説明

ネットワーク管理システム

【課題】高度セキュリティレベル領域内の指定された特定の部署、或いは区間にてネットワークの利用がなされるように、ユーザのアクセスを管理する。
【解決手段】 入退室管理装置10によるカードIDに基づいた認証処理結果に応じて、ユーザが、高度セキュリティレベル領域を隔てる扉より、高度セキュリティレベル領域へ入室したことに応じて、扉を一意に特定する扉ID及びカードIDを認証サーバ40に送信する。認証サーバ40は、送信された扉IDで特定される扉が、カードIDで特定されるユーザが通過することを許可された扉であった場合に、アカウントID、パスワードに基づく認証処理を実行することで実現する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、高度セキュリティレベル領域の入退室管理及び高度セキュリティレベル領域における情報管理に関し、詳しくは、入退室管理を担う入退室管理装置と情報管理を担うネットワーク管理装置とを連携させたネットワーク管理システムに関する。
【背景技術】
【0002】
機密情報を扱うことの多い企業や、企業内の特定の部署などでは、機密情報を扱う従事者の入退室を管理する入退室管理システムを適用することで、機密情報の漏洩を事前に防止するようにしている。
【0003】
一般に入退室管理システムは、ユーザに与えられたIC(Integrated Circuit)カードに組み込まれたユーザID(IDentification)や、生体情報(指紋、虹彩、声紋など)といった、ユーザを一意に特定する情報を用いて入退室管理用のホストコンピュータにより個人認証を行い、登録された正当なユーザであることが認証された場合に、施錠された入退室用のドアを解錠することで、機密情報を扱う高度セキュリティレベル領域内への入室を許可する、というような管理を行っている。
【0004】
ところで、上述した機密情報は、入退室管理システムとは別のネットワークにて構築された機密情報管理システムによって管理がなされており、入退室管理がなされている領域内に設置された情報端末装置から機密情報管理用のホストコンピュータへのアクセスに応じて利用可能となる。この機密情報管理用のホストコンピュータへアクセスする場合には、上述した入退室管理システムにおける個人認証と同様の認証処理が要求されることになる。
【0005】
そこで、このような入退室管理システムと、機密情報管理システムとの連携が求められており、機密情報を扱う領域内への入退室時の認証処理と、入室後の情報端末装置の使用開始時の認証処理とを関連付ける手法が考案されている(例えば、特許文献1、特許文献2参照。)。
【0006】
また、特許文献1、特許文献2で考慮されていなかった、入室してから情報端末装置へログオンするまでの時間経過によって生ずる問題への対処、退室時における情報端末装置のログオフ忘れへの対処を実現する手法も考案されている(例えば、特許文献3参照。)。
【特許文献1】特開2000−259878号公報
【特許文献2】特開2002−41469号公報
【特許文献3】特開2004−302875号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
ところで、最近では、個人情報保護法の法制度化等に代表されるように、セキュリティに対する関心がますます高まっている。このような背景を受けて、入退室管理システムは、上述した機密情報管理システムとの連携などを始め、その規模をより大きなものとしつつある。
【0008】
従来は、特定の一つの入退室扉からのみ、入退室を行うようにすれば十分であったが、近年では、大規模オフィスなどに合わせて、入退室扉を複数設けることがある。そして、一つの部屋内でも複数の部署が共存するような場合も想定され、そのような場合には部屋ごとの管理では不十分であることから、部署、或いは区画ごとのアクセス管理をどのように行うかということが問題となっていた。しかしながら、上述した特許文献1乃至3に開示された発明では、何れも複数の区画それぞれに対して別個にアクセス管理を行うことができないという問題があった。
【0009】
本発明は、上述したような問題を解決するために提案されたものであり、複数の入退室扉で隔てられた高度セキュリティレベル領域において、指定された特定の部署、或いは区間にてネットワークの利用がなされるように、ユーザのアクセスを管理することができるネットワーク管理システムを提供することを目的とする。
【課題を解決するための手段】
【0010】
本発明のネットワーク管理システムは、ユーザを一意に特定する第1の被認証情報に基づいた認証処理結果に応じて、高度セキュリティレベル領域の入退室を管理する入退室管理装置と、 前記高度セキュリティレベル領域に構築されたネットワークに対し、前記ユーザを一意に特定する第2の被認証情報に基づいた認証処理結果に応じて、アクセス制限をするネットワーク管理装置とを備え、前記入退室管理装置は、前記第1の被認証情報に基づいた認証処理結果に応じて、前記ユーザが、前記高度セキュリティレベル領域を隔てる複数の入退室扉のうち何れかの入退室扉を介して、前記高度セキュリティレベル領域へ入室したことに応じて、前記入退室扉を一意に特定する入退室扉識別情報及び前記第1の被認証情報を前記ネットワーク管理装置に送信する送信手段を有し、前記ネットワーク管理装置は、送信された前記入退室扉識別情報で特定される入退室扉が、前記第1の被認証情報で特定される前記ユーザが通過することを許可された入退室扉であった場合に、前記第2の被認証情報に基づく認証処理を実行するよう制御する制御手段を有することにより、上述の課題を解決する。
【発明の効果】
【0011】
本発明のネットワーク管理システムは、第1の被認証情報の認証処理結果に応じて、入退室管理装置から送信される入退室扉識別情報を用い、高度セキュリティレベル領域へ入室したユーザが通過することを許可されている扉であるかどうか判定し、判定結果に応じて第2の認証情報を用いたネットワークへの認証処理を実行する。
【0012】
これにより、高度セキュリティレベル領域の入室口である入退室扉までをユーザ毎に規定してユーザの正当性を判定し、その後ネットワークへの認証処理を実行するため、入退室管理装置とネットワーク認証システムとを簡便な手法にて強固に連携することができると共に、高度セキュリティレベル領域内でネットワークへアクセスするユーザの管理を厳密に行うことができる。
【0013】
したがって、本発明のネットワーク管理システムは、複数の入退室扉によって隔てられた高度セキュリティ領域において、あらかじめ許可された入退室扉に対応付けられた特定の部署、或いは区画からのみネットワークへのアクセスがなされるようにユーザのアクセス管理を行うことが可能となる。
【発明を実施するための最良の形態】
【0014】
以下、本発明の実施の形態について図面を参照して説明する。
【0015】
[第1の実施形態]
まず、図1を用いて、本発明の第1の実施の形態として示すネットワーク管理システムについて説明をする。図1に示すように、ネットワーク管理システムは、セキュリティレベルの低い領域(低度セキュリティレベル領域)と、例えば、機密情報などを扱うセキュリティレベルの高い領域(高度セキュリティレベル領域)との間の入退室を管理する複数の入退室管理装置10(nは、自然数)と、高度セキュリティレベル領域内に構築されたネットワーク認証システム20とを備えている。
【0016】
入退室管理装置10は、高度セキュリティレベル領域への入室を希望するユーザ全てに対して、あらかじめ登録された正当なユーザのみを認証して上記領域への入室を許可する。
【0017】
一方、退室の際は、上記領域内にいるユーザは一度認証を受けた正当なユーザであると考えられるため自由に退室できる。なお、任意ではあるが、同様にして、高度セキュリティレベル領域から退室を希望するユーザ全てに対して認証処理を行い、上記領域からの退室を許可するようにしても良い。
【0018】
そして、このような入退室を可能とするため、低度セキュリティレベル領域と、高度セキュリティレベル領域とは、電気的な作用により施錠、解錠することができる電気錠を備える扉(ドア)によって隔てられている。
【0019】
具体的には、入退室管理装置10は、高度セキュリティレベル領域外に設けられた図示しない入室用カードリーダにより、ユーザが所有する、例えば非接触のICカード(Integrated Circuit)の半導体メモリ内に格納された情報を読み取り、読み取った情報のうちの被認証情報であるカードIDに基づき正当なユーザであると認証された場合に、施錠されていた電気錠を解錠することで、高度セキュリティレベル領域への入室を許可する。
【0020】
また、入退室管理装置10は、高度セキュリティレベル領域からの退室時にも認証を行う場合は、高度セキュリティレベル領域内に設けられた図示しない退室用カードリーダにより、ICカードの上述した情報を読み取り、正当なユーザであると認証された場合に、施錠されていた電気錠を解錠することで、高度セキュリティレベル領域からの退室を許可する。
【0021】
入退室管理装置10は、このような認証処理により、施錠された電気錠を解錠する場合には、ユーザが所有するICカードに格納された情報のうち、ICカードを一意に特定する被認証情報であるカードIDと、解錠した扉を一意に特定する固有の扉IDとを、後述するネットワーク認証システム20が備える認証サーバ40に送信する。
【0022】
ネットワーク認証システム20は、高度セキュリティレベル領域内に構築されネットワーク21への端末装置30からの接続を、認証装置50、認証サーバ40による認証処理に応じて許可する。つまり、ネットワーク認証システム20の認証装置50、認証サーバ40は、ネットワーク21を管理するネットワーク管理装置として機能している。
【0023】
高度セキュリティレベル領域に構築されているネットワーク21は、単純に一つのネットワークからのみ構成されることを意味するだけでなく、複数のネットワークで構成したり、同一のネットワーク内で複数の区画に分割したりして構成されている場合もある。
【0024】
ネットワーク認証システム20としては、例えば、IEEE(米国電気電子技術者協会)802.1Xで策定されたLAN(Local Area Network)スイッチや無線LANアクセス・ポイントに接続するユーザを認証する技術を適用することができる。なお、説明のため本発明の実施の形態においては、IEEE802.1Xに基づいた記載とするが、本発明は、これに限定されるものではなく、IEEE802.1X以外のネットワーク認証技術を適用した場合でも十分、効果を発揮することができる。
【0025】
端末装置30は、高度セキュリティレベル領域に入室したユーザによって使用可能な、いわゆるPC(Personal Computer)であり、認証装置50、認証サーバ40と情報のやり取りをし、ネットワーク21への接続を要求するための認証クライアント・ソフトウェアを保持している。
【0026】
認証サーバ40は、ユーザ情報記憶部41と、接続判断部42とを備え、認証装置50を介して端末装置30の認証処理を行い、認証処理結果に応じてネットワーク21への接続の可否を通知する。
【0027】
また、認証サーバ40は、入退室管理装置10で管理される高度セキュリティレベル領域に入室するユーザと、高度セキュリティレベル領域に入室し端末装置30からネットワーク21に接続要求をするユーザと区別することなく一元管理することができる。
【0028】
ユーザ情報記憶部41は、あらかじめ登録されたユーザが保持しているICカードのカードID、ユーザをネットワーク21上において一意に特定するための被認証情報であるアカウントIDとアカウントIDに対応するパスワード、そしてユーザが入退室することが許されている扉を一意に特定する扉IDなどをユーザ情報として保持している。なお、ユーザ情報は、そのICカードを利用することができるユーザや、ユーザが属するグループを示すユーザグループを含んでも良いものである。また、認証サーバ40によるユーザ認証がなされていない初期状態において、ユーザ情報記憶部41に登録されているユーザ情報のエントリは全て無効となっている。
【0029】
接続判断部42は、端末装置30からなされる認証依頼に応じて、ユーザ情報記憶部41を参照し、対象となるユーザの接続可否を判断する。
【0030】
認証装置50は、複数の端末装置30に対して有線又は無線で接続され、認証サーバ40と、端末装置30との認証処理を中継する中継装置として機能する。認証装置50は、例えば、IEEE802.1Xに対応した無線LANアクセス・ポイントやLANスイッチなどであり、EAP(Extensible Authentication Protocol)を使った認証処理により、認証サーバ40と連携してポート毎に端末装置30をネットワーク21へ接続したり切断したりする。
【0031】
(第1の実施の形態:入室処理動作)
続いて、図2に示すタイミングチャートを用いて、第1の実施の形態として示すネットワーク管理システムの入室処理動作について説明をする。
【0032】
ユーザは、低度セキュリティレベル領域から、ネットワーク21が構築されている高度セキュリティレベル領域へ、ある入退室管理装置10(1≦a≦n)によって管理された扉から入室するとする。そして、高度セキュリティレベル領域内において、認証装置50に接続された任意の端末装置30を介してネットワーク21へ接続要求をするものとする。
【0033】
まず、ユーザは、入退室管理装置10の入室用カードリーダにICカードを翳す。これに応じて、入退室管理装置10は、ICカードの半導体メモリに格納されている情報を読み取り、カードIDを認証して施錠された扉の電気錠を解錠する。
【0034】
そして、入退室管理装置10は、ICカードから読み取ったカードIDと、電気錠を解錠した扉を一意に特定する扉IDとを認証サーバ40に送信する(ステップS1)。
【0035】
認証サーバ40は、入退室管理装置10から送信されたカードIDを用いて、ユーザ情報記憶部41を参照し、このカードIDと対応付けられているユーザを特定する。そして、認証サーバ40は、同じく入退室管理装置10から送信された扉IDを用いて、ユーザ情報記憶部41を参照し、特定されたユーザがネットワーク21へアクセスするために、高度セキュリティレベル領域へと入室する際に通過する扉であるのかどうかを確認する(ステップS2)。
【0036】
認証サーバ40は、ユーザが通過した扉が、高度セキュリティレベル領域へと入室するのに正当な扉であった場合には、無効となっているユーザ情報記憶部41内のユーザ情報のエントリを有効化し(ステップS3)、正当な扉から入室していない場合はユーザ情報のエントリを無効のままにする(ステップS4)。
【0037】
これに応じて、高度セキュリティレベル領域に入室したユーザは、端末装置30から、認証装置50を介して、IEEE802.1Xの手順に従い、認証情報を送信することでネットワーク21への接続を試みる。
【0038】
以下の説明では、IEEE802.1Xで使用できるEAPのうち、主にイーサネット(登録商標)で用いられるEAP−MD5(EAP−Message Digest alogorithm5)、主に無線LANで用いられるPEAP(Protected-EAP)といった認証処理にユーザID(アカウントID)とパスワードとを入力することが要求されるEAPを使用する認証方式を想定する。
【0039】
初期状態では、端末装置30とネットワーク21との間の回線は、認証装置50によって切断されているため、端末装置30は、認証装置50との通信しか行うことができない。
【0040】
まず、ユーザは、ネットワーク21に接続するために、端末装置30からアカウントID及びパスワードを入力し認証装置50へ送信する。認証装置50に送信されたアカウントID及びパスワードは、認証サーバ40へと送信される(ステップS5)。
【0041】
接続判断部42は、送信されたアカウントIDをキーとして、ユーザ情報記憶部41に格納されている情報との照合処理を行う。まず、接続判断部42は、ユーザ情報記憶部41に格納された対象となるユーザのエントリが有効となっているかどうかを判断する(ステップS6)。エントリが有効となっていない場合は、不許可となる。
【0042】
接続判断部42は、エントリが有効となっている場合、送信されたパスワードとユーザ情報記憶部41に格納さている対象となるユーザのパスワードとが一致するかどうか確認をする。接続判断部42は、パスワードが確認できた場合には、ネットワーク21への接続を許可して許可通知を認証装置50に送信する(ステップS7)。パスワードが確認されなかった場合は不許可となる。
【0043】
認証装置50は、認証サーバ40から送信された許可通知を受け取ったことに応じて、端末装置30とネットワーク21との回線を開放する(ステップS8)。これにより、ユーザは、端末装置30を介して、ネットワーク21へアクセスすることができ、ネットワーク21上の他の端末装置との通信が可能となる。
【0044】
上述したように、ネットワーク管理システムは、カードIDの認証処理結果に応じて、入退室管理装置10から送信される扉IDを用いて、高度セキュリティレベル領域へ入室したユーザが通過することを許可されている扉であるかどうか判定され、判定結果に応じてネットワーク21への認証処理を実行することができる。
【0045】
このようにして、本発明の第1の実施の形態として示すネットワーク管理システムは、高度セキュリティレベル領域の入室口である扉までを規定してユーザの正当性を判定し、その後で、ネットワーク21への認証処理を実行するため、入退室管理装置10とネットワーク認証システム20とを非常に簡便な手法にて強固に連携することができると共に、高度セキュリティレベル領域内でネットワークへアクセスするユーザの管理を厳密に行うことができる。
【0046】
したがって、複数の入退室扉によって隔てられた高度セキュリティ領域において、あらかじめ許可された入退室扉に対応付けられた特定の部署、或いは区画からのみネットワークへのアクセスがなされるようにユーザのアクセス管理を行うことができる。
【0047】
[第2の実施の形態]
続いて、図3を用いて、本発明の第2の実施の形態として示すネットワーク管理システムについて説明をする。図3に示すように、第2の実施の形態として示すネットワーク管理システムは、図1に第1の実施の形態として示したネットワーク管理システムの認証サーバ40に、新たに在・不在情報記憶部43と、認証情報記憶部44と、ログ情報記憶部45とを備えた構成となっている。
【0048】
したがって、図3に示す第2の実施の形態として示すネットワーク管理システムでは、図1に示す第1の実施の形態として示すネットワーク管理システムと相違する箇所のみを説明し、重複する箇所については説明を省略する。
【0049】
在・不在情報記憶部43には、高度セキュリティレベル領域における在室状況を示す在・不在情報が、カードIDに対応付けられて記憶される。
【0050】
認証情報記憶部44には、ユーザのネットワーク21での認証状況を示す認証情報が記憶される。例えば、在・不在情報記憶部43に記録されている情報と合わせて利用することで、現在、ネットワーク21を使用しているユーザが、高度セキュリティレベル領域に在室しており、且つそのユーザが、既に認証を受けているということを必要に応じて適宜確認することができる。
【0051】
ログ情報記憶部45には、それまで発生した事象を時刻情報と共に記録し、何らかのトラブルが発生した場合や、情報の公開を求められた場合に、随時参照することができるようになっている。なお、このログ情報記憶部45は、図1に示した第1の実施の形態として示すネットワーク管理装置の認証サーバ40に備えるようにしてもよい。
【0052】
(第2の実施の形態:入室処理動作)
続いて、図4に示すタイミングチャートを用いて、第2の実施の形態として示すネットワーク管理システムの入室処理動作について説明をする。
【0053】
上述した第1の実施の形態と同様に、ユーザは、低度セキュリティレベル領域から、ネットワーク21が構築されている高度セキュリティレベル領域へある入退室管理装置10(1≦a≦n)によって管理された扉から入室するとする。そして、高度セキュリティレベル領域内において、認証装置50に接続された任意の端末装置30を介してネットワーク21へ接続要求をするものとする。
【0054】
まず、ユーザは、入退室管理装置10の入室用カードリーダにICカードを翳す。これに応じて、入退室管理装置10は、ICカードの半導体メモリに格納されている情報を読み取り、カードIDを認証して施錠された扉の電気錠を解錠する。
【0055】
そして、入退室管理装置10は、ICカードから読み取ったカードIDと、電気錠を解錠した扉を一意に特定する扉IDとを認証サーバ40に送信する(ステップS11)。
【0056】
認証サーバ40は、入退室管理装置10から送信されたカードIDをキーに、在・不在情報記憶部43を参照し、対象となるユーザがそれまで高度セキュリティレベル領域に在室していなかったかどうかを確認する(ステップS12)。
【0057】
在・不在情報記憶部43に、それまでユーザが高度セキュリティレベル領域に在室しているという情報が格納されている場合、ユーザが今回入室してきたことと矛盾するため、例えば、システム管理などに通知するといった対応をする(ステップS13)。
【0058】
認証サーバ40は、在・不在情報記憶部43を参照した結果、それまでユーザが高度セキュリティレベル領域に存在しなかったことを確認できた場合、在・不在情報記憶部43にユーザが高度セキュリティレベル領域に在室していることを示す在室情報を書き込むと同時に、入退室管理装置10から送信されたカードIDを用いて、ユーザ情報記憶部41を参照し、このカードIDと対応付けられているユーザを特定する。
【0059】
そして、認証サーバ40は、同じく入退室管理装置10から送信された扉IDを用いて、ユーザ情報記憶部41を参照し、特定されたユーザがネットワーク21へアクセスするために、高度セキュリティレベル領域へと入室する際に通過する扉であるのかどうかを確認する(ステップS14)。
【0060】
認証サーバ40は、ユーザが通過した扉は、高度セキュリティレベル領域へと入室するのに正当な扉であった場合には、無効となっているユーザ情報記憶部41内のユーザ情報のエントリを有効化し(ステップS15)、正当な扉から入室していない場合はユーザ情報のエントリを無効のままにする(ステップS16)。
【0061】
これに応じて、高度セキュリティレベル領域に入室したユーザは、端末装置30から、認証装置50を介して、IEEE802.1Xの手順に従い、認証情報を送信することでネットワーク21への接続を試みる。
【0062】
以下の説明では、IEEE802.1Xで使用できるEAPのうち、主にイーサネット(登録商標)で用いられるEAP−MD5(EAP−Message Digest alogorithm5)、主に無線LANで用いられるPEAP(Protected-EAP)といった認証処理にユーザID(アカウントID)とパスワードとを入力することが要求されるEAPを使用する認証方式を想定する。
【0063】
初期状態では、端末装置30とネットワーク21との間の回線は、認証装置50によって切断されているため、端末装置30は、認証装置50との通信しか行うことができない。
【0064】
まず、ユーザは、ネットワーク21に接続するために、端末装置30からアカウントID及びパスワードを入力し認証装置50へ送信する。認証装置50に送信されたアカウントID及びパスワードは、認証サーバ40へと送信される(ステップS17)。
【0065】
接続判断部42は、送信されたアカウントIDをキーとして、ユーザ情報記憶部41に格納されている情報との照合処理を行う。まず、接続判断部42は、ユーザ情報記憶部41に格納された対象となるユーザのエントリが有効となっているかどうかを判断する(ステップS18)。エントリが有効となっていない場合は、不許可となる。
【0066】
接続判断部42は、エントリが有効となっている場合、送信されたパスワードとユーザ情報記憶部41に格納さている対象となるユーザのパスワードとが一致するかどうか確認をする(ステップS19)。
【0067】
接続判断部42は、パスワードが確認できた場合には、ネットワーク21への接続を許可して許可通知を認証装置50に送信する(ステップS20)。このとき、認証サーバ40は、認証情報記憶部44に、アクセスをしてきたユーザが認証されたことを書き込む。なお、パスワードが確認されなかった場合は不許可となる。
【0068】
認証装置50は、認証サーバ40から送信された許可通知を受け取ったことに応じて、端末装置30とネットワーク21との回線を開放する(ステップS21)。これにより、ユーザは、端末装置30を介して、ネットワーク21へアクセスすることができ、ネットワーク21上の端末装置との通信が可能となる。
【0069】
このように、第2の実施の形態として示すネットワーク管理システムでは、第1の実施の形態として示すネットワーク管理システムに、在・不在情報記憶部43、認証情報記憶部44を付加したことで、在・不在情報記憶部43に格納されている情報と、認証情報記憶部44に格納されている情報とが矛盾をしている場合、例えば、高度セキュリティレベル領域内に不在であるにも関わらず、認証がなされネットワーク21へのアクセスが可能となっている場合など、システム管理者にその旨を通知し、即時、ネットワーク21への接続を切断するように対処することが可能となる。
【0070】
したがって、高度セキュリティレベル領域へ不正に侵入した侵入者が、ネットワーク21へアクセスを試みた場合でも、在・不在情報記憶部43、認証情報記憶部44を参照することで、容易に矛盾を検出することができるため、さらに高いセキュリティを確保することができる。
【0071】
[第3の実施の形態]
続いて、図5を用いて、本発明の第3の実施の形態として示すネットワーク管理システムについて説明をする。図5に示すように、第3の実施の形態として示すネットワーク管理システムは、図3に第2の実施の形態として示したネットワーク管理システムの認証サーバ40に、新たに場所情報記憶部46を備えた構成となっている。
【0072】
したがって、図5に示す第3の実施の形態として示すネットワーク管理システムでは、図3に示す第2の実施の形態として示すネットワーク管理システムと相違する箇所のみを説明し、重複する箇所については説明を省略することにする。
【0073】
場所情報記憶部46は、認証装置50に割り当てられている固有の位置情報(例えば、IPアドレスなどを適用可能。)と、その位置情報IDが割り当てられている認証装置50を経由しての接続を許可するユーザのアカウントIDとが対応付けられて記憶されている。
【0074】
高度セキュリティレベル領域に構築されているネットワーク21は、上述したように単純に一つのネットワークからのみ構成されることを意味するだけでなく、複数のネットワークで構成したり、同一のネットワーク内で複数の区画に分割したりして構成されている場合もある。このような場合、通常、高度セキュリティレベル領域を区画分けし、ユーザ毎に使用の可否が定められている。
【0075】
しかしながら、従来のようなネットワーク管理システムにおいて、同一の認証サーバにて、全てのネットワークを管理している場合には、ユーザに使用が認められていない区画に設けられた端末装置からアクセスをしたとしても認証されてしまい、認められていないネットワーク網へのアクセスが可能となってしまう。
【0076】
そこで、あらかじめ場所情報記憶部46に、高度セキュリティレベル領域内の区画において、ユーザが利用することができるネットワーク網が構築された区画を、このネットワーク網と当該端末装置30とを接続する認証装置50の位置情報により規定しておくことで、さらに強固なアクセス制限をかけることができる。
【0077】
上述した第2の実施の形態においては、ユーザがネットワーク21に接続するために端末装置30に対して、アカウントID及びパスワードを入力した際に、そのままユーザ情報記憶部41に格納された情報との照合処理に移行した。
【0078】
第3の実施の形態として示すネットワーク管理システムでは、認証サーバ40は、この照合処理を実行する前段に、場所情報記憶部46を参照して、対象となるユーザが場所情報記憶部46に登録されている情報に従った認証装置50を経由しているかどうかの確認をする。
【0079】
(第3の実施の形態:入室処理動作)
続いて、図6に示すタイミングチャートを用いて、第3の実施の形態として示すネットワーク管理システムの入室処理動作について説明をする。
【0080】
図6に示すタイミングチャートは、図4に示したタイミングチャートのステップS17とステップS18との間に、ステップS18a、ステップS18bという処理動作を付加しただけであるため、このステップS18a、ステップS18bについてのみ説明をする。なお、以下の説明において、認証装置50aに割り当てられている固有の位置情報IDをIPアドレスとする。
【0081】
ステップS17の後、認証サーバ40の接続判断部42は、端末装置30から認証装置50を介することでIPパケットに乗せ替えられて送信されるアカウントID及びパスワードを受信したことに応じて、このIPパケットより送信元である認証装置50のIPアドレスを位置情報IDとして抽出する。
【0082】
そして、接続判断部42は、場所情報記憶部46を参照し、接続を要求しているユーザのアカウントIDが、抽出した位置情報IDに対応付けられて登録されているアカウントIDに含まれているかどうかを確認する。
【0083】
このように、抽出した位置情報IDに対応付けられて登録されているアカウントIDに、接続を要求しているユーザのアカウントIDが含まれているかどうかを判定することで、ユーザが、正当な認証装置50を経由して接続要求をしてきたかどうかを判定する(ステップS18a)。
【0084】
つまり、抽出した位置情報IDに対応付けられて登録されているアカウントIDに、接続を要求しているユーザのアカウントIDが含まれている場合、高度セキュリティレベル領域内において、ユーザに許可されている所定の場所から接続を要求しているものとして、ステップS18の処理に進む。
【0085】
逆に、抽出した位置情報IDに対応付けられて登録されているアカウントIDに、接続を要求しているユーザのアカウントIDが含まれていない場合には、ユーザに許可されていない場所から接続要求をしているものとして、その時点で接続処理を中断する(ステップS18b)。
【0086】
このように、第3の実施の形態として示すネットワーク管理システムは、ユーザ毎に許可されている正当な認証装置50を経由してネットワーク21へアクセスされているかに応じてネットワーク21の認証処理を制限することで、高度セキュリティレベル領域において認められていないエリアからの不正なアクセスを防止することができ、さらに、セキュリティを向上させることが可能となる。
【0087】
なお、本実施の形態では、認証装置50の位置情報にて、ユーザのネットワーク上におけるアクセス位置を特定しているが、本発明は、これに限定されるものではなく、ユーザのネットワーク上でのアクセス位置が特定できる情報であればどのような情報を位置情報として用いてもよい。
【0088】
[第4の実施の形態]
上述した第1乃至第3の実施の形態として示すネットワーク管理システムでは、いずれも低度セキュリティレベル領域から、高度セキュリティレベル領域へとユーザが入室し、ネットワーク21への接続が許可されるまでの処理工程について説明をした。
【0089】
次に、一旦、ネットワーク21への接続を許可された正規のユーザが、高度セキュリティレベル領域から、低度セキュリティレベル領域へと退室する場合について考える。
【0090】
例えば、この時、端末装置30と、認証装置50を介したネットワーク21との接続を切断しないまま、ユーザが、高度セキュリティレベル領域から低度セキュリティレベル領域へと退室してしまった場合、なんらかの手法により高度セキュリティレベル領域に不正に入室したユーザによって、ネットワーク21へ接続されたままの端末装置30を介して、認証処理を経ることなくネットワーク21へ不正にアクセスされてしまう可能性がある。
【0091】
そこで、図7に、本発明の第4の実施の形態として示すネット管理システムでは、高度セキュリティレベル領域に入室をし、ネットワーク21への接続を許可された正規ユーザによる高度セキュリティレベル領域から低度セキュリティレベル領域への退室時において、ネットワーク21に対する使用許可を自動的に取り消す処理について説明をする。
【0092】
図7に示すように、第4の実施の形態として示すネットワーク管理システムは、図5に第3の実施の形態として示したネットワーク管理システムの各認証装置50に、タイマ部51をそれぞれ付加した構成となっている。
【0093】
したがって、図7に示す第4の実施の形態として示すネットワーク管理システムにおいて、図5に示す第3の実施の形態として示すネットワーク管理システムと相違する箇所のみを説明し、重複する箇所については説明を省略する。
【0094】
認証装置50に備えられたタイマ部51は、高度セキュリティレベル領域へ入室したユーザが端末装置30を介して認証され、端末装置30とネットワーク21とが接続されたことに応じて計時を開始する。認証装置50は、タイマ部51によって計時されている時間が、所定の時間経過したことに応じて、端末装置30に対して再び被認証情報(例えば、アカウントID、パスワードなど)を送信するよう要求する。
【0095】
つまり、認証装置50は、端末装置30に対して所定の時間毎に定期的に被認証情報の送信を要求し、端末装置30の前にユーザが実際にいるかどうかを確認している。
【0096】
端末装置30を介して再び被認証情報が送信され、認証サーバ40よって認証された場合、端末装置30を介してネットワーク21に接続しているユーザは、正当なユーザであると判断されるためネットワーク21への接続は継続されることになる。
【0097】
逆に、端末装置30を介して被認証情報が、所定の時間経過しても送信されなかった場合、又は送信されてきた被認証情報を認証サーバ40で認証できなかった場合には、高度セキュリティレベル領域に正規ユーザが存在しないとして、端末装置30とネットワーク21との接続を切断する。
【0098】
(第4の実施の形態:接続自動切断処理動作)
続いて、図8に示すタイミングチャートを用いて、第4の実施の形態として示すネットワーク管理システムの接続自動切断処理動作について説明をする。
【0099】
例えば、ネットワーク管理システムは、上述した図6に示すタイミングチャートのようにして高度セキュリティレベル領域へ入室したユーザにより、認証装置50を介して端末装置30とネットワーク21とが接続されているとする。
【0100】
認証装置50のタイマ部51は、端末装置30とネットワーク21との回線を開放し、端末装置30とネットワーク21とを接続したことに応じて計時を開始し、所定の時間経過するまで待機状態となる(ステップS31)。
【0101】
認証装置50は、タイマ部51によって計時された時間が所定の時間経過したことに応じて、端末装置30に対し被認証情報を送信するよう被認証情報送信要求をする(ステップS32)。
【0102】
また、認証装置50のタイマ部51は、被認証情報送信要求を送信したことに応じて計時を開始する(ステップS33)。
【0103】
認証装置50は、タイマ部51によって計時された時間が所定の時間経過するまでの間に、端末装置30から、被認証情報が送信されなかった場合、端末装置30の前には正規ユーザが存在しないと判断して、端末装置30とネットワーク21との接続を切断する(ステップS34)。そして、認証サーバ40は、在・不在情報記憶部43内の在室情報を削除し、認証情報記憶部44内の認証を受けた旨を示す情報を削除する。
【0104】
端末装置30の前にユーザが存在する場合、ユーザは、認証装置50によって送信された被認証情報送信要求に応じて、端末装置30から被認証情報としてアカウントID及びパスワードを入力し認証装置50へ送信する。認証装置50に送信されたアカウントID及びパスワードは、認証サーバ40へと送信される(ステップS35)。
【0105】
接続判断部42は、送信されたアカウントIDをキーとして、ユーザ情報記憶部41に格納されている情報との照合処理を行う。まず、接続判断部42は、ユーザ情報記憶部41に格納された対象となるユーザのエントリが有効となっているかどうかを判断する(ステップS36)。エントリが有効となっていない場合は、不許可となる。
【0106】
接続判断部42は、エントリが有効となっている場合、送信されたパスワードとユーザ情報記憶部41に格納さている対象となるユーザのパスワードとが一致するかどうか確認をする(ステップS37)。接続判断部42は、パスワードが確認できた場合には、ネットワーク21への接続を許可して再許可通知を認証装置50に送信する(ステップS38)。これにより、端末装置30とネットワーク21との接続は継続されることになる。
【0107】
一方、パスワードが確認されなかった場合は不許可となり、認証装置50に対して切断要求が送信され、端末装置30とネットワーク21との接続が切断される。そして、認証サーバ40は、在・不在情報記憶部43内の在室情報を削除し、認証情報記憶部44内の認証を受けた旨を示す情報を削除する。
【0108】
このように、本発明の第4の実施の形態として示すネットワーク管理システムは、一旦、ネットワーク21の使用を許可された正規ユーザが高度セキュリティレベル領域から退室していた場合には、退室後になされた被認証情報送信要求に対して応答することができないことを利用したものであり、応答がない場合には、ネットワーク21との接続が切断されるため、不正なユーザによるネットワーク21への不正アクセスを回避することができる。
【0109】
[第5の実施の形態]
図9に第5の実施の形態として示すネットワーク管理システムは、上述した第4の実施の形態として示すネットワーク管理システムで実現された、ネットワーク21への接続を許可された正規ユーザによる高度セキュリティレベル領域から低度セキュリティレベル領域への退室時において、ネットワーク21に対する使用許可を自動的に取り消す処理を実現するための別な構成である。
【0110】
図9に示すように、第5の実施の形態として示すネットワーク管理システムは、図7に第4の実施の形態として示したネットワーク管理システムの認証装置50のタイマ部51に替えて、SNMP (Simple Network Management Protocol) エージェント部52を付加し、認証サーバ40に、タイマ部47とSNMPマネージャ部48とを付加した構成となっている。
【0111】
したがって、図9に示す第5の実施の形態として示すネットワーク管理システムでは、図7に示す第4の実施の形態として示すネットワーク管理システムと相違する箇所のみを説明し、重複する箇所については説明を省略する。
【0112】
認証サーバ40に与えられたSNMPマネージャ部48と、認証装置50に与えられたSNMPエージェント部52とは、IETF(Internet Engineering Task Force )で標準化されたTCP/IPネットワーク環境での管理プロトコルであるSNMPにて管理情報を交換することで、認証装置50を認証サーバ40で管理するために設けられている。
【0113】
つまり、第5の実施の形態として示すネットワーク管理システムでは、認証サーバ40に設けたタイマ部47で、上述したタイマ部51の替わりにネットワーク21へ接続後の経過時間を計時する。そして、所定の時間経過したことに応じて、SNMPマネージャ部48からSNMPエージェント部52へ所定の管理情報を送信して認証装置50を制御し、端末装置30に被認証情報送信要求を送信させたり、端末装置30とネットワーク21との接続を切断するよう要求したりする。
【0114】
(第5の実施の形態:接続自動切断処理動作)
続いて、図10に示すタイミングチャートを用いて、第5の実施の形態として示すネットワーク管理システムの接続自動切断処理動作について説明をする。
【0115】
例えば、ネットワーク管理システムは、上述した図6に示すタイミングチャートのようにして高度セキュリティレベル領域へ入室したユーザにより、認証装置50を介して端末装置30とネットワーク21とが接続されているとする。
【0116】
認証サーバ40のタイマ部47は、端末装置30とネットワーク21との回線を開放し、端末装置30とネットワーク21とを接続したことに応じて計時を開始し、所定の時間経過するまで待機状態となる(ステップS41)。
【0117】
認証サーバ40のSNMPマネージャ部48は、タイマ部47によって計時された時間が所定の時間経過したことに応じて、認証装置50のSNMPエージェント部52に対し再認証要求をし、端末装置30とネットワーク21とを一時的に切断する(ステップS42)。
【0118】
これに応じて、認証装置50は、端末装置30に対して被認証情報送信要求を送信する(ステップS43)。
【0119】
そして、認証サーバ40は、在・不在情報記憶部43内の在室情報を削除し、認証情報記憶部44内の認証を受けた旨を示す情報を削除する。
【0120】
端末装置30の前にユーザが存在する場合、ユーザは、認証装置50によって送信された被認証情報送信要求に応じて、端末装置30から被認証情報としてアカウントID及びパスワードを入力し認証装置50へ送信する。認証装置50に送信されたアカウントID及びパスワードは、認証サーバ40へと送信される(ステップS44)。
【0121】
接続判断部42は、送信されたアカウントIDをキーとして、ユーザ情報記憶部41に格納されている情報との照合処理を行う。まず、接続判断部42は、ユーザ情報記憶部41に格納された対象となるユーザのエントリが有効となっているかどうかを判断する(ステップS45)。エントリが有効となっていない場合は、不許可となる。
【0122】
接続判断部42は、エントリが有効となっている場合、送信されたパスワードとユーザ情報記憶部41に格納さている対象となるユーザのパスワードとが一致するかどうか確認をする(ステップS46)。接続判断部42は、パスワードが確認できた場合には、ネットワーク21への接続を許可して再許可通知を認証装置50に送信する(ステップS47)。これにより、端末装置30とネットワーク21との接続は継続されることになる。
【0123】
一方、パスワードが確認されなかった場合は不許可となり、ネットワーク21は切断される。そして、認証サーバ40は、在・不在情報記憶部43内の在室情報を削除し、認証情報記憶部44内の認証を受けた旨を示す情報を削除する。
【0124】
このようにして、第5の実施の形態として示すネットワーク管理システムでも、第4の実施の形態として示したネットワーク管理システムと同様に、一旦、ネットワーク21の使用を許可された正規ユーザが高度セキュリティレベル領域から退室していた場合には、退室後になされた認証情報送信要求に対して応答することができないことを利用し、応答がない場合には、ネットワーク21との接続を切断することで、不正なユーザによるネットワーク21への不正アクセスを回避することができる。
【0125】
第4及び第5の実施の形態として示すネットワーク管理システムでは、ネットワーク21への接続を認証されたユーザが、高度セキュリティレベル領域に在室しているかどうかを、定期的な再認証処理要求をすることで確認し、確認がとれなかった場合にネットワーク21の切断処理を行っている。
【0126】
認証サーバ40は、高度セキュリティレベル領域の端末装置30からネットワーク21へアクセスするユーザを一元的に管理するために、高度セキュリティレベル領域への入室時において入室情報を取得しているが、第4及び第5の実施の形態として示すネットワーク管理システムのような構成とすることで、退室時には、特に退室情報を取得して退室処理をしなくともユーザの高度セキュリティレベル領域からの退室を自動的に検出することができる。
【0127】
[第6の実施の形態]
第6の実施の形態として示すネットワーク管理システムは、高度セキュリティレベル領域からの退室時においても入室時と同様に退室情報を取得して退室処理を実行し、ネットワーク21と端末装置30との接続を切断する退室処理を実行する。
【0128】
このような退室処理を実行した場合、上述した第4及び第5の実施の形態として示したネットワーク管理システムのように、ネットワーク21への接続を認証されたユーザが、高度セキュリティレベル領域に在室しているかどうかを、定期的な再認証処理要求をすることで確認し、確認がとれなかった場合にネットワーク21の切断処理を行う場合と異なり、定期的な通信を行う必要がないため通信帯域の無駄な消費を抑制することができる。
【0129】
第6の実施の形態として示すネットワーク管理システムの構成は、上述した図9に示す第5の実施の形態として示すネットワーク管理システムと同一の構成であるため説明を省略する。
【0130】
(第6の実施の形態:退室処理動作)
続いて、図11に示すタイミングチャートを用いて、第6の実施の形態として示すネットワーク管理システムの退室処理動作について説明をする。
【0131】
例えば、ネットワーク管理システムは、上述した図6に示すタイミングチャートのようにして高度セキュリティレベル領域へ入室したユーザにより、認証装置50を介して端末装置30とネットワーク21とが接続されているとする。
【0132】
まず、ユーザは、入退室管理装置10の退室用カードリーダにICカードを翳す。これに応じて、入退室管理装置10は、ICカードの半導体メモリに格納されている情報を読み取り、カードIDを認証して施錠された扉の電気錠を解錠する。
【0133】
そして、入退室管理装置10は、ICカードから読み取ったカードIDと、電気錠を解錠した扉を一意に特定する扉IDとを認証サーバ40に送信する(ステップS51)。
【0134】
認証サーバ40は、入退室管理装置10から送信されたカードIDをキーに、在・不在情報記憶部43を参照し、対象となるユーザがそれまで高度セキュリティレベル領域に在室していたかどうかを確認する(ステップS52)。
【0135】
同時に、認証サーバ40は、認証情報記憶部44も参照し、対象となるユーザが認証を受けているかどうかを確認する(ステップS53)。
【0136】
さらに、認証サーバ40は、ユーザ情報記憶部41を参照し、受信したカードID、扉IDより、高度セキュリティレベル領域から退室するように定められた扉から退室であるのかどうかを確認する(ステップS54)。
【0137】
認証サーバ40は、ステップS52乃至ステップS54までの確認の結果として、対象となるユーザがそれまで確かに在室しており、認証も受けており、然るべき扉から退室したことを得られた場合、ユーザの高度セキュリティレベル領域からの退室が確認されたとして、端末装置30とネットワーク21との切断準備処理をする(ステップS55)。具体的には、認証サーバ40は、在・不在情報記憶部43から対象となるユーザの在室情報を削除し、認証情報記憶部44から対象となるユーザが認証を受けた旨を示す情報を削除する。
【0138】
一方、在・不在情報記憶部43に、それまでユーザが高度セキュリティレベル領域に在室しているという情報がなかったり、認証情報記憶部44に、ユーザが認証を受けた旨を示す情報がなかったりといった矛盾があった場合や、このユーザが定められた退室用の扉から退室していない場合には、不許可処理として、例えば、システム管理などに通知するといった対応をする(ステップS56)。
【0139】
ところで、上述したように、入退室管理装置10は、カードIDが認証されると直ちに施錠された扉の電気錠を解錠しているが、ステップS54における認証サーバ40での扉IDの確認結果に応じて、施錠された電気錠を解錠するかどうかを決定することもできる。例えば、ユーザが然るべき扉から退室を行わなかった場合、施錠された電気錠を解錠せずに許可されている扉からの退室を促すこともできる。
【0140】
続いて、接続されている端末装置30とネットワーク21とを切断する処理に移る。
【0141】
認証サーバ40のSNMPマネージャ部48は、ネットワーク切断準備がなされたことに応じて、認証装置50のSNMPエージェント部52に対し再認証要求をし、端末装置30とネットワーク21とを一時的に切断する(ステップS57)。
【0142】
これに応じて、認証装置50は、端末装置30に対して被認証情報送信要求を送信をする(ステップS58)。
【0143】
また、認証サーバ40のタイマ部47は、SNMPマネージャ部48がSNMPエージェント部52に再認証要求を送信したことに応じて計時を開始し、所定の時間経過するまで待機状態となる(ステップS59)。このとき、高度セキュリティレベル領域内にはユーザが存在しないため、被認証情報が再び送信されることはない。したがって、端末装置30とネットワーク21とは、完全に切断される。
【0144】
また、接続されている端末装置30とネットワーク21との切断処理は、図12に示すタイミングチャートのようにすることもできる。
【0145】
図12に示すように、ユーザの高度セキュリティレベル領域からの退室が確認されたことに応じて、ステップS55においてネットワーク切断準備がなされると、認証サーバ40のSNMPマネージャ部48は、認証装置50のSNMPエージェント部52に対し直接、切断要求をする(ステップS61)。この切断要求に応じて、認証装置50は、端末装置30とネットワーク21との接続を切断する。
【0146】
SNMPマネージャ部48から、SNMPエージェント部52への切断要求は、ユーザの退室が確認されてから時間をおかずに送信してもよいし、一定時間経過した後に送信するようにしてもよい。
【0147】
図12に示すように、SNMPマネージャ部48からSNMPエージェント部52に対して、直接、切断要求をすることで、退室処理において既に、高度セキュリティレベル領域にユーザが不在となっている状況下での不要な通信を削減することができる。
【0148】
ところで、端末装置30によっては、「ログオフ」などの処理を行うことで、当該端末装置30自体の電源を投入したままで、一時的に正規のユーザの使用状況を解除する機能を有している場合がある。このような機能を有する端末装置30は、「ログオフ」をした時点で、一旦それまで使用していた正規のユーザに対するネットワーク21に対する使用許可が取り消される。したがって、再度、端末装置30から「ログオン」する際には、ネットワーク21の使用許可を受けるための認証処理も再び行う必要がある。
【0149】
このため、第4、第5の実施の形態として示したネットワーク管理システムのように定期的な再認証を行ったり、第6の実施の形態として示したネットワーク管理システムのように退室処理を行わずとも、適切なタイミングでネットワーク21の使用許可の取り消しを行うこともできる。
【0150】
[第7の実施の形態]
第7の実施の形態として示すネットワーク管理システムは、第4及び第5の実施の形態として示すネットワーク管理システムと同様に、退室情報を取得してネットワーク21と端末装置30との接続を切断する退室処理を実行しない場合において、一旦、正規の手続きによりネットワーク21で認証されたユーザの高度セキュリティレベル領域からの退室を検出することができる。
【0151】
第7の実施の形態として示すネットワーク管理システムでは、特別、退室処理を実行しないため、端末装置30と認証装置50を介したネットワーク21との接続を切断しないまま、ユーザが高度セキュリティレベル領域から低度セキュリティレベル領域へと退室してしまった場合、ネットワーク21へ接続されたままの端末装置30を介して、不正なユーザにより認証処理を経ることなくネットワーク21へ不正にアクセスされてしまう可能性がある。
【0152】
そこで、第7の実施の形態として示すネットワーク管理システムでは、ネットワーク21に接続したまま高度セキュリティレベル領域から退室してしまったユーザが、異なる高度セキュリティレベル領域へ入室したことに応じて、ネットワーク21が構築された高度セキュリティレベル領域からの退室を検出し、接続された状態のネットワーク21を切断する処理を実行する。
【0153】
第7の実施の形態として示すネットワーク管理システムの構成は、上述した図9に示す第5の実施の形態として示すネットワーク管理システムと同一の構成であるため説明を省略する。
【0154】
(第7の実施の形態:退室検出処理)
続いて、図13に示すタイミングチャートを用いて、第7の実施の形態として示すネットワーク管理システムの退室検出処理について説明をする。
【0155】
例えば、ネットワーク管理システムは、上述した図6に示すタイミングチャートのようにして、扉Aを通過して高度セキュリティレベル領域へ入室したユーザにより、認証装置50を介して端末装置30とネットワーク21とが接続されているとする。
【0156】
この時点では、在・不在情報記憶部43には、対象となるユーザの在室情報が、認証情報記憶部44には、対象となるユーザが認証を受けた旨を示す情報が書き込まれている。
【0157】
ここで、高度セキュリティレベル領域からユーザが、端末装置30とネットワーク21との接続をそのままにして扉Aから退室したとする。本実施例では、退室時の退室処理を実行しないことから、端末装置30とネットワーク21とは、接続されたままである。
【0158】
このユーザが、先程までいた高度セキュリティレベル領域とは異なる入退室管理装置10により入室管理されている扉Bを隔てた高度セキュリティレベル領域へ入室したとする。
【0159】
図13に示すように、ユーザは、入退室管理装置10の入室用カードリーダにICカードを翳す。これに応じて、入退室管理装置10は、ICカードの半導体メモリに格納されている情報を読み取り、カードIDを認証して施錠された扉Bの電気錠を解錠する。
【0160】
そして、入退室管理装置10は、ICカードから読み取ったカードIDと、電気錠を解錠した扉Bを一意に特定する扉IDとを認証サーバ40に送信する(ステップS81)。
【0161】
これらの情報を受け取った認証サーバ40は、在・不在情報記憶部43を参照することで、現在、扉Bを通過して入退室管理装置10が管理する高度セキュリティレベル領域へ入室したユーザは、本来、入退室管理装置10で管理されている高度セキュリティレベル領域に在室しているはずのユーザであることを検出する。
【0162】
これに応じて、認証サーバ40は、在・不在情報記憶部43から対象となるユーザの在室情報を削除し、認証情報記憶部44から対象となるユーザが認証を受けた旨を示す情報を削除して、端末装置30とネットワーク21との切断準備処理をする(ステップS82)。
【0163】
認証サーバ40のSNMPマネージャ部48は、認証装置50のSNMPエージェント部52に対し直接、切断要求をする(ステップS83)。この切断要求に応じて、認証装置50は、端末装置30とネットワーク21との接続を切断する。
【0164】
このようにして、第7の実施の形態として示すネットワーク管理システムは、退室処理を実行しない場合であっても、ユーザが別な高度セキュリティレベル領域へ入室することで取得される入室情報から、ユーザの不在を検出できる。したがって、ネットワーク21との切断処理を実行せずに高度セキュリティレベル領域から退室した場合であっても、ネットワーク21を接続したままとすることが回避されるため、不正なユーザによる不正なアクセスを防止することができる。
【0165】
なお、本発明の第1乃至第7の実施の形態において、ユーザは、自身が所有するICカードに格納されたカードIDを被認証情報として用い、入退室管理装置10の認証処理を行っているが、本発明はこれに限定されるものではなく、入退室管理装置10においてユーザが一意に特定されればよいので、例えば、被認証情報として指紋情報、虹彩情報といった生体情報を用い、生体認証処理を実行することで入退室管理装置10における認証処理を行ってもよい。
【0166】
また、端末装置30から、ネットワーク21へアクセスする際にも、この生体情報を用いた生体認証処理を実行するようにしてもよい。
【0167】
なお、上述の実施の形態は本発明の一例である。このため、本発明は、上述の実施形態に限定されることはなく、この実施の形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。
【図面の簡単な説明】
【0168】
【図1】本発明の第1の実施の形態として示すネットワーク管理システムの構成について説明するための図である。
【図2】前記第1の実施の形態として示すネットワーク管理システムの入室処理動作について説明するためのタイミングチャートである。
【図3】本発明の第2の実施の形態として示すネットワーク管理システムの構成について説明するための図である。
【図4】前記第2の実施の形態として示すネットワーク管理システムの入室処理動作について説明するためのタイミングチャートである。
【図5】本発明の第3の実施の形態として示すネットワーク管理システムの構成について説明するための図である。
【図6】前記第3の実施の形態として示すネットワーク管理システムの入室処理動作について説明するためのタイミングチャートである。
【図7】本発明の第4の実施の形態として示すネットワーク管理システムの構成について説明するための図である。
【図8】前記第4の実施の形態として示すネットワーク管理システムのネットワーク自動切断処理動作について説明するためのタイミングチャートである。
【図9】本発明の第5の実施の形態として示すネットワーク管理システムの構成について説明するための図である。
【図10】前記第5の実施の形態として示すネットワーク管理システムのネットワーク自動切断処理動作について説明するためのタイミングチャートである。
【図11】第6の実施の形態として示すネットワーク管理システムの退室処理動作につい説明するためのタイミングチャートである。
【図12】前記第6の実施の形態として示すネットワーク管理システムの別な退室処理動作につい説明するためのタイミングチャートである。
【図13】第7の実施の形態として示すネットワーク管理システムの退室検出処理動作につい説明するためのタイミングチャートである。
【符号の説明】
【0169】
10(nは、自然数) 入退室管理装置
20 ネットワーク認証システム
21 ネットワーク
30 端末装置
40 認証サーバ
41 ユーザ情報記憶部
42 接続判断部
43 在・不在情報記憶部
44 認証情報記憶部
46 場所情報記憶部
50 認証装置

【特許請求の範囲】
【請求項1】
ユーザを一意に特定する第1の被認証情報に基づいた認証処理結果に応じて、高度セキュリティレベル領域の入退室を管理する入退室管理装置と、
前記高度セキュリティレベル領域に構築されたネットワークに対し、前記ユーザを一意に特定する第2の被認証情報に基づいた認証処理結果に応じて、アクセス制限をするネットワーク管理装置とを備え、
前記入退室管理装置は、前記第1の被認証情報に基づいた認証処理結果に応じて、前記ユーザが、前記高度セキュリティレベル領域を隔てる複数の入退室扉のうち何れかの入退室扉を介して、前記高度セキュリティレベル領域へ入室したことに応じて、前記入退室扉を一意に特定する入退室扉識別情報及び前記第1の被認証情報を前記ネットワーク管理装置に送信する送信手段を有し、
前記ネットワーク管理装置は、送信された前記入退室扉識別情報で特定される入退室扉が、前記第1の被認証情報で特定される前記ユーザが通過することを許可された入退室扉であった場合に、前記第2の被認証情報に基づく認証処理を実行するよう制御する制御手段を有すること
を特徴とするネットワーク管理システム。
【請求項2】
前記ネットワーク管理装置は、前記ユーザの前記高度セキュリティレベル領域における在室状況を示す在・不在情報を記憶する在・不在情報記憶手段と、
前記ユーザの前記ネットワークでの認証状況を示す認証情報を記憶する認証情報記憶手段とを有し、
前記在・不在情報記憶手段に記憶された前記在・不在情報及び前記認証情報記憶手段に記憶された前記認証情報に基づき、前記ユーザの高度セキュリティレベルへの入室又は前記高度セキュリティレベル領域からの退室を確認すること
を特徴とする請求項1記載のネットワーク管理システム。
【請求項3】
前記ネットワーク管理装置は、前記ネットワーク上におけるユーザのアクセス位置を特定する位置情報を取得する位置情報取得手段を有し、
前記ネットワーク管理装置の制御手段は、前記位置情報取得手段によって取得された位置情報が、前記第1の被認証情報で特定される前記ユーザに許可された前記ネットワーク上におけるアクセス位置であった場合に、前記第2の被認証情報に基づく認証処理を実行するよう制御すること
を特徴とする請求項1又は請求項2記載のネットワーク管理システム。
【請求項4】
前記ネットワーク管理装置は、前記第1の被認証情報に基づいた認証処理によって、前記ユーザが、前記高度セキュリティレベル領域から退出したことを判断すること
を特徴とする請求項1乃至3のいずれか1項に記載のネットワーク管理システム。
【請求項5】
前記ネットワーク管理装置は、前記ユーザの前記高度セキュリティレベル領域への入室が確認されたことに応じて、一定時間毎に前記第2の被認証情報の入力要求をする第1の入力要求手段を有し、
前記ネットワーク管理装置は、前記第1の入力要求手段による入力要求に応じて入力された前記第2の被認証情報が認証されなかった場合、前記ユーザが前記高度セキュリティレベル領域から退出したと判断すること
を特徴とする請求項1乃至3いずれか1項に記載のネットワーク管理システム。
【請求項6】
前記ネットワーク管理装置は、前記送信手段によって送信された前記入退室扉識別情報が、前記高度セキュリティレベル領域とは異なる別の高度セキュリティレベル領域を隔てる入退室扉であった場合に、前記ユーザが前記高度セキュリティレベルから退出したと判断すること
を特徴とする請求項1乃至3いずれか1項に記載のネットワーク管理システム。
【請求項7】
前記入室管理装置の送信手段は、前記第1の被認証情報に基づいた認証処理に応じて、前記ユーザが、前記入退室扉を介して、前記高度セキュリティレベル領域から退室したことに応じて、前記入退室扉を一意に特定する入退室扉識別情報及び前記第1の被認証情報を前記ネットワーク管理装置に送信し、
前記ネットワーク管理装置の制御手段は、前記送信手段によって送信された前記入退室扉識別情報で特定される入退室扉が、前記第1の被認証情報で特定されるユーザが通過することを許可された入退室扉であった場合に、前記ユーザの前記ネットワークでの認証を取り消すよう制御すること
を特徴とする請求項1乃至請求項3のいずれか1項に記載のネットワーク管理システム。
【請求項8】
前記ネットワーク管理装置の前記制御手段は、前記ユーザの前記高度セキュリティレベル領域からの退室が確認されたことに応じて、前記ユーザの前記ネットワークでの認証を取り消すよう制御すること
を特徴とする請求項4乃至請求項6のいずれか1項に記載のネットワーク管理システム。
【請求項9】
前記ネットワーク管理装置は、前記ユーザの前記高度セキュリティレベル領域からの退室が確認されたことに応じて、前記第2の被認証情報の入力を要求する第2の入力要求手段を有し、
前記ネットワーク管理装置の前記制御手段は、前記第2の入力要求手段による入力要求に応じて入力された前記第2の被認証情報が認証されなかった場合に、前記ユーザの前記ネットワークでの認証を取り消すよう制御すること
を特徴とする請求項4乃至請求項6のいずれか1項に記載のネットワーク管理システム。
【請求項10】
前記ネットワーク管理装置の前記制御手段は、前記ユーザの前記高度セキュリティレベル領域からの退室が確認されてから、一定時間経過したことに応じて、前記ユーザの前記ネットワークでの認証を取り消すよう制御すること
を特徴とする請求項4乃至請求項6のいずれか1項に記載のネットワーク管理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2006−343886(P2006−343886A)
【公開日】平成18年12月21日(2006.12.21)
【国際特許分類】
【出願番号】特願2005−167587(P2005−167587)
【出願日】平成17年6月7日(2005.6.7)
【出願人】(000005832)松下電工株式会社 (17,916)
【Fターム(参考)】