JP3474548B2 - 集合建築物 - Google Patents
集合建築物Info
- Publication number
- JP3474548B2 JP3474548B2 JP2001109776A JP2001109776A JP3474548B2 JP 3474548 B2 JP3474548 B2 JP 3474548B2 JP 2001109776 A JP2001109776 A JP 2001109776A JP 2001109776 A JP2001109776 A JP 2001109776A JP 3474548 B2 JP3474548 B2 JP 3474548B2
- Authority
- JP
- Japan
- Prior art keywords
- closed space
- entrance
- server
- management server
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000009545 invasion Effects 0.000 claims 1
- 230000005856 abnormality Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 6
- 238000000034 method Methods 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 239000013256 coordination polymer Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Power Engineering (AREA)
- Tourism & Hospitality (AREA)
- General Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Theoretical Computer Science (AREA)
- Small-Scale Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Burglar Alarm Systems (AREA)
- Alarm Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
る。特に本発明は、管理サーバを備えることにより、セ
キュリティの高いコンピュータネットワークシステムが
形成された集合建築物に関する。
を設置することにより、当該集合住宅にLANが構築さ
れた集合住宅管理システムが開発されている。従来の集
合住宅管理システムでは、インターネットを介して接続
された管理サーバによって、集合住宅内に設置された集
線装置を管理することにより、住戸間のセキュリティ及
びLANの外部に対するセキュリティを管理している。
集合住宅管理システムでは、インターネットを介して接
続された管理サーバによって、集合住宅に構築されたL
ANを管理するため、LANの外部に対するセキュリテ
ィの維持が困難である。また、インターネットを介して
接続された管理サーバは、各住戸において使用されるネ
ットワーク機器を詳細に管理をすることが困難である。
とのできる集合建築物を提供することを目的とする。こ
の目的は特許請求の範囲における独立項に記載の特徴の
組み合わせにより達成される。また従属項は本発明の更
なる有利な具体例を規定する。
態によると、部内者のみに進入が許容される閉塞空間が
複数設けられた集合建築物は、当該集合建築物のコンピ
ュータネットワークシステムを統括的に管理する管理サ
ーバと、管理サーバと、閉塞空間において使用されるネ
ットワーク機器とを中継する中継機器とを備え、管理サ
ーバは、複数の閉塞空間のそれぞれに対して異なるVL
ANを割り当てるべく、中継機器を設定する。
ら、当該進入者の識別情報を取得し、識別情報に基づい
て、進入者が部内者であるか否かを認証し、部内者のみ
に前記閉塞空間への進入を許容する利用者認証部をさら
に備えてもよい。
間への進入と、利用者によるネットワーク機器のコンピ
ュータネットワークシステムへの進入とを管理してもよ
い。管理サーバは、複数の閉塞空間のそれぞれに対し
て、閉塞空間の識別情報である閉塞空間識別情報を割り
当て、閉塞空間は、当該閉塞空間に割り当てられた閉塞
空間識別情報を有する利用者の進入を許容してもよい。
設けられた錠を開閉する鍵の形状であり、錠は、利用者
が有する鍵の形状を認証し、閉塞空間は、錠による鍵の
形状の認証が成立した場合、利用者の進入を許容しても
よい。
られたVLANのそれぞれに対して、VLANの識別情
報であるVLAN識別情報を割り当て、VLANに対し
て割り当てられたVLAN識別情報を送信したネットワ
ーク機器のコンピュータネットワークシステムへの進入
を許容してもよい。管理サーバは、閉塞空間の利用者の
閉塞空間への進入と、利用者によるネットワーク機器の
コンピュータネットワークシステムへの進入との履歴を
記憶してもよい。
に対して、管理サーバとは異なるVLANを割り当てて
もよい。管理サーバは、中継機器に対して、管理サーバ
と同一のVLANを割り当ててもよい。
通信量及び通信時間の少なくとも一方を、中継機器から
取得し、取得した通信量及び通信時間の少なくとも一方
に基づいて、接続ポートの通信を制御してもよい。
機器によるコンピュータネットワークシステムへの進入
を管理するエントランスサーバをさらに備えてもよい。
エントランスサーバは、ネットワーク機器の識別情報で
ある機器識別情報を格納するエントランスデータベース
を有し、エントランスデータベースに格納された機器識
別情報を有するネットワーク機器のコンピュータネット
ワークシステムへの進入を許容してもよい。
報としてネットワーク機器のMACアドレスを格納し、
エントランスサーバは、エントランスデータベースに格
納されたMACアドレスを有するネットワーク機器のコ
ンピュータネットワークシステムへの進入を許容しても
よい。ネットワーク機器のMACアドレスが、エントラ
ンスデータベースに格納されていると判断した場合に、
当該ネットワーク機器に対して、IPアドレスを割り当
てるDHCPサーバをさらに備えてもよい。
の利用者の識別情報である利用者識別情報を格納するエ
ントランスデータベースを有し、エントランスデータベ
ースに格納された利用者識別情報を送信したネットワー
ク機器のコンピュータネットワークシステムへの進入を
許容してもよい。管理サーバは、エントランスサーバに
対して、複数の閉塞空間のそれぞれに割り当てられたそ
れぞれのVLANと通信することができるVLANを割
り当ててもよい。
れる複数のネットワーク機器に、共通の情報を提供する
共用サーバをさらに備えてもよい。管理サーバは、共用
サーバに対して、複数の閉塞空間のそれぞれに割り当て
られたそれぞれのVLANと通信することができるVL
ANを割り当ててもよい。
れる複数のネットワーク機器のそれぞれにIPアドレス
を割り当てるDHCPサーバをさらに備えてもよい。管
理サーバは、DHCPサーバに対して、複数の閉塞空間
のそれぞれに割り当てられたそれぞれのVLANと通信
することができるVLANを割り当ててもよい。
検出し、管理サーバに通知する異常検出手段を有し、異
常検出手段は、ネットワーク機器が接続される中継機器
の接続ポートの他の接続ポートに接続されてもよい。
特徴の全てを列挙したものではなく、これらの特徴群の
サブコンビネーションも又発明となりうる。
発明を説明するが、実施形態はクレームにかかる発明を
限定するものではなく、また実施形態の中で説明されて
いる特徴の組み合わせの全てが発明の解決手段に必須で
あるとは限らない。
築物200の構成を示す。本実施形態に係る集合建築物
200は、部内者のみに進入が許容される閉塞空間20
が複数設けられており、集合建築物200のコンピュー
タネットワークシステムを統括的に管理する管理サーバ
10と、管理サーバ10と閉塞空間20において使用さ
れるネットワーク機器24とを中継する中継機器12と
を備える。
00のコンピュータネットワークシステムとインターネ
ットとを接続するルータ16をさらに備える。ネットワ
ーク機器24は、ルータ16を介してインターネットを
利用することができる。また、インターネット上に設け
られた管理装置が、管理サーバ10及び管理データベー
ス14を管理してもよい。
それぞれに対して異なるVLANを割り当てるべく、中
継機器12を設定する。また、閉塞空間20は、当該閉
塞空間20に進入する利用者を認証する利用者認証部2
2を有する。また、閉塞空間20は、ハブ等の集線装置
26を有し、閉塞空間20において集線装置26に接続
された複数のネットワーク機器24がコンピュータネッ
トワークシステムに接続してもよい。
それぞれに対して、閉塞空間20の識別情報である閉塞
空間識別情報を割り当てる。また、管理サーバ10は、
複数の閉塞空間20のそれぞれに割り当てられたVLA
Nのそれぞれに対して、VLANの識別情報であるVL
AN識別情報を割り当てる。そして、管理サーバ10
は、複数の閉塞空間20のそれぞれに対応づけて、閉塞
空間識別情報及びVLAN識別情報を格納する管理デー
タベース14を有する。
の閉塞空間20への進入と、利用者によるネットワーク
機器24のコンピュータネットワークシステムへの進入
とを管理する。閉塞空間20において利用者認証部22
は、管理データベース14に基づいて利用者が有する閉
塞空間識別情報を認証し、当該閉塞空間20の閉塞空間
識別情報を有する利用者のみに当該閉塞空間20への進
入を許容する。
ス14に基づいて閉塞空間20のネットワーク機器24
から送信されたVLAN情報識別情報を認証し、当該閉
塞空間20に割り当てられたVLANのVLAN識別情
報を送信したネットワーク機器24にのみコンピュータ
ネットワークシステムへの進入を許容する。
利用者の当該閉塞空間20への進入と、利用者によるネ
ットワーク機器24のコンピュータネットワークシステ
ムへの進入との履歴を記憶してもよい。管理サーバ10
は、利用者の当該閉塞空間20への進入と、ネットワー
ク機器24のコンピュータネットワークシステムへの進
入との履歴を記憶することにより、閉塞空間20への不
正進入及びコンピュータネットワークシステムへの不正
進入を検出することができる。
において発生した火災、ガス漏れ等の異常事態を検出す
る異常検出手段を有する。異常検出手段は、中継機器1
2を介して管理サーバ10に接続され、検出した異常事
態を管理サーバ10に通知する。そして、管理サーバ1
0は、管理者又はセキュリティサービス会社等に通知す
る。異常事態検出手段は、閉塞空間20のネットワーク
機器24が接続される中継機器12の接続ポートと異な
る接続ポートに接続されることが好ましい。ネットワー
ク機器24と異常検出手段とが異なる接続ポートに接続
されることによって、ネットワーク機器24の誤作動に
よって異常検出手段が誤作動することを防止することが
できる。
へ進入しようとする進入者から、当該進入者の識別情報
を取得し、識別情報に基づいて、進入者が部内者である
か否かを認証し、部内者のみに閉塞空間20への進入を
許容してもよい。また、利用者認証部22は、閉塞空間
20の出入口に設けられた錠であってもよく、閉塞空間
識別情報は、錠を開閉するための鍵の形状であってもよ
い。錠は、閉塞空間20の利用者が有する鍵の形状を認
証し、錠による鍵の形状の認証が成立した場合、前記利
用者の閉塞空間20への進入を許容してもよい。
どの管理閉塞空間内に配置されてもよい。そして、管理
閉塞空間は、当該管理閉塞空間に進入する利用者を認証
する利用者認証部を有し、管理サーバ10は、管理デー
タベース14に基づいて、利用者による管理閉塞空間へ
の進入を制限してもよい。
利用者の閉塞空間20への進入を制限し、さらにネット
ワーク機器24によるコンピュータネットワークへの進
入を制限することにより、コンピュータネットワークへ
の不正な進入に対して高いセキュリティを実現すること
ができる。
る管理情報ファイルのデータフォーマットを示す。管理
情報ファイルは、閉塞空間、閉塞空間識別情報、及びV
LAN識別情報のフィールドを有する。閉塞空間フィー
ルドは、閉塞空間20を識別する情報を格納する。閉塞
空間識別情報フィールドは、閉塞空間20毎に割り当て
られ、閉塞空間20の利用者を認証するための閉塞空間
識別情報を格納する。VLAN識別情報フィールドは、
閉塞空間20のVLAN毎に割り当てられ、VLANの
利用者を認証するためのVLAN識別情報を格納する。
管理サーバ10は、管理データベース14に基づいて、
閉塞空間20の利用者の閉塞空間20への進入と、利用
者によるネットワーク機器24のコンピュータネットワ
ークシステムへの進入とを管理する。
0のコンピュータネットワークシステムの構成を示す。
本実施形態に係る集合建築物200のコンピュータネッ
トワークシステムは、閉塞空間20において使用される
ネットワーク機器24のコンピュータネットワークへの
進入を管理するエントランスサーバ30と、複数の閉塞
空間20において使用される複数のネットワーク機器2
4のそれぞれにIPアドレスを割り当てるDHCP(D
ynamic Host Configuration
Protocol)サーバ40と、複数の閉塞空間2
0のそれぞれにおいて使用される複数のネットワーク機
器24に共通の情報を提供する共有サーバ50とをさら
に備える。
対して、管理VLAN100を割り当てる。また、管理
サーバ10は、中継機器12に対して、当該管理サーバ
10と同一の管理VLAN100を割り当てる。したが
って、管理サーバ10は、管理VLAN100において
中継機器12を制御し、中継機器12の接続ポートのV
LAN設定を行うことができる。
20のネットワーク機器のそれぞれに対して、管理VL
AN100とは異なる個別VLAN110a、110
b、110c、及び110dを割り当てる。したがっ
て、管理サーバ10は、閉塞空間20において使用され
るネットワーク機器24と通信を行うことができない。
また、所定の閉塞空間20において使用されるネットワ
ーク機器24は、他の閉塞空間20において使用される
ネットワーク機器24と通信を行うことができない。ま
た、管理サーバ10は、エントランスサーバ30、DH
CPサーバ40、及び共有サーバ50に対して、複数の
閉塞空間20のそれぞれに割り当てられた個別VLAN
110a、110b、110c、及び110dと通信す
ることができる全体VLAN120を割り当てる。
接続ポート毎の通信量及び通信時間の少なくとも一方
を、中継機器12から取得する。そして、管理サーバ1
0は、取得した通信量及び通信時間の少なくとも一方に
基づいて、接続ポートの通信を制御する。また、管理サ
ーバ10は、取得した通信量及び通信時間の少なくとも
一方に基づいて、課金情報を生成してもよい。管理サー
バ10は、中継装置12の接続ポートの通信を制御する
ことによって、当該接続ポートに接続されたネットワー
ク機器24によるインターネットへの接続等を制限する
ことができる。
機器24の識別情報である機器識別情報を格納するエン
トランスデータベース32を有する。エントランスデー
タベース32は、機器識別情報の一例としてMACアド
レスを格納する。エントランスサーバ30は、エントラ
ンスデータベース32に格納されたMACアドレスを有
するネットワーク機器24のコンピュータネットワーク
システムへの進入を許容する。ネットワーク機器24の
利用者は、ネットワーク機器24を用いてエントランス
サーバ30にログインし、ネットワーク機器24のMA
Cアドレスをエントランスデータベース32に登録す
る。また、エントランスサーバ30の管理者が、エント
ランスサーバ30を用いてネットワーク機器24のMA
Cアドレスをエントランスデータベース32に登録して
もよい。
ネットワーク機器24の利用者の識別情報である利用者
識別情報を格納してもよい。そして、エントランスサー
バ30は、エントランスデータベース32に格納された
利用者識別情報に基づいて、ネットワーク機器24から
送信された利用者識別情報を認証してもよい。そして、
エントランスサーバ30は、利用者の認証が成立した場
合に、利用者識別情報を送信したネットワーク機器24
のMACアドレスをエントランスデータベース32に格
納してもよい。そして、エントランスサーバ30は、利
用者識別情報を送信したネットワーク機器24のコンピ
ュータネットワークシステムへの進入を許容してもよ
い。
スデータベース32に格納されたMACアドレスを有す
るネットワーク機器24に対して、IPアドレスを割り
当ててもよい。DHCPサーバ40が、エントランスデ
ータベース32に登録されたネットワーク機器24のみ
にIPアドレスを割り当てることによって、登録された
ネットワーク機器24のみがインターネットを使用する
ことができる。
格納されるエントランスファイルのデータフォーマット
を示す。エントランスファイルは、閉塞空間、ユーザI
D、パスワード、及びMACアドレスのフィールドを有
する。閉塞空間フィールドは、閉塞空間20を識別する
情報を格納する。ユーザIDフィールドは、ネットワー
ク機器の利用者の識別情報である利用者識別情報を格納
する。パスワードフィールドは、利用者識別情報で識別
される利用者を認証するためのパスワードを格納する。
MACアドレスフィールドは、それぞれの閉塞空間20
において使用されるネットワーク機器24のMACアド
レスを格納する。
識別情報、及びパスワードフィールドに格納されるパス
ワードは、ネットワーク機器の利用者又はネットワーク
管理者によって予め登録される。そして、MACアドレ
スフィールドに格納されるMACアドレスは、ネットワ
ーク機器24から受信したMACアドレスが格納され
る。ネットワーク機器の利用者は、ネットワーク機器を
用いてエントランスサーバ30にログインし、ユーザI
D及びパスワードを入力する。そして、エントランスサ
ーバ30は、入力されたユーザID及びパスワードを、
ユーザIDフィールドに格納される利用者識別情報、及
びパスワードフィールドに格納されるパスワードによっ
て認証した後、ネットワーク機器24から受信した当該
ネットワーク機器のMACアドレスを格納する。
閉塞空間20に対応づけてMACアドレスを格納してお
り、エントランスサーバ30は、所定の閉塞空間20に
おいて、当該所定の閉塞空間20に対応づけて格納され
るMACアドレスを有するネットワーク機器24のみに
コンピュータネットワークシステムへの進入を許容す
る。
チャートを示す。まず、エントランスサーバ30は、中
継機器12に接続されたネットワーク機器24のMAC
アドレスを中継機器12から受信する(S100)。次
に、エントランスサーバ30は、エントランスサーバ3
0にログインしたネットワーク機器24から、当該ネッ
トワーク機器24において利用者によって入力されたユ
ーザID及びパスワードを受信する(S102)。次
に、エントランスサーバ30は、エントランスデータベ
ース32を参照し(S104)、受信したユーザID及
びパスワードを認証する(S106)。S106におい
て、認証が成立しなかった場合、エントランスサーバ3
0は、MACアドレスの登録処理を終了する。また、S
106において、認証が成立した場合、エントランスサ
ーバ30は、受信したMACアドレスをエントランスデ
ータベース32に登録する(S108)。
チャートを示す。まず、中継機器12は、当該中継機器
12に接続されたネットワーク機器24に電源が投入さ
れたことを検知し、エントランスサーバ30に通知する
(S200)。次に、エントランスサーバ30は、中継
機器12に接続されたネットワーク機器24のMACア
ドレスを中継機器12から受信する(S202)。次
に、エントランスサーバ30は、エントランスデータベ
ース32を参照し(S204)、受信したMACアドレ
スが格納されているか否かを判断する(S206)。
ータベース32に格納されている場合、エントランスサ
ーバ30は、DHCPサーバ40に対して、受信したM
ACアドレスを有するネットワーク機器24へのIPア
ドレスの割り当てを許可する(S208)。そして、D
HCPサーバ40は、エントランスサーバ30の指示に
基づいて、ネットワーク機器24にIPアドレスを割り
当てる。また、エントランスサーバ30は、中継機器1
2に対して、受信したMACアドレスを有するネットワ
ーク機器24が接続された中継機器12の接続ポートの
通信を許可する(S210)。
ンスデータベース32に格納されていない場合、エント
ランスサーバ30は、DHCPサーバ40に対して、受
信したMACアドレスを有するネットワーク機器24へ
のIPアドレスの割り当てを禁止する(S212)。ま
た、エントランスサーバ30は、中継機器12に対し
て、受信したMACアドレスを有するネットワーク機器
24が接続された中継機器12の接続ポートの通信を禁
止する(S214)。また、エントランスサーバ30
は、受信したMACアドレスを有するネットワーク機器
24によるコンピュータネットワークシステムへの不正
進入であると判断し、受信したMACアドレスを記憶す
る(S216)。また、エントランスサーバ30は、ネ
ットワーク機器24によるコンピュータネットワークシ
ステムへの不正進入を管理者に通知してもよい。
管理サーバ10、エントランスサーバ30、DHPCサ
ーバ40、及び共有サーバ50を備えることにより、中
継機器12及びネットワーク機器24の詳細な管理を行
うことができる。さらに、インターネットを介さずに中
継機器12及びネットワーク機器24の管理を行うこと
により、セキュリティの高いコンピュータネットワーク
システムを構築することができる。さらに、登録された
ネットワーク機器24のMACアドレスに基づいて、コ
ンピュータネットワークシステムを使用できるネットワ
ーク機器24を制限することにより、コンピュータネッ
トワークシステムへの不正な進入を防ぐことができる。
たが、本発明の技術的範囲は上記実施形態に記載の範囲
には限定されない。上記実施形態に、多様な変更または
改良を加えることができる。そのような変更または改良
を加えた形態も本発明の技術的範囲に含まれ得ること
が、特許請求の範囲の記載から明らかである。
よれば、管理サーバを備えることにより、セキュリティ
の高いコンピュータネットワークシステムが形成された
集合建築物を提供することができる。
構成図である。
ァイルのデータフォーマットである。
ータネットワークシステムの構成図である。
ントランスファイルのデータフォーマットである。
る。
る。
Claims (8)
- 【請求項1】 部内者のみに侵入が許容される閉塞空間
が複数設けられた集合建築物であって、 当該集合建築物のコンピュータネットワークシステムを
統括的に管理する管理サーバと、 前記管理サーバと、前記閉塞空間において使用されるネ
ットワーク機器とを中継する中継機器とを備え、 前記管理サーバは、 前記複数の閉塞空間のそれぞれに対して異なる前記VL
ANを割り当てるべく、前記中継機器を設定し、複数の前記閉塞空間のそれぞれに対応付けて、当該閉塞
空間の識別情報である閉塞空間識別情報と、当該閉塞空
間に割り当てられたVLANの識別情報であるVLAN
識別情報を格納する管理データベースを有し、 前記管理データベースに基づいて、 前記閉塞空間の利用
者の前記閉塞空間への進入と、前記利用者による前記ネ
ットワーク機器の前記コンピュータネットワークシステ
ムへの侵入とを管理する集合建築物。 - 【請求項2】 前記管理データベースに基づいて前記利
用者が有する前記閉塞空間識別情報を認証し、当該閉塞
空間に割り当てられた前記閉塞空間識別情報を有する利
用者に当該閉塞空間への進入を許容する利用者認証部を
更に有し、 前記管理サーバは、当該閉塞空間において使用される前
記ネットワーク機器から送信された前記VLAN識別情
報を認証することにより前記VLANの利用者を認証
し、当該閉塞空間に割り当てられた前記VLANのVL
AN識別情報を送信した前記ネットワーク機器の前記コ
ンピュータネットワークシステムへの進入を許容する請
求項1記載の集合建築物。 - 【請求項3】 前記管理サーバは、前記閉塞空間の前記
利用者の前記閉塞空間への進入と、前記利用者による前
記ネットワーク機器の前記コンピュータネットワークシ
ステムへの進入との履歴を記憶する請求項2記載の集合
建築物。 - 【請求項4】 前記管理サーバは、前記複数の閉塞空間
のそれぞれに対して、前記管理サーバとは異なるVLA
Nを割り当てる請求項1記載の集合建築物。 - 【請求項5】 前記管理サーバは、前記中継機器に対し
て、前記管理サーバと同一のVLANを割り当てる請求
項4記載の集合建築物。 - 【請求項6】 前記閉塞空間において使用される前記ネ
ットワーク機器による前記コンピュータシステムへの進
入を管理するエントランスサーバを更に備え、 前記エントランスサーバは、前記ネットワーク機器のM
ACアドレスを格納するエントランスデータベースを有
し、 前記エントランスサーバは、前記エントランスデータベ
ースに格納された前記MACアドレスを有する前記ネッ
トワーク機器の前記コンピュータネットワークシステム
への進入を許容する請求項1記載の集合建築物。 - 【請求項7】 前記エントランスサーバは、 前記中継機器に接続された前記ネットワーク機器のMA
Cアドレスを前記中継機器から受信し、 受信した前記MACアドレスが前記エントランスデータ
ベースに格納されている場合に、前記中継機器に対し
て、受信した前記MACアドレスを有する前記ネットワ
ーク機器が接続された前記中継機器の接続ポートの通信
を許可し、 受信した前記MACアドレスが前記エントランスデータ
ベースに格納されていない場合に、前記中継機器に対し
て、受信した前記MACアドレスを有する前記ネットワ
ーク機器が接続された前記中継機器の接続ポートの通信
を禁止する請求項6記載の集合建築物。 - 【請求項8】 前記管理サーバは、前記エントランスサ
ーバに対して、前記複数の閉塞空間のそれぞれに割り当
てられたそれぞれの前記VLANと通信することができ
るVLANを割り当てる請求項6記載の集合建築物。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001109776A JP3474548B2 (ja) | 2001-04-09 | 2001-04-09 | 集合建築物 |
US09/682,122 US6961771B2 (en) | 2001-04-09 | 2001-07-25 | Multi-unit building with secure entry system |
EP01124786A EP1249797A3 (en) | 2001-04-09 | 2001-10-17 | Multi-unit building with secure entry system |
TW090133201A TWI242735B (en) | 2001-04-09 | 2001-12-31 | Multi-unit building with secure entry system |
SG200200220A SG114519A1 (en) | 2001-04-09 | 2002-01-10 | Multi-unit building with secure entry system |
KR1020020018374A KR20020079458A (ko) | 2001-04-09 | 2002-04-04 | 보안진입 시스템 및 이것이 설치된 집합건축물 |
HK03100273.5A HK1048549A1 (zh) | 2001-04-09 | 2003-01-10 | 具有安全登錄系統的多單元建築 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001109776A JP3474548B2 (ja) | 2001-04-09 | 2001-04-09 | 集合建築物 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002314572A JP2002314572A (ja) | 2002-10-25 |
JP3474548B2 true JP3474548B2 (ja) | 2003-12-08 |
Family
ID=18961671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001109776A Expired - Lifetime JP3474548B2 (ja) | 2001-04-09 | 2001-04-09 | 集合建築物 |
Country Status (7)
Country | Link |
---|---|
US (1) | US6961771B2 (ja) |
EP (1) | EP1249797A3 (ja) |
JP (1) | JP3474548B2 (ja) |
KR (1) | KR20020079458A (ja) |
HK (1) | HK1048549A1 (ja) |
SG (1) | SG114519A1 (ja) |
TW (1) | TWI242735B (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3474548B2 (ja) | 2001-04-09 | 2003-12-08 | アライドテレシス株式会社 | 集合建築物 |
JP2003069596A (ja) * | 2001-08-23 | 2003-03-07 | Allied Tereshisu Kk | 管理システム及び管理方法 |
US7302700B2 (en) | 2001-09-28 | 2007-11-27 | Juniper Networks, Inc. | Method and apparatus for implementing a layer 3/layer 7 firewall in an L2 device |
JP3829794B2 (ja) * | 2002-11-22 | 2006-10-04 | ソニー株式会社 | 情報処理装置、サーバクライアントシステム、および方法、並びにコンピュータ・プログラム |
JP4053967B2 (ja) * | 2003-11-20 | 2008-02-27 | 株式会社日立コミュニケーションテクノロジー | Vlanサーバ |
JP4709033B2 (ja) * | 2006-02-28 | 2011-06-22 | キヤノン株式会社 | 情報処理装置、情報処理方法 |
JP4894432B2 (ja) * | 2006-09-20 | 2012-03-14 | パナソニック電工株式会社 | 連携制御装置 |
US8627447B1 (en) * | 2007-09-18 | 2014-01-07 | Juniper Networks, Inc. | Provisioning layer three access for agentless devices |
PL2043055T3 (pl) * | 2007-09-28 | 2021-01-25 | Iloq Oy | System zarządzania zamkami |
EP2691940B1 (de) * | 2011-03-29 | 2017-10-18 | Inventio AG | Verwaltung von zugriffsrechten auf betriebs- und/oder steuerungsdaten von gebäuden oder gebäudekomplexen |
CN104283858B (zh) * | 2013-07-09 | 2018-02-13 | 华为技术有限公司 | 控制用户终端接入的方法、装置及系统 |
US11064354B2 (en) * | 2018-02-23 | 2021-07-13 | Arris Enterprises Llc | Virtual tenant for multiple dwelling unit |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4760393A (en) * | 1985-12-18 | 1988-07-26 | Marlee Electronics Corporation | Security entry system |
US4721954A (en) * | 1985-12-18 | 1988-01-26 | Marlee Electronics Corporation | Keypad security system |
JP2559520B2 (ja) | 1990-03-26 | 1996-12-04 | 株式会社日立製作所 | 出入管理方法および出入管理システム |
WO1995001041A1 (en) * | 1993-06-23 | 1995-01-05 | Feinberg David H | An integrated telephone, intercom, security and control system for a multi-unit building |
US5874964A (en) * | 1995-10-19 | 1999-02-23 | Ungermann-Bass, Inc. | Method for modeling assignment of multiple memberships in multiple groups |
TW304246B (en) | 1995-11-14 | 1997-05-01 | Ibm | Network management exercised through hyper text markup language method and apparatus |
DE19609319A1 (de) * | 1996-03-09 | 1997-09-11 | Krone Ag | Elektronisches Zugangskontroll- und Sicherheitssystem |
US5914938A (en) * | 1996-11-19 | 1999-06-22 | Bay Networks, Inc. | MAC address table search unit |
US5884024A (en) * | 1996-12-09 | 1999-03-16 | Sun Microsystems, Inc. | Secure DHCP server |
TW326608B (en) | 1996-12-11 | 1998-02-11 | Shoou-Cherng Su | The security method and apparatus for document |
US5905859A (en) * | 1997-01-09 | 1999-05-18 | International Business Machines Corporation | Managed network device security method and apparatus |
US5805801A (en) * | 1997-01-09 | 1998-09-08 | International Business Machines Corporation | System and method for detecting and preventing security |
US5968126A (en) * | 1997-04-02 | 1999-10-19 | Switchsoft Systems, Inc. | User-based binding of network stations to broadcast domains |
US5968176A (en) * | 1997-05-29 | 1999-10-19 | 3Com Corporation | Multilayer firewall system |
US6047325A (en) * | 1997-10-24 | 2000-04-04 | Jain; Lalit | Network device for supporting construction of virtual local area networks on arbitrary local and wide area computer networks |
US6204760B1 (en) * | 1998-01-30 | 2001-03-20 | Interactive Technologies, Inc. | Security system for a building complex having multiple units |
US6167052A (en) * | 1998-04-27 | 2000-12-26 | Vpnx.Com, Inc. | Establishing connectivity in networks |
JP3606064B2 (ja) | 1998-10-13 | 2005-01-05 | 株式会社日立製作所 | ネットワーク帯域管理方式 |
JP2000259970A (ja) | 1999-03-08 | 2000-09-22 | Fujitsu Business Systems Ltd | 集合住宅管理システム |
JP2000315291A (ja) | 1999-04-30 | 2000-11-14 | Is Co Ltd | 建物の複合式セキュリティシステム |
JP2000332833A (ja) | 1999-05-18 | 2000-11-30 | Fuji Xerox Co Ltd | 通信装置およびその制御方法 |
JP2001036561A (ja) | 1999-07-15 | 2001-02-09 | Shin Maruyama | Tcp/ipネットワークシステム |
JP4148605B2 (ja) | 1999-08-06 | 2008-09-10 | 富士通株式会社 | ネットワークシステムおよびサーバ |
JP4246362B2 (ja) | 2000-09-04 | 2009-04-02 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 施工管理システム |
CA2324679A1 (en) | 2000-10-26 | 2002-04-26 | Lochisle Inc. | Method and system for physical access control using wireless connection to a network |
JP3474548B2 (ja) | 2001-04-09 | 2003-12-08 | アライドテレシス株式会社 | 集合建築物 |
WO2003036569A1 (en) | 2001-09-24 | 2003-05-01 | Singapore Technologies Electronics Ltd | Car park system and method for facilitating entry and exit |
JP2004013484A (ja) | 2002-06-06 | 2004-01-15 | Mitsubishi Electric Corp | 出入管理方法およびその装置 |
NL1021154C2 (nl) | 2002-07-25 | 2004-01-27 | Gerardus Hendricus Maria Esch | Flexibel via website internet opererend toegangscontrole- en parkeerbeheersysteem voor gebouwcomplexen. |
-
2001
- 2001-04-09 JP JP2001109776A patent/JP3474548B2/ja not_active Expired - Lifetime
- 2001-07-25 US US09/682,122 patent/US6961771B2/en not_active Expired - Lifetime
- 2001-10-17 EP EP01124786A patent/EP1249797A3/en not_active Withdrawn
- 2001-12-31 TW TW090133201A patent/TWI242735B/zh not_active IP Right Cessation
-
2002
- 2002-01-10 SG SG200200220A patent/SG114519A1/en unknown
- 2002-04-04 KR KR1020020018374A patent/KR20020079458A/ko not_active Application Discontinuation
-
2003
- 2003-01-10 HK HK03100273.5A patent/HK1048549A1/zh unknown
Non-Patent Citations (1)
Title |
---|
NTTコミュニケーションズ(株) 第2営業部 ,高品質を武器にWAN事業を本格展開するアライドテレシス ギガビット・イーサネット環境を実現する先進的,ビジネスコミュニケーション 第36巻 第7号 BUSINESS COMMUNICATION ,日本,株式会社ビジネスコミュニケーション社,1999年 7月 1日,第36巻 第7号,137−139 |
Also Published As
Publication number | Publication date |
---|---|
JP2002314572A (ja) | 2002-10-25 |
KR20020079458A (ko) | 2002-10-19 |
HK1048549A1 (zh) | 2003-04-04 |
EP1249797A3 (en) | 2004-01-28 |
EP1249797A2 (en) | 2002-10-16 |
SG114519A1 (en) | 2005-09-28 |
US20020145506A1 (en) | 2002-10-10 |
TWI242735B (en) | 2005-11-01 |
US6961771B2 (en) | 2005-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5129148B2 (ja) | アクセス制御システム及びアクセス制御方法 | |
US8484705B2 (en) | System and method for installing authentication credentials on a remote network device | |
US8681800B2 (en) | System, method and apparatus for providing multiple access modes in a data communications network | |
US20060130135A1 (en) | Virtual private network connection methods and systems | |
JP3474548B2 (ja) | 集合建築物 | |
US20030041085A1 (en) | Management system and method for network devices using information recordable medium | |
JP2004072766A (ja) | プライベートネットワークにアクセス制御プラットフォームサービスを提供するためのシステム | |
US20030040932A1 (en) | Management device, method and system | |
CN106792684B (zh) | 一种多重防护的无线网络安全防护系统及防护方法 | |
US20050177640A1 (en) | Method for selectively providing access to voice and data networks by use of intelligent hardware | |
JP2001036561A (ja) | Tcp/ipネットワークシステム | |
Poger et al. | Secure Public Internet Access Handler ({{{{{SPINACH}}}}}) | |
KR102510093B1 (ko) | 네트워크에서의 접근 통제 시스템 및 그 방법 | |
WO2003075516A1 (en) | A system and method for controlling the access to an external network | |
WO2008124182A2 (en) | Method, apparatus, and system for network security via a network wall plate | |
KR101690105B1 (ko) | 출입상태와 연동하는 802.1x 기반 네트워크 접근통제 방법 | |
JP4839754B2 (ja) | 電子機器の利用認証システム | |
US8780921B2 (en) | Secure procedure for accessing a network and network thus protected | |
KR20120008627A (ko) | 무선 맥 어드레스를 이용한 고객 관리 서비스 시스템 | |
JP2001230783A (ja) | ネットワーク装置及び認証サーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
R150 | Certificate of patent or registration of utility model |
Ref document number: 3474548 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080919 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080919 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090919 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090919 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100919 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110919 Year of fee payment: 8 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120919 Year of fee payment: 9 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130919 Year of fee payment: 10 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |