JP3474548B2 - 集合建築物 - Google Patents

集合建築物

Info

Publication number
JP3474548B2
JP3474548B2 JP2001109776A JP2001109776A JP3474548B2 JP 3474548 B2 JP3474548 B2 JP 3474548B2 JP 2001109776 A JP2001109776 A JP 2001109776A JP 2001109776 A JP2001109776 A JP 2001109776A JP 3474548 B2 JP3474548 B2 JP 3474548B2
Authority
JP
Japan
Prior art keywords
closed space
entrance
server
management server
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001109776A
Other languages
English (en)
Other versions
JP2002314572A (ja
Inventor
貴之 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Allied Telesis Holdings KK
Original Assignee
Allied Telesis Holdings KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Allied Telesis Holdings KK filed Critical Allied Telesis Holdings KK
Priority to JP2001109776A priority Critical patent/JP3474548B2/ja
Priority to US09/682,122 priority patent/US6961771B2/en
Priority to EP01124786A priority patent/EP1249797A3/en
Priority to TW090133201A priority patent/TWI242735B/zh
Priority to SG200200220A priority patent/SG114519A1/en
Priority to KR1020020018374A priority patent/KR20020079458A/ko
Publication of JP2002314572A publication Critical patent/JP2002314572A/ja
Priority to HK03100273.5A priority patent/HK1048549A1/zh
Application granted granted Critical
Publication of JP3474548B2 publication Critical patent/JP3474548B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Power Engineering (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、集合建築物に関す
る。特に本発明は、管理サーバを備えることにより、セ
キュリティの高いコンピュータネットワークシステムが
形成された集合建築物に関する。
【0002】
【従来の技術】集合住宅内にルータやハブ等の集線装置
を設置することにより、当該集合住宅にLANが構築さ
れた集合住宅管理システムが開発されている。従来の集
合住宅管理システムでは、インターネットを介して接続
された管理サーバによって、集合住宅内に設置された集
線装置を管理することにより、住戸間のセキュリティ及
びLANの外部に対するセキュリティを管理している。
【0003】
【発明が解決しようとする課題】しかしながら、従来の
集合住宅管理システムでは、インターネットを介して接
続された管理サーバによって、集合住宅に構築されたL
ANを管理するため、LANの外部に対するセキュリテ
ィの維持が困難である。また、インターネットを介して
接続された管理サーバは、各住戸において使用されるネ
ットワーク機器を詳細に管理をすることが困難である。
【0004】そこで本発明は、上記の課題を解決するこ
とのできる集合建築物を提供することを目的とする。こ
の目的は特許請求の範囲における独立項に記載の特徴の
組み合わせにより達成される。また従属項は本発明の更
なる有利な具体例を規定する。
【0005】
【課題を解決するための手段】即ち、本発明の第1の形
態によると、部内者のみに進入が許容される閉塞空間が
複数設けられた集合建築物は、当該集合建築物のコンピ
ュータネットワークシステムを統括的に管理する管理サ
ーバと、管理サーバと、閉塞空間において使用されるネ
ットワーク機器とを中継する中継機器とを備え、管理サ
ーバは、複数の閉塞空間のそれぞれに対して異なるVL
ANを割り当てるべく、中継機器を設定する。
【0006】閉塞空間への進入しようとする進入者か
ら、当該進入者の識別情報を取得し、識別情報に基づい
て、進入者が部内者であるか否かを認証し、部内者のみ
に前記閉塞空間への進入を許容する利用者認証部をさら
に備えてもよい。
【0007】管理サーバは、閉塞空間の利用者の閉塞空
間への進入と、利用者によるネットワーク機器のコンピ
ュータネットワークシステムへの進入とを管理してもよ
い。管理サーバは、複数の閉塞空間のそれぞれに対し
て、閉塞空間の識別情報である閉塞空間識別情報を割り
当て、閉塞空間は、当該閉塞空間に割り当てられた閉塞
空間識別情報を有する利用者の進入を許容してもよい。
【0008】閉塞空間識別情報は、閉塞空間の出入口に
設けられた錠を開閉する鍵の形状であり、錠は、利用者
が有する鍵の形状を認証し、閉塞空間は、錠による鍵の
形状の認証が成立した場合、利用者の進入を許容しても
よい。
【0009】管理サーバは、複数の閉塞空間に割り当て
られたVLANのそれぞれに対して、VLANの識別情
報であるVLAN識別情報を割り当て、VLANに対し
て割り当てられたVLAN識別情報を送信したネットワ
ーク機器のコンピュータネットワークシステムへの進入
を許容してもよい。管理サーバは、閉塞空間の利用者の
閉塞空間への進入と、利用者によるネットワーク機器の
コンピュータネットワークシステムへの進入との履歴を
記憶してもよい。
【0010】管理サーバは、複数の閉塞空間のそれぞれ
に対して、管理サーバとは異なるVLANを割り当てて
もよい。管理サーバは、中継機器に対して、管理サーバ
と同一のVLANを割り当ててもよい。
【0011】管理サーバは、中継機器の接続ポート毎の
通信量及び通信時間の少なくとも一方を、中継機器から
取得し、取得した通信量及び通信時間の少なくとも一方
に基づいて、接続ポートの通信を制御してもよい。
【0012】閉塞空間において使用されるネットワーク
機器によるコンピュータネットワークシステムへの進入
を管理するエントランスサーバをさらに備えてもよい。
エントランスサーバは、ネットワーク機器の識別情報で
ある機器識別情報を格納するエントランスデータベース
を有し、エントランスデータベースに格納された機器識
別情報を有するネットワーク機器のコンピュータネット
ワークシステムへの進入を許容してもよい。
【0013】エントランスデータベースは、機器識別情
報としてネットワーク機器のMACアドレスを格納し、
エントランスサーバは、エントランスデータベースに格
納されたMACアドレスを有するネットワーク機器のコ
ンピュータネットワークシステムへの進入を許容しても
よい。ネットワーク機器のMACアドレスが、エントラ
ンスデータベースに格納されていると判断した場合に、
当該ネットワーク機器に対して、IPアドレスを割り当
てるDHCPサーバをさらに備えてもよい。
【0014】エントランスサーバは、ネットワーク機器
の利用者の識別情報である利用者識別情報を格納するエ
ントランスデータベースを有し、エントランスデータベ
ースに格納された利用者識別情報を送信したネットワー
ク機器のコンピュータネットワークシステムへの進入を
許容してもよい。管理サーバは、エントランスサーバに
対して、複数の閉塞空間のそれぞれに割り当てられたそ
れぞれのVLANと通信することができるVLANを割
り当ててもよい。
【0015】複数の閉塞空間のそれぞれにおいて使用さ
れる複数のネットワーク機器に、共通の情報を提供する
共用サーバをさらに備えてもよい。管理サーバは、共用
サーバに対して、複数の閉塞空間のそれぞれに割り当て
られたそれぞれのVLANと通信することができるVL
ANを割り当ててもよい。
【0016】複数の閉塞空間のそれぞれにおいて使用さ
れる複数のネットワーク機器のそれぞれにIPアドレス
を割り当てるDHCPサーバをさらに備えてもよい。管
理サーバは、DHCPサーバに対して、複数の閉塞空間
のそれぞれに割り当てられたそれぞれのVLANと通信
することができるVLANを割り当ててもよい。
【0017】閉塞空間は、閉塞空間における異常事態を
検出し、管理サーバに通知する異常検出手段を有し、異
常検出手段は、ネットワーク機器が接続される中継機器
の接続ポートの他の接続ポートに接続されてもよい。
【0018】なお上記の発明の概要は、本発明の必要な
特徴の全てを列挙したものではなく、これらの特徴群の
サブコンビネーションも又発明となりうる。
【0019】
【発明の実施の形態】以下、発明の実施形態を通じて本
発明を説明するが、実施形態はクレームにかかる発明を
限定するものではなく、また実施形態の中で説明されて
いる特徴の組み合わせの全てが発明の解決手段に必須で
あるとは限らない。
【0020】図1は、本発明の一実施形態に係る集合建
築物200の構成を示す。本実施形態に係る集合建築物
200は、部内者のみに進入が許容される閉塞空間20
が複数設けられており、集合建築物200のコンピュー
タネットワークシステムを統括的に管理する管理サーバ
10と、管理サーバ10と閉塞空間20において使用さ
れるネットワーク機器24とを中継する中継機器12と
を備える。
【0021】また、集合建築物200は、集合建築物2
00のコンピュータネットワークシステムとインターネ
ットとを接続するルータ16をさらに備える。ネットワ
ーク機器24は、ルータ16を介してインターネットを
利用することができる。また、インターネット上に設け
られた管理装置が、管理サーバ10及び管理データベー
ス14を管理してもよい。
【0022】管理サーバ10は、複数の閉塞空間20の
それぞれに対して異なるVLANを割り当てるべく、中
継機器12を設定する。また、閉塞空間20は、当該閉
塞空間20に進入する利用者を認証する利用者認証部2
2を有する。また、閉塞空間20は、ハブ等の集線装置
26を有し、閉塞空間20において集線装置26に接続
された複数のネットワーク機器24がコンピュータネッ
トワークシステムに接続してもよい。
【0023】管理サーバ10は、複数の閉塞空間20の
それぞれに対して、閉塞空間20の識別情報である閉塞
空間識別情報を割り当てる。また、管理サーバ10は、
複数の閉塞空間20のそれぞれに割り当てられたVLA
Nのそれぞれに対して、VLANの識別情報であるVL
AN識別情報を割り当てる。そして、管理サーバ10
は、複数の閉塞空間20のそれぞれに対応づけて、閉塞
空間識別情報及びVLAN識別情報を格納する管理デー
タベース14を有する。
【0024】管理サーバ10は、閉塞空間20の利用者
の閉塞空間20への進入と、利用者によるネットワーク
機器24のコンピュータネットワークシステムへの進入
とを管理する。閉塞空間20において利用者認証部22
は、管理データベース14に基づいて利用者が有する閉
塞空間識別情報を認証し、当該閉塞空間20の閉塞空間
識別情報を有する利用者のみに当該閉塞空間20への進
入を許容する。
【0025】また、管理サーバ10は、管理データベー
ス14に基づいて閉塞空間20のネットワーク機器24
から送信されたVLAN情報識別情報を認証し、当該閉
塞空間20に割り当てられたVLANのVLAN識別情
報を送信したネットワーク機器24にのみコンピュータ
ネットワークシステムへの進入を許容する。
【0026】また、管理サーバ10は、閉塞空間20の
利用者の当該閉塞空間20への進入と、利用者によるネ
ットワーク機器24のコンピュータネットワークシステ
ムへの進入との履歴を記憶してもよい。管理サーバ10
は、利用者の当該閉塞空間20への進入と、ネットワー
ク機器24のコンピュータネットワークシステムへの進
入との履歴を記憶することにより、閉塞空間20への不
正進入及びコンピュータネットワークシステムへの不正
進入を検出することができる。
【0027】また、閉塞空間20は、当該閉塞空間20
において発生した火災、ガス漏れ等の異常事態を検出す
る異常検出手段を有する。異常検出手段は、中継機器1
2を介して管理サーバ10に接続され、検出した異常事
態を管理サーバ10に通知する。そして、管理サーバ1
0は、管理者又はセキュリティサービス会社等に通知す
る。異常事態検出手段は、閉塞空間20のネットワーク
機器24が接続される中継機器12の接続ポートと異な
る接続ポートに接続されることが好ましい。ネットワー
ク機器24と異常検出手段とが異なる接続ポートに接続
されることによって、ネットワーク機器24の誤作動に
よって異常検出手段が誤作動することを防止することが
できる。
【0028】また、利用者認証部22は、閉塞空間20
へ進入しようとする進入者から、当該進入者の識別情報
を取得し、識別情報に基づいて、進入者が部内者である
か否かを認証し、部内者のみに閉塞空間20への進入を
許容してもよい。また、利用者認証部22は、閉塞空間
20の出入口に設けられた錠であってもよく、閉塞空間
識別情報は、錠を開閉するための鍵の形状であってもよ
い。錠は、閉塞空間20の利用者が有する鍵の形状を認
証し、錠による鍵の形状の認証が成立した場合、前記利
用者の閉塞空間20への進入を許容してもよい。
【0029】また、管理サーバ10は、例えば管理室な
どの管理閉塞空間内に配置されてもよい。そして、管理
閉塞空間は、当該管理閉塞空間に進入する利用者を認証
する利用者認証部を有し、管理サーバ10は、管理デー
タベース14に基づいて、利用者による管理閉塞空間へ
の進入を制限してもよい。
【0030】本実施形態の集合建築物200によれば、
利用者の閉塞空間20への進入を制限し、さらにネット
ワーク機器24によるコンピュータネットワークへの進
入を制限することにより、コンピュータネットワークへ
の不正な進入に対して高いセキュリティを実現すること
ができる。
【0031】図2は、管理データベース14に格納され
る管理情報ファイルのデータフォーマットを示す。管理
情報ファイルは、閉塞空間、閉塞空間識別情報、及びV
LAN識別情報のフィールドを有する。閉塞空間フィー
ルドは、閉塞空間20を識別する情報を格納する。閉塞
空間識別情報フィールドは、閉塞空間20毎に割り当て
られ、閉塞空間20の利用者を認証するための閉塞空間
識別情報を格納する。VLAN識別情報フィールドは、
閉塞空間20のVLAN毎に割り当てられ、VLANの
利用者を認証するためのVLAN識別情報を格納する。
管理サーバ10は、管理データベース14に基づいて、
閉塞空間20の利用者の閉塞空間20への進入と、利用
者によるネットワーク機器24のコンピュータネットワ
ークシステムへの進入とを管理する。
【0032】図3は、本実施形態に係る集合建築物20
0のコンピュータネットワークシステムの構成を示す。
本実施形態に係る集合建築物200のコンピュータネッ
トワークシステムは、閉塞空間20において使用される
ネットワーク機器24のコンピュータネットワークへの
進入を管理するエントランスサーバ30と、複数の閉塞
空間20において使用される複数のネットワーク機器2
4のそれぞれにIPアドレスを割り当てるDHCP(D
ynamic Host Configuration
Protocol)サーバ40と、複数の閉塞空間2
0のそれぞれにおいて使用される複数のネットワーク機
器24に共通の情報を提供する共有サーバ50とをさら
に備える。
【0033】管理サーバ10は、当該管理サーバ10に
対して、管理VLAN100を割り当てる。また、管理
サーバ10は、中継機器12に対して、当該管理サーバ
10と同一の管理VLAN100を割り当てる。したが
って、管理サーバ10は、管理VLAN100において
中継機器12を制御し、中継機器12の接続ポートのV
LAN設定を行うことができる。
【0034】また、管理サーバ10は、複数の閉塞空間
20のネットワーク機器のそれぞれに対して、管理VL
AN100とは異なる個別VLAN110a、110
b、110c、及び110dを割り当てる。したがっ
て、管理サーバ10は、閉塞空間20において使用され
るネットワーク機器24と通信を行うことができない。
また、所定の閉塞空間20において使用されるネットワ
ーク機器24は、他の閉塞空間20において使用される
ネットワーク機器24と通信を行うことができない。ま
た、管理サーバ10は、エントランスサーバ30、DH
CPサーバ40、及び共有サーバ50に対して、複数の
閉塞空間20のそれぞれに割り当てられた個別VLAN
110a、110b、110c、及び110dと通信す
ることができる全体VLAN120を割り当てる。
【0035】また、管理サーバ10は、中継機器12の
接続ポート毎の通信量及び通信時間の少なくとも一方
を、中継機器12から取得する。そして、管理サーバ1
0は、取得した通信量及び通信時間の少なくとも一方に
基づいて、接続ポートの通信を制御する。また、管理サ
ーバ10は、取得した通信量及び通信時間の少なくとも
一方に基づいて、課金情報を生成してもよい。管理サー
バ10は、中継装置12の接続ポートの通信を制御する
ことによって、当該接続ポートに接続されたネットワー
ク機器24によるインターネットへの接続等を制限する
ことができる。
【0036】エントランスサーバ30は、ネットワーク
機器24の識別情報である機器識別情報を格納するエン
トランスデータベース32を有する。エントランスデー
タベース32は、機器識別情報の一例としてMACアド
レスを格納する。エントランスサーバ30は、エントラ
ンスデータベース32に格納されたMACアドレスを有
するネットワーク機器24のコンピュータネットワーク
システムへの進入を許容する。ネットワーク機器24の
利用者は、ネットワーク機器24を用いてエントランス
サーバ30にログインし、ネットワーク機器24のMA
Cアドレスをエントランスデータベース32に登録す
る。また、エントランスサーバ30の管理者が、エント
ランスサーバ30を用いてネットワーク機器24のMA
Cアドレスをエントランスデータベース32に登録して
もよい。
【0037】また、エントランスデータベース32は、
ネットワーク機器24の利用者の識別情報である利用者
識別情報を格納してもよい。そして、エントランスサー
バ30は、エントランスデータベース32に格納された
利用者識別情報に基づいて、ネットワーク機器24から
送信された利用者識別情報を認証してもよい。そして、
エントランスサーバ30は、利用者の認証が成立した場
合に、利用者識別情報を送信したネットワーク機器24
のMACアドレスをエントランスデータベース32に格
納してもよい。そして、エントランスサーバ30は、利
用者識別情報を送信したネットワーク機器24のコンピ
ュータネットワークシステムへの進入を許容してもよ
い。
【0038】また、DHCPサーバ40は、エントラン
スデータベース32に格納されたMACアドレスを有す
るネットワーク機器24に対して、IPアドレスを割り
当ててもよい。DHCPサーバ40が、エントランスデ
ータベース32に登録されたネットワーク機器24のみ
にIPアドレスを割り当てることによって、登録された
ネットワーク機器24のみがインターネットを使用する
ことができる。
【0039】図4は、エントランスデータベース32に
格納されるエントランスファイルのデータフォーマット
を示す。エントランスファイルは、閉塞空間、ユーザI
D、パスワード、及びMACアドレスのフィールドを有
する。閉塞空間フィールドは、閉塞空間20を識別する
情報を格納する。ユーザIDフィールドは、ネットワー
ク機器の利用者の識別情報である利用者識別情報を格納
する。パスワードフィールドは、利用者識別情報で識別
される利用者を認証するためのパスワードを格納する。
MACアドレスフィールドは、それぞれの閉塞空間20
において使用されるネットワーク機器24のMACアド
レスを格納する。
【0040】ユーザIDフィールドに格納される利用者
識別情報、及びパスワードフィールドに格納されるパス
ワードは、ネットワーク機器の利用者又はネットワーク
管理者によって予め登録される。そして、MACアドレ
スフィールドに格納されるMACアドレスは、ネットワ
ーク機器24から受信したMACアドレスが格納され
る。ネットワーク機器の利用者は、ネットワーク機器を
用いてエントランスサーバ30にログインし、ユーザI
D及びパスワードを入力する。そして、エントランスサ
ーバ30は、入力されたユーザID及びパスワードを、
ユーザIDフィールドに格納される利用者識別情報、及
びパスワードフィールドに格納されるパスワードによっ
て認証した後、ネットワーク機器24から受信した当該
ネットワーク機器のMACアドレスを格納する。
【0041】また、エントランスデータベース32は、
閉塞空間20に対応づけてMACアドレスを格納してお
り、エントランスサーバ30は、所定の閉塞空間20に
おいて、当該所定の閉塞空間20に対応づけて格納され
るMACアドレスを有するネットワーク機器24のみに
コンピュータネットワークシステムへの進入を許容す
る。
【0042】図5は、MACアドレス登録処理のフロー
チャートを示す。まず、エントランスサーバ30は、中
継機器12に接続されたネットワーク機器24のMAC
アドレスを中継機器12から受信する(S100)。次
に、エントランスサーバ30は、エントランスサーバ3
0にログインしたネットワーク機器24から、当該ネッ
トワーク機器24において利用者によって入力されたユ
ーザID及びパスワードを受信する(S102)。次
に、エントランスサーバ30は、エントランスデータベ
ース32を参照し(S104)、受信したユーザID及
びパスワードを認証する(S106)。S106におい
て、認証が成立しなかった場合、エントランスサーバ3
0は、MACアドレスの登録処理を終了する。また、S
106において、認証が成立した場合、エントランスサ
ーバ30は、受信したMACアドレスをエントランスデ
ータベース32に登録する(S108)。
【0043】図6は、MACアドレス照合処理のフロー
チャートを示す。まず、中継機器12は、当該中継機器
12に接続されたネットワーク機器24に電源が投入さ
れたことを検知し、エントランスサーバ30に通知する
(S200)。次に、エントランスサーバ30は、中継
機器12に接続されたネットワーク機器24のMACア
ドレスを中継機器12から受信する(S202)。次
に、エントランスサーバ30は、エントランスデータベ
ース32を参照し(S204)、受信したMACアドレ
スが格納されているか否かを判断する(S206)。
【0044】受信したMACアドレスがエントランスデ
ータベース32に格納されている場合、エントランスサ
ーバ30は、DHCPサーバ40に対して、受信したM
ACアドレスを有するネットワーク機器24へのIPア
ドレスの割り当てを許可する(S208)。そして、D
HCPサーバ40は、エントランスサーバ30の指示に
基づいて、ネットワーク機器24にIPアドレスを割り
当てる。また、エントランスサーバ30は、中継機器1
2に対して、受信したMACアドレスを有するネットワ
ーク機器24が接続された中継機器12の接続ポートの
通信を許可する(S210)。
【0045】また、受信したMACアドレスがエントラ
ンスデータベース32に格納されていない場合、エント
ランスサーバ30は、DHCPサーバ40に対して、受
信したMACアドレスを有するネットワーク機器24へ
のIPアドレスの割り当てを禁止する(S212)。ま
た、エントランスサーバ30は、中継機器12に対し
て、受信したMACアドレスを有するネットワーク機器
24が接続された中継機器12の接続ポートの通信を禁
止する(S214)。また、エントランスサーバ30
は、受信したMACアドレスを有するネットワーク機器
24によるコンピュータネットワークシステムへの不正
進入であると判断し、受信したMACアドレスを記憶す
る(S216)。また、エントランスサーバ30は、ネ
ットワーク機器24によるコンピュータネットワークシ
ステムへの不正進入を管理者に通知してもよい。
【0046】本実施形態の集合建築物200によれば、
管理サーバ10、エントランスサーバ30、DHPCサ
ーバ40、及び共有サーバ50を備えることにより、中
継機器12及びネットワーク機器24の詳細な管理を行
うことができる。さらに、インターネットを介さずに中
継機器12及びネットワーク機器24の管理を行うこと
により、セキュリティの高いコンピュータネットワーク
システムを構築することができる。さらに、登録された
ネットワーク機器24のMACアドレスに基づいて、コ
ンピュータネットワークシステムを使用できるネットワ
ーク機器24を制限することにより、コンピュータネッ
トワークシステムへの不正な進入を防ぐことができる。
【0047】以上、本発明を実施の形態を用いて説明し
たが、本発明の技術的範囲は上記実施形態に記載の範囲
には限定されない。上記実施形態に、多様な変更または
改良を加えることができる。そのような変更または改良
を加えた形態も本発明の技術的範囲に含まれ得ること
が、特許請求の範囲の記載から明らかである。
【0048】
【発明の効果】上記説明から明らかなように、本発明に
よれば、管理サーバを備えることにより、セキュリティ
の高いコンピュータネットワークシステムが形成された
集合建築物を提供することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る集合建築物200の
構成図である。
【図2】管理データベース14に格納される管理情報フ
ァイルのデータフォーマットである。
【図3】本実施形態に係る集合建築物200のコンピュ
ータネットワークシステムの構成図である。
【図4】エントランスデータベース32に格納されるエ
ントランスファイルのデータフォーマットである。
【図5】MACアドレス登録処理のフローチャートであ
る。
【図6】MACアドレス照合処理のフローチャートであ
る。
【符号の説明】
10 管理サーバ 12 中継機器 14 管理データベース 16 ルータ 20 閉塞空間 22 利用者認証部 24 ネットワーク機器 30 エントランスサーバ 32 エントランスデータベース 40 DHCPサーバ 50 共有サーバ 100 管理VLAN 110 個別VLAN 120 全体VLAN 200 集合建築物
フロントページの続き (51)Int.Cl.7 識別記号 FI G08B 25/04 G08B 25/04 F (56)参考文献 特開2001−53776(JP,A) 特開2001−36561(JP,A) 特開2000−332833(JP,A) 特開 平3−275879(JP,A) 特開2000−124951(JP,A) 特開2001−76270(JP,A) NTTコミュニケーションズ(株) 第2営業部 ,高品質を武器にWAN 事業を本格展開するアライドテレシス ギガビット・イーサネット環境を実現す る先進的,ビジネスコミュニケーション 第36巻 第7号 BUSINES S COMMUNICATION ,日 本,株式会社ビジネスコミュニケーショ ン社,1999年 7月 1日,第36巻 第7号,137−139 (58)調査した分野(Int.Cl.7,DB名) H04L 12/46 G06F 17/60 122 G07C 9/02 G08B 15/00 G08B 25/04

Claims (8)

    (57)【特許請求の範囲】
  1. 【請求項1】 部内者のみに侵入が許容される閉塞空間
    が複数設けられた集合建築物であって、 当該集合建築物のコンピュータネットワークシステムを
    統括的に管理する管理サーバと、 前記管理サーバと、前記閉塞空間において使用されるネ
    ットワーク機器とを中継する中継機器とを備え、 前記管理サーバは、 前記複数の閉塞空間のそれぞれに対して異なる前記VL
    ANを割り当てるべく、前記中継機器を設定し、複数の前記閉塞空間のそれぞれに対応付けて、当該閉塞
    空間の識別情報である閉塞空間識別情報と、当該閉塞空
    間に割り当てられたVLANの識別情報であるVLAN
    識別情報を格納する管理データベースを有し、 前記管理データベースに基づいて、 前記閉塞空間の利用
    者の前記閉塞空間への進入と、前記利用者による前記ネ
    ットワーク機器の前記コンピュータネットワークシステ
    ムへの侵入とを管理する集合建築物。
  2. 【請求項2】 前記管理データベースに基づいて前記利
    用者が有する前記閉塞空間識別情報を認証し、当該閉塞
    空間に割り当てられた前記閉塞空間識別情報を有する利
    用者に当該閉塞空間への進入を許容する利用者認証部を
    更に有し、 前記管理サーバは、当該閉塞空間において使用される前
    記ネットワーク機器から送信された前記VLAN識別情
    報を認証することにより前記VLANの利用者を認証
    し、当該閉塞空間に割り当てられた前記VLANのVL
    AN識別情報を送信した前記ネットワーク機器の前記コ
    ンピュータネットワークシステムへの進入を許容する請
    求項1記載の集合建築物。
  3. 【請求項3】 前記管理サーバは、前記閉塞空間の前記
    利用者の前記閉塞空間への進入と、前記利用者による前
    記ネットワーク機器の前記コンピュータネットワークシ
    ステムへの進入との履歴を記憶する請求項2記載の集合
    建築物。
  4. 【請求項4】 前記管理サーバは、前記複数の閉塞空間
    のそれぞれに対して、前記管理サーバとは異なるVLA
    Nを割り当てる請求項1記載の集合建築物。
  5. 【請求項5】 前記管理サーバは、前記中継機器に対し
    て、前記管理サーバと同一のVLANを割り当てる請求
    項4記載の集合建築物。
  6. 【請求項6】 前記閉塞空間において使用される前記ネ
    ットワーク機器による前記コンピュータシステムへの進
    入を管理するエントランスサーバを更に備え、 前記エントランスサーバは、前記ネットワーク機器のM
    ACアドレスを格納するエントランスデータベースを有
    し、 前記エントランスサーバは、前記エントランスデータベ
    ースに格納された前記MACアドレスを有する前記ネッ
    トワーク機器の前記コンピュータネットワークシステム
    への進入を許容する請求項1記載の集合建築物。
  7. 【請求項7】 前記エントランスサーバは、 前記中継機器に接続された前記ネットワーク機器のMA
    Cアドレスを前記中継機器から受信し、 受信した前記MACアドレスが前記エントランスデータ
    ベースに格納されている場合に、前記中継機器に対し
    て、受信した前記MACアドレスを有する前記ネットワ
    ーク機器が接続された前記中継機器の接続ポートの通信
    を許可し、 受信した前記MACアドレスが前記エントランスデータ
    ベースに格納されていない場合に、前記中継機器に対し
    て、受信した前記MACアドレスを有する前記ネットワ
    ーク機器が接続された前記中継機器の接続ポートの通信
    を禁止する請求項6記載の集合建築物。
  8. 【請求項8】 前記管理サーバは、前記エントランスサ
    ーバに対して、前記複数の閉塞空間のそれぞれに割り当
    てられたそれぞれの前記VLANと通信することができ
    るVLANを割り当てる請求項6記載の集合建築物。
JP2001109776A 2001-04-09 2001-04-09 集合建築物 Expired - Lifetime JP3474548B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2001109776A JP3474548B2 (ja) 2001-04-09 2001-04-09 集合建築物
US09/682,122 US6961771B2 (en) 2001-04-09 2001-07-25 Multi-unit building with secure entry system
EP01124786A EP1249797A3 (en) 2001-04-09 2001-10-17 Multi-unit building with secure entry system
TW090133201A TWI242735B (en) 2001-04-09 2001-12-31 Multi-unit building with secure entry system
SG200200220A SG114519A1 (en) 2001-04-09 2002-01-10 Multi-unit building with secure entry system
KR1020020018374A KR20020079458A (ko) 2001-04-09 2002-04-04 보안진입 시스템 및 이것이 설치된 집합건축물
HK03100273.5A HK1048549A1 (zh) 2001-04-09 2003-01-10 具有安全登錄系統的多單元建築

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001109776A JP3474548B2 (ja) 2001-04-09 2001-04-09 集合建築物

Publications (2)

Publication Number Publication Date
JP2002314572A JP2002314572A (ja) 2002-10-25
JP3474548B2 true JP3474548B2 (ja) 2003-12-08

Family

ID=18961671

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001109776A Expired - Lifetime JP3474548B2 (ja) 2001-04-09 2001-04-09 集合建築物

Country Status (7)

Country Link
US (1) US6961771B2 (ja)
EP (1) EP1249797A3 (ja)
JP (1) JP3474548B2 (ja)
KR (1) KR20020079458A (ja)
HK (1) HK1048549A1 (ja)
SG (1) SG114519A1 (ja)
TW (1) TWI242735B (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3474548B2 (ja) 2001-04-09 2003-12-08 アライドテレシス株式会社 集合建築物
JP2003069596A (ja) * 2001-08-23 2003-03-07 Allied Tereshisu Kk 管理システム及び管理方法
US7302700B2 (en) 2001-09-28 2007-11-27 Juniper Networks, Inc. Method and apparatus for implementing a layer 3/layer 7 firewall in an L2 device
JP3829794B2 (ja) * 2002-11-22 2006-10-04 ソニー株式会社 情報処理装置、サーバクライアントシステム、および方法、並びにコンピュータ・プログラム
JP4053967B2 (ja) * 2003-11-20 2008-02-27 株式会社日立コミュニケーションテクノロジー Vlanサーバ
JP4709033B2 (ja) * 2006-02-28 2011-06-22 キヤノン株式会社 情報処理装置、情報処理方法
JP4894432B2 (ja) * 2006-09-20 2012-03-14 パナソニック電工株式会社 連携制御装置
US8627447B1 (en) * 2007-09-18 2014-01-07 Juniper Networks, Inc. Provisioning layer three access for agentless devices
PL2043055T3 (pl) * 2007-09-28 2021-01-25 Iloq Oy System zarządzania zamkami
EP2691940B1 (de) * 2011-03-29 2017-10-18 Inventio AG Verwaltung von zugriffsrechten auf betriebs- und/oder steuerungsdaten von gebäuden oder gebäudekomplexen
CN104283858B (zh) * 2013-07-09 2018-02-13 华为技术有限公司 控制用户终端接入的方法、装置及系统
US11064354B2 (en) * 2018-02-23 2021-07-13 Arris Enterprises Llc Virtual tenant for multiple dwelling unit

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4760393A (en) * 1985-12-18 1988-07-26 Marlee Electronics Corporation Security entry system
US4721954A (en) * 1985-12-18 1988-01-26 Marlee Electronics Corporation Keypad security system
JP2559520B2 (ja) 1990-03-26 1996-12-04 株式会社日立製作所 出入管理方法および出入管理システム
WO1995001041A1 (en) * 1993-06-23 1995-01-05 Feinberg David H An integrated telephone, intercom, security and control system for a multi-unit building
US5874964A (en) * 1995-10-19 1999-02-23 Ungermann-Bass, Inc. Method for modeling assignment of multiple memberships in multiple groups
TW304246B (en) 1995-11-14 1997-05-01 Ibm Network management exercised through hyper text markup language method and apparatus
DE19609319A1 (de) * 1996-03-09 1997-09-11 Krone Ag Elektronisches Zugangskontroll- und Sicherheitssystem
US5914938A (en) * 1996-11-19 1999-06-22 Bay Networks, Inc. MAC address table search unit
US5884024A (en) * 1996-12-09 1999-03-16 Sun Microsystems, Inc. Secure DHCP server
TW326608B (en) 1996-12-11 1998-02-11 Shoou-Cherng Su The security method and apparatus for document
US5905859A (en) * 1997-01-09 1999-05-18 International Business Machines Corporation Managed network device security method and apparatus
US5805801A (en) * 1997-01-09 1998-09-08 International Business Machines Corporation System and method for detecting and preventing security
US5968126A (en) * 1997-04-02 1999-10-19 Switchsoft Systems, Inc. User-based binding of network stations to broadcast domains
US5968176A (en) * 1997-05-29 1999-10-19 3Com Corporation Multilayer firewall system
US6047325A (en) * 1997-10-24 2000-04-04 Jain; Lalit Network device for supporting construction of virtual local area networks on arbitrary local and wide area computer networks
US6204760B1 (en) * 1998-01-30 2001-03-20 Interactive Technologies, Inc. Security system for a building complex having multiple units
US6167052A (en) * 1998-04-27 2000-12-26 Vpnx.Com, Inc. Establishing connectivity in networks
JP3606064B2 (ja) 1998-10-13 2005-01-05 株式会社日立製作所 ネットワーク帯域管理方式
JP2000259970A (ja) 1999-03-08 2000-09-22 Fujitsu Business Systems Ltd 集合住宅管理システム
JP2000315291A (ja) 1999-04-30 2000-11-14 Is Co Ltd 建物の複合式セキュリティシステム
JP2000332833A (ja) 1999-05-18 2000-11-30 Fuji Xerox Co Ltd 通信装置およびその制御方法
JP2001036561A (ja) 1999-07-15 2001-02-09 Shin Maruyama Tcp/ipネットワークシステム
JP4148605B2 (ja) 1999-08-06 2008-09-10 富士通株式会社 ネットワークシステムおよびサーバ
JP4246362B2 (ja) 2000-09-04 2009-04-02 エヌ・ティ・ティ・コミュニケーションズ株式会社 施工管理システム
CA2324679A1 (en) 2000-10-26 2002-04-26 Lochisle Inc. Method and system for physical access control using wireless connection to a network
JP3474548B2 (ja) 2001-04-09 2003-12-08 アライドテレシス株式会社 集合建築物
WO2003036569A1 (en) 2001-09-24 2003-05-01 Singapore Technologies Electronics Ltd Car park system and method for facilitating entry and exit
JP2004013484A (ja) 2002-06-06 2004-01-15 Mitsubishi Electric Corp 出入管理方法およびその装置
NL1021154C2 (nl) 2002-07-25 2004-01-27 Gerardus Hendricus Maria Esch Flexibel via website internet opererend toegangscontrole- en parkeerbeheersysteem voor gebouwcomplexen.

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NTTコミュニケーションズ(株) 第2営業部 ,高品質を武器にWAN事業を本格展開するアライドテレシス ギガビット・イーサネット環境を実現する先進的,ビジネスコミュニケーション 第36巻 第7号 BUSINESS COMMUNICATION ,日本,株式会社ビジネスコミュニケーション社,1999年 7月 1日,第36巻 第7号,137−139

Also Published As

Publication number Publication date
JP2002314572A (ja) 2002-10-25
KR20020079458A (ko) 2002-10-19
HK1048549A1 (zh) 2003-04-04
EP1249797A3 (en) 2004-01-28
EP1249797A2 (en) 2002-10-16
SG114519A1 (en) 2005-09-28
US20020145506A1 (en) 2002-10-10
TWI242735B (en) 2005-11-01
US6961771B2 (en) 2005-11-01

Similar Documents

Publication Publication Date Title
JP5129148B2 (ja) アクセス制御システム及びアクセス制御方法
US8484705B2 (en) System and method for installing authentication credentials on a remote network device
US8681800B2 (en) System, method and apparatus for providing multiple access modes in a data communications network
US20060130135A1 (en) Virtual private network connection methods and systems
JP3474548B2 (ja) 集合建築物
US20030041085A1 (en) Management system and method for network devices using information recordable medium
JP2004072766A (ja) プライベートネットワークにアクセス制御プラットフォームサービスを提供するためのシステム
US20030040932A1 (en) Management device, method and system
CN106792684B (zh) 一种多重防护的无线网络安全防护系统及防护方法
US20050177640A1 (en) Method for selectively providing access to voice and data networks by use of intelligent hardware
JP2001036561A (ja) Tcp/ipネットワークシステム
Poger et al. Secure Public Internet Access Handler ({{{{{SPINACH}}}}})
KR102510093B1 (ko) 네트워크에서의 접근 통제 시스템 및 그 방법
WO2003075516A1 (en) A system and method for controlling the access to an external network
WO2008124182A2 (en) Method, apparatus, and system for network security via a network wall plate
KR101690105B1 (ko) 출입상태와 연동하는 802.1x 기반 네트워크 접근통제 방법
JP4839754B2 (ja) 電子機器の利用認証システム
US8780921B2 (en) Secure procedure for accessing a network and network thus protected
KR20120008627A (ko) 무선 맥 어드레스를 이용한 고객 관리 서비스 시스템
JP2001230783A (ja) ネットワーク装置及び認証サーバ

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
R150 Certificate of patent or registration of utility model

Ref document number: 3474548

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080919

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080919

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090919

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090919

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100919

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110919

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120919

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130919

Year of fee payment: 10

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term