JP2003069570A - 管理システム - Google Patents

管理システム

Info

Publication number
JP2003069570A
JP2003069570A JP2001256841A JP2001256841A JP2003069570A JP 2003069570 A JP2003069570 A JP 2003069570A JP 2001256841 A JP2001256841 A JP 2001256841A JP 2001256841 A JP2001256841 A JP 2001256841A JP 2003069570 A JP2003069570 A JP 2003069570A
Authority
JP
Japan
Prior art keywords
management
network
area
monitoring
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001256841A
Other languages
English (en)
Inventor
Kazuhiko Sato
一彦 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Allied Telesis KK
Original Assignee
Allied Telesis KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Allied Telesis KK filed Critical Allied Telesis KK
Priority to JP2001256841A priority Critical patent/JP2003069570A/ja
Priority to US10/190,309 priority patent/US20030055959A1/en
Publication of JP2003069570A publication Critical patent/JP2003069570A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/26Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using dedicated tools for LAN [Local Area Network] management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/24Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using dedicated network management hardware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 本発明は、本発明は、複数のネットワーク機
器よりなるネットワーク環境を比較的容易に管理すると
共にこれらネットワーク機器及びネットワーク機器の使
用環境を含む管理を一元的に行うことができる管理シス
テム及び方法を提供する。 【解決手段】 本発明の一側面としての管理システム
は、ネットワークに接続された中継装置と、前記中継装
置に接続された複数の管理対象装置と、前記管理対象装
置及び当該管理対象装置が設けられる領域の環境とを含
み前記管理対象装置を総括的に監視する監視装置と、前
記管理対象装置の機器識別子に基づき前記管理対象装置
を管理すると共に、前記監視装置を管理する管理装置と
を有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般に、コンピュ
ータネットワークを管理する管理システムに係り、LA
N(Local Area Network)などで構築
されるコンピュータネットワークに接続される複数のネ
ートワーク機器の総合的な管理に関する。本発明は、例
えば、工場などにおいて、ネットワークに接続された複
数の管理対象装置のネットワーク管理、当該ネットワー
ク機器の故障や異常、及び、当該管理対象装置の設置さ
れる領域(工場、部屋)の状態(防犯、温度、湿度)や
設備(空調、電源、照明)などを総合的に管理する場合
に好適である。
【0002】
【従来の技術】近年のLANやWAN(Wide Ar
ea Network)の普及により、多数のパーソナ
ルコンピュータ(以下、「PC」という。)、ハブ、ス
イッチ、ルーターなどのネットワーク機器(ハブなどは
「エージェント」と呼ばれる場合もある。)がネットワ
ーク及びそのサブネットに接続され、情報の共有と伝達
が頻繁に行われている。例えば、工場などでは、複数の
生産装置(又は生産装置を制御する上位装置)、生産を
管理する管理者が使用するパーソナルコンピュータ(P
C)がネットワーク及びそのサブネットに接続され、互
いに情報の共有と伝達を行うことで効率的な工場の運営
を行っている。このようなネットワーク環境では、危機
管理の面からもネットワークの状態を集中管理する必要
があり、エージェントの接続状態とトラフィックは管理
装置(「マネージャー」又は「サーバー」と呼ばれる場
合もある。)によって集中管理されている。
【0003】一般的に、工場は生産品の供給先である都
市部と地理的に近いことが望まれるが、近年の交通網の
整備拡張を背景に、建設コスト、人件費の安い郊外や海
外への進出が図られており、生産能力の向上を目的とし
て工場の大規模化が図られている。
【0004】
【発明が解決しようとする課題】しかしながら、このよ
うな工場の大規模化にともない管理装置で管理する管理
対象装置数が増加すると、管理装置の管理負担が増大
し、ネットワーク管理が十分に行えないという問題が発
生する。また、大規模化した工場では、本社と工場の一
体化も進められており、このような工場では多数部署の
一体化に伴いネットワーク間でのセキュリティーを強化
する必要がある。例えば、役職者の使用するネットワー
ク機器や経理部門にて使用されるネットワーク機器は、
同一会社内でも機密性が高いものとして扱われる必要が
ある。更に、工場の設備(電源、照明、空調)管理、デ
ータ管理、生産管理、異常(防犯)管理などが各々分散
して行われると(例えば、各部署毎)、それらの情報を
取得して工場を管理する管理者に対する管理負担が増大
し、好ましくない。
【0005】そこで、本発明は、複数のネットワーク機
器よりなるネットワーク環境を比較的容易に管理すると
共にこれらネットワーク機器及びネットワーク機器の使
用環境を含む管理を一元的に行うことができる管理シス
テム及び方法を提供することを例示的な目的とする。
【0006】
【課題を解決するための手段】上記目的を達成するため
の本発明の一側面としての管理システムは、ネットワー
クに接続された中継装置と、前記中継装置に接続された
複数の管理対象装置と、前記管理対象装置及び当該管理
対象装置が設けられる領域の環境とを含み前記管理対象
装置を総括的に監視する監視装置と、前記管理対象装置
の機器識別子に基づき前記管理対象装置を管理すると共
に、前記監視装置を管理する管理装置とを有する。かか
る管理システムによれば、管理装置は中継装置を設定す
ることでネットワークの管理を行うと共に、監視装置を
管理することで管理対象装置及び問当該管理対象装置が
設けられる領域の総括的な管理を行うことができ、更に
は両者の管理を管理装置で行うことができる。また、か
かる管理装置を使用することで、複数の管理対象装置及
び当該管理対象装置が設けられる領域の管理を一元的に
行うことができる。これにより、かかる管理を分散的に
行う場合と比較して、管理者の管理負担を減少させるこ
とができる。
【0007】かかる管理システムにおいて、前記管理装
置は、複数の前記管理対象装置間のネットワークを論理
的に分割するべく前記機器識別子に基づき前記中継装置
を設定する。かかる管理システムによれば、論理的に分
割された管理対象装置間が通信を行うことができないの
で、ネットワークのセキュリティーを高めることができ
る。前記機器識別子はMACアドレスであってもよい。
【0008】また、かかる管理システムにおいて、前記
監視装置は、前記管理対象装置の装置状態を監視する。
かかる管理システムによれば、上述したようにかかる監
視装置は、管理装置によって管理されるので、当該管理
対象装置の故障及び不具合、動作状態を管理装置で一元
的に管理することができる。例えば、前記監視装置は、
前記ネットワーク機器が格納するデータのうち前記ネッ
トワーク機器の状態を示す所定のデータを受信する。ま
た、前記所定のデータは、前記ネットワーク機器の駆動
状態情報、駆動履歴情報、当該ネットワーク機器が動作
する設定環境情報を含む。これらの情報を監視装置が受
信することで、管理装置は管理対象装置の状態を認識す
ることができる。
【0009】また、かかる管理システムにおいて、前記
監視装置は、前記領域の状態を監視する。かかる管理シ
ステムによれば、上述したようにかかる監視装置は、管
理装置によって管理されるので、当該領域の状態を管理
装置で一元的に管理することができる。例えば、前記領
域の状態の監視は、前記領域への不正な進入者に対する
領域の監視、前記領域の温度、湿度、火災及びガス漏れ
を含む領域の環境を監視する。これにより、管理装置
は、領域への不正な進入者、また領域の環境の異常を一
元的に知ることができる。
【0010】また、かかる管理システムにおいて、前記
監視装置は、前記領域の状態を制御する。かかる管理シ
ステムによれば、監視装置は、管理装置によって管理さ
れるので、当該領域の状態を管理装置で一元的に管理す
ることができる。例えば、前記監視装置は、前記領域を
照明する照明装置、前記領域に電力を供給するための電
源、前記領域の空気調整を行う空調装置を含む前記領域
の環境を構成する装置を制御する。これにより、管理装
置は、領域の照明、電源、空調を一元的に管理すること
ができる。
【0011】なお、上述した監視装置は、前記監視装置
は、前記管理装置と通信可能な通信部を有する。また、
前記管理装置は、前記監視装置と通信可能な通信部と、
前記通信部を介し前記監視装置から受信した情報に基づ
き所定の処理を行う処理部とを有する。かかる管理シス
テムによれば、管理装置と監視装置との通信を可能にす
ると共に、管理装置の処理部が監視装置から受信した情
報に基づき所定の処理動作を行なうことができる。例え
ば、処理装置は、監視装置から管理装置が受信した情報
を表示したりし、管理者に管理対象装置及び領域の状態
を知らせることができる。
【0012】このように、本発明の管理システムは、管
理装置が一元的な管理を可能とし、かかる管理システム
の適用の可能性を広げるものである。また、本発明の管
理システムが適用される場所において、高いネットワー
クセキュリティと管理構成を提供することができ、当該
適用場所(例えば、工場やオフィス)の資産価値を高め
ることができる。
【0013】本発明の他の目的及び更なる特徴は、以下
添付図面を参照して説明される好ましい実施例によって
明らかにされるであろう。
【0014】
【発明の実施の形態】以下、添付図面を参照して、本発
明の管理システム1について説明する。ここで、図1
は、本発明の管理システム1の構成図である。図2は、
図1に示す管理システム1に構築されたネットワーク1
00を示す構成図である。本発明の管理システム1は、
管理装置10と、エントランスサーバー20と、DCH
Pサーバー30と、中継装置40と、ネットワーク機器
50と、監視装置60とを有する。なお、明細書中にお
いて、中継装置40、ネットワーク機器50、監視装置
60、領域210は、特に断らない限り、それぞれ図示
する中継装置40a乃至40c、ネットワーク機器50
a乃至50d、監視装置60a乃至60d、領域210
a乃至210dを総括するものとする。
【0015】本実施形態において、管理システム1は所
定の装置を用いて商品の製造及び加工を行う工場200
に適用されており、工場200には各々独立した空間か
らなる複数の領域210a乃至210dが形成されてい
る。工場200内には中継装置40が設けられ、中継装
置40に接続することにより領域210間でのネットワ
ーク100が構築可能に構成されている。各領域210
a乃至210dにはネットワーク機器50a乃至50d
(生産装置(又はこれを制御する制御装置)などを含み
領域210において使用される装置)が設けられてい
る。
【0016】これらネットワーク機器50a乃至50d
のうちネットワーク機器50a及び50bは中継装置4
0b、ネットワーク機器50c及び50dは中継装置4
0cに接続され、かかる中継装置40b及び40cは中
継装置40aに接続され工場200内でネットワーク1
00を構成している。なお、図示しないが、ネットワー
ク機器50はハブなどを介し複数のネットワーク機器を
接続することでネットワーク100のサブネットを構成
してもよい。また、中継装置40aには管理装置10、
エントランスサーバー20、DCHPサーバー30が接
続されている。なお、図示しないが、中継装置40にル
ーターなどを接続し、ネットワーク100を介してイン
ターネットへ接続可能としてもよい。管理装置10、エ
ントランスサーバー20及びDCHPサーバー30は工
場200を総括的に管理し得る場所、例えば、工場20
0を管理する管理室などに設置される。
【0017】また、各領域210a乃至210dにはそ
れぞれ監視装置60a乃至60dが配置されており、監
視装置60a乃至60dは管理装置10と通信可能に構
成されている。監視装置60は監視対象とする物に対し
て直接又は近傍に設けられる。例えば、監視装置60は
領域210へ進入するためのドア付近、領域210内部
の床、壁及び天井に設けられたり、ネットワーク機器5
0に直接(接続するも含む)又は近傍に設けられたりす
ることもあるだろう。更に、監視装置60は、領域21
0に設けられた図示しない照明装置、空調装置、電源装
置と通信可能に接続されることもあるだろう。なお、本
実施形態において、監視装置60と管理装置10とはケ
ーブルを介し接続されるが、監視装置60と管理装置1
0との接続は無線、有線を問わずデータを互いに授受可
能に構成されるに足りるものである。
【0018】なお、図1及び図2に示す形態は例示的で
あり、本発明は領域210の個数、各領域210に設け
られるネットワーク機器50の数において限定を有する
ものでない。
【0019】管理装置10は、ネットワーク100を管
理すると共に監視装置60を管理する。より特徴的に本
発明の関係では、管理装置10はネットワーク機器50
の機器識別子に基づき領域210のそれぞれが異なるV
LAN(Virtual Local Area Net
work)となるように中継装置40を設定する。更に
は、管理装置10は、監視装置60により送信される情
報を確認することができる。また、管理装置10はかか
る情報に基づき監視装置60を管理することができる。
【0020】なお、詳述しないが、管理装置10は、典
型的に、中継装置40を介しネットワーク機器50の接
続状態及びトラフィックを管理することも含む。例え
ば、管理装置10は、中継装置40の通信ポート42毎
の通信量及び/又は通信時間を中継装置40から取得す
る。管理装置10は取得した通信量及び/又は通信時間
に基づいて通信ポート42の通信を制御してもよい。ま
た、管理装置10は取得した通信量及び/又は通信時間
のどちらか一方に基づいて、例えば、課金情報を生成し
てもよい。
【0021】管理装置10は、本実施形態では、例示的
にPCとして構成されている。管理装置10は、図3に
示すように、制御部11と、通信ポート12と、RAM
13と、ROM14と、記憶部15と、インターフェー
ス16と、送受信部17と、検出部18とを有する。こ
こで、図3は、管理装置10の概略ブロック図である。
なお、図3においては、管理装置10に付随する入出力
装置(キーボード、マウス、その他のポインティングデ
バイス及び表示装置(ディスプレイなど)は省略されて
いる。入力装置を介して管理装置10のオペレータは、
ICカードドライブ18を制御したり、記憶部15に各
種データを入力したり、必要なソフトウェアをRAM1
3及びROM14や記憶部15にダウンロードしたりす
ることができる。上述したように管理装置10は管理室
に置かれ、工場200の管理者である管理人がそれを使
用することができる。また、本実施形態では、管理人は
管理装置10を使用して、ネットワークの管理をすると
同時に工場200内を総括的に監視又は制御することが
できる。
【0022】制御部11は、CPU、MPUなど名称の
如何を問わない処理装置を広く含み、管理装置10の各
部を制御する。必要があれば、管理装置10は、図示し
ない上位装置に接続されて、制御部11はかかる上位装
置と交信することができる。制御部11は、本発明との
関係では、エントランスサーバー20によって構築され
る管理表より所望の情報(但し、少なくとも一つはMA
Cアドレスである必要がある。)を受信する。なお、制
御部11はかかる情報を記憶部15に格納してもよい。
また、制御部11は、本発明との関係では、監視装置6
0から送信される情報に基づき所定の処理を行うことが
できる。なお、制御部11は、監視装置60から送信さ
れた情報を図示しない表示部に表示してもよい。
【0023】更に、制御部11は、本発明との関係で
は、エントランスサーバー20より受信したMACアド
レス(又は、記憶部15に格納したMACアドレス)に
基づき領域210のそれぞれに異なるVLANを割り当
てるべく通信ポート12を介して中継機器40の設定を
行う。ここで、VLAN(仮想LAN:Virtaul
RAN)とは、ネットワークの物理的な接続の如何に関
わらず、仮想的にネットワーク機器50をグループ化す
ることである。本実施例においては、中継装置40はネ
ットワーク機器50の後述するMACアドレスを認識す
ることでグループ化を行う。ただし、これもまた後述す
るIPアドレス、中継装置40の通信ポート42に基づ
きグループ化を行う手法もあるが、MACアドレスを使
用した方がセキュリティーのレベルを上げることができ
る。
【0024】このように本実施形態では、領域210に
設置されているネットワーク機器50間のセキュリティ
ーをVLAN技術を適用することにより達成している。
なお、本実施形態では、制御部11は、領域210ごと
に異なるVLANとなるように中継装置40の設定を行
うが、複数の領域210を組とした同一のグループとな
るようにVLANを設定しても良いし、これ以外の任意
のVLANの設定を限定するものではない。
【0025】通信ポート12は、中継装置40に接続さ
れるLANアダプタ、インターネットに(必要があれ
ば、インターネット・サービス・プロバイダ(ISP)
を介して)接続される公衆電話回線網、ISDN、各種
専用線にモデム、ターミナルアダプタ(TA)などを介
して接続可能なUSBポートやIEEE1394ポート
などを含む。RAM13は、ROM14や記憶部15な
どから読み出すデータ又は記憶部15などへ書き込むデ
ータを一時的に記憶する。ROM14は、制御部11の
動作に必要な各種ソフトウェアやファームウェアその他
のソフトウェアを格納する。
【0026】記憶部15は、監視装置60の管理に必要
な動作プログラムを格納するものであるが、上述したよ
うに制御部11が受信したMACアドレスを格納しても
よい。更に、監視装置60との送信履歴(日付、時間、
通信内容を含む)を格納してもよい。
【0027】インターフェース16は、例えば、USB
やパラレルポートであり、管理装置10と外部装置とを
接続する。インターフェースは、パラレル方式、シリア
ル方式などのデータ転送方式、及び、無線/有線等の接
続する媒体を問わずいかなるインターフェースを含む。
管理装置10は、インターフェース16を使用して、M
Oドライブ、FDドライブ、ICカードドライブを接続
することができる。これにより、各種アプリケーション
を記憶部15に格納したり、ネットワーク装置50の情
報を媒体(FD、MO、ICカードなど)を介して読み
込んだりすることができる。
【0028】送受信部17は、監視装置60と通信を行
うべく管理装置10と監視装置60とを接続する。図3
によく示されるように、送受信部17は監視装置60に
対応する数のポート(即ち、監視装置60が接続される
部分)を有し、監視装置60毎にポートを割り当ててい
る。送受信部17と監視装置60の接続はシリアルケー
ブル、パラレルケーブルなどが使用可能であり、送受信
部17はこれらを監視装置60毎に接続する複数のポー
トとして実現されている。
【0029】検出部18は、送受信部17の各ポートと
交信することによって監視装置60から送信される信号
を検出して、その旨を制御部11に通知する。これによ
り、制御部11はポートを特定し、かかる信号を受信す
ることができる。かかる検出部18は、中継ポート42
の電圧を所定のスライスレベルと比較することによって
検出するなど当業界で既知のいかなる構造をも適用する
ことができるので、ここでは詳しい説明は省略する。
【0030】エントランスサーバー20はMACアドレ
スを有するネットワーク機器50のネットワークへの進
入を許容する。エントランスサーバー20は、図4に示
すように、制御部21と、通信ポート22と、RAM2
3と、ROM24と、記憶部25とを有する。ここで、
図4はエントランスサーバー20を示す概略ブロック図
である。
【0031】制御部21は、本発明との関係では、図9
に示すプログラムを利用して図5に示す管理表を構築す
る。また、制御部21はかかる管理表を参照し、MAC
アドレスを有するネットワーク機器50のネットワーク
100への進入を許容する。
【0032】通信ポート21は、中継装置40に接続さ
れるLANアダプタ、インターネットに(必要があれ
ば、インターネット・サービス・プロバイダ(ISP)
を介して)接続される公衆電話回線網、ISDN、各種
専用線にモデム、ターミナルアダプタ(TA)などを介
して接続可能なUSBポートやIEEE1394ポート
などを含む。
【0033】RAM23は、ROM24や記憶部25な
どから読み出すデータ又は記憶部25などへ書き込むデ
ータを一時的に記憶する。ROM24は、制御部25の
動作に必要な各種ソフトウェアやファームウェアその他
のソフトウェアを格納する。
【0034】記憶部25は、図5に示す管理表を作成す
るための図9に示す管理表作成プログラム及び当該作成
された管理表を格納する。本実施形態の管理表は、ネッ
トワーク又は当該ネットワークのセグメントとしてのサ
ブネットに4つのネットワーク機器50が接続されてい
る場合に、領域210と対応するネットワーク機器50
の通信パラメータ及び当該ネットワーク機器50の機器
情報との関係を格納している。より特定的には、管理表
は、図5に示す上側から順に、識別子、MACアドレ
ス、IPアドレス、ユーザID及びパスワードを格納す
る。ここで、図5は、管理表の例示的一態様を示す図で
ある。
【0035】識別子101、102、103及び104
は、それぞれ4つの領域210a、210b、210c
及び210dを識別している。本実施形態において、領
域識別子は工場200の領域210の部屋番号(例え
ば、101は1号館の1号室、103は1号館の3号室
など)に対応する識別子として実現されている。ただ
し、領域識別子は管理装置10が工場内200の領域2
10を特定することができる識別子であれば如何なるも
のであって良い。例えば、連続する1からn(n:ネッ
トワーク機器50の数に対応する数)の数字(連続しな
い任意の数字であってもよいが)を領域210aから2
10dに順次割り振っても良い。
【0036】MAC(Media Access Con
trol)アドレスは、LANに接続される情報機器を
識別するアドレスであり、IPアドレスに到達するため
の通信経路に配置された中継装置のハードウェアアドレ
スをいう。
【0037】IP(Internet Protoco
l)アドレスは、TCP/IPのネットワーク環境に接
続されているコンピュータに割り当てられたアドレスで
あり、ピリオドで4つに区切られた0乃至255の10
進数で表示される。IPアドレスは、TCP/IPプロ
トコルのネットワーク層に配置されているIPプロトコ
ルによって与えられるIPヘッダに含まれる。
【0038】ユーザID及びパスワードはネットワーク
機器50のユーザがネットワークにログインする際に当
該ユーザを識別するための識別子である。ユーザID及
びパスワードは、各ネットワーク機器50のユーザから
ネットワーク機器50への通信パラメータの設定前に、
オフラインを利用して予め決定されているものであるこ
とが好ましい。
【0039】通信パラメータは、本実施形態において、
ユーザID及びパスワード、DCHPサーバー30によ
って割り当てられるIPアドレスであるが、更にサブネ
ットマスク、デフォルトゲートウェイを含んでもよい。
【0040】サブネットマスクは、IPアドレスのホス
トアドレス部をサブネットアドレスとホストアドレスに
分けるためのビットパターンである。サブネットマスク
で、「255.255.255.0」と設定した場合、
2進法で表すと最初の3つが「11111111」とな
る。サブネットマスクで1となっている部分は同一のネ
ットワークを表す。従って、本実施形態では、4つのネ
ットワーク機器50は、「192.168.1.0」の
ネットワークに接続されていることになる。
【0041】デフォルトゲートウェイは、IPデータグ
ラムを送信するホストが宛先IPアドレスを含むルーテ
ィングテーブルを内蔵している場合及び宛先IPアドレ
スのネットワークアドレスが送信ホストのネットワーク
ネットワークアドレスと同じ場合を除いて、送信ホスト
がIPデータグラムを送るIPゲートウェイをいう。
【0042】また、通信パラメータはこれらに限定され
ずDNS(Domain NameSystem)アド
レスやルーターのアドレスを含んでもよい。
【0043】ネットワーク機器50の機器情報は、本実
施形態において、例示的にMACアドレスであるが、筐
体識別子、ハードウェアバージョン及びファームウェア
バージョンを更に含んでもよい。筐体識別子とは、ネッ
トワーク機器50の筐体の識別子をいう。ハードウェア
バージョンは、ネットワーク機器50のハードウェアの
バージョンであり、ファームウェアバージョンは、ネッ
トワーク機器50のファームウェアのバージョンであ
る。
【0044】DCHPサーバー30は、複数のネットワ
ーク機器50に通信パラメータを割り当てる。通信パラ
メータは、上述のIPアドレス、サブネットマスク、デ
フォルトゲートウェイを含む。なお、DCHPサーバー
30は当業界周知のいかなる技術をも適用可能であり、
ここでの詳細な説明は省略する。
【0045】中継装置40は、ネットワーク機器50を
ネットワーク100に接続する。中継装置40は、例え
ば、スイッチングハブであるが、スイッチ、ルーター、
その他のコンセントレータ、PC、無線中継機(例え
ば、無線LANの中継装置であるアクセスポイント)な
どから構成されるものであっても良い。
【0046】中継装置40は、図6に示すように、制御
部41と、中継ポート42と、RAM43と、ROM4
5と、記憶部44と、検出部46と、通信ポート47と
を有する。ここで、図6は、中継装置40の概略ブロッ
ク図である。便宜上、図6も、中継装置40に付随する
入出力装置及び表示装置を簡略化している。
【0047】制御部41は、CPU、MPUなど名称の
如何を問わない処理装置を広く含み、中継装置40の各
部を制御する。制御部41は、本発明との関係では、検
出部46と交信してエントランスサーバー20にネット
ワーク機器50を識別する情報を与えたり、管理装置1
0からの指示により、当該中継装置40に接続されるネ
ットワーク機器50のMACアドレスを基にネットワー
ク100を論理的に分割すべく中継ポート42を管理す
る。
【0048】中継ポート42は、ネットワーク機器50
がケーブルなどで接続されている通信ポートである。よ
り詳細には、中継装置40aの中継ポートには中継装置
40b及び40cが接続される。また、中継装置40b
の中継ポートにはネットワーク機器50a及び50b
が、中継装置40cの中継ポートにはネットワーク機器
50c及び50dが接続されている。
【0049】RAM43は、ROM44や記憶部45な
どから読み出すデータ又は記憶部45などへ書き込むデ
ータを一時的に記憶する。ROM44は、制御部41の
動作に必要な各種ソフトウェアやファームウェアその他
のソフトウェアを格納する。記憶部45は、本発明との
関係では、中継ポート42を管理するプログラムを格納
するが、当該プログラムは当業界周知の技術を適用可能
であり、ここでの詳細な説明は省略する。
【0050】検出部46は、中継ポート42と交信する
ことによってネットワーク機器50の電源が投入された
ことを検出して、その旨を制御部41に通知する。かか
る検出部46は、上述した管理装置10の検出部18と
同様の機能を有するものである。
【0051】通信ポート47は、LANアダプタ、イン
ターネットに(必要があれば、インターネット・サービ
ス・プロバイダ(ISP)を介して)接続される公衆電
話回線網、ISDN、各種専用線にモデム、ターミナル
アダプタ(TA)などを介して接続可能なUSBポート
やIEEE1394ポートなどを含む。通信ポート47
を介して中継装置50は管理装置10及びエントランス
サーバーと交信することができる。
【0052】ネットワーク機器50は、管理装置10に
よって管理される管理対象装置であり、本実施形態では
工場200で使用される生産装置などを含む装置(かか
る装置を制御する制御装置)又は工場200で使用され
る情報処理装置として実現される。しかし、ネットワー
ク機器50は、ハブ、スイッチ、ルーター、その他のコ
ンセントレータ、リピータ、ブリッジ、ゲートウェイ装
置、PC、サーバー、無線中継機(例えば、無線LAN
の中継装置であるアクセスポイント)、通信機能を有す
るゲーム機器などのネットワーク機器の意味を含むもの
であっても良い。
【0053】ネットワーク機器50は、図7に示すよう
に、制御部51と、通信ポート52と、RAM53と、
ROM54と、記憶部55と、送受信部56とを有す
る。ここで、図7は、ネットワーク機器50の概略ブロ
ック図である。便宜上、図7も、ネットワーク機器50
に付随する入出力装置及び表示装置を簡略化している。
入力装置を介してネットワーク機器50のオペレータ
は、記憶部55に各種データを入力したり、必要なソフ
トウェアをRAM53及びROM54や記憶部55にダ
ウンロードしたりすることができる。また、ネットワー
ク機器50は、図示しない上位装置に接続されて、ネッ
トワーク機器50はかかる上位装置と交信することがで
きる。例えば、ネットワーク機器50は工場200で使
用される生産装置に接続され、ネットワーク機器50は
かかる生産装置を制御することができる。
【0054】制御部51は、CPU、MPUなど名称の
如何を問わない処理装置を広く含み、ネットワーク機器
50の各部を制御する。また、後述するように監視装置
60が接続されるのであれば、制御部51は図示しない
インターフェースを介し、監視装置60に対してデータ
(記憶部55に格納されるデータ、表示部に表示する情
報など)を送信することもできる。
【0055】通信ポート51は、ネットワークに接続さ
れるLANアダプタ、インターネットに(必要があれ
ば、インターネット・サービス・プロバイダ(ISP)
を介して)接続される公衆電話回線網、ISDN、各種
専用線にモデム、ターミナルアダプタ(TA)などを介
して接続可能なUSBポートやIEEE1394ポート
などを含む。通信ポート51は、本実施形態において、
中継装置40の中継ポート42に接続されるインターフ
ェースである。
【0056】RAM53は、ROM54や記憶部55な
どから読み出すデータ又は記憶部55などへ書き込むデ
ータを一時的に記憶する。ROM54は、制御部51の
動作に必要な各種ソフトウェアやファームウェアその他
のソフトウェアを格納する。記憶部55は通信パラメー
タ及びその設定プログラムを格納する。設定プログラム
はDCHPサーバー30から通信パラメータを受信して
設定するプログラムである。
【0057】監視装置60は、ネットワーク機器50及
びネットワーク機器50が存在する領域210を監視す
る。より特定的には、監視装置60は、後述する動作か
ら明らかとなるように、ネットワーク機器50から所望
なデータを受信したり、また領域210の状態を監視ま
た制御したりする。例えば、監視装置60はネットワー
ク機器50に接続され、当該ネットワーク機器50の表
示装置に表示されるための情報を受信する。監視装置6
0はネットワーク機器50に接続され、当該ネットワー
ク機器50の記憶部55に格納されるデータの一部又は
全部を受信する。また、監視装置60は領域210の状
態又は室温などを監視する。また、監視装置60は工場
200の領域210に設けられているであろう照明装
置、電源装置及び空調装置を制御する。更に、監視装置
50はこれらの機能を複合するものであってもよいし、
ネットワーク機器50及びネットワーク機器50を含む
領域210を管理するいかなる機能を付加してもよい。
【0058】図8に示すように、監視装置60は、少な
くとも制御部61と、RAM62と、ROM63と、記
憶部64と、インターフェース65とを有する。ここ
で、図8は、監視装置60の概略ブロック図である。但
し、先に述べた構成はあくまでも例示的であり、かかる
構成のままでは本発明の監視装置60の機能を十分に成
し得るものではない。上述したように、監視装置60が
ネットワーク機器50とデータを授受可能に構成される
のであれば、監視装置60は更にネットワーク機器50
と電気的に接続するためのインターフェースを有するで
あろう(また、この場合、ネットワーク機器50にも同
様にこれと接続されるインターフェースが設けられなけ
ればならないことは言うまでもない。)。また、監視装
置60が領域210を監視可能に構成されるのであれ
ば、監視装置60には領域210の状態を把握するため
の撮影装置、領域210への進入者を監視するための防
犯用赤外線センサ、領域210の温度(室温)を監視す
るのであれば温度センサ検出などを有するであろう。ま
た、監視装置60が領域210の状態を制御するのであ
れば、領域210に設けられる空調装置、電源装置又は
照明装置と接続され、それらを制御可能に構成されるで
あろう。なお、図8に示す監視装置60において、これ
らネットワーク機器50の監視及び制御の機能をなす構
成要素を監視部66として代表して示している。
【0059】制御部61は、CPU、MPUなど名称の
如何を問わない処理装置を広く含み、監視装置60の各
部を制御する。上述した例示的な機能では、制御部61
は、監視部66を介しネットワーク機器50に対して監
視に必要なデータを要求し、それを受信する(この場合
は、監視部66はインターフェースである。)。また、
制御部61は、監視部66を制御する(この場合、監視
部66には撮影装置、照明装置、電源装置及び空調装置
などが含まれる。)。また制御部61は、監視部66か
ら送信される信号に基づいて進入者又は温度を検出する
(この場合、監視部66は赤外線センサ、温度センサ等
であり、かかる信号は防犯用赤外線センサが進入者に伴
い生成する信号、温度センサがある一定以上(又は、以
下)の温度になると生成する信号である。)。また、制
御部61は、ネットワーク機器50から受信したデー
タ、撮影装置の撮影したデータ、防犯用赤外線センサ及
び温度センサの信号、電源及び空調装置の制御内容を管
理装置10に出力する。
【0060】RAM62は、ROM63や記憶部64な
どから読み出すデータ又は記憶部64などへ書き込むデ
ータを一時的に記憶する。ROM63は、制御部61の
動作に必要な各種ソフトウェアやファームウェアその他
のソフトウェアを格納する。
【0061】記憶部64は、上述した例では、ネットワ
ーク機器50から受信したデータの一部を格納したりす
る。
【0062】送受信部65は管理装置10へ情報を送信
する、又は管理装置10から情報を受信する。送受信部
65は管理装置10のそれと対応するものであり、ここ
での詳しい説明は省略する。
【0063】以下、本発明の管理システム1の動作につ
いて説明する。まず、図9及び図10を参照するに、管
理システム1における、管理装置10のネットワーク1
00の管理について説明するが、管理装置10はネット
ワーク機器50の機器識別情報(本実施形態において、
MACアドレス)を予め知ることはないので、初期動作
として管理装置10はこれを取得する必要がある。ここ
で、図9は、管理システム1のネットワーク100の初
期動作を説明するためのフローチャートである。また、
図10は図9に示すステップ1000を説明するための
フローチャートである。これと同様に、エントランスサ
ーバー20もこれを知る必要がある。まず、エントラン
スサーバー20はネットワーク100を構成するネット
ワーク機器50を管理する管理表を作成する(ステップ
1000)。ここで、図9は、管理表の作成手順を示す
フローチャートである。
【0064】まず、ネットワーク機器50をネットワー
ク100に接続するべく、ネットワーク機器50の電源
を投入する。これに伴い、中継装置40の検出部46が
ネットワーク機器50の電源投入を検出し、中継装置4
0の制御部41が通信ポート42を特定する。そして、
エントランスサーバー20の制御部21は、中継装置4
0より当該中継機器40に接続されたネットワーク機器
50に電源が投入された旨の情報を受信する。次に、エ
ントランスサーバー20の制御部21は中継装置40に
接続されたネットワーク機器50のMACアドレスを中
継装置40から受信する。(ステップ1002)。次
に、制御部21は、ネットワーク100にログインした
ネットワーク機器50から、当該ネットワーク機器50
によって入力されたユーザID及びパスワードを受信す
る(ステップ1004)。次に、制御部21は、記憶部
25の管理表を参照し(ステップ1006)、受信した
ユーザID及びパスワードと予め管理表に格納されてい
るユーザID及びパスワードとが一致するか否かを認証
する(ステップ1008)。ステップ1008におい
て、認証が成立しなかった場合、制御部21はMACア
ドレスの登録を中止する(ステップ1012)。また、
ステップ1010において、認証が成立した場合、制御
部21は受信したMACアドレスを管理表に登録する
(ステップ1010)。なお、このときエントランスサ
ーバー20は、DCHPサーバー30に対して、IPア
ドレスなどの通信パラメータの設定を許可してもよい。
【0065】そして、エントランスサーバー20は、管
理装置10の制御部11に対して、管理表のうち所望と
する情報を送信する。かかる所望の情報は、上述したよ
うに、領域識別子、MACアドレス、IPアドレス、ユ
ーザID及びパスワードなどであるが、少なくともMA
Cアドレスを含むに足りるものである。当然、IPアド
レスなどが決定されていなければ、これらの情報は格納
されていなし、送信されることはない。そして、管理装
置10の制御部11(又は、管理者)は当該管理表に格
納されたMACアドレスをもとに、基本的に、領域21
0のそれぞれが異なるVLANとなるように中継装置4
0を設定する(ステップ1020)。
【0066】本実施形態において、制御部11(又は、
管理者)は、中継装置40に対して、管理装置10と同
一のVLAN105を割り当てる。したがって、管理装
置10はVLAN105において中継装置40を制御
し、中継機器40のVLAN設定を行うことができる。
また、制御部11(又は、管理者)は、複数の領域21
0のネットワーク機器50に対してVLAN105とは
異なるVLAN110a、110b、110c及び11
0dを領域210ごと割り当てている。これにより、管
理装置10は、領域210において使用されるネットワ
ーク機器50と通信を行うことができない。逆に、ネッ
トワーク機器50は管理装置10と通信を行うこともで
きないし、中継装置40のVLAN設定を行うことはで
きない。また、所定の領域210(例えば、領域210
a)において使用されるネットワーク機器50は、他の
領域210(例えば、領域210d)において使用され
るネットワーク機器50と通信を行うことができない。
また、制御部11は、エントランスサーバー20、DC
HPサーバー30に対して、VLAN105、及びVL
AN110a乃至110dと通信することができるVL
AN115を割り当てる。これにより、エントランスサ
ーバー20及びDCHPサーバー30はVLAN10
5、及びVLAN110a乃至110dと通信を行うこ
とができる。
【0067】このように本実施形態では、領域210に
設置されているネットワーク機器50間のセキュリティ
ーをVLAN技術を適用することにより達成している。
これにより、工場200内の高いセキュリティーを容易
に行うことができる。なお、本実施形態では、領域21
0ごとにVLANを割り当てたが、複数の領域210を
組とした同一のグループとなるようにVLANを設定し
ても良い。また、領域210内に複数のネットワーク機
器50が接続されている場合、領域210に存在するネ
ットワーク機器50同士で異なるVLANとなるように
設定をしてもよい。このように本発明のVLAN構成は
いかようにも変更可能であり、ここで説明される構成に
のみ限定されるものではない。
【0068】以上の動作により、ネットワーク100の
初期設定は終了される。
【0069】かかる動作をふまえネットワーク100の
管理方法としては、まず、ネットワーク機器50のオペ
レータがネットワーク100に接続しようとし、ネット
ワーク機器50の電源を投入する。これに伴い、中継装
置40の検出部46がネットワーク機器50の電源投入
を検出し、中継装置40の制御部41が通信ポート42
を特定する。そして、エントランスサーバー20の制御
部21は、通信ポート22を介し中継装置40より当該
中継機器40に接続されたネットワーク機器50に電源
が投入された旨の情報を受信する。次に、エントランス
サーバー20の制御部21は中継装置40に接続された
ネットワーク機器50のMACアドレスを中継装置40
から受信する。エントランスサーバー20の制御部21
は、記憶部25の管理表を参照し、受信したMACアド
レスが格納されているかどうかを判断する。
【0070】受信したMACアドレスが管理表に格納さ
れている場合、エントランスサーバー20の制御部21
は、DCHPサーバー30に対して受信したMACアド
レスを有するネットワーク機器50へのIPアドレスな
どの通信パラメータの割り当てを許可する。このとき、
制御部21は管理表にIPアドレスを含む通信パラメー
タを記録する。そして、制御部21は、中継装置40に
対して、受信したMACアドレスを有するネットワーク
機器50が接続された中継装置40の接続ポート47の
通信を許可する。これによりネットワーク機器50はネ
ットワーク100に接続可能になると共に、例えば、ル
ーターを介しインターネットなどを利用することができ
る。また、ネットワーク100に接続されたネットワー
ク機器50間及び共有のサーバーを利用して、データ又
はプリンタを共有することができる。なお、管理装置1
0は、上述したように、中継装置40を介しネットワー
ク機器50の接続状態及びトラフィックを管理すること
によってネットワーク100の状態などを管理する。
【0071】一方、受信したMACアドレスがネットワ
ーク管理表に格納されていない場合、エントランスサー
バー20の制御部21は、DCHPサーバー30に対し
て、受信したMACアドレスを有するネットワーク機器
50へのIPアドレスを含む通信パラメータの割り当て
を禁止する。また、制御部21は受信したMACアドレ
スを有するネットワーク機器50が接続された中継装置
40の接続ポート47の通信を禁止する。なお、このと
き制御部21は、管理装置10を介してネットワーク機
器50によるネットワーク100への不正な進入を管理
者へ通知してもよい。
【0072】かかるステップによりエントランスサーバ
ー20は、MACアドレスを有するネットワーク機器5
0のみにネットワーク10への進入を許容するので、不
正なネットワーク機器のネットワーク100への進入を
禁止することができる。即ち、通常行われているユーザ
IDやパスワードの認証システムであれば、不正な進入
者はユーザIDやパスワードを偽って進入することがで
きるかもしれないが、本管理システムによれば、ネット
ワーク機器50のMACアドレスを偽ることはできない
のでかかる進入者を容易に排除することができる。ま
た、典型的に、領域210間では異なるVLANとなる
ように中継装置40が接続されているので、ネットワー
ク機器50のネットワーク100内でのセキュリティー
を保つことができる。
【0073】第2に、管理システム1のネットワーク機
器50及びネットワーク機器50を含む領域210の監
視動作について説明する。上述したように、ネットワー
ク機器50がネットワーク100に接続されている状態
であってもよいし、ネットワーク機器50がネットワー
ク100に接続されていない状態であってもよい。管理
者は管理装置10を用いることで以下の様にネットワー
ク機器50及びネットワーク機器50が設けられている
領域210を管理することができる。
【0074】まず前提として、監視装置60の監視部6
6が、上述した一例のようにネットワーク機器50と監
視装置60を接続可能なインターフェースとして実現さ
れているものとする。また、当然ネットワーク機器50
にもこれと対応する図示しないインターフェースが設け
られているものとし、各々データを授受可能に構成され
ているものとする。
【0075】かかる構成において、管理装置10の制御
部11が、監視装置60にネットワーク機器50の図示
しない表示部に表示される情報(例えば、現在のネット
ワーク機器50の駆動状態など)を取得するように要求
する。これを受け、監視装置60の制御部61は所望と
する情報をネットワーク機器50から取得する(又は、
ネットワーク機器50に情報の提供を要求し、ネットワ
ーク機器50から送信された情報を受信する)。そし
て、制御部61はその情報を管理装置10に送信する。
これにより、管理装置10の検出部18が送受信部17
のポートに所定以上の電流が流れることで、ポートを特
定し制御部11に通知する。そして、制御部11はかか
る情報を受信し、制御部11は受信した情報を図示しな
い表示装置に表示する。これにより、管理装置10を管
理する管理者は、ネットワーク機器50の状態、例え
ば、工場200では生産装置のオペレータが見るであろ
う生産装置の状態を管理室に居ながらにして監視するこ
とができる。管理者はかかる表示部に基づきネットワー
ク機器50の状態の異常又は動作状態を確認することが
できる。仮に管理者が異常を確認したのなら、管理者は
それを電話、通信機器等を利用して対応する領域210
のネットワーク機器50のオペレータに通知しても良
い。また、監視装置60に警報装置を設け、かかる警報
装置を駆動するよう管理装置10から命令を送信しても
良い。更に、これが複数の監視装置60より送信される
ことで、複数のネットワーク機器50を一元的に監視す
ることができる。例えば、管理装置10は監視装置60
に対応する複数の図示しない表示部を有したり、一の表
示部に複数の情報を分割して表示したりしても良い。ま
た、管理装置10の複数のポートを選択的に切り替える
スイッチを設けて、かかる情報を選択的に表示部に表示
させても良い。
【0076】また、かかる状態で、管理装置10の制御
部11は、監視装置60にネットワーク機器50の稼働
状態を示すデータ(駆動履歴(駆動時間、駆動日時、駆
動時間に対応する生産数等))、生産装置の設定環境
(時間毎の生産能力など)など)を取得するように要求
してもよい。この状態で、管理装置10の制御部11
は、監視装置60にネットワーク機器50のかかるデー
タを取得するように要求する。これを受け、監視装置6
0の制御部61は所望とするデータをネットワーク機器
50から取得する(又は、ネットワーク機器50にかか
るデータの提供を要求し、ネットワーク機器50から送
信された情報を受信する)。そして、制御部61はその
情報を管理装置10に送信する。これにより、管理装置
10の検出部18が送受信部17のポートに所定以上の
電流が流れることで、ポートを特定し制御部11に通知
する。そして、制御部11はかかる情報を受信し、制御
部11は受信した情報を図示しない表示装置に表示する
又は記憶部15に格納する。これにより、管理装置10
を管理する管理者は、ネットワーク機器50の生産状態
を必要に応じて監視することができる。更に、これが複
数の監視装置60より送信されることで、複数のネット
ワーク機器50の稼働状態を一元的に監視することがで
きる。
【0077】次に、前提として、監視装置60の監視部
66が、上述した一例のように防犯用赤外線センサ又は
温度センサとして実現されているとする。赤外線センサ
は、例えば、赤外線を照射する赤外線発光素子とかかる
赤外線の強弱をそれと対応する電気信号として出力可能
な受光素子より構成することができる。また、温度セン
サは、例えば、サーモスタットに代表される、所定の温
度以上(又は、以下)となると信号を生成する当該周知
の構成を使用することができる。赤外線センサは、例え
ば、領域210への進入口に発光素子と受光素子が配置
させ、領域210への進入経路を横切るように赤外線が
射出するように設けられる。また、温度センサは、例え
ば、領域210の天井などに設けられる。ただし、かか
る赤外線センサが、領域210への進入者を検出すべく
これ以外の場所に設けられても良く、また温度センサが
領域210の壁などに設けられても良い。
【0078】かかる構成において、管理装置10の制御
部11は、監視装置60にかかるセンサからの信号の有
無を検出するよう命令を送信する。これを受け、監視装
置60の制御部61はかかるセンサからの信号を受信す
べく待機する。この状態で、かかる進入経路を物体が横
切ったら、受光素子によって受光される赤外線が遮断さ
れる。これに伴い、受光素子の出力が弱まる(又は強ま
る)。制御部61は一定の閾値を用いて受光素子の出力
を検出していれば、かかる強弱を感知することができ
る。一方、領域210の室温が所定の値以上(又は、以
下)になったら温度センサは所定の信号を発生する。そ
して、制御部61は、それに対応して管理装置10の制
御部11へセンサが反応したことを通知する。
【0079】これにより、管理装置10の検出部18が
送受信部17のポートに所定以上の電流が流れること
で、ポートを特定し制御部11に通知する。そして、制
御部11はかかる情報を受信し、制御部11は異常を知
らせるメッセージと共に送受信部17のポートに対応し
た領域210の識別子を表示する。これにより、管理装
置10を管理する管理者は、領域210の異常を管理室
に居ながらにして監視することができる。上述の形態で
は、管理者は領域210への不正な進入者を発見するこ
とができるし、また、領域210を不正な温度上昇(減
少)を発見することができる。進入者の管理は領域21
0に対する防犯セキュリティーの上で好ましい。また、
温度の管理は領域210の温度管理を行う際に、例え
ば、食品を扱う上で温度管理が必要とされる際に、好適
である。
【0080】例えば、管理者が異常を確認したのなら、
管理者はそれを電話、通信機器等を利用して対応する領
域210のネットワーク機器50のオペレータに通知し
ても良い。また、監視装置60に警報装置を設けること
でそれを駆動するよう管理装置10から命令を送信して
も良い。更に、これが複数の領域210に設けられるこ
とで、一の管理装置において複数の領域210を一元的
に監視することができる。
【0081】なお、本発明に適用可能なセンサは、領域
210内の湿度、照度、火災、ガス漏れ等を検出するセ
ンサの使用が可能であり、領域210の異常を検出する
為のいかなる手段をも適用することができる。
【0082】次に、前提として、監視装置60の監視部
66が、上述した一例のように撮像装置、照明装置、電
源装置及び空調装置の制御機能を有するものとして実現
されるとする。なお、撮像装置は機能として領域210
を監視するものであるが、動作としてはこれら装置と同
様であるため、ここで照明装置、電源装置及び空調装置
と一緒に説明を行うものとする。本実施例において、監
視装置60の制御部61は、撮像装置、照明装置、電源
装置及び空調装置の制御装置と通信可能に構成される必
要があるが、撮像装置、照明装置、電源装置及び空調装
置が管理装置10の送受信部17を介し管理装置10か
ら直接制御可能に接続されても良い。この状態で、管理
装置10の制御部11は、例えば、監視装置60に撮像
装置、照明装置、電源装置及び空調装置の電源をONに
するように命令する。これを受け、監視装置60の制御
部61はかかる装置の制御部と通信し、電源ONの命令
を送信する。そして、かかる装置の制御部は撮像装置、
照明装置、電源装置、空調装置を駆動する。
【0083】これにより、撮像装置が駆動することで、
制御部61は撮像装置より送信される情報を受信するこ
とで、かかる情報を管理装置10に送信することができ
る。そして、送信された情報は上述した処理方法と同様
の工程を追って、管理装置10の図示しない表示部で確
認することができる。例えば、かかる撮像装置より得ら
れる映像を管理装置10で確認することで、領域210
への不正な進入者を監視することもできるし、また、ネ
ットワーク機器50の駆動状態(例えば、生産ラインの
様子)を監視することができる。
【0084】一方、照明装置、電源装置及び空調装置が
駆動することで、領域210の照明、電源、空調を動か
すことができる。なお、管理装置10は全てのこれら装
置を一斉に駆動させる必要はない。例えば、使用される
領域210を選択し、その領域210の監視部60のみ
を操作すればよい。また、管理装置10は、これら装置
の状態を図示しない表示部に表示させても良い。この状
態で、照明装置、空調装置の制御部と通信し、領域21
0を希望とする照度としたり、希望の室温に変更したり
してもよい。
【0085】また逆に、管理装置10の制御部11は、
監視装置60に撮像装置、照明装置、電源装置及び空調
装置の電源をOFFにするように命令することもでき
る。これを受け、監視装置60の制御部61はかかる装
置の制御部と通信し、電源OFFの命令を送信する。こ
れにより、かかる装置の制御部は撮像装置、照明装置、
電源装置及び空調装置を駆動を停止させることができ
る。また、管理装置10はかかる装置が停止している旨
を領域210毎に表示させても良い。
【0086】このような構成とすることで、管理者は管
理装置10を操作するだけで、工場200の撮像装置、
電源装置、照明装置及び空調装置を一元的に操作するこ
とができる。管理装置10は電源、照明及び空調の消し
忘れなどを防止することができ、工場200の省エネル
ギー化に寄与する。
【0087】以上説明したように、本発明の管理システ
ム1は、管理装置10がネットワーク機器50のネット
ワークの管理を行うと共に、ネットワーク機器50及び
ネットワーク機器50が設けられる領域210の総括的
な管理を行い、更には両者を一元的に管理することがで
きる。また、管理システムはネットワーク機器50のM
ACアドレスに基づき領域210のそれぞれに異なるV
LANを割り当てているため、ネットワーク100のセ
キュリティーを高いレベルで維持することができる。更
に、管理装置10を利用し工場200を管理できるた
め、工場200の状態及び環境を一元的に管理すること
ができる。また、工場200の状態及び環境に関する情
報を一元的に管理することで分散的に管理する場合より
もこれら情報を容易に管理することができ、管理者の負
担を軽減することができる。本発明の管理システムを工
場に適用することで、高いネットワークセキュリティと
管理構成を提供することができ、当該工場の資産価値を
高めることができる。
【0088】以上、本発明の好ましい実施例を説明した
が、本発明はその要旨の範囲内で様々な変形や変更が可
能である。例えば、本発明の管理システムは、集合住
宅、オフィス、学校などにも適用することができる。
【0089】
【発明の効果】本発明の管理システムによれば、ネット
ワークを管理する管理装置が、ネットワーク機器の機器
識別情報に基づきネットワークを管理すると共に、工場
のネットワーク機器及び当該ネットワーク機器が設けら
れた領域の監視をする監視装置を更に管理している。こ
れにより、管理装置によってネットワークの管理と、工
場の管理を一元的に行うことができるので、複数ネット
ワーク機器が設けられた工場などに対して総合的な管理
を提供することができる。よって、かかる管理システム
を使用することで当該工場の付加価値、資産価値を高め
ることができる。
【図面の簡単な説明】
【図1】 本発明の管理システムの構成図である。
【図2】 図1に示す管理システムに構築されたネット
ワークを示す構成図である。
【図3】 図1に示す管理装置の概略ブロック図であ
る。
【図4】 図1に示すエントランスサーバーを示す概略
ブロック図である。
【図5】 管理表の例示的一態様を示す図である。
【図6】 図1に示す中継装置の概略ブロック図であ
る。
【図7】 図1に示すネットワーク機器の概略ブロック
図である。
【図8】 図1に示す監視装置の概略ブロック図であ
る。
【図9】 管理システムのネットワークの初期動作を説
明するためのフローチャートである。
【図10】 図9に示すステップ1000を説明するた
めのフローチャートである。
【符号の説明】
1 ネットワークシステム 10 管理装置 20 エントランスサーバー 30 DCHPサーバー 40 中継装置 50 ネットワーク機器 60 監視装置 100 ネットワーク 105 VLAN 110 VLAN 115 VLAN 200 工場 210 領域

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークに接続された中継装置と、 前記中継装置に接続された複数の管理対象装置と、 前記管理対象装置と当該管理対象装置が設けられる領域
    の環境とを含み前記管理対象装置を総括的に監視する監
    視装置と、 前記管理対象装置の機器識別子に基づき前記管理対象装
    置を管理すると共に、前記監視装置を管理する管理装置
    とを有する管理システム。
  2. 【請求項2】 前記管理装置は、複数の前記管理対象装
    置間のネットワークを論理的に分割するべく前記機器識
    別子に基づき前記中継装置を設定する請求項1記載の管
    理システム。
  3. 【請求項3】 前記機器識別子はMACアドレスである
    請求項1記載の管理システム。
  4. 【請求項4】 前記監視装置は、前記管理対象装置の装
    置状態を監視する請求項1記載の管理システム。
  5. 【請求項5】 前記監視装置は、前記ネットワーク機器
    が格納するデータのうち前記ネットワーク機器の状態を
    示す所定のデータを受信する請求項1記載の管理システ
    ム。
  6. 【請求項6】 前記所定のデータは、前記ネットワーク
    機器の駆動状態情報、駆動履歴情報、当該ネットワーク
    機器が動作する設定環境情報を含む請求項5記載の管理
    システム。
  7. 【請求項7】 前記監視装置は、前記領域の状態を監視
    する請求項1記載の管理システム。
  8. 【請求項8】 前記領域の状態の監視は、前記領域への
    不正な進入者に対する領域の監視、前記領域の温度、湿
    度、火災及びガス漏れを含む領域の環境を監視する請求
    項7記載の管理システム。
  9. 【請求項9】 前記監視装置は、前記領域の状態を制御
    する請求項1記載の管理システム。
  10. 【請求項10】 前記監視装置は、前記領域を照明する
    照明装置、前記領域に電力を供給するための電源装置、
    前記領域の空気調整を行う空調装置を含む前記領域の環
    境を形成する装置を制御する請求項9記載の監視装置。
  11. 【請求項11】 前記監視装置は、前記管理装置と通信
    可能な通信部を更に有する請求項1記載の管理システ
    ム。
  12. 【請求項12】 前記管理装置は、 前記監視装置と通信可能な通信部と、 前記通信部を介し前記監視装置から受信した情報に基づ
    き所定の処理を行う処理部とを有する請求項1記載の管
    理システム。
JP2001256841A 2001-08-27 2001-08-27 管理システム Pending JP2003069570A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001256841A JP2003069570A (ja) 2001-08-27 2001-08-27 管理システム
US10/190,309 US20030055959A1 (en) 2001-08-27 2002-07-03 Method and system for managing computer network and non-network activities

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001256841A JP2003069570A (ja) 2001-08-27 2001-08-27 管理システム

Publications (1)

Publication Number Publication Date
JP2003069570A true JP2003069570A (ja) 2003-03-07

Family

ID=19084606

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001256841A Pending JP2003069570A (ja) 2001-08-27 2001-08-27 管理システム

Country Status (2)

Country Link
US (1) US20030055959A1 (ja)
JP (1) JP2003069570A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007135011A (ja) * 2005-11-10 2007-05-31 Auto Network Gijutsu Kenkyusho:Kk 中継接続ユニットおよび仮想車載lanシステム
JP2010136096A (ja) * 2008-12-04 2010-06-17 Nec Corp ネットワーク管理装置,ネットワーク管理方法及びプログラム
JP2015170163A (ja) * 2014-03-07 2015-09-28 富士通株式会社 ネットワークシステム,ネットワーク装置,及び接続制御方法
JP2015207878A (ja) * 2014-04-18 2015-11-19 富士電機株式会社 制御システム間通信システム、及び通信制御方法
JP2019204179A (ja) * 2018-05-21 2019-11-28 三菱電機株式会社 レイアウト情報生成システム、レイアウト情報生成装置、端末装置、レイアウト情報生成方法およびプログラム

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7016948B1 (en) * 2001-12-21 2006-03-21 Mcafee, Inc. Method and apparatus for detailed protocol analysis of frames captured in an IEEE 802.11 (b) wireless LAN
US7165111B2 (en) 2003-08-04 2007-01-16 Sbc Knowledge Ventures, L.P. System and method to identify devices employing point-to-point-over Ethernet encapsulation
US7085838B2 (en) * 2003-08-04 2006-08-01 Sbc Knowledge Ventures, Lp Communications system for identifying remote digital subscriber line (DSL) customer premises equipment (CPE) devices during a discovery phase
US8554945B1 (en) * 2003-08-29 2013-10-08 Sprint Communications Company L.P. Cellular extension of wireless local area networks
US8140653B1 (en) * 2004-06-25 2012-03-20 Avaya Inc. Management of a multi-process system
US7707282B1 (en) * 2004-06-29 2010-04-27 American Megatrends, Inc. Integrated network and management controller
US8068414B2 (en) * 2004-08-09 2011-11-29 Cisco Technology, Inc. Arrangement for tracking IP address usage based on authenticated link identifier
WO2006099540A2 (en) 2005-03-15 2006-09-21 Trapeze Networks, Inc. System and method for distributing keys in a wireless network
US8498297B2 (en) * 2005-08-26 2013-07-30 Rockstar Consortium Us Lp Forwarding table minimisation in ethernet switches
US8638762B2 (en) 2005-10-13 2014-01-28 Trapeze Networks, Inc. System and method for network integrity
US7724703B2 (en) 2005-10-13 2010-05-25 Belden, Inc. System and method for wireless network monitoring
WO2007044986A2 (en) * 2005-10-13 2007-04-19 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US7551619B2 (en) 2005-10-13 2009-06-23 Trapeze Networks, Inc. Identity-based networking
US7573859B2 (en) 2005-10-13 2009-08-11 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US7558266B2 (en) 2006-05-03 2009-07-07 Trapeze Networks, Inc. System and method for restricting network access using forwarding databases
US8966018B2 (en) 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
US7577453B2 (en) 2006-06-01 2009-08-18 Trapeze Networks, Inc. Wireless load balancing across bands
US9191799B2 (en) 2006-06-09 2015-11-17 Juniper Networks, Inc. Sharing data between wireless switches system and method
US8818322B2 (en) 2006-06-09 2014-08-26 Trapeze Networks, Inc. Untethered access point mesh system and method
US7912982B2 (en) * 2006-06-09 2011-03-22 Trapeze Networks, Inc. Wireless routing selection system and method
US9258702B2 (en) 2006-06-09 2016-02-09 Trapeze Networks, Inc. AP-local dynamic switching
US7724704B2 (en) * 2006-07-17 2010-05-25 Beiden Inc. Wireless VLAN system and method
US8340110B2 (en) 2006-09-15 2012-12-25 Trapeze Networks, Inc. Quality of service provisioning for wireless networks
US8072952B2 (en) 2006-10-16 2011-12-06 Juniper Networks, Inc. Load balancing
US7974235B2 (en) * 2006-11-13 2011-07-05 Telecommunication Systems, Inc. Secure location session manager
US20080151844A1 (en) * 2006-12-20 2008-06-26 Manish Tiwari Wireless access point authentication system and method
US7865713B2 (en) * 2006-12-28 2011-01-04 Trapeze Networks, Inc. Application-aware wireless network system and method
US7873061B2 (en) 2006-12-28 2011-01-18 Trapeze Networks, Inc. System and method for aggregation and queuing in a wireless network
US20080174427A1 (en) * 2007-01-20 2008-07-24 Banerjee Dwip N Intelligent automated method for securing confidential and sensitive information displayed on a computer monitor
WO2009032272A1 (en) * 2007-09-05 2009-03-12 Savant Systems Llc. Expandable multimedia control system and method
US8902904B2 (en) 2007-09-07 2014-12-02 Trapeze Networks, Inc. Network assignment based on priority
US8238942B2 (en) 2007-11-21 2012-08-07 Trapeze Networks, Inc. Wireless station location detection
US8745165B2 (en) * 2008-03-11 2014-06-03 Disney Enterprises, Inc. System and method for managing distribution of rich media content
US8150357B2 (en) 2008-03-28 2012-04-03 Trapeze Networks, Inc. Smoothing filter for irregular update intervals
US20090260080A1 (en) * 2008-04-14 2009-10-15 Sameer Yami System and method for verification of document processing device security by monitoring state transistions
US8474023B2 (en) 2008-05-30 2013-06-25 Juniper Networks, Inc. Proactive credential caching
US8978105B2 (en) * 2008-07-25 2015-03-10 Trapeze Networks, Inc. Affirming network relationships and resource access via related networks
US8238298B2 (en) * 2008-08-29 2012-08-07 Trapeze Networks, Inc. Picking an optimal channel for an access point in a wireless network
CN112019515B (zh) * 2020-07-31 2023-03-21 浙江浙能兰溪发电有限责任公司 一种电力工控系统跨区安全监测方法、装置及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6469986B1 (en) * 1998-10-22 2002-10-22 Electronic Data Systems Corporation Method and system for configuring a network management network
JP2003069596A (ja) * 2001-08-23 2003-03-07 Allied Tereshisu Kk 管理システム及び管理方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007135011A (ja) * 2005-11-10 2007-05-31 Auto Network Gijutsu Kenkyusho:Kk 中継接続ユニットおよび仮想車載lanシステム
JP2010136096A (ja) * 2008-12-04 2010-06-17 Nec Corp ネットワーク管理装置,ネットワーク管理方法及びプログラム
JP2015170163A (ja) * 2014-03-07 2015-09-28 富士通株式会社 ネットワークシステム,ネットワーク装置,及び接続制御方法
JP2015207878A (ja) * 2014-04-18 2015-11-19 富士電機株式会社 制御システム間通信システム、及び通信制御方法
JP2019204179A (ja) * 2018-05-21 2019-11-28 三菱電機株式会社 レイアウト情報生成システム、レイアウト情報生成装置、端末装置、レイアウト情報生成方法およびプログラム
JP7182901B2 (ja) 2018-05-21 2022-12-05 三菱電機株式会社 レイアウト情報生成システム、レイアウト情報生成装置、端末装置、レイアウト情報生成方法およびプログラム

Also Published As

Publication number Publication date
US20030055959A1 (en) 2003-03-20

Similar Documents

Publication Publication Date Title
JP2003069570A (ja) 管理システム
KR100656474B1 (ko) 유무선 네트워크의 포트 포워딩 설정 시스템 및 그 방법
US20100280636A1 (en) Building automation system controller including network management features
US20040260812A1 (en) Ethernet-based fire system network
CN110351385B (zh) 一种家庭网关系统及数据转发方法
JP4434567B2 (ja) 機能的ネットワークを構成するための方法および配置、ならびに機能的にネットワーク接続された装置の動作を制御するための方法および配置
US20070076094A1 (en) Surveillance apparatus and method for wireless mesh network
JP2010178089A (ja) 遠隔管理システム、遠隔管理装置及び接続装置
JP2010220242A (ja) ネットワーク管理によるデバイス設置およびプロビジョニング技術
US9143480B2 (en) Encrypted VPN connection
KR101056102B1 (ko) 네트워크 시스템
JP2003069596A (ja) 管理システム及び管理方法
JP2008312069A (ja) 機器設定装置、ネットワーク機器、ネットワークシステム、ネットワークシステムの通信方法および機器設定装置の機器設定プログラム
ES2894243T3 (es) Método, servicio web de comunicación, servidor web y cliente para proporcionar servicio de comunicación en red entre dispositivos IP a través del Internet
WO2013057971A1 (ja) ビル設備機器管理システム連結システム、ビル設備機器管理システム連結方法及びビル設備機器管理システム連結プログラム
CN104641619A (zh) 终端设备、具有该终端设备的监视系统以及用于初始化该终端设备的方法
JP3474548B2 (ja) 集合建築物
KR100969906B1 (ko) 네트워크 시스템
US7633888B1 (en) System and method to configure a network node
US10972464B2 (en) Network system
JP7020427B2 (ja) 遠隔管理システム、制御装置、サーバ、方法およびプログラム
EP3318005A1 (en) Supporting the commissioning of a networked power distribution system
JP2000312211A (ja) 通信装置
KR102230281B1 (ko) 전력설비 통합 제어 통신을 수행하는 빌딩에너지관리시스템
WO2019058612A1 (ja) リモートアクセス制御システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20031209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051018

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060228