JP2005124051A - ホテルネットワークシステム - Google Patents

ホテルネットワークシステム Download PDF

Info

Publication number
JP2005124051A
JP2005124051A JP2003359329A JP2003359329A JP2005124051A JP 2005124051 A JP2005124051 A JP 2005124051A JP 2003359329 A JP2003359329 A JP 2003359329A JP 2003359329 A JP2003359329 A JP 2003359329A JP 2005124051 A JP2005124051 A JP 2005124051A
Authority
JP
Japan
Prior art keywords
guest room
router
address
lan
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003359329A
Other languages
English (en)
Inventor
Hiroshi Sakamoto
宏 坂元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Engineering Ltd
Original Assignee
NEC Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Engineering Ltd filed Critical NEC Engineering Ltd
Priority to JP2003359329A priority Critical patent/JP2005124051A/ja
Publication of JP2005124051A publication Critical patent/JP2005124051A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】 客室にLANを敷設した場合にデータ通信サービスを規制する仕組みがない。
【解決手段】 PBX17が設置されている主拠点10とその他の副拠点20の間をWAN30で接続する。各拠点には、WANと基幹LAN50との間を接続するルータ21と、基幹LANとVLAN60との間を接続する客室ルータ22と、客室27と一対一対応の客室LAN70とVLANとの間を接続する少なくとも一つのスイッチングハブ26と、客室LANと客室のPC27-3との間を接続する客室毎のハブ27-1とを設ける。客室ルータは、受信パケットの送信元が客室の状態(ゲストがチェックインまたはチェックアウトしたか否か)に応じて送信許可されているサービスを利用している場合、受信したMACフレームの宛先IPアドレスを元に、内蔵しているルーティングテーブルを参照し、受信パケットを基幹LANまたはVLANに送信する。
【選択図】 図2

Description

本発明は、ホテルの客室にインターネット接続環境を提供するホテルネットワークシステムに関する。
この種の従来技術の一例は、ホテルの客室においてコンピュータを内線電話回線経由で電話交換機に接続し、電話交換機からコンピュータネットワークに接続するためのアクセスサーバと、利用者やパスワード等を保存し管理する認証サーバ等の機器とを結合したネットワーク自体をルータを介して専用線でインターネットに接続し、そのための設定を行うことで利用者にインターネット接続環境を提供している(例えば、特許文献1参照)。
また、他の例は、客室と内線電話交換機間を接続する内線回線を分岐して端末用回線とし、内線電話交換機とアクセスサーバ間には複数の内線回線が接続され、更にアクセスサーバは専用線を介してインターネットに接続されたホテルインターネットシステムであって、利用者は端末用回線に端末を接続し、アクセスサーバの備える認証手段によって認証されることによりインターネット接続を可能としている(例えば、特許文献2参照)。
特開平11−155159(第1頁ー第2頁、図1) 特開2002−165241(第1頁ー第6頁、図1)
上述した従来技術は、いずれも既存の内線回線等の設備を最大限利用することにより、ホテル内にLANを敷設する場合の多大なコスト削減を狙ったものであると思われる。しかし、内線回線を経由する限り、必然的に利用上の制約があり、利用者は専用線接続の場合の利便性を期待することができない。
ところで、客室にLANを敷設した場合、客室のLANと基幹となるLANの間に客室の状態(チェックインまたはチェックアウト)によってデータ通信を制限する仕組みがないため、客室の状態に関わらすゲストは客室からデータ通信が可能であり、チェックイン前またはチェックアウト後にもインターネット接続することが可能であるという第1の問題点がある。
また、客室にLANを敷設した場合、客室間のセキュリティが脅かされかねないという第2の問題点がある。
そこで、本発明の目的は、客室に設置されたパソコンなどIP端末で利用できるサービスを客室の状態に応じて制限しつつ、利便性の高い客室LAN方式のホテルネットワークシステムを提供することにある。
本発明の他の目的は、客室間のセキュリティを向上させた客室LAN方式のホテルネットワークシステムを提供することにある。
請求項1記載の発明は、チェーンホテルの客室にインターネット接続環境を提供するホテルネットワークシステムにおいて、PBX(図2の17)が設置されている主拠点(図2の10)とその他の副拠点(図2の20)の間をIP網(図2の30)で接続し、各拠点には、IP網と基幹LAN(図2の50)との間を接続するルータ(図2の21)と、基幹LANとVLAN(図2の60)との間を接続する客室ルータ(図2の22)と、客室(図2の27)と一対一対応の客室LAN(図2の70)とVLANとの間を接続する少なくとも一つのスイッチングハブ(図2の26)と、客室LANと客室のIP端末(図2の27-3)との間を接続する客室毎のハブ(図2の27-1)とを設け、客室ルータは、受信パケットの送信元が客室の状態(ゲストがチェックインまたはチェックアウトしたか否か)に応じて送信許可されているサービスを利用している場合、受信したMACフレームの宛先IPアドレスを元に、内蔵しているルーティングテーブルを参照し、受信パケットを基幹LANまたはVLANに送信することを特徴とする。
請求項2記載の発明は、請求項1記載の発明において、客室ルータのメモリ(図8の6)は、スイッチングハブに接続されている客室LANのポートと一対一対応でTCI領域を有し、各TCI領域は、客室状態ビット(図9の*1)と、客室内線番号と、当該ハブに接続されるIP端末のMACアドレスと、該MACアドレスと一対一対応のフィルタデータ(図9の*2)とを含み、客室状態ビットは当該客室のチェックイン/チェックアウトの状態を表わし、フィルタデータは客室と該客室ルータ間の送信の許否を定める場合のIPアドレスの範囲を画し、MACアドレスは当該IP端末のIPアドレスと状態を示すステータス(図9の*3)を有し、客室ルータは、メモリを読み出し、その内容によって送信許可されているサービスを利用しているか否かの判断をすることを特徴とする。
請求項3記載の発明は、請求項2記載の発明において、拠点においてチェックインまたはチェックアウトしたときは、客室状態情報を当該拠点のホストコンピュータ(図2の23)により、ゲストが宿泊する(していた)客室番号と共に主拠点のホテルサーバ経由でPBXに通知し、PBXは、この時の客室状態情報をDNSサーバ(図2の18)が求める宛先により拠点の客室ル−タに送信し、客室ル−タは必要に応じて客室状態ビットを更新することを特徴とする。
請求項4記載の発明は、請求項1ないし請求項3のいずれかに記載の発明において、客室のIP端末から客室ルータが備えているDHCPサーバ(図2の25)にアクセスIPアドレスを取得する場合は、客室ルータが、受信パケットに設定されている送信元MACアドレスを客室メモリの該当するTCIのMACアドレスに設定し、ステータスフィールドのOFFERビットを設定して、該当するTCIの客室メモリのフィルタデータを参照し、DHCPサーバが送信許可になっていれば基幹LANに送信する手順と、DHCPサーバが、宛先MACアドレスを客室ルータに設定してDHCP OFFERを基幹LANに送信し、客室メモリのステータスフィールド中のOFFERビットが立っているMACアドレスを求めて、当該フィルタデータを参照し、DHCPサーバが送信許可になっていればVLANに送信してステータスフィールド中のOFFERビットをクリアする手順と、DHCP OFFERを受信したIP端末が、配布されたネットワーク情報を設定後、DHCP REQUESTをVLANにパケットを送信し、客室ルータはTCIから客室メモリを読み出して、フィルタデータによりDHCPサーバが送信許可になっていれば基幹LAN送信するとともに、受信したパケットに設定されている送信元IPアドレスを客室メモリに設定されているMACアドレスに対応づけて設定する手順と、DHCP REQUESTを受信したDHCPサーバが、DHCP ACKを基幹LANに送信し、客室ルータはこのパケットを受信すると、宛先IPアドレスから客室メモリを検索して、該当する客室メモリのフィルタデータを参照し、その結果、DHCPサーバが送信許可になっていればVLANへ送信する手順とを実行することを特徴とする。
請求項5記載の発明は、請求項1ないし請求項4のいずれかに記載の発明において、客室のIP端末からWEBアクセスする場合は、IP端末はURLの名前を解決するために、客室ルータが備えているDHCPサーバに問合せを行なうべく、上記URLをデータとして持つパケットに宛先ポート番号に設定して客室LANに送信し、客室ルータはTCIから客室メモリを読み出して、フィルタデータによりDNSサーバが送信許可になっていれば基幹LANに送信し、受信したパケットに設定されている宛先MACが客室メモリに設定されていない場合、MACアドレスとIPアドレスを該当する客室メモリに設定する手順と、主拠点が備えているDNSサーバは名前解決を行なうと、送信元である客室のIPアドレスを宛先IPアドレスとして設定し、名前解決したデータを含むパケットを送信し、WANから本データを受けたルータは宛先IPアドレスにより客室ルータへ本パケットを転送し、客室ルータではIPアドレスを元に客室メモリを検索し、該当する客室メモリのフィルタデータを参照し、送信許可であればVLANへ送信する手順と、名前解決できたIP端末は拠点のプロキシサーバにアクセス要求を出すために宛先ポート番号を設定して客室LANにパケットを送信し、客室ルータはTCIを元に客室メモリを読み出し、フィルタデータによりHTTPサーバが客室の状態に応じて許可になっていれば基幹LANに送信し、受信したパケットに設定されている送信元MACが客室メモリに設定されていない場合、客室メモリに送信元MACアドレスとIPアドレスを設定する手順と、WWWサーバからデータを受信したプロキシサーバは客室ルータに受信データを送信し、客室ルータは受信データをIP端末へ中継する手順とを実行することを特徴とする。
請求項6記載の発明は、請求項1ないし請求項5のいずれかに記載の発明において、スイッチングハブは、IP端末からMACフレームを受信したときは、IEEE802.1Q規格のタグであり受信したポートに割り付けられている客室LANのIDであるTCIと、IEEE802.1Qタグを表わすタイプIDであるTPIDをMACフレームに挿入してVLANに送信し、また客室ルータからMACフレームを受信すると、MACフレームのTCIを参照し、そのTCIが管理しているポートのTCIの場合、受信フレームからIEEE802.1Qタグを取り除き、該当する客室のポートにのみMACフレームを送信することを特徴とする。
請求項7記載の発明は、請求項6に記載の発明において、客室ルータは、基幹LANに受信パケットを送信するときは、受信パケットからIEEE802.1Qタグを取り除き、またVLANに受信パケットを送信するときは、受信パケットが客室の状態に応じて送信許可されているサービスであれば、客室のTCIを求め、IEEE802.1Qタグを挿入してVLANへMACフレームを送信することを特徴とする。
本発明の第1の効果は、メモリに記憶され適時に更新される客室状態情報によって、客室ルータは受信したパケットの通過を許可し、または阻止する機能を備えたため、客室のPCなどを使ったデータ通信も従来の音声通信と同様に客室状態情報に応じて可能にすることができるということである。
本発明の第2の効果は、各客室のLANが収容されているスイッチングハブの各ポート毎にVLANを設定しておき、客室ルータが客室から届いたデータを客室の状態に応じて他の客室へ転送する/しないを判断することとしたため、本来なら各客室にルータを設置しなければ実現できないような客室間のセキュリティ向上機能を安価に実現することが可能になったということである。
本発明のホテルネットワークシステムは、チェーンホテルの客室にインターネット接続環境を提供するホテルネットワークシステムにおいて、PBXが設置されている主拠点とその他の副拠点の間をIP網で接続し、各拠点には、IP網と基幹LANとの間を接続するルータと、基幹LANとVLANとの間を接続する客室ルータと、客室と一対一対応の客室LANとVLANとの間を接続する少なくとも一つのスイッチングハブと、客室LANと客室のIP端末との間を接続する客室毎のハブとを設ける。
客室ルータは、受信パケットの送信元が客室の状態(ゲストがチェックインまたはチェックアウトしたか否か)に応じて送信許可されているサービスを利用している場合、受信したMACフレームの宛先IPアドレスを元に、内蔵しているルーティングテーブルを参照し、受信パケットを基幹LANまたはVLANに送信する。
客室ルータのメモリは、スイッチングハブに接続されている客室LANのポートと一対一対応でTCI領域を有し、各TCI領域は、客室状態ビットと、客室内線番号と、当該ハブに接続されるIP端末のMACアドレスと、該MACアドレスと一対一対応のフィルタデータとを含み、客室状態ビットは当該客室のチェックイン/チェックアウトの状態を表わし、フィルタデータは客室と該客室ルータ間の送信の許否を定める場合のIPアドレスの範囲を画し、MACアドレスは当該IP端末のIPアドレスと状態を示すステータスを有し、客室ルータは、メモリを読み出し、その内容によって送信許可されているサービスを利用しているか否かの判断をする。
拠点においてチェックインまたはチェックアウトしたときは、客室状態情報を当該拠点のホストコンピュータにより、ゲストが宿泊する(していた)客室番号と共に主拠点のホテルサーバ経由でPBXに通知し、PBXは、この時の客室状態情報をDNSサーバが求める宛先により拠点の客室ル−タに送信し、客室ル−タは必要に応じて客室状態ビットを更新する。
スイッチングハブは、IP端末からMACフレームを受信したときは、IEEE802.1Q規格のタグであり受信したポートに割り付けられている客室LANのIDであるTCIと、IEEE802.1Qタグを表わすタイプIDであるTPIDをMACフレームに挿入してVLANに送信し、また客室ルータからMACフレームを受信すると、MACフレームのTCIを参照し、そのTCIが管理しているポートのTCIの場合、受信フレームからIEEE802.1Qタグを取り除き、該当する客室のポートにのみMACフレームを送信する。
客室ルータは、基幹LANに受信パケットを送信するときは、受信パケットからIEEE802.1Qタグを取り除き、またVLANに受信パケットを送信するときは、受信パケットが客室の状態に応じて送信許可されているサービスであれば、客室のTCIを求め、IEEE802.1Qタグを挿入してVLANへMACフレームを送信する。
次に、本発明の実施例について図面を参照して詳細に説明する。
同じ経営に係わるホテルを複数の拠点に設けて広域にチェーン展開されたチェーンホテルが知られている。このようなチェーンホテルは、今日では各地の拠点をネットワークで接続して経営の効率化を図っていることが多い。図1はこの種のホテルネットワークシステムの概要を示し、センター的な役割を果たす主拠点10と、複数の副拠点20とがWAN(Wide Area Network)30で接続されている。なお、主拠点とはPBXを備えている拠点をいうものとする。
図2は、主拠点10と副拠点20の構成の詳細を示す。図2は、また、副拠点20のフロントにおいてチェックインした場合の処理経路を矢印線で示しており、主要部10については、それに係わる部分の構成のみを明示している。すなわち、図2の主拠点10では、WAN30に接続されたルータ11と、PBX17,DNS(Domain Name System)サーバ18およびホテルサーバ19とが基幹LAN40に接続されているように示されている。
しかし、実際には基幹LAN40には客室ルータおよびホストコンピュータも接続されているところ、図面の煩雑化を回避するため図示を省略している。また、主拠点10の客室ルータの一方のポートは、副拠点20におけるのと同様に、VLAN(Virtul LAN)60に接続され、VLAN60には複数のスイッチングハブ26、更には客室LAN70を介して客室ハブ27-1、その先には電話機27-2およびPC27-3が接続されているが、同様に図示を省略している。
副拠点20では、WAN30に接続されたルータ21,客室ルータ22,ホストコンピュータ23,プロキシサーバ24およびDHCP(Dynamic Host Configuration Protocol)サーバ25が基幹LAN50に接続されている。客室ルータ22の一方のポートは、VLAN60に接続され、VLAN60には複数のスイッチングハブ26が接続されている。スイッチングハブ26は、それぞれが客室27のハブ27-1に接続された客室LAN70とVLAN60との接続を切り替える。客室27のハブ27-1には、電話機27-2が接続されており、ゲストが所有するPC27-3等のIP端末も接続できる。
客室27に設置されているIP端末は、データ通信のためにDIX規格のMAC(Media Access Control)フレーム、またはIEEE802.3規格のMACフレームを客室LAN70に送受信することができる。図3aはDIX規格のMACフレームのデータフォーマット、図4aはIEEE802.3規格のMACフレームのデータフォーマットを示す。
このフレームを受信したスイッチングハブ26は、IEEE802.1Q規格のタグであるTCI(Tag Control Interface):受信したポートに割り付けられている客室LAN70のID)と、TPID(IEEE802.1Qタグを表わすタイプID(=0x8100))をMACフレームに挿入する。図3bはIEEE802.1Q規格のタグが挿入されたDIX規格のMACフレームのデータフォーマット、図4bはIEEE802.1Q規格のタグが挿入されたIEEE802.3規格のMACフレームのデータフォーマットを示す。スイッチングハブ26はIEEE802.1Q規格のタグが挿入されたMACフレームをVLAN60に送信する。
また、スイッチングハブ26は、客室ルータ22からMACフレームを受信すると、MACフレームのTCIを参照し、そのTCIが管理しているポートのTCIであるかを確認する。その結果、受信フレームのTCIが管理しているポートのTCI(割り付けられているTCI)の場合、スイッチング26は受信フレームからIEEE802.1Qタグを取り除き、該当する客室27のポートにのみMACフレームを送信する。
客室ルータ22は、受信パケットの送信元(客室)が客室の状態(ゲストがチェックインまたはチェックアウトしたか否か)に応じて送信許可されているサービスを利用している場合、受信したMACフレームの宛先IPアドレスを元に、内蔵しているルーティングテーブルを参照し、基幹LAN50またはVLAN60に出力する。なお、客室の状態に応じて送信許可されているか否かの判断については後述する。
基幹LAN50にパケットを送信するとき、客室ルータ22は受信パケットからIEEE802.1Qタグを取り除く。また、VLAN60に受信パケットを送信するとき、客室ルータ22はTCIを相手のTCIに変更する。
各拠点10,20のフロント係は、客室状態情報をホストコンピュータ23により、ゲストが宿泊する(していた)客室番号と共にホテルサーバ19に通知する。ホテルサーバ19は、メーカーや機種を異にすることが少なくないホストサーバ23の仕様の違いを吸収して、受信した情報をPBX17に通知する。PBX17は、この時の客室状態情報をDNSサーバ18が求める宛先により客室ル−タ22に送る。図5は客室状態情報のデータフォーマットをネットワーク層(図5a),トランスポート層(図5b)およびアプリケーション層(図5c)毎に示している。なお、MAC層は図3または図4と同様である。
例えば、図2において、副拠点20のフロントでチェックインされた場合に、その客室状態情報は、ホストコンピュータ23から基幹LAN50,ルータ21,WAN30,ルータ11および基幹LAN40を経由して主拠点10のホテルサーバ19に至り、更にホテルサーバ19から基幹LAN40を経てPBX17に伝えられている。PBX17は、客室状態情報を基幹LAN40,ルータ11,WAN30,ルータ21および基幹LAN50を経由して客室ルータ22に伝える。
図6はこのような処理経路を分解して示す。図6aは、副拠点20のフロントでホストコンピュータ23のいずれかから客室3000番をチェックインまたはチェックアウトした場合に、客室状態情報がWAN30に伝えられる様子を示す。図6bは、主拠点10において、WAN30からの客室状態情報がPBX17に伝えられる様子、図6cはPBX17が客室状態情報をWAN30に伝える様子を示す。図6dは副拠点20において、WAN30からの客室状態情報が客室ルータ22に入力する様子を示している。
なお、主拠点10の客室27におけるチェックインまたはチェックアウトについては、主拠点10内でのみ行われWAN30を経由することがない。
ルータ21は、客室27宛のパケットを受信すると、内蔵しているルーティング・テーブルを参照し、客室27宛のパケットを客室ルータ22に送信する。客室ルータ22は、内蔵している客室メモリ(後述する)の全IPアドレスフィールドと受信パケットの宛先IPアドレスを比較していくことにより、該当する客室27の客室状態情報を客室メモリから読み出す。そして、受信パケットが、客室の状態に応じて送信許可されているサービスであれば、客室のTCIを求め、IEEE802.1Qタグを挿入してVLAN60へMACフレームを送信する。
図7はPBX17の構成を示す。PBX17は、メインプロセッサ1,スーパープロセッサ2およびローカルプロセッサ3で構成されている。メインプロセッサ1はダイヤルしている客室27を判断し、スーパープロセッサ2は基幹LAN40との間の通信を行い、ローカルプロセッサ3はPBX17に接続される端末(ルータ11,DNSサーバ18,ホテルサーバ19等)の制御を行う。スーパープロセッサ2は、図5に示したデータフォーマットの客室状態情報を作成する。
図8は客室ルータ22のハードウェア構成を示す。客室ルータ22は、内部バスで接続されたCPU4,ノースブリッジ5および客室メモリ6と、ノースブリッジ5の他方のポートとともにPCIバス80で接続された第1のNIC(Network Interface Card)7および第2のNIC8とで構成されている。NIC7はVLAN60、NIC8は基幹LAN50に接続されている。
図9は客室メモリ6が記憶するデータの構成を示す。図9において、TCI1〜TCI4095は、スイッチングハブ26に接続されている客室LAN70のポートと一対一に対応する。各TCIxは、客室状態ビット(*1)と、客室内線番号と、ハブ27-1に接続されるIP端末27-3のMACアドレス1〜100と、MACアドレス1〜100と一対一対応のアウトバウンド(OutBound)・フィルタデータ(*2)1〜100と、MACアドレス1〜100と一対一対応のインバウンド(InBound)・フィルタデータ(*2)1〜100とから成る。アウトバウンドとは客室27から客室ルータ22への送信、インバウンドとは客室ルータ22から客室27への送信の意である。各MACアドレスは当該IP端末27-3のIPアドレスとステータス(*3)を有する。
図10は図9における客室状態ビット(*1),フィルタデータ(*2)およびステータス(*3)の内容を図示する。フィルタデータとは、アウトバウンド・フィルタデータとインバウンド・フィルタデータの総称である。図10aは客室状態ビット(*1)の構成を示し、ビットB0がチェックインしている(0)か否(1)かを表わす。図10bはフィルタデータ(*2)の構成を示し、ビットB0〜B15がエンドデストポート番号、ビットB16〜B31がスタートデストポート番号、ビットB39〜B47がフィルタ詳細データを表わす。
スタートデストポート番号とエンドデストポート番号は送信の許否を定める場合のIPアドレスの範囲を画する。受信パケットのIPアドレス(図5bのTCP宛先ポート番号)がこの範囲に含まれているときは、送信が許可される可能性があるが、そうでないときは可能性がない。
更に、ビットB40はインバウンド・フィルタデータ、すなわちビットB40が“1”のときは客室ルータ22から客室27へのデータであることを示し、ビットB41はアウトバウンド・フィルタデータ、すなわちビットB41が“1”のときは客室27から客室ルータ22へのデータであることを表わし、ビットB42はチェックイン時に有効、ビットB43はチェックアウト時に有効であることを表わす。図10cは、MACアドレスのステータス(*3)の詳細を示し、ビットB0において、当該MACアドレスを持つIP端末27-3がDHCPをオファーしているか否かを表わす。
ここで、先に保留した「客室の状態に応じて送信許可しているか否か」についての説明を行う。アウトバウンドであれ、インバウンドであっても、B43が有効でチェックアウト中は、受信パケットは送信許可されていない。チェックアウト状態のゲストにサービスを提供するいわれはないからである。これに対して、B42が有効でチェックイン中は、受信パケットの宛先ポート番号(図5bのTCP宛先ポート番号)がB16〜B31のスタートデストポート番号とB0〜B15のエンドデストポート番号の間に有れば送信許可されており、この間に無ければ送信許可されていないことになる。このような許否は、B41とB40によってアウトバウンドとインバウンドについて独立に設定され得る。
これにより、例えば複数の客室27に分宿している団体客同士で客室27間の通話を可能化する一方、チェックアウト中の客室27に受信パケットが転送されたり、チェックイン中であっても予定していない客室27に受信パケットが転送されるということを阻止でき、客室27間のセキュリティを確保することができる。
次に、図11のフローチャートを参照して本実施例の動作につき詳細に説明する。
客室ルータ22では、CPU4においてOSが周期的(例えば8msに1回)にNIC管理デーモンを起動する。NIC管理デーモンはNICxがパケットを受信していないかをチェックする(図11aのステップS1)。パケットを受信していないときは(ステップS1でNo)、NIC管理デーモンは終了する。一方、パケットを受信しているときは(ステップS1でYes)、NIC7とNIC8のいずれがパケットを受信しているかを調べておく(ステップS2〜S4)。
そして、送られてきたパケットの宛先ポート番号(図5bのTCP宛先ポート番号)が客室ルータ22のポート番号である60051であり、かつ送信元IPアドレス(図5aの送信元IPアドレス)がPBX17の場合、送られてきたデータは客室状態情報であると判断し(ステップS5でYes)、受信したテキストの客室内線番号(図5bのTCP宛先ポート番号が対応する)に対応する客室27の現在の客室状態情報を客室メモリ6から読み出す(ステップS6)。具体的には、NIC管理デーモンは客室メモリ6の客室内線番号フィールドをTCI番号=1からTCI番号=4095までについてサーチし、送られて来た客室内線番号を持つTCIを調べる。そして、客室内線番号が合致するTCIの客室状態ビットを読み出す。
その結果、送られてきた客室状態情報と現在の客室状態が違う場合(ステップS7でYes)、客室メモリ6の客室状態ビットを更新する(ステップS8)。一方、送られてきた客室状態情報と現在の客室の状態が同じ場合には(ステップS7でNo)、ログに出力し(ステップS9)、パケットを廃棄する(ステップS10)。
以上は、PBX17のスーパープロセッサ2が図5に示したデータフォーマットの客室状態情報を作成して客室ルータ22に送信した場合の説明であった。
次に、客室27からが客室ルータ22にパケットを送信した時に、客室ルータ22が客室の状態に応じて受信パケットの通過を許可し、または阻止する場合の処理について説明する。
起動されているNIC管理デーモンは、受信パケットの宛先IPアドレスが客室ルータ22以外のパケットを受信した場合(ステップS5でNo)、パケット受信時に調べたDirectionを確認する(図11bのステップS11)。その結果、Direction=Out Boundの場合(ステップS11でYes)、受信パケットのTCIを読み出す(ステップS12)。そして、読み出したTCIに該当するTCIのデータを客室メモリ6から読み出す(ステップS13)。そのデータに、受信したパケットの送信元のMACアドレスが登録されていない場合は、送信元のMACアドレスとIPアドレスを登録する(ステップS14)。
そして、上記読み出したTCIのアウトバウンド・フィルタデータに、受信パケットにおける宛先ポートフィールドのポート番号が設定されていること(通過が許可されている)ことを確認する(ステップS15)。その結果、設定されている場合は(ステップS15でYes)NIC8へパケットを送信する(ステップS16)。これにより、受信パケットの“上流”への通過を許可する。
一方、上記読み出したTCI番号のデータにアウトバウンド・フィルタデータに、受信パケットの宛先ポートフィールドのポート番号が設定されていない場合は(ステップS11でNo)ログに出力し(ステップS9)、パケットを廃棄する(ステップS10)。これにより、受信パケットの“上流”への通過を阻止する。
次に、基幹LAN50からパケットを受信した場合の処理を説明する。Direction=In Boundの場合(ステップS11でNo)、客室メモリ6のTCIを1から4095まで順に検索を行い、受信パケットにおける宛先IPアドレスと該当するIPアドレスを保有する客室のTCIを調べる(ステップS17)。
その結果、受信パケットにおけるIPアドレスが客室メモリ6に存在しない場合(ステップS18でNo)、パケットを廃棄する(ステップS10)。一方、受信パケットにおけるIPアドレスが客室メモリ6に存在するが(ステップS18でYes)、受信パケットの宛先ポート番号が検索して得たTCIのインバウンド・フィルタデータに存在しない(禁止されている)場合(ステップS19でNo)、ログに出力し(ステップS9)、パケットを廃棄する(ステップS10)。これにより、受信パケットの“下流”への通過を阻止する。
一方、受信パケットの宛先ポート番号がインバウンド・フィルタデータに存在する場合は(ステップS19でYes)、NIC7へ受信パケットを送信する(ステップS20)。これにより、受信パケットの“下流”への通過を許可する。
次に、図11に示した処理が実行される他のケースとして、宿泊客がDHCPにてIPアドレスを取得する場合と、ブラウザにてWEBアクセスを行なう場合とについて説明する。これらの場合は、パケットは客室情報でない(図11aのステップS5でNo)ことになる。
例1)客室3000に宿泊したゲストがDHCPにてIPアドレスを取得する場合
1.1 客室→客室ルータ→DHCPサーバ
ゲストはPC27-3を客室3000のハブ27-1接続する。PC27-3はDHCP DISCOVERをブロードキャストする。この時、スイッチングハブ26は客室LAN70から受けたパケットにTCIを挿入し、VLAN60にそのパケットを送信する。
VLAN70に接続している客室ルータ22のNIC7はこのパケットを受信する。この場合はDirection=Out Boundであるため(図11bのステップS11でYes)、客室ルータ22は、受信したパケットに設定されている送信元MACアドレスを客室メモリ6の該当するTCIのMACアドレスに設定し(図11bのステップS14)、また、ステータスフィールドのOFFERビット=1に設定する。
そして、該当するTCIの客室メモリ6のアウトバウンド・フィルタデータを参照し、DHCPサーバ25(ポート67)が客室の状態に応じて送信許可になっていれば(図11bのステップS15でYes)、TCIをパケットから取り除き、NIC8から基幹LAN50に送信する(図11bのステップS16)。この時、送信元MACアドレスはNIC8のMACアドレスになる。
1.2 DHCPサーバ→客室ルータ→客室
DHCP DISCOVERを受信したDHCPサーバ25は、宛先MACアドレスを客室ルータ22のNIC8に設定し、DHCP OFFERを基幹LAN50に送信する。
この場合はDirection=In Boundであるため(図11bのステップS11でNo)、基幹LAN50に接続しているNIC8はこのパケットを受信すると、客室メモリ6のステータスフィールド中のOFFERビットが立っているMACアドレスを求める(図11bのステップS17)。
そして、当該インバウンド・フィルタデータを参照し、DHCPサーバ25(ポート68)が客室の状態に応じて送信許可になっていれば、(図11bのステップS19)TCIを受信パケットに挿入後にNIC7からVLAN60に送信する(図11bのステップS20)。これにより、ゲストのPC27-3はIPアドレスを取得する。送信後は客室メモリ6のステータスフィールド中のOFFERビットを0にする。
1.3 客室→客室ルータ→DHCPサーバ
DHCP OFFERを受信したゲストのPC27-3は、配布されたネットワーク情報(IPアドレス,DHCPサーバ25,プロキシサーバ24のIPアドレス)を設定後、DHCP REQUESTを客室LAN70へ送信する。このとき、スイッチングハブ26は客室LAN70から受けたパケットにIEEE802.1Qタグを挿入し、VLAN60にそのパケットを送信する。
VLAN60に接続している客室ルータ22のNIC7はこのパケットを受信する。この場合はDirection=Out Boundであるため(図11bのステップS11でYes)、客室ルータ22はTCIから客室メモリ6を読み出す(図11bのステップS13)。
その結果、アウトバウンド・フィルタデータによりDHCPサーバ(ポート67)が客室の状態に応じて送信許可になっていれば(図11bのステップS15でYes)、IEEE802.1Qタグをパケットから取り除いて元のパケットに戻し、NIC8から基幹LAN50へ本パケットを送信する(図11bのステップS16)。このとき、客室ルータ22は、受信したパケットに設定されている送信元IPアドレスを、客室メモリ6に設定されているMACアドレスに対応づけて設定する(図11bのステップS14)。
1.4 DHCPサーバ→客室ルータ→客室(IPアドレス→客室メモリ)
DHCP REQUESTを受信したDHCPサーバ25はDHCP ACKを基幹LAN50に送信する。 この場合はDirection=In Boundであるため(図11bのステップS11でNo)、基幹LAN50に接続している客室ルータ22のNIC8はこのパケットを受信すると、宛先IPアドレスから客室メモリ4を検索し(図11bのステップS17)、該当する客室のインバウンド・フィルタデータを参照する。
その結果、DHCPサーバ25(ポート68)が客室の状態に応じて送信許可になっていれば(図11bのステップS19でYes)、受信パケットにIEEE802.1Qタグを付加しNCI7からVLAN60へ送信する(図11bのステップS20)。このパケットをPC27-3で受信したゲストは、IアドレスがDHCPサーバ25に登録されたことの確証を得る。
例2)客室3000に宿泊したゲストがブラウザにてWEBアクセスを行なう場合
2.1 客室→客室ルータ→DNSサーバ
ゲストはPC27-3でブラウザを起動し、所望のURLへのアクセス要求を行なう。PC27-3はURLの名前を解決するためにDNSサーバ18に問合せを行なうため、上記URLをデータとして持つパケットに宛先ポート番号=53に設定して客室LAN70に送信する。この時、スイッチングハブ26は客室LAN70から受けたパケットにIEEE802.1Qタグを挿入し、VLAN60にそのパケットを送信する。
VLAN60に接続している客室ルータ22のNIC7はこのパケットを受信すると、この場合はDirection=Out Boundであるため(図11bのステップS11でYes)、客室ルータ22はTCIから客室メモリ6を読み出す(図11bのステップS12)。
その結果、アウトバウンド・フィルタデータによりDNS(ポート53)が客室の状態に応じて送信許可になっていれば(図11bのステップS14でYes)、TCIをパケットから取り除いて元のパケットに戻しNIC8から基幹LAN50に送信する(図11bのステップS16)。また、受信したパケットに設定されている宛先MACが客室メモリ6に設定されていない場合、MACアドレスとIPアドレスを該当する客室メモリ6に設定する(図11bのステップS14)。
2.2 DNSサーバ→客室ルータ→客室
DNSサーバ18は名前解決を行なうと、送信元である客室3000のIPアドレスを宛先IPアドレスとして設定し、名前解決したデータを含むパケット(宛先ポート番号=53)を送信する。WAN30から本データを受けたルータ21は宛先IPアドレスにより、客室ルータ22へ本パケットを転送する。
この場合はDirection=In Boundであるため(図11bのステップS11でNo)、客室ルータ22ではIPアドレスを元に客室メモリ4を検索し(図11bのステップS17)、該当する客室のインバウンド・フィルタデータを参照し、客室の状態によって送信許可であれば(図11bのステップS19でYes)、受信パケットにIEEE802.1Qタグを付加してNIC7からVLAN60へ送信する(図11bのステップS20)。
2.3 客室→客室ルータ→プロキシサーバ
名前解決できたゲストのPC27-3はプロキシサーバ24にアクセス要求を出すために宛先ポート番号=80を設定して客室LAN70にパケットを送信する。この時、スイッチングハブ26は客室LAN70から受けたパケットにIEEE802.1Qタグを挿入し、VLAN60にそのパケットを送信する。
VLAN60に接続している客室ルータ22のNIC7はこのパケットを受信すると、この場合はDirection=Out Boundであるため(図11bのステップS11でYes)、
客室ルータ22はTCIを元に客室メモリ6を読み出す(図11bのステップS12)。
その結果、アウトバウンド・フィルタデータによりHTTPサーバ(ポート80)が客室の状態に応じて送信許可になっていれば(図11bのステップS15でYes)、IEEE802.1Qタグをパケットから取り除いて元のパケットに戻しNIC8から基幹LAN50に送信する(図11bのステップS16)。また、受信したパケットに設定されている送信元MACが客室メモリ6に設定されていない場合、客室メモリ4に送信元MACアドレスとIPアドレスを設定する(図11bのステップS14)。
2.4 プロキシサーバ→客室ルータ→客室
WWWサーバからデータを受信したプロキシサーバ24は客室ルータ22に受信データを送信し、客室ルータ22は上述と同様にして受信データを中継する。これにより、ゲストは上記URLの閲覧が可能になる。
本発明が適用されるホテルネットワークシステムの概要を示す図 図1のホテルネットワークシステムにおける主拠点10と副拠点20の構成の詳細を示す図 DIX規格のMACフレームのデータフォーマットを示す図 IEEE802.1Q規格のタグが挿入されたDIX規格のMACフレームのデータフォーマット IEEE802.3規格のMACフレームのデータフォーマットを示す図 IEEE802.1Q規格のタグが挿入されたIEEE802.3規格のMACフレームのデータフォーマット 客室状態情報のネットワーク層データフォーマットを示す図 客室状態情報のトランスポテーション層データフォーマットを示す図 客室状態情報のアプリケーション層データフォーマットを示す図 副拠点におけるフロントのホストコンピュータからWANに客室状態情報が送信されるまでの経路を示す図 WANからの客室状態情報が主拠点におけるPBXに届くまでの経路を示す図 主拠点におけるPBXからWANに客室状態情報が送信されるまでの経路を示す図 WANからの客室状態情報が副拠点における客室ルータに届くまでの経路を示す図 PBXのハードウェア構成図 客室ルータのハードウェア構成図 客室ルータの処理シーケンス図である。 客室メモリ構成図 客室メモリ詳細(客室状態ビット)を示す図 客室メモリ詳細(フィルタデータ)を示す図 客室メモリ詳細(ステータス)を示す図 本発明の一実施例の動作(前半)を示すフローチャート 本発明の一実施例の動作(後半)を示すフローチャート
符号の説明
1 メインプロセッサ
2 スーパープロセッサ
3 ローカルプロセッサ
4 CPU
5 ノースブリッジ
6 客室メモリ
7 NIC
8 NIC
10 主拠点
11 ルータ
17 PBX
18 DNSサーバ
19 ホテルサーバ
20 副拠点
21 ルータ
22 客室ルータ
23 ホストコンピュータ
24 プロキシサーバ
25 DHCPサーバ
26 スイッチングハブ
27-1 ハブ
27-2 客室電話機
27-3 PC
30 WAN
40 基幹LAN
50 基幹LAN
60 VLAN
70 客室LAN
80 PCIバス

Claims (7)

  1. チェーンホテルの客室にインターネット接続環境を提供するホテルネットワークシステムにおいて、
    PBXが設置されている主拠点とその他の副拠点の間をIP網で接続し、各拠点には、
    前記IP網と基幹LANとの間を接続するルータと、
    前記基幹LANとVLANとの間を接続する客室ルータと、
    客室と一対一対応の客室LANと前記VLANとの間を接続する少なくとも一つのスイッチングハブと、
    前記客室LANと客室のIP端末との間を接続する客室毎のハブとを設け、
    前記客室ルータは、受信パケットの送信元が客室の状態(ゲストがチェックインまたはチェックアウトしたか否か)に応じて送信許可されているサービスを利用している場合、受信したMACフレームの宛先IPアドレスを元に、内蔵しているルーティングテーブルを参照し、前記受信パケットを前記基幹LANまたは前記VLANに送信することを特徴とするホテルネットワークシステム。
  2. 前記客室ルータのメモリは、前記スイッチングハブに接続されている客室LANのポートと一対一対応でTCI領域を有し、各TCI領域は、
    客室状態ビットと、客室内線番号と、当該ハブに接続されるIP端末のMACアドレスと、該MACアドレスと一対一対応のフィルタデータとを含み、
    前記客室状態ビットは当該客室のチェックイン/チェックアウトの状態を表わし、前記フィルタデータは客室と該客室ルータ間の送信の許否を定める場合のIPアドレスの範囲を画し、前記MACアドレスは当該IP端末のIPアドレスと状態を示すステータスを有し、
    客室ルータは、前記メモリを読み出し、その内容によって前記送信許可されているサービスを利用しているか否かの判断をすることを特徴とする請求項1に記載のホテルネットワークシステム。
  3. 前記拠点においてチェックインまたはチェックアウトしたときは、客室状態情報を当該拠点のホストコンピュータにより、ゲストが宿泊する(していた)客室番号と共に前記主拠点のホテルサーバ経由で前記PBXに通知し、PBXは、この時の客室状態情報をDNSサーバが求める宛先により前記拠点の客室ル−タに送信し、客室ル−タは必要に応じて前記客室状態ビットを更新することを特徴とする請求項2に記載のホテルネットワークシステム。
  4. 前記客室のIP端末から客室ルータが備えているDHCPサーバにアクセスIPアドレスを取得する場合は、
    前記客室ルータが、受信パケットに設定されている送信元MACアドレスを前記客室メモリの該当するTCIのMACアドレスに設定し、ステータスフィールドのOFFERビットを設定して、該当するTCIの客室メモリのフィルタデータを参照し、DHCPサーバが送信許可になっていれば前記基幹LANに送信する手順と、
    前記DHCPサーバが、宛先MACアドレスを前記客室ルータに設定してDHCP OFFERを前記基幹LANに送信し、前記客室メモリのステータスフィールド中のOFFERビットが立っているMACアドレスを求めて、当該フィルタデータを参照し、前記DHCPサーバが送信許可になっていれば前記VLANに送信して前記ステータスフィールド中のOFFERビットをクリアする手順と、
    DHCP OFFERを受信した前記IP端末が、配布されたネットワーク情報を設定後、DHCP REQUESTをVLANにパケットを送信し、前記客室ルータはTCIから前記客室メモリを読み出して、フィルタデータによりDHCPサーバが送信許可になっていれば基幹LAN送信するとともに、受信したパケットに設定されている送信元IPアドレスを客室メモリに設定されているMACアドレスに対応づけて設定する手順と、
    DHCP REQUESTを受信したDHCPサーバが、DHCP ACKを前記基幹LANに送信し、客室ルータはこのパケットを受信すると、宛先IPアドレスから客室メモリを検索して、該当する客室メモリのフィルタデータを参照し、その結果、DHCPサーバが送信許可になっていれば前記VLANへ送信する手順とを実行することを特徴とする請求項1ないし請求項3のいずれかに記載のホテルネットワークシステム。
  5. 前記客室のIP端末からWEBアクセスする場合は、
    IP端末はURLの名前を解決するために、前記客室ルータが備えているDHCPサーバに問合せを行なうべく、上記URLをデータとして持つパケットに宛先ポート番号に設定して客室LANに送信し、客室ルータはTCIから客室メモリを読み出して、フィルタデータによりDNSサーバが送信許可になっていれば基幹LANに送信し、受信したパケットに設定されている宛先MACが客室メモリに設定されていない場合、MACアドレスとIPアドレスを該当する客室メモリに設定する手順と、
    前記主拠点が備えているDNSサーバは名前解決を行なうと、送信元である客室のIPアドレスを宛先IPアドレスとして設定し、名前解決したデータを含むパケットを送信し、WANから本データを受けたルータは宛先IPアドレスにより客室ルータへ本パケットを転送し、客室ルータではIPアドレスを元に客室メモリを検索し、該当する客室メモリのフィルタデータを参照し、送信許可であればVLANへ送信する手順と、
    名前解決できたIP端末は拠点のプロキシサーバにアクセス要求を出すために宛先ポート番号を設定して客室LANにパケットを送信し、客室ルータはTCIを元に客室メモリを読み出し、フィルタデータによりHTTPサーバが送信許可になっていれば基幹LANに送信し、受信したパケットに設定されている送信元MACが客室メモリに設定されていない場合、客室メモリに送信元MACアドレスとIPアドレスを設定する手順と、
    WWWサーバからデータを受信した前記プロキシサーバは客室ルータに受信データを送信し、客室ルータは受信データを前記IP端末へ中継する手順とを実行することを特徴とする請求項1ないし請求項4のいずれかに記載のホテルネットワークシステム。
  6. 前記スイッチングハブは、前記IP端末からMACフレームを受信したときは、IEEE802.1Q規格のタグであり受信したポートに割り付けられている客室LANのIDであるTCIと、IEEE802.1Qタグを表わすタイプIDであるTPIDをMACフレームに挿入して前記VLANに送信し、また客室ルータからMACフレームを受信すると、MACフレームのTCIを参照し、そのTCIが管理しているポートのTCIの場合、受信フレームから前記IEEE802.1Qタグを取り除き、該当する客室のポートにのみMACフレームを送信することを特徴とする請求項1ないし請求項5のいずれかに記載のホテルネットワークシステム。
  7. 前記客室ルータは、前記基幹LANに受信パケットを送信するときは、受信パケットから前記IEEE802.1Qタグを取り除き、また前記VLANに受信パケットを送信するときは、受信パケットが客室の状態に応じて送信許可されているサービスであれば、客室のTCIを求め、IEEE802.1Qタグを挿入してVLANへMACフレームを送信することを特徴とする請求項6に記載のホテルネットワークシステム。
JP2003359329A 2003-10-20 2003-10-20 ホテルネットワークシステム Pending JP2005124051A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003359329A JP2005124051A (ja) 2003-10-20 2003-10-20 ホテルネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003359329A JP2005124051A (ja) 2003-10-20 2003-10-20 ホテルネットワークシステム

Publications (1)

Publication Number Publication Date
JP2005124051A true JP2005124051A (ja) 2005-05-12

Family

ID=34615597

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003359329A Pending JP2005124051A (ja) 2003-10-20 2003-10-20 ホテルネットワークシステム

Country Status (1)

Country Link
JP (1) JP2005124051A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111461511A (zh) * 2020-03-19 2020-07-28 北京美住美宿科技有限公司 基于弹性计算的酒店管理系统、控制方法及设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111461511A (zh) * 2020-03-19 2020-07-28 北京美住美宿科技有限公司 基于弹性计算的酒店管理系统、控制方法及设备

Similar Documents

Publication Publication Date Title
JP4023240B2 (ja) ユーザ認証システム
EP1998506B1 (en) Method for controlling the connection of a virtual network
US8082579B2 (en) Access server and connection restriction method
JP3612528B2 (ja) パラメータ設定システム
JP4105722B2 (ja) 通信装置
JP6619894B2 (ja) アクセス制御
JP3419391B2 (ja) 認証拒否端末に対し特定条件でアクセスを許容するlan
US8040883B2 (en) Probe insertion for one or more network address translated addresses
MXPA05011093A (es) Tecnicas para ofrecer accesos sin interrupcion en puntos de trabajo corporativos para usuarios huespedes y para usuarios locales.
JP2009163546A (ja) ゲートウェイ、中継方法及びプログラム
DeKok The network access identifier
JP2009100064A (ja) 無線lanの通信方法及び通信システム
JPWO2002067512A1 (ja) 通信のセキュリティを確保するためのパケットフィルタリング方法およびパケット通信システム
JP2006033206A (ja) 認証システム、ネットワーク集線装置及びそれらに用いる認証方法並びにそのプログラム
JP2007082079A (ja) ネットワーク間接続装置、及びそれを用いた簡易認証システムとその認証方法
US20130100857A1 (en) Secure Hotspot Roaming
Stapp DHCPv6 Bulk Leasequery
JP2012070225A (ja) ネットワーク中継装置及び転送制御システム
JP2005124051A (ja) ホテルネットワークシステム
JP4827868B2 (ja) ネットワーク接続制御システム、ネットワーク接続制御プログラムおよびネットワーク接続制御方法
JP2008010934A (ja) ゲートウェイ装置、通信制御方法、プログラム、およびプログラムを記録した記憶媒体
WO2014001871A1 (en) System and method for facilitating communication between multiple networks
JP2017085273A (ja) 制御システム、制御装置、制御方法およびプログラム
US20050216598A1 (en) Network access system and associated methods
JP2008098937A (ja) 仮想ネットワーク通信システムおよび通信端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060906

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080529

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081006