JP4983104B2 - ネットワークシステム及びサーバ - Google Patents

ネットワークシステム及びサーバ Download PDF

Info

Publication number
JP4983104B2
JP4983104B2 JP2006161786A JP2006161786A JP4983104B2 JP 4983104 B2 JP4983104 B2 JP 4983104B2 JP 2006161786 A JP2006161786 A JP 2006161786A JP 2006161786 A JP2006161786 A JP 2006161786A JP 4983104 B2 JP4983104 B2 JP 4983104B2
Authority
JP
Japan
Prior art keywords
network
port
mac address
server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006161786A
Other languages
English (en)
Other versions
JP2007335923A (ja
JP2007335923A5 (ja
Inventor
泰 金田
浩 小高
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006161786A priority Critical patent/JP4983104B2/ja
Priority to US11/760,947 priority patent/US8605731B2/en
Priority to CN200710109196.8A priority patent/CN101090324B/zh
Publication of JP2007335923A publication Critical patent/JP2007335923A/ja
Publication of JP2007335923A5 publication Critical patent/JP2007335923A5/ja
Application granted granted Critical
Publication of JP4983104B2 publication Critical patent/JP4983104B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0478Provisions for broadband connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、建物内等におけるネットワークに接続された機器の位置取得方法、一覧表示法、および機器管理方法に関する。
建物外における機器の位置取得法としては GPS を使用するもの、磁気センサを使用するものなどがあるが、これらの手段は建物内では正確な位置を示さない。建物内における位置取得法に関する従来技術として無線 LAN 機器を利用した位置取得法 (非特許文献1、非特許文献2、特許文献1) がある。この方法は無線 LAN 機器の位置を複数の無線 LAN アクセスポイントを使用して測定するものである。
また、LAN 構成装置の設置場所の特定と検索に関する従来技術として、LAN 構成装置の MAC アドレスとポート番号との対応を LAN 構成装置の拡張 MIB 情報としてアクセスできるようにすることによって、LAN 構成装置の設置場所を特定する方法 (特許文献2) がある。
さらに、LAN に接続された機器の資産管理に関する従来技術として、機器の IP アドレスを論理識別子とし、論理識別子ごとに機器の物理的位置をあらかじめデータベースに格納しておくことによって、ネットワーク上の論理的な位置だけでなく物理的な位置までも取得し管理する方法 (特許文献3) がある。
荻野、恒原他/B-5-203 無線 LAN 統合アクセスシステム (1): 位置検出システムの検討、電子情報通信学会総合大会講演論文集、Vol。 2003年_通信 Num。 1 pp。662 (2003。03) 恒原、荻野他/B-5-204 無線 LAN 統合アクセスシステム (2): 位置検出精度に関する検討、電子情報通信学会総合大会講演論文集、Vol。 2003年_通信 Num。 1 pp。663 (2003。03) 特開2005−110314号公報 特開2003−32257号公報 特開2005−292906号公報
特許文献1に記載の建物内における位置取得法に関する従来技術には、第 1 に無線 LAN を使用する機器にしか適用できないという問題点がある。第 2 に位置測定をおこなわないばあいには 1 個の無線 LAN アクセスポイントだけが必要であるのに対して、この方法を適用するためには複数個の無線 LAN アクセスポイントと測定のための機器が必要とされるため高コストだという問題点がある。第 3 に、現在の技術水準においては高精度の位置をもとめることが困難だという問題点がある。
また、特許文献2に記載の LAN 構成装置の設置場所の特定と検索に関する従来技術においては、第 1 に、LAN 構成装置が他の LAN 構成装置のどのポートに接続されているかを特定することができるが、物理的な位置を特定することはできないという問題点がある。第 2 に、拡張 MIB を実装していない LAN 構成装置についてはポートを特定することができるが、拡張 MIB を実装していない LAN 構成装置や LAN 構成装置に接続された一般の機器の位置を特定することはできないという問題点がある。
さらに、特許文献3に記載の LAN に接続された機器の資産管理に関する従来技術においては、論理識別子として IP アドレスを使用するため、IP アドレスが変更されると不正な情報がシステムに登録されるという問題点がある。とくに、固定的な IP アドレスわりあての不便をなくすためにひろく使用されている DHCP (Dynamic Host Configuration Protocol) による IP アドレスの動的わりあてがおこなわれている環境においては特許文献3に記載の方法を使用することはできない。
本発明の目的は、機器や機器を使用するユーザの位置を特定して、複数の機器やユーザの位置情報を獲得する際に、有線の LAN にも適用することができ、低コストで実現することができ、特殊な機能をもたない機器に対しても適用でき、あらかじめ区分された範囲で位置を正確にもとめられるようにするとともに、IP アドレスを変更しても影響をうけないようにする方法を提供することである。
上記の課題を解決するため、本発明においては第 1 に、LAN スイッチが内蔵する MAC アドレステーブルの内容を外部からアクセスすることができる 1 個または複数個の LAN スイッチを使用する。また第 2 に、機器が内蔵するネットワーク・インタフェースの MAC アドレスとそのユーザとの第 1 の対応表と、前記の LAN スイッチのポートとそこから配線される物理的範囲との第 2 の対応表とを記憶装置に格納したプレゼンスサーバ (コンピュータ) を使用する。
前記のプレゼンスサーバは前記の各 LAN スイッチから MAC アドレステーブルの内容にアクセスし、LAN スイッチの各ポートとそこに接続された機器の MAC アドレスとの第 3 の対応表を獲得する。前記の第 3 の対応表を前記の第 1 および第 2 の対応表とくみあわせることにより、機器やそのユーザとその物理的位置 (範囲) との対応表を獲得することができる。
これにより、有線 LAN においても機器やユーザの位置を特定することができ、本来必要な LAN スイッチ以外には PC を 1 台使用するだけなので低コストで位置の特定が可能になり、LAN スイッチからの配線範囲を限定することによって位置の範囲を正確にもとめられる。また、機器を特定するのに MAC アドレスを使用するため IP アドレス変更の影響をうけない。したがって、前記の課題をすべて解決することができる。
本発明によれば、複数の機器や機器を使用するユーザの位置情報の獲得が、有線の LAN において、低コストででき、特殊な機能をもたない機器に対しても適用することができる。また、あらかじめ区分された範囲で位置を正確にもとめることができ、IP アドレスを変更してもただしい位置をもとめることができる。
本発明の第 1 の実施形態を説明する。この実施形態においては Ethernet(登録商標) (IEEE802.2) による有線 LAN 機器だけを使用する。この実施例における建物内の部屋とネットワークおよび機器の構成を図 1 を使用して説明する。この実施形態においては建物内に居室 101 と会議室 102 とが存在する。ただし、居室 101 と会議室 102 とはことなる建物にあってもよい。また、居室 101 と会議室 102 とをつなぐ Ethernet が広域ネットワークであってもよい。
居室 101 はフリーアドレス (ホテリング) のオフィスであり、勤務者は日々、出勤時に机をわりあてられる。居室 101 内には机1 103、机2 104、机3 105 があり、他にも多数の机がある。居室 101 への LAN 配線には LAN スイッチ 123 が使用され、会議室 102 への LAN 配線には LAN スイッチ 124 が使用されている。LAN スイッチ 123 および 124 はそれらが格納している MAC アドレステーブルの内容を外部からアクセスする機能をもつ。商用の LAN スイッチのなかには、“show mac-address-table” のような telnet コマンドや Web (HTTP) によってその内容を表示させるものがある。
机1 101 においては第 1 の勤務者が PC 107 を接続点 106 において LAN に接続している。PC 107 は MAC アドレス 99-20-ED-7A-3E-CF のネットワーク・インタフェースをもっている。接続点 106 からはあらかじめ LAN スイッチ 123 のポート1 115 に LAN ケーブルが配線されている。また、机3 105 においては第 2 の勤務者が PC 110 を接続点 109 において LAN に接続している。PC 110 は MAC アドレス 87-80-C8-6B-61-9F のネットワーク・インタフェースをもっている。接続点 109 からはあらかじめ LAN スイッチ 123 のポート3 116 に LAN ケーブルが配線されている。
会議室 102 には LAN への接続点 112、 114 があり、接続点 112 において第 3 の勤務者が PC 113 を LAN に接続している。PC 113 は MAC アドレス 44-50-89-FE-75-43 のネットワーク・インタフェースをもっている。接続点 112 からはあらかじめ LAN スイッチ 124 のポート1 119 に LAN ケーブルが配線されている。また、LAN スイッチ 123 のポート4 118 と LAN スイッチ 124 のポート3 121 とが接続され、LAN スイッチ 124 のポート4 122 にはプレゼンスサーバ 125 が接続されている。プレゼンスサーバ 125 は MAC アドレス 88-91-92-93-94-95 のネットワーク・インタフェースをもっている。
図 2 においては、プレゼンスサーバ 125 にあらかじめ格納されている ポート-場所 対応表 201 が記述されている。ポート-場所 対応表 201 は LAN スイッチ名とその LAN スイッチにおけるポート番号と、そのポートに接続された接続点の位置 (接続点からの配線範囲) との対応を記述した表である。すなわち、行 202 においては「居室」と命名された LAN スイッチ 123 のポート1 115 が居室 101 の机1 103 という場所に対応していることを記述している。行 203 においては LAN スイッチ 123 のポート2 117 が居室 101 の机2 104 という場所に対応していることを記述している。行 204 においては LAN スイッチ 123 のポート3 116 が居室 101 の机3 105 という場所に対応していることを記述している。行 205 においては「会議室」と命名された LAN スイッチ 124 のポート1 119 が会議室 102 の前方に対応していることを記述している。行 206 においては LAN スイッチ 124 のポート2 120 が会議室 102 の後方に対応していることを記述している。ここでは LAN スイッチの識別子として漢字名を使用しているが、英数字名や番号などを使用してもよい。
ただし、図 2 においては LAN スイッチにおけるポート番号とそのポートに接続された接続点の位置情報との対応を表の形式によって表現したが、この対応関係を表現する他の形式、たとえばポート番号を入力すると位置情報をかえす関数などを使用してもかまわない。
図 3 においては、プレゼンスサーバ 125 にあらかじめ格納されている MACアドレス-ユーザID 対応表 301 が記述されている。MACアドレス-ユーザID 対応表 301 は位置が特定されるべき機器が内蔵するネットワーク・インタフェースの MAC アドレスと前記の機器を使用するユーザとの対応表である。ここでは各機器を特定の 1 人のユーザが使用することを仮定している。行 302 においては MAC アドレスが 99-20-ED-7A-3E-CF であるネットワーク・インタフェースをもつ機器 (すなわち PC 107) を山田というユーザが使用していることを記述している。行 303 においては MAC アドレスが 87-80-C8-6B-61-9F であるネットワーク・インタフェースをもつ機器 (すなわち PC 110) を高井というユーザが使用していることを記述している。行 304 においては MAC アドレスが 44-50-89-FE-75-43 であるネットワーク・インタフェースをもつ機器 (すなわち PC 113) を国崎というユーザが使用していることを記述している。
ただし、図 3 においてはネットワーク・インタフェースの MAC アドレスとそのネットワーク・インタフェースを使用するユーザとの対応を表の形式によって表現したが、この対応関係を表現する他の形式、たとえば MAC アドレスを入力するとユーザ識別子をかえす関数などを使用してもかまわない。
なお、図 3 においてはユーザ識別子として漢字名を使用しているが、従業員番号や他の記号列を使用してもよい。また、図 3 においては各ユーザに対して 1 個だけ MAC アドレスが登録されているが、1 人のユーザに関して複数個の機器を登録することも可能である。1 人のユーザが複数個の機器をことなる場所で使用すると、みかけ上 1 人のひとが複数の場所に同時に存在するようにみえて不合理であるが、この問題はそれらの複数個の機器からの MAC アドレス情報のうち最新のものを特定しそれを送出した機器をユーザの位置候補として最有力なものとみなして、同一ユーザが使用する他の機器とはことなる表示をすることによって解決することができる。最新の MAC アドレス情報を特定するには、後述する ポート-MACアドレス 対応表 601 において各行にその情報を取得した時刻を付加し、後述する プレゼンス表 801 にもその時刻を転記して表示の際に使用すればよい。
また、図 3 においてはユーザ識別子を特定のユーザだけにあたえているが、ゲストなど、無名のユーザに対するユーザ識別子を使用することもできる。これによって、未登録のユーザや組織のメンバー以外のユーザが機器を使用する際にも、それを位置情報に反映させることができる。
図 4 においては、LAN スイッチ 123 が内蔵する MAC アドレステーブル 401 が記述されている。ネットワークに接続される以前は MAC アドレステーブルの内容は空であるが、LAN スイッチ間を接続し、PC 107、PC 110、PC 113、プレゼンスサーバ 125 が接続され、それらからのパケットが到着すると、それらの MAC アドレスが MAC アドレステーブルに登録され、MAC アドレステーブル 401 の内容は図 4 に記述したとおりになる。
MAC アドレステーブル 401 においては、行 402 においてポート1 115 と MAC アドレス 99-20-ED-7A-3E-CF をもつネットワーク・インタフェースとが接続されている (すなわち PC 107 が接続されている) ことを記述している。行 403 においては、ポート3 116 と MAC アドレス 87-80-C8-6B-61-9F をもつネットワーク・インタフェースとが接続されている (すなわち PC 110 が接続されている) ことを記述している。行 404 においては、ポート4 118 と MAC アドレス 44-50-89-FE-75-43 をもつネットワーク・インタフェースとが接続されている (すなわち PC 113 が接続されている) ことを記述している。行 405 においては、ポート4 118 と、行 404 におけるものとあわせて、MAC アドレス 88-91-92-93-94-95 をもつネットワーク・インタフェースとが接続されている (すなわちプレゼンスサーバ 125 が接続されている) ことを記述している。
LAN スイッチは一般に、Ethernet(登録商標) パケットが到着すると MAC アドレステーブルを参照し、前記の Ethernet パケットがふくむ行先 MAC アドレスを MAC アドレステーブルにおいて検索して、対応するポートをもとめ、そのポートから前記の Ethernet パケットを送出する。たとえば LAN スイッチ 123 に行先アドレスが 99-20-ED-7A-3E-CF である Ethernet パケットが到着すれば、そのパケットは MAC アドレステーブル 401 の行 402 からもとめたポート1 115 に送出され、MAC アドレス 99-20-ED-7A-3E-CF をもつ PC1 107 に到着する。
図 5 においては、LAN スイッチ 124 が内蔵する MAC アドレステーブル 501 が記述されている。ネットワークに接続される以前は MAC アドレステーブルの内容は空であるが、LAN スイッチ間を接続し、PC 107、PC 110、PC 113、プレゼンスサーバ 125 が接続され、それらからのパケットが到着すると、それらの MAC アドレスが MAC アドレステーブルに登録され、MAC アドレステーブル 501 の内容は図 5 に記述したとおりになる。
MAC アドレステーブル 501 においては、行 502 においてポート1 119 と MAC アドレス 44-50-89-FE-75-43 をもつネットワーク・インタフェースとが接続されている (すなわち PC 113 が接続されている) ことを記述している。行 503 においては、ポート3 121 と MAC アドレス 87-80-C8-6B-61-9F をもつネットワーク・インタフェースとが接続されている (すなわち PC 110 が接続されている) ことを記述している。行 504 においては、ポート3 121と MAC アドレス 99-20-ED-7A-3E-CF をもつネットワーク・インタフェースとが接続されている (すなわち PC 107 が接続されている) ことを記述している。行 505 においては、ポート4 122 と MAC アドレス 88-91-92-93-94-95 をもつネットワーク・インタフェースとが接続されている (すなわちプレゼンスサーバ 125 が接続されている) ことを記述している。
以下、プレゼンスサーバ 125 における位置情報取得手順およびユーザ PC への配布・表示手順を説明する。図 16 には手順の概要を記述している。すなわち、LAN スイッチ 123 は MAC アドレステーブル 401 を内蔵し、LAN スイッチ 124 は MAC アドレステーブル 501 を内蔵しているが、プレゼンスサーバ 125 はこれらの内容をあつめて ポート-MAC アドレス 対応表 601 を生成する。プレゼンスサーバ 125 はさらに ポート-MAC アドレス 対応表 601 と ポート-場所 対応表 201、MAC アドレス-ユーザ ID 対応表 301 を使用してプレゼンス表 801 を生成する。プレゼンス表 801 は各ユーザ PC 1601 に配布され、表示される。
図 7 にはプレゼンスサーバ 125 における位置情報取得手順を記述している。プレゼンスサーバ 125 は定期的に、たとえば 1 分おきに、図 7 の手順を実行する。すなわち、まず MAC アドレステーブル取得処理 701 において、各 LAN スイッチから MAC アドレステーブルの内容を獲得して、場所と対応づけられたポートの情報だけを主記憶に格納する。すなわち、LAN スイッチ 123 からは ポート-MACアドレス 対応表 401 を獲得し、ポート-場所 対応表 201 において場所と対応づけられているポート1 115、ポート2 117、ポート3 116 に関するものだけを格納する。すなわち、行404、行 405 は前記のポートに関するものではないので、行 402、行 403 だけを格納する。したがって、LAN スイッチ 123 に関して格納される情報はつぎのとおりである。
ポート番号 MAC アドレス
1 99-20-ED-7A-3E-CF
2 87-80-C8-6B-61-9F

また、LAN スイッチ 124 からは ポート-MACアドレス 対応表 501 を獲得し、ポート-場所 対応表 201 において場所と対応づけられているポート1 119、ポート2 120 に関するものだけを格納する。すなわち、行 503、行 504、行 505 は前記のポートに関するものではないので、行 502 だけを格納する。したがって、LAN スイッチ 124 に関して格納される情報はつぎのとおりである。
ポート番号 MAC アドレス
1 44-50-89-FE-75-43

上記のように LAN スイッチから telnet コマンドによって MAC アドレステーブルの内容を外部にとりだす機能は、たとえば Alaxala 社の LAN スイッチ AX2400S 等において実現されている。MAC アドレステーブルの内容を外部にとりだす方法としては telnet コマンド以外にプロトコルとして HTTP を使用しデータ表現言語として XML や HTML を使用する方法もある。
つぎに、テーブル合成処理 702 において、主記憶に格納されたすべての ポート-MACアドレス 対応表の内容を図 6 にしめす 1 個の ポート-MACアドレス 対応表 601 にまとめる。この際には LAN スイッチ名も対応表の項目として追加する。
さらに、MAC アドレス翻訳処理 703 において、MACアドレス-ユーザID 対応表 301 を使用して ポート-MACアドレス 対応表601 における MAC アドレスを対応するユーザ識別子にかきかえる。すなわち、行 602 においては MAC アドレス 99-20-ED-7A-3E-CF を、行 302 において対応しているユーザ識別子である「山田」にかきかえる。また、行 603 においては MAC アドレス 87-80-C8-6B-61-9F を、行 303 において対応しているユーザ識別子である「高井」にかきかえる。さらに、行 604 においては MAC アドレス 44-50-89-FE-75-43 を、行 304 において対応しているユーザ識別子である「国崎」にかきかえて中間対応表をえる。ただし、識別する対象がユーザではなく機器自体であるときは、MAC アドレス翻訳処理 703 を実行する必要はない。このときは、つぎのポート翻訳処理 704 において中間対応表ではなく ポート-MACアドレス 対応表 601 を使用すればよい。
最後に、ポート翻訳処理 704 において、ポート-場所 対応表 201 を使用して前記の中間対応表における LAN スイッチ名とポート番号とを場所名にかきかえる。結果として図 8 のプレゼンス表 801 がえられる。すなわち、LAN スイッチ名が「居室」でポート番号が 1 のとき (行 602 に対応するデータ) は行 202 を参照して場所名「居室 机1」をあたえる。これにより、行 802 がえられる。また、LAN スイッチ名が「居室」でポート番号が 2 のとき (行 603 に対応するデータ) は行 204 を参照して場所名「居室 机3」をあたえる。これにより、行 803 がえられる。さらに、LAN スイッチ名が「会議室」でポート番号が 1 のとき (行 604 に対応するデータ) は行 205 を参照して場所名「会議室 前」をあたえる。これにより、行 804 がえられる。
プレゼンス表 801 の内容はつぎのように解釈される。行 802 においては居室 机1 103 という場所に山田というユーザが使用する機器 (PC 107) が存在することが記述されている。行 803 においては居室 机3 105 という場所に山田が使用する機器 (PC 110) が存在することが記述されている。行 804 においては会議室 前 という場所に国崎が使用する機器 (PC 113) が存在することが記述されている。
プレゼンス表 801 の内容は、ネットワーク上の PC からプレゼンスサーバ 125 に要求メッセージが到着した際、あるいはプレゼンスサーバ 125 から定期的にネットワーク上の PC にメッセージ送信される。ネットワーク上の PC はプレゼンスサーバ 125 からのメッセージがとどくと、その内容をプレゼンス表 801 の形式かまたは図 9 のようにその内容を図示した形式によって表示される。図 9 においては、居室 101 の机1 103 に山田というユーザ 901 が機器を接続していることと、居室 101 の机3 105 に高井というユーザ 902 が機器を接続していることと、会議室の前の位置に国崎というユーザ 903 が機器を接続していることとが表示されている。図 9 のような表示をおこなうためには、前記のプレゼンスサーバ 125 からのメッセージに居室や会議室の形状や机やテーブルのおおきさや位置、プレゼンス表 801 に登録されている各場所の位置がふくまれている必要がある。これらの情報は ポート-場所 対応表 201 とともにプレゼンスサーバ 125 にあらかじめ登録しておく必要がある。
なお、本実施例におけるプレゼンスサーバ 125 を機器管理サーバによって代替し、プレゼンスを表示する端末を機器管理端末によって代替することによって実現される機器管理法を図 20 および図 21 を使用して説明する。ここで機器管理端末はネットワーク上のどの位置に存在してもよい。すなわち、前記の機器管理サーバはプレゼンスサーバ 125 の機能をもつが、MAC アドレス-ユーザID 対応表 301 のかわりに MAC アドレス-機器情報対応表 2001 を使用する。MAC アドレス-機器情報対応表 2001 においては MAC アドレス-ユーザID 対応表 301 におけるユーザID のかわりに機器資産番号が記述されているため、ユーザの位置を特定するかわりに機器の位置を特定することができる。また、プレゼンス表 801 を生成するかわりに機器とそれが存在する位置との対応をしめす機器位置表 2201 や機器の位置を記述した地図を機器管理端末に表示することができる。これらの対応表や地図には、MAC アドレス-機器情報対応表 2001 に記述されている機種や、ユーザID 欄に記述されている機器のユーザ識別子やユーザ名をあわせて表示することができる。MAC アドレス-機器情報対応表 2001 にさらに機器管理情報を追記すれば、それもあわせて表示することができる。
つぎに本発明の第 2 の実施形態を説明する。この実施形態においては IEEE 標準 IEEE802.1Q にもとづく VLAN (仮想 LAN) による有線 LAN 機器を使用する。この実施形態における建物の部屋とネットワークおよび機器の構成も図 1 のとおりである。すなわち、この実施形態においても建物内に居室 101 と会議室 102 とが存在する。第 1 の実施形態とのちがいは、LAN スイッチ 123 および 124 において VLAN を使用する点である。すなわち、LAN スイッチ 123 および 124 は VLAN の機能をもち、またそれらが格納している MAC アドレステーブルの内容を外部からアクセスする機能をもつ。VLAN スイッチ 123 および 124 は VLAN 機能をもっているため、通常の VLAN スイッチにおけるように、MAC アドレステーブルには MAC アドレスとポート番号だけでなく VLAN ID もあわせて格納される。
VLAN スイッチ 123 の各ポートにはことなる VLAN ID をわりあてる。すなわち、VLAN ID として、ポート1 115 に対しては 1、ポート2 117 に対しては 2、ポート3 116 に対しては 3、ポート4 118 に対しては 1、 2、 3、 4、 5、 6 のすべてをわりあてる。ただし、同一の場所に複数個のポートをわりあてるばあいには、前記の複数のポートに同一の VLAN ID をわりあてる。たとえば LAN スイッチ 123 のポート5 から机1 103 に配線するのであれば、ポート5 には VLAN ID としてポート1 115 と同一の 1 をあたえる。
また、VLAN スイッチ 124 の各ポートにもつぎのように VLAN ID をわりあてる。すなわち、VLAN ID として、ポート1 119 に対しては 4、ポート2 120 に対しては 5、ポート4 122 に対しては 6、ポート 3 121 に対しては 1、2、3、4、5、6 のすべてをわりあてる。これにより、VLAN スイッチ 123 および VLAN スイッチ 124 にまたがる VLAN ID 1 から 6 までに対応する論理的に独立な 6 個の LAN (VLAN) が形成される。
このままでは論理的に独立な各 VLAN 間では通信できないので、VLAN スイッチ 125 においてすべての VLAN 間でパケットが交換されるようにする。すなわち、VLAN スイッチ 125 がすべてのポート間でつぎのように動作するように設定する。VLAN スイッチ 125 のポート1 119、ポート2 120 に到着した Ethernet(登録商標) パケットは VLAN スイッチ 125 において VLAN タグが付加され、VLAN タグのなかに、ポート1 119 のばあいは VLAN ID として 4、ポート2 120 のばあいは VLAN ID として 5 がふくまれる。しかし、前記の Ethernet パケットにふくまれる行先 MAC アドレスが VLAN スイッチ 125 の MAC アドレステーブル上の項目として存在するときは、前記の VLAN タグ上の VLAN ID を前記の項目における VLAN ID によって置換する。PC 113 から PC 110 へのパケットに関していえば、VLAN スイッチ 124 のポート1 119 に到着した時点で VLAN ID として 4 がわりあてられるが、行先の VLAN ID として 3 が VLAN スイッチ 125 の MAC アドレステーブルに登録されているため、VLAN ID は 3 に置換されて VLAN スイッチ 124 に送信される。VLAN スイッチ 124 においては MAC アドレステーブルにおいてこれがポート3 116 から配線されていることがわかるのでポート3 116 経由で PC 110 に送信される。
上記のように複数の VLAN をつないで 1 個の VLAN であるかのように動作させる機能は、たとえば Alaxala 社の LAN スイッチ AX2400S 等において実現されている。AX2400S においては “switchport vlan mapping” という設定コマンドを使用して設定する。
図 12 においては、プレゼンスサーバ 125 にあらかじめ格納されている VLAN ID-場所 対応表 1201 が記述されている。VLAN ID-場所 対応表 1201 は VLAN ID と、その VLAN ID があたえられたポートに接続された接続点の位置との対応を記述した表である。すなわち、行 1202 においては 1 という VLAN ID が居室 101 の机1 103 という場所に対応していることを記述している。行 1203 においては 2 という VLAN ID が居室 101 の机2 104 という場所に対応していることを記述している。行 1204 においては 3 という VLAN ID が居室 101 の机3 105 という場所に対応していることを記述している。行 1205 においては 4 という VLAN ID が会議室 102 の前方に対応していることを記述している。行 1206 においては 5 という VLAN ID が会議室 102 の後方に対応していることを記述している。
図 13 においては、VLAN スイッチ 123 が内蔵する MAC アドレステーブル 1301 が記述されている。ネットワークに接続される以前は MAC アドレステーブルの内容は空であるが、VLAN スイッチ間を接続し、PC 107、PC 110、PC 113、プレゼンスサーバ 125 が接続され、それらからのパケットが到着すると、それらの MAC アドレスが MAC アドレステーブルに登録され、図 13 に記述した MAC アドレステーブル 1301 のとおりになる。
MAC アドレステーブル 1301 においては、行 1302 においてポート1 115 のさきに VLAN ID として 1 がわりあてられた MAC アドレス 99-20-ED-7A-3E-CF をもつネットワーク・インタフェースが接続されている (すなわち PC 107 が接続されている) ことを記述している。行 1303 においては、ポート3 116 のさきに VLAN ID として 3 がわりあてられた MAC アドレス 87-80-C8-6B-61-9F をもつネットワーク・インタフェースが接続されている (すなわち PC 110 が接続されている) ことを記述している。行 1304 においては、ポート4 118 のさきに VLAN ID として 4 がわりあてられた MAC アドレス 44-50-89-FE-75-43 をもつネットワーク・インタフェースが接続されている (すなわち PC 113 が接続されている) ことを記述している。行 1305 においては、ポート4 118 のさきに VLAN ID として 6 がわりあてられた MAC アドレス 88-91-92-93-94-95 をもつネットワーク・インタフェースが接続されている (すなわちプレゼンスサーバ 125 が接続されている) ことを記述している。
図 14 においては、VLAN スイッチ 124 が内蔵する MAC アドレステーブル 1401 が記述されている。ネットワークに接続される以前は MAC アドレステーブルの内容は空であるが、LAN スイッチ間を接続し、PC 107、PC 110、PC 113、プレゼンスサーバ 125 が接続され、それらからのパケットが到着すると、それらの MAC アドレスが MAC アドレステーブルに登録され、MAC アドレステーブル 1401 のとおりになる。
MAC アドレステーブル 1401 においては、行 1402 においてポート1 119 のさきに VLAN ID として 4 がわりあてられた MAC アドレス 44-50-89-FE-75-43 をもつネットワーク・インタフェースが接続されている (すなわち PC 113 が接続されている) ことを記述している。行 1403 においては、ポート3 121 のさきに VLAN ID として 3 がわりあてられた MAC アドレス 87-80-C8-6B-61-9F をもつネットワーク・インタフェースが接続されている (すなわち PC 110 が接続されている) ことを記述している。行 1404 においては、ポート3 121 のさきに VLAN ID として 1 がわりあてられた MAC アドレス 99-20-ED-7A-3E-CF をもつネットワーク・インタフェースが接続されている (すなわち PC 107 が接続されている) ことを記述している。行 1405 においては、ポート4 122 のさきに VLAN ID として 6 がわりあてられた MAC アドレス 88-91-92-93-94-95 をもつネットワーク・インタフェースが接続されている (すなわちプレゼンスサーバ 125 が接続されている) ことを記述している。
つづいて、第 2 の実施形態における位置情報取得手順を図 7 を使用して説明する。プレゼンスサーバ 125 は定期的に、たとえば 1 分おきに、図 7 の手順を実行する。まず MAC アドレステーブル取得処理 701 において、すべての VLAN がわりあてられている 1 個の LAN スイッチから MAC アドレステーブルの内容を獲得して、場所と対応づけられた VLAN ID に関する情報だけを主記憶に格納する。ここで使用する LAN スイッチとしては LAN スイッチ 123、LAN スイッチ 124 のいずれでもよい。LAN スイッチ 123 を使用するのであれば、VLAN ID-MACアドレス 対応表 1301 を獲得し、VLAN ID-場所 対応表 1201 において場所と対応づけられている VLAN ID 1、2、3、4 についてだけを格納する。すなわち、行 1305 は前記の VLAN ID に関するものではないので、行 1302、行 1303、行 1304 だけを格納する。したがって、格納される情報は図15の VLAN ID-MACアドレス 対応表 1501 のようになる。
つぎに、MAC アドレス翻訳処理 1703 において、MACアドレス-ユーザID 対応表 301 を使用して VLAN ID-MACアドレス 対応表 1501 における MAC アドレスを対応するユーザ識別子にかきかえる。すなわち、行 1502 においては MAC アドレス 99-20-ED-7A-3E-CF を、行 302 において対応しているユーザ識別子である「山田」にかきかえる。また、行 1503 においては MAC アドレス 87-80-C8-6B-61-9F を、行 303 において対応しているユーザ識別子である「高井」にかきかえる。さらに、行 1504 においては MAC アドレス 44-50-89-FE-75-43 を、行 304 において対応しているユーザ識別子である「国崎」にかきかえて中間対応表をえる。ただし、識別する対象がユーザではなく機器自体であるときは、MAC アドレス翻訳処理 703 を実行する必要はない。このときは、つぎのポート翻訳処理 704 において中間対応表ではなく VLAN ID-MACアドレス 対応表 1501 を使用すればよい。
最後に、ポート翻訳処理 1704 において、VLAN ID-場所 対応表 1201 を使用して前記の中間対応表における VLAN ID を場所名にかきかえる。結果として図 8 のプレゼンス表 801 がえられる。すなわち、VLAN ID が 1 のとき (行 1502 に対応するデータ) に対しては行 1202 を参照して場所名「居室 机1」をあたえる。これにより、行 802 がえられる。また、VLAN ID が 3 のとき (行 1503 に対応するデータ) に対しては行 1204 を参照して場所名「居室 机3」をあたえる。これにより、行 803 がえられる。さらに、VLAN ID が 4 のとき (行 1504 に対応するデータ) に対しては行 1205 を参照して場所名「会議室 前」をあたえる。これにより、行 804 がえられる。
第 2 の実施形態におけるプレゼンスサーバ 125 からネットワーク上の PC へのプレゼンス表 801 の配布方法およびネットワーク上の PC における表示方法は第 1 の実施形態と同一である。
第 1 の実施形態においては定期的にすべての LAN スイッチをポーリングする必要があったが、第 2 の実施形態においては 1 個の LAN スイッチだけをポーリングすればよい。したがって、プレゼンスサーバ 125 の負荷が低減されるという効果がある。また、第 1 の実施形態においては対象となるすべての LAN スイッチが MAC アドレステーブルの内容を外部にとりだす機能をもっている必要があったが、第 2 の実施形態においてはプレゼンスサーバがポーリングする 1 個の LAN スイッチだけが MAC アドレステーブルの内容を外部にとりだす機能をもてばよく、すべての LAN スイッチが VLAN 機能さえもっていればよい。中級以上の LAN スイッチの大半は VLAN 機能をもっているので、第 2 の実施形態においては既存の LAN に本発明を導入する際に既存の LAN スイッチを交換せずにすみ、LAN スイッチへの投資コストを削減できるという効果がある。
以上で基本の実施形態に関する説明をおわる。以下、前記の実施形態の一部を変更した実施形態について説明する。
まず第3の実施形態について説明する。この実施形態においては、LAN スイッチからプレゼンス情報をプレゼンスサーバ 125 にプッシュする。この実施形態においては、第 1 の実施形態における LAN スイッチからの MAC アドレステーブルの内容獲得およびその合成の手順だけがことなる。この実施形態における位置情報取得手順について説明する。この実施形態においては LAN スイッチ 123 と LAN スイッチ 124 にプレゼンスサーバ 125 への SNMP (Simple Network Management Protocol) リンクアップ・トラップおよびリンクダウン・トラップの設定をおこなう。すなわち、LAN スイッチ 123 および LAN スイッチ 124 と他の機器のネットワーク・インタフェースとのあいだのリンクが確立されたとき、および、LAN スイッチ 123 および LAN スイッチ 124 と他の機器のネットワーク・インタフェースとのあいだのリンクが解除されたときに、LAN スイッチ 123 および LAN スイッチ 124 はプレゼンスサーバ 125 に SNMP トラップ・パケットを送信するように設定する。
LAN スイッチ 123 または LAN スイッチ 124 のいずれかのポートにネットワーク・インタフェースが接続されてリンクが確立すると、LAN スイッチ 123 または LAN スイッチ 124 においてリンクアップ・トラップが発生する。また、LAN スイッチ 123 または LAN スイッチ 124 のいずれかのポートに接続されていたネットワーク・インタフェースがとりはずされるか機能しなくなると、LAN スイッチ 123 または LAN スイッチ 124 においてリンクダウン・トラップが発生する。IETF 標準プロトコル SNMP (Simple Network Management Protocol) を実装した LAN スイッチは通常、リンクアップ・トラップおよびリンクダウン・トラップの機能をもっている。
プレゼンスサーバ 125 が前記の SNMP トラップ・パケットを受信した際の処理を図 17 を使用して説明する。まず MAC アドレステーブル取得処理 1701 において、前記の SNMP トラップ・パケットを送信した LAN スイッチから MAC アドレステーブルの内容を獲得して、場所と対応づけられたポートの情報だけを記憶装置に格納する。すなわち、トラップを送信したのが LAN スイッチ 123 であれば LAN スイッチ 123 から MAC アドレステーブル 401 を獲得し、ポート-場所 対応表 201 において場所と対応づけられているポート1 115、ポート2 117、ポート3 116 に関するものだけを格納する。すなわち、行404、行 405 は前記のポートに関するものではないので、行 402、行 403 だけを格納する。また、トラップを送信したのが LAN スイッチ 124 であれば LAN スイッチ 124 からは ポート-MACアドレス 対応表 501 を獲得し、ポート-場所 対応表 201 において場所と対応づけられているポート1 119、ポート2 120 に関するものだけを格納する。すなわち、行 503、行 504、行 505 は前記のポートに関するものではないので、行 502 だけを格納する。
つぎに、テーブル合成処理 702 において、記憶装置に格納されたすべての ポート-MACアドレス 対応表の内容を 1 個の ポート-MACアドレス 対応表 601 にまとめる。この際にはトラップを送信した LAN スイッチ以外の LAN スイッチに関しては、記憶装置に格納されている、直前のトラップ発生時に獲得した ポート-MACアドレス 対応表の内容を使用する。
以下、MAC アドレス翻訳処理 703 およびポート翻訳処理 704 を実行することによって、プレゼンス表 801 が生成される。
なお、第3の実施形態においては LAN スイッチから MAC アドレステーブルが変更されたことだけをプレゼンスサーバ 125 に通知し、MAC アドレステーブルの内容はあらためてプレゼンスサーバ 125 が LAN スイッチから獲得していたが、LAN スイッチがリンクアップまたはリンクダウンを検出した際にただちに MAC アドレステーブルの内容すべて、または変更された部分だけをプレゼンスサーバ 125 にプッシュすることも可能である。
第 3の実施形態においては、プレゼンスサーバ 125 が多数の LAN スイッチをポーリングする必要がないので、第 1 の実施形態と比較するとプレゼンスサーバ 125 の負荷が低減されるという効果がある。
つぎに第4の実施形態について説明する。この実施形態においてはユーザの認証情報を使用して機器とユーザとの対応を動的に把握する。すなわち、第 1 の実施形態においては各機器を特定のユーザが使用することを前提とし、各機器のネットワーク・インタフェースの識別子とユーザ識別子との対応表をあらかじめプレゼンスサーバ 125 に登録していた。この方法では各機器を複数のユーザが共有して使用するばあいには対応できないし、各機器を固定的なユーザが使用するばあいでもユーザが変更されたときにはプレゼンスサーバ 125 への登録内容を変更するまで不正な情報が獲得・表示される。
上記の問題をさけるために、この実施形態においては各機器のネットワーク・インタフェースの識別子とユーザ識別子との対応を固定せず、ユーザの認証時にその対応を登録するようにする。ユーザの認証時にその対応を登録するためには、認証サーバをもうけてユーザの認証情報をユーザが使用する PC から認証サーバに送信すればよいが、その方法として図 10 にしめす 3 とおり、すなわち (a)、(b)、(c) がある。
図 10 (a) はネットワーク認証機構を使用してプレゼンスサーバ 125 がユーザ識別情報を獲得する方法である。すなわち、ユーザからの認証情報を PC 1001 が受理し、前記の認証情報と前記の PC が接続された LAN スイッチ 1002 のポート番号との対を LAN スイッチ 1002 が認証サーバ 1003 に送信する。認証サーバ 1003 は前記の認証情報にふくまれるユーザ識別子とポート番号との対をプレゼンスサーバ 125 に送信する。PC 1001 から LAN スイッチ 1002 に認証情報を送出するには IEEE 標準プロトコル IEEE802.1X を使用することができる。また、PC 1001 にオペレーティング・システム Microsoft Windows(登録商標) XP が搭載されていれば、PC 1001 はユーザが入力した認証情報すなわちユーザ識別子とパスワードを IEEE802.1X にしたがって送出する機構をそなえている。また、LAN スイッチ 1002 が IEEE802.1X に準拠していれば、PC 1001 から受理した認証情報を IEFT 標準プロトコル RADIUS によって認証サーバ 1003 に送出する機構をそなえている。RADIUS には前記の情報とともにポート番号をメッセージにいれて送信する機能があるので、これを使用することによってプレゼンスサーバ 125 がユーザ識別情報を獲得することができる。
ただし認証サーバの本来の機能としてはプレゼンスサーバ 125 にユーザ識別子と MAC アドレスとの対情報を送出する機能をそなえていないので、認証サーバ 1003 には一定時間ごとに前記の対情報をプレゼンスサーバ 125 に送出するプログラムをくみこむか、または認証サーバ 1003 にプレゼンスサーバ 125 からの要求メッセージを受信した際に前記の対情報をプレゼンスサーバ 125 に送出するプログラムをくみこむとともに、プレゼンスサーバ 125 に一定時間ごとに前記の対情報を送出することを要求するメッセージを認証サーバ 1003 に送出するプログラムをくみこむ必要がある。
なお、図 10 (a) の方法においては他の方法とちがって、プレゼンスサーバ 125 が LAN スイッチ 1002 から MAC アドレステーブルの内容を受信する必要がない。したがって、この方法には、各 LAN スイッチがネットワーク認証機能をもっていれば、MAC アドレステーブルの内容を外部に出力する機能も VLAN スイッチングの機能ももたないばあいにも適用できるため、LAN スイッチへの投資コストを低減させることができるという効果がある。ただし、LAN スイッチ 1002 が PC 1001 の MAC アドレスを RADIUS プロトコルにのせて送出する機能をもたないが IP アドレスは RADIUS プロトコルにのせて送出するばあいには、図 10 (b) の説明において後述する DHCP サーバを使用する方法によって MAC アドレスと IP アドレスとの対応をとることによって、ユーザ識別子と位置との対応をとることができる。
図 10 (b) は PC 1004 から認証サーバ 1003 に直接、認証情報を送信する方法である。すなわち、ユーザからの認証情報を PC 107、PC 110 または PC 113 が受理し、前記の認証情報と PC 107、PC 110 または PC 113 の MAC アドレスとの対を PC 107、PC 110 または PC 113 が認証サーバ 1003 に送信する。プレゼンスサーバ 125 は認証サーバ 1003 から MAC アドレスとユーザ識別子との対応表 301 を受理する (ただし、第 1 の実施形態においては MAC アドレスとユーザ識別子との対応表 301 は静的であり変化しなかったが、この実施形態においてはあたらしいユーザがユーザ認証をおこなうたびに変化する)。ただし、表 301 には認証をおこない接続中であるすべてのユーザの情報がふくまれているが、表 301 の行のなかで変化のなかった行はかならずしもプレゼンスサーバ 125 に送信する必要はない。
一方、プレゼンスサーバ 125 は LAN スイッチ 123、LAN スイッチ 124 から MAC アドレステーブルの内容 401 および 501 を受信することにより、PC 107、PC 110、PC 113 のネットワーク・インタフェースの MAC アドレスと LAN スイッチ 123、LAN スイッチ 124 におけるポート番号との対応表 601 を獲得する。これによって、PC 107、PC 110、PC 113 にログインしたユーザと PC 107、PC 110、PC 113 の位置とをむすびつけ、プレゼンス表 801 を獲得することができる。第 1 の実施形態においては表 301 が静的だったため、LAN スイッチのポートと機器とが脱着されないかぎりはプレゼンス表 801 の内容も変化しなかったが、この実施形態においてはあらたなユーザが認証されるごとに表 301 の内容が変化し、それにともなってプレゼンス表 801 の内容も変化する。
なお、図 10 (b) において PC 107、PC 110、PC 113 はシンクライアントであってもよい。すなわち、PC 107、PC 110 または PC 113 において入力された操作を実行するコンピュータが PC 107、PC 110、PC 113 の外部にあるときでも、認証情報に関しては PC 107、PC 110、PC 113 が直接、認証サーバ 1003 に送信するのであれば、図 10 (b) の方法が適用される。
また、PC 107、PC 110、PC 113 の IP アドレスが DHCP サーバから配布されるばあいには、PC 107、PC 110、PC 113 から認証サーバ 1003 に送信するアドレスとして、MAC アドレスではなく IP アドレスを使用することも可能である。このばあいは認証サーバ 1003 からプレゼンスサーバ 125 に対しても MAC アドレスのかわりに IP アドレスが送信される。このばあいプレゼンスサーバ 125 は PC 107、PC 110、PC 113 の MAC アドレスと IP アドレスとの対応を知る必要があるが、そのためにはプレゼンスサーバ 125 またはネットワーク上の他の機器において arp コマンドを実行すれば MAC アドレスと IP アドレスの対応を取得することができる。あるいは、プレゼンスサーバ 125 が前記の DHCP サーバから、前記の DHCP サーバが発行したすべての IP アドレスについて前記の IP アドレスと対応する MAC アドレスとの対情報を受信するようにすればよい。これは DHCP サーバの本来の機能ではないので、この通信を実現するプログラムを DHCP サーバにくみこむ必要がある。すなわち、DHCP サーバが本来もっているテーブルの内容を新規のスレッドを生成して、前記のスレッドが送信するようにすればよい。
図 10 (b) の方法は LAN スイッチがネットワーク認証機能をもっていないばあいにも適用できるため、LAN スイッチへの投資コストを低減させることができるという効果がある。また、LAN スイッチのネットワーク認証機能を運用上使用していないネットワークに適用できるためネットワークの運用を変更する必要がないという効果もある。
図 10 (c) はユーザが使用する PC がシンクライアント 1005 であり、認証情報を通常の PC 1006 を経由して認証サーバ 1003 に送信する方法である。図 1 における PC 107 のかわりにシンクライアント 1005 を使用し、PC 1006 を LAN スイッチ 123、LAN スイッチ 124 またはそれらに接続された第 3 の LAN スイッチに接続する。プレゼンスサーバ 125 の ポート-場所 対応表 201 としては図 2 のとおりの内容をあらかじめ登録しておく。第 1 の実施形態とはちがって、MACアドレスとユーザ識別子との対応が動的にきまる機器に関しては MACアドレスとユーザ識別子との対応表 301 にあらかじめ登録しない。したがって、初期状態における MACアドレスとユーザ識別子との対応表 301 は行 303 と行 304 だけをふくみ、行 302 はふくまない。
図 10 (c) のシステムが運用されると、ユーザからの認証情報をシンクライアント 1005 が受理し、シンクライアント1005 における操作を実行する PC 1006 に前記の認証情報とシンクライアント1005 の MAC アドレスとを送信する。PC 1006 は前記の認証情報とシンクライアント1005 の MAC アドレスとの対を認証サーバ 1003 に送信し、認証サーバ 1003 はユーザ識別子とシンクライアント1005 の MAC アドレスとの対情報をプレゼンスサーバ 125 に送信する。通常、シンクライアント1005 から PC 1006 に情報を送信するときには Citrix 社の ICA (Independent Computing Architecture) プロトコルや Microsoft 社の RDP (Remote Data Protocol) が使用される。プレゼンスサーバ 125 はユーザ識別子とシンクライアント1005 の MAC アドレスとの対情報を受信するとその内容を MACアドレスとユーザ識別子との対応表 301 にかきこむ。山田というユーザがシンクライアント 1005 にログインし、その対情報をプレゼンスサーバ 125 が受信すると、MACアドレスとユーザ識別子との対応表 301 の内容は図 3 に記述したとおりになる。
LAN スイッチ 123 の MAC アドレステーブル 401 には PC 107 の MAC アドレスのかわりに PC 1006 の MAC アドレスが登録されるので、PC 1006 の MAC アドレスが 99-20-ED-7A-3E-CF であり PC 1006 が第 3 の LAN スイッチに接続されているのであれば、MAC アドレステーブル 401 の内容は図 4 に記述したとおりになる。また、LAN スイッチ 124 の MAC アドレステーブル 501 の内容も図 5 に記述したとおりになる。したがって、プレゼンスサーバ 125 の ポート-MACアドレス 対応表 601 の内容も図 6 のとおりになる。この実施形態における位置情報取得手順も図 7 にしたがう。MACアドレスとユーザ識別子との対応表 301 の内容が図 3 に記述したとおりであれば、結果としてえられるプレゼンス表 801 の内容は図 8 に記述したとおりになる。
この実施形態においても図 10 (b) におけるのと同様に、あらたなユーザが認証されるごとに MAC アドレスとユーザ識別子との対応表 の内容が変化し、それにともなってプレゼンス表の内容も変化する。
この実施形態においても、シンクライアント 1005 から PC 1006 に送信するのが MAC アドレスのかわりに IP アドレスであれば、PC 1006 から認証サーバ 1003 へも MAC アドレスのかわりに IP アドレスが送信され、認証サーバ 1003 からプレゼンスサーバ 125 へも MAC アドレスのかわりに IP アドレスが送信される。MAC アドレスと IP アドレスとの対応をとるには、前記の方法にしたがって DHCP サーバの情報を使用する。
なお、図 3 においては各ユーザに対して 1 個だけ MAC アドレスが登録されているが、第 1 の実施形態におけるのと同様に、1 人のユーザが複数個の機器にログインすることも可能である。1 人のユーザが複数個の機器をことなる場所で使用すると、みかけ上 1 人のひとが複数の場所に同時に存在するようにみえるが、この問題はそれらの複数個の機器からの認証情報のうち最新のものを特定しそれを送出した機器をユーザの位置候補として最有力なものとみなして、同一ユーザが使用する他の機器とはことなる表示をすることによって解決することができる。最新の認証情報を特定するには、MACアドレス-ユーザID 対応表 301 において、各行にその情報を取得した時刻を付加し、プレゼンス表 801 にもその時刻を転記して表示の際に使用すればよい。
図 10 (c) の方法はシンクライアント 1005 が認証サーバに直接、認証情報を送信する機能をもたず、通常の PC を経由する認証方法だけをもっているばあいにも適用できるため、図 10 (a) または図 10 (b) の方法を適用するための改造をおこなう必要がなく、開発コストを低減させることができるという効果がある。
つぎに、図 11 を使用して第5の実施形態について説明する。この実施形態においては認証サーバを使用せずに PC 1101 からアプリケーションサーバ 1102 を経由してプレゼンスサーバ 125 がユーザ識別子とアドレスとの対応情報を受信する。すなわち、PC 1101 においてアプリケーションを動作させると、アプリケーションサーバ 1102 にユーザ識別子とアドレスとをふくんだメッセージを送信する。アプリケーションサーバ 1102 はプレゼンスサーバ 125 にユーザ識別子とアドレスとをふくんだメッセージを送信する。または、PC 1101 からプレゼンスサーバ 125 に直接、ユーザ識別子とアドレスとをふくんだメッセージを送信してもよい。また、プレゼンスサーバ 125 は LAN スイッチ 1002 から MAC アドレステーブルの内容を獲得する。
アプリケーションの例としては IP 電話、ビデオ会議システム、インスタント・メッセージングがあり、PC 1101 からアプリケーションサーバ 1102 へのメッセージングに使用されるプロトコルの例としては IETF 標準である SIP (Session Initiation Protocol) がある。SIP を使用するばあいはユーザ識別子として SIP URI が使用され、アドレスとしてはコンタクトアドレス・へッダにふくまれる IP アドレスが使用される。MAC アドレスではなく IP アドレスが使用されるため、前記の方法にしたがい、DHCP サーバからの情報によって MAC アドレスと IP アドレスとの対応をえる必要がある。SIP が使用されるばあいはアプリケーションサーバ 1102 としては SIP プロキシ (SIP 中継プログラム) が使用される。このばあい、PC 1101 からアプリケーションサーバ 1102 が受信する SIP メッセージがプレゼンスサーバ 125 に転送される。
第5の実施形態においては、認証システムに依存せずに、したがって認証をおこなわないばあいでも、ユーザ識別子と MAC アドレスとの対応を取得し位置情報に反映することができるため、認証システムを使用する方法より適用範囲をひろげることができるという効果がある。
つぎに第6の実施形態について説明する。この実施形態においては有線 LAN とあわせて無線 LAN や他の無線通信手段を使用する。すなわち、LAN スイッチ 123 のポート5、ポート6 にそれぞれ無線 LAN アクセスポイントを接続し、居室 101 における、はなれた 2 か所に設置する。前記の 2 個の無線 LAN アクセスポイントのパラメタは同一にする。ポート-場所 対応表 201 にも前記の 2 個の無線 LAN アクセスポイントの場所をあらかじめ登録しておく。居室 101 内で無線 LAN 機器を使用すると、前記の 2 個の無線 LAN アクセスポイントのうちのいずれかを介して LAN に接続される。どちらの無線 LAN アクセスポイントを介しているかは、プレゼンスサーバ 125 のプレゼンス表に図 8 の表に前記の無線 LAN 機器の情報が追加されているので、それを参照すればわかる。無線 LAN 機器がどの無線 LAN アクセスポイントが選択されるかは、およそ前記の無線 LAN 機器からどの無線 LAN アクセスポイントが近距離にあるかによってきまるため、プレゼンス表 801 によって前記の無線 LAN 機器のおよその位置を知ることができる。
無線 LAN においてはアクセスポイントのサービス範囲がひろいため、位置を精度よく特定することができないが、よりサービス範囲のせまい無線通信手段を使用れば、より精度のたかい位置取得が可能になる。とくに、Bluetooth を使用すれば数メートルの精度で位置を特定することができる。
つぎに、第 3の実施形態を基本とする第7の実施形態について説明する。この実施形態においては機器として PC ではなく IP 電話機を使用し、LAN スイッチのポートによってきまる電話番号を IP 電話機に自動的にわりあてる。図 1 において 107、110、113 を IP 電話機 (またはソフトフォンをふくむ PC) とする。また、ポート-場所 対応表 201 のかわりに、図 18 にしめす ポート-場所 対応表 1801 を使用し、プレゼンス表 801 のかわりに図 19 にしめすプレゼンス表 1901 を生成する。ポート-場所 対応表 1801 には ポート-場所 対応表 201 の各欄にくわえて、各ポートについて電話番号が記述されている。すなわち、各ポートに接続した IP 電話機にわりあてるべき電話番号が記述されている。
IP 電話機 107 が LAN スイッチ 115 に接続されると、LAN スイッチ 115 はプレゼンスサーバ 125 に対して SNMP リンクアップ・トラップのパケットを送信する (LAN スイッチ 115 はあらかじめプレゼンスサーバ 125 に対して SNMP リンクアップ・トラップのパケットを送信するように設定されている)。プレゼンスサーバ 125 は図 17 の手順にしたがって処理をおこなうが、ポート翻訳処理 704 の際に ポート-場所 対応表 201 のかわりに ポート-場所 対応表 1801 を使用し、プレゼンス表 1901 をもとめるのと同時に、ポート-場所 対応表 1801 にふくまれる電話番号を当該の IP 電話機にわりあてる。すなわち、当該の IP 電話機に電話番号設定メッセージを送信することにより設定する。LAN スイッチ名が「居室」でポート番号が 1 のときは行 1802 を参照して行 1902 を生成するのと同時に、電話番号 4001 をふくむ電話番号設定メッセージを IP 電話機 107 に送信する。IP 電話機 107 へのメッセージ送信にあたっては IP 電話機 107 の IP アドレスを取得する必要があるが、プレゼンスサーバ 125 において arp コマンドを実行すれば MAC アドレスと IP アドレスの対応を取得することができる。または、IP 電話機 107 への IP アドレスわりあてが DHCP サーバによっておこなわれるときは、図 10 (b) における方法によって、DHCP サーバから MAC アドレスと IP アドレスの対応を取得することができる。
ユーザ PC 上で位置情報を表示する際には、プレゼンス表 1901 の内容を表としてディスプレイに表示することも可能であるが、図 9 における「山田」901、「高井」902、「国崎」903 の表示の近傍に電話番号 4001、4003、5001 をそれぞれ表示することも可能である。さらに、プレゼンス表 1901 の内容を表示した表における電話番号や図 9 におけるユーザ識別子の近傍に表示された電話番号をマウス等で指示することによってその電話番号がよびだされ、会話することができるようにすることもできる。
なお、第7の実施形態は IP 電話にかぎらず、インスタント・メッセージング、会議システムなど、他の種類の通信手段にも適用することができる。すなわち、これらの通信手段においては電話番号のかわりに SIP URI (Uniform Resource Identifier) などのアドレスによって端末が識別されるので、IP 電話における電話番号をアドレスによっておきかえることによって第7の実施形態を適用することができ、特定のポートとむすびつけられたアドレスと、そのポートに接続された通信機器の使用者との対応関係を取得することができる。
第7の実施形態においては、LAN スイッチのポートに対応させて電話番号やアドレスを機器に自動的にわりあてることができ、わりあてた電話番号やアドレスをプレゼンス表 1901 にとりこんで表示させることができるという効果がある。
また、第7の実施形態においては通常の PC を使用することを前提としていたが、シンクライアントを使用し、電話番号を端末 (シンクライアントまたは PC) に自動的にわりあてる実施形態をとることも可能である。すなわち、図 10 (c) のようにユーザはシンクライアント 1005 において認証情報をふくむデータを入出力するが、処理は PC 1006 においておこなう。このとき、シンクライアントの MAC アドレスおよび認証情報のあつかいは第4の実施形態とおなじであるが、電話番号に関してはつぎのいずれかの方法によって処理する。
第 1 の方法は電話番号をシンクライアント 1005 が接続された LAN スイッチ 1002 のポートに対応させるばあいである。このばあいは、第 5 の部分変更実施形態におけるのと同様に、ポート翻訳処理 704 の際に LAN スイッチ 1002 に関するポート-場所 対応表 1801 に記述された電話番号を使用して場所とユーザ識別子、電話番号との対応をもとめ、プレゼンス表 1901 を生成する。プレゼンス表 1901 を生成する際には、ポート-場所 対応表 1801 に記述された電話番号を音声端末にわりあてる。すなわち、電話番号設定メッセージを送信する。ここで、音声の送受信およびシグナリングをシンクライアント 1005 が直接おこなうばあいには、前記の音声端末とはシンクライアント 1005 のことである。また、音声の送受信およびシグナリングを PC 1006 がおこなわうばあいには、前記の音声端末とは PC 1006 のことである。
これに対して第 2 の方法は電話番号をユーザに対応させるばあいである。このばあいは、あらかじめプレゼンスサーバ 125 にユーザ識別子と電話番号との対応表を格納しておく。MAC アドレス翻訳処理 703 の際には MAC アドレスとユーザ識別子との対応表 301 とともに前記のユーザ識別子と電話番号との対応表を使用して場所とユーザ識別子、電話番号との対応をもとめ、プレゼンス表 1901 を生成する。プレゼンス表 1901 を生成する際には、ポート-場所 対応表 1801 に記述された電話番号を音声端末にわりあてる。
なお、以上のすべての実施形態においてネットワークとしては IEEE802.2 による LAN を使用し、有線 LAN 機器のポートによって位置を特定していたが、本発明の方法は IEEE802.2 以外のプロトコルを使用する有線ネットワークにも適用できる。すなわち、LAN スイッチのかわりに複数のポートをもつ他のプロトコルを使用するネットワーク接続装置を使用し、MAC アドレスのかわりにそのプロトコル層のアドレスを使用することにより、本発明の方法を適用することができる。
第 1 の実施形態における建物内の部屋とネットワークおよび機器の構成図である。 第 1 の実施形態におけるプレゼンスサーバの ポート-場所 対応表をしめす図である。 第 1 の実施形態におけるプレゼンスサーバの MACアドレス-ユーザID 対応表をしめす図である。 第 1 の実施形態における LAN スイッチ 123 の MAC アドレステーブルの内容をしめす図である。 第 1 の実施形態における LAN スイッチ 124 の MAC アドレステーブルの内容をしめす図である。 第 1 の実施形態におけるプレゼンスサーバの ポート-MACアドレス 対応表の内容をしめす図である。 第 1 の実施形態におけるプレゼンスサーバの位置情報取得手順をしめす図である。 第 1 の実施形態におけるプレゼンスサーバのプレゼンス表の内容 兼 PC のプレゼンス表示内容をしめす図である。 第 1 の実施形態における PC のプレゼンス表示内容をしめす図である。 第4の実施形態における、認証機構を利用して位置情報を獲得する 3 つの方法の説明図である。 第5の実施形態における、アプリケーション通信を利用して位置情報を獲得する方法の説明図である。 第2の実施形態におけるプレゼンスサーバの VLAN ID-場所 対応表の内容をしめす図である。 第2の実施形態における LAN スイッチ 123 の MAC アドレステーブルの内容をしめす図である。 第2の実施形態における LAN スイッチ 124 の MAC アドレステーブルの内容をしめす図である。 第2の実施形態におけるプレゼンスサーバの VLAN ID-MACアドレス 対応表の内容をしめす図である。 第 1 の実施形態における位置情報取得手順の概要をしめす図である。 第3の実施形態におけるプレゼンスサーバにおける SNMP トラップ受信処理をしめす図である。 第7の実施形態におけるプレゼンスサーバの ポート-場所 対応表をしめす図である。 第7の実施形態におけるプレゼンスサーバのプレゼンス表の内容 兼 PC のプレゼンス表示内容をしめす図である。 機器管理サーバの MACアドレス-機器情報 対応表である。 機器管理サーバの機器位置表である。
符号の説明
101…居室,102…会議室,103…机1,104…机2,105…机3,106…PC 107 と LAN スイッチ 123 との接続点,107…山田のPC,109…PC 110 と LAN スイッチ 123 との接続点,110…高井のPC,111…会議テーブル,112…PC 113 と LAN スイッチ 124 との接続点,113…国崎のPC,115…LAN スイッチ 123 のポート 1,116…LAN スイッチ 123 のポート 3,117…LAN スイッチ 123 のポート 2,118…LAN スイッチ 123 のポート 4,119…LAN スイッチ 124 のポート 1,120…LAN スイッチ 124 のポート 2,121…LAN スイッチ 124 のポート 3,122…LAN スイッチ 124 のポート 4,123…LAN スイッチ,124…LAN スイッチ,125…プレゼンスサーバ,201…プレゼンスサーバの ポート-場所 対応表,301…プレゼンスサーバの MACアドレス-ユーザID 対応表,401…LAN スイッチ 123 の MAC アドレステーブル,501…LAN スイッチ 124 の MAC アドレステーブル,601…プレゼンスサーバの ポート-MACアドレス 対応表,801…プレゼンスサーバの プレゼンス表 兼 PC のプレゼンス表示,901…山田の位置表示,902…高井の位置表示,903…国崎の位置表示,1001…PC,1002…LAN スイッチ,1003…認証サーバ,1005…シンクライアント,1005…PC,1101…PC,1102…アプリケーションサーバ,1201…第 2 の実施形態における プレゼンスサーバの VLAN ID-場所 対応表,1301…第 2 の実施形態における LAN スイッチ 123 の MAC アドレステーブル,1401…第 2 の実施形態における LAN スイッチ 124 の MAC アドレステーブル,1501…第 2 の実施形態における プレゼンスサーバの VLAN ID-MACアドレス 対応表,1601…ユーザPC,1801…第7の実施形態におけるプレゼンスサーバの ポート-場所 対応表,1901…第 7の実施形態におけるプレゼンスサーバの プレゼンス表 兼 PC のプレゼンス表示,2001…機器管理サーバの MACアドレス-機器情報 対応表,2101…機器位置表。

Claims (5)

  1. 複数のポートを有する1または複数のネットワーク接続装置と、前記複数のポートのうちのいずれかを介して前記ネットワーク接続装置のうちのいずれかと接続される複数のネットワーク機器と、前記ネットワーク接続装置と接続されるサーバとを有するネットワークシステムであって、
    前記サーバは、前記ポートの接続先の物理的な位置と該ポートの識別子との第1の対応関係と、前記ネットワーク機器のネットワークアドレスと該ネットワーク機器の識別子もしくは該ネットワーク機器のユーザの識別子との第2の対応関係とを記憶する記憶部を有し、
    前記ネットワーク接続装置は、前記ポートの識別子と、該ポートに接続された前記ネットワーク機器のネットワークアドレスとの第3の対応関係を記憶する記憶部を有し、
    前記サーバは、前記ネットワーク接続装置から前記第3の対応関係を取得し、前記第1、第2及び第3の対応関係に基づいて、前記ポートに接続される前記ネットワーク機器の物理的な位置と該ネットワーク機器の識別子もしくは該ネットワーク機器のユーザの識別子との第4の対応関係を獲得し、前記ユーザが使用する前記複数のネットワーク機器のなかで前記ユーザが最も最近使用したネットワーク機器の物理的な位置を前記ユーザの位置候補として特定することを特徴とするネットワークシステム。
  2. 請求項1記載のネットワークシステムであって、
    前記サーバは機器管理サーバであり、前記サーバの記憶部には、さらに前記ネットワーク機器の識別子と該ネットワーク機器の管理情報との第5の対応関係が記憶されており、
    前記サーバは、前記第4及び第5の対応関係に基づき、前記ネットワーク機器の位置を示す地図と該地図上の前記ネットワーク機器の位置の近傍に該ネットワーク機器の前記管理情報を表示する表示部をさらに備えたことを特徴とするネットワークシステム。
  3. 請求項1記載のネットワークシステムであって、前記ネットワーク接続装置の前記ポートには、仮想ネットワーク識別子によって識別される論理的に独立な仮想ネットワークが割り当てられており、前記第1及び第3の対応関係において、前記ポートの識別子の代わりに前記仮想ネットワーク識別子を用いることを特徴とするネットワークシステム。
  4. 複数のポートを有する1または複数のネットワーク接続装置と、前記複数のポートのうちのいずれかを介して前記ネットワーク接続装置のうちのいずれかと接続される複数のネットワーク機器と、前記ネットワーク接続装置と接続されるサーバと、さらに前記ネットワーク接続装置と接続される認証サーバを有するネットワークシステムであって、
    前記サーバは、前記ポートの接続先の物理的な位置と該ポートの識別子との第1の対応関係を記憶する記憶部を有し、
    前記ネットワーク接続装置は、前記ネットワーク機器から前記認証サーバ宛てに送信される認証情報であって、前記ネットワーク機器のユーザの識別子と該ネットワーク機器のネットワークアドレスを含む認証情報を前記ネットワーク機器から受信し、該認証情報を前記認証サーバに送信し、さらに、前記認証情報に含まれるユーザの識別子と前記ネットワークアドレスとの第2の対応関係を前記サーバに送信し、さらに、前記ネットワークアドレスと前記認証情報を受信したポートの識別子との第3の対応関係を前記サーバに送信し、
    前記サーバは、前記第1、第2及び第3の対応関係に基づいて、前記ポートに接続される前記ネットワーク機器の物理的な位置と該ネットワーク機器のユーザの識別子との第4の対応関係を獲得し、前記ユーザの識別子を送出した複数のネットワーク機器のなかで前記ユーザの識別子を最も最近に送出したネットワーク機器の物理的な位置を前記ユーザの位置候補として特定することを特徴とするネットワークシステム。
  5. 請求項4記載のネットワークシステムであって、
    前記ネットワーク接続装置はLANスイッチであり、前記ネットワークアドレスはIPアドレスであり、前記サーバは、DHCPサーバから前記IPアドレスが前記ネットワーク機器に配布される際に、前記DHCPサーバが生成する該IPアドレスと前記ネットワーク機器のMACアドレスの対応関係を前記DHCPサーバから取得し、前記第1、第2及び第3の対応関係に加えて、前記IPアドレスと前記MACアドレスの対応関係に基づいて、前記第4の対応関係を獲得することを特徴とするネットワークシステム
JP2006161786A 2006-06-12 2006-06-12 ネットワークシステム及びサーバ Expired - Fee Related JP4983104B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006161786A JP4983104B2 (ja) 2006-06-12 2006-06-12 ネットワークシステム及びサーバ
US11/760,947 US8605731B2 (en) 2006-06-12 2007-06-11 Network system and server
CN200710109196.8A CN101090324B (zh) 2006-06-12 2007-06-12 网络系统以及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006161786A JP4983104B2 (ja) 2006-06-12 2006-06-12 ネットワークシステム及びサーバ

Publications (3)

Publication Number Publication Date
JP2007335923A JP2007335923A (ja) 2007-12-27
JP2007335923A5 JP2007335923A5 (ja) 2009-03-26
JP4983104B2 true JP4983104B2 (ja) 2012-07-25

Family

ID=38821896

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006161786A Expired - Fee Related JP4983104B2 (ja) 2006-06-12 2006-06-12 ネットワークシステム及びサーバ

Country Status (3)

Country Link
US (1) US8605731B2 (ja)
JP (1) JP4983104B2 (ja)
CN (1) CN101090324B (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2600830A1 (en) 2005-03-15 2006-09-21 Trapeze Networks, Inc. System and method for distributing keys in a wireless network
US7573859B2 (en) 2005-10-13 2009-08-11 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US8638762B2 (en) 2005-10-13 2014-01-28 Trapeze Networks, Inc. System and method for network integrity
WO2007044986A2 (en) 2005-10-13 2007-04-19 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US7724703B2 (en) 2005-10-13 2010-05-25 Belden, Inc. System and method for wireless network monitoring
US7558266B2 (en) 2006-05-03 2009-07-07 Trapeze Networks, Inc. System and method for restricting network access using forwarding databases
US8966018B2 (en) 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
US8818322B2 (en) 2006-06-09 2014-08-26 Trapeze Networks, Inc. Untethered access point mesh system and method
US9191799B2 (en) 2006-06-09 2015-11-17 Juniper Networks, Inc. Sharing data between wireless switches system and method
US9258702B2 (en) 2006-06-09 2016-02-09 Trapeze Networks, Inc. AP-local dynamic switching
US8340110B2 (en) 2006-09-15 2012-12-25 Trapeze Networks, Inc. Quality of service provisioning for wireless networks
US7873061B2 (en) * 2006-12-28 2011-01-18 Trapeze Networks, Inc. System and method for aggregation and queuing in a wireless network
US8902904B2 (en) * 2007-09-07 2014-12-02 Trapeze Networks, Inc. Network assignment based on priority
US8509128B2 (en) 2007-09-18 2013-08-13 Trapeze Networks, Inc. High level instruction convergence function
US8238942B2 (en) 2007-11-21 2012-08-07 Trapeze Networks, Inc. Wireless station location detection
JP5164583B2 (ja) * 2008-01-21 2013-03-21 株式会社日立製作所 電話システム
US8150357B2 (en) 2008-03-28 2012-04-03 Trapeze Networks, Inc. Smoothing filter for irregular update intervals
US20090265318A1 (en) * 2008-04-21 2009-10-22 Alcatel Lucent Port Location Determination for Wired Intelligent Terminals
US20090287816A1 (en) * 2008-05-14 2009-11-19 Trapeze Networks, Inc. Link layer throughput testing
US8782289B2 (en) * 2008-06-10 2014-07-15 Hewlett-Packard Development Company, L.P. Presenting multi-function devices behind a switch hierarchy as a single function device
US8978105B2 (en) 2008-07-25 2015-03-10 Trapeze Networks, Inc. Affirming network relationships and resource access via related networks
US8238298B2 (en) 2008-08-29 2012-08-07 Trapeze Networks, Inc. Picking an optimal channel for an access point in a wireless network
JP2010098401A (ja) * 2008-10-15 2010-04-30 Hitachi Ltd 省エネ連携システム
JP2011166640A (ja) * 2010-02-15 2011-08-25 Hitachi Ltd 在席管理システム、装置、及び、端末
CN102195937B (zh) * 2010-03-10 2014-07-09 鸿富锦精密工业(深圳)有限公司 机台定位系统及方法
CN102377636B (zh) * 2010-08-06 2014-12-17 北京乾唐视联网络科技有限公司 一种接入网设备的服务通信方法及系统
CN101945245B (zh) * 2010-09-06 2013-09-25 华为终端有限公司 视讯会议应用的实现方法、装置及系统
JP2014230046A (ja) * 2013-05-22 2014-12-08 株式会社ナカヨ ハブ別制御機能を有するipアドレス割当サーバ
US9521065B1 (en) * 2013-06-20 2016-12-13 EMC IP Holding Company LLC Enhanced VLAN naming
CN104079506B (zh) * 2014-07-18 2017-02-15 国家电网公司 一种基于地理位置信息的交换机端口三层管理架构及其应用
CN106161807A (zh) 2015-04-13 2016-11-23 阿里巴巴集团控股有限公司 通信方法及服务器
CN106157079A (zh) * 2015-04-13 2016-11-23 阿里巴巴集团控股有限公司 订单数据的交互方法及服务器
CN104821925B (zh) * 2015-04-28 2018-08-07 福建星网锐捷网络有限公司 一种数据交互方法、系统及设备
KR102262081B1 (ko) * 2015-09-08 2021-06-07 현대자동차주식회사 통신 노드의 적합성 검사 장치 및 방법
CN106533727B (zh) * 2015-09-14 2019-07-09 飞幕科技有限公司 实体地理位置对应显示网络终端设备管理系统
US10382893B1 (en) 2015-09-16 2019-08-13 Ivani, LLC Building system control utilizing building occupancy
US10665284B2 (en) 2015-09-16 2020-05-26 Ivani, LLC Detecting location within a network
US11533584B2 (en) * 2015-09-16 2022-12-20 Ivani, LLC Blockchain systems and methods for confirming presence
US10559142B2 (en) * 2016-02-01 2020-02-11 Allied Telesis Holdings K.K. Information processing system
JP7035599B2 (ja) * 2018-02-16 2022-03-15 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3481833B2 (ja) * 1997-10-15 2003-12-22 株式会社東芝 ネットワーク管理システム及び管理プログラムを記録した記録媒体
US6205122B1 (en) * 1998-07-21 2001-03-20 Mercury Interactive Corporation Automatic network topology analysis
US7058024B1 (en) * 1999-02-03 2006-06-06 Lucent Technologies, Inc. Automatic telecommunications link identification system
JP4148605B2 (ja) * 1999-08-06 2008-09-10 富士通株式会社 ネットワークシステムおよびサーバ
US7167470B2 (en) * 2001-03-15 2007-01-23 American Express Travel Related Services Company, Inc. Method and apparatus for locating a communication device using local area network switch information
US7493369B2 (en) * 2001-06-28 2009-02-17 Microsoft Corporation Composable presence and availability services
JP4221919B2 (ja) 2001-07-18 2009-02-12 富士通株式会社 Lan構成装置の設置場所の特定方法および検索装置
US7295556B2 (en) * 2002-03-01 2007-11-13 Enterasys Networks, Inc. Location discovery in a data network
US7103034B1 (en) * 2002-05-09 2006-09-05 Cisco Technology, Inc. Approach for tracking internet protocol telephony devices in networks
JP2005236893A (ja) * 2004-02-23 2005-09-02 Nippon Telegr & Teleph Corp <Ntt> 端末位置検知装置、端末位置検知方法、端末位置検知プログラム、および記録媒体
JP2005292906A (ja) 2004-03-31 2005-10-20 Mitsubishi Electric Corp 資産情報管理装置、資産管理システム、及び、資産管理方法
US7542572B2 (en) * 2004-12-01 2009-06-02 Cisco Technology, Inc. Method for securely and automatically configuring access points
JP4239961B2 (ja) 2004-12-14 2009-03-18 株式会社日立製作所 無線システムおよびそのサーバーならびにその基地局

Also Published As

Publication number Publication date
US20070286208A1 (en) 2007-12-13
JP2007335923A (ja) 2007-12-27
US8605731B2 (en) 2013-12-10
CN101090324B (zh) 2011-05-25
CN101090324A (zh) 2007-12-19

Similar Documents

Publication Publication Date Title
JP4983104B2 (ja) ネットワークシステム及びサーバ
US10742592B2 (en) Dynamic DNS-based service discovery
US7738456B2 (en) Techniques to map switch and router ports to physical locations
CN101425938B (zh) 测试网络设备的方法和装置
US20080089323A1 (en) System and method for assigning virtual local area networks
CN112511660B (zh) 一种边缘终端设备的管理系统、方法、装置及存储介质
US11929873B1 (en) OPC UA-based centralized user configuration method and system for time-sensitive network
CN108965036B (zh) 配置跨公网设备互访方法、系统、服务器及存储介质
CN112491616B (zh) 信息配置方法、装置、电子设备及存储介质
US20090129290A1 (en) Method for acquiring information of network resources connected to ports of network switches
JP6008411B2 (ja) 機器管理装置、機器管理システム、機器管理方法及びプログラム
WO2014059441A1 (en) Identification of servers by common wide area network addresses
CN104901954A (zh) 一种物联网软交换系统及其方法
JP2008148243A (ja) 通信装置、通信システム、通信方法及び通信プログラム
CN105323128A (zh) 前端设备接入服务器的方法、装置及系统
WO2002065712A1 (en) An online information communicating system and a method using a critical path
EP2845374B1 (en) Address system
JP2013126219A (ja) 転送サーバおよび転送プログラム
KR101051792B1 (ko) 네트워크 주소 변환 장치 및 방법
JP5721184B2 (ja) 電子機器制御システム及び電子機器制御方法
KR20150077256A (ko) 다중 네트워크 도메인에서 데이터 분산 서비스(dds) 통신을 위한 가상 객체 생성 장치 및 방법
JP2005109694A (ja) 中継処理装置、通信装置および通信システム
JP2014239297A (ja) 障害原因推定システム、障害原因推定方法、障害原因推定装置、障害原因推定プログラム、無線通信監視装置及び無線通信監視プログラム
KR20140053617A (ko) 영상 감시 장치 접속 관리 시스템의 부하 분산 장치 및 방법
JP7491772B2 (ja) ネットワーク装置およびネットワーク構成判定方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090204

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120327

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120409

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees