KR20020079458A - 보안진입 시스템 및 이것이 설치된 집합건축물 - Google Patents

보안진입 시스템 및 이것이 설치된 집합건축물 Download PDF

Info

Publication number
KR20020079458A
KR20020079458A KR1020020018374A KR20020018374A KR20020079458A KR 20020079458 A KR20020079458 A KR 20020079458A KR 1020020018374 A KR1020020018374 A KR 1020020018374A KR 20020018374 A KR20020018374 A KR 20020018374A KR 20020079458 A KR20020079458 A KR 20020079458A
Authority
KR
South Korea
Prior art keywords
entry
management server
identification information
closed space
server
Prior art date
Application number
KR1020020018374A
Other languages
English (en)
Inventor
사토타카유키
Original Assignee
아라이도테레시스 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아라이도테레시스 가부시키가이샤 filed Critical 아라이도테레시스 가부시키가이샤
Publication of KR20020079458A publication Critical patent/KR20020079458A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Power Engineering (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 관리서버를 구비함으로써 안전성이 높은 컴퓨터 네트워크 시스템을 포함하는 보안진입 시스템 및 이 시스템을 설치한 집합건축물을 제공하는 것을 그 과제로 한다.
이를 해결하기 위한 수단으로 부내자(部內者)에게만 진입이 허용되는 폐쇄공간이 여러개 배치된 집합건축물로서, 이 집합건축물의 컴퓨터 네트워크 시스템을 총괄적으로 관리하는 관리서버와, 관리서버와 폐쇄공간에 있어서 사용되는 네트워크기기를 중계하는 중계기기를 구비하고, 관리서버는 여러개의 폐쇄공간의 각각에 대해 다른 VLAN을 할당하기 위해 중계기기를 설정한다.

Description

보안진입 시스템 및 이것이 설치된 집합건축물{SECURITY ENTRY SYSTEM AND MULTI-UNIT BUILDING WITH THE SAME}
본 발명은 집합건축물의 안전기술에 관한 것으로서, 특히 본 발명은 관리서버를 구비함으로써 안전성이 높은 컴퓨터 네트워크 시스템이 형성되어 빌딩내의 여러 단위기관의 진입 및 안전확보를 위한 컴퓨터 네트워크에 대한 진입을 관리하기 위한 기술에 관한 것이다.
아파트 등의 집합주택내에 루터(router)나 허브(hub) 등의 집선장치를 설치함으로써 이 집합주택에 LAN이 구축된 집합주택 관리시스템이 개발되고 있다. 종래의 집합주택 관리시스템에서는 인터넷을 통해 접속된 관리서버에 의해 집합주택내에 설치된 집선장치를 관리함으로써 각 거주단위(즉 아파트의 경우는 각 가구) 사이의 안전성 및 LAN의 외부에 대한 안전성을 관리하고 있다.
그러나 종래의 집합주택 관리시스템에서는 인터넷을 통해 접속된 관리서버에 의해 집합주택에 구축된 LAN을 관리하기 때문에 LAN의 외부에 대한 안전성의 유지가 곤란하다. 또 인터넷을 통해 접속된 관리서버는 각 집에 있어 사용되는 네트워크기기를 세세하게 관리하는 것이 곤란하다.
그래서 본 발명은 상기의 과제를 해결할 수 있는 집합건축물을 제공하는 것을 목적으로 한다. 이 목적은 특허청구의 범위에서의 독립항에 기재한 특징의 조합에 의해 달성된다. 또 종속항은 본 발명의 이러한 유리한 구체예를 규정한다.
도 1은 본 발명의 일 실시형태에 관한 집합건축물(200)의 구성도이다.
도 2는 관리 데이터베이스(14)에 격납되는 관리정보파일의 데이터 포맷이다.
도 3은 본 실시형태에 관한 집합건축물(200)의 컴퓨터 네트워크 시스템의 구성도이다.
도 4는 엔트랜스 데이터베이스(32)에 격납되는 엔트랜스 파일의 데이터포맷이다.
도 5는 MAC어드레스 등록처리의 플로우챠트.
도 6은 MAC어드레스 조합처리의 플로우챠트.
※도면의 주요부분에 대한 부호의 설명※
10: 관리서버12: 중계기기
14: 관리 데이터베이스16: 루터
20: 폐쇄공간22: 이용자 인증부
24: 네트워크기기30: 엔트랜스서버
32: 엔트랜스 데이터베이스40: DHCP서버
50: 공유서버100: 관리 VLAN
110: 개별 VLAN120: 전체 VLAN
200: 집합건축물
상기 목적을 실현하기 위한 본 발명의 제1구성특징에 따르면 지정된 자에게만 진입이 허용되는 폐쇄공간이 여러개 배치되는 집합건축물용 보안진입 시스템으로서, 이 집합건축물의 컴퓨터 네트워크 시스템을 총괄적으로 관리하는 관리서버와, 상기 관리서버와, 상기 폐쇄공간에서 사용되는 각 네트워크기기 및 관리서버를 중계하는 하나 이상의 중계기기를; 구비하고, 상기 관리서버는 상기 여러개의 폐쇄공간의 각각에 대해 다수의 VLAN을 할당하기 위해 상기 중계기기를 설정하며, 이때 상기 여러개의 폐쇄공간에 할당되는 다수의 VLAN은 상호간 달라서 집합건물 내의 상기 폐쇄공간 및 상기 컴퓨터 네트워크 시스템에 대해 보안진입을 허용하는 것을 특징으로 한다.
바람직한 구성으로서, 상기 보안진입 시스템에 있어서 상기 폐쇄공간들 중 어느 하나로 진입하고자 하는 진입자로부터 이 진입자의 식별정보를 취득하여 상기 식별정보를 기초로 상기 진입자가 상기 지정된자인지의 여부를 인증하고, 상기 지정된자에게만 상기 폐쇄공간 중 상기 어느 하나로로의 진입을 허용하는 이용자 인증부를 더 구비한다.
바람직한 구성으로서, 상기 보안진입 시스템에 있어서 상기 관리서버는 상기 폐쇄공간의 이용자의 상기 폐쇄공간으로의 진입과, 상기 이용자에 의한 상기 네트워크기기의 상기 컴퓨터 네트워크 시스템으로의 진입을 관리한다.
바람직한 구성으로서, 상기 보안진입 시스템에 있어서, 상기 관리서버는 상기 여러개의 폐쇄공간의 각각에 대해 상기 폐쇄공간의 식별정보인 폐쇄공간 식별정보를 할당하고, 상기 폐쇄공간식별정보는 여러개의 폐쇄공간 중 대응 하는 하나의 폐쇄공간에 대한 식별정보이며, 상기 다수의 폐쇄공간 각각은 자신에게 할당된 폐쇄공간식별정보를 가진 사용자에게만 진입을 허용한다.
바람직한 구성으로서, 상기 보안진입 시스템에 있어서, 상기 관리서버는 상기 여러개의 폐쇄공간 각각에 할당된 상기 VLAN들 각각에 대해 VLAN의 식별정보를 할당하고, 상기 VLAN 각각에 대해 할당된 상기 VLAN 식별정보 중 어느 하나를 송신한 상기 네트워크기기에 대해 상기 컴퓨터 네트워크 시스템으로의 진입을 허용한다.
바람직한 구성으로서, 상기 보안진입 시스템에 있어서, 상기 관리서버는 상기 폐쇄공간 이용자의 상기 폐쇄공간으로의 진입과, 상기 이용자에 의한 상기 네트워크기기의 상기 컴퓨터 네트워크 시스템으로의 진입과의 이력을 기억한다.
바람직한 구성으로서, 상기 보안진입 시스템에 있어서, 상기 관리서버는 상기 여러개의 폐쇄공간의 각각에 대해 상기 관리서버에 할당된 추가의 VLAN과는 다른 VLAN을 할당한다.
바람직한 구성으로서, 상기 보안진입 시스템에 있어서, 상기 관리서버는 상기 중계기기에 대해 상기 관리서버에 할당된 상기 추가의 VLAN과 같은 VLAN을 할당한다.
바람직한 구성으로서, 상기 보안진입 시스템에 있어서, 상기 관리서버는 상기 중계기기의 접속포트마다의 통신량 및 통신시간 중 최소한 어느 한쪽을 상기 중계기기로부터 취득하고, 취득한 상기 통신량 및 상기 통신시간 중 최소한 한쪽을 기초로 상기 접속포트의 통신을 제어한다.
바람직한 구성으로서, 상기 보안진입 시스템에 있어서, 상기 폐쇄공간에서 사용되는 상기 네트워크기기에 의한 상기 컴퓨터 네트워크 시스템으로의 진입을 관리하는 엔트랜스서버를 더 구비한다.
바람직한 구성으로서, 상기 보안진입 시스템에 있어서, 상기 엔트랜스서버는 상기 네트워크기기의 식별정보인 기기식별정보를 격납하는 엔트랜스 데이터베이스를 갖고, 상기 엔트랜스 데이터베이스에 격납된 상기 기기식별정보를 갖는 네트워크기기가 상기 컴퓨터 네트워크 시스템으로 진입하는 것을 허용한다.
바람직한 구성으로서, 상기 보안진입 시스템에 있어서, 상기 엔트랜스 데이터베이스는 상기 기기식별정보로서 상기 네트워크기기 각각의 MAC 어드레스를 격납하고, 상기 엔트랜스서버는 상기 엔트랜스 데이터베이스에 격납된 상기 MAC어드레스를 갖는 상기 네트워크기기가 상기 컴퓨터 네트워크 시스템으로 진입하는 것을 허용한다.
바람직한 구성으로서, 상기 보안진입 시스템에 있어서, 상기 네트워크기기의 상기 MAC어드레스가 상기 엔트랜스 데이터베이스에 격납되어 있다고 판단한 경우에, 이 네트워크기기에 대해 IP어드레스를 할당하는 DHCP서버를 더 구비한다.
바람직한 구성으로서, 상기 보안진입 시스템에 있어서, 상기 엔트랜스서버는 상기 네트워크기기의 이용자의 식별정보인 이용자 식별정보를 격납하는 엔트랜스 데이터베이스를 갖고, 상기 엔트랜스 데이터베이스에 격납된 상기 이용자 식별정보를 송신한 상기 네트워크기기가 상기 컴퓨터 네트워크 시스템으로 진입하는 것을 허용한다.
바람직한 구성으로서, 상기 보안진입 시스템에 있어서, 상기 관리서버는 상기 엔트랜스 서버에 대해 상기 여러개의 폐쇄공간의 각각에 할당된 각각의 상기 VLAN과 통신할 수 있는 VLAN을 할당한다.
바람직한 구성으로서, 상기 보안진입 시스템에 있어서, 상기 여러개의 폐쇄공간의 각각에서 사용되는 여러개의 상기 네트워크기기에, 공통의 정보를 제공하는 공용서버를 더 구비한다.
바람직한 구성으로서, 상기 보안진입 시스템에 있어서, 상기 관리서버는 상기 공용서버에 대해 상기 여러개의 폐쇄공간의 각각에 할당된 각각의 상기 VLAN과 통신할 수 있는 VLAN을 할당한다.
바람직한 구성으로서, 상기 보안진입 시스템에 있어서, 상기 여러개의 폐쇄공간의 각각에서 사용되는 여러개의 상기 네트워크기기의 각각에 IP어드레스를 할당하는 DHCP서버를 더 구비하는 한다.
바람직한 구성으로서, 상기 보안진입 시스템에 있어서, 상기 관리서버는 상기 DHCP서버에 대해 상기 여러개의 폐쇄공간의 각각에 할당된 각각의 상기 VLAN을통신할 수 있는 VLAN을 할당한다.
바람직한 구성으로서, 상기 보안진입 시스템에 있어서, 상기 폐쇄공간은 상기 페쇄공간에서의 이상사태를 검출하여 상기 관리서버에 통지하는 이상검출수단을 가지며, 상기 이상검출수단은 상기 네트워크기기가 접속되는 상기 중계기기의 상기 접속포트의 다른 접속포트에 접속된다.
상기 목적을 실현하기 위한 본 발명의 제2구성특징에 따르면, 다수의 폐쇄공간용 보안진입 시스템을 갖추고, 폐쇄공간의 부내자(部內者)에게만 진입을 허용하는 집합건축물로서, 이 집합건축물의 컴퓨터 네트워크 시스템을 총괄적으로 관리하는 관리서버와, 상기 관리서버와, 상기 폐쇄공간에서 사용되는 다수의 네트워크기기를 중계하는 중계기기를 구비하고, 상기 다수의 폐쇄공간 각각은 상기 중계기기를 설정하는 관리서버에 기초하여 각각 할당된 대응 VLAN을 가지고, 각 폐쇄공간에 할당된 이 VLAN들은 상호 다르며, 상기 관리서버는 상기 다수의 폐쇄공간 각각에 대해 그리고 상기 컴퓨터 네트워크 시스템에 대해 지정된 부내자 외에는 진입을 제한하는 것을 특징으로 한다.
또한 상기 발명의 개요는 본 발명의 필요한 특징의 전부를 열거한 것이 아니라 이들의 특징군들을 서로 결합한 형태가 될 수도 있다.
다음 발명의 실시형태를 통해 본 발명을 설명하지만 실시형태는 청구범위에 관한 발명을 한정하는 것이 아니고 또한 실시형태 안에서 설명되는 특징의 조합의 전부가 발명의 해결수단에 필수라고는 한정할 수 없다.
도 1은 본 발명의 일 실시형태에 관한 집합건축물(200)의 구성을 나타낸다.본 실시형태에 관한 집합건축물(200)은 부내자(部內者 ; insider)에게만 진입이 허용되는 폐쇄공간(20)이 여러개 배치되고, 집합건축물(200)의 컴퓨터 네트워크 시스템(120)을 일반적으로 관리하는 관리서버(10)와, 대응 폐쇄공간(20)에서 사용되는 네트워크기기(24)를 중계하는 중계기기(12)를 구비한다.
또 집합건축물(200)은 집합건축물(200)의 컴퓨터 네트워크 시스템과 인터넷을 접속하는 루터(16)를 또한 구비한다. 네트워크기기(24)는 루터(16)를 통해 인터넷을 이용할 수 있다. 또 인터넷상에 배치되는 관리장치는 관리서버(10) 및 관리 데이터베이스(14)를 관리해도 좋다.
관리서버(10)는 여러 개의 폐쇄공간(20)의 각각에 대해 다른 VLAN을 할당하기 위해 중계기기(12)를 설정한다. 또 페쇄공간(20)은 이 페쇄공간(20)에 진입하는 이용자를 인증하는 이용자 인증부(22)를 갖는다. 또 폐쇄공간(20)은 허브 등의 집선장치(26)를 갖고, 폐쇄공간(20)에서 집선장치(26)에 접속된 여러 개의 네트워크기기(24)가 컴퓨터 네트워크 시스템(120)에 접속해도 좋다.
관리서버(10)는 여러개의 폐쇄공간(20)의 각각에 대해 폐쇄공간(20)의 식별정보인 폐쇄공간 식별정보를 할당한다. 또 관리서버(10)는 여러개의 폐쇄공간(20)의 각각에 할당된 VLAN의 각각에 대해 VLAN의 식별정보인 VLAN식별정보를 할당한다. 그리고 관리서버(10)는 여러개의 폐쇄공간(20)의 각각에 대응하여 폐쇄공간 식별정보 및 VLAN식별정보를 격납하는 관리 데이터베이스(14)를 갖는다.
관리서버(10)는 폐쇄공간(20)의 이용자의 폐쇄공간(20)으로의 진입과, 이용자에 의한 네트워크기기(24)의 컴퓨터 네트워크 시스템으로의 진입을 관리한다.폐쇄공간(20)에 있어서 이용자 인증부(22)는 관리 데이터베이스(14)를 기초로 이용자가 갖는 폐쇄공간 식별정보를 인증하고, 이 폐쇄공간(20)의 폐쇄공간 식별정보를 갖는 이용자에게만 이 폐쇄공간(20)으로의 진입을 허용한다.
또 관리서버(10)는 관리 데이터베이스(14)를 기초로 폐쇄공간(20)의 네트워크기기(24)로부터 송신된 VLAN 정보식별정보를 인증하여, 이 폐쇄공간(20)에 할당된 VLAN의 VLAN식별정보를 송신한 네트워크기기(24)에만 컴퓨터 네트워크 시스템(120)으로의 진입을 허용한다.
또 관리서버(10)는 폐쇄공간(20)의 이용자의 이 폐쇄공간(20)으로의 진입과, 이용자에 의한 네트워크기기(24)의 컴퓨터 네트워크 시스템으로의 진입과의 이력을 기억해도 좋다. 관리서버(10)는 이용자의 이 폐쇄공간(20)으로의 진입과, 네트워크기기(24)의 컴퓨터 네트워크 시스템(120)으로의 진입과의 이력을 기억함으로써 폐쇄공간(20)으로의 부정 진입 및 컴퓨터 네트워크 시스템(120)으로의 부정 진입을 검출할 수 있다.
또 폐쇄공간(20)은 이 폐쇄공간(20)에 있어서 발생한 화재, 가스누설 등의 이상사태를 검출하는 이상검출수단을 갖는다. 이상검출수단은 중계기기(12)를 통해 관리서버(10)에 접속되고 검출한 이상사태를 관리서버(10)에 통지한다. 그리고 관리서버(10)는 관리자 또는 안전서비스회사 등에 통지한다. 이상사태 검출수단은 폐쇄공간(20)의 네트워크기기(24)가 접속되는 중계기기(12)의 접속포트와 다른 접속포트에 접속되는 것이 바람직하다. 네트워크기기(24)와 이상검출수단이 다른 접속포트에 접속됨으로써 네트워크기기(24)의 오작동에 의해 이상검출수단이 오작동하는 것을 방지할 수 있다.
또 이용자 인증부(22)는 폐쇄공간(20)으로 진입하고자 하는 진입자로부터 이 진입자의 식별정보를 취득하여 식별정보를 기초로 진입자가 부내자인지를 인증하고, 부내자에게만 폐쇄공간(20)으로의 진입을 허용해도 좋다. 또 이용자 인증부(22)는 폐쇄공간(20)의 출입구에 배치된 자물쇠라도 좋고, 폐쇄공간 식별정보는 자물쇠를 개폐하기 위한 열쇠의 형상이라도 좋다. 자물쇠는 폐쇄공간(20)의 이용자가 갖는 열쇠의 형상을 인증하여 자물쇠에 의한 열쇠의 형상의 인증이 성립한 경우 상기 이용자의 폐쇄공간(20)으로의 진입을 허용해도 좋다.
또 관리서버(10)는 예를들면 관리실 등의 관리폐쇄 공간내에 배치되어도 좋다. 그리고 관리폐쇄공간은 이 관리폐쇄공간에 진입하는 이용자를 인증하는 이용자 인증부를 갖고, 관리서버(10)는 관리 데이터베이스(14)를 기초로 이용자에 의한 관리폐쇄공간으로의 진입을 제한해도 좋다.
본 실시형태의 집합건축물(200)에 의하면 이용자의 폐쇄공간(20)으로의 진입을 제한하고 또한 네트워크기기(24)에 의한 컴퓨터 네트워크로의 진입을 제한함으로써 컴퓨터 네트워크로의 부정한 진입에 대해 높은 안전성을 실현할 수 있다.
도 2는 관리 데이터베이스(14)에 격납되는 관리정보 파일의 데이터 포맷을 나타낸다. 관리정보파일은 폐쇄공간, 폐쇄공간 식별정보 및 VLAN 식별정보의 필드를 갖는다. 폐쇄공간필드는 폐쇄공간(20)을 식별하는 정보를 격납한다. 폐쇄공간 식별정보 필드는 폐쇄공간(20) 마다 할당되고, 폐쇄공간(20)의 이용자를 인증하기 위한 폐쇄공간 식별정보를 격납한다. VLAN 식별정도필드는 폐쇄공간(20)의 VLAN마다 할당되어 VLAN의 이용자를 인증하기 위한 VLAN식별정보를 격납한다. 관리서버(10)는 관리 데이터베이스(14)를 기초로 폐쇄공간(20)의 이용자의 폐쇄공간(20)으로의 진입과, 이용자에 의한 네트워크기기(24)의 컴퓨터 네트워크 시스템으로의 진입을 관리한다.
도 3은 본 실시형태에 관한 집합건축물(200)의 컴퓨터 네트워크 시스템(120)의 구성을 도시한다. 본 실시형태에 관한 집합건축물(200)의 컴퓨터 네트워크 시스템은 폐쇄공간(20)에 있어서 사용되는 네트워크기기(24)의 컴퓨터 네트워크로의 진입을 관리하는 엔트랜스서버(30)와, 여러개의 폐쇄공간(20)에 있어서 사용되는 여러개의 네트워크기기(24)의 각각에 IP어드레스를 할당하는 DHCP(Dynamic Host Configuration Protocol)서버(40)와, 여러개의 폐쇄공간(20)의 각각에 있어서 사용되는 여러개의 네트워크기기(24)에 공통된 정보를 제공하는 공유서버(50)를 또한 구비한다.
관리서버(10)는 이 관리서버(10)에 대해 관리 VLAN(100)을 할당한다. 또 관리서버(10)는 중계기기(12)에 대해 이 관리서버(10)와 동일한 관리 VLAN(100)을 할당한다. 따라서 관리서버(10)는 관리 VLAN(100)에 있어서 중계기기(12)를 제어하고, 중계기기(12)의 접속포트의 VLAN설정을 행할 수 있다.
또 관리서버(10)는 여러개의 폐쇄공간(20)의 네트워크기기의 각각에 대해 관리 VLAN(100)과는 다른 개별 VLAN(110a)(110b)(110c) 및 (110d)를 할당한다. 따라서 관리서버(10)는 폐쇄공간(20)에 있어서 사용되는 네트워크기기(24)와 통신을 행할 수 없다. 또 소정의 폐쇄공간(20)에 있어서 사용되는 네트워크기기(24)는 다른폐쇄공간(20)에 있어서 사용되는 네트워크기기(24)는 다른 폐쇄공간(20)에 있어서 사용되는 네트워크기기(24)와 통신을 행할 수 없다. 또 관리서버(10)는 엔트랜스서버(30), DHCP서버(40) 및 공유서버(50)에 대해 여러개의 폐쇄공간(20)의 각각에 할당된 개별 VLAN(110a)(110b)(110c) 및 (110d)와 통신할 수 있는 전체 VLAN(120)을 할당한다.
또 관리서버(10)는 중계기기(12)의 접속포트마다의 통신량 및 통신시간의 최소한 한쪽을 중계기기(12)로부터 취득한다. 그리고 관리서버(10)는 취득한 통신량 및 통신시간의 최소한 한쪽을 기초로 접속포트의 통신을 제어한다. 또 관리서버(10)는 취득한 통신량 및 통신시간의 최소한 한쪽을 기초로 과금(課金)정보를 생성해도 좋다. 관리서버(10)는 중계장치(12)의 접속포트의 통신을 제어함으로써 이 접속포트에 접속된 네트워크기기(24)에 의한 인터넷으로의 접속 등을 제한할 수 있다.
엔트랜스서버(30)는 네트워크기기(24)의 식별기호인 기기식별정보를 격납하는 엔트랜스 데이터베이스(32)를 갖는다. 엔트랜스 데이터베이스(32)는 기기식별정보의 일예로서 MAC어드레스를 격납한다. 엔트랜스서버(30)는 엔트랜스 데이터베이스(32)에 격납된 MAC어드레스를 갖는 네트워크기기(24)의 컴퓨터 네트워크 시스템으로의 진입을 허용한다. 네트워크기기(24)의 이용자는 네트워크기기(24)를 이용하여 엔트랜스서버(30)에 로그인하고, 네트워크기기(24)의 MAC어드레스를 엔트랜스 데이터베이스(32)에 등록한다. 또 엔트랜스서버(30)의 관리자가 엔트랜스서버(30)를 이용하여 네트워크기기(24)의 MAC어드레스를 엔트랜스 데이터베이스(32)에 등록해도 좋다.
또 엔트랜스 데이터베이스(32)는 네트워크기기(24)의 이용자의 식별정보인 이용자 식별정보를 격납해도 좋다. 그리고 엔트랜스서버(30)는 엔트랜스 데이터베이스(32)에 격납된 이용자 식별정보를 기초로 네트워크기기(24)로부터 송신된 이용자 식별정보를 인증해도 좋다. 그리고 엔트랜스서버(30)는 이용자의 인증이 성립한 경우 이용자 식별정보를 송신한 네트워크기기(24)의 MAC어드레스를 엔트랜스 데이터베이스(32)에 격납해도 좋다. 그리고 엔트랜스서버(30)는 이용자 식별정보를 송신한 네트워크기기(24)의 컴퓨터 네트워크 시스템으로의 진입을 허용해도 좋다.
또 DHCP서버(40)는 엔트랜스 데이터베이스(32)에 격납된 MAC어드레스를 갖는 네트워크기기(24)에 대해 IP어드레스를 할당해도 좋다. DHCP서버(40)는 엔트랜스 데이터베이스(32)에 등록된 네트워크기기(24)에만 IP어드레스를 할당함으로써 등록된 네트워크기기(24)만이 인터넷을 사용할 수 있다.
도 4는 엔트랜스 데이터베이스(32)에 격납되는 엔트랜스 파일의 데이터포맷을 나타낸다. 엔트랜스 파일은 폐쇄공간, 사용자 ID, 패스워드 및 MAC어드레스의 필드를 갖는다. 폐쇄공간 필드는 폐쇄공간(20)을 식별하는 정보를 격납한다. 사용자 ID 필드는 네트워크기기의 이용자의 식별정보인 이용자 식별정보를 격납한다. 패스워드 필드는 이용자 식별정보에서 식별되는 이용자를 인증하기 위한 패스워드를 격납한다. MAC어드레스 필드는 각각의 폐쇄공간(20)에 있어서 사용되는 네트워크기기(24)의 MAC어드레스를 격납한다.
사용자 ID 필드에 격납되는 이용자 식별정보 및 패스워드필드에 격납되는 패스워드는 네트워크기기의 이용자 또는 네트워크 관리자에 의해 미리 등록된다. 그리고 MAC어드레스 필드에 격납되는 MAC어드레스는 네트워크기기(24)로부터 수신한 MAC어드레스가 격납된다. 네트워크기기의 이용자는 네트워크기기를 이용하여 엔트랜스서버(30)에 로그인하고, 사용자 ID 및 피스워드를 입력한다. 그리고 엔트랜스서버(30)는 입력된 사용자 ID 및 패스워드를 사용자 ID 필드에 격납되는 이용자 식별정보 및 패스워드 필드에 격납되는 패스워드에 의해 인증한 후 네트워크기기(24)로부터 수신한 이 네트워크기기의 MAC어드레스를 격납한다.
또 엔트랜스 데이터베이스(32)는 폐쇄공간(20)에 대응하여 MAC어드레스를 격납하고, 엔트랜스서버(30)는 소정의 폐쇄공간(20)에 있어서 이 소정의 폐쇄공간(20)에 대응하여 격납되는 MAC어드레스를 갖는 네트워크기기(24)에만 컴퓨터 네트워크 시스템으로의 진입을 허용한다.
도 5는 MAC어드레스 등록처리의 플로우챠트를 나타낸다. 우선 엔트랜스서버(30)는 중계기기(12)에 접속된 네트워크기기(24)의 MAC어드레스를 중계기기(12)로부터 수신한다(S100). 다음에 엔트랜스서버(30)는 엔트랜스서버(30)에 로그인한 네트워크기기(24)로부터 이 네트워크기기(24)에 있어 이용자에 의해 입력된 사용자 ID 및 패스워드를 수신한다(S102). 다음에 엔트랜스서버(30)는 엔트랜스 데이터베이스(32)를 참조하고(S104), 수신한 사용자 ID 및 패스워드를 인증한다(S106). S106에 있어서 인증이 성립하지 않은 경우 엔트랜스서버(30)는 MAC어드레스의 등록처리를 종료한다. 또 S106에 있어서 인증이 성립한 경우 엔트랜스서버(30)는 수신한 MAC어드레스를 엔트랜스 데이터베이스(32)에 등록한다(S108).
도 6은 MAC어드레스 조합처리의 플로우챠트를 도시한다. 우선 중계기기(12)는 이 중계기기(12)에 접속된 네트워크기기(24)에 전원이 투입된 것을 검지하여 엔트랜스서버(30)에 통지한다(S200). 다음에 엔트랜스서버(30)는 중계기기(12)에 접속된 네트워크기기(24)의 MAC어드레스를 중계기기(12)로부터 수신한다(S202). 다음에 엔트랜스서버(30)는 엔트랜스 데이터베이스(32)를 참조하고(S204), 수신한 MAC어드레스가 격납되어 있는 지를 판단한다(S206).
수신한 MAC어드레스가 엔트랜스 데이터베이스(32)에 격납되는 경우 엔트랜스서버(30)는 DHCP서버(40)에 대해 수신한 MAC어드레스를 갖는 네트워크기기(24)로의 IP어드레스의 할당을 허가한다(S208). 그리고 DHCP서버(40)는 엔트랜스서버(30)의 지시를 기초로 네트워크기기(24)에 IP어드레스를 할당한다. 또 엔트랜스서버(30)는 중계기기(12)에 대해 수신한 MAC어드레스를 갖는 네트워크기기(24)가 접속된 중계기기(12)의 접속포트의 통신을 허가한다(S210).
또 수신한 MAC어드레스가 엔트랜스 데이터베이스(32)에 격납되어 있지 않은 경우, 엔트랜스서버(30)는 DHCP서버(40)에 대해 수신한 MAC어드레스를 갖는 네트워크기기(24)로의 IP어드레스의 할당을 금지한다(S212). 또 엔트랜스서버(30)는 중계기기(12)에 대해 수신한 MAC어드레스를 갖는 네트워크기기(24)가 접속된 중계기기(12)의 접속포트의 통신을 금지한다(S214). 또 엔트랜스서버(30)는 수신한 MAC어드레스를 갖는 네트워크기기(24)에 의한 컴퓨터 네트워크 시스템으로의 부정진입이라고 판단하고 수신한 MAC어드레스를 기억한다(S216). 또 엔트랜스서버(30)는 네트워크기기(24)에 의한 컴퓨터 네트워크 시스템으로의 부정진입을 관리자에게 통지해도 좋다.
본 실시형태의 집합건축물(200)에 의하면 관리서버(10), 엔트랜스서버(30), DHPC서버(40) 및 공유서버(50)를 구비함으로써 중계기기(12) 및 네트워크기기(24)의 상세한 관리를 행할 수 있다. 또한 인터넷을 통하지 않고 중계기기(12) 및 네트워크기기(24)의 관리를 행함으로써 안전성이 높은 컴퓨터 네트워크 시스템을 구축할 수 있다. 또한 등록된 네트워크기기(24)의 MAC어드레스를 기초로 컴퓨터 네트워크 시스템을 사용할 수 있는 네트워크기기(24)를 제한함으로써 컴퓨터 네트워크 시스템으로의 부정한 진입을 방지할 수 있다.
이상 본 발명을 실시의 형태를 이용하여 설명했지만 본 발명의 기술적 범위는 상기 실시형태에 기재한 범위에는 한정되지 않는다. 상기 실시형태에 다양한 변경 또는 개량을 가할 수 있다. 그와 같은 변경 또는 개량을 가한 형태도 본 발명의 기술적 범위에 포함될 수 있지만 특허청구의 범위의 기재로부터 알 수 있다.
상기 설명으로부터 알 수 있는 것과 같이 본 발명에 의하면 관리서버를 구비함으로써 안전성이 높은 컴퓨터 네트워크 시스템이 형성된 집합건축물을 제공할 수 있다.
이상과 같이 바람직한 실시예에 대하여 설명하였지만 본 발명은 이에 한정되지 않으며, 다음의 특허청구범위 및 그 기술적 사상을 일탈하지 않고도 당분야의 통상의 기술자에 의해 여러가지 변경 및 변형이 가능함은 물론이다.

Claims (21)

  1. 지정된 자에게만 진입이 허용되는 폐쇄공간이 여러개 배치되는 집합건축물용 보안진입시스템으로서,
    이 집합건축물의 컴퓨터 네트워크 시스템을 총괄적으로 관리하는 관리서버와,
    상기 관리서버와, 상기 폐쇄공간에서 사용되는 각 네트워크기기 및 관리서버를 중계하는 하나 이상의 중계기기를; 구비하고,
    상기 관리서버는 상기 여러개의 폐쇄공간의 각각에 대해 다수의 VLAN을 할당하기 위해 상기 중계기기를 설정하며, 이때 상기 여러개의 폐쇄공간에 할당되는 다수의 VLAN은 상호간 달라서 집합건물 내의 상기 폐쇄공간 및 상기 컴퓨터 네트워크 시스템에 대해 보안진입을 허용하는 것을 특징으로 하는 보안진입 시스템.
  2. 제 1항에 있어서,
    상기 폐쇄공간들 중 어느 하나로 진입하고자 하는 진입자로부터 이 진입자의 식별정보를 취득하여 상기 식별정보를 기초로 상기 진입자가 상기 지정된자인지의 여부를 인증하고, 상기 지정된자에게만 상기 폐쇄공간 중 상기 어느 하나로로의 진입을 허용하는 이용자 인증부를 더 구비하는 것을 특징으로 하는 보안진입 시스템.
  3. 제 1항에 있어서,
    상기 관리서버는 상기 폐쇄공간의 이용자의 상기 폐쇄공간으로의 진입과, 상기 이용자에 의한 상기 네트워크기기의 상기 컴퓨터 네트워크 시스템으로의 진입을 관리하는 것을 특징으로 하는 보안진입 시스템.
  4. 제 3항에 있어서,
    상기 관리서버는 상기 여러개의 폐쇄공간의 각각에 대해 상기 폐쇄공간의 식별정보인 폐쇄공간 식별정보를 할당하고,
    상기 폐쇄공간식별정보는 여러개의 폐쇄공간 중 대응 하는 하나의 폐쇄공간에 대한 식별정보이며,
    상기 다수의 폐쇄공간 각각은 자신에게 할당된 폐쇄공간식별정보를 가진 사용자에게만 진입을 허용하는 것을 특징으로 하는 보안진입 시스템.
  5. 제 3항에 있어서,
    상기 관리서버는 상기 여러개의 폐쇄공간 각각에 할당된 상기 VLAN들 각각에 대해 VLAN의 식별정보를 할당하고,
    상기 VLAN 각각에 대해 할당된 상기 VLAN 식별정보 중 어느 하나를 송신한상기 네트워크기기에 대해 상기 컴퓨터 네트워크 시스템으로의 진입을 허용하는 것을 특징으로 하는 보안진입 시스템.
  6. 제 3항에 있어서,
    상기 관리서버는 상기 폐쇄공간 이용자의 상기 폐쇄공간으로의 진입과, 상기 이용자에 의한 상기 네트워크기기의 상기 컴퓨터 네트워크 시스템으로의 진입과의 이력을 기억하는 것을 특징으로 하는 보안진입 시스템.
  7. 제 1항에 있어서,
    상기 관리서버는 상기 여러개의 폐쇄공간의 각각에 대해 상기 관리서버에 할당된 추가의 VLAN과는 다른 VLAN을 할당하는 것을 특징으로 하는 보안진입 시스템물.
  8. 제 7항에 있어서,
    상기 관리서버는 상기 중계기기에 대해 상기 관리서버에 할당된 상기 추가의 VLAN과 같은 VLAN을 할당하는 것을 특징으로 하는 보안진입 시스템.
  9. 제 1항에 있어서,
    상기 관리서버는 상기 중계기기의 접속포트마다의 통신량 및 통신시간 중 최소한 어느 한쪽을 상기 중계기기로부터 취득하고, 취득한 상기 통신량 및 상기 통신시간 중 최소한 한쪽을 기초로 상기 접속포트의 통신을 제어하는 것을 특징으로 하는 보안진입 시스템.
  10. 제 1항에 있어서,
    상기 폐쇄공간에서 사용되는 상기 네트워크기기에 의한 상기 컴퓨터 네트워크 시스템으로의 진입을 관리하는 엔트랜스서버를 더 구비하는 것을 특징으로 하는 보안진입 시스템.
  11. 제 10항에 있어서,
    상기 엔트랜스서버는 상기 네트워크기기의 식별정보인 기기식별정보를 격납하는 엔트랜스 데이터베이스를 갖고, 상기 엔트랜스 데이터베이스에 격납된 상기 기기식별정보를 갖는 네트워크기기가 상기 컴퓨터 네트워크 시스템으로 진입하는 것을 허용하는 것을 특징으로 하는 보안진입 시스템.
  12. 제 11항에 있어서,
    상기 엔트랜스 데이터베이스는 상기 기기식별정보로서 상기 네트워크기기 각각의 MAC 어드레스를 격납하고,
    상기 엔트랜스서버는 상기 엔트랜스 데이터베이스에 격납된 상기 MAC어드레스를 갖는 상기 네트워크기기가 상기 컴퓨터 네트워크 시스템으로 진입하는 것을 허용하는 것을 특징으로 하는 보안진입 시스템.
  13. 제 12항에 있어서,
    상기 네트워크기기의 상기 MAC어드레스가 상기 엔트랜스 데이터베이스에 격납되어 있다고 판단한 경우에, 이 네트워크기기에 대해 IP어드레스를 할당하는 DHCP서버를 더 구비하는 것을 특징으로 하는 보안진입 시스템.
  14. 제 10항에 있어서,
    상기 엔트랜스서버는 상기 네트워크기기의 이용자의 식별정보인 이용자 식별정보를 격납하는 엔트랜스 데이터베이스를 갖고, 상기 엔트랜스 데이터베이스에 격납된 상기 이용자 식별정보를 송신한 상기 네트워크기기가 상기 컴퓨터 네트워크 시스템으로 진입하는 것을 허용하는 것을 특징으로 하는 보안진입 시스템.
  15. 제 10항에 있어서,
    상기 관리서버는 상기 엔트랜스 서버에 대해 상기 여러개의 폐쇄공간의 각각에 할당된 각각의 상기 VLAN과 통신할 수 있는 VLAN을 할당하는 것을 특징으로 하는 보안진입 시스템.
  16. 제 1항에 있어서,
    상기 여러개의 폐쇄공간의 각각에서 사용되는 여러개의 상기 네트워크기기에, 공통의 정보를 제공하는 공용서버를 더 구비하는 것을 특징으로 하는 보안진입 시스템.
  17. 제 16항에 있어서,
    상기 관리서버는 상기 공용서버에 대해 상기 여러개의 폐쇄공간의 각각에 할당된 각각의 상기 VLAN과 통신할 수 있는 VLAN을 할당하는 것을 특징으로 하는 보안진입 시스템.
  18. 제 1항에 있어서,
    상기 여러개의 폐쇄공간의 각각에서 사용되는 여러개의 상기 네트워크기기의 각각에 IP어드레스를 할당하는 DHCP서버를 더 구비하는 것을 특징으로 하는 보안진입 시스템.
  19. 제 18항에 있어서,
    상기 관리서버는 상기 DHCP서버에 대해 상기 여러개의 폐쇄공간의 각각에 할당된 각각의 상기 VLAN을 통신할 수 있는 VLAN을 할당하는 것을 특징으로 하는 보안진입 시스템.
  20. 제 1항에 있어서,
    상기 폐쇄공간은 상기 페쇄공간에서의 이상사태를 검출하여 상기 관리서버에 통지하는 이상검출수단을 가지며,
    상기 이상검출수단은 상기 네트워크기기가 접속되는 상기 중계기기의 상기 접속포트의 다른 접속포트에 접속되는 것을 특징으로 하는 보안진입 시스템.
  21. 다수의 폐쇄공간용 보안진입 시스템을 갖추고, 폐쇄공간의 부내자(部內者)에게만 진입을 허용하는 집합건축물로서,
    이 집합건축물의 컴퓨터 네트워크 시스템을 총괄적으로 관리하는 관리서버와,
    상기 관리서버와, 상기 폐쇄공간에서 사용되는 다수의 네트워크기기를 중계하는 중계기기를 구비하고,
    상기 다수의 폐쇄공간 각각은 상기 중계기기를 설정하는 관리서버에 기초하여 각각 할당된 대응 VLAN을 가지고, 각 폐쇄공간에 할당된 이 VLAN들은 상호 다르며,
    상기 관리서버는 상기 다수의 폐쇄공간 각각에 대해 그리고 상기 컴퓨터 네트워크 시스템에 대해 지정된 부내자 외에는 진입을 제한하는 것을 특징으로 하는 집합건축물.
KR1020020018374A 2001-04-09 2002-04-04 보안진입 시스템 및 이것이 설치된 집합건축물 KR20020079458A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2001-00109776 2001-04-09
JP2001109776A JP3474548B2 (ja) 2001-04-09 2001-04-09 集合建築物

Publications (1)

Publication Number Publication Date
KR20020079458A true KR20020079458A (ko) 2002-10-19

Family

ID=18961671

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020018374A KR20020079458A (ko) 2001-04-09 2002-04-04 보안진입 시스템 및 이것이 설치된 집합건축물

Country Status (7)

Country Link
US (1) US6961771B2 (ko)
EP (1) EP1249797A3 (ko)
JP (1) JP3474548B2 (ko)
KR (1) KR20020079458A (ko)
HK (1) HK1048549A1 (ko)
SG (1) SG114519A1 (ko)
TW (1) TWI242735B (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3474548B2 (ja) 2001-04-09 2003-12-08 アライドテレシス株式会社 集合建築物
JP2003069596A (ja) * 2001-08-23 2003-03-07 Allied Tereshisu Kk 管理システム及び管理方法
US7302700B2 (en) * 2001-09-28 2007-11-27 Juniper Networks, Inc. Method and apparatus for implementing a layer 3/layer 7 firewall in an L2 device
JP3829794B2 (ja) * 2002-11-22 2006-10-04 ソニー株式会社 情報処理装置、サーバクライアントシステム、および方法、並びにコンピュータ・プログラム
JP4053967B2 (ja) * 2003-11-20 2008-02-27 株式会社日立コミュニケーションテクノロジー Vlanサーバ
JP4709033B2 (ja) * 2006-02-28 2011-06-22 キヤノン株式会社 情報処理装置、情報処理方法
JP4894432B2 (ja) * 2006-09-20 2012-03-14 パナソニック電工株式会社 連携制御装置
US8627447B1 (en) * 2007-09-18 2014-01-07 Juniper Networks, Inc. Provisioning layer three access for agentless devices
EP2043055B1 (en) 2007-09-28 2020-08-26 iLOQ Oy Lock administration system
PL2691940T3 (pl) * 2011-03-29 2018-04-30 Inventio Ag Zarządzanie prawami dostępu do danych eksploatacyjnych i/lub sterujących budynków lub kompleksów budynków
CN104283858B (zh) 2013-07-09 2018-02-13 华为技术有限公司 控制用户终端接入的方法、装置及系统
US11064354B2 (en) * 2018-02-23 2021-07-13 Arris Enterprises Llc Virtual tenant for multiple dwelling unit
US11763218B2 (en) * 2019-03-29 2023-09-19 Valet Living, Llc Method of providing client service

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4721954A (en) * 1985-12-18 1988-01-26 Marlee Electronics Corporation Keypad security system
US4760393A (en) 1985-12-18 1988-07-26 Marlee Electronics Corporation Security entry system
JP2559520B2 (ja) 1990-03-26 1996-12-04 株式会社日立製作所 出入管理方法および出入管理システム
WO1995001041A1 (en) 1993-06-23 1995-01-05 Feinberg David H An integrated telephone, intercom, security and control system for a multi-unit building
US5874964A (en) * 1995-10-19 1999-02-23 Ungermann-Bass, Inc. Method for modeling assignment of multiple memberships in multiple groups
TW304246B (en) 1995-11-14 1997-05-01 Ibm Network management exercised through hyper text markup language method and apparatus
DE19609319A1 (de) * 1996-03-09 1997-09-11 Krone Ag Elektronisches Zugangskontroll- und Sicherheitssystem
US5914938A (en) 1996-11-19 1999-06-22 Bay Networks, Inc. MAC address table search unit
US5884024A (en) 1996-12-09 1999-03-16 Sun Microsystems, Inc. Secure DHCP server
TW326608B (en) 1996-12-11 1998-02-11 Shoou-Cherng Su The security method and apparatus for document
US5905859A (en) 1997-01-09 1999-05-18 International Business Machines Corporation Managed network device security method and apparatus
US5805801A (en) * 1997-01-09 1998-09-08 International Business Machines Corporation System and method for detecting and preventing security
US5968126A (en) * 1997-04-02 1999-10-19 Switchsoft Systems, Inc. User-based binding of network stations to broadcast domains
US5968176A (en) * 1997-05-29 1999-10-19 3Com Corporation Multilayer firewall system
US6047325A (en) * 1997-10-24 2000-04-04 Jain; Lalit Network device for supporting construction of virtual local area networks on arbitrary local and wide area computer networks
US6204760B1 (en) * 1998-01-30 2001-03-20 Interactive Technologies, Inc. Security system for a building complex having multiple units
US6167052A (en) * 1998-04-27 2000-12-26 Vpnx.Com, Inc. Establishing connectivity in networks
JP3606064B2 (ja) 1998-10-13 2005-01-05 株式会社日立製作所 ネットワーク帯域管理方式
JP2000259970A (ja) 1999-03-08 2000-09-22 Fujitsu Business Systems Ltd 集合住宅管理システム
JP2000315291A (ja) 1999-04-30 2000-11-14 Is Co Ltd 建物の複合式セキュリティシステム
JP2000332833A (ja) 1999-05-18 2000-11-30 Fuji Xerox Co Ltd 通信装置およびその制御方法
JP2001036561A (ja) 1999-07-15 2001-02-09 Shin Maruyama Tcp/ipネットワークシステム
JP4148605B2 (ja) 1999-08-06 2008-09-10 富士通株式会社 ネットワークシステムおよびサーバ
JP4246362B2 (ja) 2000-09-04 2009-04-02 エヌ・ティ・ティ・コミュニケーションズ株式会社 施工管理システム
CA2324679A1 (en) 2000-10-26 2002-04-26 Lochisle Inc. Method and system for physical access control using wireless connection to a network
JP3474548B2 (ja) 2001-04-09 2003-12-08 アライドテレシス株式会社 集合建築物
WO2003036569A1 (en) 2001-09-24 2003-05-01 Singapore Technologies Electronics Ltd Car park system and method for facilitating entry and exit
JP2004013484A (ja) 2002-06-06 2004-01-15 Mitsubishi Electric Corp 出入管理方法およびその装置
NL1021154C2 (nl) 2002-07-25 2004-01-27 Gerardus Hendricus Maria Esch Flexibel via website internet opererend toegangscontrole- en parkeerbeheersysteem voor gebouwcomplexen.

Also Published As

Publication number Publication date
TWI242735B (en) 2005-11-01
EP1249797A3 (en) 2004-01-28
HK1048549A1 (zh) 2003-04-04
EP1249797A2 (en) 2002-10-16
SG114519A1 (en) 2005-09-28
JP2002314572A (ja) 2002-10-25
US20020145506A1 (en) 2002-10-10
US6961771B2 (en) 2005-11-01
JP3474548B2 (ja) 2003-12-08

Similar Documents

Publication Publication Date Title
JP5129148B2 (ja) アクセス制御システム及びアクセス制御方法
US5940591A (en) Apparatus and method for providing network security
US8681800B2 (en) System, method and apparatus for providing multiple access modes in a data communications network
US8484705B2 (en) System and method for installing authentication credentials on a remote network device
EP0606401B1 (en) Apparatus and method for providing network security
US20070109098A1 (en) System for providing network access security
KR20020079458A (ko) 보안진입 시스템 및 이것이 설치된 집합건축물
US20060130135A1 (en) Virtual private network connection methods and systems
CN101136746A (zh) 一种认证方法及系统
EP2087690A2 (en) Secure access
US20050177640A1 (en) Method for selectively providing access to voice and data networks by use of intelligent hardware
JP2003069596A (ja) 管理システム及び管理方法
US8555341B2 (en) Method, apparatus, and system for network security via network wall plate
EP1280315B1 (en) Apparatus and method for providing network security
CN110875923B (zh) 对网络提供增强型网络访问控制的方法和系统
KR101690105B1 (ko) 출입상태와 연동하는 802.1x 기반 네트워크 접근통제 방법
JP2007087321A (ja) 電子機器の利用認証システム
KR20230165636A (ko) 공동주택의 월패드의 세대별 망 분리 시스템 및 공동주택의 월패드의 세대별 망 분리를 위한 관리형 스위치
KR20190001147A (ko) 클라우드 서비스에서 IoT 디바이스들이 포함된 네트워크의 보안 향상 방법 및 이를 이용하는 장치
KR20180065442A (ko) 가상 네트워킹 기술을 이용한 고객사별 인트라넷 서비스 제공 방법 및 그 시스템
Lee et al. Secure Biometric Recognition method in Home Network
JP2001230783A (ja) ネットワーク装置及び認証サーバ
AYDOS USING IEEE 802.1 x STANDARD IN SECURITY OF ELECTRONIC HEALTH RECORDS
JP2005092402A (ja) セキュリティ強化方法およびシステム、および認証ボックス

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid