JP2004048744A - Integrated information communication system - Google Patents

Integrated information communication system Download PDF

Info

Publication number
JP2004048744A
JP2004048744A JP2003180435A JP2003180435A JP2004048744A JP 2004048744 A JP2004048744 A JP 2004048744A JP 2003180435 A JP2003180435 A JP 2003180435A JP 2003180435 A JP2003180435 A JP 2003180435A JP 2004048744 A JP2004048744 A JP 2004048744A
Authority
JP
Japan
Prior art keywords
ics
address
frame
network
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003180435A
Other languages
Japanese (ja)
Other versions
JP3756895B2 (en
Inventor
Hisao Furukawa
古川 久夫
Shoji Miyaguchi
宮口 庄司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Distribution Systems Research Institute
Original Assignee
Distribution Systems Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Distribution Systems Research Institute filed Critical Distribution Systems Research Institute
Priority to JP2003180435A priority Critical patent/JP3756895B2/en
Publication of JP2004048744A publication Critical patent/JP2004048744A/en
Application granted granted Critical
Publication of JP3756895B2 publication Critical patent/JP3756895B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an integrated information communication system that ensures the communication security and reliability almost without revising a private address system, by warranting a communication speed, communication quality and communication fault countermeasures in a unified way without using a leased line and the Internet. <P>SOLUTION: Based upon a call originating side ICS logic terminal and an external IP packet, an internal packet is formed and based upon ICS logic terminal identification information of the formed internal packet, a call incoming side ICS logic terminal is determined. Besides, based upon the call originating side ICS logic terminal and the external IP packet, a transmitting side access controller forms an internal packet and based upon ICS logic terminal identification information of an incoming internal packet, a call incoming side access controller determines a call incoming side ICS logic terminal. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、パソコン、LAN(Local Area Network)、電話(携帯電話を含む)、FAX(Facsimile)、CATV(Cable Television)、インターネット等の情報通信機器若しくは 情報通信システムを専用線だけでなく、ISDN(IntegratedServices Digital Network)、FR(Frame Relay)、ATM(Asynchronous Transfer Mode)、IPX(Integrated Packet Exchange)、衛星、無線、公衆回線を介して統合的に接続した統合情報通信システムに関する。ここでは、情報通信機器は、他と識別するための(情報通信用)アドレスを付与されて通信する。本発明は、特にコネクションレス型ネットワーク(例えばRFC791、RFC1883のIP(Internet Protocol)技術)をベースとしたデータ転送サービスを統合して、一元的なアドレス体系の採用で情報通信全体の経済性を高め、セキュリティを確保して接続端末又はシステム間で相互通信できるようにした統合情報通信システムに関する。
【0002】
【従来の技術】
コンピュータや情報通信技術の発達に伴い、近年コンピュータ通信ネットワークが大学、研究所、政府機関或いは企業内又は企業間で広く普及して来ている。LANは企業内のコンピュータ通信ネットワークとして活用されており、地域が全国的に広がっている場合には図150に示すような形態を採っている。図150の例では、各地域のLANは共通のプロトコルを用い、それぞれ専用線で接続されている。ここで、例えば企業XはLANとしてLAN−X1、LAN−X2、LAN−X3を使用し、企業YはLANとしてLAN−Y1、LAN−Y2、LAN−Y3を使用し、企業X及びYはそれぞれ通信アドレス体系ADX及びADYを用いてコンピュータ通信を行う。かかるLANネットワークでは、各企業毎に個別の専用線を敷設する必要があるため、システム構築が高価になると共に、他企業のLANネットワークと接続する場合には、通信アドレス体系などのインタフェースを一致させる必要があり、その相互接続が非常に困難であると共に、多大なコストがかかるといった問題がある。
【0003】
一方、近年世界的な規模でのコンピュータ通信ネットワークとしてインターネットが普及しているが、インターネットではプロバイダのルータを用いてネットワーク間を接続し、TCP/IP(Transmission Control Protocol/Internet Protocol)と称される通信プロトコルを採用し、遠隔地を結ぶ場合は専用線やFR網を利用し、構内であれば10Mbps のLANであるイーサーネットや、100Mbps のLANであるFDDI(Fiber Distributed Data Interface)などを通信路として利用する。図151はインターネットの接続形態の一例を示しており、インターネットでは、プロバイダ内のルータ同士がルーティングテーブル接続情報を交換しながらそれぞれの間の接続を維持している。各ルータは複数のネットワークに接続されているが、受け取ったデータを次に、どのプロバイダのネットワークに接続されているどのルータに送り出すかを、ルーティングテーブルを基に判断する。このようにインターネットでは、各IPフレーム(IPデータグラム)に付けられた宛先のIPアドレスを見て、次に送るべきルータを判断してそのルータに送る。この動作を全てのルータが行うことで、次々にIPフレームを受け渡し、目的のコンピュータに届けられる。
【0004】
図152はインターネットに用いられるIPフレームのRFC791の情報内容を示しており、制御部とデータ部とに分かれている。図153は同様なRFC1883の情報内容を示しており、制御部とデータ部に分かれており、いずれも( )はビット数を示している。
【0005】
【発明が解決しようとする課題】
しかしながら、インターネットでは、通信経路を統括的に管理するシステムとなっていないため、通信相手が目的とする正当者であるか否かの確認ができず、通信情報が盗聴される危険性が高いといったセキュリティの面で問題があると共に、多数のLAN内部のIPアドレスは,LANの利用者が独自に決めているのが実情であり、LANをインターネットに接続する際に、LANのユーザのIPアドレスをインターネット用のIPアドレスに置換する必要がある。また、通信速度や通信誤り率などの通信品質も、インターネットの通信路を構成する基幹回線はLANの回線毎にバラバラであり、殆ど統一されていないと共に、例えばTV会議の通信に10Mbps のTV信号を送ろうとしても、通信速度が達成されない等の問題がある。更に、ネットワークの障害対策などの維持管理や、ネットワークの将来計画などのネットワーク全体を統括する管理責任者が不在であり、信頼性が特に重要である国や研究機関の通信や企業の業務用として、インターネットは安心して使用できないといった問題がある。また、LANネットワークやインターネットでは端末がパソコン(コンピュータ)であり、電話、FAX、CATV等を統合して利用することが困難であった。
【0006】
本発明は上述のような事情から成されたものであり、本発明の目的は、専用線やインターネットを使用せずに、情報通信システム構築の経済性を高め、通信速度や通信品質、通信障害対策などを一元的に保証することによって、通信でのセキュリティや信頼性を確保したIPフレームによるデータ/情報転送を行う複数のVANを収容することができる統合的な統合情報通信システムを提供することにある。更に、音声、画像(動画、静止画)、テキスト等のサービスの種類に依存しない単一の情報転送によって、通信総合サービス、アナログ及びディジタルの電話回線サービス、インターネットプロバイダサービス、FAXサービス、コンピュータデータ交換サービス、CATVサービス等の従来個別にサービスされていたサービスを、相互に接続した統合情報通信システムを提供することにある。又、従来個々の企業(大学、研究所、政府機関等を含む)が各企業内でバラバラに決めて用いているコンピュータ通信用のアドレス体系を殆ど変更することなく、企業間通信を行い得る統合情報通信システムを提供することをも目的としている。IP端末とは、IPフレームを送受する機能を有する端末又はコンピュータを指す。
【0007】
【課題を解決するための手段】
本発明は統合情報通信システムに関し、本発明の上記目的は、発信側のICS論理端子と外部IPパケットを基に内部パケットを形成し、形成された内部パケットのICS論理端子識別情報を基に、着信側ICS論理端子を決定することによって達成される。本発明は、従来例として示す図150に示す企業内部及び企業間の通信で用いられていた専用線の範囲を、破線で示す共通通信網として置き換えたIP技術をベースとするコンピュータ通信網に相当する。
【0008】
本発明の上記目的は、固有のICSユーザアドレス体系ADXを持つICSユーザフレームを、アクセス制御装置内の変換表の管理の基にアドレス体系ADSを有するICSネットワークフレームに変換すると共に、内蔵した少なくとも1以上のVANを前記アドレス体系ADSのルールに従って送信し、目的とする他のアクセス制御装置に到達したときに当該変換表の管理の基に、前記ICSユーザアドレス体系ADXに変換して外部の他の情報通信機器に到達するようにすることによって達成される。また、固有のICSユーザアドレス体系ADXを持つICSユーザフレームを、アクセス制御装置の変換表の管理の基に前記ICSユーザフレーム内部のICSユーザアドレスを用いることなく、ユーザ論理通信回線に対応して、変換表に登録済みの着信ICSネットワークアドレスに対応するICSネットワークフレームに変換し、前記ICSネットワークフレームの転送先は1又はNであり、少なくとも1以上のVANを経由してICSアドレス体系ADSのルールに従って前記ICSネットワークフレームを他のアクセス制御装置に転送したとき、当該アクセス制御装置の変換表の管理の基に前記ICSユーザフレームに戻し、外部の他の情報通信機器に到達するようにすることによって達成される。
【0009】
【発明の実施の形態】
図1は本発明の基本原理を模式的に示しており、本発明の統合情報通信システム(Integrated Information/Communication System:以下略して“ICS”とする)1は、コンピュータ情報/通信アドレスとして独自に定めたアドレスの付与規則を持っている。即ち、特有のアドレス体系ADSを有し、外部の複数のコンピュータ通信網や情報通信機器、例えば多数のLAN(本例では企業XのLAN−X1、LAN−X2、LAN−X3及び企業YのLAN−Y1、LAN−Y2、LAN−Y3)を接続するためのアクセスポイントとなるアクセス制御装置(本例では2〜7)を有している。そして、企業XのLAN−X1、LAN−X2及びLAN−X3は同一のアドレス体系ADXであり、企業YのLAN−Y1、LAN−Y2及びLAN−Y3は同一のアドレス体系ADYとなっている。アクセス制御装置2、3及び4は、アドレス体系ADSとアドレス体系ADXとの相互変換等を管理する変換表を有し、アクセス制御装置5、6及び7は、アドレス体系ADSとアドレス体系ADYとの相互変換などを管理する変換表を有する。ICS1内におけるコンピュータ通信データ(ICSフレーム)は、ICS1のアドレス体系ADSに従ったアドレスを用いて、インターネットなどで使われているIPフレームによる通信を行う。
【0010】
ここで、同一企業間の場合の通信動作を説明する。企業XのLAN−X1から発信するコンピュータ通信データ(ICSフレーム)80にはアドレス体系ADXに従ったアドレスが付与されているが、ICS1内のアクセス制御装置2の変換表の管理のもとにアドレス体系ADSに従うアドレスに変換されてICSフレーム81となる。そして、アドレス体系ADSのルールに従ってICS1内を送信され、目的とするアクセス制御装置4に到達すると、その変換表の管理のもとにアドレス体系ADXのコンピュータ通信データ80に復元され、同一企業XのLAN−X3に送信される。ここでは、ICS1の内部で送受されるICSフレームを“ICSネットワークフレーム”といい、ICS1の外部で送受されるICSフレームを“ICSユーザフレーム”という。ICSユーザフレームの形式は、インターネット等で使用されるRFC791や、RFC1883で規定されている形式を原則として対象としているが、原則からはずれたICSフレームの扱いについては後述する実施例において説明する。
【0011】
ICSネットワークフレーム81は、ネットワーク制御部81−1及びネットワークデータ部81−2で成り、ネットワーク制御部81−1の内部にはアクセス制御装置2及び4の内部の各々のICS論理端子のアドレス(アドレス体系ADS)が格納されている。ICSユーザフレーム80はそのデータ値のままネットワークデータ部81−2とし、或いはICS1内部で定める規則によりデータ形式を変換してネットワークデータ部81−2とする。このデータ形式の変換規則として、例えば暗号文への変換やデータ圧縮があり、アクセス制御装置2は、暗号化手段と、暗号文を元の平文(ICSユーザフレーム)に戻す復号化手段及びデータ圧縮手段、データ圧縮したデータを元に戻す圧縮データ復元手段とを有しても良い。アクセス制御装置2において、ICSユーザフレーム80をICSネットワークフレーム81−2とし、ネットワーク制御部81−1をICSネットワークフレーム81−2に付加する操作を“ICSカプセル化”と呼ぶ。また、アクセス制御装置4において、ICSネットワークフレーム81からネットワーク制御部81−1を除く操作を“ICS逆カプセル化”と呼ぶ。
【0012】
同様にして企業間通信の場合を説明する。企業YのLAN−Y2から発信するコンピュータ通信データ(ICSユーザフレーム)82にはアドレス体系ADYに従ったアドレスが付与されているが、ICS1内のアクセス制御装置6の変換表の管理のもとにアドレス体系ADSに従うアドレスに変換されてICSフレーム83となる。そして、アドレス体系ADSのルールに従ってICS1内を送信され、目的とするアクセス制御装置3に到達すると、その変換表の管理のもとにアドレス体系ADXのコンピュータ通信データ82に変換され、企業XのLAN−X2に送信される。尚、本発明ではアドレスの長さとして32ビット及び128ビットを用いているが、これらの長さに拘束されることはない。アドレスの長さを32ビットや128ビット以外に変えても、本発明の基本的な考え方であるアドレス変換の本質は変わらない。
【0013】
このように本発明では、ICS1の一元的なアドレス管理により、企業内及び企業間のコンピュータ通信を可能としている。一般に使われているコンピュータ通信のユーザ端末はユーザの構内のLANに収容され、アクセス回線を介してVAN(Value Added Network)に収容され、各サービス種別毎に異なるデータフォーマット及びアドレス体系を持ったユーザフレームが転送される。例えばインターネットサービスではIPアドレスが使用され、電話サービスでは電話番号/ISDN番号(E.164アドレス)が使用され、X.25パケットサービスではX.121アドレスが使用される。これに対して、本発明のICS1では、入力されたICSユーザフレームを基にアクセス制御装置の変換表でアドレス変換(ICSアドレス変換という)を行い、多様な構造のデータを統一された単一のデータフォーマットとアドレス体系のフレーム、即ちICSフレームに変換して情報の転送を実現している。
【0014】
図2は、本発明のICS1を複数のVAN(VAN−1,VAN−2,VAN−3)で構成した例を概略的に示しており、各VANはVAN運用者が管理しており、ICS1のユーザはVAN運用者にユーザ通信回線の申し込みを行い、VAN運用者はユーザのICSユーザアドレス、ICSネットワークアドレス等を決め、回線種別等と共に、これらの情報を図3に示すようなアクセス制御装置10内の変換表12に登録する。ICS1は、企業X及びYのLAN(又はその端末)との外部接続要素のアクセスポイントとして、アクセス制御装置10−1,10ー2,10ー3,10ー4,10ー5を有し、更に中継装置20−1,20−2,20−3,20−4と、ICS網サーバ40−1,40−2,40−3,40−4,40−5と、ICSアドレス管理サーバ50ー1及び50−2とを有している。各VAN内部の通信経路には図4に示すような中継装置20が備えられ、VAN−2及びVAN−3の接続要素として図5に示すようなVAN間ゲートウェイ30が設けられている。図2に示すLAN1−1,1−2,1−3,1−4は、それぞれアクセス制御装置10−1,10−5,10−4,10−2にユーザ通信回線36ー1,36ー2,36ー3,36ー4を介して接続されている。
【0015】
アクセス制御装置10(10−1,10−2,10−3,10−4,10−5)は、ユーザ(企業X,Y)からのICS1へのユーザ通信回線を収容する装置であり、図3に示すようにCPU等から成る処理装置11と、アドレス変換等を行うデータベースとしての変換表12と、入出力インタフェースの回線部13と、一時変換表14とから成っている。また、中継装置20はICSネットワークフレームの転送機能及び経路指定のルーティング機能を有し、図4に示すようにCPU等から成る処理装置21及び中継表22を有し、中継表22は、ICSネットワークフレームがICS1内部を転送されるときに通信先を決めるために使用される。VAN間ゲートウェイ30は、図5に示すようにCPU等で成る処理装置31及びVAN間においてICSネットワークフレームの行き先を決めるための中継表32を有している。
【0016】
ICS網サーバ40は、図6に示すように処理装置41及びICS網データベース42で構成され、ICS網データベース42の用途は種々である。例えばICSユーザアドレスに対応するユーザ固有のデータ(ユーザの名称や住所など)、ICSユーザアドレスに対応しないデータ、例えばVAN内部の通信障害状況を表わすデータ、或いはVANとは直接に関係しないデータ、例えばディジタルドキュメントを保持し公開する電子図書館、送受信者の正当性を認証するなどのために用いる暗号技術を用いた公開暗号方式の公開鍵、公開鍵証明データ又は秘密鍵方式の秘密鍵などのデータ保持のために用いられる。処理装置41はICS網データベース42を参照し、対応するデータを取得してアクセス制御装置10へ送信する。なお、ICS網データベース42は単独で動作する他に、他のICS網サーバとIP通信技術に基づいてICSネットワークフレームを送受することにより通信し、他のICS網サーバからデータを取得できる。ICS網サーバには、ICS内部で唯一のICSネットワークアドレスが付与される。
【0017】
本発明では、ICSネットワークフレーム内で使用するコンピュータや端末等を識別するアドレスを“ICSネットワークアドレス”といい、ICSユーザフレーム内で使用するコンピュータや端末等を識別するアドレスを“ICSユーザアドレス”という。ICSネットワークアドレスはICS内部のみで使用され、32ビット長及び128ビット長の2種の一方、或いは両方を使用する。ICSユーザアドレスも同様に32ビット長及び128ビット長の一方、或いは両方を使用する。アクセス制御装置10内部のICS論理端子、中継装置20、VAN間ゲートウェイ30及びICS網サーバには、それぞれICSネットワークアドレスを付与して他と唯一に識別するようになっている。また、ICSユーザアドレスは、VAN上位コード及びVAN内部コードで構成され、VAN上位コードの長さをC1ビット、VAN内部コードの長さをC2ビットで表わすとき、C1+C2は32ビット又は128ビットのいずれかを用いる。
【0018】
本発明においては、VAN上位コード及びVAN内部コードの具体的な決め方は規定しないが、C1+C2=32ビットの場合、例えば、
VAN上位コード=地域管理コード(4ビット)‖国コード
(4ビット)‖VANコード(8ビット)
VAN内部コード=VAN地域コード(4ビット)‖VAN
アクセスポイントコード(8ビット)‖ユーザ論理コード(4ビット)
と定めれば良い。図7にICSユーザアドレスの例を示して説明する。ここで、記号「a‖b」はデータa及びbの連結、即ちデータa及びbをこの順序に並べて得られるデータを表わす。ICSネットワークアドレスも、ユーザネットワークアドレスと同様に地域性を含めて付与することができる。例えば、
ICSネットワークアドレス=地域管理コード‖国コード‖
VANコード‖VAN地域コード‖ユーザ論理通信回線コード
というように定める。このようにすると、地域を考慮して送信先を決めることにより、中継装置が効率良く送信先を見出すことができる。C1+C2=128ビットの場合も、同様に定めることができる。
【0019】
なお、本発明において、VAN上位コード及びVAN内部コードのそれぞれの内部フィールドの区分方法や、それぞれの区分フィールドの長さをどのように定めても、C1+C2=32ビット又はC1+C2=128ビットさえ守られていれば、後述するようにICSフレームを構成することができる。また、VAN上位コードやVAN内部コードを決めるとき、これらのコードの一部をユーザ特有に定めても良い。即ち、ユーザはユーザ特有のアドレス体系を持つことができる。32ビット表現のアドレス値は0番地から(232ー1)番地までであるが、この番地の中で、例えば10×224番地から(10×224+224−1)番地、或いは(172×224+16×216)番地から(172×224+32×216−1)番地まで、或いは(192×224+168×216)番地から(192×224+169×216−1)番地までの区間において、ユーザ特有に定めるアドレスを付与して本発明を実施する。
【0020】
物理的な通信回線は論理的に複数の通信回線に分けて用いることができ、これは従来技術として、例えばフレームリレー(FR)の多重通信方式で実現されている。本発明においては、ユーザの通信回線をユーザ物理通信回線と1本以上のユーザ論理通信回線とに分けて用いる。図8はこの様子を示しており、100Mbpsの通信速度を有するユーザ物理通信回線60を、通信速度50Mbpsの2本のユーザ論理通信回線61−1及び61−2に分ける例を示している。また、別個のコンピュータ通信機器62−1,62−2,62−3,62−4はそれぞれのユーザ論理通信回線に接続され、ICSユーザアドレス“4123,0025,0026,4124”が各コンピュータ通信機器62−1〜62−4に付与されている例を示す。ユーザ物理通信回線60はアクセス制御装置63に接続され、両者の接続点は“ICS論理端子”と称される。ICS論理端子には、ICS内部で唯一のICSネットワークアドレスが付与される。図8の例では、アクセス制御装置63にユーザ論理通信回線61ー1及び61ー2が接続され、接続点のICS論理端子64ー1及び64ー2のそれぞれにICSネットワークアドレス“8710”及び“8711”が付与されている。
【0021】
前述したように、ICS網サーバ40にも唯一のICSネットワークアドレスが付与されるので、ICSネットワークアドレスは、ICS論理端子又はICS網サーバをICS内部で唯一のものとして特定できる。ICS網サーバは、他のICS網サーバと、互いのICSネットワークアドレスを付与したICSネットワークフレームとをIP通信技術を用いて送受信することにより、情報交換することができる。この通信機能を「ICS網サーバ通信機能」という。アクセス制御装置もICS内部で唯一のICSネットワークアドレスを有し、アクセス制御装置サーバとして他のICS網サーバ通信機能を用いて、ICS網サーバと情報交換ができる。なお、ICS網サーバ通信機能は、例えば従来技術のTCPやUDP(User Datagram Protocol)を用いて実現する。
【0022】
本発明のICSフレームには、前述したようにICSの内部で送受信されるICSネットワークフレームと、ICSの外部で送受信されるICSユーザフレームとがあり、それぞれのフレームは制御部及びデータ部で成り、図9に示すようにネットワーク制御部、ネットワークデータ部、ユーザ制御部、ユーザデータ部としてICSカプセル化又はICS逆カプセル化で利用されるようになっている。即ち、ICSユーザフレームがアクセス制御装置からICS内部に入るとき、ICSユーザフレームはICSネットワークフレームのデータ部になり、ICSネットワークフレームの制御部(ネットワーク制御部)が付加される(ICSカプセル化)。尚、ネットワーク制御部の内部は基本部と拡張部に分けられる。基本部は、例えばRFC791やRFC1883規定のヘッダに使用され、拡張部は暗号化等のために使用される。暗号化等が全く不要の場合、拡張部は使用せず、存在しなくても良い。
【0023】
ICSフレームのネットワーク制御部内には、送信元アドレス及び宛先アドレスを格納する領域が置かれる。ICSフレームの形式は、アドレス長が32ビットの場合と128ビットの場合とがあり、アドレス長が32ビットのときは、例えば図152に示すRFC791の規定によるフレーム形式を採用する。ICSネットワークアドレスが32ビットで不足の場合、例えば64ビットを使用する場合はRFC791の規則に従い、ICSネットワークフレーム制御部のオプション部に不足分の32ビット(64ビットー32ビット)を書込み、ネットワークアドレスの長さを64ビットにして使う。ここで、前記のユーザ特有に定めるアドレスに関して補充する。多数のユーザが、例えば(10×224)番地から(10×224+224−1)番地までの区間で、プライベートアドレス(ICSユーザアドレスの1つ)を持つ場合を考えると、ICSネットワークアドレスは、ICSユーザアドレスに対応して付与するので、ICSユーザアドレスの長さが32ビットの場合、ICSネットワークアドレスの長さは32ビットでは不足となり、例えば64ビットを必要とする。この場合は前述したように、ICSネットワークフレーム制御部のオプション部に不足分の32ビットを書込み、ネットワークアドレスの長さを64ビットにして使う。
【0024】
尚、同一ユーザ間の通信(企業内通信という)が上記プライベートアドレスを用いて可能であることは、第1実施例で説明する。また、アドレス長が128ビットのときは、例えば図153に示すRFC1883の規定によるフレーム形式を採用して本発明を実施する。ネットワーク制御部内の送信元アドレス領域と、宛先アドレス領域に格納するアドレスとはICSネットワークアドレスとし、各々発信ICSネットワークアドレス、着信ICSネットワークアドレスとする。更に、ユーザ制御部内の送信元アドレス領域と、宛先アドレス領域に格納するアドレスとはICSユーザアドレスとし、各々送信者ICSユーザアドレス、受信者ICSユーザアドレスとする。
【0025】
尚、本発明を実施するとき、ICSフレームの形式としてRFC791やRFC1883の規定に必ずしも従う必要はなく、アドレスが32ビット及び128ビットのいずれかを用いるフレーム形式であれば実施することができる。一般的にICSでは、ユーザから通信プロトコルのRFC791やRFC1883で規定されているICSユーザフレームを受け取るが、その他のフレーム形式は、変換手段(変換部)によりICSユーザフレームの形式に変換して、ICS網内で取り扱うことが可能である。
【0026】
実施例−1(ICSの基本,企業内通信と企業間通信):
図10及び図11を用いて本発明の第1実施例を、変換表の管理の基に受信者ICSユーザアドレスからICS内の転送先を決定する基本的な通信について説明する。図中170−1,170−2,170−3,170−4はそれぞれLAN100−1,100−22,100−3,100−4の内部に設けられたゲートウェイであり、ICSフレームはこれらのゲートウェイ170−1〜170−4を通過できる。
【0027】
先ず、固有のアドレス体系ADXを有する企業XのLAN100−1に接続され、アドレス体系ADXに従ったアドレスを持つ端末と、同一企業XのLAN100−2に接続され、アドレス体系ADXに従ったアドレスを持つ端末との間の通信について説明する。つまりLAN100−1上のICSユーザアドレス“0012”を持つ端末と、LAN100−2上のICSユーザアドレス“0034”を持つ端末との間の通信である。この通信は、同一企業内で固有のアドレス体系(本例ではADX)に基づいてアドレスが設定された端末が、ICS100を介して相互に行う代表的な通信であり、これを企業内通信サービス(又は企業内通信)と呼ぶ。次に、企業XのLAN100−1に接続され、アドレス体系ADXに従ったアドレスを持つ端末と、企業YのLAN100−3に接続され、アドレス体系ADYに従ったアドレスを持つ端末との間の通信について説明する。つまり、LAN100−1上のICSユーザアドレス“0012”を持つ端末と、LAN100−3上のICSユーザアドレス“1156”を持つ端末との間の通信である。この通信は、異企業間で異なるアドレス体系を持つ端末が、相互に共通に利用できるICSアドレス体系を用いて行う代表的な端末相互通信であり、これを企業間通信サービス(又は企業間通信)と呼ぶ。
【0028】
<<共通の準備>>
本例を説明するに当たり、以下のようにアドレス形式などを決めるが、ここで示す具体的な数値、形式は全て一例であり、これに拘束されるものではない。ICSネットワークアドレスは4桁の数字で表わし、送信者ICSユーザアドレス及び受信者ICSユーザアドレスは共に4桁の数字で表わす。そして、送信者ICSユーザアドレス及び受信者ICSユーザアドレスの内、上位2桁が“00”でないアドレスを企業間通信アドレスとし、この企業間通信アドレスはICS100内部で唯一の値である。送信者ICSユーザアドレス及び受信者ICSユーザアドレスの内、上位2桁が“00”のアドレスを企業内通信アドレスとするが、この企業内通信アドレスはICS100内部で他の会社の企業内通信アドレスと重複しても良い。また、アクセス制御装置110−1が具備している変換表113−1は、発信ICSネットワークアドレス、着信ICネットワークアドレス、送信者ICSユーザアドレス、受信者ICSユーザアドレス、要求識別、速度区分等を含んでいる。変換表113−1に登録する要求識別は、例えば企業内通信サービスを“1”、企業間通信サービスを“2”、他の実施例で説明する仮想専用線接続を“3”でそれぞれ表わす。速度区分は、当該ICSネットワークアドレスからの通信が必要とする回線の速度、スループット(例えば一定時間内に転送するICSフレーム数)を含む。
【0029】
<<企業内通信のための準備>>
LAN100−1及びLAN100−2の利用者は、各LANに接続された端末間の企業内通信がVAN−1とVAN−3とを経由して通信を行えるよう、VAN運用者に端末を指定して申し込みを行う。そして、VAN運用者は申し込みに応じて、LAN100−1及びLAN100−2に接続されているアクセス制御装置110−1及び110−5の変換表に、前述のICSネットワークアドレス、ICSユーザアドレス、要求識別等を設定すると共に、ICSアドレス管理サーバ150−1にも書込み保管する。
【0030】
VAN−1に関する設定事項を示すと次のようになる。LAN100−1を接続したアクセス制御装置110−1のICS論理端子よりICSネットワークアドレスを決定するが、ここではその論理端子のICSネットワークアドレスを“7711”とする。申し込みのあったLAN100−1に接続された一端末の企業内通信アドレスを“0012”とし、これを送信者ICSユーザアドレスとする。このアドレスの端末が利用する企業間通信アドレスを“2212”とし、これを送信者ICSユーザアドレスとする。そして、申し込みのあったLAN100−2に接続されたアクセス制御装置110−5のICS論理端子からICSネットワークアドレスを決定するが、ここではICSネットワークアドレスを“9922”とし、これを着信ICSネットワークアドレスとする。更に、LAN100−2に接続された一端末の持つICSユーザアドレスを“0034”とし、これを受信者ICSユーザアドレスとする。申し込みのあった企業内通信サービスを示す値“1”を要求識別とし、以上を変換表113−1に登録する。
【0031】
VAN−3に関する設定事項を示すと次のようになる。申し込みのあったLAN100−2を接続するアクセス制御装置110−5の変換表に、逆向きの通信(LAN100−2からLAN100−1への通信)に必要な値を設定する。即ち、発信ICSネットワークアドレスと着信ICSネットワークアドレスとが逆のデータを設定し、同時に送信者ICSユーザアドレスと受信者ICSユーザアドレスとが逆のデータを設定する。LAN100−2のICSネットワークアドレスを“9922”とし、発信ICSネットワークアドレスとする。LAN100−2に接続された端末の社内ICSユーザアドレスとして“0034”を送信者ICSユーザアドレスに設定し、通信先の端末のICSユーザアドレス“0012”を受信者ICSユーザアドレスとする。また、LAN100−1のICSネットワークアドレス“7711”を着信ICSネットワークアドレスとし、企業内通信サービスを示す要求識別の値を“1”とし、これを要求識別とする。以上をアクセス制御装置110−5の変換表に書込んで登録する。
【0032】
<<企業内通信の動作>>
ICSユーザアドレス“0012”を持つ端末がICSユーザフレームP1を送出する。このICSユーザフレームP1には送信者ICSユーザアドレス“0012”を設定し、受信者ICSユーザアドレスに“0034”を設定してある。
【0033】
次に、図12のフローチャートを参照して説明する。
【0034】
ICSユーザフレームP1は、ユーザ論理通信回線180ー1を介してアクセス制御装置110ー1に転送される。アクセス制御装置110−1は、LAN100−1の発信ICSネットワークアドレス“7711”と(ステップS100,S101)、受信したICSユーザフレームの受信者ICSユーザアドレス“0034”とから、変換表113−1を参照し、要求識別の値“1”から、この通信が企業内通信であることを知る(ステップS102)。受信者ICSユーザアドレス“0034”に対応する着信ICSネットワークアドレス“9922”を取得し(ステップS103)、次にICSカプセル化される(ステップS106)。以上の手順をフローチャートに示すと図12のようになり、企業内通信はその中の(1)のフローになる。なお、送信者ICSユーザアドレスは、例えばICSフレームの出所元を特定する等のために用いても良い。
【0035】
アクセス制御装置110−1はICSカプセル化により、ICSネットワークフレームP2を構成して中継装置120−1に送信する。ネットワーク制御部のICSネットワークアドレスはICS内部で一意性が保証されているため、他のICSフレームと衝突することはない。ICSネットワークフレームP2は、着信ICSネットワークアドレスをもとに中継装置120−1及び120−2を通過し、VAN−3のアクセス制御装置110−5に到達する。アクセス制御装置110−5はICSネットワークフレームP4からネットワーク制御部を取り除いてICS逆カプセル化し、ICSフレームのネットワークデータ部からICSユーザフレームP1と同じICSユーザフレームP5を再現してLAN100−2に転送する。ICSユーザフレームはLAN100−2の中をルーチングされ、ICSユーザアドレス“0034”を持つ端末に転送される。
【0036】
<<企業間通信のための準備>>
企業間通信サービスの例として、アドレス体系ADXに従うLAN100−1に接続されたICSユーザアドレス“0012”を持つ端末と、アドレス体系ADYに従うLAN100−3に接続されたICSユーザアドレス“1156”を持つ端末との間の通信を説明する。LAN100−1及びLAN100−3の利用者は、VAN−1及びVAN−2を経由して通信を行えるように各々接続したVANに端末を指定し、VAN運用者に対して申し込みを行う。VAN運用者は、申し込みに応じてLAN100−1及びLAN100−3に接続されたアクセス制御装置の変換表に必要事項を設定する。
【0037】
VAN−1に関する設定事項を示すと次のようになる。LAN100−1のICSネットワークアドレスを“7711”とし、申し込みのあったLAN100−1に接続された一端末が有する企業内通信アドレスを“0012”とし、これを送信者ICSユーザアドレスとする。このICSユーザアドレスの端末に付与されている企業間通信アドレスを“2212”とし、これを送信者ICSユーザアドレス(企業間)とする。申し込みのあったLAN100−3のICSネットワークアドレスを接続したアクセス制御装置110−4のICS論理端子よりICSネットワークアドレスを決定するが、ここでは“8822”とし、これを着信ICSネットワークアドレスとする。また、LAN100−3に接続された一端末のICSユーザアドレスを“1156”とし、これを受信者ICSユーザアドレスとする。更に、申し込みのあった企業間通信サービスを示す値“2”を要求識別とし、以上を変換表113−1に登録する。
【0038】
VAN−2に関する設定事項を示すと次のようになる。LAN100−3が接続されたアクセス制御装置110−4の変換表として、逆向きのデータを一定の期間、例えば24時間保持する一時変換表114−2を設定する。即ち、企業間の通信サービスを利用するLAN100−3が接続されたICSネットワークアドレス“8822”に関して、発信ICSネットワークアドレス、送信者ICSユーザアドレス、受信者ICSユーザアドレス、着信ICSネットワークアドレス、要求識別等を含む一時変換表114−2を、アクセス制御装置110ー4の内部に設ける。但し、一時変換表114−2の設定のタイミングについては後述する。上記の他の実施例では、一時変換表114−2を設定しない。
【0039】
<<企業間通信の動作>>
ICSユーザアドレス“0012”を持つ端末が、送信者ICSユーザアドレスに“0012”を、受信者ICSユーザアドレスに“1156”を設定されたICSユーザフレームF1を送出する。ICSユーザフレームF1は、ユーザ論理通信回線180ー1を経てアクセス制御装置110−1に転送される。
【0040】
アクセス制御装置110ー1は、LAN100−1の発信ICSネットワークアドレス“7711”と(ステップS100,S101)、受信者ICSユーザアドレス“1156”とを用いて変換表113−1を参照し、要求識別が“2”、即ち企業間通信サービスであることを知る(ステップS102)。次に、受信者ICSユーザアドレス“1156”に対応する着信ICSネットワークアドレスが“8822”であることを知ると共に(ステップS104)、送信者ICSユーザアドレス“0012”を企業間通信アドレス“2212”に変換する(ステップS105)。アクセス制御装置110−1は、発信ICSネットワークアドレス“7711”、送信者ICSユーザアドレス“2212”、受信者ICSユーザアドレス“1156”、着信ICSネットワークアドレス“8822”として、ネットワーク制御部を付加してICSカプセル化し、ICSネットワークフレームF2として中継装置120−1に送信する(ステップS106)。以上の手順は、図12のフローチャートの中の(2)のフローになる。
【0041】
上記企業間通信において、ICSユーザフレームF1内の送信者ICSユーザアドレスを企業間通信アドレスの“2212”とした場合、送信者と受信者は、企業間通信アドレスを用いた企業間通信を行う(ステップS102,S104)。この場合、アクセス制御装置110−1は、送信者ICSユーザアドレス“2212”を、企業間通信アドレス“2212”に変換する処理は不要となるので実行しない。以上の手順は、図12のフローチャートの中の(3)となる。なお、送信者ICSユーザアドレスは、例えばICSフレームの出所元を特定するために用いても良い。
【0042】
中継装置120−1は、着信ICSネットワークアドレスをもとにICSネットワークフレームを、VAN−1内の中継装置120−2、VAN間ゲートウェイ130及びVAN−2内の中継装置120−3を経て、VAN−2内のアクセス制御装置110−4に転送する。次に、図13のフローチャートを参照して説明する。アクセス制御装置110−4はICSネットワークフレームを受信し(ステップS110)、ネットワークデータ部からICSユーザフレームF5を作成し(ステップS111:ICS逆カプセル化)、着信ICSネットワークアドレスから送信すべきICS論理端子を決定して(ステップS112の(1))LAN100−3に転送する(ステップS113)。同時に発信ICSネットワークアドレス“8822”と、送信者ICSユーザアドレス“1156”、受信者ICSユーザアドレス“2212”と、着信ICSネットワークアドレス“7711”との関係が、アクセス制御装置110−4の内部の変換表に登録されていない場合には、これら4種のアドレスを要求識別の“2”、つまり企業間通信の指定を、一時変換表114−2に設定する(ステップS112の(2))。一時変換表114−2の設定内容は、例えば24時間利用がない場合は消去する等の処理を行って更新される。ICSユーザフレームはLAN100−3の中をルーチングされ、ICSユーザアドレス“1156”を持つ端末に転送される。変換表114−2の送信者ICSユーザアドレスの欄が、変換表113−1のように“企業内”と“企業間”とに分かれている場合、例えば、送信者ICSユーザアドレス(企業内)の値が“0023”、送信者ICSユーザアドレス(企業間)の値が“1159”と書かれている変換表の場合に、ICS逆カプセル化した直後のICSユーザフレームのユーザ制御部の宛先アドレスの欄に書かれているアドレス値が“1159”であるICSユーザフレームを処理すると、このICSユーザフレームのユーザ制御部の宛先アドレス値を、“0023”に書き換える処理を、前述したステップS112(1)の処理に追加する。以上の処理の効果を要約すると、LANの内部では、企業内通信用のICSユーザアドレス“0023”を用いているが、LAN外部の他の企業に対しては、企業間通信用のICSユーザアドレスは“1159”であると主張出来る。上記の他の実施例では、一時変表114−2に設定しない。更に上記の他の実施例では、変換表113−1は送信者ICSユーザアドレス(企業内)及び送信者ICSユーザアドレス(企業間)を含まず、更に図12のフローチャート(2)、つまりステップS105を含まない。またステップS104において、送信者ICSユーザアドレスを参照しない。この実施例のメリットは、受信者ICSユーザアドレスが1つに対し、送信者ICSユーザアドレスが多数ある場合、変換表への登録数が受信者ICSユーザアドレス1つのみに減らせることである。
【0043】
実施例−2(仮想専用線):
図14を参照して、本発明による仮想専用線接続の動作を説明する。ここで、仮想専用線接続とは、ICSユーザフレームのユーザ制御部内のICSユーザアドレスとは無関係に、ICSユーザフレームを変換表に登録済みの着信ICSネットワークアドレスに固定的に転送する通信であり、1対1又は1対Nの形態をとる。なお、図14の構成要素は実施例−1の図10及び図11とほぼ同一であり、異なる点は変換表の登録内容である。アクセス制御装置の変換表において、着信ICSネットワークアドレスは発信ICSネットワークアドレスから固定的に決定されるので、送信者ICSユーザアドレス(企業内)、送信者ICSユーザアドレス(企業間)及び受信者ICSユーザアドレスは登録されていないか、登録されていても無視する。
【0044】
企業Xが仮想専用線接続を利用し、アクセス制御装置210−1に接続されている企業XのLAN200−1と、アクセス制御装置210−5に接続されている企業XのLAN200−2との間で通信を行う場合について説明する。
【0045】
<<準備>>
ユーザはVAN運用者に仮想専用線接続の申し込みを行う。VAN運用者は、企業XのLAN200−1を接続するアクセス制御装置210−1とユーザ論理通信回線240ー1との接続点のICS論理端子のICSネットワークアドレス“7711”を決め、同様に企業XのLAN200−2を接続するアクセス制御装置210−5と、ユーザ論理通信回線240ー2との接続点のICS論理端子のICSネットワークアドレス“9922”を決める。次にVAN運用者は、アクセス制御装置210−1の変換表213−1に、発信ICSネットワークアドレス“7711”、着信ICSネットワークアドレス“9922”及び要求種別の設定を行う。図14では、要求種別“3”を仮想専用線接続とした例を示している。同様に、アクセス制御装置210−5の変換表に、発信ICSネットワークアドレス“9922”、着信ICSネットワークアドレス“7711”及び要求種別の情報の設定を行う。
【0046】
<<手順>>
図15のフローチャートを参照して説明する。
【0047】
企業XのLAN200−1はICS200に対し、ユーザ論理通信回線240−1を通してICSユーザフレームF10を送出する。アクセス制御装置210−1は、ICSネットワークアドレス“7711”のICS論理端子からICSユーザフレームF10を受け取り(ステップS200,S201)、変換表213−1の発信ICSネットワークアドレス“7711”の要求識別の値“3”を参照して仮想専用線接続であることを認識し(ステップS202)、着信ICSネットワークアドレス“9922”を読取る(ステップS203)。次にアクセス制御装置210−1は、ICSユーザフレームF10に着信ICSネットワークアドレスを“9922”に、発信ICSネットワークアドレスを“7711”にそれぞれ設定したネットワーク制御部を付加してICSネットワークフレームF11を作成し(ステップS204:ICSカプセル化)、中継装置220−1に向けて送出する(ステップS205)。ICSネットワークフレームF11を受取った中継装置220−1は、ICSネットワークフレームF11の着信ICSネットワークアドレスを基に送出先を決定し、中継装置220−2に向けてICSネットワークフレームF12を送出する。ICSネットワークフレームF12は、VAN−3内の中継装置220−4を経てアクセス制御装置210−5に転送される。
【0048】
アクセス制御装置210−5はICSネットワークフレームF13からそのネットワーク制御部を取り除き(ICS逆カプセル化)、そのICSユーザフレームF14をICSネットワークアドレス“9922”のICS論理端子よりユーザ論理通信回線240−2へ送出する。そして、企業XのLAN200−2はICSユーザフレームF14を受取る。上述と同様にして、LAN200−2からLAN200−1へも送信できるので、相互通信が可能である。なお、上述の説明において、送信者と受信者とが同一の企業Xである必然性がないことは明らかであるので、同様の方法により、企業XのLAN200−1から他の企業YのLAN200−3に向けて、ICSユーザフレームの転送を行うことができる。
【0049】
また、上記説明では1対1の通信を例に説明したが、1対Nの通信も可能である。例えば、図14のアクセス制御装置210−1の変換表213−1に、発信ICSネットワークアドレスの“7712”で示すように、着信ICSネットワークアドレスを複数設定すれば良い。本例では、2つのICSネットワークアドレス“6611”及び“8822”を設定している。アクセス制御装置210−1は、ICSネットワークアドレスが“7712”のICS論理端子からICSユーザフレームを受取ると、着信ICSネットワークアドレスに“6611”を設定したネットワーク制御部を付加した第1のICSネットワークフレームと、着信ICSネットワークアドレスに“8822”を設定したネットワーク制御部を付加した第2のICSネットワークフレームを作成し、これらを中継装置220−1に送出する。この結果、1対2の通信ができる。更に上記と同様にして個々のICSネットワークフレームを転送することにより、1対Nの通信が可能である。
【0050】
実施例−3(ICS網サーバ):
図16に示すように、ICS網サーバ330を処理装置331及びICS網データベース332で構成し、ICS網データベース332が保持するデータを、質問項目、種別、回答内容、他のICS網サーバのネットワークアドレスで構成する。ICS網サーバ330は、アクセス制御装置310−1から受信したICSフレームのデータ部を解析し、これを基にICS網データベース332を参照し、質問項目に対応する回答内容を取得して(種別“1”のとき)、得た回答をアクセス制御装置310−1へ送信する。さらに、ICS網データベース332が質問項目に対応する回答内容を保持しないとき(種別“2”)は、他のICS網サーバのICSネットワークアドレスを基に、ICS網サーバ通信機能を用いて質問項目に対応する回答を他のICS網サーバに質問して取得し、この結果得られた質問への回答をアクセス制御装置310−1へ送信する。
【0051】
更に詳述すると、準備事項として変換表313−1に、ICS網サーバ330のICSユーザアドレス“2000”、ICSネットワークアドレス“7721”及び要求識別“4”を登録する。ここで、要求識別“4”は、ICSユーザアドレス“2000”が日本の電話番号「119」のように、他のユーザと共通の番号(ICS特番号という)であることを表わす。次に、ICS網データベース332に質問Q1に対する種別は“1”、回答内容が“A1”であることを書込み、質問Q2に対する種別は“2”、回答内容は空欄、他のICS網サーバ340のICSネットワークアドレス“8844”を書込んでおく。
【0052】
次に、ICSユーザアドレス“0012”のユーザが、ICS網データベース332のICSユーザアドレス“2000”へ向けたICSユーザフレームF20を送信し(質問Q1を含む)、アクセス制御装置310−1は、回線部311−1のICS論理端子からICSユーザフレームF20を受け取り、ICSネットワークアドレス“7711”を取得し、次に変換表313−1を参照して、ICS網サーバ320にICSフレームF20をICSカプセル化したICSネットワークフレームを送る。図17のフローチャートに示すようにICS網データベース332は、ICSフレームF20に含まれる質問Q1に対応する回答A1を見出し(ステップS300,S301)、アクセス制御装置310−1に回答A1を返す。アクセス制御装置310−1は、ICSユーザアドレス“0012”に回答A1を含むICSフレームを送信する。
【0053】
ICSユーザアドレス“0012”のユーザが、ICSユーザアドレス“2000”へ向けたICSフレームF21を送信し(質問Q2を含む)、アクセス制御装置310−1は変換表313−1を参照して、ICSネットワークアドレス“7721”を得ると、ICSフレームF21をICSカプセル化したICSフレームを送る。ICS網データベース332は、ICSフレームF21の質問Q2に対応する種別“2”を認識して(ステップS300)、ICS網データベース332自身が回答(A2)を保持していないことを知り、他のICS網サーバ340のICSネットワークアドレス“8844”を基に、ICS網通信機能を用いてICS網サーバ340と情報交換し(ステップS302)、質問Q2に対応する回答“A2”を取得し(ステップS303)、アクセス制御装置310−1に回答A2を返す。アクセス制御装置310−1は、ICSユーザアドレス“0012”に回答A2を含むICSフレームを送信する。
【0054】
実施例−3A(ICS網サーバが中継装置に接続されている場合):
図16に示すように、ICS網サーバ330はアクセス制御装置310−1に接続されているが、中継装置320−1には接続されていない。これに対し本実施例では図18に示すように、ICS網サーバ340A−1及び340A−2はそれぞれアクセス制御装置310A−1及び310A−2に接続されるが、ICS網サーバ340A−3は中継装置320A−1に接続される。また、いずれのICS網サーバ340A−1、340A−2、340A−3も、ICS300A内部で唯一のICSネットワークアドレスを持っている。ICS網サーバ340A−3はICS網通信機能を用いて、同じVAN−300A1内部のアクセス制御装置に接続されているICS網サーバ340A−1及び340A−2と通信して、これらのICS網サーバのみが保持する固有の情報を収集し保持することができる。このようなICS網サーバを、VAN−300A1を代表するICS網サーバという。この結果、ICS網サーバ340A−1は、VAN−300A1を代表するICS網サーバ340A−3と通信し、他のアクセス制御装置に接続されているICS網サーバ340A−2が持つ固有の情報を入手することができる。また、VAN−300A1を代表するICS網サーバ340A−3と、他のVAN−300A2を代表するICS網サーバ340A−6とがICS網通信機能を用いて互いに通信し、それぞれが保持する固有の情報を交換できる。尚、アクセス制御装置に接続されるICS網サーバに、VAN内部の全てのICS網サーバが保持する情報を収集させて、VANを代表するICS網サーバとしても良い。
【0055】
実施例−4(ICSアドレス管理サーバ):
図19に示すように、ICSアドレス管理サーバ430は、ICS網通信回線460経由でアクセス制御装置410ー1に接続され、このアクセス制御装置410−1の回線部411ー1にICS論理端子を持つICSネットワークアドレスとこれに対応するICSユーザアドレスとの対応表432を保持している。例えばICSユーザアドレス“2013”、“2014”、“1234”、“4500”にそれぞれ対応するICSネットワークアドレス“7711”、“7711”、“7712”、“7713”を保持している。同時に、変換表に記述する全ての情報、VAN運用に関する記録などのアドレス関連情報を含めても良い。更に、ICSアドレス管理サーバ430は複数の他のICSアドレス管理サーバのICSネットワークアドレスと、複数のICSネームサーバのICSネットワークアドレスとを保持する。また、ICSアドレス管理サーバは、後述の実施例−5に示すICSネームサーバとICS網サーバ通信機能を用いて通信し、ICSユーザアドレスに対応するICSネームを入手できる。
【0056】
アクセス制御装置410−1の処理装置412−1は、ICS網サーバ通信機能を用いてICSアドレス管理サーバ430と通信し、ICSネットワークアドレスの値を提示して対応するICSユーザアドレスを教えてもらい、或いはICSユーザアドレスの値を提示して対応するICSネットワークアドレスを教えてもらうことができる。図20のフローチャートを参照して説明する。ICSアドレス管理サーバ430は、アクセス制御装置サーバ410−1から質問されたICSネットワークアドレス又はICSユーザアドレスが、自己が保持する対応表432に登録されているかを調べ(ステップS400)、対応表に含まれているときは回答し(ステップS401)、含まれていないとき、他のICSアドレス管理サーバ440とICS網サーバ通信機能を用いて通信し、ICSユーザアドレス又はICSネットワークアドレスを取得し(ステップS402)、この結果を質問元のアクセス制御装置410−1に回答する(ステップS403)。このように構成されているから、アクセス制御装置410−1は、ICSアドレス管理サーバ430に依頼してICSネットワークアドレス又はICSユーザアドレスの一方から、他方のアドレスを取得することができる。
【0057】
実施例−4A(ICSアドレス管理サーバが中継装置に接続されている場合):図19に示すように、ICSアドレス管理サーバ430はアクセス制御装置410−1に接続されているが、中継装置420−1には接続されていない。これに対し本実施例では図21に示すように、ICSアドレス管理サーバ450B−3は中継装置420B−1に接続され、ICSアドレス管理サーバ450B−3はICS400B内部で唯一のICSネットワークアドレスを持っている。ICSアドレス管理サーバ450B−3はICS網サーバ通信機能を用いて、同じVAN−400B1内部のアクセス制御装置に接続されているICSアドレス管理サーバ450B−1及び450B−2と通信して、これらのICSアドレス管理サーバが保持するICSネットワークアドレスやICSユーザアドレス、ICSアドレス関連情報を収集し、保持することができる。このようなICSアドレス管理サーバを、VAN−400B1を代表するICSアドレス管理サーバという。この結果、ICSアドレス管理サーバ450B−1は、VAN−400B1を代表するICSアドレス管理サーバ450B−3と通信し、ICSアドレス管理サーバ450B−2が持つICSアドレス関連の情報を入手することができる。また、VAN−400B1を代表するICSアドレス管理サーバ450B−3と、他のVAN−400B2を代表するICSアドレス管理サーバ450B−6とがICS網サーバ通信機能を用いて通信し、それぞれが保持するICSアドレス関連情報を交換できる。尚、アクセス制御装置に接続されるICSアドレス管理サーバに、VAN内部の全てのICSアドレス管理サーバが保持する情報を収集させて、VANを代表するICSアドレス管理サーバとしても良い。
【0058】
実施例−5(ICSネームサーバ):
ICSユーザアドレスは、例えば32ビット長の2進数や128ビットの2進数により表現されるため覚え難いという欠点があり、これに代わって人が覚え易い「ICSネーム」を利用する方法が、この実施例−5である。なお、“ICSネーム”に代わり、“ICSドメイン名”という用語も用いる。この場合、ICSネームサーバの代わりに、ICSドメイン名サーバという。
【0059】
先ず、ICSネームについて説明する。2進数表現したICSアドレスは、図7で示すように、例えば地域管理コード、国コード、VANコード、VAN地域コード、VANアクセスポイントコード、ユーザ論理コードで表わされ、これらの数値のコードを並べて、例えば地域管理コード‖国コード‖VANコード‖VAN地域コード‖VANアクセスポイントコード‖ユーザ論理コードにより表わされる。ICSネームは、例えば前記のように2進数値で表わせる地域管理コードを、AS(アジアを意味するICSネームの要素)、JP(日本)、VAN#1(VANの1つを識別)、DIS#1(VAN#1を構成するVAN地域コードの一つを識別)、ACS#1(DIS#1により限定されるVANアクセスポイントコードの一つを識別)、USR#1(ユーザ論理コードの一つを識別)のように表わす。以上により定めたICSネームの要素を前後を逆にして、点の“.”を挟んで並べ、即ち“USR#1.ACS#1.DIS#1.VAN#1.JP.AS”をICSネームと定める。尚、ICSネームは、前述の場合、例えばUSR#1をUSR#10とCOMP#10とに分け、ACS#1をACS#11とACS#12とに分け、全体として“USR#10.COMP#10.ACS#11.ACS#12.DIS#1.VAN#1.JP.AS”というように、より詳細に分けてもよい。
【0060】
ICS網サーバの一種であるICSネームサーバを説明する。図22に示すように、ICSネームサーバ550は、処理装置551及びICSネーム変換表552で構成され、ICSネーム変換表552は、例えばICSネーム、種別(ICSネームに対応するICSユーザアドレスの存在を識別)、ICSユーザアドレス等から構成される。種別“2”は、ICS網データベース332がICSネームに対応するICSネットワークアドレスを保持しておらず、従って他のICSネームサーバからICSネームに対応するICSネットワークアドレスを取得することを表わす。ここで、例えばICSネーム“USR#2.ACS#2.DIS#2.VAN#2.JP.AS”を管理する他のICSネームサーバは“USR#2.ACS#2”を除いた“DIS#2.VAN#2.JP.AS”により呼び出せる。ICSネームサーバ550はアクセス制御装置510−1から受信したICSフレームデータ部を解析し、これを基にICSネーム変換表552を参照し、ICSネームに対応するICSユーザアドレスを取得してアクセス制御装置510−1へ送信する。更に、ICSユーザドレスを基に、これに対応するICSネームを回答する。ICSネーム変換表552内に対応するICSユーザアドレスが存在しない場合は、ICS網サーバ通信機能を用いて、質問されているICSユーザアドレスを保持している他のICSネームサーバへ要求し、ここから取得したICSユーザアドレスをアクセス制御装置510−1へ送信する。
【0061】
LAN500−1に接続された送信者ICSユーザアドレス“0012”の端末が、ICSネーム1の“USR#1.ACS#1.DIS#1.VAN#1.JP.AS”に対応するICSユーザアドレスの取得方法を説明する。ここでは、アクセス制御装置510−1がICSネームサーバ550よりデータを取得する場合と、他のICSネームサーバ560からデータを取得する場合とを説明する。
【0062】
先ず準備事項として、アクセス制御装置510−1の変換表513−1に、ICSネームサーバ550のICSユーザアドレス“1000”と対応するICSネットワークアドレス“7741”及び要求識別“4”を登録する。ここで、要求種別“4”は、ICSユーザアドレスの“1000”が電話番号の“119”のように、他のユーザと共通なICS特番号を表わしている。ICSネームサーバ550のICSネーム変換表552に、ICSネーム“USR#1.ACS#1.DIS#1.VAN#1.JP.AS”に対応する受信者ICSユーザアドレス“2014”を登録する。そして、LAN500−1の送信者ICSユーザアドレス“0012”の端末ユーザは、アクセス制御装置510−1にICSユーザフレームF40を送信し、ICSネーム#1“USR#1.ACS#1.DIS#1.VAN#1.JP.AS”からICSユーザアドレスへの変換を要求する。アクセス制御装置510−1内の処理装置512−1は、回線部511−1のICS論理端子からICSユーザフレームF40を受け取り、このICSネットワークアドレス“7711”を取得し、次にICSユーザフレームF40の受信者ICSユーザアドレスを基に変換表513−1を参照し、対応する要求識別が“4”(ICS特番号のICSネームサーバへ接続)の場合に、上記動作で取得したICSネットワークアドレス“7711”を用いてICSユーザフレームF40をICSカプセル化し、ICSネームサーバ550へICSネームを含むICSネットワークフレームを送信する。
【0063】
図23のフローチャートに示すように、ICSネームサーバ550は、処理装置551においてアドレス制御装置510−1から受信したICSフレーム内のICSネームを解析し、これを基にICSネーム変換表552を参照する(ステップS500)。そして、ICSネームに対応するICSユーザアドレスがICSネーム変換表552に存在する場合にはそれを取得し、そのICSユーザアドレス“2014”を含むICSネットワークフレームF45をアクセス制御装置510−1へ送信する(ステップS501)。尚、質問されたICSネームがICSネーム変換表552に存在しない場合、例えば処理装置512−1がICSユーザフレームF41を受信し、このICSユーザフレームF41中に記述されるICSネーム#2(即ち、USR#2.ACS#2.DIS#2.VAN#2.JP.AS)が、ICSネーム変換表552に記述されていない場合、ICSネームサーバ550はICSネーム(DIS#2.VAN#2.JP.AS)を基に、他のICSネームサーバのICSネットワークアドレスをICSネーム変換表552から取得し、ICSネームサーバ560とICS網サーバ通信機能を用いて情報交換することにより、質問されたICSネームに対応するICSユーザアドレス“1130”を取得し(ステップS502)、その取得した結果をアクセス制御装置510−1へ送信する(ステップS503)。
【0064】
アクセス制御装置510−1は、ICSネームサーバ550から受信したICSネットワークフレームF45に記載される受信者ICSユーザアドレスを基にして、ICSアドレス管理サーバ570と情報交換してICSユーザアドレスに対応するICSネットワークアドレスやその対応表に含まれるアドレス関連情報を取得し、入手したICSユーザアドレスやICSネットワークアドレス、アドレス関連情報から成るデータを変換表513−1へ書込む。アクセス制御装置510−1は、ICSネームサーバ550から得たICSユーザアドレス“2014”(又は“1130”)を、LAN500−1の送信者ICSユーザアドレス“0012”の端末ユーザに送信する。ここで、ICSユーザアドレス“0012”は、ICSネットワークフレームF45に書かれている。LAN500−1の送信者ICSユーザアドレス“0012”の端末ユーザは、アクセス制御装置510−1から得た受信者ICSユーザアドレス“2014”(又は“1130”)を入手する。
【0065】
実施例−5A(ICSネームサーバが中継装置に接続されている場合):
図22ではICSネームサーバ550はアクセス制御装置510−1に接続されているが、中継装置520−1には接続されていない。これに対し本実施例では図24に示すように、ICSネームサーバ550C−3は中継装置520C−1に接続され、ICSネームサーバ550C−3はICS500C内部で唯一のICSネットワークアドレスを持っている。ICSネームサーバ550C−3はICS網サーバ通信機能を用いて、同じVAN−500C1内部のアクセス制御装置510C−1及び510−C2に接続されているICSネームサーバ550C−1及び550C−2と通信して、これらICSネームサーバのみが保持する固有の情報を収集し、保持することができる。このようなICSネームサーバを、VAN−500C1を代表するICSネームサーバという。この結果、ICSネームサーバ550C−1は、VAN−500C1を代表するICSネームサーバ550C−3と通信し、ICSネームサーバ550C−2が持つ固有の情報を入手することができる。また、VAN−500C1を代表するICSネームサーバ550C−3と、他のVAN−500C2を代表するICSネームサーバ550C−6とがICS網サーバ通信機能を用いて通信し、それぞれが保持する固有の情報を交換できる。尚、アクセス制御装置に接続されるICSネームサーバに、VAN内部の全てのICSネームサーバが保持する情報を収集させて、VANを代表するICSネームサーバとしても良い。
【0066】
実施例−6(ICSネームサーバ):
実施例−5及び−5Aにおいて、アクセス制御装置510−1は入手したICSユーザアドレスやICSネットワークアドレス等のデータを変換表513−1へ書込まず、代わりに入手したこれらデータを一時変換表514−1へ書込む。この場合、一時変換表に書込まれた前記アドレスデータは、例えば24時間後に抹消する。
【0067】
実施例−7(ICSネームサーバ):
実施例−5及び−5Aにおいて、アクセス制御装置510−1はアドレス管理サーバ570を呼出さず、入手したICSユーザアドレス“2014”(又は“1130”)をICSユーザアドレス“0012”の端末に知らせるサービスのみを行う。
【0068】
実施例−8(課金サーバ):
課金方式には、通信を行った際に送受信されるICSユーザフレームを計数して課金する“ネットワーク課金方式”と、送受信したICSユーザフレーム内部の情報を計数して課金する“情報課金方式”と、送受信されるICSユーザフレームには課金を行わないで、アクセス制御装置の変換表にICSユーザアドレス等の登録を継続した期間、例えば1ケ月単位に一定の料金を設定する“定額制課金方式”との3方式がある。ここで、情報課金方式では、ICSユーザフレームのユーザ制御部に情報課金を示す識別子の指定により計数し、課金する。ネットワーク課金方式、情報課金方式とも、通信の発信者が負担する場合を“発信課金”とし、受信者が負担する場合を“着信課金”とする。ネットワーク課金方式と情報課金方式とを併せて“従量制課金方式”という。
【0069】
<<構成>>
図25及び図26を用いて、本発明のICSネットワークにおける課金方式を説明する。
【0070】
課金方式の設定情報は、アクセス制御装置810−1内の変換表813―1及び課金サーバ840内の定額制料金定義表843に保持され、変換表813―1にはネットワーク課金を行うのか情報課金を行うかの設定値と、従量制課金方式(発信課金と着信課金とを区分)を用いるのか定額制課金方式(発信課金と着信課金とを区分)を用いるかの設定値とが保持される。以下、図27のフローチャートを参照して説明する。アクセス制御装置810―1はICSユーザフレームF50を受信すると(ステップS800)、そのICSユーザフレームに含まれるICSユーザアドレスを基に変換表813―1に保持されているICSフレーム毎の課金方式の種別を読出して課金条件を調べ(ステップS801)、読出した種別が従量制課金方式を示す場合は課金情報を生成し、その課金情報を課金情報フレームF51としてICS網サーバの1つである課金サーバ840に転送し(ステップS810)、読出した種別が従量制課金方式を示さない値の場合は、課金情報を生成せず、その課金情報を課金情報フレームF51として課金サーバ840に転送しない(ステップS820)。
【0071】
課金サーバ840は各アクセス制御装置から送られる課金情報フレームF51を受取り、その課金情報フレームに含まれる課金情報を保管する。課金サーバ840内には課金処理装置841及び課金情報データベース842があり、課金処理装置841は、アクセス制御装置810−1から送られる課金情報フレームF51を受取り、その課金情報フレームF51に含まれる課金情報を解析して課金情報データベース842に保管する。課金情報データベース842は、ICSネットワークアドレス及びICSユーザアドレスを識別子として、課金情報をデータベースとして保管する。また、課金情報データベース842は従量制課金方式の場合に、その従量を示す計数で情報を保管し、その計数には上限値が設定でき、設定された上限値を超した場合は、課金サーバ840からアクセス制御装置810―1へ計数が上限値を超したことを通知し、通知を受取ったアクセス制御装置810―1において該当ユーザの通信を停止する。課金サーバ840は、保管された課金情報をICS網サーバ通信機能を用いて他のVANやユーザに渡すことができる。
【0072】
(1)従量制課金方式のネットワーク課金で発信課金通信例:
企業Xと企業Yが、本発明のICS800を利用して企業間の通信を行う場合について説明する。この場合、LAN800−1とLAN800−3の通信における課金方式は、ネットワーク課金にして、送信側の通信料金をLAN800−1に負担させ、情報課金は行わないとした場合である。
【0073】
<<通信を行うための準備事項>>
LAN800−1及びLAN800−3を各々のアクセス制御装置810−1及び810−4に接続する。
【0074】
<<課金を行うための準備>>
通信を行うLAN800−1,LAN800−3の課金条件を変換表813−1に登録する。変換表813−1への登録としては、発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基にして課金条件を設定する。ネットワーク課金で発信課金とする値として“1”を設定する。また、課金単価として“1”を設定する。情報課金は行わないため、変換表813―1の情報課金条件における課金条件には、非課金を示す“0”を設定する。LAN800−3を収容するアクセス制御装置810−4への変換表には、料金負担がLAN800−1であるため、アクセス制御装置810−4が課金処理を行わない様にするため、定額制課金方式を示す“0”を設定する。
【0075】
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームF50をアクセス制御装置810−1内の処理装置812―1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定し(ステップS810)、そのフィールドからネットワーク課金に関する課金方式を特定するために課金条件を参照する。この場合の設定値は、ネットワーク課金で発信課金の設定である“1”が設定されているため、課金単価を参照し(ステップS811)、課金情報を生成し(例えば、課金単価“1”を1度数の課金情報として生成)(ステップS812)、その課金情報を課金情報フレームF51として課金サーバ840に転送する(ステップS813)。課金サーバ840の課金処理装置841において、アクセス制御装置810−1から受け取った課金情報フレームF51内の課金情報に応じて、課金情報データベース842のネットワーク課金カウンタを加算する(ステップS814)。尚、課金の条件が、後述する課金実施例のいずれでもない場合は、ここで述べた課金を行う。
【0076】
(2)定額制課金方式の発信課金通信例:
企業Xが、本発明のICS800を利用し、企業X内の通信を行う場合について説明する。この場合、LAN800−1とLAN800−2の通信における課金は定額制課金方式とし、発信側の通信料金をLAN800−1に負担させる。
【0077】
<<通信を行うための準備事項>>
LAN800−1及びLAN800−2を各々のアクセス制御装置810−1及び810−5に接続する。
【0078】
<<課金を行うための準備>>
通信を行うLAN800−1及びLAN800−2の課金条件を変換表813−1に登録する。変換表813−1への登録としては、発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基にして課金条件を設定する。課金を定額制課金方式とする値として“0”を設定し、課金負担を示すため、定額制料金定義表843の料金負担に発信課金を示す“1”を設定する。情報に関する課金は行わないため、変換表813―1の情報課金条件における課金条件には、非課金を示す“0”を設定する。LAN800−2を収容するアクセス制御装置810−5への変換表にも、定額制課金方式を示す“0”を設定する。
【0079】
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定し(ステップS810)、そのフィールドから課金方式を特定するために課金条件を参照する。この場合の設定値は、定額制課金方式を示す“0”であるため、課金情報の生成等の課金処理は行わない(ステップS820)。料金を請求する処理は、定額制料金定義表843を参照して行う。つまり、定額制料金定義表843には発信課金を示す“0”が設定されているため、料金はLAN800−1に請求する。
【0080】
(3)従量制課金方式のネットワーク課金で着信課金通信例:
企業Xと企業Yが、企業間の通信を行う場合について説明する。この場合、LAN800−1とLAN800−3の通信における課金方式は、ネットワーク課金を従量制課金方式として、着信側の通信料金をLAN800−3に負担させ、情報課金は行わないとした場合である。
【0081】
<<通信を行うための準備事項>>
LAN800−1及びLAN800−3を各々のアクセス制御装置810−1及び810−4に接続する。
【0082】
<<課金を行うための準備>>
通信を行うLAN800−1及びLAN800−3の課金条件を変換表813−1に登録する。変換表813−1への登録としては、発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基にして課金条件を設定する。ネットワーク課金で着信課金とする値として“2”を設定し、課金単価として“1”を設定する。情報課金は行わないため、変換表813―1の情報課金条件における課金条件には非課金を示す“0”を設定する。LAN800−3を収容するアクセス制御装置810−4への変換表には、料金負担がLAN800−3であるため、ネットワーク課金を従量制課金方式で着信者課金とする値として“2”を設定する。
【0083】
<<課金実施の説明>>
LAN800−1に接続されるICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定し(ステップS810)、そのフィールドからネットワーク課金に関する課金方式を特定するために課金条件を参照する。この場合の設定値は、ネットワーク課金で着信課金を示す“2”であるため、LAN800−1が収容されているアクセス制御装置810―1では課金処理を中断する(ステップS820)。LAN800−3が収容されているアクセス制御装置810―4では、該当ICSフレームを受信すると変換表を参照する。この場合、ネットワーク課金が従量制課金方式で着信課金とする“2”が設定されているため、課金情報を生成して(例えば、課金単価“1”を2度数の課金情報として生成)、課金情報フレームとして課金サーバ840へ送信する。課金サーバ840の課金処理装置841でアクセス制御装置810−4から受け取った課金情報フレームの課金情報に応じて、課金情報データベース842のLAN800−3のネットワーク課金カウンタを加算する。
【0084】
(4)定額制課金方式の着信課金通信例:
企業Xが、企業X内の通信を行う場合について説明する。この場合、LAN800−1とLAN800−2の通信における課金方式は、ネットワーク課金を定額制課金方式にして、全ての料金を着信側のLAN800−2に負担させ、情報課金は行わないとした場合である。
【0085】
<<通信を行うための準備事項>>
LAN800−1及びLAN800−2を各々のアクセス制御装置810−1及び810−5に接続する。
【0086】
<<課金を行うための準備>>
通信を行うLAN800−1及びLAN800−2の課金条件を変換表813−1に登録する。変換表813−1への登録としては、発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基にして課金条件を設定する。定額制課金方式を示す値として“0”を設定し、課金負担を示すため、定額制料金定義表843の料金負担に着信課金の“2”を設定する。情報に関する課金は行わないため、変換表813―1の情報課金条件における課金条件には、非課金を示す“0”を設定する。LAN800−2を収容するアクセス制御装置810−5への変換表にも、定額制課金方式を示す“0”を設定する。
【0087】
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定し(ステップS810)、そのフィールドから課金方式を特定するために課金条件を参照する。この場合、定額制課金方式を示す“0”が設定されているため、課金情報生成等の課金処理は行わない(ステップS820)。料金を請求する処理は、定額制料金定義表843を参照して行う。つまり、定額制料金定義表843には着信課金を示す“2”が設定されているため、料金はLAN800−2に請求する。
【0088】
(5)従量制課金方式の情報課金で発信課金通信例:
企業Xが、企業Yと通信を行う場合について説明する。LAN800−1とLAN800−3の通信における課金方式は、ネットワークにおける課金は行わず、情報課金を行う場合である。料金負担は、発信者であるLAN800−1とした場合である。
【0089】
<<通信を行うための準備事項>>
LAN800−1及びLAN800−3を各々のアクセス制御装置810−1及び810−4に接続する。
【0090】
<<課金を行うための準備>>
ネットワーク課金条件における課金条件には、非課金を示す“0”を変換表813−1へ設定する。課金自体を行わないため、課金単価の設定は行わない。情報課金条件には従量制課金で発信者課金を示す“1”を設定し、課金単価を“2”に設定する。
【0091】
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定する(ステップS810)。そのフィールドからネットワーク通信に関する課金条件を特定するために、課金条件を参照する。この場合、非課金を示す“0”が設定されているので、ネットワークに関する課金処理は行わない(ステップS820)。次に、情報課金に関する課金の条件を特定するために、情報課金条件の課金条件を参照する。この場合、発信者負担の従量課金を示す“1”が設定されているので、従量制課金を行う。また、その従量制課金の重み付けを示す課金単価を参照するが、この場合の課金単価の設定値は“2”である。次に、これら得られた情報に基づいてICSユーザフレーム毎の課金情報を生成(例えば、課金単価“2”を2度数の課金情報として生成)し、その課金情報を課金情報フレームF51として課金サーバ840に転送する。課金情報を受信した課金サーバ840内の課金処理装置841は、課金情報フレームF51から発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基に課金情報データベース842の情報格納フィールドを特定し、そこのネットワーク課金カウンタを課金情報フレームF51の課金情報に応じて加算する。
【0092】
(6)従量制課金方式の情報課金で着信課金通信例:
企業Xが、企業Yと通信を行う場合について説明する。LAN800−1とLAN800−3の通信における課金方式は、ネットワーク課金は行わず、情報課金を行う場合を示す。料金負担は、着信者であるLAN800−3とした場合である。
【0093】
<<通信を行うための準備事項>>
LAN800−1及びLAN800−3を各々のアクセス制御装置810−1及び810−4に接続する。
【0094】
<<課金を行うための準備>>
ネットワーク課金条件における課金条件には、非課金を示す“0”を変換表813−1へ設定する。課金自体を行わないため、課金単価は設定しない。情報課金条件には従量制課金で着信者課金を示す“2”を設定し、課金単価を“2”に設定する。
【0095】
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812―1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定する(ステップS810)。そのフィールドからネットワーク通信に関する課金の条件を特定するために、課金条件を参照する。この場合、非課金を示す“0”が設定されているので、ネットワークに関する課金処理は行わない(ステップS820)。次に、情報課金に関する課金条件を特定するために情報課金条件の課金条件を参照するが、この場合には着信者負担の従量課金を示す“2”が設定されているので従量制課金を行う。また、その従量制課金の重み付けを示す課金単価を参照するが、この場合には“2”が設定されている。次に、これら得られた情報に基づいてICSユーザフレーム毎の課金情報を生成(例えば、課金単価“2”を2度数の課金情報として生成)し、その課金情報を課金情報フレームF51として課金サーバ840に転送する。課金情報を受信した課金サーバ840内の課金処理装置841は、課金情報フレームF51から発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基に課金情報データベース842の情報格納フィールドを特定し、そこのネットワーク課金カウンタを課金情報フレームの課金情報に応じて加算する。
【0096】
(7)従量制課金方式の情報課金で発信課金通信で、課金条件が予め変換表に登録されていない例:
企業Xが、企業Yと通信を行う場合について説明する。LAN800−1とLAN800−4の通信における課金条件は上述と同じであるが、この場合は、その課金条件を規定する値がLAN800−1が接続されているアクセス制御810―1の変換表813―1に登録されていない点が異なっている。
【0097】
<<通信を行うための準備事項>>
LAN800−1及びLAN800−4を各々のアクセス制御装置810−1及び810−2に接続する。
【0098】
<<課金を行うための準備>>
この場合には変換表813―1に課金条件の登録がないため、LAN800−1を収容するアクセス制御装置810−1における事前の準備は必要ない。LAN800−4を収容するアクセス制御装置810―2の変換表には、LAN800−4が着信する場合の課金条件を設定する。ネットワーク課金条件における課金条件には、非課金を示す“0”を変換表へ設定する。課金自体を行わないため、課金単価は未設定にする。情報課金条件には、従量制課金で発信者課金を示す“3”を設定し、課金単価を“1”に設定する。
【0099】
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800)、変換表813―1からICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスを用いて課金条件のフィールドを特定しようとするが(ステップS801)、この場合には該当する課金条件を示すフィールドがないため、着信者ユーザの受信者ICSユーザアドレスを基にして着信者ユーザが収容されるアクセス制御装置810―4へ問い合わせる(ステップS802)。アクセス制御装置810―4は、該当着信者ユーザの課金条件をアクセス制御装置810―4内の変換表を参照し、その課金条件をアクセス制御装置810―1へ回答する。アクセス制御装置810―1がアクセス制御装置810―4から取得した課金条件は、一時変換表814―1に登録される(ステップS803)。その後、処理装置812―1にて、その課金条件からネットワーク通信に関する課金の条件を特定するために課金条件を参照する(ステップS810)。この場合にはネットワーク課金が非課金であることを示す“0”が設定されているので、ネットワークに関する課金処理は行わない(ステップS820)。
【0100】
次に、情報課金に関する課金の条件を特定するために、情報課金条件の課金条件を参照する。この場合には発信者負担の従量課金を示す“1”が設定されているので、従量制課金を行う。また、その従量制課金の重み付けを示す課金単価を参照するが、この場合の課金単価の設定値は“1”であり、その課金の重み付けを知る。これら得られた情報に基づいてICSユーザフレーム毎の課金情報を生成(例えば、課金単価“1”を1度数の課金情報として生成)し、その課金情報を課金情報フレームF51として課金サーバ840に転送する。課金情報を受信した課金サーバ840内の課金処理装置841は、課金情報フレームF51から発信ICSネットワークアドレス及び受信者ICSユーザアドレスを基に課金情報データベース842の情報格納フィールドを特定し、そこの情報課金カウンタを課金情報フレームF51の課金情報に応じて加算する。
【0101】
実施例−9(ICSフレームデータベースサーバ):
図28及び図29は、ICS網サーバの1つであるICSフレームデータベースサーバ950及び960を含むICS900の例であり、ICSフレームデータベースサーバ950及び960は、ICS900を利用する端末(以下、「ICS利用端末」という)の要求タイミングに基づいてデータを格納し、又は格納済みデータを取り出して要求元に送る。ICSフレームデータベースサーバ950及び960は、それぞれ処理装置951及び961、格納情報管理表952及び962、BOX953及び963で構成されている。処理装置951及び961はICS利用端末からICSユーザフレームを受信し、ICS利用端末が明示的に示すICSフレームデータベースサーバの利用要求を参照して、ICSユーザフレームの格納指示を格納情報管理表952及び962に対して行い、BOX953及び963に情報の格納指示を行う。格納情報管理表952及び962は処理装置951及び961の指示を受けて、収容するICS利用端末毎に通信相手アドレス、格納した情報の索引番号等の管理対象とする項目を格納する。BOX953及び963は処理装置951及び961の指示を受けて、収容するICS利用端末毎に格納した情報の管理番号、ユーザ情報等を格納する。以下に、ICSフレームデータベースサーバ950及び960を利用するための準備事項とその通信例を説明する。
<<準備事項>>
VAN−1運用者は、企業XのLAN900−1に接続されたICSユーザアドレスの“0012”を持つ端末の情報格納を可能とするため、予め格納情報管理表952及びBOX953にユーザに関する情報(本例ではICSユーザアドレス“0012”等)を登録する。また、VAN−3運用者も同様に、企業XのLAN900−2に接続されたICSユーザアドレスの“0034”を持つ端末の情報格納を可能とするために、予め格納情報管理表962及びBOX963にユーザに関する情報(本例ではICSユーザアドレス“0034”等)を登録する。ICS利用ユーザは、図30に示すようなICSユーザフレームF60をICS900に送信する。このICSユーザフレームF60には、ユーザ制御部に、ICSフレームデータベースサーバを利用する利用要求識別子(ICSフレームデータベースサーバを利用することを明示的に示す識別子)及び情報操作識別子(ICSフレームデータベースサーバ内に格納している情報の操作を明示的に示す識別子)を付加しておく。尚、本実施例では、ユーザが、ICSユーザフレームF60のユーザ制御部に利用要求識別子及び情報操作識別子を付加することで、ユーザのICSフレームデータベースサーバ利用要求を実現させているが、ICSユーザデータ部に利用要求識別子及び情報操作識別子を付加することもできる。
【0102】
<<通信例>>
(1)通信例−1(送信側のICSフレームデータベースサーバの動作):
企業XのLAN900−1に接続されたICSユーザアドレス“0012”を持つ端末が、企業XのLAN900−2に接続されたICSユーザアドレス“0034”を持つ端末へICSフレームデータベースサーバを利用した通信を実施する。図31にフローチャートを示し、その動作を説明する。
【0103】
発信者端末は、ユーザ制御部にICSフレームデータベースサーバ950を利用する利用要求識別子(発側格納ユーザ管理番号:ICSを利用するユーザが任意に付与するコードで、ICS利用者が格納されている情報を操作する場合の索引番号となる)及び情報操作識別子(転送予定時刻、情報格納、情報転送、情報消去、情報終了等)を付加したICSユーザフレームF60をICS900に送出する。受信したアクセス制御装置910−1は(ステップS900)、処理装置912−1でICSユーザフレームF60の利用要求識別子を参照し(ステップS901)、発信者端末が設定した利用要求識別子の番号が存在していれば、ICSユーザフレームF60を処理装置951に転送する。ICSユーザフレームF60を受信した処理装置951は、利用要求識別子及び情報操作識別子を参照し(ステップS910)、情報操作識別子に示される動作を実施する。
【0104】
情報格納が示された場合は、処理装置951が、発信者端末から送出されるICSユーザフレームF60の利用要求識別子(発側格納ユーザ管理番号)及び情報操作識別子(情報格納)を受信することによって、該当フレームの送信者ICSユーザアドレスに対応させて受信者ICSユーザアドレスと利用要求識別子とを格納情報管理表952に格納し、ICSユーザフレームをBOX953に格納する(ステップS911)。格納すべきICSユーザフレームは、発信者から複数のICSユーザフレームに分割して送出されるため、本動作はICSユーザフレームF60に示す情報操作識別子(情報終了)により、格納すべきICSユーザフレームの最終フレームが示されるまで実行される(ステップS912)。
【0105】
転送予定時刻が示された場合は(ステップS913)、処理装置951が、発信者端末から送出されるICSユーザフレームF60の利用要求識別子(発側格納ユーザ管理番号)及び情報操作識別子(転送予定時刻)を受信することによって、指定された時刻を格納情報管理表952に格納し(ステップS914)、また、処理装置951は常時転送予定時刻を監視することによって、該当時刻になった場合はBOX953より格納されている情報を受信者端末に転送する(ステップS915)。
【0106】
情報転送が示された場合は、処理装置951は、発信者端末から送出されるICSユーザフレームF60の利用要求識別子(発側格納ユーザ管理番号)及び情報操作識別子(転送要求)を受信することにより、BOX953に格納されている情報(ICSユーザフレーム)を受信者端末に送信する(ステップS916)。また、情報消去が示された場合は、処理装置951が、発信者端末から送出されるICSユーザフレームF60の利用要求識別子及び情報操作識別子(情報消去)を受信することによって、格納情報管理表952及びBOX953から格納されている情報を消去する(ステップS917)。
【0107】
(2)通信例−2(受信側のICSフレームデータベースサーバの動作):
企業XのLAN900−2に接続されたICSユーザアドレス“0034”を持つ端末が、企業XのLAN900−1に接続されたICSユーザアドレス“0012”を持つ端末からの情報を、ユーザBOXを利用して受信する。図32にフローチャートを示し、その動作を説明する。
【0108】
発信者端末は、ユーザ制御部に受信者側ICSフレームデータベースサーバ960を利用する利用要求識別子(着側格納ユーザ管理番号:ICSを利用するユーザが任意に付与するコードで、ICS利用者が格納されている情報を操作する場合の索引番号となる)と情報操作識別子を付加したICSユーザフレームF60をICS900に送出する。該当ICSユーザフレームF60はICS900内を受信者端末が収容されているアクセス制御装置910−5まで転送され(ステップS920)、処理装置912−5でICSユーザフレームF60の利用要求識別子を参照して(ステップS921)、発信者端末が設定した利用要求識別子の番号が存在していれば、ICSユーザフレームF60を処理装置961に転送する。
【0109】
ICSユーザフレームF60を受信した処理装置961は、ICSユーザフレームF60の情報操作識別子(情報格納、情報転送、情報消去、情報終了)を調べ(ステップS930)、情報格納であれば、該当フレームの送信者ICSユーザアドレス、受信者ICSユーザアドレスに対応させて利用要求識別子を格納情報管理表962に格納し、ICSユーザフレームをBOX963に格納する(ステップS931)。格納すべきICSユーザフレームは、発信者から複数のICSユーザフレームに分割して送出されるため、本動作はICSユーザフレームF60に示す情報操作識別子(情報終了)により、格納すべきICSユーザフレームの最終フレームが示されるまで実行される(ステップS932)。処理装置962は、予め受信者端末と合意したタイミングで(例えば12時に)、受信者端末へICSフレームデータベースサーバ960に受信者端末宛の情報が存在することを、着側格納ユーザ管理番号を添付して通知する(ステップS933)。通知を受けた受信者端末は、利用要求識別子及び情報操作識別子(情報転送)を設定したICSユーザフレームF60をアクセス制御装置910−5に送信し、ICSフレームデータベースサーバ960は、BOX963に格納してあるユーザ情報を受信者端末に送信し(ステップS936)、受信者端末はICSフレームデータベースサーバ960に格納されている情報(ICSユーザフレーム)を受信する。処理装置961は、受信者端末よりICSユーザフレームF60の利用要求識別子及び情報操作識別子(情報消去)を明示したフレームを受信すると、格納情報管理表962及びBOX963から情報を消去する(ステップS937)。
【0110】
(3)通信例−3(受信側が一時的に受信できないとき):
企業XのLAN900−1に接続されたICSユーザアドレス“0012”を持つ端末が、企業XのLAN900−2に接続されたICSユーザアドレス“0034”を持つ端末へ通信を行う場合に、受信者端末又は企業XのLAN900−2との間で一時的に接続できない状況でも、受信者端末宛の情報をICSフレームデータベースサーバ960に一旦格納し、接続が可能となった状態で通信を実施する。その動作を図33のフローチャートを参照して説明する。
【0111】
発信者端末は、ユーザ制御部に、受信者端末との通信が不可の場合でもICSフレームデータベースサーバ960に情報を一旦格納することで、情報の配信を実施する情報操作識別子(一旦格納)を付加したICSユーザフレームF60をICS900に送出する。該当ICSユーザフレームF60は受信者端末が収容されているアクセス制御装置910−5までICS900内を転送され、アクセス制御装置910−5がICSユーザフレームF60を受信し(ステップS940)、処理装置912−5がICSユーザフレームF60内部の利用要求識別子の存在を調べ(ステップS941)、ICSユーザフレームF60の情報操作識別子(一旦格納)を参照して(ステップS942)、一旦格納の要求があれば受信側端末が通信可能状態にあるかを判断し、可能な場合は、該当ICSユーザフレームF60を受信側端末に送信し(ステップS950)、不可能な場合は、該当ICSユーザフレームF60をICSフレームデータベースサーバ960の処理装置961に転送し、次に処理装置961は、該当のICSユーザフレームF60の送信者ICSアドレス、受信者ICSアドレス及び利用要求識別子を格納情報管理表962に格納し、ICSユーザフレームをBOX963に格納する(ステップS951)。
【0112】
格納すべきICSユーザフレームは、発信者から複数のICSユーザフレームに分割して送出されるため、本動作はICSユーザフレームF60に示される情報操作識別子(情報終了)により、格納すべきICSユーザフレームの最終フレームが示されるまで実行される(ステップS952)。処理装置912−5は受信者端末との通信状態を常時監視しており、受信者端末が受信可能になった場合には、処理装置961に該当受信者通信状態可能を通知する。通知を受けた処理装置961は、予め受信者端末と合意したタイミングで(例えば5分後に)受信者端末へ、ICSフレームデータベースサーバ960に受信者端末宛の情報が存在することを通知する(ステップS953)。通知を受けた受信者端末は、利用要求識別子(ICS格納ユーザ管理番号)及び情報操作識別子(情報転送)を設定したICSユーザフレームF60をアクセス制御装置910−5に送信し、ICSフレームデータベースサーバ960は、BOX963に格納してあるユーザ情報を受信者端末に送信し(ステップS956)、受信者端末はICSフレームデータベースサーバ960から格納されている情報を受信する。
【0113】
処理装置961は、受信者端末よりICSユーザフレームF60の利用要求識別子及び情報操作識別子(情報消去)を明示したフレームを受信すると、格納情報管理表962及びBOX963から情報を消去する(ステップS957)。
【0114】
実施例−10(X.25、FR、ATM、衛星通信での伝送と電話回線、ISDN回線、CATV回線、衛星回線、IPXフレームの収容):
本発明のICSにおけるユーザからのデータの形式は、RFC791又はRFC1883の規定に従うICSユーザフレームに限定されるものではなく、電話回線、ISDN回線、CATV回線、衛星回線、IPXの収容も可能である。また、ICSネットワーク内におけるICSネットワークフレームの中継網もX.25、FR、ATM、衛星通信等に対応が可能である。本発明においては、ATM交換機はセルリレー交換機を含み、ATM網はセルリレー網を含んでいる。
【0115】
図34〜図37は本発明のICS1000におけるインタフェース変換の一例を示すものであり、アクセス制御装置1010−1及び1010−2、ICSフレームインタフェース網1050、X.25網1040、FR網1041、ATM網1042、衛星通信網1043、X.25/ICSネットワークフレーム変換部1031−1及び1031−2、FR/ICSネットワークフレーム変換部1032−1及び1032−2、ATM/ICSネットワークフレーム変換部1033−1及び1033−2、衛星/ICSネットワークフレーム変換部1034−1及び1034−2、電話回線変換部1030−1及び1030−2、ISDN回線変換部1029−1及び1029−2、CATV回線変換部1028−1及び1028−2、衛星回線変換部1027−1及び27−2、IPX変換部1026−1及び1026−2で構成されている。
【0116】
ICSフレームインタフェース網1050は、RFC791又はRFC1883の規定に従うICSネットワークフレームをそのままの形式で転送する中継網である。X.25網1040はX.25形式のフレームを転送する中継網であり、ICSネットワークフレームをX.25形式のフレームに変換及び逆変換するためのX.25/ICSネットワークフレーム変換部1031−1及び1031−2を入出力部に持っている。FR網1041はフレームリレー形式のフレームを転送する中継網であり、ICSネットワークフレームをフレームリレー形式のフレームに変換及び逆変換するためのFR/ICSネットワークフレーム変換部1032−1及び1032−2を入出力部に持っている。ATM網1042はATM形式のフレームを転送する中継網であり、ICSネットワークフレームをATM形式のフレームに変換及び逆変換するためのATM/ICSネットワークフレーム変換部1033−1及び1033−2を入出力部に持っている。衛星通信網1043は衛星を利用して情報を転送する中継網であり、ICSネットワークフレームを衛星通信網のインタフェースに変換及び逆変換するための衛星/ICSネットワークフレーム変換部1034−1及び1034−2を入出力部に持っている。電話回線変換部1030−1及び1030−2は、電話回線とアクセス制御装置との間の物理層やデータリンク層(OSI通信プロトコルの第1層及び第2層)に相当する機能の変換及び逆変換する機能を有している。ISDN回線変換部1029−1及び1029−2は、ISDN回線とアクセス制御装置との間の物理層やデータリンク層に相当する機能の変換及び逆変換する機能を有している。CATV回線変換部1028−1及び1028−2は、CATV回線とアクセス制御装置との間の物理層やデータリンク層に相当する機能の変換及び逆変換する機能を有している。衛星回線変換部1027−1及び1027−2は、衛星回線とアクセス制御装置との間の物理層やデータリンク層に相当する機能の変換及び逆変換する機能を有している。IPX変換部1026−1及び1026−2は、IPXとアクセス制御装置との間の物理層やデータリンク層に相当する機能の変換及び逆変換する機能を有している。
【0117】
(1)X.25網1040を経由し、アクセス制御措置1010−1とアクセス制御装置1010−2との間で通信を行う場合の動作を説明する。
【0118】
アクセス制御装置1010−1はICSネットワークフレームをX.25交換機10131−1に送出する。X.25交換機10131−1内のX.25/ICSネットワークフレーム変換部1031−1は、アクセス制御装置1010−1から受け取ったICSネットワークフレームを図38に示すようなX.25形式のフレームに変換する。そして、X.25交換機10131−1は、X.25形式のフレームをX.25網1040内に送出する。X.25交換機10131−1から送出されたX.25形式のフレームはX.25網1040内を転送され、X.25交換機10131−2に到達する。次に、X.25交換機10131−2内のX.25/ICSネットワークフレーム変換部1031−2は、受け取ったX.25形式のフレームをICSネットワークフレームの形式に逆変換してアクセス制御装置1010−2に送出する。アクセス制御装置1010−2はICSネットワークフレームを受け取る。アクセス制御装置1010−2からX.25交換機10131−2に送出されたICS1000のネットワークフレームも同様にしてアクセス制御装置1010−1に転送される。
【0119】
(2)FR網1041を経由し、アクセス制御措置1010−1とアクセス制御装置1010−2との間で通信を行う場合の動作を説明する。
【0120】
アクセス制御装置1010−1はICSネットワークフレームを送出する。FR交換機10132−1内のFR/ICSネットワークフレーム変換部1032−1は、アクセス制御装置1010−1から受け取ったICSネットワークフレームを図39に示すようなFR形式のフレームに変換する。そして、FR交換機10132−1はFR形式のフレームをFR網1041内に送出し、FR交換機10132−1から送出されたFR形式のフレームはFR網1041内を転送され、FR交換機10132−2に到達する。FR交換機10132−2内のFR/ICSネットワークフレーム変換部1032−2は、受け取ったFR形式のフレームをICSネットワークフレームの形式に逆変換してアクセス制御装置1010−2に送出する。アクセス制御装置1010−2はICSネットワークフレームを受け取る。アクセス制御装置1010−2からFR交換機10132−2に送出されたICSネットワークフレームも、同様にしてアクセス制御装置1010−1に転送される。
【0121】
(3)ATM網1042を経由し、アクセス制御措置1010−1とアクセス制御装置1010−2との間で通信を行う場合の動作を説明する。
【0122】
アクセス制御装置1010−1は、ICSネットワークフレームをATM交換機10133−1に送出する。ATM交換機10133−1内のATM/ICSネットワークフレーム変換部1033−1は、アクセス制御装置1010−1から受け取ったICSネットワークフレームを図40に示すようなATM形式のフレームに変換する。ATM交換機10133−1はATM形式のフレームをATM網1042内に送出し、ATM交換機10133−1から送出されたATM形式のフレームはATM網1042内を転送され、ATM交換機10133−2に到達する。ATM交換機10133−2内のATM/ICSネットワークフレーム変換部1033−2は、受け取ったATM形式のフレームをICSネットワークフレームの形式に逆変換してアクセス制御装置1010−2に送出する。アクセス制御装置1010−2はICSネットワークフレームを受け取る。アクセス制御装置1010−2からATM交換機10133−2に送出されたICSネットワークフレームも、同様にしてアクセス制御装置1010−1に転送される。
【0123】
(4)衛星通信網1043を経由し、アクセス制御措置1010−1とアクセス制御装置1010−2との間で通信を行う場合の動作を説明する。
【0124】
アクセス制御装置1010−1はICSネットワークフレームを衛星受発信機10134−1に送出する。衛星受発信機10134−1内の衛星/ICSネットワークフレーム変換部1034−1は、アクセス制御装置1010−1から受け取ったICSネットワークフレームを衛星通信網1043内のインタフェースに変換する。次に、衛星受発信機10134−1は、衛星通信網1043内のインタフェースに変換されたICSネットワークフレームを衛星通信網1043内に送出し、衛星受発信機10134−1から送出されたICSネットワークフレームは衛星通信網1043内を転送され、衛星受発信機10134−2に到達する。衛星受発信機10134−2内の衛星/ICSネットワークフレーム変換部1034−2は、受け取った衛星通信網1043内のインタフェースに変換されたICSネットワークフレームを逆変換してアクセス制御装置1010−2に送出する。アクセス制御装置1010−2はICSネットワークフレームを受け取る。アクセス制御装置1010−2から衛星受発信機10134−2に送出されたICSネットワークフレームも、同様にしてアクセス制御装置1010−1に転送される。
【0125】
(5)アクセス制御装置1010−1の電話回線変換部1030−1に接続されたユーザ1060−1が発信し、アクセス制御装置1010−2の電話回線変換部1030−2に接続されたユーザ1060−2との間で電話回線のインタフェースで通信を行う場合の動作を説明する。
【0126】
ユーザ1060−1はVAN運用者に電話回線接続を申込む。VAN運用者はユーザ1060−1を接続するアクセス制御装置1010−1を特定し、ICS論理端子のICSネットワークアドレス“7721”を決定する。次にVAN運用者は、アクセス制御装置1010−1の変換表1013−1に発信ICSネットワークアドレス“7721”、送信者電話番号“03−5555−1234”、受信者電話番号“06−5555−9876”、着信ICSネットワークアドレス“5521”及び要求種別等の情報の設定を行う。本例では要求種別“5”を電話回線接続とした例を示している。同様に、アクセス制御装置1010−2の変換表1013−2に発信ICSネットワークアドレス“5521”、送信者電話番号“06−5555−9876”、受信者電話番号“03−5555−1234”、着信ICSネットワークアドレス“7721”及び要求種別等の情報の設定を行う。
【0127】
ユーザ1060−1は電話番号“06−5555−9876”を送出する。電話回線変換部1030−1は、受信した電話番号を処理装置1012−1の読取り形式に変換して処理装置1012−1に送出する。ICSネットワークアドレス“7721”の電話回線変換部1030−1から電話番号の情報を受け取った処理装置1012−1は、変換表1013−1の発信ICSネットワークアドレス“7721”の要求種別を参照し、電話回線接続であることを認識し、着信電話番号“06−5555−9876”から着信ICSネットワークアドレス“5521”を読取る。アクセス制御装置1010−1は、着信ICSネットワークアドレスを“5521”、発信ICSネットワークアドレスを“7721”に設定されたネットワーク制御部と、電話の着信があることを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000のネットワーク内に送出する。アクセス制御装置1010−1から送出されたICSネットワークフレームはICS1000のネットワーク内を転送され、アクセス制御装置1010−2に到達する。着信があることを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5521”の電話回線変換部1030−2からユーザ1060−2に対し、着信を知らせるための信号を送出する。そして、ユーザ1060−2が応答の信号を送出する。
【0128】
電話回線変換部1030−2は応答の信号を受信すると、ICS1000のネットワーク内を転送できる形式に変換する。アクセス制御装置1010−2は、着信ICSネットワークアドレスを“7721”、発信ICSネットワークアドレスを“5521”に設定されたネットワーク制御部と、電話の応答があったことを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICSネットワーク内に送出する。アクセス制御装置1010−2から送出されたICSネットワークフレームはICSネットワーク内を転送され、アクセス制御装置1010−1に到達する。応答があったことを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“7721”の電話回線変換部1030−1からユーザ1060−1に対して、応答を知らせるための信号を送出する。これにより、ユーザ1060−1とユーザ1060−2はアナログ信号(音声等)による全二重通信を開始し、ユーザ1060−1はアナログ信号を送出する。アナログ信号を受信した電話回線変換部1030−1は、アナログ信号をICSネットワーク内を転送可能なアナログ情報形式に変換する。
【0129】
アクセス制御装置1010−1は、着信ICSネットワークアドレスを“5521”、発信ICSネットワークアドレスを“7721”に設定されたネットワーク制御部と、アナログ情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000のネットワーク内に送出する。アクセス制御装置1010−1から送出されたICSネットワークフレームは、ICS1000のネットワーク内を転送されてアクセス制御装置1010−2に到達する。アナログ情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5521”の電話回線変換部1030−2において、アナログ情報を電話回線のインタフェースに変換したアナログ信号としてユーザ1060−2に送出する。ユーザ1060−2から送出されたアナログ信号も同様の手順でユーザ1060−1に転送される。
【0130】
(6)アクセス制御装置1010−1のISDN回線変換部1029−1に接続されたユーザ1061−1が発信し、アクセス制御装置1010−2のISDN回線変換部1029−2に接続されたユーザ1061−2との間で、ISDN回線のインタフェースで通信を行う場合の動作を説明する。
【0131】
ユーザ1061−1はVAN運用者にISDN回線接続の申込み、VAN運用者はユーザ1061−1を接続するアクセス制御装置1010−1を特定し、ICS論理端子のICSネットワークアドレス“7722”を決定する。次にVAN運用者は、アクセス制御装置1010−1の変換表1013−1に発信ICSネットワークアドレス“7722”、送信者ISDN番号“03−5555−1111”、受信者ISDN番号“06−5555−2222”、着信ICSネットワークアドレス“5522”及び要求種別等の情報の設定を行う。本例では、要求種別の“6”をISDN回線接続とした例を示している。同様にアクセス制御装置1010−2の変換表1013−2に発信ICSネットワークアドレス“5522”、送信者ISDN番号“06−5555−2222”受信者ISDN番号“03−5555−1111”、着信ICSネットワークアドレス“7722”及び要求種別等の情報の設定を行う。
【0132】
ユーザ1061−1はISDN番号“06−5555−2222”を送出する。ISDN回線変換部1029−1は、受信したISDN番号を処理装置1012−1の読取り形式に変換して処理装置1012−1に送出する。ICSネットワークアドレス“7722”のISDN回線変換部1029−1からISDN番号の情報を受け取った処理装置1012−1は、変換表1013−1の発信ICSネットワークアドレス“7722”の要求種別を参照してISDN回線接続であることを認識し、着信ISDN番号“06−5555−2222”から着信ICSネットワークアドレス“5522”を読取る。アクセス制御装置1010−1は着信ICSネットワークアドレスを“5522”、発信ICSネットワークアドレスを“7722”に設定したネットワーク制御部と、ISDNの着信があることを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000のネットワーク内に送出する。
【0133】
アクセス制御装置1010−1から送出されたICSネットワークフレームはICS1000内を転送され、アクセス制御装置1010−2に到達する。着信があることを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5522”のISDN回線変換部1029−2からユーザ1061−2に対して着信を知らせるための信号を送出する。そして、ユーザ1061−2が応答信号を送出する。ISDN回線変換部1029−2は、応答信号を受信するとICS1000内を転送できる形式に変換する。アクセス制御装置1010−2は、着信ICSネットワークアドレスを“7722”、発信ICSネットワークアドレスを“5522”にそれぞれ設定されたネットワーク制御部と、ISDNの応答があったことを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000のネットワーク内に送出する。
【0134】
アクセス制御装置1010−2から送出されたICSネットワークフレームはICS1000内を転送され、アクセス制御装置1010−1に到達する。応答があったことを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“7722”のISDN回線変換部1029−1からユーザ1061−1に対し、応答を知らせるための信号を送出する。これにより、ユーザ1061−1とユーザ1061−2はディジタル信号(音声等)による全二重通信を開始し、ユーザ1061−1はディジタル信号を送出する。アナログ信号を受信したISDN回線変換部1029−1は、アナログ信号をICS1000内を転送可能なディジタル情報形式に変換する。
【0135】
アクセス制御装置1010−1は、着信ICSネットワークアドレ“5522”、発信ICSネットワークアドレスを“7722”にそれぞれ設定されたネットワーク制御部と、ディジタル情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000に送出する。アクセス制御装置1010−1から送出されたICSネットワークフレームはICS1000内を転送され、アクセス制御装置1010−2に到達する。ディジタル情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5522”のISDN回線変換部1029−2において、ディジタル情報をISDN回線のインタフェースに変換したディジタル信号としてユーザ1061−2に送出する。逆にユーザ1061−2から送出されたディジタル信号も、同様の手順でユーザ1061−1に転送される。
【0136】
(7)アクセス制御装置1010−1のCATV回線変換部1028−1に接続されたCATV放送局1062−1とアクセス制御装置1010−2のCATV回線変換部1028−2に接続されたユーザ1062−2との間で、CATV回線のインタフェースで通信を行う場合の動作を説明する。
【0137】
CATV放送局1062−1は、VAN運用者にユーザ1062−2との間のCATV回線接続の申込を行う。VAN運用者はユーザ1062−2を接続するアクセス制御装置1010−2を特定し、ICS論理端子のICSネットワークアドレス“5523”を決定する。次にVAN運用者は、アクセス制御装置1010−1の変換表1013−1の発信ICSネットワークアドレス“7723”の対応部に着信ICSネットワークアドレス“5523”及び要求種別等の情報の設定を行う。本例では要求種別の“7”をCATV回線接続とした例を示している。同様に、アクセス制御装置1010−2の変換表1013−2に発信ICSネットワークアドレス“5523”、着信ICSネットワークアドレス“7723”及び要求種別等の情報の設定を行う。
【0138】
CATV放送局1062−1はCATVのアナログ信号を送出する。CATVのアナログ信号を受信したCATV回線変換部1028−1は、CATVのアナログ信号をICS1000内を転送可能な情報形式に変換する。アクセス制御装置1010−1は、着信ICSネットワークアドレスを“5523”、発信ICSネットワークアドレスを“7723”に設定されたネットワーク制御部と、CATVの情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000に送出する。アクセス制御装置1010−1から送出されたICSネットワークフレームは、ICS1000内を転送され、アクセス制御装置1010−2に到達する。CATVの情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5523”のCATV回線変換部1028−2においてCATV情報を、CATV回線のインタフェースに変換したCATVのアナログ信号としてユーザ1062−2に送出する。逆にユーザ1062−2から送出されたCATVのアナログ信号も、同様の手順でCATV放送局1062−1に転送される。
【0139】
(8)アクセス制御装置1010−1の衛星回線変換部1027−1に接続されたユーザ1063−1と、アクセス制御装置1010−2の衛星回線変換部1027−2に接続されたユーザ1063−2との間で衛星回線のインタフェースで通信を行う場合の動作を説明する。
【0140】
ユーザ1063−1及び1063−2は、VAN運用者にユーザ1063−1とユーザ1063−2との間の衛星回線接続の申込を行う。VAN運用者はユーザ1063−1を接続するアクセス制御装置1010−1を特定し、ICS論理端子のICSネットワークアドレス“7724”を決定する。同様にユーザ1063−2を接続するアクセス制御装置1010−2を特定し、ICS論理端子のICSネットワークアドレス“5524”を決定する。次にVAN運用者は、アクセス制御装置1010−1の変換表1013−1の発信ICSネットワークアドレス“7724”の対応部に着信ICSネットワークアドレス“5524”及び要求種別等の情報の設定を行う。本例では要求種別の“8”を衛星回線接続とした例を示している。同様に、アクセス制御装置1010−2の変換表1013−2に発信ICSネットワークアドレス“5524”、着信ICSネットワークアドレス“7724”及び要求種別等の情報の設定を行う。
【0141】
ユーザ1063−1は衛星信号を送出する。衛星回線のインタフェースの衛星信号を受信した衛星回線変換部1027−1は、衛星信号をICS1000内を転送可能な情報形式に変換する。アクセス制御装置1010−1は、着信ICSネットワークアドレスを“5524”、発信ICSネットワークアドレスを“7724”に設定されたネットワーク制御部と、衛星信号の情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000に送出する。アクセス制御装置1010−1から送出されたICSネットワークフレームは、ICS1000のネットワーク内を転送され、アクセス制御装置1010−2に到達する。衛星信号の情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5524”の衛星回線変換部1027−2において、衛星信号の情報を衛星回線のインタフェースに変換した衛星信号としてユーザ1063−2に送出する。逆に、ユーザ1063−2から送出された衛星回線のインタフェースの衛星信号も、同様の手順でユーザ1063−1に転送される。
【0142】
(9)ユーザ1064−1のIPXアドレス“9901”を持つ端末と、ユーザ1064−2のIPXアドレス“8801”を持つ端末との間で、IPXのインタフェースで通信を行う場合の動作を説明する。
【0143】
ユーザ1064−1及び1064−2は、VAN運用者にユーザ1064−1のIPXアドレス“9901”を持つ端末と、ユーザ1064−2のIPXアドレス“8801”を持つ端末との間のIPX接続の申し込みを行う。VAN運用者はユーザ1064−1を接続するアクセス制御装置1010−1及びIPX変換部1026−1のICSネットワークアドレス“7725”を決める。同様に、ユーザ1064−2を接続するアクセス制御装置1010−2及びIPX変換部1026−2のICSネットワークアドレス“5525”を決める。次にVAN運用者は、アクセス制御装置1010−1の変換表1013−1の発信ICSネットワークアドレス“7725”の対応部に送信者IPXアドレス“9901”、受信者IPXアドレス“8801”、着信ICSネットワークアドレス“5525”及び要求種別等の情報の設定を行う。本例では要求種別の“9”をIPX接続とした例を示している。同様に、アクセス制御装置1010−2の変換表1013−2の発信ICSネットワークアドレス“5525”の対応部に、送信者IPXアドレス“8801”、受信者IPXアドレス“9901”、着信ICSネットワークアドレス“7725”及び要求種別等の情報の設定を行う。
【0144】
ユーザ1064−1のIPXアドレス“9901”を持つ端末は、送信者IPXアドレスを“9901”、受信者IPXアドレスを“8801”にそれぞれ設定したIPXフレームを送出する。アクセス制御装置1010−1はICSネットワークアドレス“7725”のIPX変換部1026−1においてIPXフレームを受信し、IPXフレーム内の送信者IPXアドレス“9901”及び受信者IPXアドレス“8801”を読取る。そして、アクセス制御装置1010−1は変換表1013−1から、発信ICSネットワークアドレス“7725”の送信者IPXアドレス“9901”の受信者IPXアドレス“8801”の着信ネットワークアドレス“5525”を読取る。アクセス制御装置1010−1は、着信ICSネットワークアドレスを“5525”、発信ICSネットワークアドレスを“7725”に設定されたネットワーク制御部と、IPXフレームの情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000に送出する。
【0145】
アクセス制御装置1010−1から送出されたICSネットワークフレームはICS1000内を転送され、アクセス制御装置1010−2に到達する。IPXフレームの情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5525”のIPX変換部1026−2においてICSネットワークフレームのIPXフレームの情報を、IPXのインタフェースに変換したIPXフレームとしてユーザ1064−2に送出する。ユーザ1064−2のIPXアドレス“8801”を持つ端末は、IPXフレームを受信する。逆に、ユーザ1064−2のIPXアドレス“8801”を持つ端末から送出された送信者IPXアドレスが“8801”、受信者IPXアドレスが“9901”に設定されたIPXフレームも、同様の手順でユーザ1064−1に転送される。
【0146】
実施例−11(X.25、FR、ATM、衛星通信での伝送と電話回線、ISDN回線、CATV回線、衛星回線の収容):
上記実施例−10においては、X.25/ICSネットワークフレーム変換部1031−1及び1031−2、FR/ICSネットワークフレーム変換部1032−1及び1032−2、ATM/ICSネットワークフレーム変換部1033−1及び1033−2、衛星/ICSネットワークフレーム変換部1034−1及び1034−2はそれぞれ中継網内に、つまりX.25網1040、FR網1041、ATM網1042、衛星通信網1043内に位置している。これに対し、実施例−11では図41及び図42に示すように、X.25/ICSネットワークフレーム変換部1131−1及び1131−2、FR/ICSネットワークフレーム変換部1132−1及び1132−2、ATM/ICSネットワークフレーム変換部1133−1及び1133−2、衛星/ICSネットワークフレーム変換部1134−1及び1134−2は、それぞれアクセス制御装置1110−1及び1110−2内に配置されている。つまり、実施例−10では各中継網(X.25網1040、FR網1041、ATM網1042、衛星通信網1043)側において、受け取ったICSネットワークフレームを各中継網側で転送できる形式に変換及び逆変換しているが、本実施例−11では、各中継網で転送できる形式への変換及び逆変換をアクセス制御装置側で行っている。
【0147】
実施例−12(アクセス制御装置の中継網内収容):
前記実施例−10においては、X.25/ICSネットワーク変換部1031−1及び1031−2、FR/ICSネットワーク変換部1032−1及び1032−2、ATM/ICSネットワーク変換部1033−1及び1033−2、衛星通信網/ICSネットワーク変換部1034−1及び1034−2はそれぞれ中継網内に、つまりX.25網1040、FR網1041、ATM網1042、衛星通信網1043内に位置しており、アクセス制御装置1010−1及び1010−2は、X.25網、FR網、ATM網、衛星通信網内に設置されていない。これに対し、実施例−12では図43及び図44に示すように、アクセス制御装置1120−1、1120−2、1121−1、1121−2、1122−1、1122−2、1123−1、1123−2はそれぞれ中継網内に、つまりX.25網1240−1、FR網1241−1、ATM網1242−1、衛星通信網1243−1内に位置している。つまり、実施例−10では各中継網外に設置したアクセス制御装置内で、変換表の管理の基にICSユーザフレームからICSネットワークフレームへの変換や逆変換を行っていたが、本実施例では変換表の管理の基に行うICSユーザフレームからICSネットワークフレームへの変換(ICSカプセル化)や、逆変換(ICS逆カプセル化)は前記各中継網、つまりX.25交換機の内部、FR交換機の内部、ATM網交換機の内部、衛星受発信機の内部で行っている。
【0148】
実施例−13(中継網が中継装置に接続):
前記実施例−10においては、X.25網1040、FR網1041、ATM網1042、衛星通信網1043は、いずれもアクセス制御装置1010−1及び1010−2に接続されているが、中継装置には接続されていない。これに対し、実施例−13では図45に示すように、X.25網2020−1はアクセス制御装置2010及び中継装置2030に接続され、FR網2021−1はアクセス制御装置2011及び中継装置2031に接続され、ATM網2022−1はアクセス制御装置2012及び中継装置2032に接続され、衛星通信網2023−1はアクセス制御装置2013及び中継装置2033に接続され、更に、X.25網2020−2は中継装置2030、2034、2035に接続され、FR網2021−2は中継装置2031、2035に接続され、ATM網2022−2は中継装置2031、2032、2036に接続され、衛星通信網2023−2は中継装置2033、2036、2037に接続されている。つまり、本実施例では、X.25網2020−1、2020−2、RF網2021−1、2021−2、ATM網2022−1、2022−2、衛星通信網2023−1、2023−2は、いずれも中継装置に接続された構成となっている。
【0149】
実施例−14(アクセス制御装置がICSの外部に設置されている場合):
図46は本発明の第14実施例を示しており、アクセス制御装置1210―1をICS1200の外部に、即ち企業XのLAN−1200の内部に置いている。これに対応して、ICSアドレス管理サーバ1250―1、ICS網サーバ1260―1もICS1200の外部、即ちLAN1200―1の内部に置き、更にアクセス制御装置統括管理サーバ1240をICS1200の内部に置く。アクセス制御装置統括管理サーバ1240は、ICS網サーバ通信機能を用いてアクセス制御装置1210―1やICSアドレス管理サーバ1250―1、ICS網サーバ1260―1とそれぞれ通信し、情報交換する機能を持っている。VAN運用者は企業Xと契約を結び、ICS1200にユーザ通信回線を接続するとき、アクセス制御装置統括管理サーバ1240の機能を用いてアクセス制御装置1210―1の内部の変換表にデータを書込む。また、ICSアドレス管理サーバ1250―1、ICS網サーバ1260―1はそれぞれのICS網サーバ通信機能を使い、ICS1200内部のICSアドレス管理サーバ1250―2やICS網サーバ1260―2と通信することができる。
【0150】
このように構成されているから、前記実施例−1で説明したと同一の方法に従い、LAN1200の内部にあるユーザ端末は、企業内通信及び企業間通信を行うことができる。尚、ICSアドレス管理サーバ1250―1、ICS網サーバ1260―1を、ICS1200の内に置いても、上述したようにユーザ端末は、企業内通信及び企業間通信を行うことができることは明らかである。上記の他の実施例は、ICSアドレス管理サーバを、実施例−24で説明しているICSアドレスネーム管理サーバと置き換えたものである。
【0151】
実施例−15(企業間通信の非ICSカプセル化):
図47及び図48を用いて、企業間通信における非ICSカプセル化の実施例を、変換表の管理の基に受信者ICSユーザアドレスからICS内の転送先を決定し、通信する方法を説明する。この通信方法は、前記実施例−1のように変換表を使用するにも拘らず企業間通信に限って、ICSカプセル化を行わない実施例である。さらに、企業間通信においてICSカプセル化を行わないにも拘らず、企業内通信(実施例−1)、仮想専用線接続(実施例−2)、ICS特番号アドレスを用いたICS網サーバとの通信(実施例−3、3A)が、前記実施例−1、−2、−3、−3Aで述べたと変わらない方法でそれぞれ実現できることを説明する。
【0152】
始めに、本実施例におけるICSユーザアドレス(32ビット長の場合、アドレスは0番地から232−1)の決め方の例を説明する。ICSユーザアドレスは、企業内通信アドレス、企業間通信アドレス、ICS特番号アドレス及びICS運用アドレスに分類される。企業内通信アドレスは、前述したユーザ特有に定められたアドレスを採用する。企業間通信アドレスは、VAN内部コード(16ビット:0から(216−1)番地)の0番地から(215−1)番地までの区間のうち、企業内通信アドレスと重複しない範囲を割り当てる。ICS特番号アドレスは、VAN内部コード(16ビット)の215から(215+214−1)番地までの区間のうち、企業内通信アドレスと重複しない範囲を割り当てる。ICS運用アドレスは、VAN内部コード(16ビット)の(215+214)番地から(216−1)番地までの区間のうち、企業内通信アドレスと重複しない範囲を割り当てる。尚、ICS運用アドレスはICSの運用のために用いる(例えばVAN内部の障害情報交換のための通信に用いる)。
図47及び図48において、15170−1、15170−2、15170−3、15170−4、15170−5、15170−6は、それぞれLAN15100−1、15100−2、15100−3、15100−4、15100−5、15100−6の内部に設けられたゲートウェイであり、ICSフレームはこれらゲートウェイ15170−1〜15170−6を通過できる。
【0153】
<<共通の準備>>
アクセス制御装置15110−1に持つ変換表15113−1は、発信ICSネットワークアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレス、要求識別、速度区分を含む。変換表15113−1に記載する要求識別は、例えば企業内通信サービスを“1”、仮想専用線接続を“3”、ICS網サーバ接続を“4”で表わす。速度区分は、当該ICSネットワークアドレスからの通信が必要とする回線の速度、スループット(例えば一定時間内に転送するICSフレーム数)を含む。
【0154】
<<企業間通信のための準備>>
企業XのLAN15100−1内部の企業間通信を行う端末は、ICSユーザアドレス“7711”を保持する。本実施例において、企業間通信のためのICSユーザアドレスは、ICSネットワークアドレスと同じ値を用いる。尚、企業間通信のためのICSアドレス情報を、変換表15113−1に書込むことはしない。同様に、企業YのLAN15100ー3内部の企業間通信を行う端末は、ICSユーザアドレス“8822”を保持する。
【0155】
<<企業内通信のための準備>>
LAN15100−1、LAN15100−2の利用者は、各々のLANに接続した端末間の企業内通信が、VAN−1とVAN−3とを経由して通信を行えるようにVAN運用者に端末を指定して申込む。アクセス制御装置15110−1のICS論理端子に連がる論理通信回線15180−1のICSネットワークアドレスを“7711”とする。申込みのあったLAN15100−1に接続された端末の持つ企業内通信アドレスを“0012”及び“0025”とし、これら端末から通信する送信先の企業内通信アドレスが“0034”、“0036”、“0045”、“0046”であるとする。
【0156】
企業内通信アドレスが“0034”、“0036”を持つ端末はLAN15100−2の内部にあり、アクセス制御装置15110−5のICS論理端子に付与されたICSネットワークアドレスを“9922”とする。企業内通信アドレスが“0045”、“0046”を持つ端末はLAN15100−6の内部にあり、アクセス制御装置15110−4のICS論理端子に付与されたICSネットワークアドレスを“8900”とする。申込みのあった企業内通信サービスを示す値“1”を要求識別とし、以上を変換表15113−1に登録する。アクセス制御装置15110−4及び15110−5についても上記と同様の方法で、企業内通信用にそれぞれの変換表に登録する。また、以上の方法で作成した変換表の内容をICSアドレス管理サーバ15150−1に書込む。
【0157】
<<仮想専用線接続のための準備>>
前記実施例ー2と同じ原理であり、以下に説明する。LAN15100−5は、ユーザ論理通信回線15180−5を経てアクセス制御装置15110−1と接続されており、ICSネットワークアドレス“7712”が付与されている。LAN15110−4は、ユーザ論理通信回線15180−4を経てアクセス制御装置15110−2と接続されており、ICSネットワークアドレス“6611”が付与されている。ユーザ論理通信回線15180−5からユーザ論理通信回線15180ー4に仮想専用線接続するため、アクセス制御装置15110−1の内部の変換表15113−1にはこれらICSネットワークアドレス“7712”及び“6611”と、要求識別“3”とを登録しておく。同様な目的から、アクセス制御装置15110−2の内部の変換表にも、これらICSネットワークアドレス“6611”及び“7712”を登録しておく。
【0158】
<<ICS特番号を使うICS網サーバとの通信の準備>>
アクセス制御装置15110−1に接続されるICS網サーバ15330−1のICSユーザアドレスが“2000”、ICSネットワークアドレスが“7721”の場合、変換表にそれぞれのアドレス及び要求識別“4”を登録しておく。
【0159】
以下、図49のフローチャートを参照して説明する。
【0160】
<<企業間通信>>
ICSカプセル化を行わない企業間通信を説明する。つまり、LAN15100−1上のICSユーザアドレス“7711”を持つ端末と、LAN15100−3上のICSユーザアドレス“8822”を持つ端末との間の“企業間通信”である。
【0161】
LAN15100−1のアドレス“7711”を持つ端末は、送信者ICSユーザアドレス“7711”、受信者ICSユーザアドレスに“8822”をそれぞれ設定したICSユーザフレームF1を送出する。ICSユーザフレームF1は、ユーザ論理通信回線15180−1を経てアクセス制御装置15110−1のICS論理端子に到達する。アクセス制御装置15110−1は、ICS論理端子に付与されたICSネットワークアドレス“7711”が変換表15113−1上に、要求識別が仮想専用線接続(“3”)として登録されていないかを調べ(ステップS1501)、この場合には登録されていないので、次にICSユーザフレームF1中の受信者ICSネットワークアドレス“8822”が変換表15113−1に登録されているかを調べる(ステップS1503)。この場合には登録されていないので、次にICSユーザフレームF1中の受信者ネットワークアドレス“8822”が、企業間通信アドレスの区間にあるかを判定する(ステップS1504)。
【0162】
以上述べた手続により、ICSユーザフレームF1が企業間通信と判断できると、企業間通信の課金等の処理を行う(ステップS1505)。アクセス制御装置15110−1はICSカプセル化を行なわずに、ICSユーザフレームF1を中継装置15120−1に送信する(ステップS1525)。中継装置15120−1は、着信ICSネットワークアドレスを基にICSユーザフレームを中継装置15120−2及び15120−3を経て、VAN−2のアクセス制御装置15110−4に転送する。アクセス制御装置15110−4はLAN15110−3に転送する。ICSユーザフレームはLAN15110−3の中をルーチングされ、ICSユーザアドレス“8822”を持つ端末に届けられる。
【0163】
<<企業内通信>>
企業間通信の非ICSカプセル化にも拘らず、ICSカプセル化を行う企業内通信が実現できることを説明する。LAN15100−1に接続されたICSユーザアドレス“0012”を持つ端末と、LAN15100−2に接続されたICSユーザアドレス“0034”を持つ端末との間の通信のため、ICSユーザフレームP1を送出する。このICSユーザフレームP1には送信者ICSユーザアドレスに“0012”が、受信者ICSユーザアドレスに“0034”がそれぞれを設定される。ICSユーザフレームP1はユーザ論理通信回線15180−1を送信され、更にアクセス制御装置15110−1に転送される。アクセス制御装置15110−1は、ICS論理端子に付与されたICSネットワークアドレス“7711”が変換表15113−1上に、要求種別が仮想専用線接続(“3”)として登録されていないかを調べ(ステップS1501)、この場合には登録されていないので、次にICSユーザフレームP1中の受信者ネットワークアドレス“0034”が、変換表15113−1に登録されているかを調べる(ステップS1503)。本実施例の場合、“0034”が登録されており、更に要求識別が企業内通信“1”と読取られるので(ステップS1510)、変換表から発信ICSネットワークアドレス“7711”に対応する着信ICSネットワークアドレス“9922”を取得し、企業間通信の課金等の処理を行う(ステップS1511)。以上の手順も図49のフローチャートに示されている。
【0164】
アクセス制御装置15110−1は、入手した発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9922”とを用いて、ネットワーク制御部を付加してICSカプセル化し(ステップS1520)、ICSネットワークフレームP2を構成して中継装置15120−1に送信する(ステップS1525)。
【0165】
<<仮想専用線による通信>>
企業間通信の非ICSカプセル化にも拘らず、ICSカプセル化を行う仮想専用線による通信が実現できることを説明する。
【0166】
LAN15100−5はICS15100に対し、ユーザ論理通信回線15180−5を通してICSユーザフレームを送出する。ICSネットワークアドレス“7712”のICS論理端子からICSユーザフレームを受取ったアクセス制御装置15110−1は、ICS論理端子に付与されたICSネットワークアドレス“7712”が、変換表15113−1上に要求種別が仮想専用線接続(“3”)として登録されていないかを調べる(ステップS1501)。この場合は登録されているので、着信ICSネットワークアドレスが“6611”の仮想専用線接続であると確認でき、課金等の処理を行う(ステップS1502)。アクセス制御装置15110−1は、受信したICSユーザフレームに着信ICSネットワークアドレスを“6611”に、発信ICSネットワークアドレスを“7711”にそれぞれ設定したネットワーク制御部を付加してICSカプセル化したICSネットワークフレームを作成し(ステップS1520)、中継装置15120−1に向け送信する(ステップS1525)。
【0167】
<<ICS特番号を使うICS網サーバとの通信>>
企業間通信の非ICSカプセル化にも拘らず、ICSカプセル化を行うICS網サーバとの通信が可能であることを説明する。つまり、企業XのLAN15100−1に接続される端末(アドレス“0012”)が、アクセス制御装置15110−1に接続されるICS網サーバ15330−1と通信が可能なことを説明する。
【0168】
LAN15100ー1の送信者ICSユーザアドレス“0012”の端末から、アクセス制御装置15110−1にICSユーザフレームG1を送信し、受信者ICSユーザアドレスが“2000”のICS網サーバ15330−1との間の通信を要求する。アクセス制御装置15110−1は、ICS論理端子に付与されたICSネットワークアドレス“7711”が、変換表15113−1上に要求識別が仮想専用線接続(“3”)として登録されていないかを調べ(ステップS1501)、この場合には登録されていないので、次にICSユーザフレームG1中の受信者ネットワークアドレス“2000”が変換表15113−1に登録されているかを調べる(ステップS1503、S1510)。この場合は、変換表15113−1の要求識別がICS網サーバ15330−1との通信(“4”)と読取られる(ステップS1512)。次に、変換表15113−1からICS網サーバ15330−1のICSネットワークアドレス“7721”を取得し、課金等の処理を行う(ステップS1513)。次に、ICSユーザフレームをICSパケット化して(ステップS1520)、ICS網サーバ15330−1へ送信する(ステップS1525)。
【0169】
実施例−16(ATM網を用いる他の実施例):
本発明のICS内部のネットワークを、ATM網を用いて構成する他の実施例を説明する。本実施例を、(1) ATMに関する従来技術の補足説明、(2) 構成要素の説明、(3) SVCを用いたフレームの流れ、(4) PVCを用いたフレームの流れ、(5) PVCを用いた1対N通信又はN対1通信、(6) PVCを用いたN対N通信、の順に説明する。尚、ここで述べる実施例では、ICSネットワークフレームとATM網との間のアドレス変換の技術を中心に開示するので、実施例−1において説明した企業内通信サービスと企業間通信サービス、及び実施例−2において説明した仮想専用線サービスのいずれにも本実施例を適用できる。
【0170】
(1)ATMに関する従来技術の補足説明:
まず、本実施例を説明する上で必要なATMに関する従来技術について補足説明する。ATM網では、物理回線上に、通信速度などを柔軟に設定できる固定化されない複数の論理回線を設定できるが、この論理回線のことを仮想チャネル(VC:Virtual Channel)と称する。仮想チャネルは、その設定の仕方によりSVC(Swiched Virtual Channel)と、PVC(Permanent Virtual Channel) とが規定されている。SVCとは必要時に仮想チャネルを呼設定するもので、任意のATM端末(ATM網に接続され、ATM網を用いて通信を行う通信装置一般を言う)との間に、必要時間の間、必要とする速度を有する論理回線を確保することができる。仮想チャネルの呼設定は通信を開始しようとするATM端末が行うが、この方式に関しては、ITU−T において信号方式(Signaling) として標準化されている。呼設定には呼設定を行う相手ATM端末を識別するアドレス (以下、「ATMアドレス」とする) が必要であり、ATMアドレスは各ATM端末を識別可能なようにATM網内で唯一となるように体系付けられるが、このアドレス体系には、ITU−T 勧告Q.931で規定されるE.164 形式、ないしはATM Forum UNI3.1仕様による図50に示すような3種類のNSAP形式ATMアドレスがある。尚、ICSでは、上記ATMアドレス体系のどれを用いるかはATM網の具体的な構成の仕方によって使い分けることになるため、本実施例の中ではATMアドレスという表現で説明する。
【0171】
PVCとは呼設定を半固定的に設定しておくものであり、ATM端末からみると仮想的な専用線としてみなすことができる。確立された仮想チャネルに対しては、SVC、 PVC共に、仮想チャネルを識別するID (以下、「仮想チャネルID」とする) が割当てられる。仮想チャネルIDは、具体的には、図51で示すATMセル形式(53バイト)のセルヘッダ部のVPI(Virtual Path Identifier:仮想バス識別子)とVCI(Virtual Channel Identifier:仮想チャネル識 別子) とで構成される。
【0172】
ATM網内での情報通信は、図51で示すATMセル形式の情報単位で行われるため、ICSネットワークフレームをATM網を経由して転送するには、これをATMセルに変換する必要がある。この変換は、図52で示すCPCS(Common Part Convergence Sublayer)フレームへの変換と、図53で示すCPCSフレームからATMセルへの分解との2段階の処理を経て行われる。通信フレームをATMセルに分割すると、通常複数のATMセルとなるため、1つの通信フレームに関連した一連の複数ATMセルをATMセル系列と呼ぶ。ATMセル系列を受信した場合には逆変換となり、図53で示すATMセル系列からCPCSフレームへの組立てと、図52で示すCPCSフレームから通信フレーム (ICSネットワークフレーム) を取出して復元する2段階の処理が行われる。このCPCSフレームへの変換及びATMセルの分解/組立は公知の技術であり、ITU−T勧告に従った標準化された技術である。また、CPCSフレームユーザ情報内のプロトコルヘッダについては、IETFのRFC1483 にて標準化されている。
【0173】
(2)構成要素の説明:
図54及び図55は、図34〜図36の内、図35からATM網1042に着目し、ATM交換機10133−1の内部の変換部1033−1及びATM交換機10133−2の内部の変換部1033−2の内部構造を記述すると共に、図34〜図36で示したアクセス制御装置1010−2及び1010−1を簡略化して記述したものに相当する。本実施例において、アクセス制御装置の内部構成ないしアクセス制御装置内の処理装置の動作に関しては、実施例−1で説明した内容と基本原理は同じである。
【0174】
図54のアクセス制御装置1010−5は、ICS905の利用者である企業X及びAの接続点 (ICS論理端子) として、それぞれICSネットワークアドレス“7711”及び“7722”が付与されている。また、アクセス制御装置1010−7は、同様に企業W及びCの接続点として、それぞれICSネットワークアドレス“7733”及び“7744”が付与されている。図55ではアクセス制御装置1010−6は同様に企業Y及びBの接続点として、それぞれICSネットワークアドレス“9922”及び“9933”が付与されており、また、アクセス制御装置1010−8も同様に企業Z及びDの接続点として、それぞれICSネットワークアドレス “9944”及び“9955”が付与されている。ここで、ATM網の実施例の中で、利用者の例として用いた企業X、企業Y等は企業内通信を行う同一企業の異なる拠点であってもよいし、企業間通信を行う異なる企業であっても構わない。
【0175】
ATM交換機10133−5内部の変換部1033−5内にはインタフェ一ス部1133−5が設けられ、インタフェース部1133−5はアクセス制御装置1010−5及びATM交換機10133−5を接続する通信回線とのインタフェース(物理レイヤ、データリンクレイヤプロトコル)を整合させる処理を受け持っている。変換部1033−5は、処理装置1233−5の他、SVCによる呼設定のためのATMアドレス変換表1533−5と、SVC及びPVCで共に使用するICSネットワークアドレスから仮想チャネルへとアドレス変換するためのVCアドレス変換表1433−5とで構成されている。尚、ATM交換機10133−5は、ATMアドレス変換表を保管しておく情報処理装置としてのATMアドレス管理サーバ1633−5と、PVCを用いるケースでは、VCアドレス変換表を保管しておく情報処理装置としてのPVCアドレス管理サーバ1733−5とを接続して、アドレス変換に関する情報処理を行う。ATM交換機10133−6に関する構成要素についても、ATM交換機10133−5の説明と同様である。図54及び図55では、アクセス制御装置1010−5は通信回線1810ー5を介して、アクセス制御装置1010−7は通信回線1810−7を介してそれぞれATM交換機10133−5に接続され、また、アクセス制御装置1010−6は通信回線1810−6を介して、アクセス制御装置1010−8は通信回線1810−8を介してそれぞれATM交換機10133−6に接続されている。ATM交換機10133−5には、その内部の変換部1033−5に網内唯一のATMアドレス“3977”が設定されており、ATM交換機10133−6には、その内部の変換部1033−6に網内唯一のATMアドレス“3999”が設定されている。ATM交換機10133−5及びATM交換機10133−6は、本実施例ではATM交換機10133−7を経由して接続されている。
【0176】
(3)SVCを用いたフレームの流れ:
図54及び図55を用いてATM網内の通信路としてSVCを適用した実施例を、企業Xの端末から企業Yの端末に向けて発せられたICSユーザフレームを例として説明する。
【0177】
<<準備>>
ATMアドレス変換表1533−5の中に、ICSネットワークフレームの着信先を示す着信ICSネットワークアドレスと、ATM網に仮想チャネルを呼設定するための相手先を示す着信ATMアドレスと、仮想チャネルに要求される通信速度などのチャネル性能とを登録しておく。また、ATMアドレス変換表1533−6についても同様の登録をしておく。実施例としてATMアドレス変換表1533−5の中に設定する値としては、着信ICSネットワークアドレスとして、企業Yとの通信用アドレスとしてアクセス制御装置1010−6のICS論理端子に付与されたICSネットワークアドレス“9922”を設定し、着信ATMアドレスとして、変換部1033−6に対してATM網内で唯一に割当てられたATMアドレス“3999”を登録する。チャネル性能として、本実施例では64Kbpsの通信速度を設定する。ATMアドレス変換表1533−5に登録 する内容は、ATMアドレス管理サーバ1633−5にも書込んで保管しておく。
【0178】
ATMアドレス変換表1533−6に設定する値としては、着信ICSネットワークアドレスとして、企業Xとの通信用アドレスとしてアクセス制御装置1010−5のICS論理端子に付与されたICSネットワークアドレス “7711”を設定し、着信ATMアドレスとして、アクセス制御装置1010−5が接続されるATM交換機10133−5内部の変換部1033−5に対してATM網内で唯一に割り当てられたATMアドレス“3977”を登録する。チャネル性能には、本実施例では64Kbpsの通信速度を設定する。ATMアドレス変換表 1533−6に登録する内容は、ATMアドレス管理サーバ1633−6にも書込んで保管しておく。
【0179】
<<アクセス制御装置からのICSネットワークフレーム転送>>
実施例−1で説明したように、企業Xの端末からアクセス制御装置1010−5を経て、アクセス制御装置1010−6に接続される企業Yの端末に向けて発せられたICSユーザフレームは、アクセス制御装置1010−5を経由する際にICSカプセル化されて、発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”をICSフレームヘダーに持つICSネットワークフレームF1となる。ICSネットワークフレームF1はアクセス制御装置1010−5からATM交換機10133−5に送信され、変換部1033−5に到達する。以下、図56のフローチャートを参照して説明する。
【0180】
<<仮想チャネルIDの取得>>
変換部1033−5はICSネットワークフレームF1を受信すると(ステップS1601)、その受信フレームF1をATM交換機10133−5に正しく転送するために、ICSフレームヘダー内部にある発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対応で決められるSVC仮想チャネルの仮想チャネルIDを求める必要がある。SVCに基づく通信の場合、ICSネットワークフレームの受信時点ではこの通信路に対応する仮想チャネルは、確立されている場合とまだ確立されていない場合とがあり得る。処理装置1233−5はまず仮想チャネルが確立されているかを知るため、発信ICSネットワークアドレス “7711”と着信ICSネットトワークアドレス“9922”との対に対応する仮想チャネルが、VCアドレス変換表1433−5に登録されているか否かを検索し(ステップS1602)、ここで登録があった場合に求める仮想チャネルが確立されていることを知る。即ち、VCアドレス変換表1433−5上から、発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対に対応する仮想チャネルIDが“33”であることを取得すると共に、同時に取得されるチャネル種別の値“11”から、この仮想チャネルがSVCに基づく通信であることを知る。もし、VCアドレス変換表1433−5上に登録が無い場合には、後述する<<呼設定>>を行うことで求める仮想チャネルを確立し、その時点でVCアドレス変換表1433−5上に登録された情報から仮想チャネルIDを得る(ステップS1603)。
【0181】
<<呼設定>>
上記説明中の“発信ICSネットワークアドレスと着信ICSネットワークアドレスとの対応で決められる通信路に対応する仮想チャネルIDがVCアドレス変換表1433−5に登録されていない場合”、即ち、この通信路に対応する仮想チャネルがまだ確立されていない場合には次に述べる呼設定を行い、ICS905を構成するATM網内に仮想チャネルを確立する必要があり、この呼設定の動作例を説明する。
【0182】
変換部1033−5の処理装置1233−5は、VCアドレス変換表1433−5を参照して、ICSネットワークフレームF1のヘダー内部にある発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対に対応する仮想チャネルIDの登録がないことを知ると(ステップS1602)、ATMアドレス変換表1533−5を参照し、着信ICSネットトワークアドレス“9922”に一致するATMアドレス変換表1533ー5に登録された着信ICSネットワークアドレス “9922″を見つけ、それに対応する着信ATMアドレス“3999”及びそれに対応するチャネル性能“64K”などを得る(ステップS1605)。処理装置1233−5は取得した着信ATMアドレス“3999”を用いてATM交換機10133−5に呼設定の要求を行うが、この際、ATMアドレス変換表1533−5から同時に取得した仮想チャネルの通信速度などのチャネル性能なども要求する。ATM交換機10133−5は、呼設定要求を受け取るとATM交換機自体に従来技術として標準装備される信号方式を用いて、ATM交換機10133−5からATM交換機10133−6に達するATM交換網の中に仮想チャネルを確立する(ステップS1606)。仮想チャネルを識別するために割当てる仮想チャネルIDは、ATM交換機からそれぞれの内部に持つ変換部1033−5や1033−6に通知されるが、従来技術の信号方式の規定に基づく場合は、発呼側のATM交換機10133−5から通知される値(例えば“33”)と、着呼側のATM交換機10133−6から通知される値(例えば“44”)とは、同一の値とは限らない。変換部1033−5では、ATM交換機10133−5から通知される仮想チャネルID “33”を、ICSネットワークフレームF1の発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”と共に、VCアドレス変換表1433−5に登録し(ステップS1607)、この仮想チャネルの接続が確立している間、VCアドレス変換表1433−5上に保持する。仮想チャネル接続が不要になった場合、変換部1033−5は仮想チャネルの呼解放をATM交換機10133−5に要求し、それと共にVCアドレス変換表1433−5から仮想チャネルID“33”に該当する登録を抹消する。尚、変換部1033−6におけるVCアドレス変換表1433−6への登録については、後述する。
【0183】
<<フレームの送信>>
変換部1033−5の処理装置1233−5は、ここまでの説明に従って確立された仮想チャネル(仮想チャネルID“33”)に対して、アクセス制御装置1010−5から受取ったICSネットワークフレームF1を図52に示すCPCSフレームへと変換し、更に、図53に示すATMセルへの分解を行って中継ATM交換機10133−7に転送する(ステップS1604)。
【0184】
<<ATMセルの転送>>
前述した方法により、ICSネットワークフレームF1を変換して得られた複数のセルからなるATMセル系列S1は、ATM交換機10133−5から中継ATM交換機10133−5に転送され、更にATMセル系列S2としてATM交換機10133−6ヘ転送される。以下、図57のフローチャートを参照して説明する。
【0185】
<<フレーム到達後の動作>>
ATMセル系列S2がATM交換機10133−6に到達すると(ステップS1610)、このATMセル系列S2はATM交換機10133−6から変換部1033−6に転送される。変換部1033−6では、図53に示すように受信したATMセルからCPCSフレームに組立て、更に図52で示すようにCPCSフレームからICSネットワークフレームが復元される(ステップS1611)。図55では復元されたICSネットワークフレームをICSネットワークフレームF2と図示しているが、そのフレーム内容はICSネットワークフレームF1と同一である。ICSネットワークフレームF2は、そのフレームヘダー部の着信ICSネットワークアドレス“9922”によって判明するアクセス制御装置、即ち、ICSネットワークアドレス“9922”を付与されたICS論理端子を持つアクセス制御装置1010−6に転送される(ステップS1612)。
【0186】
この際、変換部1033−6では、ICSネットワークフレームF2の発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9922”と、着呼時に判明しているSVCであることを表わすチャネル種類“11”と、SVC仮想チャネルの呼設定時に割当てられた仮想チャネルID“44”とを、VCアドレス変換表1433−6に登録するが(ステップS1614)、この時、ICSネットワークフレ一ムF2の発信ICSネットワークアドレス“7711”をVCアドレス変換表1433−6の着信ICSネットワークアドレスヘ、ICSネットワークフレームF2の着信ICSネットワークアドレス“9922”をVCアドレス変換表1433−6の発信ICSネットワークアドレスへと逆の位置に書込む。ただし、この登録時点で、登録しようとする内容と同一のものがVCアドレス変換表1433−6に既に登録されていた場合には、登録は行わない。VCアドレス変換表1433−6に登録されたアドレス変換情報は、対応する仮想チャネル(本例では仮想チャネルID“44”)を持つ仮想チャネルの接続が維持されている間、VCアドレス変換表1433−6上に保持される(ステップS1613)。
【0187】
<<フレームの逆方向の流れ>>
次に、ICSフレームの逆方向の流れ、即ち企業Yから企業Xへと流れる場合を、これまでの記述によりSVCの仮想チャネルが呼設定されている前提のもとで、図54及び図55を参照して説明する。企業Yから企業Xへと発したICSユーザフレームは、アクセス制御装置1010−6を経由した段階で、発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7711”をヘダー部に持つICSネットワークフレームF3と変換され、ATM交換機10133−6内部の変換部1033−6の処理装置1233−6により、前述した図56のフローに従った処理が行われる。
【0188】
この場合、変換部1033−6のVCアドレス変換表1433−6には、既に<<フレーム到達後の動作>>で説明したように、発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7711”に対応する仮想チャネルID“44”がチャネル種別“11”、即ちSVCとして登録されているので、図56の(1) のフローに沿って動作し、仮想チャネルID“44”に対して、ICSネットワークフレームF3を複数のATMセル(ATM系列S3) に変換して転送する。ATMのセル系列S3は中継ATM交換機10133−5を中継転送され、ATMセル系列S4となってATM交換機10133−5に到達し、その変換部1033−6に仮想チャネルID“33”を持つ仮想チャネルを通じて受信され、ICSネットワークフレームF3と同等な内容を持つICSネットワークフレームF4として復元される。変換部1033−5では、ICSネットワークフレームF4のヘダーに持つ発信ICSネットワークアドレス“9922”と着信ICSネットワークアドレス“7711”との対が発着を逆にした形で、VCアドレス変換表1433−5に既に登録されているのでVCアドレス変換表への登録は行わず、ICSネットワークフレームF4をアクセス制御装置1010−5に転送する。
【0189】
<<半二重通信への応用例>>
上述ではICS905の内部ネットワークをATM網にて構成し、ICSフレームを企業Xから企業Yへと転送する場合と、逆方向に企業Yから企業Xへと転送する場合とについて、1本のSVC仮想チャネルを用いて実施することを説明した。この転送と逆転送とを、例えばICSに接続する企業Xのクライアント端末からICSに接続する企業Yのサーバ端末に対する要求フレーム(転送)と、この要求フレームに対する企業Yのサーバ端末から企業Xのクライアント端末への応答フレーム(逆転送)とに適用すると、一時には片方向通信しか行わないが、時間帯毎に通信方向を切替えて両方向通信を実現する半二重通信の応用例となる。
【0190】
<<全二重通信への応用例>>
ATM網に設定された仮想チャネル自体は、ATMの規約から全二重通信、即ち同時に両方向通信が可能である。ATM網にて1本のSVC仮想チャネルを用いた転送と逆転送とを、例えばICSに接続する企業Xの複数のクライアント端末からICSに接続する企業Yの複数サーバ端末に対する要求フレーム(転送)と、この要求フレームに対する企業Yの複数サーバ端末から企業Xの複数クライアント端末への応答フレーム(逆転送)に適用すると、それぞれクライアント端末とサーバ端末との間のフレームは非同期に転送されることになるため、通信経路となる1本のSVC仮想チャネルには同時に両方向通信が行われ、これが全二重通信の応用例となる。
【0191】
(4)PVCを用いたフレームの流れ:
図54及び図55に示すようにICS905の内部ネットワークをATM網で構成し、更にATM網内の通信路としてPVCを適用した実施例を、企業Wの端末から企業Zの端末に向けて発せられたICSユーザフレームを例として説明する。
【0192】
<<準備>>
変換部1033−5の中のVCアドレス変換表1433−5の中に、発信ICSネットワークアドレス、着信ICSネットワークアドレス、ATM網(ATM交換機10133−5及びATM交換機10133−6の間の通信路を指す)に固定設定されたPVCの仮想チャネルID及び仮想チャネルIDがPVCであることを示すチャネル種別を登録する。この登録はSVCのケースとは異なり、通信路となるATM交換機(10133−5、10133−7、10133−6)にPVC仮想チャネルを設定する時に同時にVCアドレス変換表1433−5に登録し、通信路を必要とする期間、即ちPVC仮想チャネルを設定解除するまで固定的に保持する。また、VCアドレス変換表1433−6にも同様に登録して保持する。尚、PVCの仮想チャネルIDは、ATM交換機間にPVCを固定接続設定した際にそれぞれのATM交換機に対して割当てられる。
【0193】
VCアドレス変換表1433−5の中に設定する値としては、発信ICSネットワークアドレスとして企業Wとの通信用アドレス、即ち、アクセス制御装置1010−7のICS論理端子に付与されたICSネットワークアドレス“7733”を設定し、着信ICSネットワークアドレスとして企業Zとの通信アドレス、即ち、アクセス制御装置1010−8のICS論理端子に付与されたICSネットワークアドレス“9944”を設定する。更に、仮想チャネルIDとして、ATM交換機10133−5に割当てられたPVC仮想チャネルのID“55”を設定し、チャネル種別にはPVCを示す値“22”を設定する。また、VCアドレス変換表1433−5に登録する設定は、PVCアドレス管理サーバ1733−5にも書込んで保管しておく。
【0194】
同様に、ATM交換機10133−6内部の変換部1033−6の中のVCアドレス変換表1433−6の中に、発信ICSネットワークアドレスと着信ICSネットワークアドレスとを逆にした形で同様の設定を行う。この場合、同一のPVCを示す場合であっても、仮想チャネルIDはVCアドレス変換表1433−5とは別の値となる場合がある。この際、VCアドレス変換表1433−6に登録する設定は、PVCアドレス管理サーバ1733−6にも書込んで保管しておく。
【0195】
VCアドレス変換表1433−6の中に設定する値としては、発信ICSネットワークアドレスとして企業Zとの通信用アドレス、即ち、アクセス制御装置1010−8のICS論理端子に付与されたICSネットワークアドレス“9944”を設定し、着信ICSネットワークアドレスとして企業Wとの通信用アドレス、即ち、アクセス制御装置1010−7のICS論理端子に付与されたICSネットワークアドレス“7733”を設定する。更に、仮想チャネルIDには、ATM交換機10133−6に割当てられたこのPVC仮想チャネルのIDとする“66”を設定し、チャネル種別にはPVCを示す値“22”を設定する。
【0196】
<<アクセス制御装置からのICSネットワークフレーム転送>>
企業Wの端末からアクセス制御装置1010−7を経て、アクセス制御装置1010ー5に接続される企業Zの端末に向けて発せられたICSユーザフレームは、アクセス制御装置1010−7を経由する際、ICSカプセル化されて発信ICSネットワークアドレス“7733”及び着信ICSネットワークアドレス“9944”をICSフレームヘダーに持つICSネットワークフレームF5となる。ICSネットワークフレームF5はアクセス制御装置1010−7からATM交換機10133−5に送信され、インタフェース部1133−5を経て変換部1033ー5に到達する。
【0197】
<<仮想チャネルIDの取得>>
処理装置1233−5は、受取ったICSネットワークフレームF5のヘダーにある発信ICSネットワークアドレス“7733”及び着信ICSネットワークアドレス“9944”を用いて、VCアドレス変換表1433−5を参照し、この変換部1033ー5と、着信ICSネットワークアドレス“9944”が付与されているICS論理端子を接続点とするアクセス制御装置1010−8が接続されるATM交換機10133−6内部の変換部1033−6との間に対して、設定された仮想チャネルを識別する仮想チャネルIDが“55”であることを取得する。これと同時に、取得されるチャネル種別の値“22”からこの仮想チャネルがPVCであることを知る。
【0198】
<<フレームの送信>>
処理装置1233−5は上述に従って取得したPVC仮想チャネル“55”に対して、アクセス制御装置1010−7から受取ったICSネットワークフレームF5をATMセル系列に変換してATM交換機10133−7に送信する。このATMセル変換の方法は、SVCの実施例で説明した内容と同一ある。以上の変換部1033−5の処理手順は図56のようになり、PVCでは常に(1) の流れとなる。
【0199】
<<ATMセルの転送>>
ICSネットワークフレームF1を変換して得られた複数のセルからなるATMセル系列S1は、ATM交換機10133−5から中継ATM交換機10133−7に転送され、更にATM交換機10133−6へATMセル系列S2として転送されるが、この動作はSVCの場合と同様である。
【0200】
<<フレーム到達後の動作>>
ATMセル系列S2がATM交換機10133−6に到達すると、ATMセル系列S2はATM交換機10133−6からATM交換機10133−6の内部の変換部1033−6に転送される。変換部1033−6は受信したATMセル系列からICSネットワークフレームを復元するが、この動作はSVCの場合と同様である。復元されたICSネットワークフレームを図55ではICSネットワークフレームF6と記述してあるが、そのフレーム内容はICSネットワークフレームF5と変わらない。ICSネットワークフレームF6は、そのヘダー部の着信ICSネットワークアドレス“9944”によって判明するアクセス制御装置、即ち、ICSネットワークアドレス“9944”を付与されたICS論理端子を持つアクセス制御装置1010−8に転送される。以上の変換部1033−6の処理手順は図57のようになり、PVCでは常に(1) の流れとなる。
【0201】
<<フレームの逆方向の流れ>>
次に、ICSフレームの逆方向の流れ、即ち企業Zから企業Wへと流れる場合をPVC仮想チャネルを通信路として、同様に図54及び図55を参照して説明する。企業Zから企業Wへと発したICSユーザフレームは、アクセス制御装置1010−8を経由した段階で、発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7733”をヘダー部に持つICSネットワークフレームF7にICSカプセル化され、ATM交換機10133−6内部に設置された変換部1033−6の処理装置1233−6により、図56のフローに従った処理が行われる。この場合、変換部1033−6のVCアドレス変換表1433−6には、発信ICSネットワークアドレス “9944”及び着信ICSネットワークアドレス“7733”に対応する仮想チャネルID“66”が登録されているので、仮想チャネルID“66”に対してICSネットワークフレームF7を複数のATMセル系列に変換して送信する。
【0202】
ATM網中を転送されたATMセル系列はATM交換機10133−5の変換部1033−5に到達し、次に仮想チャネルID“55”を持つ仮想チャネルから受信され、ICSネットワークフレームF7と同等な内容を持つICSネットワークフレームF8として復元される。しかし、変換部1033−5では、ICSネットワークフレームF8のヘダーに持つ発信ICSネットワークアドレス“9944”と着信ICSネットワークアドレス“7733”との対が、発着を逆にした形で既にVCアドレス変換表1433−5に登録済みであり、この発着信アドレス対に対する仮想チャネルID“55”がチャネル種別の値“22”からPVCであることを得るので登録処理は行わず、ICSネットワークフレームF8をアクセス制御装置1010−7に転送する。
【0203】
<<半二重通信への応用例>>
上述のようにICS905の内部ネットワークをATM網を用いて構成し、PVCを用いてICSフレームの転送の実施例を説明したが、PVC及び前述したSVCは仮想チャネルが固定的に設定されているか必要時に呼設定するかの違いであり、設定された仮想チャネルに対してフレームを転送する動作自体に違いはない。従って、本発明のICSに対し、ATM網のPVC仮想チャネルを用いた半二重通信への応用例は、SVC仮想チャネルを用いた半二重通信への応用例と同等である。
【0204】
<<全二重通信への応用例>>
半二重通信への応用例と同様の理由によって、PVCの全二重通信への応用例はSVCにおける全二重通信への応用例と同等である。
【0205】
(5)PVCを用いた1対N通信又はN対1通信:
上述の説明ではPVCの一仮想チャネルを、一企業(拠点)と一企業(拠点)とを接続する通信路、即ちICS内部において一ICS論理端子と一ICS論理端子とを接続する通信路として用いる実施例を示したが、PVCの一仮想チャネルを、一ICS論理端子と複数ICS論理端子との間の通信路として共用することが可能である。図58を参照して、このような1対N通信又はN対I通信の実施例を説明する。
【0206】
<<構成要素の説明>>
図58において、アクセス制御装置1010−10は、企業Xはアクセス制御装置1010−10内のICSネットワークアドレス“7711”を付与されたICS論理端子を接続点としてATM交換機10133−10に接続される。企業Xから接続しようとする相手を企業A〜Dとして、企業Aはアクセス制御装置1010−20内のICSネットワークアドレス“9922”を付与されたICS論理端子を接続点とし、企業Bはアクセス制御装置1010−20内のICSネットワークアドレス“9923”を付与されたICS論理端子を接続点とする。同様に、企業Cはアクセス制御装置1010−40内のICSネットワークアドレス“9944”を付与されたICS論理端子を接続点とし、企業Dはアクセス制御装置1010−40内のICSネットワークアドレス“9955”を付与されたICS論理端子を接続点とする。アクセス制御装置1010−20及び1010−40はATM交換機10133−20に接続され、ATM交換機10133−10及びATM交換機10133−20は中継網を介して接続されている。
【0207】
<<準備>>
ATM交換機10133−10及び10133−20に対して、ATM交換機10133−10内部の変換部1033−10とATM交換機10133−20内部の変換部1033−20とを接続する1本のPVC仮想チャネルを設定し、仮想チャネルの変換部1033−10に与えられた仮想チャネルIDを“33”、仮想チャネルの変換部1033−20に与えられた仮想チャネルIDを“44”とする。変換部1033−10内のVCアドレス変換表1433−1及び変換部1033−20内のVCアドレス変換表1433−20に対し、図58に示すような登録を行う。
【0208】
<<1対N通信のフレームの流れ>>
1対N通信のフレームの流れを、企業Xから企業A〜Dヘそれぞれ発信したフレームにて説明する。企業Xから企業Aに向けられた発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9922”とを持つICSネットワークフレームは、変換部1033−10にてVCアドレス変換表1433−10を参照することで、仮想チャネルID“33”のPVC仮想チャネルに送信される。企業Xから企業Bに向けられた発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9933”とを持つICSネットワークフレームも同様に、仮想チャネルID“33”のPVC仮想チャネルに送信される。企業Xから企業Cに向けられた発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9944”とを持つICSネットワークフレーム、並びに、企業Xから企業Dに向けられた発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9955”とを持つICSネットワークフレームも、同様に仮想チャネルID“33”のPVC仮想チャネルに送信される。このことは、1対N(企業X対企業A〜D)通信が1本のPVC仮想チャネルを共用して行われていることを示す。フレームの逆の流れ、即ちフレームが企業A〜Dから企業Xへと転送される場合については、次の項で説明する。
【0209】
<<N対1通信のフレームの流れ>>
N対1通信のフレームの流れを、企業A〜Dから企業Xヘそれぞれ発信したフレームにて説明する。企業Aから企業Xに向けられた発信ICSネットワークアドレス“9922”と、着信ICSネットワークアドレス“7711”とを持つICSネットワークフレームは、変換部1033−20にてVCアドレス変換表1433−20を参照することで、仮想チャネルID“44”のPVC仮想チャネルに送信される。企業Bから企業Xに向けられた発信ICSネットワークアドレス“9933”と、着信ICSネットワークアドレス“7711”とを持つICSネットワークフレームも同様に、仮想チャネルID“44”のPVC仮想チャネルに送信される。企業Cから企業Xに向けられた発信ICSネットワークアドレス“9944”と、着信ICSネットワークアドレス“7711”とを持つICSネットワークフレーム、並びに、企業Dから企業Xに向けられた発信ICSネットワークアドレス“9955”と、着信ICSネットワークアドレス“7711”とを持つICSネットワークフレームも、同様に仮想チャネルID“44”のPVC仮想チャネルに送信される。このことは、N対1(企業A〜D対企業X)通信が1本のPVC仮想チャネルを共用して行われていることを示す。
【0210】
(6)PVCを用いたN対N通信:
1対N通信と同様の手法により、PVCの一仮想チャネルを複数ICS論理端子と複数ICS論理端子との間の通信路として共用することが可能である。図59を参照し、N対N通信の実施例を説明する。
【0211】
<<構成要素の説明>>
企業Xはアクセス制御装置1010−11のICS論理端子アドレス“7711”を接続点とし、企業Yはアクセス制御装置1010−11のICS論理端子アドレス“7722”を接続点とし、アクセス制御装置1010−11はATM交換機10133−11に接続される。企業X又は企業Yから接続しようとする相手を、企業A又は企業Cとして、企業Aはアクセス制御装置1010−21のICS論理端子アドレス“9922”を接続点とし、企業Cはアクセス制御装置1010−41のICS論理端子アドレス“9944”を接続点とする。アクセス制御装置1010−21及び1010−4はATM交換機10133−21に接続され、ATM交換機10133−11及び10133−21は中継網を介して接続されている。
【0212】
<<準備>>
ATM交換機10133−11及び10133−21に対して、ATM交換機10133−11内部の変換部1033−11とATM交換機10133−21内部の変換部1033−21とを接続する1本のPVC仮想チャネルを設定し、この仮想チャネルの変換部1033−11に与えられた仮想チャネルIDを“33”、この仮想チャネルの変換部1033−21に与えられた仮想チャネルIDを“44”とする。変換部1033−11内のVCアドレス変換表1433−11及び変換部1033−21内のVCアドレス変換表1433−21に対し、図59に示すような登録を行う。
【0213】
<<N対N通信のフレームの流れ>>
N対N通信のフレームの流れを先ず企業Xから企業A及びCへそれぞれ発信したフレームにて説明する。企業Xから企業Aに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1033−1にてVCアドレス変換表1433−11を参照することで、仮想チャネルID“33”のPVC仮想チャネルに送信される。企業Xから企業Cに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9944”を持つICSネットワークフレームも同様に、仮想チャネルID“33”のPVC仮想チャネルに送信される。次に、企業Yから企業A及びCへそれぞれ発信したフレームにて説明する。企業Yから企業Aに向けられた発信ICSネットワークアドレス“7722”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1033−11にてVCアドレス変換表1433−11を参照することで、仮想チャネルID“33”のPVC仮想チャネルに送信される。企業Yから企業Cに向けられた発信ICSネットワークアドレス“7722”及び着信ICSネットワークアドレス“9944”を持つICSネットワークフレ一ムも同様に、仮想チャネルID“33”のPVC仮想チャネルに送信される。
【0214】
次にフレームの逆方向の流れについて、企業Aから企業X及びYへそれぞれ発信したフレームにて説明する。企業Aから企業Xに向けられた発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7711”を持つICSネットワークアドレスは、変換部1033−2にてVCアドレス変換表1433−21を参照することで、仮想チャネルID“44”のPVC仮想チャネルに送信される。企業Aから企業Yに向けられた発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7722”を持つICSネットワークフレームは、変換部1033−2にてVCアドレス変換表1433−2を参照することで、仮想チャネルID“44”のPVC仮想チャネルに送信される。企業Cから企業Xに向けられた発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレームは、仮想チャネルID“44”のPVC仮想チャネルに送信される。企業Cから企業Yに向けられた発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7722”を持つICSネットワークフレームもまた、仮想チャネルID“44”のPVC仮想チャネルに送信される。以上により、1本のPVC仮想チャネルを共用してN対N通信が行われる。
【0215】
実施例−17(FR網を用いた他の実施例):
本発明のICS内部のネットワークを、FR網を用いて構成する他の実施例を説明する。本実施例を、(1) FRに関する従来技術の補足説明、(2) 構成要素の説明、(3) SVCを用いたフレームの流れ、(4) PVCを用いたフレームの流れ(5) PVCを用いた1対N通信又はN対1通信、(6) PVCを用いたN対N通信、の順に説明する。本実施例においては、SVCないしはPVCを用いた2種類の方式のどらを用いても、また、両方式を混在させて用いても可能であり、SVC又はPVCを用いたそれぞれのケースについて説明する。また、実施例−1において説明した企業内通信サービス及び企業間通信サービス、実施例−2において説明した仮想専用線サービスについては本発明のアクセス制御装置で実現するため、ICS内部のネットワークでのネットクフレームの通信に関しては区別して考える必要はなく、本実施例ではこれら通信サービスを統合して説明する。
【0216】
(1)FRに関する従来技術の補足説明:
本発明のICS内部を、FR網を用いて構成する方法を説明する上で必要なFRに関する従来技術について補足説明する。
【0217】
フレームリレーとは、通信を行うのにフレームと呼ぶ可変長の通信情報単位を用い、フレーム単位に通信経路を指定することで、回線網の中でのフレームの蓄積交換と、論理多重(一物理回線を複数論理回線に多重化して使用する技術)とを実現したITU.TI.233勧告等にて標準化された従来技術である。この技術を用いた通信サービスをフレームモードベアラサービス(Frame Mode Bearer Service: 以下“FMBS”とする) と呼び、FMBSには相手選択接続(SVC)を前提としたフレームスイッチベアラサービス(Frame Switch Bearer Service: 以下、“FSBS”とする)と、相手固定接続(PVC)を前提としたフレームリレーベアラサービス(Frame Relay Bearer Service:以下、“FRBS”とする)とが規定されている。“フレームリレー”と言う呼称は一般的にはFRBSだけを指す(狭義の“フレームリレー”)ことがあるが、本発明のICSにおいては、“フレームリレー”をFSBS及びFRBSを含むFMBS全体を指す呼称(広義の“フレームリレー”)として使用し、特にFSBSだけを指す場合には“SVCを用いたフレームリレー”、また、特にFRBSだけを指す場合には“PVCを用いたフレームリレー”と呼称する。以下、上記で定義した“広義のフレームリレー(FMBS)”をFRと略称し、FR網で転送されるフレームをICSフレームと区別するため特に“FRフレーム”と呼称する。
【0218】
FR網においては前述したように物理回線上に複数の論理回線を設定できるが、この論理回線のことを論理チャネルと称する。論理チャネルを識別するために、論理チャネルの両端に接続するFR端末(FR網に接続されFR網を用いて通信を行う通信装置一般を言う)にそれぞれ割当てられた識別子をデータリンク接続識別子(Data Link Connection Identifier:以下、“DLCI”とする)とする)という。論理チャネルには、その設定の仕方によりSVC及びPVCが規定されている。SVCは必要時に論理チャネルを呼設定するもので、任意のFR端末との間に必要時間の間、必要とする速度で論理回線をとることができるものである。論理チャネルの呼設定は通信を開始しようとするFR端末が行うが、この方式に関しては、ITU−T において信号方式として標準化されている。呼設定には呼設定を行う相手FR端末を識別するアドレス (以下、「FRアドレス」とする)が必要であり、FRアドレスは各FR端末を識別可能なようにFR網内で唯一となるように体系付けられる。PVCは呼設定をFR交換機に対して固定的に設定しておくものであり、FR端末からみると仮想的な専用線としてみなすことができるものである。
【0219】
確立された論理チャネルに対しては、SVC、PVC共に、論理チャネルを識別するDLCIが割当てられ、FRフレームを転送する際には、図60で示すFRフレームアドレス部のDLCIビット部分にDLCIを設定する。FRフレームアドレス部の形式には3種類の規定があるが、図60ではその内2バイト形式のアドレス部を表わしている。FR網の論理チャネルの性能 (チャネル性能) には、FR網が通常状態(輻輳が発生していない状態)で保証する情報転送速度となる認定情報速度(Commited Information Rate;以下“CIR”とする)等がある。
【0220】
ICSネットワークフレームのような通信フレームをFR網を経由して転送するには、図61に示すようにFRフレームに変換する必要がある。FRフレームを受信した場合には逆変換となり、図61に示すようにFRフレームから通信フレーム(ICSネットワークフレーム)を取出して復元する。このFRフレーム変換は、ITU−T 勧告に従った標準化された技術である。また、FRフレームのユーザデータ内のプロトコルヘッダについては、IETFのRFC1490 にて標準化されている。
【0221】
(2)構成要素の説明:
図62及び図63は図34〜図36の内、図35からFR網1041に着目し、FR交換機10132−1の内部に記述してある変換部1032−1及びFR交換機10132−2の内部に記述してある変換部1032−2の内部構造を記述すると共に、図34〜図36で記述したアクセス制御装置1010−2及び1010−1を簡略化したものに相当する。ICS内部をFR網を用いて構成する方法において、アクセス制御装置の内部構成ないしはアクセス制御装置内の処理装置の動作は、実施例−1で説明した内容と基本原理は同じである。
【0222】
アクセス制御装置1010−5はICS925の利用者である企業X及びAの接続点 (ICS論理端子) として、それぞれICSネットワークアドレス“7711”及び“7722”が付与されている。また、アクセス制御装置1010ー7は同様に企業W及びCの接続点として、それぞれICSネットワークアドレス“7733”及び“7744”が付与されている。アクセス制御装置1010−6は、同様に企業Y及びBの接続点として、それぞれICSネットワークアドレス“9922”及び “9933”が付与されており、アクセス制御装置1010−8は同様に企業Z及びDの接続点として、それぞれICSネットワークアドレス“9944”及び“9955”が付与されている。ここで、図62及び図63等の実施例の中で、利用者の例として示した企業X、企業Y等は、企業内通信を行う同一企業の異なる拠点であってもよいし、企業間通信を行う異なる企業であっても構わない。
【0223】
FR交換機10132−5内部の変換部1032−5はインタフェース部1132−5を持ち、インタフェース部1132−5はアクセス制御装置1010ー5とFR交換機10132−5とを接続する通信回線1812−5や、アクセス制御装置1010−7とFR交換機10132−5とを接続する通信回線1812−7とのイン夕フェース (物理レイヤ、データリンクレイヤプロトコル) を整合させる処理を受け持っている。変換部1032−5は処理装置1232−5の他、SVCによる呼設定のためのFRアドレス変換表1532−5と、SVCとPVCとで共に使用するICSネットワークアドレスから論理チャネルへとアドレス変換するためのDLCアドレス変換表1432−5とで構成される。FR交換機10132−5は、FRアドレス変換表を保管しておく情報処理装置としてのFRアドレス管理サーバ1632−5と、PVCを用いるケースではDLCアドレス変換表を保管しておく情報処理装置としてのDLCアドレス管理サーバ1732−5とを接続して、アドレス変換に関する処理を行う。FR交換機10132−6に関する構成要素についても、FR交換機10132−5と同様である。本実施例では、アクセス制御装置1010−5は通信回線1812ー5を介して、アクセス制御装置1010−7は通信回線1812−7を介してFR交換機10132−5に接続され、アクセス制御装置1010−6は通信回線1812−6を介して、また、アクセス制御装置1010−8は通信回線1812−8を介してそれぞれFR交換機10132−6に接続される。FR交換機10132−5は、その内部の変換部1032−5に網内唯一のFRアドレス“2977”が設定されており、FR交換機10132−6は、その内部の変換部1032−6に網内唯一のFRアドレス“2999”が設定されている。FR交換機10132−5及び10132−6はFR中継網を経由して接続されるが、本例ではFR中継網を代表させたFR交換機10132−7を経由して接続する。
【0224】
(3)SVCを用いたフレームの流れ:
図62及び図63に示すようにICS内部のネットワークをFR網で構成し、更にFR網内の通信路としてSVCを適用した実施例を、企業X内の端末から企業Y内の端末に向けて発せられたICSユーザフレームを例として説明する。
【0225】
<<準備>>
FR交換機10132−5内部の変換部1032−5の中のFRアドレス変換表1532−5の中に、変換部1032−5からFR網に転送するICSネットワークフレームの着信先を示す着信ICSネットワークアドレスと、FR網に論理チャネルを呼設定するための相手先を示す着信FRアドレスと、論理チャネルに要求される認定情報速度などのチャネル性能とを登録しておく。また、FR交換機10132−6内部の変換部1032−6の中のFRアドレス変換表1532−6についても、同様の登録をしておく。
【0226】
実施例としてFRアドレス変換表1532−5の中に設定する値としては、着信ICSネットワークアドレスとして、企業Yとの通信用アドレスとして、アクセス制御装置1010−6のICS論理端子に付与されたICSネットワークアドレス“9922”を設定し、着信FRアドレスとして、アクセス制御装置1010−6が接続されるFR交換機10132−6内部の変換部1032−6に対してFR網内で唯一に割当てられたFRアドレス“2999”を登録する。チャネル性能には、本実施例では64Kbpsの認定情報速度を設定する。FRアドレ ス変換表1532−5に登録する内容は、FRアドレス管理サーバ1632−5にも書込んで保管しておく。
【0227】
FRアドレス変換表1532−6の中に設定する値としては、着信ICSネットワークアドレスとして、企業Xとの通信用アドレスとして、アクセス制御装置1010−5のICS論理端子に付与されたICSネットワークアドレス“7711”を設定し、着信FRアドレスとして、アクセス制御装置1010−5が接続されるFR交換機10132−5内部の変換部1032−5に対してFR網内で唯一に割当てられたFRアドレス“2977”を登録する。チャネル性能には、本実施例では64Kbpsの認定情報速度を設定する。FRアドレス変換表15 32−6に登録する内容は、FRアドレス管理サーバ1632−6にも書込んで保管しておく。
【0228】
<<アクセス制御装置からのICSネットワークフレーム転送>>
企業Xの端末からアクセス制御装置1010−5を経て、アクセス制御装置1010−6に接続される企業Yの端末に向けて発せられたICSユーザフレームは、アクセス制御装置1010−5を経由する際にICSカプセル化されて、発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”をICSフレームヘダー内部に持つICSネットワークフレームF1となる。ICSネットワークフレームF1はアクセス制御装置1010−5からFR交換機10132−5に送信され、通信路の電気信号変換/整合などを処理するインタフェース部1132−5を経て変換部1032−5に到達する。以下、図64のフローチャートを参照して説明する。
【0229】
<<DLCIの取得>>
変換部1032−5はICSネットワークフレームF1を受信すると(ステップS1701)、そのフレームをFR交換機10132−5に転送するために、ICSフレームヘダー内部にある発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対応で決められるICS925内部のFR網通信路を実現するSVC論理チャネルのDLCIを求める必要がある。SVCに基づく通信の場合、ICSネットワークフレームの受信時点では、この通信路に対応する論理チャネルは確立されている場合と、まだ確立されていない場合とがあり得る。処理装置1232−5は、まず論理チャネルが確立されているかを知るため、発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対に対応する論理チャネルがDLCアドレス変換表1432−5に登録されているかを検索し(ステップS1702)、ここで登録があった場合、求める論理チャネルは確立されていることを知る。即ち、DLCアドレス変換表1432−5上から、発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対に対応するDLCIが“16”であることを取得すると共に、同時に取得されるチャネル種別の値“10”から、この論理チャネルがSVCに基づく通信であることを知る。もし、DLCアドレス変換表1432−5上に登録が無い場合には、後述する<<呼設定>>を行うことで求める論理チャネルを確立し、その時点でDLCアドレス変換表1432−5上に登録された情報からDLCIを得る(ステップS1703)。
【0230】
<<呼設定>>
上記の中の “発信ICSネットワークアドレスと着信ICSネットワークアドレスとの対応で決められる通信路に対応するDLCIがDLCアドレス変換表1432−5に登録されていない場合”、即ち、通信路に対応する論理チャネルがまだ確立されていない場合には次に述べる呼設定を行い、ICS925を構成するFR網内に論理チャネルを確立する必要があり、この呼設定の動作例を説明する。
【0231】
変換部1032−5の処理装置1232−5は、DLCアドレス変換表1432−5を参照して、ICSネットワークフレームF1のICSフレームヘダー内部にある発信ICSネットワークアドレス “7711”と着信ICSネットワークアドレス“9922”との対に対応するDLCIの登録がないことを知ると、FRアドレス変換表1532−5を参照し、着信ICSネットワークアドレス“9922”に一致するFRアドレス変換表1532−5に登録された着信ICSネットワークアドレス“9922”を見つけ、それに対応する着信FRアドレス“2999”、それに対応するチャネル性能“64K”などを得る(ステップS1705)。この着信FRアドレス“2999”は、前記<<準備>>の項で述べたように、着信ICSネットワークアドレス“9922”が付与されているICS論理端子を接続点とするアクセス制御装置1010−6が接続されるFR交換機10132−6内部の変換部1032−6に対して、FR網内で唯一となるように設定されたアドレスである。
【0232】
処理装置1232−5は、取得した着信FRアドレス“2999”を用いてFR交換機10132−5に呼設定の要求を行うが、この際、FRアドレス変換表1532−5から同時に取得した論理チャネルの認定情報速度などのチャネル性能なども要求する(ステップS1706)。FR交換機10132−5は呼設定要求を受取ると、FR交換機自体に従来技術として標準装備される信号方式を用いて、FR交換機10132−5からFR交換機10132−6に達するFR交換網の中に、変換部1032−5及び変換部1032−6を接続する論理チャネルを確立する。確立された論理チャネルを識別するために割当てるDLCIは、FR交換機からそれぞれの内部に持つ変換部1032−5や1032−6に通知されるが、従来技術の信号方式の規定に基づく場合は、発呼側のFR交換機10132−5から通知される値(例えば“16”)と、着呼側のFR交換機10132−6から通知される値(例えば“26”)とは、同一の値とは限らない。変換部1032−5では、FR交換機10132−5から通知されるDLCI“16”を、ICSネットワークフレームF1の発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”と共にDLCアドレス変換表1432−5に登録し(ステップS1707)、この論理チャネルの接続が確立している間、DLCアドレス変換表1432−5上に保持する。論理チャネル接続が不要になった場合、変換部1032−5は論理チャネルの呼解放をFR交換機10132−5に要求し、それと共に、DLCアドレス変換表1432−5からDLCI“16”に該当する登録を抹消する。尚、変換部1032−6におけるDLCアドレス変換表1432ー6への登録については、後述する。
【0233】
<<フレームの送信>>
変換部1032−5の処理装置1232−5は、上述の説明に従って確立された論理チャネル(DLCI“16”)に対して、アクセス制御装置1010−5から受取ったICSネットワークフレームF1を図61に示すようにFRフレームへと変換し、FR交換機10132−5に転送する(ステップS1704)。
【0234】
<<FRフレームの転送>>
前述した方法により、ICSネットワークフレームF1を変換して得られたFRフレームS1は、FR交換機10132−5から中継FR交換機10132−5に転送され、更にFR交換機10132−5からFRフレームS2としてFR交換機10132ー6へと転送される。以下、図65のフローチャートを参照して説明する。
【0235】
<<フレーム到達後の動作>>
FRフレームS2がFR交換機10132−6に到達すると(ステップS1710)、このFRフレームはFR交換機10132−6からFR交換機10132−6の内部の変換部1032−6に転送される。変換部1032−6では、図61に示すようにFRフレームからICSネットワークフレームを復元する(ステップS1711)。復元されたICSネットワークフレームを図63ではICSネットワークフレームF2と記述しているが、そのフレーム内容はICSネットワークフレームF1と同一である。ICSネットワークフレームF2は、そのICSフレームヘダー内部の着信ICSネットワークアドレス“9922”によって判明するアクセス制御装置、即ち、ICSネットワークアドレス“9922”を付与されたICS論理端子を持つアクセス制御装置1010−6に転送される(ステップS1712)。
【0236】
この際、変換部1032−6では、ICSネットワークフレームF2の発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9922”と、着呼時に判明しているSVCであることを表わすチャネル種類“10”と、SVC論理チャネルの呼設定時に割当てられたDLCI“26”とを、DLCアドレス変換表1432−6に登録する(ステップS1714)。この時、ICSネットワークフレームF2の発信ICSネットワークアドレス“7711”をDLCアドレス変換表1432−6の着信ICSネットワークアドレスヘ、ICSネットワークフレームF2の着信ICSネットワークアドレス“9922”をDLCアドレス変換表1432−6の発信ICSネットワークアドレスへと逆の位置に書込む。ただし、この登録時点で、登録しようとする内容と同一のものがDLCアドレス変換表1432−6に既に登録されていた場合には、登録は行わない。DLCアドレス変換表1432−6に登録されたアドレス変換情報は対応する論理チャネル(本例の場合、DLCI“26”)の接続が維持されている間、DLCアドレス変換表1432−6上に保持される。
【0237】
<<フレームの逆方向の流れ>>
次にICSフレームの逆方向の流れ、即ち企業Yから企業Xへと流れる場合を、SVCの論理チャネルが呼設定されている前提のもとで、同様に図62及び図63を参照して説明する。
【0238】
企業Yから企業Xへと発したICSユーザフレームは、アクセス制御装置1010−6を経由する際にICSカプセル化されて、発信ICSネットワークアドレス“9922”、着信ICSネットワークアドレス“7711”をICSフレームヘダー内部に持つICSネットワークフレームF3と変換され、FR交換機10132−6内部の変換部1032−6に転送される。変換部1032−6の処理装置1232−6は、図64のフローに従った処理を行うが、変換部1032−6のDLCアドレス変換表1432−6には、既に発信ICSネットワークアドレス“9922”と着信ICSネットワークアドレス“7711”に対応するDLCI“26”がチャネル種別“10”、即ちSVCとして登録されているので、図64の(1) のフローに沿って動作し、DLCI“26”に対してICSネットワークフレームF3をFRフレーム (FRフレームS3) に変換して転送する。
【0239】
FRフレームS3はFR網中を中継転送され、FRフレームS4となってFR交換機10132−5に到達し、その変換部1032−5にDLCI“16”を持つ論理チャネルを通じて受信され、ICSネットワークフレームF3と同等な内容を持つICSネットワークフレームF4として復元される。変換部1032−5では、ICSネットワークフレームF4のICSフレームヘダー内部に持つ発信ICSネットワークアドレス“9922”と着信ICSネットワークアドレス“7711”との対が発着を逆にした形で、DLCアドレス変換表1432−5に既に登録されているのでDLCアドレス変換表ヘの登録は行わず、ICSネットワークフレームF4をアクセス制御装置1010−5に転送する。
【0240】
<<半二重通信への応用例>>
上述のようにICS925の内部ネットワークをFR網にて構成し、ICSフレームを企業Xから企業Yへと転送する場合と、逆に企業Yから企業Xへと転送する楊合とについて、1本のSVC論理チャネルを用いて実施することを説明した。このような転送と逆方向への転送を、例えばICSに接続する企業Xのクライアント端末からICSに接続する企業Yのサーバ端末に対する要求フレーム(転送)と、この要求フレームに対する企業Yのサーバ端末から企業Xのクライアント端末への応答フレーム(逆方向転送)とに適用すると、一時には片方向通信しか行わないが、時間帯毎に通信方向を切替えて両方向通信を実現する半二重通信の応用例となる。
【0241】
<<全二重通信への応用例>>
FR網に設定された論理チャネル自体は、FRの規約から全二重通信、即ち同時に両方向通信が可能である。FR網にて1本のSVC論理チャネルを用いた転送と逆方向転送とを、例えばICSに接続する企業Xの複数のクライアント端末からICSに接続する企業Yの複数サーバ端末に対する要求フレーム(転送)と、この要求フレームに対する企業Yの複数サーバ端末から企業Xの複数クライアント端末への応答フレーム(逆方向転送)に適用すると、それぞれクライアント端末とサーバ端末との間のフレームは非同期に転送されることになるため、通信経路となる1本のSVC論理チャネルには同時に両方向通信が行われ、これは全二重通信の応用例となる。
【0242】
(4) PVCを用いたフレームの流れ:
ICS925の内部ネットワークをFR網で構成し、更にFR網内の通信路としてPVCを適用した実施例を、企業Wの端末から企業Zの端末に向けて発せられたICSユーザフレームを例として説明する。
【0243】
<<準備>>
FR交換機10132−5内部の変換部1032−5の中のDLCアドレス変換表1432−5の中に、変換部1032−5からFR網に転送するICSネットワークフレームの発信ICSネットワークアドレスと、着信ICSネットワークアドレスと、この発着信ICSネットワークアドレス対の通信路として、FR網(FR交換機10132−5とFR交換機10132−6との問の通信路を指す)に固定設定されたPVCのDLCIと、論理チャネルがPVCであることを示すチャネル種別とを登録する。この登録はSVCのケースとは異なり、通信路となるFR交換機(10132−5と10132−5と10132−6)にPVC論理チャネルを設定する時に、同時にDLCアドレス変換表1432−5内に登録し、通信路を必要とする期間、即ちPVC論理チャネルを設定解除するまで固定的に保持する。また、FR交換機10132−6内部の変換部1032−6の中のDLCアドレス変換表1432−6内にも同様に登録し保持する。尚、PVCのDLCIは、FR交換機間にPVCを固定接続した際にそれぞれのFR交換機に対して割当てられる。
【0244】
DLCアドレス変換表1432−5の中に設定する値としては、発信ICSネットワークアドレスとして、企業Wとの通信用アドレス、即ち、アクセス制御装置1010−7のICS論理端子に付与されたICSネットワークアドレス“7733”を設定し、着信ICSネットワークアドレスとして企業Zとの通信アドレス、即ち、アクセス制御装置1010−8のICS論理端子に付与されたICSネットワークアドレス“9944”を設定する。更に、DLCIとして、FR交換機10132−5に割当てられたPVC論理チャネルのID“18”を設定し、チャネル種別にはPVCを示す値“20”を設定する。また、DLCアドレス変換表1432−5に登録する設定は、DLCアドレス管理サーバ1732−5にも書込んで保管しておく。また、FR交換機10132−6内部の変換部1032−6の中のDLCアドレス変換表1432−6の中に、発信ICSネットワークアドレスと着信ICSネットワークアドレスとを逆にした形で同様の設定を行う。この場合、同一のPVCを示す場合であっても、DLCIはDLCアドレス変換表1432−5とは別の値となる場合がある。
【0245】
DLCアドレス変換表1432−6の中に設定する値としては、発信ICSネットワークアドレスとして企業Zとの通信用アドレス、即ち、アクセス制御装置1010−8のICS論理端子に付与されたICSネットワークアドレス“9944”を設定し、着信ICSネットワークアドレスとして企業Wとの通信用アドレス、即ち、アクセス制御装置1010−7のICS論理端子に付与されたICSネットワークアドレス“7733”を設定する。更に、DLCIにはFR交換機10132−6に割当てられたPVC論理チャネルのIDとする“28”を設定し、チャネル種別にはPVCを示す“20”を設定する。また、DLCアドレス変換表1432−6に登録する設定は、DLCアドレス管理サーバ1732−6にも書込んで保管しておく。
【0246】
<<アクセス制御装置からのICSネットワークフレーム転送>>
実施例−1で説明したように、企業Wの端末からアクセス制御装置1010−7を経てアクセス制御装置1010−8に接続される企業Zの端末に向けて発せられたICSユーザフレームは、アクセス制御装置1010−7を経由する際にICSカプセル化されて、発信ICSネットワークアドレス“7733”及び着信ICSネットワークアドレス“9944”をICSフレームヘダー内部に持つICSネットワークフレームF5となる。ICSネットワークフレームF5はアクセス制御装置1010−7からFR交換機10132−5に送信され、インタフェース部1132−5を経て変換部1032−5に到達する。
【0247】
<<DLCIの取得>>
処理装置1232−5は、受取ったICSネットワークフレームF5のヘダーにある発信ICSネットワークアドレス“7733”及び着信ICSネットワークアドレス“9944”を用いて、DLCアドレス変換表1432−5を参照し、このICSネットワークアドレス対に対する通信路として設定された論理チャネルのDLCIが“18”であることを取得する。これと同時に、取得されるチャネル種別の値“20”から、この論理チャネルがPVCであることを知る。
【0248】
<<フレームの送信>>
処理装置1232−5は上述のようにして取得したPVC論理チャネル“18”に対して、アクセス制御装置1010−7から受取ったICSネットワークフレームF5をFRフレームに変換してFR交換機10132−5に送信する。このFRフレーム変換の方法は、SVCの例で説明した内容と同様である。以上の変換部1032−5の処理手順をフローチャートで示すと図64のようになり、PVCでは常に(1)の流れを通る。
【0249】
<<FRフレームの転送>>
ICSネットワークフレームF5を変換して得られたFRフレームS1は、FR交換機10132−5から中継FR交換機10132−5に転送され、更にFR交換機10132−5からFR交換機10132−6へFRフレームS2として転送されるが、この動作はSVCの場合と同様である。
【0250】
<<フレーム到達後の動作>>
FRフレームS2がFR交換機10132−6に到達すると、FRフレームS2はFR交換機10132−6からFR交換機10132−6の内部の変換部1032−6に転送される。変換部1032−6は、受信したFRフレームからICSネットワークフレームを復元するが、この動作はSVCの場合と同様である。復元されたICSネットワークフレームを図63ではICSネットワークフレームF6と記述しているが、フレーム内容はICSネットワークフレームF5と変わらない。ICSネットワークフレームF6は、そのICSフレームヘダー内部の着信ICSネットワークアドレス“9944”によって判明するアクセス制御装置、即ち、ICSネットワークアドレス“9944”を付与された論理端子を持つアクセス制御装置1010−8に転送される。以上の変換部1032−6の処理手順をフローチャートで示すと図65のようになり、PVCでは常に(1)の流れを通る。
【0251】
<<フレームの逆方向の流れ>>
次にICSフレームの逆方向の流れ、即ち企業Zから企業Wへと流れる場合を、PVC論理チャネルを通信路として説明する。企業Zから企業Wへと発したICSユーザフレームは、アクセス制御装置1010−8を経由する際にICSカプセル化されて、発信ICSネットワークアドレズ“9944”及び着信ICSネットワークアドレス“7733”をICSフレームヘダー内部に持つICSネットワークフレームF7に変換されて、FR交換機10132−6内部の変換部1032ー6に転送される。変換部1032−6の処理装置1232−6は図64のフローに従った処理を行うが、この場合、変換部1032−6のDLCアドレス変換表1432−6には、発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7733”に対応するDLCI“28”が登録されているので、DLCI“28”に対して、ICSネットワークフレームF7をFRフレームに変換して送信する。
【0252】
FR網中を転送されたFRフレームは、FR交換機10132−5の変換部1032−5にDLCI“18”を持つ論理チャネルから受信され、ICSネットワークフレームF7と同等な内容を持つICSネットワークフレームF8として復元される。しかし、変換部1032−5は、ICSネットワークフレームF8のヘダーに持つ発信ICSネットワークアドレス“9944”と着信ICSネットワークアドレス“7733”との対が発着を逆にした形で既にDLCアドレス変換表1432−5に登録済みであり、かつ、この発着信アドレス対に対するDLCI“18”がチャネル種別の値“20”からPVCであることを得るので登録処理は行わず、ICSネットワークフレームF8をアクセス制御装置1010−7に転送する。
【0253】
<<半二重通信への応用例>>
上述のようにICS925の内部ネットワークをFR網を用いて構成し、PVCを用いてICSフレームの転送の実施例を説明したが、PVCとSVCとは、論理チャネルが固定的に設定されているか、必要時に呼設定するかの違いであり、設定された論理チャネルに対してFRフレームを転送する動作自体に違いはない。従って、ICSをFR網を用いて構成し、そのFR網に対しPVC論理チャネルを用いた場合の半二重通信への応用例は、SVC論理チャネルを用いた半二重通信への応用例と同等である。
【0254】
<<全二重通信への応用例>>
半二重通信への応用例と同様の理由によって、PVCの全二重通信への応用例はSVCにおける全二重通信への応用例と同等である。
【0255】
(5)PVCを用いた1対N通信又はN対1通信:
上述の説明では、PVCの一論理チャネルを一企業(拠点)と一企業(拠点)とを接続する通信路、即ちICS内部においては一ICS論理端子と一ICS論理端子とを接続する通信路として用いる実施例を示したが、PVCの一論理チャネルを、一ICS論理端子と複数ICS論理端子との間の通信路として共用することが可能である。図66を参照して、このような1対N通信又はN対1通信の実施例を説明する。
【0256】
<<構成要素の説明>>
企業Xはアクセス制御装置1010−12内のICSネットワークアドレス““7711”を付与されたICS論理端子を接続点とし、アクセス制御装置1010−12はFR交換機10132−12に接続される。企業Xから接続しようとする相手を企業A〜Dとし、企業Aはアクセス制御装置1010−22内のICSネットワークアドレス“9922”を付与されたICS論理端子を接続点とし、企業Bはアクセス制御装置1010−22内のICSネットワークアドレス“9933”を付与されたICS論理端子を接続点とする。同様に、企業Cはアクセス制御装置1010−42内のICSネットワークアドレス“9944”を付与されたICS論理端子を接続点とし、企業Dはアクセス制御装置1010−42内のICSネットワークアドレス“9955”を付与されたICS論理端子を接続点とする。アクセス制御装置1010ー22及び1010−42はFR交換機10132−22に接続され、FR交換機10132−12及び10132−42はFR中継網を介して接続されている。
【0257】
<<準備>>
FR交換機10132−12及び10132−22に対して、FR交換機10132−52内部の変換部1032−12とFR交換機10132−22内部の変換部1032−22とを接続する1本のPVC論理チャネルを設定し、この論理チャネルの変換部1032−12に与えられたDLCIを“16”、論理チャネルの変換部1032−22に与えられたDLCIを“26”とする。変換部1032−12内のDLCアドレス変換表1432−12及び変換部1032−22内のDLアドレス変換表1432−22に対し、図66に示すような登録を行う。
【0258】
<<1対N通信のフレームの流れ>>
1対N通信のフレームの流れを企業Xから企業A〜Dヘそれぞれ発信したフレームにて説明する。企業Xから企業Aに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1032−12にてDLCアドレス変換表1432−12を参照することで、DLCI“16”のPVC論理チャネルに送信される。企業Xから企業Bに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9933”を持つICSネットワークフレームも同様に、DLCI“16”のPVC論理チャネルに送信される。企業Xから企業Cに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレスム“9944”を持つICSネットワークフレーム、企業Xから企業Dに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9955”を持つICSネットワークフレームも、同様にDLCI“16”のPVC論理チャネルに送信される。このことは、1対N(企業X対企業A〜D)通信が1本のPVC論理チャネルを共用して行われていることを示す。フレームの逆の流れ、即ちフレームが企業A〜Dから企業Xへと転送される場合については、次に説明する。
【0259】
<<N対1通信のフレームの流れ>>
N対1通信のフレームの流れを企業A〜Dから企業Xヘそれぞれ発信したフレームにて説明する。企業Aから企業Xに向けられた発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7111”を持つICSネットワークフレームは、変換部1032−22にてDLCアドレス変換表1432−22を参照することで、DLCI“26”のPVC論理チャネルに送信される。企業Bから企業Xに向けられた発信ICSネットワークアドレス“9933”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレームも同様に、DLCI“26”のPVC論理チャネルに送信される。企業Cから企業Xに向けられた発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレーム、企業Dから企業Xに向けられた発信ICSネットワークアドレス“9955”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレームも、同様にDLCI“26”のPVC論理チャネルに送信される。このことは、N対1(企業A〜D対企業X) 通信が1本のPVC論理チャネルを共用して行われていることを示す。
【0260】
(6)PVCを用いたN対N通信:
1対N通信と同様の手法により、PVCの一論理チャネルを複数ICS論理端子と複数ICS論理端子との間の通信路として共用することが可能である。図67を参照して、このN対N通信の実施例を説明する。
【0261】
<<構成要素の説明>>
企業Xはアクセス制御装置1010−13のICS論理端子アドレス“7711”を接続点とし、企業Yはアクセス制御装置1010−13のICS論理端子アドレス“7722”を接続点とし、アクセス制御装置1010−13はFR交換機10132−13に接続される。企業X又は企業Yから接続しようとする相手を、企業A又は企業Cとし、企業Aはアクセス制御装置1010−23のICS論理端子アドレス“9922”を接続点とし、企業Cはアクセス制御装置1010−43のICS論理端子アドレス“9944”を接続点としている。アクセス制御装置1010−23及び1010−43はFR交換機10132−23に接続され、FR交換機10132−13及び10132−23はFR中継網を介して接続されている。
【0262】
<<準備>>
FR交換機10132−13及び10132−23に対して、FR交換機10132−13内部の変換部1032−13及びFR交換機10132−23内部の変換部1032−23を接続する1本のPVC論理チャネルを設定し、この論理チャネルの変換部1032−13に与えられたDLCIを“16”、論理チャネルの変換部1032ー23に与えられたDLCIを“26”とする。変換部1032−13内のDLCアドレス変換表1432−13及び変換部1032−23内のDLCアドレス変換表1432−23に対し、図67に示すような登録を行う。
【0263】
<<N対N通信のフレームの流れ>>
N対N通信のフレームの流れを先ず、企業Xから企業A及びCへそれぞれ発信したフレームにて説明する。企業Xから企業Aに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1032−13にてDLCアドレス変換表1432−13を参照することで、DLCI“16”のPVC論理チャネルに送信される。また、企業Xから企業Cに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9944”を持つICSネットワークフレームも同様に、DLCI“16”のPVC論理チャネルに送信される。次に、企業Yから企業A及びCへそれぞれ発信したフレームにて説明する。企業Yから企業Aに向けられた発信ICSネットワークアドレス“7722”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1032−13にてDLCアドレス変換表1432−13を参照することで、DLCI“16”のPVC論理チャネルに送信される。また、企業Yから企業Cに向けられた発信ICSネットワークアドレス“7722”及び着信ICSネットワークアドレス“9944”を持つICSネットワークフレームも、同様にDLCI“16”のPVC論理チャネルに送信される。
【0264】
次にフレームの逆方向の流れについて、企業Aから企業X及びYへそれぞれ発信したフレームにて説明する。企業Aから企業Xに向けられた発信ICSネットワークアードレス“9922”及び着信ICSネットワークアドレス“7711”を持つICSネットワークアドレスは、変換部1032−23にてDLCアドレス変換表1432ー23を参照することで、DLCI“26”のPVC論理チャネルに送信される。また、企業Aから企業Yに向けられた発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7722”を持つICSネットワークフレームは、変換部1032−23にてDLCアドレス変換表1432−23を参照することで、DLCI“26”のPVC論理チャネルに送信される。同様にして、企業Cから企業Xに向けられた発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレームは、DLCI“26”のPVC論理チャネルに送信される。企業Cから企業Yに向けられた発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7722”を持つICSネットワークフレームもまた、DLCI“26”のPVC論理チャネルに送信される。上記説明により、1本のPVC論理チャネルを共用してN対N通信が行われることが示される。
【0265】
実施例−18(電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線の収容):
本発明のICSへのアクセスポイントであるアクセス制御装置への接続は、実施例−1や実施例−2で説明したように、LANへの通信回線(専用線など)に限定されるものではなく、電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線の収容も可能であり、実施例−10とは異なる他の実施例を説明する。
【0266】
図68〜図71は、ICS6000による電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線を収容するシステムの一例を示すものであり、回線部6011−1及び6011−2はそれぞれ、電話回線変換部6030ー1及び6030−2、ISDN回線変換部6029−1及び6029−2、CATV回線変換部6028−1及び6028−2、衛星回線変換部6027ー1及び6027−2、IPX変換部6026−1及び6026−2、携帯電話変換部6025−1及び6025−2で構成されている。電話回線変換部6030−1及び6030−2は、電話回線6160−1及び6160−2とアクセス制御装置6010−1及び6010−2との間の物理層やデータリンク層(OSI(Open Systems Interconnection) 通信プロトコルの第1層と第2層)に相当する機能の変換及び逆変換の機能を有している。また、ISDN回線変換部6029−1及び6029−2は、ISDN回線6161一1及び6161−2とアクセス制御装置6010−1及び6010−2との間の物理層やデータリンク層に相当する機能の変換及び逆変換の機能を有しており、CATV回線変換部6028−1及び6028−2は、CATV回線6162ー1及び6162−2とアクセス制御装置6010−1及び6010−2との間の物理層やデータリンク層に相当する機能の変換及び逆変換の機能を有している。更に、衛星回線変換部6027−1及び6027−2は、衛星回線6163−1及び6163−2とアクセス制御装置6010−1或いは6010−2との間の物理層やデータリンク層に相当する機能の変換及び逆変換の機能を有しており、IPX変換部6026−1及び6026−2は、IPX回線6164−1及び6164−2とアクセス制御装置6010−1及び6010−2との間の物理層やデータリンク層に相当する機能の変換及び逆変換の機能を有している。携帯電話変換部6026−1及び6026−2は、携帯電話無線回線6165一1及び6165−2とアクセス制御装置6010−1及び6010−2との間の物理層やデータリンク層に相当する機能の変換及び逆変換の機能を有している。
【0267】
ICSフレームインタフェース網6050は、図35に示すICSフレームインタフェース網1050と同一種類の網であり、RFC791又はRFC1883 の規定に従うICSネットワークフレームをそのままの形式で転送する。X.25網6040も、図35のX.25網1040と同一種類の網であり、ICSネットワークフレームを受け入れてX.25形式のフレームに変換して転送し、終りにICSネットワークフレームの形式に逆変換して出力する。FR網6041も、図35のFR網1041と同一種類の網であり、ICSネットワークフレームを受け入れてフレームリレー形式のフレームに変換して転送し、終りにICSネットワークフレームの形式に逆変換して出力する。ATM網6042も、図35のATM網1042と同一種類の網であり、ICSネットワークフレームを受け入れてATM形式のフレームに変換して転送し、終りにICSネットワークフレームの形式に逆変換して出力する。衛星通信網6043は、図35の衛星通信網1043と同一種類の網であり、ICSネットワークフレームを受け入れて衛星を利用して情報を転送し、終りにICSネットワークフレームの形式に逆変換して出力する。また、CATV回線網6044は、ICSネットワークフレームを受け入れてCATV形式のフレームに変換してその内部を転送し、終りにICSネットワークフレームの形式に逆変換して出力する。
【0268】
<<共通の準備>>
アクセス制御装置6010−1内の変換表6013−1は、発信ICSネットワ一クアドレス、送信者ICSユーザアドレス、受信者ICSユーザアドレス、着信ICSネットワークアドレス、要求識別を含む。この要求識別は、例えば企業内通信サービスを“1”、企業間通信サービスを“2”、仮想専用線接続を“3”、ICS網サーバ接続を“4”で表わす。変換表6013−1には、実施例−1や実施例−2と同一の手法で登録したアドレスが記述されている。ICS網サーバ670は、そのICSユーザアドレスが“2000”、ICSネットワークアドレスが“7821”であり、ICS網通信回線6081−1を経てアクセス制御装置6010−1に接続されており、変換表6013−1には、ICS網サーバ670の受信者ICSユーザアドレス“2000”、着信ICSネットワークアドレス“7821”、要求識別“4”が登録されている。
【0269】
その動作を、図72のフローチャートを参照して説明する。
【0270】
<<電話回線からISDN回線への通信>>
ユーザ6060−1は、送信者ICSユーザアドレス“3400”、受信者ICSユーザアドレス“2500”のICSユーザフレームF110を、電話回線6160−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7721”の電話回線変換部6030−1からICSユーザフレームF110を受け取り(ステップS1800)、ICSネットワークアドレス“7721”が変換表6013−1において、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、次に、ICSユーザフレームFll0上に書かれている受信者ICSユーザアドレス“2500”が変換表6013−1上に登録されており(ステップS1803)、更に、要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は登録されているので、変換表6013−1から着信ICSネットワークアドレス“5522”を取得し、企業間通信に関する課金などの処理を行い(ステップS1805)、ICSユーザフレームF110をICSカプセル化し(ステップS1820)、ICSネットワークフレームF120に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。ICSネットワークフレームF120は、例えばX.25網6040及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ここでICS逆カプセル化されてICSユーザフレームF110が復元され、受信者ICSユーザアドレス“2500”のユーザ6061−2に到達する。
【0271】
<<ISDN回線からCATV回線への通信>>
ユーザ6061−1は、送信者ICSユーザアドレス“3500”、受信者ICSユーザアドレス“2600”のICSユーザフレームFlllを、ISDN回線6161−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7722”のISDN回線変換部6029−1からICSユーザフレームFlllを受け取り(ステップS1800)、ICSネットワークアドレス“7722”が変換表6013−1上に、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は仮想専用線接続“3”が登録されているので、変換表6013−1から着信ICSネットワークアドレス“5523”を取得し、専用線接続に関する課金などの処理を行い(ステップS1802)、ICSユーザフレームFlllをICSカプセル化し(ステップS1820)、ICSネットワークフレームF121に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。
【0272】
尚、仮想専用線接続においては、ICSネットワークフレームFlllの内部に書かれている送信者ICSユーザアドレスや受信者ICSユーザアドレスは、アクセス制御装置の内部で使用しなくてもよい。次に、ICSネットワークフレームF121は、例えばFR網6041及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレームFlllが復元され、その着信ICSネットワークアドレス“5523”が付与されているCATV回線部6028−2を経て、CATV回線6162−2から接続されているユーザ6062−2に到達する。
【0273】
<<CATV回線から衛星回線への通信>>
ユーザ6062−1は、送信者ICSユーザアドレス“3600”、受信者ICSユーザアドレス“2700”のICSユーザフレームF112を、CATV回線6162−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7723”のCATV回線変換部6028−1からICSユーザフレームF112を受け取り(ステップS1800)、このICSネットワークアドレス“7723”が、変換表6013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、次に、ICSユーザフレームF112上に書かれている受信者ICSユーザアドレス“2700”が変換表6013−1上に登録されており(ステップS1803)、更に、要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は企業間通信“2”が登録されているので、変換表6013−1から着信ICSネットワークアドレス“5524”を取得し、企業間通信に関する課金などの処理を行い(ステップS1805)、ICSユーザフレームF112をICSカプセル化し(ステップS1820)、ICSネットワークフレームF122に変換し、ICS網通信回線6080−1を経てICSフレーム転送網630へ送信する(ステップS1825)。ICSネットワークフレームF120は、例えばATM網6042及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレームレームF112が復元され、受信者ICSユーザアドレス“2700”のユーザ6063−2に到達する。
【0274】
<<衛星回線からIPX回線への通信>>
ユーザ6063−1は、送信者ICSユーザアドレス“3700”及び受信者ICSユーザアドレス“2800”のICSユーザフレームF113を、電話回線6163−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7724”の衛星回線変換部6027−1からICSユーザフレームF113を受け取り(ステップS1800)、ICSネットワークアドレス“7724”が、変換表6013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、次にICSユーザフレームF113上に書かれている受信者ICSユーザアドレス“2800”が変換表6013−1上に登録されており(ステップS1803)、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は企業間通信“2”が登録されているので、変換表6013−1から着信ICSネットワークアドレス“5525”を取得し、企業間通信に関する課金などの処理を行い(ステップS1805)、ICSユーザフレームF113をICSカプセル化し(ステップS1820)、ICSネットワークフレームF123に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。ICSネットワークフレームF123は、例えばICSフレームインタフェース網6050及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレームF113が復元され、受信者ICSユーザアドレス“2800”のユーザ6064−2に到達する。
【0275】
<<IPX回線から携帯電話回線への通信>>
ユーザ6064−1は、送信者ICSユーザアドレス“0012”及び受信者ICSユーザアドレス“2900”のICSユーザフレームF114を、IPX回線6164−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7725”のIPX回線変換部6026−1からICSユーザフレームF114を受け取り(ステップS1800)、ICSネットワークアドレス“7725”が変換表6013−1上に、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、次に、ICSユーザフレームF114上に書かれている受信者ICSユーザアドレス“2900”が変換表6013−1上に登録されており(ステップS1803)、更に、要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は“2”が登録されていないので、要求識別が企業内通信“1”として登録されているか否かを調べる(ステップS1810)。この場合は企業間通信“1”が登録されているので、変換表6013−1から着信ICSネットワークアドレス“5526”を取得し、企業内通信に関する課金などの処理を行い(ステップS1811)、ICSユーザフレームF114をICSカプセル化し(ステップS1820)、ICSネットワークフレームF124に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。ICSネットワークフレームF124は、例えばCATV回線網6044及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレ一ムF114が復元され、受信者ICSユーザアドレス“2900”のユーザ6065−2に到達する。
【0276】
<<携帯電話回線から電話回線への通信>>
ユーザ6065−1は、送信者ICSユーザアドレス“3800”及び受信者ICSユーザアドレス“2400”のICSユーザフレームF115を、携帯電話回線6165−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7726”の携帯電話回線変換部6035−1からICSユーザフレームF115を受け取り(ステップS1800)、ICSネットワークアドレス“7726”が、変換表6013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、ICSユーザフレームF115上に書かれている受信者ICSユーザアドレス“2400”が変換表6013−1上に登録されており(ステップS1803)、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は要求識別が企業間通信“2”として登録されているので、変換表6013−1から着信ICSネットワークアドレス“5521”を取得し、企業間通信に関する課金などの処理を行い(ステップS1805)、ICSユーザフレームF115をICSカプセル化し(ステップS1820)、ICSネットワークフレームF125に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。ICSネットワークフレームF120は、例えば衛星回線網6043及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレームFll5が復元され、受信者ICSユーザアドレス“2400”のユーザ6060−2に到達する。
【0277】
<<携帯電話回線からICS網サーバへの通信>>
ユーザ6066−1は、送信者ICSユーザアドレス“3980”及び受信者1CSユーザアドレス“2000”のICSユーザフレームF116を、携帯電話回線6166−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7726”の携帯電話回線変換部6025−1からICSユーザフレームF116を受け取り(ステップS1800)、ICSネットワークアドレス“7726”が、変換表6013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、ICSユーザフレームF116上に書かれている受信者ICSユーザアドレス“2000”が変換表6013−1上に登録されており(ステップS1803)、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は登録されていないので、要求識別が企業内通信“1”として登録されているか否かを調べる(ステップS1810)。この場合は登録されていないので、要求識別がICS網サーバとの通信“4”として登録されているかを調べる(ステップS1812)。この場合は登録されているので、変換表6013−1から着信ICSネットワークアドレス“7821”を取得し、企業内通信に関する課金などの処理を行い(ステップS1813)、ICSユーザフレームF116をICSカプセル化し(ステップS1820)、ICSネットワークフレームに変換してICS網サーバ670へ送信する(ステップS1825)。ICS網サーバ670が、送信元のユーザ6066−1に返事を返す方法は、実施例−3に述べた手法と同一である。
【0278】
以上述べたICSユーザフレームの各種送信方法は、送信側ユーザが、ICSユーザフレームの中に書込む受信者ICSユーザアドレスを変化させることにより、送信側が、電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線のいずれであっても、受信側の電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線のいずれとも選択可能である。
【0279】
実施例−19(ダイアルアップル−タ):
ダイアルアップル−タを用いた例を、図73〜図75に示して説明する。LAN7400の内部のユーザ7400−1はICSユーザアドレス“2500”を有し、同様にLAN7410の内部のユーザ7410−1はICSユーザアドレス“3601”を有する。ダイアルアップルータ7110を管理する者は、ダイアルアップルータ7110のルータ表7113−1に、受信者ICSユーザアドレス対応に指定される電話番号とその優先順位をルータ表入力部7018−1から入力する。
【0280】
ここで、図76を参照して、ルータ表7113−1の登録内容を説明する。受信者ICSユーザアドレス“3601”が指定されたとき、優先順位1位は電話番号「03−1111−1111」であり、優先順位2位は電話番号「03−2222−2222」であり、優先順位3位は電話番号「03−3333−3333」である。受信者ICSユーザアドレス“3602”や“3700”も同様に登録されている。そして、送信者ICSユーザアドレス“2500”から受信者ICSユーザアドレス“3601”への通信例として、図77のフロ−チャ−トを参照して説明する。
【0281】
ユーザ7400−1は、ICSユーザフレームF200をゲートウェイ7400−2及びユーザ論理通信回線7204を経てダイアルアップルータ7110へ送る。ダイアルアップルータ7110は処理装置7112−1の制御の下に動作するものであり、ICSユーザフレームF200を受け取り(ステップS1901)、ICSユーザフレームF200に含まれる受信者ICSユーザアドレス“3601”を読取り、アドレス“3601”を検索のキーワードとしてルータ表7113−1を検索し(ステップS1902)、優先順位の高い電話番号を見出す。この場合、優先順位1位の電話番号は図76のル−タ表に示すように「03−1111−1111」であるので、ダイアルアップルータ7110は第1回目の試みとして、電話網7215−1を経て電話番号「03−1111−1111」に電話をかける(ステップS1910)。この結果、電話番号「03−1111ー1111」により呼び出されるアクセス制御装置7010−1の回線部7011ー1との間で電話通信路7201が確立する、即ち、ダイアルアップルータ7110と回線部7011−1とが電話回線で接続される。なお、上記電話呼出し手続で、ダイアルアップルータ7110と回線部7011−1とが電話回線で接続されない場合、ダイアルアップルータ7110は、次にルータ表7113−1により優先順位2位の電話番号「03−2222−2222」を見出し、第2回目の試みとして、電話網7215−1を介して電話番号「03−2222−2222」に電話をかける(ステップS1911)。この結果、電話番号「03−2222−2222」により呼び出されるアクセス制御装置7010−1の回線部7011−1との間で電話通信路7202が確立する。尚、上記電話呼出し手続で、ダイアルアップル−タ7110と回線部7011−1とが電話回線で接続されない場合、ダイアルアップルータ7110は、次にル−タ表7113−1により優先順位3位の電話番号「03−3333−3333」を見出し、第3回目の試みとして、電話網7215−3を介して電話番号「03−3333−3333」に電話をかける(ステップS1912)。この結果、電話番号「03−3333−3333」により呼び出されるアクセス制御装置7010−3の回線部7011−3との間で電話通信路7203が確立する。尚、以上の複数回の試みでもダイアルアップルータからアクセス制御装置に電話通信路が確立しないとき、ダイアルアップルータ7110は受信したICSフレームF200を記憶部7117−1に保管し(ステップS1913)、一定時間後(ステップS1914)に再度ルータ表を索引し(ステップS1902)、電話通信路7201、7202、7203等の確立を試みる。
【0282】
次に、前記ダイアルアップルータ7110と回線部7011−1とが電話回線で接続された以後の動作を説明する。ダイアルアップルータ7110は、アクセス制御装置701O−1に利用者として登録済みの正規の利用者であるか否かの認証手続に入る(ステップS1920)。認証手続は認証の目的を達成できるものであれば良いが、例えばダイアルアップルータ7110から、ダイアルアップルータ7110を識別するためのID及びパスワードを電話回線7201を通して回線部7011−1に送出し、アクセス制御装置7010−1の認証部7016−1は受信したID及びパスワードが正しいか否かを調べ、正しければユーザが正しいこと、即ち“肯定確認”を知らせる通知データを電話通信路7201を経てダイアルアップルータ7110に送信することにより、認証の手続を終了する。尚、受信したID及びパスワードのいずれかが正しくない揚合、電話通信路7201による通信を中断する。
【0283】
ダイアルアップルータ7110はユーザ認証における肯定確認の通知を電話回線7201から受信すると、ICSユーザフレームF200を電話通信路7201に送出し(ステップS1930)、アクセス制御装置7010−1がICSユーザフレームF200を受信したのを確認すると電話通信路7201を解放して電話を切り(ステップS1931)、以上説明したダイアルアップルータの一連の処理は終了する。
【0284】
アクセス制御装置7010−1はICSユーザフレームF200を受け取ると、処理装置7012−1の管理の下に変換表7013−1を用いてICSカプセル化を行い、ICSネットワークフレームF301を生成し、ICS7100内部のICS網通信回線7301に送出する。本実施例において、ICSネットワークフレームF301の発信ICSネットワークアドレスは回線部7011−1内のICS論理端子に付与されたネットワークアドレスの“7501”であり、着信ICSネットワークアドレスはアクセス制御装置7010−2のICS論理端子に付与された“8601”である。ICSネットワークフレームF301はICS7100を転送されてアクセス制御装置7010−2に到達し、ここでICS逆カプセル化され、ユーザ論理通信回線7601を通過してICSユーザアドレス“3601”のユーザ7410−1に到達する。
【0285】
上記説明において、ダイアルアップルータ7110とアクセス制御装置7010−1の回線部7011−1との間で、電話番号「03−2222−2222」で呼び出される電話通信路7202が確立した場合、ICSユーザフレームF200は電話通信路7202を通過して、ダイアルアップルータ7110から回線部7011−1に転送される。この場合も前記と同様に、アクセス制御装置7010−1はICSユーザフレームF200を受け取るとICSカプセル化を行い、ICSネットワークフレームF302を生成してICS7100内部のICS網通信回線7301に送出する。ここで、ICSユーザフレームF302は発信ICSユーザアドレス“7502”、着信ICSユーザアドレス“8601”である。
【0286】
また、ダイアルアップルータ7110とアクセス制御装置7010−3の回線部7011−3との間で、電話番号「03−3333−3333」で呼び出される電話通信路7203が確立した場合、ICSユーザフレームF200は電話通信路7203を通過して、ダイアルアップルータ7110から回線部7011−3に転送される。この場合、アクセス制御装置7010−3はICSユーザフレームF200を受取るとICSカプセル化を行い、ICSネットワークフレームF303を生成し、ICS7100内部のICS網通信回線7303に送出する。この場合、ICSネットワークフレームF303の発信ICSネットワークアドレスは,回線部7011−3内のICS論理端子に付与されたネットワークアドレスの“7800”であり、着信ICSネットワークアドレスはアクセス制御装置7010−2のICS論理端子に付与された“8601”である。ICSネットワークフレームF303はICS7100を転送されてアクセス制御装置7010−2に到達し、ここでICS逆カプセル化され、ユーザ論理通信回線7601を通過してICSユーザアドレス“3601”のユーザ7410−1に到達する。
【0287】
実施例−20(速度クラス及び優先度):
<<構成>>
図78〜図80に示すようにICS8000−1は、アクセス制御装置8010−1,8010−2,801O−3,8010−4、中継装置8020−1、ICSアドレス管理サーバ8025−1、ICS網サーバ8027−1を含み、これら装置は、ICSネットワークフレームを転送するICS網通信回線8030−1,8030−2,8030−3,8030ー4,8030−5,8030−6で結ばれている。回線部8011−1、処理装置8012−1、変換表8013−1は共にアクセス制御装置8010−1の内部に設けられている。回線部8011−1の複数のICS論理端子には、ICS論理通信回線8051−1,8051−2,8051−3,8051−4がそれぞれ接続され、ICSネットワークアドレス“7721”,“7723”,“7724”,“7725”がそれぞれ付与されている。ICS8000−1内のICS網通信回線は、ICSネットワークフレームを転送する速度の目安を表わす速度クラスを付与されており、例えばICS網通信回線8030−1,8030−2,8030−6は速度クラスがいずれも“4”であり、ICS網通信回線8030−3及び8030−5は速度クラスが共に“3”であり、ICS網通信回線8030−4は速度クラスが“2”である。速度クラスは、変換表8013ー1の内部に登録する速度クラスと同一の基準により定められている。ICSアドレス管理サーバ8025−1にはICSネットワークアドレス“7811”、ICS網サーバ8027−1にはICSネットワークアドレス“7821”がそれぞれ付与され、ICS網通信回線8054−1及び8054−2でアクセス制御装置8010−1に接続されている。
【0288】
ICS通信端末としてのユーザ8400−1はICSユーザアドレス“2500”を有し、ICS論理通信回線8051−1を経て回線部8011−1に接続され、ICS通信端末としてのユーザ8400−2はICSユーザアドレス“2510”を有し、ICS論理通信回線8052−1を経てアクセス制御装置8010−2に接続され、ICS通信端末としてのユーザ8400−3はICSユーザアドレス“3600”を有し、またユーザ8400−4はICSユーザアドレス“3610”を有し、それぞれゲートウェイ8041−1及びICS論理通信回線8053−1を経てアクセス制御装置8010−3に接続されている。
【0289】
変換表8013−1にICSネットワ−クアドレスやICSユ−ザアドレスを登録する方法は、前記実施例−1や実施例−2と同一の手法であり、異なる点は、実施例−1の変換表113−1に登録される速度を削除し、代わりに図80に示すように、速度クラス及び優先度を登録している点と、速度クラス及び優先度がアドレス管理サーバ8025−1の中に、アドレス関連情報の一部として、対応するICSユーザアドレスと共に格納されている点である。
【0290】
速度クラスは、速度の単位で表現する代わりに数値等で表現するものであり、例えば通信速度64Kbpsを速度クラス1、通信速度128Kbpsを速度クラス2、以 下同様にして通信速度500Mbpsを速度クラス7で表わす。速度クラスの数値は、数値が大きいほど早い速度と定める。通信速度と速度クラスの対応づけの例を図81に示すが、この様に通信速度クラスの数を1から7の7段階にする必要は無く、通信技術の進歩に対応して、例えば20段階程度に細分化しても良い。また、通信速度はICS8000−1内のICS網通信回線の物理的な通信速度に正確に一致させる必要はなく、例えば物理的な通信速度の25%に対応させて、通信速度に余裕を持たせるようにしてもよい。優先度は数値で例えば8段階で表わされ、ICSネットワークフレームをアクセス制御装置や中継装置からICS網通信回線に送出する場合の、同一速度クラスで比較したときの優先順位を表わす。優先度の数値は、数値が大きいほど高い優先度と定められている。例えば中継装置が2つのICSネットワークフレームF510及びF511をほぼ同時刻に受信し、これら2フレームの速度クラスは同一値“3”であり、ICSネットワークフレームF510の優先度が“3”であり、ICSネットワークフレームF511の優先度が“5”である場合は、優先度の高いICSネットワークフレームF511を時間的に先に送出する。
【0291】
本実施例において、例えばICS網通信回線8030−3及び8030−4は、中継装置8020−1からアクセス制御装置8010ー3に向って“同じ通信方路にある”といい、ICS網通信回線8030−5及び8030−6は、中継装置8020−1からアクセス制御装置8010−4に向って“同じ通信方路にある”という。なお、通信方路はアクセス制御装置から中継装置に向けても、或いは一つの中継装置からICS網通信回線で接続される他の中継装置に向けても良い。同じ通信方路に同じ速度クラスの複数のICS網通信回線を存在させてもよく、この場合は同一速度クラスが同一のICS網通信回線にあっても良い。
【0292】
<<動作>>
その動作を、図82及び図83のフローチャートを参照して説明する。
【0293】
ユーザ8400−1は、送信者ICSユーザアドレス“2500”、受信者ICSユーザアドレス“3600”のICSユーザフレームF500をICS論理通信回線8051−1に送出する。アクセス制御装置8010−1の処理装置8012−1は、回線部8011−1のICSネットワークアドレス“7721”のICS論理端子からICSユーザフレームF500を受取ると共に、ICSネットワークアドレス“7721”を取得し(ステップS2001)、アドレス“7721”が、変換表8013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS2002)。この場合は登録されていないので、次にICSネットワークアドレス“7721”に対応して、ICSユーザフレームF500上に書かれている受信者ICSユーザアドレス“3600”を取得し(ステップS2004)、アドレス“3600”が変換表に登録されており、要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS2005)。この場合は登録されているので、ICSカプセル化を行う準備として変換表8013−1から着信ICSネットワークアドレス“5522”を取得し、更に変換表8013−1から速度クラス“3”及び優先度“3”の課金に関係する情報を取得する(ステップS2006)。次に、ICSネットワークフレーム制御部に、速度クラス“3”及び優先度“3”を書込んだICSネットワークフレームF510を生成することによりICSカプセル化を行い(ステップS2020)、ICS網通信回線8030−1に送出する(ステップS2021)。
【0294】
なお、上述の説明では、ICSネットワークフレームは要求識別が“2”の企業間通信の場合であったが、要求識別が“3”の仮想線接続の場合は、変換表8013−1から着信ICSネットワークアドレス、速度クラス、優先度等を取得し、更に課金に関係する情報を取得し(ステップS2003)、例えば企業内通信“1”の場合は、変換表8013−1から着信ICSネットワークアドレス、速度クラス、優先度等を取得し、更に課金に関係する情報を取得し(ステップS2011)、ICS網サーバへの通信“4”の場合は、変換表8013−1から着信ICSネットワークアドレス等を取得し、更に課金に関係する情報を取得し(ステップS2013)、ICSカプセル化後にICS網サーバ8027−1に送られる。
【0295】
上記手順により生成されたICSネットワークフレームF510は、ICS網通信回線8030−1を経て中継装置8020−1に到達する。このとき、ほぼ同時刻に、他のICSネットワークフレームF511がICS網通信回線8030−2を経て中継装置8020−1に到達したとする。ICSネットワークフレームF511はユーザ8400−2からICSユーザフレームF501として送出され、ICS論理通信回線8052−1を経てアクセス制御装置8010−2に到達し、ここでICSカプセル化されてICSネットワークフレームF511となり、ICS網通信回線8030−2を送信されて中継装置8020一1に到達したものである。中継装置8020−1はICSネットワークフレームF510及びF511を受信すると(ステップS2030)、処理装置8021−1の管理の下に、先ず中継表8022−1を調べてICSネットワークフレームF510及びF511をICS網通信回線をいずれとするか、即ち通信方路を見出し(ステップS2031)、通信方路毎に分ける(ステップS2032)。本実施例の場合は、前記2つのICSネットワークフレームF510及びF511は共に送信の宛先は、中継装置8020−1からアクセス制御装置8010−3への通信の方路であり、ICS網通信回線8030−3及び8030ー4、2本のICS網通信回線が存在する。次に、前記ICSネットワークフレームF510及びF511共に、その制御部に記載される速度クラスを読出して速度クラス毎に分け(ステップS2041)、以降は分けられた速度クラス毎の手続を行う。本実施例の場合、ICSネットワークフレームF510及びF511の速度クラス共に“3”である。次に、同じ速度クラスのICSフレームは、それぞれの制御部に記載されている優先度を読出し、優先度の高いICSフレームから送信される(ステップS2042)。同一の優先度の場合はいずれを先に送信しても良い。以上の処理の結果、中継装置8020−1はICSネットワークフレームF511を先にICS網通信回線8030−3に送出し、次にICSネットワークフレームF510をICS網通信回線8030−3に送出する。
【0296】
尚、上記手順において、ICSネットワークフレームF510の制御部に記載されている速度クラスよりも低速度のICS網通信回線しか存在しない場合は、速度低下による通信サービスの低下に関する情報、即ち該当するICSネットワークフレームに記載される送信者ICSユーザアドレスや受信者ユーザアドレス、通信サービスの時刻(年月日時分秒)等を中継運用ファイル8023−1に記録する。中継運用ファイルの記録内容は、ICS8000−1のユーザに要求に応じて知らせる。
【0297】
以上の手順により、2つのICSネットワークフレームF511及びF510は、優先度が高いICSユーザフレームF511が時間的に先行して、ICS網通信回線8030−3を転送されてアクセス制御装置8010−3に到達する。ICSネットワークフレームF511はICS逆カプセル化されてICSユーザフレームF501となり、ICS論理通信路8053−1を経てICSユーザアドレス“3610”のユーザ8400−4に到達する。ICSネットワークフレームF510はICS逆カプセル化されてICSユーザフレームF500となり、ICS論理通信路8053−1を経てICSユーザアドレス“3600”のユーザ8400−3に到達する。
【0298】
次に、優先度の使い方についてオプションを示す。ICSカプセル化の時点で、変換表8013−1に登録されている速度クラス及び優先度をICSネットワ−クフレ−ムに転記する場合、処理装置8012−1が処理対象のICSユ−ザフレ−ム制御部の内に書かれている長さを調べ、例えばICSユ−ザフレ−ムが所定値(例えば256バイト)以下の場合に限り、優先度の値を「+1」増加した値をICSネットワ−クフレ−ムに転記する。このようにすると、短いICSユ−ザフレ−ムに限り優先的にICS8000−1内部を転送するサ−ビスを実現できる。かかる方法により、ICS8000−1運用者は短いICSユ−ザフレ−ムを優先度を上げて、つまり通信料金を上げた通信サ−ビスを容易に実現することができる。利用者にとって短いICSユ−ザフレ−ムなら、スル−プットがより確実になる。優先度のオプションを採用するか否かは、例えばアクセス制御装置毎に定めることにより達成される。
【0299】
なお、速度クラスのみを実施し、優先度を除いて、即ち同一の優先度として上記方法を実施してもよい。他の実施例では、変換表8013−1は送信者ICSユーザアドレス(企業内及び企業間)を含まない。この場合でも、図82のフローチャートは元々送信者ICSユーザアドレスを参照していないので、変化しない。
【0300】
実施例−21(ICSユーザフレームへの電子署名の付与):
ICSユーザフレームに電子的に署名し、ICSユーザフレームがアクセス制御装置を通過したことを証明する実施例を説明し、また、要求があるときにICSユ−ザフレ−ムを暗号化する実施例を説明する。先ず、本実施例に用いる電子的な署名(電子署名)の技術について説明する。電子署名を利用するに当つては、電子署名を作る署名者と署名の検証者とがいる。署名者aは、署名者aの1対の署名鍵KSaと検証鍵KPaとを同時に生成し、署名鍵KSaは秘密のまま自己で保持し、検証鍵KPaのみを何らかの手段で公開する。署名者aは、署名者aのみの秘密の署名鍵KSaを用いてデータm及び署名鍵KSaに依存した電子署名σを生成する。数式で表わすと次の数1となる。
【0301】
【数1】
σ=SIGN(KSa,h(m))
ここで、SIGNは署名の機能を表わす署名関数であり、関数y=h(m)はデータmを短いデータに圧縮する機能を有する電子署名用のハッシュ関数である。検証者bは公開されている検証鍵KPaを用いて、
【数2】
ν=TEST(σ,KPa,h(m))
により電子署名σの正否を検証する。そして、ν=1ならば、電子署名σとデータmは共に正しく、電子署名σの生成後に電子署名σ及びデータmの両方が書換えられておらず、改ざんされていないことを示す。また、ν=0ならば、電子署名σ及びデータmのいずれか一方或いは両方が正しくないことを示す。検証鍵KPaは、適当な手段により例えば官報や公開鍵の案内サービス業務を行う公開鍵案内サービスセンタや、一般広告等により広く公開される。検証鍵KPaを公開しても、署名鍵KSaの算出を事実上不可能とする署名関数SIGNを作成する技法は公知である。
【0302】
次に、ICSユーザフレームに電子署名を付与する手順を述べる。電子署名を付与する時点や場所に関する条件、即ち電子署名を付与した年月日時分秒からなる時刻やアクセス制御装置の運用責任者や、アクセス制御装置の識別記号を表わす“時間/場所パラメ−タP1”、及び署名関数SIGNやハッシュ関数h(m)の種類や署名鍵の長さ等を表わす“署名関数パラメータP2”も電子署名の対象とする。数式で表わすと次の数3となる。
【0303】
【数3】
σ=SIGN(KSa,h(m))
ただし、m=UF‖P1‖P2である。
【0304】
ここで、UFはICSカプセル化前のICSユーザフレーム、或いはICS逆カプセル化後の元に戻されたICSユーザフレ−ムを表わす。受信側のユーザは、ICSユーザフレームUF、時間/場所パラメータP1、署名関数パラメータP2、電子署名σを、受信側のICSユーザフレームにUF‖P1‖P2‖σとして受信する。これを図示すると図84のようになる。更に、ICSユーザフレームUFの内部に、パラメータP1,P2や電子署名σの書込領域を図85に示すように空き領域にしておく方法もある。この場合、ICSユーザフレームUFの空き領域をDataで表わしたとき、電子署名σは
【数4】
σ=SIGN(KSa,h(m))
ただし、m=Data‖P1‖P2である。
【0305】
として生成し、署名の検証は
【数5】
ν=TEST(σ,KPa,h(m))
ただし、m=Data‖P1‖P2である。
【0306】
として行う。
【0307】
更に、例えばICSユーザフレームUFの長さが2048バイトあり、UF‖P1‖P2‖σの長さが2448バイト(2048バイト+400バイト)である場合、ICSユーザフレ−ムUFの制御部の内部にあるフレームの長さを表わすフイールド(例えば図152のトータル長フィールド)を、2048バイトから2448バイトに書換える必要がある。この方法により、長さフィールドを書換えたICSユーザフレームをUF´で表わす。このような実施例を採用する場合、電子署名σは
【数6】
σ=SIGN(KSa,h(m))
ただし、m=UF´‖P1‖P2である。
【0308】
として生成し、署名の検証は
【数7】
ν=TEST(σ,KPa,h(m))
ただし、m=UF´‖P1‖P2である。
【0309】
として行う。
【0310】
尚、本実施例においてUF,P1,P2を並べる順序を変えてもよく、例えばm=Pl‖P2‖UFとして電子署名σ=SIGN(KSa,h(m))を算出し、P1‖P2‖UF‖σを受信側のICSユーザフレーム内部に設定しても良い。本実施例においては、暗号化の機能をy=ENC(K1,x)、復号化の機能をx=DEC(K2,y)で表わす。ここで、xは平文デ−タ、yは暗号文デ−タ、ENCは暗号化関数、DECは復号化関数、K1は暗号化鍵、K2は復号化鍵をそれぞれ表わしている。また、電子署名の技法はディジタル署名とも呼ばれており、例えばW. Diffie, M.E. Hellmanの論文”New Direction in Cryptography” IEEE, IT. Vol.IT−22, No.6, p.644−654, 1976、昭晃堂1990年発行、辻井重夫編「暗号と情報セキュリティ」、p.127−138に説明されている。
【0311】
<<構成>>
図86及び図87に示すように、ICS9000−1はアクセス制御装置9010−1,9010−2,9010−3及び中継装置9120−1を含み、これらの装置はICSネットワークフレームを転送するICS網通信回線9030−1,9030−2,9030−3で結ばれている。回線部9011一1、処理装置9012−1、変換表9013−1、電子署名部9017−1は、いずれもアクセス制御装置9010−1の内部に設けられている。電子署名部9017−1の内部には、署名鍵KSa、検証鍵KPa、電子署名関数SIGNやハッシュ関数h(m)を実現するプログラムモジュール、時間/場所パラメータP1、署名関数パラメータP2が含まれている。ここで、署名健KSaはアクセス制御装置9010ー1が保持する秘密値であり、電子署名部は秘密の署名鍵を内部に保持しているので、秘密の署名鍵が外部に漏れないようにする必要がある。例えば、物理的に強固な箱の内部に電子署名部を格納し、外部から署名鍵を読出せないような構造とする。回線部9011−1の複数のICS論理端子には、ICSネットワークアドレス“7721”,“7722”,“7725”,“7726”,“7727”,“7728”が付与されている。
【0312】
暗号化/復号化手段9018−1は暗号化の機能を含み、暗号化鍵K1及び復号化鍵K2を保持する。ICSユ−ザフレ−ムUF1を入力すると、その暗号文UF2をUF2=ENC(K1,UF1)として生成し、暗号文UF2を入力すると、その平文をUF1=DEC(K2,UF2)として求める。
【0313】
<<動作>>
その動作を、図88のフロ−チャ−トを参照して説明する。ユーザ9400−1は送信者ICSユーザアドレス“2500”、受信者ICSユーザアドレス“3600”のICSユーザフレームF900を、ICS論理通信回線9051−1に送出する。アクセス制御装置9010−1の処理装置9012−1は、回線部9011−1のICSネットワークアドレス“7721”のICS論理端子からICSユーザフレームF900を受け取ると共に、ICSネットワークアドレス“7721”を取得し(ステップS2001)、アドレス“7721”が変換表9013ー1上に、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステツプS2002)。この場合は登録されていないので、次にICSネットワークアドレス“7721”に対応してICSユーザフレームF900上に書かれている受信者ICSユーザアドレス“3600”を取得し(ステップS2004)、このアドレス“3600”が変換表に登録されており、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS2005)。この場合は登録されているので、ICSカプセル化を行う準備として、変換表9013−1から着信ICSネットワークアドレス“5522”を取得する。次に、変換表9013ー1から、速度クラス及び優先度の課金に関係する情報を取得する(ステップS2006)。変換表9013−1の署名の欄に“1”が指定され、同時に送信時電子署名の欄に“YES”と登録されているので、処理装置9012−1は、電子署名部9017ー1に格納されている電子署名関数SIGNやハッシュ関数h(m)を実現するプログラムモジュール、時間/場所パラメータP1、署名関数パラメータP2を用いて、前述の電子署名の技法により、ICSユーザフレームF900の電子署名を生成し、新たなICSユーザフレーム(UF2で表わす)を作る(ステップS2019)。数式で表わすと、次の数8となる。
【0314】
【数8】
UF2=m‖σ
ただし、m=F900‖P1‖P2,
σ=SIGN(KSa,h(m))である。
【0315】
尚、上記手順において、変換表9013−1の署名の欄に“1”が指定されていても、送信時電子署名の欄には“NO”と登録されている場合は、電子署名部9017−1が動作せず電子署名は付与されない。
【0316】
次に暗号クラスが“1”と指定されているので、ICSユ−ザフレ−ムUF2を暗号化/復号化手段9018−1により暗号化して新たなICSユ−ザフレ−ムUF3(=ENC(K1,UF2))とする。尚、暗号クラスが“0”の場合は、暗号化は行わない。
【0317】
次に、ICSネットワークフレーム制御部に速度クラス,優先度及び暗号クラスを書込んだICSネットワークフレームF901を生成することによりICSカプセル化を行い(ステップS2020)、ICS9000−1内部のICS網通信回線9030−1に送出する(ステップS2021)。尚、上記の説明ではICSネットワークフレームは要求識別が“2”の企業間通信の例であったが、例えば要求識別が“3”の仮想線接続の場合は、変換表9013−1から着信ICSネットワークアドレスや課金などに関する情報を取得し(ステップS2003)、要求識別が“1”の企業内通信の場合は、変換表9013一1から着信ICSネットワークアドレスや課金等に関する情報を取得し(ステップS2011)、要求識別が“4”のICS網サーバへの通信の場合は、変換表9013−1から着信ICSネットワークアドレスや課金等に関する情報を取得する(ステップS2013)。
【0318】
上記手順により生成されたICSネットワークフレームF901は、ICS網通信回線9030−1及び中継装置9120−1を経由してアクセス制御装置9010−2に到達し、ICS逆カプセル化されてICSユーザフレームF902となり、ICS論理通信路9051−3を経てICSユーザアドレス“3600”のユーザ9400−2に到達する。ここで、F902=m‖σ、m=UF1‖P1‖P2、UF1は送信前のICSユーザフレームF900、P1は時間/場所パラメータ、P2は電子署名パラメータ、σは電子署名、σ=SIGN(KSa,h(m))である。
【0319】
<<ICS逆カプセル化における電子署名と復号化>>
ユーザ9400−3は、送信者ICSユーザアドレス“3610”、受信者ICSユーザアドレス“2510”のICSユーザフレームF930をICS論理通信回線9051−4に送出する。アクセス制御装置9010−3はICSユーザフレームF930を受け取り、内部の変換表を用いてICSカプセル化を行い、ICSネットワークフレームF931を生成してICS網通信回線9030−3に送出する。ICSネットワークフレームF931は、中維装置9120−1及びICS網通信回線9030−1を経てアクセス制御装置9010−1に到達し、変換表9013−1の管理の下にICS逆カプセル化されてICSユーザフレームUF1となる。ICSネットワ−クフレ−ムF931の制御部に暗号クラスが“1”と指定されているので、逆カプセル化して得たICSユ−ザフレ−ム(UF1)を暗号化/復号化手段9018−1により復号化してICSユ−ザフレ−ムUF1´とする。UF1´=DEC(K2,UF1)であり、暗号クラスが“0”の場合には復号化を行わない。
【0320】
次に、変換表9013−1の署名の欄に“1”が指定され、同時に受信時電子署名の欄には“YES”と登録されているので、ここで電子署名部9017−11が動作し、前述と同様な方法によりパラメータP1,P2と電子署名σとが付与されて、新たなICSユーザフレームF932となる。記号で表わすと、F932=m‖σ、m=UF1‖P1‖P2、電子署名σ=SIGN(KSa,h(m))、前記復号化を行った場合はUF1の代わりにUF1´である。尚、上記手続において、変換表9013−1の署名の欄に“1”が指定されていても、受信時電子署名の欄には、“NO”と登録されている場合は電子署名は付与されない。ICSユーザフレームF932は、回線部9011−1及び論理通信回線9051−4を経てICSユーザアドレス2510のユーザ9400−4に到達する。
【0321】
<<署名要求の場合>>
送信者ICSユーザアドレス“2800”、受信者ICSユーザアドレス“3700”のICSユーザフレームF940が回線部9011−1から入力された場合、ICSネットワークアドレス“7728”に対応して、要求識別が“2”であり、受信者ICSユーザアドレス“3700”に対応する変換表9013−1の署名の欄に“0”、同時に送信時電子署名の欄には“YES”と登録されている。そして、ICSユーザフレームF940の所定位置に書かれている“署名要求”の欄に“1”が指定されているので、電子署名部9017−1が動作し、上述と同様にパラメータP1,P2及び電子署名σが付与されて新たなICSユーザフレームとなる。
【0322】
なお、変換表9013−1の署名の欄は“0”又は“1”、送信時電子署名の欄に“NO”が登録されている場合、ICSユーザフレームの署名要求の欄に“1”が指定されていても、ICSカプセル化の前に電子署名は付与されない。同様に、変換表9013−1の署名の欄は“0”又は“1”、受信時電子署名の欄に“NO”と登録されている場合、ICSユーザフレームの署名要求の欄に“1”が指定されていても、ICS逆カプセル化した後で電子署名は付与されない。
【0323】
一方、ICSユーザフレームが送信側アクセス制御装置で送信時に電子署名され、更に受信側アクセス制御装置で受信時に電子署名される場合は、図89に示すように送信時電子署名及び受信時電子署名が付与される。また、署名関数パラメータP2に検証鍵KPaの値を含める他の例もある。このようにすると、ICSユーザフレームの受信者が、公開鍵案内サービスセンタ等から検証鍵KPaを入手する手間が省ける。更に、ICSユーザフレームの内容が電子伝票(注文伝票や領収書など)である場合、電子伝票が通過したアクセス制御装置の識別名称などと共に、電子署名が電子伝票に付与される。電子伝票の送信者(作成者)又は電子伝票の受信者(受領者)のいずれかが電子伝票を改ざんすると、電子署名の原理によりその改ざんが発見できる。従って、電子署名鍵が秘密値である限り、即ち署名鍵を内部に保持しているアクセス制御装置の運用者が、署名鍵を秘密値と保証する限り、電子署名は、改ざんできない公的なものとして使用できるのである。
【0324】
実施例−22(電子署名サーバと暗号サ−バ):
実施例−21の図86に示すように,電子署名部9017−1及び暗号化/復号化手段9018−1はアクセス制御装置9010−1の内部にある。これに対し本実施例では図90に示すように、アクセス制御装置9310−1,9310−2,9310−3,9310−4はそれぞれの内部に電子署名部を含まない実施例であり、代わりに電子署名サーバ9340−1,9340−2,9340−3,9340−4とICS網通信回線9341−1,9341−2,9341−3,9341−4とでそれぞれ接続されている。各電子署名サーバは実施例−21の電子署名部の機能を含み、アクセス制御装置と協動してICSカプセル化の前に電子署名を付与したり、或いはICS逆カプセル化の後に電子署名を付与することは実施例−21の電子署名部9017−1の機能と同様であり、署名鍵、検証鍵、電子署名関数、ハッシュ関数を実現するプログラムモジュール、時間/場所パラメータ、署名関数パラメータを含む。電子署名サーバ9342−1及び9342−2は、それぞれICS網通信回線9344−1及び9344−2を経て中継装置9320−1及び9320−2に接続されている。電子署名サーバは全てICS網内部で唯一のICSネットワークアドレスを有し、ICS網サーバ通信機能を用いて他の電子署名サーバやアクセス制御装置と通信して、各自が保持する情報を相互に交換する機能を有する。電子署名サーバ9342−1はVAN9301−1を代表する電子署名サーバであり、VAN9301−1の内部の電子署名サーバ9340−1,9340−2とICS網サーバ通信機能を用いて通信し、これら電子署名サーバが保持する情報を入手できる。また、電子署名サーバ9340−1は、電子署名サーバ9340一2の保持する電子署名に関する情報(例えば検証鍵)を、電子署名サーバ9342−1を介して入手することができる。電子署名サーバ9342−1は、他のVAN9301−2を代表する電子署名サーバ9342−2とICS網サーバ通信機能を用いて通信し、各自が保持する電子署名に関する情報を交換することができる。尚、電子署名サーバは、その内部に保持する秘密の署名鍵については他の電子署名サーバと交換せず、署名鍵の秘密を厳守する。
【0325】
更に本実施例では、図90に示すようにアクセス制御装置9310−1,9310−2,9310−3,9310−4は各内部に暗号化/復号化手段を含まない例であり、代わりに暗号サ−バ9343−1,9343−2,9343−3,9343−4とICS網通信回線でそれぞれ接続されている。各暗号サ−バは前記暗号化/復号化手段9018−1の機能を含み、それと接続されるアクセス制御装置と協力してICSカプセル化の前にICSユ−ザフレ−ムを暗号化したり、或いはICS逆カプセル化の後に、送信元で暗号化されているICSユ−ザフレ−ムを復号化することは、前記暗号化/復号化手段9018−1と同様であり、暗号化関数や復号化関数を実現するプログラムモジュ−ル、暗号化鍵、復号化鍵を含んでいる。暗号サ−バ9343−5及び9343−6は、それぞれICS網通信回線を介して中継装置9320−1及び9320−2に接続されている。各暗号サ−バは全てICS網内部で唯一のICSネットワ−クアドレスを有し、ICS網サ−バ通信機能を用いて他の暗号サ−バと通信して、各自が保持する情報を交換する機能を有する。暗号サ−バ9343−5はVAN9301−1を代表する暗号サ−バであり、VAN9301−1の内部の暗号サ−バ9343−1及び9343−2とICS網サ−バ通信機能を用いて通信し、これら暗号サ−バが保持する情報を入手できる。また、暗号サ−バ9343−1は、暗号サ−バ9343−2が保持する暗号に関する情報(例えば暗号鍵)を、暗号サ−バ9342−5を介して入手することができる。暗号サ−バ9343−5は、他のVAN9301−2を代表する暗号サ−バ9343−6とICS網サ−バ通信機能を用いて通信し、各自が保持する暗号に関する情報を交換することができる。
【0326】
実施例−23(オープン接続):
ICSオープン接続、つまり相手先を変更して企業間通信を行うために、ユーザとVAN運用者が行う準備手続を説明する。
【0327】
<<ユーザ申込み>>
ユーザはICSネーム及びICSユーザアドレスをVAN運用者に申請し、同時にICS接続条件、ユーザ身元や料金支払方法(住所、企業名、支払い銀行口座番号など)を提示する。また、ユーザが定めた企業内通信用のICSユーザアドレスがあれば提示するが、無ければ提示しない。VAN運用者は、他のVAN運用者と予め定めておいた共通のルールに従い、ICSネーム及びICSユーザアドレスを決めてユーザに知らせる。ICS接続条件の項目は、ICSネーム条件、通信帯域条件、課金条件、電子署名条件、暗号条件、開域条件、動的変更条件等を含むが、これら諸条件の内容は次の通りである。
【0328】
ICSネーム条件はICSネームの左側の部分、例えばICSネームが“USR#1.ACS#1.DIS#1.VAN#1.JP.AS”である場合、ユーザは最左側の“USR#1”のみを指定する(VAN運用者は、残りの右側部分を決める)。通信帯域条件は速度クラスや優先度である。課金条件は、一定期間毎の定額制の料金、ネットワーク利用に対する料金(ネットワーク課金)や電子署名付通信で送受される情報の内容に対する料金(情報課金)について、通信帯域条件や電子署名条件、暗号条件等に対応づけて定めてある。電子署名条件は、ICSユーザフレームがアクセス制御装置を通過した事実を日時と共に証明できる電子署名を付与するか否かを指定し、暗号条件は、ICSユーザフレームが転送されるときに暗号化するか否かを指定する。開域条件は、企業間通信サービス、つまり変換表の要求識別“2”のとき、変換表に登録されていない未知の送信者からICSフレームを受信した場合に、アクセス制御装置で受信を拒否するか否か、或いは一時変換表を作って受信するか等を指定するものである。動的変更条件は、ユーザが前記諸条件をICSフレームを通したユーザの要求に応じて変更できる機能を指定するものであり、開域クラスにより指定する。開域クラスの値の指定方法は後述する。動的変更条件は、例えば署名条件や暗号条件は変えられるが、ICSアドレスや課金などのVAN運用上の重要条件は変更対象としないように定めてある。
【0329】
<<ICSアドレス管理サーバとICSネームサーバ>>
図91及び図92を参照して説明すると、本実施例はICS11000−1の内部に、アクセス制御装置11110−1,11110−2,11110−3,中継装置11116−1、ICSアドレス管理サーバ11150−1,11150−2、ICSネームサーバ11160−1,11160−2、ICS変換表サーバ11170−1,11170−2、ユーザ11132一1、11132−2を含む。ICSアドレス管理サーバ11150−2は、内部の対応表にユーザ11132−2のICSネットワークアドレス“8210”、ICSユーザアドレス“4200”及びユーザのアドレス関連情報を含み、ICSネームサーバ11160−2は、内部のICSネーム変換表に、ユーザ11132−2のICSネームの“USR#3.ACS#3.DIS#3.VAN#3.JP.AS”やICSユーザアドレスの“4200”を含む。VAN運用者は、ユーザ11132−1のICSユーザアドレス“3333”と対応付けて用いるICSネットワークアドレス(“7777”)を決め、アクセス制御装置11110−1のICS論理端子11111−2に付与し、ユーザ11132−1にゲートウェイ11000−2を経て接続するICS論理通信路11133−1を接続する。ICSネットワークアドレス“7777”はユーザ非公開値であるので、ユーザに知らせることはしない。
【0330】
次に、VAN運用者は、ICSアドレス管理サーバ11150−1の内部の対応表11152−1に、前記方法により定めたICSネットワークアドレス“7777”、ICSユーザアドレス(企業間)“3333”、ユーザが提示したICSユーザアドレス(企業内)“1111”及びユーザのアドレス関連情報、即ち通信帯域条件、課金条件、電子署名条件、暗号条件、開域条件、動的変更条件、ユーザ身元や料金支払方法を、データ通路11153−1及び処理装置11151−1を経由して対応表11152−1に直接書込む。VAN運用者は更に、ICSネームサーバ11160−1の内部のICSネーム変換表11162−1に、上述で定めたICSネーム“USR#1.ACS#1.DIS#1.VAN#1.JP.AS”、ICSユーサアドレス“3333”、種別“1”(ICSユーザアドレス“3333”がICSネーム変換表11162−1の内部に記載されていること)を、データ通路11163−1及び処理装置11161一1を経由してICSネーム変換表11162−1に直接書込む。以上の結果を表わすと、対応表11152−1やICSネーム変換表11162−1のようになる。
【0331】
ICSアドレス管理サーバ11150−1及びICSネームサーバ11160−1は、以上述べた新しいユーザに関する各種情報の書込みを終了すると、それぞれのICSネットワークアドレス“8910”や“8920”とICS網通信機能を用いて、ICS変換表サーバ11170−1に新しいユーザに関するICSアドレスやICS接続条件の情報を得たことを知らせる。ここで、ICS変換表サーバ11170−1はICS網サーバの一種であり、本例ではICSネットワークアドレス“8100”及びICSユーザアドレス“2100”を有する。
【0332】
<<ICS変換表サーバ>>
ICS変換表サーバ11170−1は、ICSアドレス管理サーバ11150−1の対応表11152−1に記載される情報をICS網通信機能を用いて読出し、変換表原型11172−1に書込む。即ち、発信ICSネットワークアドレスの欄に“7777”、送信者ICSユーザアドレス(企業内)の欄に“1111”、送信者ICSユーザアドレス(企業間)の欄に“3333”をそれぞれ書込む。尚、企業内通信用のICSユーザアドレスが無い場合は、送信者ICSユーザアドレス(企業内)の欄は空欄となる。要求識別は、企業間通信を表わす“2”とする。通信帯域条件は、速度クラスが“3”、優先度が“3”の例であり、電子署名条件は、署名の指定が“1”、送信時署名の指定が“YES”、受信時署名の指定が“NO”と指定された例である。課金条件は課金クラスの“4”であり、本例では定額制による課金を表わす。暗号条件は暗号クラスの“1”であり、本例ではICS内部でICSネットワークフレームを暗号化するよう指定する。本例の開域クラスは“0”である。動的変更クラスの“6”は、本例では送信時署名をユーザの要求により変更できる。
【0333】
<<ICS変換表サーバの利用(ユーザ)>>
ユーザ11132−1は、送信者ICSユーザアドレスとして“3333”を、受信者ICSユーザアドレスとしてICS変換表サーバ11170−1のICSユーザアドレス“2100”を書込み、ICSユーザフレームのユーザデータ部に受信者情報(受信者ICSユーザアドレス又は受信者ICSネーム)を書込んだICSユーザフレームF1200を送信する。ICS変換表サーバ11170−1は、アクセス制御装置11110−1経由でICSユーザフレームF1200を受信し、ユーザデータ部の受信者情報が受信者ICSユーザアドレスであるか、受信者ICSネームであるかに応じて、次に述べる方法により企業間通信の着信ICSネットワークアドレスを取得する。また、受信者ICSネームを指定されたときは、更に受信者ICSユーザアドレスを取得する。
【0334】
(受信者ICSユーザアドレス指定のとき)
前記受信者情報が受信者ICSユーザアドレス“3800”である場合、ICS変換表サーバ11170−1は、アクセス制御装置11110−1に接続されるICSアドレス管理サーバ11150−1にICS網通信機能を用いて問い合わせ、ICSユーザアドレス“3800”に対応するICSネットワークアドレス“7600”(着信ICSネットワークアドレス)を問い合わせて取得する。なお、受信者ICSユーザアドレスが対応表11152−1に含まれない場合(ICSネットワークアドレスの検索失敗)、ICS変換表サーバ11170−1は、ICSアドレス管理サーバ11150一1から「ICSネットワークアドレスの検索失敗の通知」を受信する。
【0335】
(受信者ICSネーム指定のとき)
前記受信者情報が受信者ICSネームの“USR#3.ACS#3.DIS#3.VAN#3.JP.AS”である場合、ICS変換表サーバ11170−1は、同じアクセス制御装置11110−1に接続されているICSネームサーバ11160−1に、ICS網通信機能を用いてICSネーム“USR#3.ACS#3.DIS#3.VAN#3.JP.AS”を送信する。ICSネームサーバ11160−1は、他のICSネームサーバのICSネットワークアドレスをICSネーム(ICSネームの最も左側部分USR#nを除いた部分)に対応して保有しており、本例の場合、ICSネームサーバ11160−1はICSネーム変換表11162−1を検索し、“ACS#3.DIS#3.VAN#3.JP.AS”を管理しているICSネームサーバ11160−2のICSネットワークアドレス“8930”を見出し、アドレス“8930”に対してICS網通信機能を用いて問い合わせ、前記ICSネーム“USR#3.ACS#3.DIS#3.VAN#3.JP.AS”に対応するICSユーザアドレス“4200”(受信者ICSユーザアドレス)及びICSネットワークアドレス“8210”(着信ICSネットワークアドレス)とを取得する。尚、この手順において、ICSネームサーバ11160−2は、ICSアドレス管理サーバ11150−2にユーザ11132−2のICSネットワークアドレスを問合せて、アドレス“8210”を取得している。
【0336】
(変換表11113−1の完成)
受信者ICSユーザアドレス指定の場合、ICS変換表サーバ11170−1は、受信者ICSユーザアドレス“3800”及び着信ICSネットワークアドレス“7600”を変換表11113−1に追加し、変換表11113−1の受信ユ一ザ対応部分を完成する。受信者ICSネーム指定の場合、ICS変換表サーバ11170−1は、受信者ICSユーザアドレス“4200”及び着信ICSネットワークアドレス“8210”を変換表11113−1に迫加し、変換表11113−1の受信ユーザ対応部分を完成する。尚、上記手順でICSアドレス管理サーバ11150−1やICSネームサーバ11160−1から、「ICSネットワークアドレスの検索失敗の通知」を受けた場合、ICS変換表サーバ11170−1は、変換表の追加失敗を表示したICSフレームを要求元のユーザ11132−1に送信する。
【0337】
<<ICS変換表サーバの他の利用(ユーザ)>>
ユーザ11132−1は、変換表11113−1のユーザ個別対応の内容を通知する要求を書込んだICSユーザフレームをICS変換表サーバ11170−1に送信することにより、前記ユ−ザ個別内容をユーザに通知するように要求する。更にユーザは、前記方法により予めVAN運用者と合意している動的変更クラスを用いて、変換表11113−1の一部内容の書換えを要求できる。動的変更クラスは、例えば1,2,・・・・と決めておき、動的変更クラス1は申し込みユ−ザ個別の優先度を1増加する指定、動的変更クラス2は優先度を1減少する指定、動的変更クラス3は送信時署名を“YES”にすると共に、暗号クラスを“2”に変更する指定と定めてある。
【0338】
<<変換表の利用>>
上記手続で作成した変換表の使い方は、実施例−1等で説明した。尚、実施例−1では一時変換表を作る方法、つまりアクセス制御装置がICSネットワークフレームを受信してICS逆カプセル化するとき、変換表がない場合に一時変換表を作る方法を説明したのに対し、本例では変換表の開域クラスを用いる。即ち、アクセス制御装置がICSネットワークフレームを受信してICS逆カプセル化するとき、この受信した「ICSネットワークフレームのネットワーク制御部に含まれる着信ICSネットワークアドレスと発信ICSネットワークアドレスとの対」が、変換表に「発信ICSネットワークアドレスと着信ICSネットワークアドレスとの対」として登録されていない場合に、開域クラスの指定が“2”ならば前記実施例と同様に一時変換表に設定するが、開域クラスの指定が“1”ならば一時変換表を設定しない。更に、開域クラスの指定が“0”ならば一時変換表を設定しないと共に、受信したICSネットワークフレームを廃棄する。この場合は、ICSユーザフレームをユーザに届けない。つまり、開域クラスの指定が“0”の場合は、変換表に登録されていない未知の送信者からの受信を拒否するもので、いわゆる閉域接続を実現している。尚、前記において、要求識別“4”の場合は、常に開域クラスの指定“1”として扱う。つまり、一時変換表に設定しない。
【0339】
<<開域クラスを用いた閉域網の切出し>>
企業A社、B社、C社の間で企業間通信を行うとき、変換表に登録するこれら企業のIP端末の開域クラスの指定を全て“0”としておく。すると、変換表に登録されていない未知の送信者からのICSユーザフレームは、全てアクセス制御装置で廃棄されるので、企業A社、B社、C社間でのみ、ICSユーザフレームを送受することになる。この意味で、これらの3企業に閉じた仮想的な閉域網を構成すること、つまり閉域網の切出しを行うことができる。なお、A社のIP端末の一つについて、その変換表の開域クラスの指定を“2”としておくと、この端末だけは、未知の送信者からのICSユーザフレームを受信するので、上記の閉域網の外部に置かれることになる。
【0340】
<<実施例の一部変更(バリエーション)>>
以上の実施例において、VAN運用者はデータ通路11153−1やデータ通路11163−1を用いて、ICSアドレス管理サーバ11150−1やICSネームサーバ11160−1にICSアドレスやICS接続条件などを入力する方法を説明した。VAN運用者はこれらデータ通路を使用せずに、ICS11000−1の内部に特別のICS網サーバを作り、この特別のICS網サーバから、ICS網通信機能を用いてICSアドレス管理サーバ11150一1やICSネームサーバ11160−1にICSアドレスやICS接続条件などを直接入力し、変換表11152−1やICSネーム変換表の内容を書換えるようにしてもよい。
【0341】
実施例−24(ICSアドレスネーム管理サーバ):
前記実施例−23の図91及び図92に示すように,ICSアドレス管理サーバとICSネームサーバは互いに独立しており、それぞれICS網通信回線を介してアクセス制御装置に接続されている。これに対し本実施例では、図93に示すように、ICS13000−1の内部のICSアドレスネーム管理サーバ13000−1,13000−2,13000−3,13000−4がそれぞれアクセス制御装置13010−1,13010−2,13010−3,13010ー4に接続されている。ICSアドレスネーム管理サーバ13000−1は処理装置130001−1を有し、実施例−23のICSアドレス管理サーバが含むと同等の機能を有する対応表13002−1と、ICSネームサーバが含むと同等の機能を有するICSネーム変換表13003−1とを有し、更にICS内部で他と唯一に区別できるICSネットワークアドレス“9801”を付与されている。
【0342】
他のICSアドレスネーム管理サーバ13000ー2,13000−3,13000−4もICSアドレスネーム管理サーバ13000−1と同一の機能を有し、処理装置、対応表及びICSネーム変換表をそれぞれ含み、更にそれぞれICSネットワークアドレス“9802”,“9803”,“9804”を有し、ICS網通信機能を用いて互いに通信し、他のICSアドレスネーム管理サーバが有する情報を交換することが出来る。ICSアドレスネームVAN代表管理サーバ13020−1はICSネットワークアドレス”9805”を有し、また、他のICSアドレスネームVAN代表管理サーバ13020−2はICSネットワークアドレス“9806”を有し、ICS網通信機能を用いて多数のICSアドレスネーム管理サーバや他のICSアドレスネームVAN代表管理サーバと通信し、各自が有する情報を相互に交換することが出来る。ICSアドレスネームVAN代表管理サーバ13020−1は処理装置13031−1及びデータベース13032−1を有し、VAN13000−1の内部の全てのICSアドレスネーム管理サーバとICSアドレスやICSネームなどの情報交換を行い、収集したICSアドレスやICSネームに関するデータはデータベース13032−1に蓄積され、以上の手続を行うことによりVAN13030−1を代表する。
【0343】
前記ICSアドレスネーム管理サーバは、処理装置、対応表及びICSネーム変換表を含んでいるが、他の実施例として対応表とICSネ一ム変換表とを1つの表としてまとめても良く、これら2種類の表の双方に含まれるICSユーザアドレスの一方のみを用いればよい。
【0344】
実施例−25(アクセス制御装置の機能分離):
実施例−23の図91及び図92に示すように、ICSアドレス管理サーバ11150−1、ICSネームサーバ11160−1、ICS変換表サーバ11170−1はそれぞれアクセス制御装置11110−1に接続されており、ICSカプセル化やICS逆カプセル化は、アクセス制御装置11110ー1内部で変換表11113−1を用いて行われる。これに対して、本実施例では、アクセス制御装置11110−1の機能が、集約アクセス制御装置14110−1と、複数の簡易アクセス制御装置14210−1,14210−2,14210−3とに分かれている。即ち図94及び図95に示すように、アクセス制御装置11110−1は、ICS網通信回線14190−1,14190−2,14190−3を経由してそれぞれ簡易アクセス制御装置14210−1,14210−2,14210−3に接続される。ICSアドレス管理サーバ14150−1、ICSネームサーバ14160ー1、ICS変換表サーバ14170−1、ICS課金サーバ14180−1、電子署名サーバ14181−1、暗号サーバ14182−1、運用管理サーバ14183−1、ICS網サーバ14184−1は、それぞれICS網通信回線14191−1,14191−2,14191−3,14191−4,14191−5,14191−6,14191−7,14191−8を経て集約アクセス制御装置14110−1と接続されており、更にアクセス制御装置11110−1内部の変換表11113−1が、集約変換表14113−1と、簡易変換表14213−1,14213−2,14213−3とに分かれている。但し、これら集約変換表や簡易変換表は一部が重複している。つまり、発信ICSネットワークアドレス、要求識別、速度クラス、優先度の4つの項目が、これら双方の変換表に含まれる。一時部分変換表14214−1は、実施例−1などで説明した一時変換表と本質的な差異はないが、一時部分変換表14214−1に含まれる項目は簡易変換表14213−1に含まれる項目と同一である。簡易アクセス制御装置14210−1内部の回線部14211−1は、アクセス制御装置11110−1内部の回線部11111−1と同じ機能である。
【0345】
簡易アクセス制御装置14210−1は簡易変換表14213−1を用いて、送信時はICSカプセル化を行い、受信時にICS逆カプセル化を行い、集約アクセス制御装置14110−1は集約変換表14113−1を用いて、前述したような電子署名や課金に関する処理を行う。また、これら複数の簡易アクセス制御装置14210−1,14210ー2,14210−3と集約アクセス制御装置14110−1の両者が共に機能することにより、アクセス制御装置11110−1と同等の機能を果たす。ユーザ14132−1は、送信者ICSユーザアドレス“3333”、受信者ICSユーザアドレス“4200”のICSユーザフレームF1300をICS論理通信回線14133−1に送出する。簡易アクセス処理装置14210−1の処理装置14212−1は、図96のフローチャートに示すように、回線部14211−1のICSネットワークアドレス“7777”のICS論理端子からICSユーザフレームF1300を受け取ると共に、ICSネットワークアドレス“7777”を取得し(ステップS2501)、このアドレス“7777”が、簡易変換表14213−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS2502)。この場合は登録されていないので、ICSネットワークアドレス“7777”に対応してICSユーザフレームF1300上に書かれている受信者ICSユーザアドレス“4200”を取得し(ステップS2504)、このアドレス“4200”が簡易変換表14213−1に登録されており、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS2505)。この場合は登録されているので、ICSカプセル化を行う準備として、簡易変換表14213−1から着信ICSネットワークアドレス“8210”を取得する(ステップS2506)。
【0346】
簡易アクセス制御装置14210−1は、次にICSネットワークフレームの内部に、簡易変換表14213−1から得た情報を基に速度クラス及び優先度を書込んだICSネットワークフレームF1301を生成することによりICSカプセル化を行い(ステップS2520)、集約アクセス制御装置に送出する(ステップS2521)。ここで、上述したように、簡易変換表14213−1の項目である速度クラス“3”や優先度“3”、暗号クラス“0”の情報をICSネットワーク制御部の拡張部に書込む。
【0347】
集約アクセス制御装置14110−1は、簡易アクセス制御装置14210−1からICSネットワークフレームF1301を受信し、このICSネットワークフレームF1301が集約アクセス制御装置14110一1を通過する事実を基に、課金情報フレームFK01を作って課金サーバ14180−1へ送出する。集約変換表14113−1に登録されている項目の要求識別や速度クラス、優先度、課金クラス、暗号クラス等の情報は、課金情報フレームFK01を作るために参照される。集約変換表14113−1の項目の、署名、送信時署名、受信時署名は電子署名を付加するために用いるものであり、他の実施例で説明していると同様に、電子署名サーバ14181−1に依頼して電子署名が行われる。同様に、暗号クラスの指定が暗号化を意味する“1”であれば、暗号サーバ14182−1に依頼して行われる。
以上の処理を完了すると、集約アクセス制御装置14110−1はICSネットワークフレームF1302を、ICS網通信回線14190−4を経て他のアクセス制御装置14110−2や集約アクセス制御装置に送出する。尚、ICSネットワークフレームF1302の形式は、電子署名サーバや暗号サーバが動作した場合は、前述のように電子署名の付加や暗号文への変換によりその内容が変化しているが、そうでない場合はICSネットワークフレームF1301と同等である。簡易アクセス制御装置14210−1は既存のルータの機能を殆ど変更せずに実現できる他に、簡易アクセス制御装置14210−1に収容されるユーザ数が少なく、かつユーザが地域的に広く分散する場合には、ICSアドレス管理サーバやICSネームサーバ、ICS変換表サーバ、課金サーバ、電子署名サーバ、暗号サーバのそれぞれの総数を少なくできる経済的な利点がある。
【0348】
運用管理サーバ14183−1はICSネットワークアドレスを付与されており、集約アクセス制御装置14110−1や中継装置に接続されており、ICS網通信機能により、他の運用管理サーバやアクセス制御装置、ICSアドレス管理サーバなどとICS内部の通信状況(通信の混雑度など)や障害情報などのICSの運用に関する情報の交換を行う。
【0349】
ところで、簡易アクセス制御装置14210−1内部の簡易変換表14213−1に含まれる項目の開域クラスは、前述と同様に、アクセス制御装置の内部で変換表に登録される開域クラスの処置と同じ処理のため用いられる。つまり、簡易アクセス制御装置14210−1がICSネットワークフレームを受信してICS逆カプセル化するとき、受信した「ICSネットワークフレーム制御部に含まれる着信ICSネットワークアドレスと発信ICSネットワークアドレスとの対」が、簡易変換表14213−1に「発信ICSネットワークアドレスと着信ICSネットワークアドレスとの対」として登録されていない場合に、つまり受信フレームの送信元が簡易変換表に登録済みでないとき、開域クラスの指定が“2”ならば前記方法により一時部分変換表14214−1を設定するが、開域クラスの指定が“1”ならば一時部分変換表を設定しない。更に、開域クラスの指定が“0”ならば一時部分変換表を設定しないと共に、前記受信したICSネットワークフレームを廃棄する。この揚合は、ユーザヘICSユーザフレームを送信しない。開域クラス指定の“0”は簡易変換表に登録していない未知の送信元からの受信を拒否するもので、いわゆる閉域接続を実現している。
【0350】
前記実施例において説明したように、ICSアドレス管理サーバとICSネームサーバを一体化した形態、つまり単一のICSアドレスネーム管理サーバとして実現してもよく、集約アクセス制御装置はICSアドレスネーム管理サーバとICS網通信回線とを接続して用いる。また、上記実施例において、簡易変換表14213−1に速度クラスや優先度の項目を設けず、ICSカプセル化の時点において、ICSネットワーク制御部の拡張部に速度クラスや優先度の“0”を書込み、指定がないことを表わしてもよい。同様に、簡易変換表14213−1に開域クラスの指定のない例でもよく、この場合、ICSネットワーク制御部の拡張部に速度クラスや優先度の“0”を書込み、指定がないことを表わす。
【0351】
実施例−26(サーバを含むアクセス制御装置と集約アクセス制御装置):
図97に示すように、ICS15000−1は、サーバを含むアクセス制御装置15110ー1,15110−2,15110−3、サーバを含む集約アクセス制御装置15210−1,15210−2,15210−3、簡易アクセス制御装置15213−1,15213−2,15213−3を含んでいる。図91及び図92の例では、ICSアドレス管理サーバ11150−1、ICSネームサーバ11160−1、ICS変換表サーバ11170−1はそれぞれアクセス制御装置11110−1に接続され、図94及び図95の例では、ICSアドレス管理サーバ14150−1、ICSネームサーバ14160−1,ICS変換表サーバ14170−1、課金サーバ14180−1、電子署名サーバ14181一1、暗号サーバ14182−1はそれぞれ集約アクセス制御装置14110−1に接続されている。これに対して本実施例では図97に示すように、アクセス制御装置15110−1は同一の物理的に独立した筐体の内部に、ICSアドレス管理サーバ15115−1、ICSネームサーバ15115−2、ICS変換表サーバ15115−3、ICSフレームデータベースサーバ15115−4、課金サーバ15115−5、運用管理サーバ15115−6、電子署名サーバ15115−7、暗号サーバ15115−8を含んでいる。但し、これらサーバは、ICSネットワークアドレス“6701”,“6702”,“6703”,“6704”,“670”,“6706”,“6707”,“6708”をそれぞれ付与されており、ICS網サ−バ通信機能により、サーバを含むアクセス制御装置15110−1の外のICS網サーバと情報交換することができる。処理装置15112−1はデータ線15117−1を経て、サーバ15115−1乃至15115−8と情報交換できる。更に、これらサーバ15115ー1乃至15115−8は、データ線15117−1を経て相互に情報交換できる。
【0352】
同様に、サーバを含む集約アクセス制御装置15210−1は、同一の物理的に独立した筐体の内部にICSアドレス管理サーバ15215−1、ICSネームサーバ15215−2、ICS変換表サーバ15215−3、ICSフレームデータベースサーバ15215−4、課金サーバ15215−5、運用管理サーバ15215−6、電子署名サーバ15215−7、暗号サーバ15215−8を含んでいる。但し、これらサーバは、ICSネットワークアドレスの“7001”,“7002”,“7003”,“7004”,“7005”,“7006”,“7007”,“7008”がそれぞれ付与されており、ICS網サ−バ通信機能により、サーバを含む集約アクセス制御装置15210−1の外のICS網サーバと情報交換することができる。処理装置15212−1は、データ線15217−1を経てサーバ15215−1乃至15215ー8と情報交換出来る。更に、サーバ15215−1乃至15215ー8は、データ線15217−1を経て相互に情報交換できる。前記説明において、同一の物理的に独立した筐体は、例えばスタンドアロン型コンピュータや、単一の電子ボード、或いはLSIを意味している。LSIの場合、サーバを含む集約アクセス装置は、LSIチップ上のシステムとして実現されている。
【0353】
なお、前記「サーバを含むアクセス制御装置」からICSフレームデータベースサーバ、或いは他のサーバを除いて実施してもよい。同様に、「サーバを含む集約アクセス制御装置」から、ICSフレームデータベースサーバ、或いは他のサーバを除いて実施してもよい。これら各実施例の場合、例えばICSフレームデータベースサーバとサーバを含むアクセス制御装置、或いはサーバを含む集約アクセス制御装置とICS網通信回線を経て接続する。
【0354】
実施例−27(着信優先度制御):
図152に示すIPフレーム内の制御部には、“プロトコルタイプ”の他に送信元IPアドレスと宛先IPアドレスとがあり、また、図98に示すTCPフレームや図99に示すUDPフレームの内部には、それぞれ送信元ポート番号と宛先ポート番号とが定義されている。IPアドレス(32ビット)とポート番号(16ビット)を並べた48ビットのデータは、ソケット番号と言われる。つまり、ソケット番号=IPアドレス‖ポート番号である。本実施例では、送信元ソケット番号=送信元IPアドレス‖送信元ポート番号、宛先ソケット番号=宛先IPアドレス‖宛先ポート番号、と呼ぶ。本実施例は、ICS網通信回線からアクセス制御装置に到達し、ここで逆カプセル化して得られるICSユーザフレームを、このICSユーザフレームの内部に表示されている“プロトコルタイプ”やソケット番号を用いて、ICSの外部に送出する順序について優先度を制御する例である。
【0355】
《構成》
図100及び図101に示すように、ICS17000−1はアクセス制御装置17100−1,17110−1,17120−1,17130−1,17140−1,17150−1,17160−1を含み、アクセス制御装置17100−1は回線部17111−1、処理装置17112−1、変換表17113−1を含む。17200−1,17210−1,17220−1,17230−1,17240−1,17250−1,17260−1,17270−1,17280−1はそれぞれ企業のLAΝであり、それぞれのゲートウェイ17201−1,17211−1,17221−1,17231−1,17241−1,17251ー1,17261−1,17271−1,17281−1を経てICS17000−1に接続されている。それぞれのLANは、IPユーザフレームを送受する機能を有する端末を2乃至3含み、これらのICSユーザアドレスは、LAN17200−1内部は“2600”及び“2610”であり、LAN17210−1内部は“1230”及び“1240”であり、LAN17220−1内部は“2700”、“2710″及び“2720”であり、LAN17230−1内部は“2800”及び“2810”であり、LAN17240−1内部は“2100”及び“2110”であり、LAN17250−1内部は“1200”、“1210”及び“1220”であり、LAN17260−1内部は“2200”及び“2210”であり、LAN17270−1内部は“2300”及び“2310”であり、LAN17280−1内部は“2400”及び“2410”である。さらに、17291−1と17292−1はそれぞれIPユーザフレームを送受する機能を有する端末であり、それぞれICSユーザアドレス“2500”、“1250”を有し、ICS17000−1に接続されている。
【0356】
《変換表》
アクセス制御装置17100−1の内部にある変換表17113−1を、図102を用いて説明する。変換表の機能は他の実施例と同様であり、本実施例では着信優先度記号、プロトコル優先度、TCPソケット優先度、UDPソケット優先度と名づけた変換表17113−1の構成要素である部分表を用いて優先度を制御することが特徴である。変換表の発信ICSネットワークアドレスが“7821”であれば、着信優先度記号は“pr−7821”というように定めてある。つまり、着信優先度は、アクセス制御装置が、ICS逆カプセル化した後に送出するICSユーザ論理端子に付与するICSネットワークアドレスに依存したパラメータとなるように定めてある。変換表17113−1の他の部分表をみると、例えば“pr−7821”に対応して、プロトコル優先度は“p−1”,TCPソケット優先度は“t−1”、UDPソケット優先度は“NULL”と記載してある。ここで、“NULL”は無指定を表わす。プロトコル優先度“p−1”は、優先度の高い順から“TCP”,“UDP”,“ICMP”,“IGMP”と定めている。
【0357】
TCPソケット優先度“t−1”は更に他の部分表を見ると、優先度の高い順にソケット記号”“sk−1”、“sk−7”を定めている。UDPソケット優先度“u−1”は更に他の部分表を見ると、優先度の高い順に“sk−3”、“sk−8”を定めている。更に、他の部分表に書かれているソケッ卜記号“sk−1”の内容において“To”は宛先ソケット番号であることを表わし、その宛先IPアドレスが“2100”、宛先ポート番号が“30”であることを表わしており、同様にソケット記号“sk−2”の内容において“From”は送信元ソケット番号であることを表わし、その送信元IPアドレスが“1240”、送信元ポート番号が“32”であることを表わしている。
【0358】
《ICSフレームの個別説明》
ICSネットワークフレームNF01はICSユーザアドレス“2500”の端末17291−1から送出された後、アクセス制御装置17110−1で発信ICSネットワークアドレス“7200”、着信ICSネットワークアドレス“7821”としてICSカプセル化されたもので、ICS17000−1内部を転送されてアクセス制御装置17100−1に到達し、ここでICS逆カプセル化されてICSユーザフレームUF01となり、ユーザ論理通信回線17821−1を経由してICSユーザアドレス“2100”の端末に到達する。ICSネットワークフレームNF01の内部にあるユーザフレームUF01の制御部の“プロトコルタイプ”はTCPであり、TCPフレームの“宛先ポート番号”が“30”の例である。以下、ICSネットワークフレームNF02から、NF03,NF04,NF05,NF06,NF07,NFO8,NF09,NF10,NF11とも図115に示している通りに同様であり、以下簡単に述べる。
【0359】
フレームNF02はアドレス“2600”の端末から送出され、発信ICSネットワークアドレス“7300”、着信ICSネットワークアドレス“7821”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF02となり、ユーザ論理通信回線17821−1を経由してICSユーザアドレス“2110”の端末に到達する。フレームUF02の“プロトコルタイプ”がTCPであり、“宛先ポート番号”が“30”の例である。
【0360】
フレームNF03はアドレス“1230”の端末から送出され、発信ICSネットワークアドレス“7400”、着信ICSネットワークアドレス“7822”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF03となり、ユーザ論理通信回線17822−1を経由してICSユーザアドレス“1200”の端末に到達する。フレームUF03の“プロトコルタイプ”がTCPであり、“送信元ポート番号”が“30”の例である。
【0361】
フレームNF04はアドレス“1240”の端末から送出され、発信ICSネットワークアドレス“7400”、着信ICSネットワークアドレス“7822”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF04となり、ユーザ論理通信回線17822−1を経由してICSユーザアドレス“1210”の端末に到達する。フレームUF04の“プロトコルタイプ”がTCPであり、“送信元ポート番号”が“32”の例である。
【0362】
フレームNF05はアドレス “1250”の端末から送出され、発信ICSネットワークアドレス“7500”、着信ICSネットワークアドレス“7822”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF05となり、ユーザ論理通信回線17822−2を経由してICSユーザアドレス“1220”の端末に到達する。フレームUF05の“プロトコルタイプ”がTCPであり、 “送信元ポート番号”が“32”の例である。
【0363】
フレームNF06はアドレス“2610”の端末から送出され、発信ICSネットワークアドレス“7300”、着信ICSネットワークアドレス “7823”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF06となり、ユーザ論理通信回線17823−1を経由してICSユーザアドレス“2200”の端末に到達する。フレームUF06の“プロトコルタイプ”がUDPであり、“宛先ポート番号”が“40”の例である。
【0364】
フレームNF07はアドレス“2700”の端末から送出され、発信ICSネットワークアドレス“7600”、着信ICSネットワークアドレス“7823”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF07となり、ユーザ論理通信回線17823−1を経由してICSユーザアドレス “2210”の端末に到達する。フレームUF07の“プロトコルタイプ”がUDPであり、“宛先ポート番号”が“40”の例である。
【0365】
フレームNF08はアドレス“2710”の端末から送出され、発信ICSネットワークアドレス“7600”、着信ICSネットワークアドレス “7824”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF08となり、ユーザ論理通信回線17824−1を経由してICSユーザアドレス“2300”の端末に到達する。フレームUF08の“プロトコルタイプ”がUDPであり、“送信元ポート番号”が“40”の例である。
【0366】
フレームNF09はアドレス“2800”の端末から送出され、発信ICSネットワークアドレス“7700”、着信ICSネットワークアドレス“7824”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF09となり、ユーザ論理通信回線17824−1を経由してICSユーザアドレス“2310”の端末に到達する。フレームUF09の“プロトコルタイプ”がUDPであり、“送信元ポート番号”が“42”の例である。
【0367】
フレームNF10はアドレス“2720”の端末から送出され、発信ICSネットワークアドレス“7600”、着信ICSネットワークアドレス“7825”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF10となり、ユーザ論理通信回線17825−1を経由してICSユーザアドレス“2400”の端末に到達する。フレームUF10の“プロトコルタイプ”がTCPであり、“宛先ポート番号”が“60”の例である。
【0368】
フレームNF11はアドレス“2810”の端末から送出され、発信ICSネットワークアドレス“7700”、着信ICSネットワークアドレス“7825”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF11となり、ユーザ論理通信回線17825−1を経由してICSユーザアドレス“2410”の端末に到達する。フレームUF11の“プロトコルタイプ”がUDPであり、“送信元ポート番号”が“70”の例である。
【0369】
《優先度の決定の例1》
図103のフローチャートを参照して優先度の決定の仕方を説明する。アクセス制御装置17100−1は、ICS網通信回線からICSネットワークフレームNF01及びNF02をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF01及びUF02を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは共に“7821”であり、一致することが分かる (ステップS1020) 。ICSネットワークフレームNF01及びNF02共にその着信優先度記号は“pr−7821”であり、次に変換表17113−1の部分表により、“prー7821”に対応するプロトコル優先度は“p−1”、TCPソケット優先度は“tー1”、UDPソケット優先度は“NULL”が指定されている。更に変換表17113−1の構成要素である他の部分を調べると、プロトコル優先度 “p−1”の内訳からTCP,UDP,ICMP,IGMPの順に優先度が高く、最も優先度が高いTCPについて、TCPソケット優先度“t−1”の内訳からソケット記号“sk−1”、“sk−7”の順に優先度が高く、更にソケット記号“sk−1”の内訳から、宛先ソケット番号を構成するIPアドレスが“2100”、宛先ポート番号が“30”であることが分かる。ICSネットワークフレームNF01の内部に表示されているプロトコルタイプは“TCP”、宛先IPアドレスが“2100”、宛先ポート番号が“30”である。一方、ICSネットワークフレームNF02の内部に表示されているプロトコルタイプは“TCP”、宛先IPアドレスが“2110”、宛先ポート番号が“30”である。本実施例において、プロトコルタイプと宛先ソケット番号が、前記ソケット記号“sk−1”の指定と一致するのは、ICSネットワークフレームNF01であることが分かる。
以上の手続きにより、優先して送出するICSネットワークフレームはNF01であることが決定する(ステップS1030)。次に、このICSネットワークフレームNF01をICS論理端子経由でユーザ論理端子ヘ送出する(ステップS1040)。
【0370】
《優先度の決定の例2》
アクセス制御装置17100−1はICS網通信回線からICSネットワークフレームNF03、NF04及びNF05をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF03,UF04,UF05を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは共に“7822”であり、一致することが分かる(ステップS1020)。ICSネットワークフレームNF03,NF04及びNF05の着信優先度記号はいずれも“pr−7822”であり、プロトコル優先度は “Pー1”、TCPソケット優先度は“t−2”、UDPソケット優先度は“NULL”が指定されている。プロトコル優先度 “p−1”の内訳からTCPの優先度が高く、TCPソケット優先度“t−2”の内訳からソケット記号“sk−2”の優先度が高く、更にソケット記号“sk−2”の内訳から送信元ソケット番号を構成するIPアドレスが“2100”、送信元ポート番号が“30”であることが分かる。ICSネットワークフレームNF03の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“1230”、送信元ポー卜番号が“30”である。ICSネットワークフレームNF04の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“1240”、送信元ポート番号が“32”である。更に、ICSネットワークフレームNF05の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“1250”、送信元ポート番号が“32”である。本実施例において、プロトコルタイプと送信元ソケット番号が、前記ソケット記号“sk−2”の指定と一致するのは、ICSネットワークフレームNF04であることが分かる。
以上の手続きにより、優先して送出するICSネットワークフレームは、NF04であることが決定する(ステップS1030)。次に、このICSネットワークフレームNF04をICS論理端子経由でユーザ論理端子へ送出する(ステップS1040)。
【0371】
《優先度の決定の例3》
アクセス制御装置17100−1はICS網通信回線からICSネットワークフレームNF06及びNF07をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF06,UF07を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは共に“7823”であり、一致することが分かる (ステップS1020) 。ICSネットワークフレームNF06及びNF07共にその着信優先度記号は“pr−7823”であり、プロトコル優先度は“p−2”、TCPソケット優先度は“NULL”、UDPソケット優先度は“u−1”が指定されている。プロトコル優先度“p−2”の内訳からUDP,TCP,ICMP,IGMPの順に優先度が高く、最も優先度が高いUDPについて、UDPソケット優先度“t−1”の内訳からソケット記号“sk−3”、“sk−8”の順に優先度が高く、更にソケット記号“sk−3”の内訳から、宛先ソケット番号を構成するIPアドレスが“2200”、宛先ポート番号が“40”であることが分かる。ICSネットワークフレームNF06の内部に表示されているプロトコルタイプは““UDP”、宛先IPアドレスが“2200”、宛先ポート番号が“40”である。一方、ICSネットワークフレームNF07の内部に表示されているプロトコルタイプは“UDP”、宛先IPアドレスが“2110”、宛先ポート番号が“40”である。本実施例において、プロトコルタイプと宛先ソケット番号が、前記ソケット記号“sk−3”の指定と一致するのは、ICSネットワークフレームNF06であることが分かる。以上の手続きにより、優先して送出するICSネットワークフレームは、NF06であることが決定する(ステップS1030)。次に、このICSネットワークフレームNF01をICS論理端子経由でユーザ論理端子へ送出する(ステップS1040)。
【0372】
《優先度の決定の例4》
アクセス制御装置17100−1はICSネットワークフレームNF08及びとNF09をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF08,UF09を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは、共に“7824”であり、一致することが分かる(ステップS1020)。ICSネットワークフレームNF08及びNF09共に、その着信優先度記号は“pr−7824”であり、プロトコル優先度は“p−2”、TCPソケット優先度は“NULL”、UDPソケット優先度は“u−2”が指定されている。プロトコル優先度“p−2”の内訳からソケット記号“sk−4”の優先度が高く、更にソケット記号“sk−4”の内訳から、送信元ソケット番号を構成するIPアドレスが“2710”、送信元ポート番号が“40”であることが分かる。ICSネットワークフレームNF08の内部に表示されているプロトコルタイプは“UDP”、送信元IPアドレスが“2710”、送信元ポート番号が“40”である。一方、ICSネットワークフレームNF09の内部に表示されているプロトコルタイプは“UDP”、送信元IPアドレスが“2800”、送信元ボー卜番号が“42”である。本実施例において、プロトコルタイプ及び送信元ソケット番号が前記ソケット記号“sk−4”の指定と一致するのは、ICSネットワークフレームNF08であることが分かる。
以上の手続きにより、優先して送出するICSネットワークフレームはNF08であることが決定する(ステップS1030)。次に、このICSネットワークフレームNF01をICS論理端子経由でユーザ論理端子へ送出する(ステップS1040)。
《優先度の決定の例5》
アクセス制御装置17100−1はICSネットワークフレームNF10及びNF11をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF10,UF11を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは共に“7825”であり、一致することが分かる(ステップS1020)。ICSネットワークフレームNF10及びNF11共にその着信優先度記号は“pr−7825”であり、プロトコル優先度は“p−1”、TCPソケット優先度“t−3”、UDPソケット優先度は“u−3”が指定されている。プロトコル優先度“p−1”の内訳からTCPの優先度はUDPより高い。しかるに、ICSネットワークフレームNF10の内部に表示されているプロトコルタイプは“TCP”、ICSネットワークフレームNF11の内部に表示されているプロトコルタイプは“UDP”である。
以上の手続きにより、優先して送出するICSネットワークフレームはNF10であることが決定する(ステップS1030)。次に、このICSネットワークフレームNF10をICS論理端子経由でユーザ論理端子へ送出する (ステップS1040)。
【0373】
実施例−28(発信優先度制御):
ICSの外部から到着したユーザIPフレームをアクセス制御装置でICSカプセル化した後、ICS網通信回線に送出する順位を決める実施例を説明する。
【0374】
《構成》
図104に示すように、ICS17000−2はアクセス制御装置17100ー2,17110−2,・・・,17190−2を含み、アクセス制御装置17100−2は回線部17111−2、処理装置17112−2、変換表17113−2を含む。17240−2,・・・,17280−2は企業のLANであり、それぞれICSユーザ論理通信回線を経てICS17000−2に接続されている。それぞれのLANはIP端末を複数含み、17401−2乃至17411−2はいずれもIP端末である。
【0375】
《変換表》
図105に示す変換表17113−2の機能は他の実施例と同様であり、本実施例では発信優先度記号、プロトコル優先度、TCPソケット優先度、UDPソケット優先度と名づけた変換表17113−2の構成要素である部分表を用いることが特徴である。変換表17113−2の発信ICSネットワークアドレスが“7821”であれば、発信優先度記号は“ps−7821”というように定めてある。つまり、発信優先度は、ユーザ論理通信回線からアクセス制御装置に到着したユーザIPフレームを受け入れるICS論理端子に付与されているネットワークアドレスに依存したパラメータとなるように定めてある。変換表17113−2の他の部分表をみると、例えば“ps−7821”に対応してプロトコル優先度は“p−21”,TCPソケット優先度は“t−21”、UDPソケット優先度は“NULL”と記載してある。プロトコル優先度、TCPソケット優先度、UDPソケット優先度などの記法は実施例32と同様である。
【0376】
《優先度決定の例1》
図106のフローチャートを参照して優先度の決定の仕方を説明する。アクセス制御装置17100−2は、ICSネットワークアドレス“7821”が付与されている回線部17111−2のICS論理端子から、ICSユーザフレームF01及びF02をほぼ同時刻に受信し、ICS論理端子に付与されているICSネットワークアドレスを取得しておく(ステップS2700)。次に、発信優先度制御の手続きを次のように行う。ICSユーザフレームF01及びF02共にその発信優先度記号は“ps−7821”であり、次に変換表17113−2の部分表により、“ps−7821”に対応するプロトコル優先度は“p−21”、TCPソケット優先度は“t−21”、UDPソケット優先度は“NULL”がそれぞれ指定されている。更に変換表17113−2の構成要素である他の部分を調べると、プロトコル優先度“p−21”の内訳からTCP,UDP,ICMP,IGMPの順に優先度が高く、最も優先度が高いTCPについて、TCPソケット優先度“t−21”の内訳から、ソケット記号“skー21”、“sk−27”の順に優先度が高く、更にソケット記号“sk−21”の内訳から、送信元ソケット番号を構成するIPアドレスが“2100”、送信元ポート番号が“30”であることが分かる。ICSユーザフレームF01の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“2100”、送信元ポート番号が“30”である。一方、ICSユーザフレームF02の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“2110”、送信元ポート番号が“30”である。本実施例において、プロトコルタイプ及び送信元ソケット番号が前記ソケット記号“sk−21”の指定と一致するのは、ICSユーザフレームF01であることが分かる。以上により、ICSカプセル化し、優先して送出するICSユーザフレームはF01であることが決定する (ステップS2710)。
次に、ICSユーザフレームF01を受信した論理端子に付与されているICSネットワークアドレス “7721”が変換表17113−2上に、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS2720)。以下は、他の実施例で述べたと同様の一連のステップS2730、・・・、S2770に示すようになっており、終わりにICSカプセル化を行い(ステップS2780)、カプセル化して得られたICSネットワークフレームNF01を優先してICS17000−2内に送信する (ステップS2790)。
《優先度決定の他の例》
アクセス制御装置17100−2が、ICSネットワークアドレス“7822”が付与されている回線部17111ー2のICS論理端子から、ICSユーザフレームF03及びF04、 F05をほぼ同時刻に受信する優先度決定の例2についても、アクセス制御装置17100−2が、ICSネットワークアドレス“7823”が付与されている回線部17111ー2のICS論理端子から、ICSユーザフレームF06及びF07をほぼ同時刻に受信する優先度決定の例3についても、また、アクセス制御装置17100−2が、ICSネットワークアドレス“7824”が付与されている回線部17111ー2のICS論理端子から、ICSユーザフレームF08及びF09をほぼ同時刻に受信する優先度決定の例4についても、更にアクセス制御装置17100−2が、ICSネットワークアドレス“7825”が付与されている回線部17111ー2のICS論理端子から、ICSユーザフレームF10及びFllをほぼ同時刻に受信する優先度決定の例5についても優先度決定の例1と同様であり、変換表17113−2の構成要素である部分表に示した通りであり、説明を省略する。
【0377】
実施例−29(複数の通信):
本実施例は、前述の実施例−2,−10,−18を組み合わせて構成される新しい実施例であり、図102乃至図109を用いて説明する。ICS18000ー1はアクセス制御装置18140−1,18141−1,18142−1、18143−1,18144−1を含み、アクセス制御装置18140−1内部の変換表は18195−1、アクセス制御装置18141−1内部の変換表は18196−1である。変換表18195−1は変換表6013−1と同様に、要求識別の指定値“1”,“2”,“3”,“4”を含み、これに対応して企業内通信、企業間通信、仮想専用線接続、ICS網サーバ接続とを1つのアクセス制御装置の内部で実施可能としている。変換表18196−1は要求識別の指定値“3”のみであり、仮想専用線接続を可能としている。
【0378】
ICS網サーバ18160−1は、ICS網通信回線を経てアクセス制御装置18140−1に接続される。18184−1はFR網又はATM網であり、18184−1がFR網の場合は図35に示されるFR網1041に相当し、18184−1がATM網の場合は図35に示されるATM網1042に相当する。変換部18181−1及び18182−1は、18184−1がFR網の場合は図35に示されるFR/ICSネットワークフレーム変換部1032−1に相当する。また、変換部18181−1及び18182−1は、18184−1がATM網の揚合は図35に示されるATM/ICSネットワークフレーム変換部1033−1に相当する。
【0379】
LAN18110−1,18130−1は、それぞれアクセス制御装置18140−1、18142−1とICSユーザ論理通信回線を経て接続される。LAN18120−1のゲートウェイ18171−1及び18172−1は、それぞれICSユーザ論理通信回線を経てアクセス制御装置18140−1、或いは18141−1に接続される。LAN18120−1は、複数のIP端末18121−1,18122−1,18123−1を含む。ここで、IP端末は、IPユーザフレームを送受する機能を有する端末を指す。IP端末18150−1及び18151−1は、それぞれアクセス制御装置18143−1,18144−1及びICSユーザ論理通信回線を経て接続される。ICS網通信回線18191ー1は変換部18181−1とアクセス制御装置18141−1とを結びICS網通信回線18192−1は変換部18182−1とアクセス制御装置18142−1とを結ぶ。
【0380】
LAN18120−1やLAN18110−1から送信されたICSユーザフレームは、アクセス制御装置18140−1に到達すると変換表18195ー1に記載される要求識別の値“1”,“2”,“3”,“4”の制御に従い、企業内通信、企業間通信、仮想専用線、ICS網サーバのいずれかの通信サービスを受けるためICSカプセル化されるが、この詳細は他の実施例で説明している通りであり省略する。また、ゲートウェイ18172−1から送信されたICSユーザフレームは、アクセス制御装置18141−1に到達すると変換表18196−1に記載される要求識別の値“3”の制御に従い、仮想専用線の通信サービスを受けるべくICSカプセル化され、ICS網通信回線18191−1を経由して変換部18181−1を経て、更にFR網乃至ATM網18184ー1を経由し、変換部18182−1を経て、ICS網通信回線18192−1を経てアクセス制御装置18142−1に届けられる。ここで、FR網乃至ATM網18184−1は、FR網乃至ATM網の機能として公知の技術である相手固定接続(PVC)の機能が使われる。以上述べた手続きにより、ICSユーザフレームの転送が実現される。
【0381】
<<上記実施例の一部変更:バリエーション>>
図110を参照して説明する。ICS18000−2は18000−1と同様に複数のアクセス制御装置を含み、また、アクセス制御装置を通してLANやIP端末と接続されている。図107のFR網乃至ATM網18184ー1をFR網乃至ATM網18200−2に置き換え、アクセス制御装置18141−1、変換部18181−1、ICS網通信回線18191−1をPVCインタフェース変換部18210−2と置き換え、アクセス制御装置18142−1、変換部18182−1、ICS網通信回線18192−1をPVCインタフェース変換部18220−2と置き換え、更に、ゲートウェイ18171−1及び18172−1を新しいゲートウェイ18230−2と置き換えたものである。ここで、18200−2がFR網の場合は、PVCインタフェース変換部18210−2乃至18220−2はICSユーザフレームをFRフレームの形式に変換及び逆変換する機能であり、この変換と逆変換の機能は図39に説明している通りである。また、18200−2がATM網の場合は、PVCインタフェース変換部18210−2乃至18220−2はICSユーザフレームをATMフレームの形式に変換及び逆変換する機能であり、この変換と逆変換の機能は図40に説明している通りである。このバリエーシヨンによるICSユーザフレームの転送は、FR網乃至ATM網による相手固定接続(PVCで表わす)の機能を用いて実現される。
【0382】
実施例−30(統合情報通信システムの運用) :
図111及び図112を参照して説明する。ICS19000−1は、VAN19010−1,VAN19020−1,アクセス制御装置19300−1,19310−1,19320−1,19330−1、中継装置19400−1,19410−1,1942O−1,19430−1、VAN間ゲートウェイ19490−1、サーバ装置19500−1,19510−1,19520−1,19530−1,19540−1を含む。各サーバ装置は、ICSネットワークアドレスを付与されており、それぞれの内部にICS網サーバを複数含む。これら複数のICS網サーバは、TCP通信プロトコルやUDP通信プロトコルで使われるポート番号により区別される。アクセス制御装置19300−1、 19310−1、 19320−1、19330−1は、それぞれ変換表19301−1、 19311−1、 19321−1、19331−1を含み、それぞれ変換表サーバ19731−1,19732−1,19733−1,19734−1を含み、また、それぞれドメイン名サーバ19741−1,19742−1,19743−1,19744−1を含み、それぞれリソース管理サーバ19751−1,19752−1,19753−1,19754−1を含み、中継装置19400−1は経路情報サーバ19761−1、リソース管理サーバ19755−1を含み、中継装置19410ー1は経路情報サーバ19762−1を含み、中継装置19420−1は経路情報サーバ19763−1を含み、中継装置19430−1は経路情報サーバ19764−1を含み、サーバ装置19500−1はユーザサービスサーバ19711−1、ICS当局サーバ19721−1を含み、サーバ装置19510−1は統括リソース管理サーバ19750−1、統括経路情報サーバ19760−1を含み、サーバ装置19520−1はユーザサービスサーバ19712−1、ICS当局サーバ19722−1を含み、サーバ装置19530−1はICSユーザアドレス“1200”を有して電子図書館サービスを行うICS網サーバ19980−1と、ICSユーザアドレス“1300”を有して旅行案内サービスを行なうICS網サーバ19981−1とを含み、サーバ装置19540−1は統括ICS当局サーバ19720−1、統括ドメイン名サーバ19740−1、統括変換表サーバ19730−1、統括ユーザサービスサーバ19710−1を含む。なお、ドメイン名サーバは、他の実施例で説明しているICSアドレス管理サーバやICSネームサーバと同様の機能を有するサーバであり、異なる機能もありその機能の詳細は本実施例で定める。
【0383】
以上述べたアクセス制御装置、中継装置、サーバ装置、VAN間ゲートウェイは、ICS網通信回線19040−1,19041−1,19042−1,19043−1等で接続され、ICS網通信機能を用いて互いに情報交換することができる。サーバ装置は、例えばコンピュータにICS網通信機能を持たせて作り、その内部でサーバ機能を実行するプログラムが走行する。
【0384】
19110−1はFR網であり、変換部19111−1及び19112−1は、FR交換網の通信回線とICSネットワークフレームを転送するICS網通信回線とのインタフェース変換を行うもので、これに関しては他の実施例で説明しているものと同様である。また、19900−1はATM網であり、変換部19901−1及び19902−1は、ATM交換網の通信回線とICSネットワークフレームを転送するICS網通信回線とのインタフェース変換を行うもので、これに関しては他の実施例で説明しているものと同様である。
【0385】
ICS19000−1の外部にはLAN19600−1,19601−1、19602−1,19603−1、19604−1,19605−1や、ICSネットワークフレームを送受する機能を有するIP端末19606−1、 19607−1が接続されている実施例である。
【0386】
<<ICS網サーバの階層構造>>
図113乃至図118を参照して説明する。統括ユーザサービスサーバ19710−1はユーザサービスサーバ19711−1、 19712−1に指示を与え、或いは個別の情報報告させる等の意味で上位の制御権を有し、制御権上位の意味を図113に木構造状に図示してある。19811−1は、統括ユーザサービスサーバ19710−1とユーザサービスサーバ19711−1との間の情報交換用の通信路であり、ICS網通信回線や中継装置などから成る。統括ICS当局サーバ19720−1、統括変換表サーバ19730−1、統括ドメイン名サーバ19740−1、統括リソース管理サーバ19750−1、統括経路情報サーバ19760−1も同様であり、それぞれ図114乃至図118に示す。なお、本実施例において、サーバの木構造の階層は2階層であるが、ICS内部に設置されるアクセス制御装置や中継装置、サーバ装置などの数が増えて3階層以上とすることもできる。経路情報サーバは、中継装置やアクセス制御装置で用いる経路表を、ICS内部で送受する機能で持たせる。リソース管理サーバには、中継装置やアクセス制御装置、サーバ装置の設置状態や障害情報の把握などの管理機能を持たせる。
【0387】
<<ICS運用者によるICS19000−1の運用>>
ICS運用者19960−1や19961−1は、統括ユーザサービスサーバ19710−1、統括変換表サーバ19730−1、統括リソース管理サーバ1950−1、統括経路情報サーバ19760−1に運用開始などの指示を与え、或いは個別の情報を報告させる等によりICS19000−1の運用を容易に行うことができる。
【0388】
<<ICS当局者によるICS19000−1の管理>>
ICS当局者19950−1は統括ICS当局サーバ19720−1、統括ドメイン名サーバ19740−1に運用開始などの指示を与え、或いは個別の情報を報告させる等によりICS19000−1で用いるアドレス等の管理を容易に行うことができる。
【0389】
<<ソケット番号とサーバ>>
ICS網サーバは、それぞれICSユーザアドレス及びICSネットワークアドレスを有するが、前記各サーバはICSネットワークアドレスの他に、TCPやUDP通信プロトコルで規定されているポート番号を有することが他の実施例に追加される事項である。つまり、前記各サーバは32ビットのICSネットワークアドレスと、16ビットのポート番号の合計48ビットの数値(これをソケット番号という)により識別する。各サーバは、ICS19000−1の内部で働くそれぞれ特有の機能を有するプログラムを含み、更にサーバの中には後述するように“操作インタフェース”を有するものもある。ここで、“操作インタフェース”とは、操作者とキーボードなどを介して情報交換や各サーバ機能の動作や運用開始などの指令を送受する機能である。各サーバは、例えばアクセス制御装置や中継装置にICSネットワークアドレスを付与し、これら装置の内部にある複数のプログラム(つまり、サーバ)に異なるポート番号を付与して、ソケット番号により区別する。各サーバは他の実施例で説明しているようにICS網通信機能を有し、ICSネットワークアドレス及びポート番号を用いて互いに情報交換できる。
【0390】
<<ユーザのICSへの登録−1:企業間通信とICS網サーバ>>
図111、図112、図119を参照して説明する。ICS19000−1の利用申込者19200−1はICS受付者19940−1にICS加入を申込む(手順P100)。“申込受付データ”はICSユーザアドレスICSネットワークアドレス及びICSネームを除いたICSの利用項目であり、例えば要求識別(企業内通信、企業間通信、仮想専用線接続、ICS網サーバの区分)や速度クラス、優先度などの通信帯域条件、課金条件、開域接続条件、料金支払い方法、ユーザ住所氏名(身元証明デーク)、署名条件、暗号条件等であり、これら利用項目についての意味は他の実施例で説明している。
【0391】
ICS受付者19940−1は、前記申込受付データをユーザサービスサーバ19711−1に操作インタフェースを介して投入して、申込受付データを利用者データベース19611−1に格納する(手順P110)。次にユーザサービスサーバ19711−1は、ICS当局サーバ19721一1にそのICSユーザアドレスと、ICSネットワークアドレス及びICSネームとをICS網通信機能を用いて要求する(手順P120)。ICS当局サ一バ19721−1は、要求された前記ICSアドレスやICSネームを、データベース19621−1の内部に保持しているICSネットワークアドレス割当記録表19622−1(図120)、ICSユーザアドレス割当記録表19623−1(図121)を用いて割当て(手順P130)、その割当結果を前記割当表に記録し、更に割り当てた結果をユーザサ−ビスサーバ19711−1に返す(手順P140)。ユ−ザサービスサーバ19711−11は、ICS当局サーバ19721−1から得た割当結果を、利用者データベース19611−1に格納する(手順P150)。
【0392】
図135はICSネットワークアドレス割当記録表19622−1の一例であり、この表の第1行目には、ICSネットワークアドレス“7700”をノ一ド識別記号ACU−1のICS論理端子識別記号LT−001に割り当てたこと、割当先識別記号は“user−1”であり、割当日は“98年4月1日”の例であり、ノード識別記号ACU−1はアクセス制御装置19300−1を指すことを予め定めてある。また、この表の第3行目には、ICSネットワークアドレス“9630をノード識別記号SVU−1のポート番号“620”に割り当てたこと、割当先識別記号は“Sv−001”であり、割当日は“98年2月1日”の例であり、ノード識別記号SVU−1はサーバ装置19530−1を指すことを予め定めてある。
【0393】
図121はICSユーザアドレス割当記録表の一例であり、この表の第1行名には、ICSユーザアドレス“4610”にICSネーム(ICSドメイン名ともいう)の“ddl.ccl.bbl.aal.jp”を割り当てたこと、その要求識別の値は“2”であり、割当先識別記号は“user−1”、割当日は“98年4月1日”の例である。更に、この表の第4行目には、ICSユーザアドレス“1200”にICSネームの“rrl.qq.pp.jp”を割り当てたこと、その要求識別の値は“4”であり、割当先識別記号は“Sv−001”、割当日は“98年2月1日”の例である。
【0394】
ユーザサービスサーバ19711−1は、利用申込者19200−1の申込内容と取得したICSネットワークアドレスをアクセス制御装置19300−1内部の変換表19301−1に書き込むように、ICS網通信機能を介して変換表サーバ19731−1に情報提供する(手順P160)。提供する内容は、発信ICSネットワークアドレス、送信者ICSユーザアドレス、要求識別、速度クラス、優先度、署名条件、暗号条件、開域クラスなど、他の実施例で説明している変換表への登録項目である。なお、前述したICSネットワークアドレス及びICSユーザアドレスは要求識別の値が“2”、つまり企業間通信の場合は、発信ICSネットワークアドレス及び送信者ICSユーザアドレスとして登録する。要求識別の値が“4”、つまりICS網サーバの場合は、着信ICSネットワークアドレス及び受信者ICSユーザアドレスとして登録する。変換表サーバ19731−1は、変換表19301−1に上記内容を追加する(手順P170)。着信ICSネットワークアドレスと受信者ICSユーザアドレスは、この時点では変換表19301−1に登録せず、本実施例の中で後述する“通信相手の登録”において変換表19301−1に登録する。
【0395】
次に変換表サーバ19731−1は、ICSドメイン名サーバ19741−1にICSネットワークアドレス、ICSユーザアドレス及びICSネームを通知する(手順P180)。ICSドメイン名サーバ19741−1は、その内部のデータベース19641−1に前記受信したICSネットワークアドレス、ICSユーザアドレス及びICSネームを書込んで保持し(手順P190)、書込み完了を変換表サーバ19731−1に報告する(手順P200)。 変換表サーバ19731−1はこの報告を確認し(手順P210)、前記一連の手続きの終了をユーザサービスサーバ19711−1に報告し(手順P220)、ユーザサービスサーバ19711−1はこの報告を確認し(手順P230)、割当結果であるICSユーザアドレスとICSネームを利用申込者に知らせる (手順P240) 。なお、ICSネットワークアドレスはICS内部のみで使うため利用申込者には知らせない。また、ICS網サーバの場合、つまり要求識別の値が“4”の揚合、ユーザサービスサーバ19711ー1は手順P160においてICS19000−1の内部の全ての変換表サーバに通知して、全てのアクセス制御装置の変換表に登録を要求する。
【0396】
<<統括変換表サーバによる変換表の書換え管理>>
図119の下側の手順P800乃至960、図111、図112、図115を参照して説明する。統括変換表サーバ19730−1は変換表サーバ19731−1に対して変換表19301−1の内容、例えば速度クラス優先度、発信ICSネットワークアドレス、その他変換表の一部乃至全項目についての書き換えを指示し(手順P800)、変換表サーバ19731−1はこの指示に従って変換表19301−1の内容を変更する(手順P810)。また、ドメイン名サーバ19741−1にICSネットワークアドレス等の書き換えを指示し(手順P820)、ドメイン名サーバ19741−1はこの指示に従ってその内部表を更新し(手順P830)、結果を変換表サーバ19731−1に報告して(手順P840)、変換表サーバ19731−1が確認し(手順P850)、統括変換表サーバ19730−1に報告する(手順P860)。また、統括変換表サーバ19730−1はユーザサービスサーバ19711−1に対して利用者データベース19611−1の内容、例えば速度クラスや、ICSネットワークアドレス、その他の項目について書き換えを指示し(手順P900)、ユーザサービスサーバ19711−1はこの指示に従って、利用者データベース19611−1の内容を更新する(手順P910)。また、ICS当局サーバ19721−1に不要となったICSネットワークアドレスやICSユーザアドレス、ICSネームを返却し、或いは新規要求を伝え(手順P920)、ICS当局サーバ19721−1はこの指示に従って、そのICSネットワークアドレス割当記録表19622−1やICSユーザアドレス割当記録表19623−1を更新し(手順P930)、その結果をユーザサービスサーバ19711−1に報告して(手順P940)、ユーザサービスサーバ19711−1が確認し(手順P950)、統括変換表サーバ19730−1に報告する(手順P960)。
【0397】
以上の説明において、統括変換表サーバ19730−1は、1番目にユーザサービスサーバ19711−1を呼び出して前記手順P900乃至P960を実行し、2番目に変換表サーバ19731−1を呼出して、前記手順P800乃至P860を実行することもできる。このようになっているから、ICS運用者19960−1は統括変換表サーバ19730−1にアクセス制御表の内容の書き換え要求を指示することにより、アクセス制御装置の内部の変換表とこれに付随するアドレス情報等を管理するドメイン名サーバやICS当局サーバと情報交換し、整合性のある変換表の内容の書き換えの管理、つまりICS19000−1内部のアクセス制御装置の全ての変換表の更新管理を容易に行うことができる。
【0398】
<<ユーザ通信相手登録>>
図125を用いて説明する。ICS19000−1の利用申込者19200−1は、ICS受付者19940−1に通信相手のドメイン名を添えて通信相手登録を申込む(手順P300)。ICS受付者19940−1はこの通信相手のドメイン名を受付け(手順P310)、変換表サーバ19731−1に送信する(手順P320)。変換表サーバ19731−1はドメイン名サーバ19740−1,19742−1等と情報交換し(手順P330,P331)、問い合わされた通信相手のドメイン名に対応するICSネットワークアドレスとICSユーザアドレスとを取得して、変換表19301−1の内容を更新し(手順P340)、結果を報告する (手順P350,P360)。更新した結果を変換表19301−2に示す。ここで取得したICSネットワークアドレスは着信ICSネットワークアドレスとし、ICSユーザアドレスは受信者ICSユーザアドレスとして、それぞれ図141に示すような変換表に登録してある。なお、ICS網サーバの場合、着信ICSネットワークアドレス及び受信者ICSユーザアドレスの欄は空欄のままである。
【0399】
<<ユーザのICSへの登録−2:企業内通信と仮想専用線>>
図127を参照して説明する。企業内通信の場合、前述の企業間通信と異なる点は、ICSユーザアドレスを提出することとICSネームは使えないことであり、従ってICSネームの割当がないこと、また、ICSネームを使うための手順 (P180,P190,P200相当の手順) が存在しない点である。先ずICS19000−1の利用申込者19200−1は、ICS受付者19940−1にICS加入を申込む(手順P400)。申込受付データはICSネットワークアドレス及びICSネームを除いたICSの利用項目であり、例えばICSユーザアドレス、例えば要求識別(企業内通信、企業間通信、仮想専用線接続、ICS網サーバの区分)や、速度クラスや優先度など前記企業間通信と同様である。ICSユーザアドレスは、送信者ICSユーザアドレス及び受信者ICSユーザアドレス共、更に1以上複数組を提示する。また、仮想専用線接続の場合、送信者ICSユーザアドレス及び受信者ICSユーザアドレスを提示しないことが企業内通信の場合と異なる。
【0400】
ICS受付者19940−1は、前記“申込受付データ”をユーザサービスサーバ19711−1に操作インタフェースを介して投入して、“申込受付データ”を利用者データベース19611−1に格納する(手順P410)。次に、ユーザサービスサーバ19711−1は、ICS当局サーバ19721ー1にそのICSユーザアドレス、ICSネットワークアドレス及びICSネームをICS網通信機能を用いて要求する(手順P420)。ICS当局サーバ19721−1は前述の手順P130と同様にしてICSネットワークアドレスのみを割当て(手順P430)、その割当結果を前記割当表に記録し、更に割り当てた結果をユーザサービスサーバ19711−1に返す(手順P440)。ユーザサービスサーバ19711−1は、ICS当局サーバ19721−1から得た割当結果を利用者データベース19611−1に格納する(手順P450)。
【0401】
ユーザサービスサーバ19711−1は、前記申込み内容と取得したICSネットワークアドレスとを変換表サーバ19731−1に知らせ(手順P460)ると、変換表サーバ19731−1は変換表19301に登録し(手順P370)、登録完了を報告する(手順P480,P495)。図128は、変換表19301に企業内通信と仮想専用線の登録を行った例を示している。
【0402】
<<ドメイン名サーバの説明>>
図125の説明でドメイン名サーバに関する手順P330,P331に関して、図129を参照して4階層の例を説明する。ドメイン名“root”を対象とするドメイン名サーバの内部表19600−1のICSネットワークアドレスは“9500”であり、その下位にドメイン名“al”、“a2”、“a3”・・・が存在し、例えばドメイン名“a1”を扱うドメイン名サーバの所在するICSネットワークアドレスが“9610”、ポート番号が“440”であることを示している。ドメイン名“a1”を対象とするドメイン名サーバの内部表19610−1のICSネットワークアドレスは“9610”であり、その下位にドメイン名“bl”、“b2”、”b3“・・・が存在し、例えばドメイン名”b2“を扱うドメイン名サーバの所在するICSネットワークアドレスが“9720”、ポート番号が“440”であることを示している。
【0403】
ドメイン名“b2”を対象とするドメイン名サーバの内部表19620−1のICSネットワークアドレスは“9720”であり、その下位にドメイン名“c4”、“c5”、“c6”・・・が存在し、例えばドメイン名“c5”は端点欄の表示が“YES”であることからその下位にドメイン名が存在せず、この例ではICSネーム“c5.b2.al.”に対応するICSネットワークアドレスが“9720”であり、ICSユーザアドレスが“4510”であることを示している。なお、ドメイン名サーバの内部表19620−1のレコード、つまりICSネーム(ICSドメイン名)とICSネットワークアドレスと、ICSユーザアドレス“4610”との組み合わせを含むひとまとまりのデータを特にドメイン名サーバの“資源レコード”と呼ぶ。
【0404】
<<ドメイン名サーバの呼び出し>>
図133を参照して、変換表サーバ19630−1がドメイン名サーバ19640−1、19650−1,19660−1を呼び出してドメイン名“c5.b2.al.”に対応する、ICSネットワークアドレス及びICSユーザアドレスを検索する手順を説明する。変換表サーバ19630−1は、この変換表の内部のリゾルバ19635−1にドメイン名“c5.b2.al.”を入力する。リゾルバ19635−1は、ICS網通信機能を用いて“al”を含むICSフレーム19641−1をICSドメイン名サーバ19640−1へ送ると、“a1”用ICSドメイン名サーバのICSネットワークアドレス“9610”を含むICSフレーム19642−1が返信される。次に、リゾルバ19635−1は、“b2”を含むICSフレーム19651−1をICSドメイン名サーバ19650−1ヘ送ると、“b2”用ICSドメイン名サーバのICSネットワークアドレス“9720”を含むICSフレーム19652−1が返信される。
【0405】
次に、リゾルバ19635−1は“c5”を含むICSフレーム19661−1をICSドメイン名サーバ19660−1へ送ると、“c5”のICSネットワークアドレス“9820”とICSユーザアドレス“4520”を含むICSフレーム19662−1が返信される。以上の手続きにより、変換表サーバ19630−1はドメイン名“c5.b2.al.”に対応するICSネットワークアドレス“9820”とICSユーザアドレス“4520”を取得する。
【0406】
<<IP端末からの変換表の書き換え>>
図134及び図135を参照して説明する。ドメイン名“c5.b2.al”を含むICSユーザフレームを、IP端末19608−1から変換表サーバ19731−1へ送信する(手順P500)。変換表サーバ19731−1は、ドメイン名サーバに問合わせ(手順P510)、ドメイン名サーバはドメイン名”c5.b2.al“に対応するICSネットワークアドレス“9820”とICSユーザアドレス“4520”を検索して取得し(手順P520)、変換表サーバ19731−1 へ返信すると(手順P53O)、変換表サーバは変換表19301−1に書込み(手順P540)、IP端末19608−1へ報告する (手順P550)。この手順において、ICSネットワ一クアドレス“9820”は着信ネットワークアド レスとし、ICSユーザアドレス“4520”は受信者ICSユーザアドレスとし、書き換えられた変換表を図138に示す。なお、図123は、図122に含まれる要求識別に対応する変換表の記載内容を省略している。
【0407】
次に、IP端末19608−1から、変換表19301−1Xの登録内容について、速度クラスを“2”に変更する指定を含むICSユーザフレームを変換表サーバ19731−1へ送信する(手順P600)。変換表サーバ19731−1は、変換表19301−1Xの登録内容を指定に従って速度クラス“2”に書換え(手順P610)、IP端末19608−1に報告する(手順P620)。この手順によって書き換えられた変換表を19301−Y(図124)に示す。
【0408】
<<アクセス制御装置間の端末の移動>>
ICSユーザアドレス割当記録表19623−1の実施例にみられるように、この表の第1行目は、ICSユーザアドレス“4610”にICSネーム(ICSドメイン名とも言う)の“dd1.cc1.bb1.aa1.jp”を割り当てており、ICSユーザアドレスとICSネームとを保持していることが特徴である。例えばICSユーザアドレス“4610”を有する端末19608−1(図111)を、アクセス制御装置19300−1からアクセス制御装置19320−1(図112)に移動して、例えばこの端末に新しいICSネットワークアドレス“7821”を割当てた場合、変換表19321−1の内部には発信ICSネットワークアドレス“7821”と送信者ICSユーザアドレス“4610”とが対になって登録されることになる。この場合、ICSネームの“dd1.cc1.bb1.aa1.jp”は、ICSユーザアドレス割当記録表19623−1により規定されているようにICSユーザアドレス“4610”と対になっており、ICSネームが変更されることはない。ドメイン名サーバ内部のICSネーム“dd1.cc1.bb1.aa1.jp”と、ICSネットワークアドレス“7700”と、ICSユーザアドレス“4610”との組合わせを含む資源レコードは、ICSネーム“dd1.cc1.bb1.aa1.jp”と、ICSネットワークアドレス“7821”と、ICSユーザアドレス“4610”とに変更される。つまり、ICSネットワークアドレス“7700”は他のアドレス“7821”に書き換えられるが、ICSネーム“dd1.cc1.bb1.aa1.jp”とICSユーザアドレス“4610”とは書き換えられない。要約すると、ICS当局サーバのICSユーザアドレス割当管理表及びドメイン名サーバの資源レコードは、ICSユーザアドレスとICSネームとを保持しており、その一方だけを変更することはない。これによって、アクセス制御装置間で端末を移動したとき、この端末のICSユーザアドレスとICSネームを変更しなくて良い。
【0409】
(上記他の実施例:ユーザによるICSユーザアドレスの決定)
前記実施例において、ユーザがICSユーザアドレスを決めるように変更したものである。つまり、ユーザ(利用申込者19200−1)がICS19000−1へ利用申込みするとき、ICSユーザアドレスを追加する。ICS受付者19940−1は、申込受付データに、ICSユーザアドレスを新たに含める。また、ICS当局サーバ19711−1は、ユーザが申出たICSユーザアドレスをICSユーザアドレス割当表19623−1に記憶する。以上の方法により、ユーザは自らのICSユーザアドレスを自分で決められ、自由度が向上する。
【0410】
実施例−31(電話番号による通信相手呼出し):
本実施例は電話番号をICSドメイン名として用いることにより、通信相手先とICSユーザIPフレームを送受することができ、ユーザIPフレームの内部にはディジタル化した音声が格納されており、これによって電話による公衆通信ができる例を示す。本実施例では、日本・東京の電話番号“81−3−1234−5678”をドメイン名“5678.34.12.3.81”と見なす例により説明する。ここで、“3”は東京を表わし、“81”は日本を表わす。
【0411】
図136により説明する。ICS20000−1はアクセス制御装置20010−1,20020−1,20030−1、中継装置20080−1,20090ー1、ドメイン名サーバ20110−1,20120−1,20130−1,20140−1,20150−1を含み、アクセス制御装置20010−1は回線部20011−1、処理装置20012−1、変換表20013−1、変換表サーバ20040−1を含む。変換表サーバ20040−1はアクセス制御装置20010−1の内部にあり、ICSネットワークアドレスは“7800”、ポート番号は“600”が付与されている。変換表サーバ20040−1は、ICS20000−1の外部からはICSユーザアドレス“4600”が付与されており、ドメイン名を入力するとICSユーザアドレスに変換して返送すると共に、ICSネットワークアドレスをアクセス制御装置20010−1の内部の変換表20013−1に登録する機能を有するICSサーバに見える。
【0412】
20210−1はLANであり、20211−1及び20300−1はICSユーザフレームを送受する機能を有するIP端末であり、それぞれICSユーザアドレス“4520”,“1200”を有し、ICSユーザ論理通信回線 を経てICS20000−1に接続している。なお、IP端末20300ー1は電話機として使用できるのでIP電話機と呼ぶ。IP電話機20300−1は電話番号入力部20310−1、IPアドレス蓄積部20320−1、音声デ一夕送受部20330−1、入力ボタン20340−1、音声入出力部20350ー1を含む。
【0413】
<<電話番号によるICSユーザアドレスの取得>>
電話番号“1234−5678”を入力ボタン20340−1から電話番号入力部20310−1へ投入する。電話番号入力部20310−1はICSユーザフレームP1201を生成し、ICSユーザ論理通信回線を経由してアクセス制御装置20010−1に届ける。ここで、ICSユーザフレームP1201は送信者ICSユーザアドレス“1200”、受信者ICSユーザアドレス“4600”であり、そのデータ部には入力ボタン20340−1から入力した電話番号“1234−5678”が含まれる。処理装置20012−1は変換表20013ー1を見て、ICSユーザフレームP1201をICSユーザアドレス“4600”の指す変換表サーバ20040−1に送る。なお、本実施例の場合、変換表サーバ20040−1はアクセス制御装置20010−1の内部にあるので、ICS網通信機能を使わなくとも良い。変換表サーバ20040−1はICSユーザフレームP1201のデータ部に含まれる電話番号“1234−5678”をもとに、ドメイン名サーバ20130−1,20140−1,20150−1に次々と問い合わせて、電話番号“1234−5678”をドメイン名と見なしたときの通信相手先の端末20211−1のICSネットワークアドレス“7920”及びICSユーザアドレス“4520”を取得する。
【0414】
次に、変換表サーバ20040−1はここで取得した2つのアドレス“7920”及び“4520”を用いて変換表新規項目20030−1を作成し、ICSユーザアドレス“4520”についてはICSユーザフレームP1202を生成し、その内部にICSユーザアドレス“4520”を書込み、IP電話機20300−1に送信する。IP電話機20300−1は、受信したICSユーザフレームP1202に含まれるICSユーザアドレス“4520”と、始めに問い合わせている電話番号“1234−5678”とを組み合わせてIPアドレス記憶部20320−1に保持し、後日に電話番号“1234−5678”に対応するICSユーザアドレス“4520”が必要になった時点で用いる。前述の変換表新規項目20030−1は、ICSネットワークアドレス“7820”及びICSユーザアドレス“1200”を有するIP電話機20300−1と、電話番号“1234−5678”で指定される宛先の端末20211−1とを関係付ける。変換表新規項目20030−1は変換表20013−1の新しい要素として使用される。
【0415】
<<ICSユーザアドレスを用いた通信>>
音声入出力部20350−1から音声を入力し、その音声は音声データ送受部20330−1においてディジタルデータに変換されて、ICSユーザフレームP1210に格納され、電話番号“1234−5678”で指定される宛先、つまりICSユーザアドレス“4520”により定まる宛先の端末20211−1へ、他の実施例で説明していると同様の原理により送信される。以降は2つの端末20211−1及び20300−1の間で、ICSユーザフレームの送受による電話通信を行う。
【0416】
<<ドメイン名サーバの詳細説明>>
上記説明のうち、変換表サーバがドメイン名サーバに電話番号“1234−5678”を提示して、ICSネットワークアドレス“7920”及びICSユーザアドレス“4520”を取得する方法を詳しく説明する。
【0417】
図137は、国際電話番号をベースにしている階層数6の“ドメイン名トリー”の一実施例を示す図であり、トリーのレベル1に、ルートドメイン名“root−tel”を設け、その下位のトリーのレベル2に、ドメイン名“1”・・“44”・・“81”・・“90”・・が存在し、次に、例えばドメイン名“81”の下位にレベル3のドメイン名・・“3”・・“6”・・が存在し、次に例えばドメイン名“3”の下位にレベル4のドメイン名・・“11”、“12”、“13”・・が存在し、次に例えばドメイン名“12”の下位にレベル5のドメイン名・・“33”、“34”、“35”、・・が存在し、次に例えばドメイン名“34”の下位にレベル6のドメイン名・・“5677”、“5678”、“5679”・・が存在することを示している。
【0418】
図138は、ドメイン名“3”を扱うドメイン名サーバ20130−1の内部表20131−1を示しており、例えばドメイン名“3”の下位にドメイン名“12”を扱うドメインサーバ20140−1のICSネットワークアドレスが“8720”、ポート番号が“440”であることを示している。図139は、ドメイン名“12”を扱うドメイン名サーバ20140−1の内部表20141−1を示しており、例えばドメイン名“12”の下位のドメイン名“34”を扱うドメインサーバ20150−1のICSネットワークアドレスが“8820”、ポート番号が“440”であることを示している。また、図140は、ドメイン名“34”を扱うドメイン名サーバ20150−1の内部表20151−1を示しており、例えばドメイン名“5678”は、内部表20151−1の端点欄の表示が“YES”であることから、その下位のドメイン名が存在せず、この例ではドメイン名“5678.34.12.3.18.”に対応するICSネットワークアドレスが“7920”、ICSユーザアドレスが“4520”であることを示している。
【0419】
<<ドメイン名サーバの呼び出し>>
図141を参照して、変換表サーバ20040−1がドメイン名サーバ20130−1、20140−1、20150−1を呼び出して、ドメイン名“5678.34.12.3.81.”に対応するICSネットワークアドレス及びICSユーザアドレスを検索する手順を説明する。ここで、リゾルバ20041−1は、図138に示すレベル1のドメイン“root−tel”を扱うドメイン名サーバのICSネットワークアドレスをその内部に保持している。また、レベル2やレベル3のドメインを扱うドメイン名サーバと通信することが多い場合は、それら上位側のドメイン名サーバのICSネットワークアドレスをリゾルバ20041−1の内部に保持している。
【0420】
変換表サーバ20040−1は、内部のリゾルバ20041−1にドメイン名“5678.34.12.”を入力する。リゾルバ20041−1は、日本“81”の東京“3”を指すドメイン名“3.81.”を受け持つサーバのICSネットワークアドレス“8610”を保持しており、ICS網通信機能を用いて、ドメイン名“3”の配下にあるドメイン名“12”を含むICSフレーム20135−1をICSドメイン名サーバ20130−1へ送ると、ドメイン名“12”を扱うICSドメイン名サーバ20140−1のICSネットワークアドレス“8720”を含むICSフレーム20136−1を返信する。次にリゾルバ20041−1は、ドメイン名“34”を含むICSフレーム20145−1をICSドメイン名サーバ20140−1へ送ると、ドメイン名“34”を扱うICSドメイン名サーバのICSネットワークアドレス“8820”を含むICSフレーム20146−1を返信する。
【0421】
次に、リゾルバ20041−1は、ドメイン名“5678”を含むICSフレーム20155−1をICSドメイン名サーバ20150−1へ送ると、ドメイン名“5678”に対応するICSネットワークアドレス“7920”及びICSユーザアドレス“4520”を含むICSフレーム20156−1を返信する。以上の手続きにより、変換表サーバ20040−1は、ドメイン名“5678.34.12.3.81.”に対応するICSネットワークアドレス“7920”とICSユーザアドレス“4520”を取得する。
【0422】
<<電話回線接続>>
回線部20011−1の内部に電話回線変換部20510−1があり、電話機20520−1は電話回線20530−1を経て電話回線変換部20510−1に接続される。電話回線変換部20510−1は他の実施例で説明していると同様な機能であり、電話回線20530−1から送信されて来る音声をディジタル化した音声に変換すると共に、データ部に格納したICSユーザフレームを生成する。また、逆の伝送方向、つまりICS網内から送られ、アクセス制御の回線部を経由するICSユーザフレームは、そのデータ部に格納されているディジタル化した音声が電話回線変換部20510−1においてアナログ音声に変換され、或いはISDN回線の場合はそのディジタル化した音声に変換される。このようになっているから、ICSドメイン名が付与されているIP端末20300−1と電話機20520−1とは、電話音声による通信を行うことができる。
【0423】
(公衆電話網への接続)
さらに、電話回線変換部20510−1と構内交換機20600−1は、電話回線20530−2により接続されている。構内交換機20600−1から出た構内電話回線20540−1から、電話機20520−2及び20520−3が接続されており、例えば電話機20520−2とIP電話機20300−1との間で、電話による通信が可能である。また、構内交換機20600−1から電話回線20670−1を経て、公衆電話網あるいは国際電話網20680−1に接続できる。このようになっているから、電話機20520−4とIP電話機20300−1との間で、電話による通信が可能である。
【0424】
実施例−32(複数のアクセス制御装置に接続できるIP端末):
本実施例は、ICSユーザIPフレームを送受する機能を有するIP端末を特定のアクセス制御装置に固定するのではなく、他のアクセス制御装置に接続して利用できる移動可能なIP端末の利用、つまりローミングを実現している。ローミングは、IP端末に付与されているICSドメイン名を基準に実現している。以下の説明において、a‖bは、データaとデータbとを並ベて得られるデータ(連結データ)を表わす。
【0425】
<<暗号化によるパスワードの送信技法>>
本実施例では、秘密のパスワードPWを暗号化して送信者(暗号化側)から受信者(復号化側)へ送信する手順が含まれており、始めに暗号化関数Eiと復号化関数Diを説明する。暗号化関数Eiはy=Ei(k1,x)により表わし、復号化関数Diはx=Di(k2,y)により表わす。ここで、yは暗号文、xは平文、kl,k2は暗号鍵であり、iは秘密鍵暗号や公開鍵暗号を、暗号鍵の値を含めてどのように使うかを定める暗号番号(i=1,2、・・)である。上記において、平文xの代わりにx′=x‖r(但し、rは乱数)として平文x′を暗号化し、復号化のとき得られる平文x′から乱数rを廃棄して平文xを得ても良い。このようにすると、同一の平文を暗号化しても乱数のために異なる暗号文が生成され、暗号破りに強くなるといわれる。
【0426】
(暗号番号i=1の例)
<<準備>>
送信者mは、自己のドメイン名 (DNmで表わす) を受信者を含めて公開する。受信者はその秘密のデータ圧縮関数Hash−1を用いてKm=Hash−1(DNm)を計算し、暗号鍵Kmのみを第3者に知られないような安全な方法で送信者に手渡す。この例はDES暗号を採用する例であり、送信者は、暗号化関数Eiを実現するための 「暗号化モジュールDES−e」と暗号鍵Kmを保持する。暗号鍵Kmは送信者と受信者が共有する秘密値である。受信者は、復号化関数Diを実現するための 「復号化モジュールDES−d」とデータ圧縮関数Hash−1とを保持している。データ圧縮関数Hash−1として何を使うかは暗号番号の値毎に定めてある。データ圧縮関数をハッシュ関数とも言う。
【0427】
<<送信者による暗号化>>
送信者は秘密のパスワードPWをx=PWとおき、暗号化モジュールDES−eと保持している暗号鍵Kmにより、y=DES−e(Km,x)として暗号化し、暗号文yとドメイン名DNmとを送信する。
【0428】
<<受信者による復号化>>
受信者は暗号文yとドメイン名DNmとを受信し、受信者の秘密のデータ圧縮関数Hash−1を用いてKm=Hash−1(DNm)として秘密の暗号鍵Kmを算出し、次に受信者は復号化モジュールを用いて、x=DES−d(Km,y)として平文xを得る。平文xはパスワードPWであり、受信者は秘密のパスワードPWを入手できる。なお、第3者はデータ庄縮関数Hash−1を知らないので暗号鍵Kmを算出できず、従って秘密のパスワードPWを算出することはできない。上記実施例において、暗号番号i=3の規定として、暗号化関数や復号化関数をDES暗号以外の他の暗号化関数や復号化関数に変更することもできる。
【0429】
(暗号番号i=2の例)
<<準備>>
本例はRSA暗号を採用する例であり、受信者は、暗号化関数y=xmodnと復号化関数y=xmod nを生成する。ここで、e≠d、鍵dは秘密値である。受信者は、公開できる暗号化鍵eとn、暗号化関数y=xmod nを実現する暗号化モジュールRSA−eを送信者に渡しておく。送信者これら暗号化鍵と暗号化モジュールRSA−eを保持しておく。送信者は秘密の暗号化モジュールも秘密データも保持しない。一方、受信者は、nと秘密の鍵d、および復号化関数y=xmod nを実現する復号化モジュールRSA−dを保持している。
【0430】
<<送信者による暗号化>>
送信したい秘密のパスワードPWと、自己のドメイン名DNmと、送信の日時(年月日時分秒)をx=PW‖x1‖x2(但し、xl:ドメイン名DNm、x2=年月日時分秒)として、暗号化モジュールRSA−eにより、y=xmod nとして暗号化し、暗号文yを送信する。
【0431】
<<受信者による復号化>>
受信者は暗号文yを受信し、予め保持している復号化モジュールRSA−dと復号化鍵を用いてx=ymod nを算出する。x=PW‖x1‖x2となるので、xの先頭から所定の位置にあるデータをPWとして使用する。上記暗号化において、ドメイン名のxlや年月日時分秒のx2は乱数として用いる。なお、第3者は秘密の鍵dを知らないので、秘密のパスワードPWを算出することはできない。上記実施例において、暗号番号i=4の規定として、暗号鍵e,d,nの値を変更することもできる。また、暗号番号i=5の規定として、RSA暗号技法を他の公開鍵暗号の技法とすることもできる。
【0432】
<<パスワードと乱数を用いる端末認証技法>>
ローミングを行う端末で使用するパスワードPWが、認証サーバに登録してあるパスワードと一致しているか否かを調べる端末の認証技法を説明する。前提条件として、認証主体者の認証サーバと被認証者の端末とは、暗号化関数E(但し、y=E(k、 x)で、yは暗号文、kは暗号鍵、xは平文)と、第3者に秘密のパスワードPWとを所有しておく。端末認証の具体的手順を説明する。被認証者である端末は適当な手段により乱数Rを決め、パスワードPW及び関数y=F(PW,R)を用いてY1=F(PW,R)を算出し、乱数R及びY1の両方を認証主体者に送信する。認証主体者は乱数R及びY1を受信すると共に、受信した乱数Rと、自ら保持するパスワードFWと、関数Fとを用いてY2=F(FW,R)を算出し、Y1=Y2が成立するか否かを調べる。一致すれば被認証者としての端末の所有者が正しいパスワードPWを用いていること、つまり端末の認証ができる。以上の技法において、乱数Rは被認証者が自由に選択できないように時間に依存する乱数(時間乱数という)に限定することにより、第3者がパスワードPWを算出することが一層に困難となる。上記で用いる暗号化関数の代わりに、秘密のデータ圧縮関数Hjを用い、Y1,Y2=Hj(PW,R)としても良い。
【0433】
<<全体の構成>>
図142及び図143は本実施例によるローミング技法の全体の概略を示しており、ICS21000−1はアクセス制御装置21010−1,21020−1,21030−1,21040−1,21050−1,21060−1、中継装置21080−1,21081−1,21082−1,21083−1、認証サーバ21100−1,21101−1,21102−1,21103−1、ドメイン名サーバ21130−1,21131−1,21132−1,21133−1、ユーザサービスサーバ21250−1、ICS当局サーバ21260−1を含む。アクセス制御装置21010−1は変換表21013−1、変換表サーバ21016−1、登録サーバ21017−1、接続サーバ21018−1を含み、アクセス制御装置21020−1は変換表21023−1、変換表サーバ21026−1、登録サーバ21027−1、接続サーバ21028−1を含む。登録サーバ21017−1や21027−1にはICSユーザアドレス“6300”が付与されている。接続サーバ21018−1及び21028−1にはICSユーザアドレス“6310”が付与されており、ICS21000−1の外部にあるローミング用のIP端末から、その必要性に応じて決めたアクセス制御装置をIP端末に登録し、あるいは接続する機能を有する。
【0434】
変換表サーバ21016−1は変換表21013−1の内容を書き換える機能を有し、変換表サーバ21026−1は変換表21023−1の内容を書き換える機能を有することは、他の実施例で説明していると同様である。また、LAN21150−1はIP端末21151−1を含み、LAN21160−1はIP端末21161−1を含み、21170−1はIP端末である。21200−1は移動可能なローミング端末であり、ICS21000−1として唯一に付与されているICSドメイン名“cl.bl.al.”により識別する。
【0435】
<<ローミング端末の利用申込み>>
ローミング端末21200−1の所有者は、ICS利用申込者21270−1としてローミング端末21200−1の料金支払い方法を明示して、ユーザサービスサーバ21250−1を経由してICS当局サーバ21260−1にICSドメイン名 (ICSネームと同じ) 及びICSユーザアドレスを申込む。料金支払い方法は課金区分“MNY”で表わし、例えばMNY=1のとき、料金はホームIP端末(つまり、アクセス制御装置に固定的に接続するIP端末) で支払い、MNY=2のとき、料金は認証サーバの記録に従って支払うことを指定する。ICS当局サーバ21260−1は、ローミング端末21200−1を使うためのICSドメイン名“cl.bl.al.”とICSユーザアドレス“1200”とを定める。更に、IP端末21200−1の所有者は、IP端末21200−1をアクセス制御装置21010−1に固定的に接続して用いるために、ユーザサービスサーバ21250−1経由でICS当局サーバ21260−1にICSネットワークアドレスを申請する。ユーザサービスサーバ21250−11はICSネットワークアドレスを取得すると、変換表サーバ21016−1に依頼してICSネットワークアドレス“8115”とICSユーザアドレス“1200”を変換表21013−1に設定する。この手続きは他の実施例で説明している。
【0436】
ICS受付者21271−1は、ローミング端末21200−1の内部21201ー1に、ICSドメイン名“cl.bl.al.”、ICSユーザアドレス“1200”、ローミング端末用の特別なICSユーザアドレス (ローミング特番号という)“1000”、登録サーバのICSユーザアドレス“6300”、接続サーバのICSユーザアドレス“6310”を埋め込み、更にローミング端末21200−1の内部21202−1に暗号機能Eiと暗号関連データRP1を埋め込む。ハッシュ関数は埋め込まない。ここで、RP1=Hj(ドメイン名‖RP0)‖RP0(但し、RP0=MNY‖i‖j)であり、ドメイン名は“cl.bl.al.”、MNYは前述の課金区分、“i”は暗号Eiを種別するための暗号番号、“j”はハッシュ関数Hjの種類を決める。データ圧縮関数Hjは認証サーバやユーザサービスサーバのみが用いる秘密の専用関数である。利用者はデータ圧縮関数Hjを保有せず、更にHjを知らないので、暗号関連データRP1を生成できない。
【0437】
<<ホームIP端末からの登録手続き>>
図142乃至図144を参照して説明する。ローミング端末利用者は、ローミング端末21200−1をホームIP端末21151−1の位置に接続する。次に、ローミング端末利用者はパスワード(PW)を決めて入力部21204−1から投入すると共に、21202−1の内部に格納されている暗号機能や音号関連データを用いてICSユーザフレームPK01を生成し、ICSユーザ論理通信回線21152−1を経由してアクセス制御装置21010−1に送信する (手順T10)。ICSユーザフレームPK01の宛先はローミング登録サーバを指す“6300”であり、自己のICSドメイン名“cl.bl.al.”、暗号パラメータRP1,ICSユーザアドレス“1200”、有効期限“98−12−31”、パスワードを暗号化している暗号文“y”、”tg“(但し、登録手続きを表示するためにtg=1)、ローミング接続の指定の“Yes”又は“No”を含む。ここで、暗号文“y”の生成方法は前述した暗号技法を採用する。例えば暗号番号 =2のとき、y=xmod n(但し、x=PW‖c1.bl.a1‖年月日時分秒)として、暗号文“y”を生成する。アクセス制御装置21010−1は変換表21013−1をみて、ICSユーザフレームPK01を宛先“6300”の登録サーバ21017−1へ転送する (手順T15)。登録サーバ21017−1は、ドメイン名“c1.b1.a1”を用いて、認証サーバ21100−1を呼出す(手順T20)。なお、登録サーバ21017−1が、ドメイン名を用いて認証サーバ21100−1を呼出す方法は、接続サーバ21028−1がドメイン名を用いて認証サーバ21100−1を呼出す方法と同様であり、その詳細は後述する。認証サーバ21100−1は、受信したICSユーザフレームのPK01の内容を調べ、前述の技法により暗号文“y” を復号化してパスワードPWを算出する。例えば暗号番号=2のとき、x=ymod nとして、暗号文“y”を復号化する。すると、x=PW‖c1.bl.a1‖年月日時分秒となるので、パスワードPWを取得できる。
【0438】
次に、暗号パラメータPP1の内容はRP1=Hj (ドメイン名‖RPO)‖RPO(但し、RPO=MNY‖i‖j)となっているので、認証サーバ21100−1自身が保持している秘密のハッシュ関数Hjと、入手したドメイン名“cl.bl.al”とを用いてt=Hj (ドメイン名‖RP0)‖RP0)を計算し、受信したRP1についてt=RP1が成立するか否かを調べる。成立すれば、ドメイン名“cl.bl.al”や課金区分MNY、暗号番号“i”や“j”が改ざんされていないと判断する。認証サーバ21100−1は登録内容の過不足が無いかを調べ、正常な場合は登録結果を認証表21100−2に登録し、不足がある場合は登録しない。
【0439】
認証表21100−2の管理番号1の行にこの様子を示しており、ドメイン名は“cl.bl.al.”、暗号番号は“2”、課金区分(MNY)は“1”、算出したパスワードPWの値“224691”、有効期限“98−12−31”、ローミング接続を“Yes”、つまりローミング接続を受け入れることを示している。手順T10でPK01を生成するときに、前述したtgの値をtg=2として、ローミング接続を“No”と指定してもよい。前述の暗号技法の適用により、パスワードは第3者に漏れることはない。ロ一ミング登録の報告は、登録サーバ21017−1を経て(手順T30)、次にアクセス制御装置21010−1を経て(手順T35)、ローミングIP端末へ報告される(手順T40)。なお、端末21200−1からICSユーザ論理通信回線21152−1を経由して、tg=3としてパスワードPWの値を変更したり、tg=4として有効期限の値を変更するICSユーザフレームを、上記手順T40が完了した後で送信することができる。なお、パスワード変更には、それより前に用いていたパスワードを指定させる方法も採用できる。
【0440】
<<移動先でのユーザIPフレーム送受信>>
ローミング端末21200−1をアクセス制御装置21020−1に接続して、ローミング端末21200−1のドメイン名“cl.bl.al.”と、通信相手のドメイン名“c2.b2.a2.”との間でIPフレームを送受信する企業間通信の例を説明する。利用者は、通信相手のドメイン名“c2.b2.a2.”、IPフレームの送受信を指定するためにtg=5とした“tg”と、自己のパスワードPWと、また、ローミング接続期間の指定 (TTLで表わす)の“5”日を入力部21204−1から入力する。このために、ローミング端末21200−1内部の21201−1及び21202−1が用いられる。また、IPフレーム部21203−1は、ICSユーザIPフレームPK01, PK02,PK03, PK04等を生成し送受するために用いられる。
【0441】
次に、ローミング端末21200−1はユーザIPフレームPK02を生成し、ICSユーザ論理通信回線21210−1を経由してアクセス制御装置21020ー1に送信する (手順T50) 。ユーザIPフレームPK02は、送信者ドメイン名“cl.bl.al.”、受信者ドメイン名“c2.b2.a2.”、暗号パラメータRP2、接続期間 (TTLで表わす) を含む。暗号パラメータRP2は、パスワードPWと21202−2の内部で算出したデータである。つまり、年月日秒“yy−mm−dd−sssss”を発生させて時間乱数TRとし(TR=yy−mm−dd−sssss)、21202−2の内部の時計と暗号関数Eiを用いて、RP2=Ei(PW,TR)‖TRを算出している。
【0442】
アクセス制御装置21020−1はユーザIPフレームPK02を受信し、そのICS論理端子に付与されたICSネットワークアドレス“7800”を取得し、変換表21023−1により要求識別が“4”であり、更にユーザIPフレームPK02に書かれている送信者ICSユーザアドレスが“1000”(ローミング特番号)であるので、前記ICSネットワークアドレス”7800”を保持し、ICSユーザフレームPK02と共に、受信者ICSユーザアドレス“6310”の指す接続サーバ21028−1に届ける(手順T60)。なお、この手順で保持したICSネットワークアドレス“7800”は後述する手順T130の後で用いる。
【0443】
<<接続サーバの機能>>
次に、接続サーバ21028−1はドメイン名“c1.b1.a1”を用いて認証サーバ21100−1を呼出し、ドメイン名“cl.bl.al.”と暗号パラメータRP2を認証サーバへ転送する(手順T70) 。認証サーバ21100−1は認証表21100−2に書かれているパスワードPW及び暗号番号の値を読み取り、暗号関数Eiを選択してパスワードPWを読み取る。次に、暗号パラメータRP2はRP2=Ei(PW,TR)‖TRとなっているので、RP2の後半部にある時間乱数TRを用いてt=Ei(PW,TR)を算出する。ここで算出した一時変数tの値が、受信したRP2の前半部のEi(PW,T)と一致すれば、端末21200−1に投入したパスワードPWが正しいと確認できる。時間関数TRは年月日を含んでいるので(つまり、TR=yy−mm−dd−sssss)、受信した年月日がその処理時刻と食い違っているときは不正を発見できる。
【0444】
次に、認証サーバ21100−1は、認証表21100−2に書かれているロ一ミング登録済み、課金区分、認証サーバ呼出情報を接続サーバ21028−1に報告する (手順T80) 。本実施例の場合、課金区分はMNY=1、また、認証サーバ呼出情報は認証サーバ21100−1のICSネットワークアドレス“7981”、ポート番号“710”及び認証管理表の管理番号“1”から成る。接続サーバ21028−1はドメイン名“cl.bl.al.”をドメイン名サーバに提示して、このドメイン名に付随するICSユーザアドレスとICSネットワークアドレスを要求し (手順T90)、ICSユーザアドレス“1200”とICSネットワークアドレス“8115”を取得する(手順T100)。同様に、ドメイン名“c2.b2.a2.”をドメイン名サーバに提示して、このドメイン名に付随するICSユーザアドレスとICSネットワークアドレスを要求し(手順T110)、ICSユーザアドレス“2500”とICSネットワークアドレス“8200”を取得する (手順T120)。以上述べたドメイン名サーバへのアクセスは、他の実施例で詳しく説明しているものと同様である。
【0445】
次に、接続サーバ21028−1は、ICSユーザフレームを入力したICS論理端子のICSネットワークアドレス“7800”と(手順T60で保持)、直 前にドメイン名サーバから取得したICSユーザアドレス“1200”、ICSユーザアドレス“2500”、ICSネットワークアドレス“8200”、更に認証サーバ21100−1から伝えられたローミング登録済み、課金区分、認証サーバ呼出情報を変換表サーバ21026−1に伝える(手順T130)。
変換表サーバ2120−6は、伝えられた4通りのアドレスを変換表21023一1に書込む。要求識別の値は“10”、つまりローミングによる企業間通信を表わす。課金区分がMNY=1の場合、直前にドメイン名サーバから取得したICSネットワークアドレス“8115”とICSユーザアドレス“1200”とを変換表21023−1の課金通知先に転記する。また、課金区分がMNY=2の場合、認証サーバ呼出情報を変換表21013−1の課金通知先に転記する。更に、ICSユーザフレームPK02に含まれるローミング接続期間の指定“5”日も変換表21013−1に書込む。変換表サーバ21026−1は、変換表21023−1の書込みが終了すると結果を接続サーバ21028−1へ報告する(手順T140)。この終了報告は、アクセス制御装置21020−1を経て(手順T150)、ICSユーザフレームPK03がローミング端末21200−1へ送られる (手順T160)。
ここで、ICSユーザフレームPK03は、ローミング端末21200−1のドメイン名“cl.bl.al.”に付随するICSユーザアドレス“1200”と、通信相手のドメイン名“c2.b2.a2.”に付随するICSユーザアドレス“2500”とを含む。なお、アクセス制御装置の運用会社は、以上述べた接続サーバ21028−1の利用、つまりICSユーザフレームPK02を受信し、ICSユーザフレームPK03を返信するまでの一連の手続きと、ローミング接続期間の指定“5日”に対してローミング端末21200−1の所有者に利用料金を請求できる。
【0446】
<<ローミング端末の利用>>
ローミング端末21200−1は前述した手順に従って作成された変換表21023−1を利用して、他の実施例で説明していると同様に企業間通信を行うことができる(手順T170乃至T220)。また、変換表サーバ21026−1は、ローミング接続期間の指定“5”を過ぎると、変換表21023−1の内部に書かれている前記ローミング接続を抹消することができる。
【0447】
<<課金の通知>>
アクセス制御装置21020−1は、通信料金を変換表21023−1に登録されている課金通知先に知らせる(手順T300又はT310)。
【0448】
<<認証サーバへのアクセス方法>>
上記説明のうち、接続サーバ21028−1が認証サーバ21100−1を含めた複数の認証サーバにドメイン名“cl.bl.al.”を提示して、ローミング端末21200−1が生成したICSネットワークフレームPK02に含まれる認証要求が正しいか否か、つまりローミング端末21200−1のドメイン名“c1.bl.al.”が認証サーバに登録済みであるか否かを調べる方法を詳しく説明する。
【0449】
図145は階層数4のドメイン名トリーの一例を示す図であり、トリーのレベル1にルートドメイン名“root”を設け、その下位のトリーのレベル2にドメイン名“al”,“a2”,“a3”・・・が存在し、次に例えばドメイン名 “al”の下位にレベル3のドメイン名“bl”,“b2”,“b3”が存在し、次に例えばドメイン名“bl”の下位にレベル4のドメイン名“cl”,“c2”,“c3”・・・が存在することを示している。
【0450】
図146は、ドメイン名“root”を扱う認証サーバ21102−1の内部表21102−2を示しており、例えばドメイン名“root”の下位に、ドメイン名“al”を扱うドメインサーバ21101−1のICSネットワークアドレスが“7971”,ポート番号が“710”であることを示している。また、図147は、ドメイン名“al”を扱う認証サーバ21101−1の内部表21101−2を示しており、例えばドメイン名“a1”の下位に、ドメイン名“b1”を扱うドメインサーバ21100−1のICSネットワークアドレスが“7981”、ポート番号が“710”であることを示している。
【0451】
図148は、ドメイン名“bl”を扱う認証サーバ21100−1の内部表21100−2を示しており、例えばドメイン名“cl”は内部表21100−2の端点の欄の表示が“YES”であることからその下位のドメイン名が存在せず、この例ではドメイン名“cl.bl.al.”は認証サーバに登録されており、パスワードPWが“224691”、有効期限が“98−12−31”等とが記録されている。
【0452】
<<認証サーバの呼び出し>>
図149を参照して、接続サーバ21028−1がドメイン名“c1.b1.a1”を用いて認証サーバ21100−1を呼び出して、ドメイン名“cl.bl.al.”が認証サーバに登録済みであるか否かを調べる方法を述べる。ここで、接続サーバ21028−1は、図145に示すレベル1のドメイン“root”を扱う認証サーバのICSネットワークアドレスをその内部に保持している。また、レベル2やレベル3のドメインを扱う認証サーバと通信することが多い場合も同様に、これら認証サーバのICSネットワークアドレスを保持している。
【0453】
接続サーバ21028−1は、内部のリゾルバ21029−1にドメイン名“c1.bl.al”を入力する。リゾルバ21029−1は、ICS網通信機能を用いてドメイン名“root”の配下にあるドメイン名“al”と暗号パラメータRP2を含むICSフレーム21335−1を認証サーバ21102−1へ送ると、ドメイン名“a1”を扱う認証サーバ21101−1のICSネットワークアドレス“7971”を含むICSフレーム21336−1を返信する。次に、リゾルバ21029−1は、ドメイン名“bl”を含むICSフレーム21345−1を認証サーバ21101−1へ送ると、ドメイン名“bl”を扱う認証サーバのICSネットワークアドレス“7981”を含むICSフレーム21346−1を返信する。次に、リゾルバ21029−1は、ドメイン名“cl”を含むICSフレーム21355−1を認証サーバ21100−1へ送ると、ドメイン名“cl”,この場合は21100−2の端点の欄が“Yes”であるので認証情報が登録してあると判断できる。以上述べたように、“root”,“a1.”,“bl”の順に手繰ってきたので、これらを逆にしたドメイン名“cl.bl.al.”についての認証情報が内部表21100−2に登録してあることが分かる。
【0454】
認証サーバ21100−1は受信した暗号パラメータRP2を調べ有効期限“98−12−31”が過ぎていないことを調べる。次に認証サーバ21100−1は、認証表21100−2に書かれているパスワードPWと暗号番号の値を読み取り、暗号関数Eiを選択する。暗号パラメータRP2は、RR2=Ei(PW,TR)‖TRとなっているので、RP2の後半部にある時間乱数TRを用いて、t=Ei(PW,TR)を算出する。ここで算出した一時変数tの値が、受信したRP2の前半部のEi(PW,TR)と一致すれば、端末21200−1に投入したパスワードPWが正しいと確認する。以上の結果を接続サーバ21028−1へ報告する。この結果、接続サーバ21028−1はローミング端末の認証結果(合格か不合格)と課金区分MNYが分かる。
【0455】
<<ホームIP端末のないローミングの他の実施例>>
以上の実施例において、ICS受付者21271−1がホームIP端末を設定しない場合、前述した 「ホームIP端末からの登録手続き」 はユーザサービスサーバ21250−1経由で行なう。この場合は、認証サーバ21100−1内部の認証表21100−2内部の課金記録“120”と、変換表21023−1の内部の課金通知先に示す認証サーバの情報“7981−710−1”を用いる。
【0456】
<<認証サーバをドメイン名サーバに含めるローミングの他の実施例>>
認証サーバ21110−1の対象とする図145のドメイン名トリーは、他の実施例で示してドメイン名サーバの対象とするドメイン名トリーと同一の構造である。従って、各ドメインサーバは、本実施例で述べた認証サーバのデータを格納し、認証サーバの機能を含めることが可能である。つまり、ローミングの他の実施方法は、本実施例で説明している認証サーバと、他の実施例で説明しているドメイン名サーバとを一体化して実施するものである。
【0457】
<<無線送受信機と接続するアクセス制御装置とIP端末>>
無線送受信機21620−1はICS21000−1の内部に設置されており、無線送受信機21620−1と無線送受信機21640−1とは無線通信路21625−1を経由して互いに情報交換できる。端末21630−1は無線送受信機21640−1を含み、端末21200−2は前述のIP端末21200−1と同様に、ICSドメイン名を用いた企業間通信の機能を有する。アクセス制御装置21020−1と無線送受信機21620−1との間に情報通信路21620−1がある。情報通信路21610−1はICSユーザフレームを送受する機能を有する点でICSユーザ論理通信回線と類似しており、相違点は情報通信路21610−1がICS21000−1の内部にある点である。無線送受信機21620−1及び無線送受信機21640−1はICSユーザフレームを受信して、ICSユーザフレームの内部情報を電波形式のICSユーザフレーム情報に変換して送信する機能、及び逆の機能、つまり電波形式のICSユーザフレーム情報を受信して、ICSユーザフレームの形式に逆変換して送り出す機能を有する。このようになっているから、IP端末21200−2から送出されたICSユーザフレームは、無線送受信機21640−1、無線通信路21625−1、無線送受信機21620−1、情報通信路21610−1を経て、アクセス制御装置21020−1に伝えられる。また、逆方向、つまりアクセス制御装置21020−1から送出されたICSユーザフレームは、情報通信路21610−1、無線送受信機21620−1、無線通信路21625−2、無線送受信機21640−1を経てIP端末21200−2に送り届けられる。
【0458】
【発明の効果】
以上のように本発明によれば、価格が高い専用線を使わなくて済み、TVなどの動画像通信などに用いる高速通信回線が提供されておらず、或いは通信回線の設備拡充計画の責任者が不在のインターネットを用いることなく、比較的安価な大規模通信システムを構築できる。また、従来個別にサービスされていた個々の企業(政府機関や大学等を含む)のコンピュータ通信用のプライベートアドレス体系を殆ど変更することなく、企業内通信と共に企業間通信をも行い得る利点がある。更に、ネットワークの制御権をネットワーク管理者が持つことになるため、ネットワーク全体の障害対策などの管理が明確となり、信頼性の確保が容易になると共に、ICS内部の暗号通信により盗聴防止対策が可能である。また、ネットワーク自体がICSフレームに電子署名をオプションとして付与できるので、ICSフレームの改ざんを発見でき情報セキュリティも著しく向上する。本発明によれば、音声、画像、テキスト等のサービスに依存しない単一の情報転送(IPデータグラムの転送)によって、電話回線サービスやインターネットプロバイダサービス等の従来個別に実施されていたサービスを相互に接続した統合情報通信システムを実現できる。
【図面の簡単な説明】
【図1】本発明の基本原理を模式的に示すブロック図である。
【図2】本発明のICSを複数のVANで構成したネットワーク例を示すブロック図である。
【図3】アクセス制御装置の構成例を示すブロック図である。
【図4】中継装置の構成例を示すブロック図である。
【図5】VAN間ゲートウェイの構成例を示すブロック図である。
【図6】ICS網サーバの構成例を示すブロック図である。
【図7】本発明で使用するICSユーザアドレスの一例を示す配列図である。
【図8】ICS論理端子とユーザ通信回線の接続関係を示す結線図である。
【図9】本発明で使用するICSユーザフレームとICSネットワークフレームとの関係を示す図である。
【図10】本発明の第1実施例(企業内通信、企業間通信)を示すブロック構成図の一部である。
【図11】本発明の第1実施例を示すブロック構成図の一部である。
【図12】アクセス制御装置の動作例を示すフローチャートである。
【図13】企業間通信におけるアクセス制御装置の動作例を示すフローチャートである。
【図14】本発明の第2実施例(仮想専用線)を示すブロック構成図である。
【図15】仮想専用線接続におけるアクセス制御装置の動作例を示すフローチャートである。
【図16】本発明の第3実施例(ICS網サーバ)を示すブロック構成図である。
【図17】ICS網内サーバ接続におけるアクセス制御装置内の動作例を示すフローチャートである。
【図18】上記第3実施例の変形を説明するためのブロック図である。
【図19】本発明の第4実施例(ICSアドレス管理サーバ)を示すブロック構成図である。
【図20】ICSアドレス管理サーバの動作例を示すフローチャートである。
【図21】上記第4実施例の変形を説明するためのブロック図である。
【図22】本発明の第5実施例(ICSネームサーバ)を示すブロック構成図である。
【図23】ICSネームサーバの動作例を示すフローチャートである。
【図24】上記第5実施例の変形を説明するためのブロック図である。
【図25】本発明の第8実施例(課金サーバ)を示すブロック構成図の一部である。
【図26】本発明の第8実施例を示すブロック構成図の一部である。
【図27】課金処理の動作例を示すフローチャートである。
【図28】本発明の第9実施例(ICSフレームデータベースサーバ)を示すブロック構成図の一部である。
【図29】本発明の第9実施例を示すブロック構成図の一部である。
【図30】ICSフレームデータベースサーバで用いるICSユーザフレームの一例を示す図である。
【図31】ICSフレームデータベースサーバの通信例−1の動作例を示すフローチャートである。
【図32】ICSフレームデータベースサーバの通信例−2の動作例を示すフローチャートである。
【図33】ICSフレームデータベースサーバの通信例−3の動作例を示すフローチャートである。
【図34】本発明の第10実施例(X.25、FR、ATM、衛星通信での伝送と電話回線、ISDN回線、CATV回線、衛星回線、IPXフレームの収容)を示すブロック構成図の一部である。
【図35】本発明の第10実施例を示すブロック構成図の一部である。
【図36】本発明の第10実施例を示すブロック構成図の一部である。
【図37】本発明の第10実施例を示すブロック構成図の一部である。
【図38】ICSネットワークフレームとX.25形式のフレーム変換の様子を示す図である。
【図39】ICSネットワークフレームとFR形式のフレーム変換の様子を示す図である。
【図40】ICSネットワークフレームとATM形式のフレーム変換の様子を示す図である。
【図41】本発明の第11実施例(X.25、FR、ATM、衛星通信での伝送と電話回線、ISDN回線、CATV回線、衛星回線、IPXフレームの収容)を示すブロック構成図の一部である。
【図42】本発明の第11実施例を示すブロック構成図の一部である。
【図43】本発明の第12実施例(アクセス制御装置が、X.25網、FR網に収容されること)を示すブロック構成図の一部である。
【図44】本発明の第12実施例を示すブロック構成図の一部である。
【図45】本発明の第13実施例(アクセス制御装置が、中継網と接続されること)を示すブロック構成図の一部である。
【図46】本発明の第14実施例(アクセス制御装置がICSの外部に設置されている場合)を示すブロック構成図である。
【図47】本発明の第15実施例(企業間通信の非ICSカプセル化)を示すブロック構成図の一部である。
【図48】本発明の第15実施例を示すブロック構成図の一部である。
【図49】企業間通信の非ICSカプセル化の動作例を示すフローチャートである。
【図50】NSAP形式ATMアドレスのフォーマット例を示す図である。
【図51】ATMセル形式の情報単位を示す図である。
【図52】ICSネットワークフレームとCPCSフレームとの間の変換/復元を説明するための図である。
【図53】CPCSフレームとセルとの間の分解/組立を説明するための図である。
【図54】本発明の第16実施例(ATM網を用いる他の実施例)を示すブロック構成図の一部である。
【図55】本発明の第16実施例を示すブロック構成図の一部である。
【図56】SVC及びPVCを用いたフレームの流れ例を示すフローチャートである。
【図57】SVC及びPVCを用いたフレームの流れ例を示すフローチャートである。
【図58】PVCを用いた1対N通信又はN対1通信例を示すブロック構成図である。
【図59】PVCを用いたN対N通信例を示すブロック構成図である。
【図60】FRフレームアドレス部の一例を示す図である。
【図61】ICSネットワークフレームとFRフレームとの間の変形例を示す図である。
【図62】本発明の第17実施例(FR網を用いた他の実施例)を示すブロック構成図の一部である。
【図63】本発明の第17実施例を示すブロック構成図の一部である。
【図64】SVC及びPVCを用いたフレームの流れ例を示すフローチャートである。
【図65】SVC及びPVCを用いたフレームの流れ例を示すフローチャートである。
【図66】PVCを用いた1対N通信又はN対1通信例を示すブロック構成図である。
【図67】PVCを用いたN対N通信例を示すブロック構成図である。
【図68】本発明の第18実施例(電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線の収容)を示すブロック構成図の一部である。
【図69】本発明の第18実施例を示すブロック構成図の一部である。
【図70】本発明の第18実施例を示すブロック構成図の一部である。
【図71】本発明の第18実施例を示すブロック構成図の一部である。
【図72】第18実施例の動作を示すフローチャートである。
【図73】本発明の第19実施例を示すブロック構成図の一部である。
【図74】本発明の第19実施例を示すブロック構成図の一部である。
【図75】本発明の第19実施例を示すブロック構成図の一部である。
【図76】ダイアルアップルータ内のルータ表の記述内容の一例を示す図である。
【図77】第19実施例の動作を示すフローチャートである。
【図78】本発明の第20実施例を示すブロック構成図の一部である。
【図79】本発明の第20実施例を示すブロック構成図の一部である。
【図80】本発明の第20実施例を示すブロック構成図の一部である。
【図81】通信速度と速度クラスの対応づけの一例を示す図である。
【図82】第20実施例の動作を示すフローチャートである。
【図83】第20実施例の動作を示すフローチャートである。
【図84】電子署名付与後のICSユーザフレームを示す図である。
【図85】電子署名付与前のICSユーザフレームを示す図である。
【図86】本発明の第21実施例(電子署名と暗号)を示すブロック構成図の一部である。
【図87】本発明の第21実施例を示すブロック構成図の一部である。
【図88】第21実施例の動作を示すフローチャートである。
【図89】送信時及び受信時の電子署名を説明するための図である。
【図90】本発明の第22実施例(電子署名サーバと暗号サーバ)を示すブロック構成図である。
【図91】本発明の第23実施例(オープン接続)を示すブロック構成図の一部である。
【図92】本発明の第23実施例を示すブロック構成図の一部である。
【図93】本発明の第24実施例(ISCアドレスネーム管理サーバ)を示すブロック構成図である。
【図94】本発明の第25実施例(アクセス制御装置の機能分離)を示すブロック構成図の一部である。
【図95】本発明の第25実施例を示すブロック構成図の一部である。
【図96】第25実施例の動作を示すフローチャートである。
【図97】本発明の第26実施例(サーバを含むアクセス制御装置と集約アクセス制御装置)を示すブロック構成図である。
【図98】TCPフレームの例を示す図である。
【図99】UDPフレームの例を示す図である。
【図100】本発明の第27実施例(着信優先度制御)を示すブロック構成図の一部である。
【図101】本発明の第27実施例(着信優先度制御)を示すブロック構成図の一部である。
【図102】第27実施例を説明するための図である。
【図103】優先度決定の動作例を示すフローチャートである。
【図104】本発明の第28実施例(発信優先度制御)を示すブロック構成図である。
【図105】第28実施例で使用する変換表の一例を示す図である。
【図106】第28実施例における優先度決定の動作例を示すフローチャートである。
【図107】本発明の第29実施例(複数の通信)を示すブロック構成図である。
【図108】第29実施例に使用する変換表の一例を示す図である。
【図109】第29実施例に使用する変換表の一例を示す図である。
【図110】第34実施例の変形例を示すブロック構成図である。
【図111】本発明の第30実施例(統合情報通信システムの運用)を示すブロック構成図の一部である。
【図112】本発明の第30実施例(統合情報通信システムの運用)を示すブロック構成図の一部である。
【図113】第30実施例を説明するための図である。
【図114】第30実施例を説明するための図である。
【図115】第30実施例を説明するための図である。
【図116】第30実施例を説明するための図である。
【図117】第30実施例を説明するための図である。
【図118】第30実施例を説明するための図である。
【図119】第30実施例を説明するための図である。
【図120】第30実施例に用いるICSネットワークアドレス割当記録表の一例を示す図である。
【図121】第30実施例に用いるICSユーザアドレス割当記録表の一例を示す図である。
【図122】第30実施例に用いる変換表の一例を示す図である。
【図123】第30実施例に用いる変換表の一例を示す図である。
【図124】第30実施例に用いる変換表の一例を示す図である。
【図125】第30実施例を説明するための手順図である。
【図126】第30実施例に用いる変換表の一例を示す図である。
【図127】第30実施例を説明するための手順図である。
【図128】第30実施例に用いる変換表の一例を示す図である。
【図129】ドメイン名サーバを説明するための図である。
【図130】ドメイン名サーバを説明するための図である。
【図131】ドメイン名サーバを説明するための図である。
【図132】ドメイン名サーバを説明するための図である。
【図133】ドメイン名サーバの呼び出しを説明するための図である。
【図134】IP端末からの変換表の書き換えを説明するための図である。
【図135】IP端末からの変換表の書き換えを説明するための図である。
【図136】本発明の第31実施例(電話番号による通信相手呼出し)を示すブロック構成図である。
【図137】第31実施例を説明するための図である。
【図138】第31実施例に用いる内部表の一例を示す図である。
【図139】第31実施例に用いる内部表の一例を示す図である。
【図140】第31実施例に用いる内部表の一例を示す図である。
【図141】ドメイン名サーバの呼び出しを説明するための図である。
【図142】本発明の第32実施例(複数のアクセス制御装置に接続できるIP端末)を示すブロック構成図の一部である。
【図143】本発明の第32実施例(複数のアクセス制御装置に接続できるIP端末)を示すブロック構成図の一部である。
【図144】ホームIP端末からの登録手続きを説明するためのタイミングチャートである。
【図145】認証サーバのアクセス方法を説明するための図である。
【図146】第32実施例に用いる内部表の一例を示す図である。
【図147】第32実施例に用いる内部表の一例を示す図である。
【図148】第32実施例に用いる内部表の一例を示す図である。
【図149】認証サーバの呼び出しを説明するための図である。
【図150】従来のLANネットワークを説明するためのブロック図である。
【図151】インターネットの形態例を示す図である。
【図152】RFC791規定のIPフレームを示す図である。
【図153】RFC1883規定のIPフレームを示す図である。
【符号の説明】
1、100  統合情報通信システム(ICS)
2、3、4、5、10  アクセス制御装置
20  中継装置
30  VAN間ゲートウェイ
40  ICS網サーバ
50  ICSネットワークアドレス管理サーバ
60  ユーザ物理通信回線
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention provides information communication equipment or information communication systems such as personal computers, LANs (Local Area Network), telephones (including mobile phones), FAXes (Facsimile), CATVs (Cable Television), the Internet, etc. (Integrated Services Digital Network), FR (Frame Relay), ATM (Asynchronous Transfer Mode), IPX (Integrated Packet Exchange), satellite, wireless, and integrated communication system via information communication systems integrated via communication lines. Here, the information communication device communicates with an address (for information communication) for identifying it from the others. The present invention particularly integrates data transfer services based on connectionless networks (for example, RFC791 and RFC1883 IP (Internet Protocol) technologies) and improves the economics of information and communication by adopting a unified address system. The present invention relates to an integrated information communication system capable of ensuring security and enabling mutual communication between connected terminals or systems.
[0002]
[Prior art]
With the development of computers and information communication technology, computer communication networks have recently become widespread within universities, research institutes, government agencies, or within or between companies. The LAN is used as a computer communication network in a company, and has a form as shown in FIG. 150 when the area is spread nationwide. In the example of FIG. 150, the LANs in each region use a common protocol and are connected by dedicated lines. Here, for example, company X uses LAN-X1, LAN-X2, and LAN-X3 as LANs, company Y uses LAN-Y1, LAN-Y2, and LAN-Y3 as LANs, and companies X and Y respectively Computer communication is performed using the communication address systems ADX and ADY. In such a LAN network, it is necessary to lay an individual dedicated line for each company, so that the system construction is expensive, and when connecting to a LAN network of another company, interfaces such as a communication address system are matched. And their interconnection is very difficult and costly.
[0003]
On the other hand, in recent years, the Internet has become widespread as a computer communication network on a worldwide scale. In the Internet, the networks are connected using a router of a provider, and are referred to as TCP / IP (Transmission Control Protocol / Internet Protocol). A communication protocol is adopted, a dedicated line or an FR network is used to connect a remote location, and an Ethernet, which is a 10 Mbps LAN, and a FDDI (Fiber Distributed Data Interface), which is a 100 Mbps LAN, are used for the communication path within the premises. Use as FIG. 151 shows an example of a connection form of the Internet. In the Internet, routers in the provider maintain connection between them while exchanging routing table connection information. Each router is connected to a plurality of networks. The router determines which router connected to which provider's network sends the received data based on the routing table. As described above, in the Internet, a router to be sent next is determined by looking at the destination IP address attached to each IP frame (IP datagram) and sent to the router. When this operation is performed by all routers, IP frames are successively delivered and delivered to a target computer.
[0004]
FIG. 152 shows the information content of RFC791 of an IP frame used for the Internet, which is divided into a control unit and a data unit. FIG. 153 shows the information content of the similar RFC1883, which is divided into a control unit and a data unit.
[0005]
[Problems to be solved by the invention]
However, since the Internet does not have a system for comprehensively managing communication paths, it is not possible to confirm whether or not the communication partner is the intended legitimate person, and there is a high risk of communication information being eavesdropped. While there is a problem in terms of security, the IP address inside a large number of LANs is actually determined by the LAN user on their own. When connecting the LAN to the Internet, the IP address of the LAN user must be changed. It is necessary to substitute an IP address for the Internet. Also, the communication quality such as communication speed and communication error rate varies among the trunk lines constituting the Internet communication line for each LAN line, and is hardly unified. For example, a 10-Mbps TV signal is used for communication in a TV conference. However, there is a problem that the communication speed is not achieved even if the user tries to send the message. In addition, there is no manager in charge of maintenance and management of network failures and the entire network such as future planning of the network. However, there is a problem that the Internet cannot be used with security. Further, in a LAN network or the Internet, the terminal is a personal computer (computer), and it has been difficult to integrate and use telephone, FAX, CATV, and the like.
[0006]
The present invention has been made under the circumstances described above, and an object of the present invention is to increase the economics of information communication system construction without using a dedicated line or the Internet, and to improve communication speed, communication quality, and communication obstacles. Provided is an integrated information communication system capable of accommodating a plurality of VANs that perform data / information transfer using IP frames that secure security and reliability in communication by integrally assuring measures. It is in. Furthermore, a single information transfer that does not depend on the type of service such as voice, image (moving image, still image), text, and the like, provides comprehensive communication services, analog and digital telephone line services, Internet provider services, fax services, and computer data exchange. An object of the present invention is to provide an integrated information communication system in which services that have been individually serviced, such as services and CATV services, are interconnected. Also, an integrated system capable of performing inter-company communication with little change in the computer communication address system conventionally used by individual companies (including universities, research institutes, government agencies, etc.) in each company. It is also an object to provide an information communication system. An IP terminal refers to a terminal or a computer having a function of transmitting and receiving an IP frame.
[0007]
[Means for Solving the Problems]
The present invention relates to an integrated information communication system, and the object of the present invention is to form an internal packet based on an originating ICS logical terminal and an external IP packet, and based on ICS logical terminal identification information of the formed internal packet, This is achieved by determining the destination ICS logic terminal. The present invention is equivalent to a computer communication network based on IP technology in which the range of a dedicated line used for communication inside and between companies shown in FIG. 150 shown as a conventional example is replaced by a common communication network shown by a broken line. I do.
[0008]
The object of the present invention is to convert an ICS user frame having a unique ICS user address system ADX into an ICS network frame having an address system ADS based on management of a conversion table in the access control device, and to incorporate at least one embedded ICS network frame. The above-mentioned VAN is transmitted in accordance with the rules of the address system ADS, and when it reaches another target access control device, it is converted to the ICS user address system ADX based on the management of the conversion table, and is converted to another external device. This is achieved by reaching information and communication equipment. In addition, an ICS user frame having a unique ICS user address system ADX can be used for a user logical communication line without using an ICS user address in the ICS user frame based on management of a conversion table of an access control device. The ICS network frame corresponding to the incoming ICS network address registered in the conversion table is converted to an ICS network frame, and the transfer destination of the ICS network frame is 1 or N. The ICS network frame is transmitted via at least one or more VANs according to the rules of the ICS address system ADS. Achieved by transferring the ICS network frame to another access control device, returning the ICS user frame to the external ICS user frame based on the management of the conversion table of the access control device, and arriving at another external information communication device. Is done.
[0009]
BEST MODE FOR CARRYING OUT THE INVENTION
FIG. 1 schematically shows the basic principle of the present invention. An integrated information / communication system (hereinafter abbreviated as “ICS”) 1 of the present invention is a computer information / communication address. Has a set address assignment rule. That is, a plurality of external computer communication networks and information communication devices, for example, a large number of LANs (in this example, LAN-X1, LAN-X2, LAN-X3 of company X and LAN of company Y in this example) have a unique address system ADS. -Y1, LAN-Y2, and LAN-Y3) as access points for connection (in this example, 2 to 7). The LAN-X1, LAN-X2 and LAN-X3 of the company X have the same address system ADX, and the LAN-Y1, LAN-Y2 and LAN-Y3 of the company Y have the same address system ADY. Each of the access control devices 2, 3, and 4 has a conversion table for managing the mutual conversion between the address system ADS and the address system ADX, and the access control devices 5, 6, and 7 perform the conversion between the address system ADS and the address system ADY. It has a conversion table for managing mutual conversion and the like. The computer communication data (ICS frame) in the ICS 1 performs communication by an IP frame used in the Internet or the like using an address according to the address system ADS of the ICS 1.
[0010]
Here, the communication operation between the same companies will be described. An address according to the address system ADX is assigned to the computer communication data (ICS frame) 80 transmitted from the LAN-X1 of the company X, but the address is controlled under the management of the conversion table of the access control device 2 in the ICS1. The ICS frame 81 is converted into an address according to the system ADS and becomes an ICS frame 81. Then, the data is transmitted in the ICS 1 according to the rules of the address system ADS, and when it reaches the target access control device 4, the computer communication data 80 of the address system ADX is restored under the management of the conversion table, and the same company X Sent to LAN-X3. Here, the ICS frame transmitted / received inside the ICS1 is called “ICS network frame”, and the ICS frame transmitted / received outside the ICS1 is called “ICS user frame”. The format of the ICS user frame is, in principle, the format specified by RFC791 or RFC1883 used in the Internet or the like, but the handling of the ICS frame that is out of the principle will be described in an embodiment described later.
[0011]
The ICS network frame 81 includes a network control unit 81-1 and a network data unit 81-2. Inside the network control unit 81-1 is an address (address) of each ICS logical terminal inside the access control devices 2 and 4. System ADS) is stored. The ICS user frame 80 has the data value as the network data section 81-2, or converts the data format according to a rule defined inside the ICS 1 to form the network data section 81-2. The conversion rules for the data format include, for example, conversion into cipher text and data compression. The access control device 2 includes an encryption unit, a decryption unit for returning the cipher text to the original plain text (ICS user frame), and a data compression unit. Means for restoring compressed data to the original state. In the access control device 2, the operation of setting the ICS user frame 80 to the ICS network frame 81-2 and adding the network control unit 81-1 to the ICS network frame 81-2 is called "ICS encapsulation". In the access control device 4, an operation of removing the network control unit 81-1 from the ICS network frame 81 is referred to as "ICS decapsulation".
[0012]
Similarly, a case of inter-company communication will be described. The computer communication data (ICS user frame) 82 transmitted from the LAN-Y2 of the company Y is given an address according to the address system ADY, but under the management of the conversion table of the access control device 6 in the ICS1. An ICS frame 83 is converted into an address according to the address system ADS. Then, the data is transmitted in the ICS 1 according to the rules of the address system ADS, and when it reaches the target access control device 3, it is converted into the computer communication data 82 of the address system ADX under the management of the conversion table, and the LAN of the company X is transmitted. -Sent to X2. Although the present invention uses 32 bits and 128 bits as the address length, the present invention is not limited to these lengths. Even if the address length is changed to other than 32 bits or 128 bits, the essence of the address conversion, which is the basic concept of the present invention, does not change.
[0013]
As described above, according to the present invention, intra-company and inter-company computer communication is enabled by the centralized address management of the ICS 1. A commonly used user terminal for computer communication is accommodated in a LAN on the premises of the user, accommodated in a VAN (Value Added Network) via an access line, and has a different data format and address system for each service type. The frame is transferred. For example, Internet services use IP addresses, telephone services use telephone numbers / ISDN numbers (E.164 addresses), X.25 packet service. 121 addresses are used. On the other hand, in the ICS 1 of the present invention, address conversion (referred to as ICS address conversion) is performed on the conversion table of the access control device based on the input ICS user frame, and data of various structures is unified into a single unified data. The transfer of information is realized by converting the data into a frame of a data format and an address system, that is, an ICS frame.
[0014]
FIG. 2 schematically shows an example in which the ICS 1 of the present invention is configured by a plurality of VANs (VAN-1, VAN-2, VAN-3), and each VAN is managed by a VAN operator. The user of this application applies for a user communication line to the VAN operator, and the VAN operator determines the user's ICS user address, ICS network address, and the like, and transmits the information together with the line type and the like to the access control device as shown in FIG. 10 is registered in the conversion table 12. The ICS 1 has access control devices 10-1, 10-2, 10-3, 10-4, and 10-5 as access points of external connection elements with the LANs of the companies X and Y (or their terminals). Further, the relay devices 20-1, 20-2, 20-3, and 20-4, the ICS network servers 40-1, 40-2, 40-3, 40-4, and 40-5, and the ICS address management server 50- 1 and 50-2. A relay device 20 as shown in FIG. 4 is provided on a communication path inside each VAN, and an inter-VAN gateway 30 as shown in FIG. 5 is provided as a connection element of VAN-2 and VAN-3. The LAN 1-1, 1-2, 1-3, and 1-4 shown in FIG. 2 are connected to the access control devices 10-1, 10-5, 10-4, and 10-2, respectively, to provide user communication lines 36-1 and 36-1. They are connected via 2, 36-3, 36-4.
[0015]
The access control device 10 (10-1, 10-2, 10-3, 10-4, 10-5) is a device for accommodating a user communication line from a user (company X, Y) to the ICS1. As shown in FIG. 3, the processing unit 11 includes a processing unit 11 including a CPU, a conversion table 12 as a database for performing address conversion and the like, a line unit 13 of an input / output interface, and a temporary conversion table 14. The relay device 20 has a function of transferring an ICS network frame and a routing function of specifying a route. As shown in FIG. 4, the relay device 20 has a processing device 21 including a CPU and a relay table 22. It is used to determine a communication destination when a frame is transferred inside the ICS1. As shown in FIG. 5, the inter-VAN gateway 30 has a processing device 31 such as a CPU and a relay table 32 for determining the destination of the ICS network frame between the VANs.
[0016]
The ICS network server 40 includes a processing device 41 and an ICS network database 42 as shown in FIG. 6, and the ICS network database 42 has various uses. For example, user-specific data (user name and address, etc.) corresponding to the ICS user address, data not corresponding to the ICS user address, for example, data indicating a communication failure situation inside the VAN, or data not directly related to the VAN, for example, Digital library that holds and publishes digital documents, data retention such as public key of public encryption system using encryption technology used to authenticate the validity of sender / receiver, public key certification data, or secret key of secret key system Used for The processing device 41 refers to the ICS network database 42, acquires corresponding data, and transmits the data to the access control device 10. In addition, the ICS network database 42 operates independently, and can also communicate with other ICS network servers by transmitting and receiving ICS network frames based on IP communication technology, and acquire data from other ICS network servers. The ICS network server is provided with a unique ICS network address within the ICS.
[0017]
In the present invention, an address for identifying a computer or a terminal used in an ICS network frame is called an “ICS network address”, and an address for identifying a computer or a terminal used in an ICS user frame is called an “ICS user address”. . The ICS network address is used only inside the ICS, and uses one or both of a 32-bit length and a 128-bit length. Similarly, the ICS user address uses one or both of the 32-bit length and the 128-bit length. An ICS network address is assigned to each of the ICS logical terminal, the relay device 20, the inter-VAN gateway 30, and the ICS network server inside the access control device 10 so as to be uniquely identified from the others. The ICS user address is composed of a VAN upper code and a VAN internal code. When the length of the VAN upper code is represented by C1 bits and the length of the VAN internal code is represented by C2 bits, C1 + C2 is either 32 bits or 128 bits. Is used.
[0018]
In the present invention, the specific method of determining the VAN upper code and the VAN internal code is not specified, but when C1 + C2 = 32 bits, for example,
VAN upper code = regional management code (4 bits) ‖ country code
(4 bits) ‖VAN code (8 bits)
VAN internal code = VAN area code (4 bits) ‖VAN
Access point code (8 bits) ‖ user logic code (4 bits)
It should be determined. FIG. 7 illustrates an example of the ICS user address. Here, the symbol "a @ b" represents a concatenation of data a and b, that is, data obtained by arranging data a and b in this order. The ICS network address can also be given including the regionality similarly to the user network address. For example,
ICS network address = regional management code {country code}
VAN code‖VAN area code‖User logical communication line code
It is determined as follows. By doing so, the destination is determined in consideration of the area, so that the relay device can efficiently find the destination. The same applies to the case of C1 + C2 = 128 bits.
[0019]
In the present invention, C1 + C2 = 32 bits or C1 + C2 = 128 bits can be maintained regardless of the method of partitioning the internal fields of the VAN upper code and the VAN internal code and the length of each partition field. If so, the ICS frame can be configured as described later. Further, when determining the VAN upper-level code and the VAN internal code, some of these codes may be determined unique to the user. That is, the user can have a user-specific addressing scheme. The address value of the 32-bit expression starts from address 0 (2 32 -1) Up to the address, but within this address, for example, 10 × 2 24 From the address (10 × 2 24 +2 24 -1) address or (172 × 2) 24 + 16 × 2 16 ) From address (172 × 2 24 + 32 × 2 16 -1) to address or (192 × 2) 24 + 168 × 2 16 ) From address (192 × 2 24 + 169 × 2 16 -1) In the section up to the address, the present invention is implemented by assigning an address determined uniquely to the user.
[0020]
The physical communication line can be logically divided into a plurality of communication lines and used, and this is realized as a conventional technique, for example, by a multiplex communication system of a frame relay (FR). In the present invention, a user communication line is divided into a user physical communication line and one or more user logical communication lines. FIG. 8 shows this state, and shows an example in which a user physical communication line 60 having a communication speed of 100 Mbps is divided into two user logical communication lines 61-1 and 61-2 having a communication speed of 50 Mbps. Separate computer communication devices 62-1, 62-2, 62-3, 62-4 are connected to respective user logical communication lines, and ICS user addresses "4123, 0025, 0026, 4124" are assigned to respective computer communication devices. The example given to 62-1 to 62-4 is shown. The user physical communication line 60 is connected to the access control device 63, and the connection point between the two is called "ICS logical terminal". The ICS logic terminal is given a unique ICS network address inside the ICS. In the example of FIG. 8, the user logical communication lines 61-1 and 61-2 are connected to the access control device 63, and the ICS network addresses "8710" and "8710" are respectively connected to the ICS logical terminals 64-1 and 64-2 at the connection points. 8711 ".
[0021]
As described above, since the ICS network server 40 is also given a unique ICS network address, the ICS network address can specify the ICS logical terminal or the ICS network server as the only one inside the ICS. The ICS network server can exchange information with another ICS network server by transmitting and receiving, using the IP communication technology, an ICS network frame to which each ICS network address is assigned. This communication function is called “ICS network server communication function”. The access control device also has a unique ICS network address inside the ICS, and can exchange information with the ICS network server using another ICS network server communication function as the access control device server. The ICS network server communication function is realized using, for example, conventional TCP and UDP (User Datagram Protocol).
[0022]
As described above, the ICS frame of the present invention includes an ICS network frame transmitted / received inside the ICS, and an ICS user frame transmitted / received outside the ICS, and each frame includes a control unit and a data unit. As shown in FIG. 9, the network control unit, the network data unit, the user control unit, and the user data unit are used in ICS encapsulation or ICS decapsulation. That is, when the ICS user frame enters the ICS from the access control device, the ICS user frame becomes a data part of the ICS network frame, and a control unit (network control unit) of the ICS network frame is added (ICS encapsulation). The inside of the network control unit is divided into a basic unit and an extension unit. The basic part is used for, for example, a header specified by RFC791 or RFC1883, and the extension part is used for encryption or the like. If encryption or the like is not required at all, the extension unit is not used and need not be present.
[0023]
An area for storing a source address and a destination address is provided in the network control unit of the ICS frame. The format of the ICS frame includes a case where the address length is 32 bits and a case where the address length is 128 bits. When the address length is 32 bits, for example, a frame format specified by RFC791 shown in FIG. 152 is adopted. If the ICS network address is insufficient with 32 bits, for example, if 64 bits are used, the insufficient 32 bits (64 bits-32 bits) are written in the option part of the ICS network frame control unit according to the rules of RFC791, and the network address is written. Use with a length of 64 bits. Here, the above-mentioned address specific to the user is supplemented. Many users, for example, (10 × 2 24 ) From address (10 × 2 24 +2 24 -1) Considering a case where a private address (one of ICS user addresses) is provided in the section up to the address, the ICS network address is assigned in correspondence with the ICS user address. In the case of bits, the length of the ICS network address is insufficient at 32 bits, and requires, for example, 64 bits. In this case, as described above, the insufficient 32 bits are written in the option section of the ICS network frame control section, and the length of the network address is used as 64 bits.
[0024]
It will be described in the first embodiment that communication between the same users (intra-company communication) is possible using the private address. When the address length is 128 bits, the present invention is implemented by adopting, for example, a frame format defined by RFC1883 shown in FIG. The addresses stored in the transmission source address area and the destination address area in the network control unit are ICS network addresses, which are the originating ICS network address and the destination ICS network address, respectively. Further, the addresses stored in the source address area and the destination address area in the user control unit are ICS user addresses, which are respectively a sender ICS user address and a receiver ICS user address.
[0025]
When implementing the present invention, it is not always necessary to comply with the rules of RFC791 and RFC1883 as the format of the ICS frame, and the present invention can be implemented as long as the frame format uses an address of either 32 bits or 128 bits. In general, ICS receives an ICS user frame defined by RFC791 or RFC1883 of a communication protocol from a user. Other frame formats are converted into an ICS user frame format by a conversion unit (converter), and the ICS user frame is converted to an ICS user frame format. It can be handled in the network.
[0026]
Example-1 (Basic of ICS, intra-company communication and inter-company communication):
The first embodiment of the present invention will be described with reference to FIGS. 10 and 11 for basic communication for determining a transfer destination in an ICS from a recipient ICS user address based on management of a conversion table. In the figure, reference numerals 170-1, 170-2, 170-3, and 170-4 denote gateways provided inside the LANs 100-1, 100-22, 100-3, and 100-4, respectively. 170-1 to 170-4.
[0027]
First, a terminal connected to the LAN 100-1 of the company X having the unique address system ADX and having an address according to the address system ADX and an address connected to the LAN 100-2 of the same company X and complying with the address system ADX are transmitted. Communication with the terminal having the terminal will be described. That is, the communication between the terminal having the ICS user address “0012” on the LAN 100-1 and the terminal having the ICS user address “0034” on the LAN 100-2. This communication is a typical communication performed by terminals having an address set based on a unique address system (ADX in this example) within the same company via the ICS 100. Or intra-company communication). Next, communication between a terminal connected to the LAN 100-1 of the company X and having an address according to the address system ADX and a terminal connected to the LAN 100-3 of the company Y and having an address according to the address system ADY. Will be described. That is, the communication between the terminal having the ICS user address “0012” on the LAN 100-1 and the terminal having the ICS user address “1156” on the LAN 100-3. This communication is a typical terminal intercommunication performed by terminals having different address systems between different companies using an ICS address system that can be used in common with each other. This is called an inter-company communication service (or inter-company communication). Call.
[0028]
<< common preparation >>
In describing this example, the address format and the like are determined as follows, but the specific numerical values and formats shown here are all examples, and the present invention is not limited thereto. The ICS network address is represented by four digits, and both the sender ICS user address and the recipient ICS user address are represented by four digits. Then, of the sender ICS user address and the receiver ICS user address, an address whose upper two digits are not “00” is an inter-company communication address, and this inter-company communication address is a unique value inside the ICS 100. Of the sender ICS user address and the receiver ICS user address, the address whose upper two digits are “00” is defined as the intra-company communication address. The intra-company communication address is the same as the intra-company communication address of another company within the ICS 100. May overlap. The conversion table 113-1 provided in the access control device 110-1 includes a source ICS network address, a destination IC network address, a sender ICS user address, a recipient ICS user address, a request identification, a speed classification, and the like. In. The request identification registered in the conversion table 113-1 is represented by, for example, "1" for the intra-company communication service, "2" for the inter-company communication service, and "3" for the virtual leased line connection described in the other embodiments. The speed category includes the speed of the line required for communication from the ICS network address and the throughput (for example, the number of ICS frames transferred within a certain time).
[0029]
<< Preparation for intra-company communication >>
The user of the LAN 100-1 and the LAN 100-2 designates a terminal to the VAN operator so that intra-enterprise communication between the terminals connected to each LAN can communicate via the VAN-1 and VAN-3. Make an application. Then, in response to the application, the VAN operator adds the above-mentioned ICS network address, ICS user address, and request identification to the conversion table of the access control devices 110-1 and 110-5 connected to the LANs 100-1 and 100-2. And the like, and also writes and stores it in the ICS address management server 150-1.
[0030]
The setting items regarding VAN-1 are as follows. The ICS network address is determined from the ICS logical terminal of the access control device 110-1 to which the LAN 100-1 is connected. Here, the ICS network address of the logical terminal is “7711”. The intra-company communication address of one terminal connected to the LAN 100-1 to which the application was made is “0012”, and this is the sender ICS user address. The inter-company communication address used by the terminal having this address is "2212", and this is the sender ICS user address. Then, the ICS network address is determined from the ICS logical terminal of the access control device 110-5 connected to the LAN 100-2 to which the application has been made. Here, the ICS network address is “9922”, I do. Further, the ICS user address of one terminal connected to the LAN 100-2 is set to “0034”, which is set as the receiver ICS user address. The value “1” indicating the applied intra-company communication service is set as the request identification, and the above is registered in the conversion table 113-1.
[0031]
The setting items related to VAN-3 are as follows. The value required for the reverse communication (communication from the LAN 100-2 to the LAN 100-1) is set in the conversion table of the access control device 110-5 that connects the LAN 100-2 to which the application has been made. In other words, the reverse data is set for the originating ICS network address and the destination ICS network address, and at the same time, the reverse data is set for the sender ICS user address and the receiver ICS user address. It is assumed that the ICS network address of the LAN 100-2 is “9922” and is the originating ICS network address. "0034" is set as the sender ICS user address as the in-house ICS user address of the terminal connected to the LAN 100-2, and the ICS user address "0012" of the communication destination terminal is set as the receiver ICS user address. Further, the ICS network address “7711” of the LAN 100-1 is set as the destination ICS network address, the value of the request identification indicating the intra-company communication service is set to “1”, and this is set as the request identification. The above is written and registered in the conversion table of the access control device 110-5.
[0032]
<< Operation of intra-company communication >>
The terminal having the ICS user address “0012” sends out the ICS user frame P1. The sender ICS user address “0012” is set in the ICS user frame P1, and “0034” is set in the receiver ICS user address.
[0033]
Next, a description will be given with reference to the flowchart of FIG.
[0034]
The ICS user frame P1 is transferred to the access control device 110-1 via the user logical communication line 180-1. The access control device 110-1 converts the conversion table 113-1 from the originating ICS network address “7711” of the LAN 100-1 (steps S100 and S101) and the recipient ICS user address “0034” of the received ICS user frame. With reference to the request identification value “1”, it is known that this communication is an intra-company communication (step S102). An incoming ICS network address "9922" corresponding to the recipient ICS user address "0034" is obtained (step S103), and then the ICS is encapsulated (step S106). FIG. 12 shows a flowchart of the above procedure, and the intra-company communication is the flow (1) therein. The sender ICS user address may be used, for example, for specifying the source of the ICS frame.
[0035]
The access control device 110-1 forms an ICS network frame P2 by ICS encapsulation and transmits it to the relay device 120-1. Since the uniqueness of the ICS network address of the network control unit is guaranteed inside the ICS, it does not collide with other ICS frames. The ICS network frame P2 passes through the relay devices 120-1 and 120-2 based on the destination ICS network address, and reaches the access control device 110-5 of the VAN-3. The access control device 110-5 removes the network control unit from the ICS network frame P4, decapsulates the ICS, reproduces the same ICS user frame P5 as the ICS user frame P1 from the network data unit of the ICS frame, and transfers it to the LAN 100-2. . The ICS user frame is routed in the LAN 100-2 and transferred to the terminal having the ICS user address “0034”.
[0036]
<< Preparation for inter-company communication >>
As an example of the inter-enterprise communication service, a terminal having an ICS user address “0012” connected to the LAN 100-1 according to the address system ADX and a terminal having an ICS user address “1156” connected to the LAN 100-3 according to the address system ADY The communication between and will be described. The users of the LANs 100-1 and 100-3 designate terminals to the VANs connected so that communication can be performed via the VAN-1 and VAN-2, and apply to the VAN operator. The VAN operator sets necessary items in the conversion tables of the access control devices connected to the LANs 100-1 and 100-3 according to the application.
[0037]
The setting items regarding VAN-1 are as follows. The ICS network address of the LAN 100-1 is “7711”, the intra-company communication address of one terminal connected to the LAN 100-1 to which the application has been made is “0012”, and this is the sender ICS user address. The inter-company communication address assigned to the terminal of this ICS user address is “2212”, and this is the sender ICS user address (between companies). The ICS network address of the access control device 110-4 to which the ICS network address of the LAN 100-3 to which the application has been applied is determined from the ICS logical terminal of the access control device 110-4. Further, the ICS user address of one terminal connected to the LAN 100-3 is set to "1156", and this is set as the receiver ICS user address. Further, the value "2" indicating the inter-company communication service for which the application has been made is set as the request identification, and the above is registered in the conversion table 113-1.
[0038]
The setting items related to VAN-2 are as follows. As a conversion table of the access control device 110-4 to which the LAN 100-3 is connected, a temporary conversion table 114-2 that holds data in the opposite direction for a certain period, for example, 24 hours, is set. That is, regarding the ICS network address "8822" to which the LAN 100-3 using the communication service between companies is connected, the originating ICS network address, the sender ICS user address, the recipient ICS user address, the terminating ICS network address, the request identification, etc. Is provided in the access control device 110-4. However, the timing of setting the temporary conversion table 114-2 will be described later. In the above other embodiment, the temporary conversion table 114-2 is not set.
[0039]
<< Operation of inter-company communication >>
The terminal having the ICS user address “0012” sends out the ICS user frame F1 in which the sender ICS user address is set to “0012” and the receiver ICS user address is set to “1156”. The ICS user frame F1 is transferred to the access control device 110-1 via the user logical communication line 180-1.
[0040]
The access control device 110-1 refers to the conversion table 113-1 using the originating ICS network address “7711” of the LAN 100-1 (steps S100 and S101) and the recipient ICS user address “1156”, and identifies the request. Is "2", that is, an inter-company communication service (step S102). Next, it is determined that the incoming ICS network address corresponding to the receiver ICS user address "1156" is "8822" (step S104), and the sender ICS user address "0012" is changed to the inter-company communication address "2212". Conversion is performed (step S105). The access control device 110-1 adds a network control unit as a source ICS network address “7711”, a sender ICS user address “2212”, a receiver ICS user address “1156”, and a destination ICS network address “8822”. The ICS is encapsulated and transmitted as an ICS network frame F2 to the relay device 120-1 (step S106). The above procedure corresponds to the flow (2) in the flowchart of FIG.
[0041]
In the inter-company communication, when the sender ICS user address in the ICS user frame F1 is the inter-company communication address “2212”, the sender and the receiver perform inter-company communication using the inter-company communication address ( Steps S102 and S104). In this case, the access control device 110-1 does not execute the process of converting the sender ICS user address “2212” into the inter-company communication address “2212”, and thus does not execute it. The above procedure is (3) in the flowchart of FIG. The sender ICS user address may be used, for example, to specify the source of the ICS frame.
[0042]
The relay device 120-1 transmits the ICS network frame to the VAN via the relay device 120-2 in the VAN-1, the inter-VAN gateway 130, and the relay device 120-3 in the VAN-2 based on the incoming ICS network address. -2 to the access control device 110-4. Next, a description will be given with reference to the flowchart of FIG. The access control device 110-4 receives the ICS network frame (step S110), creates an ICS user frame F5 from the network data part (step S111: ICS decapsulation), and transmits the ICS logical terminal to be transmitted from the incoming ICS network address. Is determined (step S112 (1)) and transferred to the LAN 100-3 (step S113). At the same time, the relationship among the originating ICS network address “8822”, the sender ICS user address “1156”, the recipient ICS user address “2212”, and the terminating ICS network address “7711” is determined inside the access control device 110-4. If not registered in the conversion table, these four addresses are set in the temporary conversion table 114-2 with the request identification "2", that is, the designation of inter-company communication (step S112 (2)). The setting content of the temporary conversion table 114-2 is updated by performing processing such as deleting it when there is no usage for 24 hours, for example. The ICS user frame is routed through the LAN 100-3 and transferred to the terminal having the ICS user address “1156”. When the column of the sender ICS user address in the conversion table 114-2 is divided into “intra-company” and “inter-company” as in the conversion table 113-1, for example, the sender ICS user address (intra-company) Is “0023” and the value of the sender ICS user address (between companies) is “1159”, the destination address of the user control unit of the ICS user frame immediately after the ICS decapsulation is performed. When the ICS user frame whose address value is “1159” is processed in the column of “1159”, the process of rewriting the destination address value of the user control unit of this ICS user frame to “0023” is performed in the above-described step S112 (1). ). To summarize the effects of the above processing, the ICS user address “0023” for intra-company communication is used inside the LAN, but the ICS user address for inter-company communication is used for other companies outside the LAN. Can be claimed to be "1159". In the above other embodiment, the temporary change table 114-2 is not set. Further, in the above other embodiment, the conversion table 113-1 does not include the sender ICS user address (within the company) and the sender ICS user address (between the companies), and further has the flowchart (2) in FIG. 12, ie, step S105. Not included. In step S104, the sender ICS user address is not referred. An advantage of this embodiment is that when there are many sender ICS user addresses for one receiver ICS user address, the number of registrations in the conversion table can be reduced to only one receiver ICS user address.
[0043]
Example-2 (virtual leased line):
Referring to FIG. 14, the operation of the virtual leased line connection according to the present invention will be described. Here, the virtual leased line connection is a communication for fixedly transferring the ICS user frame to the incoming ICS network address registered in the conversion table, regardless of the ICS user address in the user control unit of the ICS user frame. It takes the form of one-to-one or one-to-N. Note that the components in FIG. 14 are almost the same as those in FIGS. 10 and 11 of the first embodiment, and the difference is the registered contents of the conversion table. In the conversion table of the access control device, the incoming ICS network address is fixedly determined from the outgoing ICS network address. Therefore, the sender ICS user address (within a company), the sender ICS user address (between companies), and the receiver ICS user The address is not registered or is ignored even if it is registered.
[0044]
Between company X's LAN 200-1 connected to access control device 210-1 and company X's LAN 200-2 connected to access control device 210-5, using company X using a virtual leased line connection. The case where the communication is performed by using is described.
[0045]
<< Preparation >>
The user applies for a virtual private line connection to the VAN operator. The VAN operator determines the ICS network address “7711” of the ICS logical terminal at the connection point between the access control device 210-1 that connects the LAN 200-1 of the company X and the user logical communication line 240-1. The ICS network address “9922” of the ICS logical terminal at the connection point between the access control device 210-5 for connecting the LAN 200-2 and the user logical communication line 240-2 is determined. Next, the VAN operator sets the outgoing ICS network address “7711”, the incoming ICS network address “9922” and the request type in the conversion table 213-1 of the access control device 210-1. FIG. 14 shows an example in which the request type “3” is a virtual private line connection. Similarly, the information of the originating ICS network address “9922”, the terminating ICS network address “7711”, and the request type are set in the conversion table of the access control device 210-5.
[0046]
<< Procedure >>
This will be described with reference to the flowchart of FIG.
[0047]
The LAN 200-1 of the company X sends the ICS user frame F10 to the ICS 200 through the user logical communication line 240-1. The access control device 210-1 receives the ICS user frame F10 from the ICS logical terminal of the ICS network address “7711” (steps S200, S201), and the value of the request identification of the transmission ICS network address “7711” in the conversion table 213-1. By referring to “3”, it is recognized that the connection is a virtual leased line connection (step S202), and the incoming ICS network address “9922” is read (step S203). Next, the access control device 210-1 adds a network control unit in which the incoming ICS network address is set to “9922” and the outgoing ICS network address is set to “7711” to the ICS user frame F10 to create the ICS network frame F11. (Step S204: ICS encapsulation) and sends it out to the relay device 220-1 (Step S205). The relay device 220-1 that has received the ICS network frame F11 determines a transmission destination based on the incoming ICS network address of the ICS network frame F11, and transmits the ICS network frame F12 to the relay device 220-2. The ICS network frame F12 is transferred to the access control device 210-5 via the relay device 220-4 in the VAN-3.
[0048]
The access control device 210-5 removes the network control unit from the ICS network frame F13 (ICS decapsulation) and transfers the ICS user frame F14 from the ICS logical terminal of the ICS network address “9922” to the user logical communication line 240-2. Send out. Then, the LAN 200-2 of the company X receives the ICS user frame F14. In the same manner as described above, data can be transmitted from the LAN 200-2 to the LAN 200-1, so that mutual communication is possible. In the above description, since it is clear that the sender and the receiver need not be the same company X, the LAN 200-1 of the other company Y is connected to the LAN 200-3 of the other company Y in the same manner. ICS user frames can be forwarded.
[0049]
In the above description, one-to-one communication has been described as an example, but one-to-N communication is also possible. For example, a plurality of incoming ICS network addresses may be set in the conversion table 213-1 of the access control device 210-1 in FIG. 14 as indicated by the outgoing ICS network address “7712”. In this example, two ICS network addresses “6611” and “8822” are set. Upon receiving the ICS user frame from the ICS logical terminal with the ICS network address of “7712”, the access control device 210-1 adds the first ICS network frame to which the network control unit in which the incoming ICS network address is set to “6611” is added. Then, a second ICS network frame having a network control unit in which the incoming ICS network address is set to "8822" is created, and these are sent to the relay device 220-1. As a result, one-to-two communication can be performed. Further, one-to-N communication is possible by transferring individual ICS network frames in the same manner as described above.
[0050]
Example-3 (ICS network server):
As shown in FIG. 16, the ICS network server 330 is composed of a processing device 331 and an ICS network database 332, and the data held in the ICS network database 332 is a question item, a type, an answer content, and a network address of another ICS network server. It consists of. The ICS network server 330 analyzes the data portion of the ICS frame received from the access control device 310-1, refers to the ICS network database 332 based on the data, and obtains the answer content corresponding to the question item (type “ At the time of “1”), the obtained response is transmitted to the access control device 310-1. Further, when the ICS network database 332 does not hold the answer content corresponding to the question item (type “2”), the ICS network server communication function is used to enter the question item based on the ICS network address of another ICS network server. The corresponding answer is asked to another ICS network server and acquired, and the answer to the obtained question is transmitted to the access control device 310-1.
[0051]
More specifically, the ICS user address “2000”, the ICS network address “7721”, and the request identification “4” of the ICS network server 330 are registered in the conversion table 313-1 as preparation items. Here, the request identification “4” indicates that the ICS user address “2000” is a number common to other users (called an ICS special number), such as a Japanese telephone number “119”. Next, the fact that the type for the question Q1 is “1” and the answer content is “A1” is written in the ICS network database 332, the type for the question Q2 is “2”, the answer content is blank, and the other ICS network server 340 Write the ICS network address “8844”.
[0052]
Next, the user with the ICS user address “0012” transmits the ICS user frame F20 (including the question Q1) directed to the ICS user address “2000” in the ICS network database 332, and the access control device 310-1 The ICS frame F20 is received from the ICS logical terminal of the unit 311-1, the ICS network address “7711” is obtained, and the ICS frame F20 is encapsulated in the ICS network server 320 by referring to the conversion table 313-1. ICS network frame sent. As shown in the flowchart of FIG. 17, the ICS network database 332 finds the answer A1 corresponding to the question Q1 included in the ICS frame F20 (Steps S300 and S301), and returns the answer A1 to the access control device 310-1. The access control device 310-1 transmits an ICS frame including the answer A1 to the ICS user address “0012”.
[0053]
The user of the ICS user address “0012” transmits the ICS frame F21 (including the question Q2) directed to the ICS user address “2000”, and the access control device 310-1 refers to the conversion table 313-1 and When the network address “7721” is obtained, an ICS frame in which the ICS frame F21 is encapsulated in the ICS is transmitted. The ICS network database 332 recognizes the type “2” corresponding to the question Q2 of the ICS frame F21 (step S300), knows that the ICS network database 332 itself does not hold the answer (A2), and Based on the ICS network address "8844" of the network server 340, information is exchanged with the ICS network server 340 using the ICS network communication function (step S302), and the answer "A2" corresponding to the question Q2 is obtained (step S303). , Is returned to the access control device 310-1. The access control device 310-1 transmits an ICS frame including the answer A2 to the ICS user address “0012”.
[0054]
Example-3A (when the ICS network server is connected to the relay device):
As shown in FIG. 16, the ICS network server 330 is connected to the access control device 310-1, but is not connected to the relay device 320-1. On the other hand, in the present embodiment, as shown in FIG. 18, the ICS network servers 340A-1 and 340A-2 are connected to the access control devices 310A-1 and 310A-2, respectively. Connected to device 320A-1. Each of the ICS network servers 340A-1, 340A-2, 340A-3 has a unique ICS network address inside the ICS 300A. The ICS network server 340A-3 communicates with the ICS network servers 340A-1 and 340A-2 connected to the access control device inside the same VAN-300A1 by using the ICS network communication function, and only these ICS network servers are used. Can collect and hold the unique information held by. Such an ICS network server is referred to as an ICS network server representing the VAN-300A1. As a result, the ICS network server 340A-1 communicates with the ICS network server 340A-3 representing the VAN-300A1, and obtains the unique information of the ICS network server 340A-2 connected to another access control device. can do. Also, the ICS network server 340A-3 representing the VAN-300A1 and the ICS network server 340A-6 representing the other VAN-300A2 communicate with each other by using the ICS network communication function, and hold unique information held by each. Can be replaced. The ICS network server connected to the access control device may collect information held by all ICS network servers inside the VAN, and may be used as an ICS network server representing the VAN.
[0055]
Example-4 (ICS address management server):
As shown in FIG. 19, the ICS address management server 430 is connected to the access control device 410-1 via the ICS network communication line 460, and has an ICS logical terminal in the line unit 411-1 of the access control device 410-1. It holds a correspondence table 432 between ICS network addresses and corresponding ICS user addresses. For example, it holds ICS network addresses “7711”, “7711”, “7712”, and “7713” corresponding to the ICS user addresses “2013”, “2014”, “1234”, and “4500”, respectively. At the same time, all information described in the conversion table and address-related information such as a record on VAN operation may be included. Further, the ICS address management server 430 holds ICS network addresses of a plurality of other ICS address management servers and ICS network addresses of a plurality of ICS name servers. Further, the ICS address management server communicates with the ICS name server described in the later-described embodiment-5 using the ICS network server communication function, and can obtain the ICS name corresponding to the ICS user address.
[0056]
The processing device 412-1 of the access control device 410-1 communicates with the ICS address management server 430 using the ICS network server communication function, presents the value of the ICS network address, and asks the corresponding ICS user address, Alternatively, the value of the ICS user address can be presented to tell the corresponding ICS network address. This will be described with reference to the flowchart in FIG. The ICS address management server 430 checks whether the ICS network address or the ICS user address queried from the access control device server 410-1 is registered in its own correspondence table 432 (step S400), and includes it in the correspondence table. If it is included, it answers (step S401), and if it is not included, it communicates with the other ICS address management server 440 using the ICS network server communication function to acquire the ICS user address or ICS network address (step S402). ), And returns the result to the access control device 410-1 of the question source (step S403). With this configuration, the access control device 410-1 can request the ICS address management server 430 to obtain the other address from one of the ICS network address and the ICS user address.
[0057]
Embodiment-4A (when the ICS address management server is connected to the relay device): As shown in FIG. 19, the ICS address management server 430 is connected to the access control device 410-1, but the relay device 420- 1 is not connected. In contrast, in the present embodiment, as shown in FIG. 21, the ICS address management server 450B-3 is connected to the relay device 420B-1, and the ICS address management server 450B-3 has a unique ICS network address inside the ICS 400B. I have. The ICS address management server 450B-3 communicates with the ICS address management servers 450B-1 and 450B-2 connected to the access control device inside the same VAN-400B1 using the ICS network server communication function, and The ICS network address, the ICS user address, and the ICS address related information held by the address management server can be collected and held. Such an ICS address management server is called an ICS address management server representing the VAN-400B1. As a result, the ICS address management server 450B-1 communicates with the ICS address management server 450B-3 representing the VAN-400B1, and can obtain ICS address related information of the ICS address management server 450B-2. The ICS address management server 450B-3 representing the VAN-400B1 and the ICS address management server 450B-6 representing the other VAN-400B2 communicate using the ICS network server communication function, and the Exchange address-related information. The ICS address management server connected to the access control device may collect information held by all ICS address management servers inside the VAN, and may be used as the ICS address management server representing the VAN.
[0058]
Example-5 (ICS name server):
The ICS user address has a drawback that it is difficult to remember because it is expressed by a 32-bit binary number or a 128-bit binary number, for example. Example-5. Note that the term “ICS domain name” is used instead of the “ICS name”. In this case, an ICS domain name server is used instead of the ICS name server.
[0059]
First, the ICS name will be described. As shown in FIG. 7, the ICS address expressed in a binary number is represented by, for example, a region management code, a country code, a VAN code, a VAN region code, a VAN access point code, and a user logical code. For example, it is represented by a region management code {country code} VAN code {VAN region code} VAN access point code} user logical code. The ICS name is, for example, an area management code that can be represented by a binary value as described above, such as AS (an element of the ICS name meaning Asia), JP (Japan), VAN # 1 (identifies one of VAN), DIS # 1 (identifies one of the VAN area codes constituting VAN # 1), ACS # 1 (identifies one of the VAN access point codes limited by DIS # 1), USR # 1 (identifies one of the user logical codes) ). The elements of the ICS name determined above are arranged in front of and behind the dot “.”, That is, “USR # 1.ACS # 1.DIS # 1.VAN # 1.JP.AS” is the ICS name. Is determined. In the case described above, the ICS name is, for example, USR # 1 divided into USR # 10 and COMP # 10, ACS # 1 divided into ACS # 11 and ACS # 12, and “USR # 10.COMP #” as a whole. 10. ACS # 11.ACS # 12.DIS # 1.VAN # 1.JP.AS ".
[0060]
An ICS name server which is a kind of the ICS network server will be described. As shown in FIG. 22, the ICS name server 550 includes a processing device 551 and an ICS name conversion table 552. The ICS name conversion table 552 includes, for example, the ICS name and the type (the existence of the ICS user address corresponding to the ICS name). Identification), an ICS user address, and the like. The type “2” indicates that the ICS network database 332 does not hold the ICS network address corresponding to the ICS name, and thus obtains the ICS network address corresponding to the ICS name from another ICS name server. Here, for example, another ICS name server that manages the ICS name “USR # 2.ACS # 2.DIS # 2.VAN # 2.JP.AS” is “DISR” excluding “USR # 2.ACS # 2”. # 2.VAN # 2.JP.AS ". The ICS name server 550 analyzes the ICS frame data portion received from the access control device 510-1, refers to the ICS name conversion table 552 based on this, acquires the ICS user address corresponding to the ICS name, and 510-1. Further, based on the ICS user dress, the corresponding ICS name is answered. If the corresponding ICS user address does not exist in the ICS name conversion table 552, a request is made to another ICS name server holding the ICS user address being queried using the ICS network server communication function. The obtained ICS user address is transmitted to the access control device 510-1.
[0061]
The terminal of the sender ICS user address “0012” connected to the LAN 500-1 is an ICS user address corresponding to “USR # 1.ACS # 1.DIS # 1.VAN # 1.JP.AS” of the ICS name 1. The method of acquiring the information will be described. Here, a case where the access control device 510-1 acquires data from the ICS name server 550 and a case where the access control device 510-1 acquires data from another ICS name server 560 will be described.
[0062]
First, as preparation items, the ICS user address “1000” of the ICS name server 550 and the ICS network address “7741” and the request identification “4” are registered in the conversion table 513-1 of the access control device 510-1. Here, the request type “4” indicates an ICS special number common to other users, such as a telephone number “119” for the ICS user address “1000”. The receiver ICS user address “2014” corresponding to the ICS name “USR # 1.ACS # 1.DIS # 1.VAN # 1.JP.AS” is registered in the ICS name conversion table 552 of the ICS name server 550. Then, the terminal user of the sender ICS user address “0012” of the LAN 500-1 transmits the ICS user frame F40 to the access control device 510-1, and the ICS name # 1 “USR # 1.ACS # 1.DIS # 1”. .VAN # 1.JP.AS "to the ICS user address. The processing unit 512-1 in the access control device 510-1 receives the ICS user frame F40 from the ICS logical terminal of the line unit 511-1, acquires the ICS network address “7711”, and then obtains the ICS user frame F40. Referring to the conversion table 513-1 based on the receiver ICS user address, if the corresponding request identification is "4" (connect to the ICS name server of the ICS special number), the ICS network address "7711" acquired by the above operation is obtained. ”, The ICS user frame F40 is encapsulated in the ICS, and an ICS network frame including the ICS name is transmitted to the ICS name server 550.
[0063]
As shown in the flowchart of FIG. 23, the ICS name server 550 analyzes the ICS name in the ICS frame received from the address control device 510-1 in the processing device 551, and refers to the ICS name conversion table 552 based on this. (Step S500). Then, if the ICS user address corresponding to the ICS name exists in the ICS name conversion table 552, it is acquired, and the ICS network frame F45 including the ICS user address “2014” is transmitted to the access control device 510-1. (Step S501). If the inquired ICS name does not exist in the ICS name conversion table 552, for example, the processing device 512-1 receives the ICS user frame F41, and the ICS name # 2 (that is, the ICS name # 2 described in the ICS user frame F41) If USR # 2.ACS # 2.DIS # 2.VAN # 2.JP.AS) is not described in the ICS name conversion table 552, the ICS name server 550 sends the ICS name (DIS # 2.VAN # 2. JP.AS), the ICS network address of another ICS name server is obtained from the ICS name conversion table 552, and information is exchanged with the ICS name server 560 by using the ICS network server communication function, so that the ICS inquired is obtained. An ICS user address “1130” corresponding to the name is acquired (step S502), and the acquisition is performed. Results and transmits to the access control unit 510-1 (step S503).
[0064]
The access control device 510-1 exchanges information with the ICS address management server 570 based on the recipient ICS user address described in the ICS network frame F45 received from the ICS name server 550, and It acquires the network address and the address-related information included in the correspondence table, and writes the obtained data including the ICS user address, the ICS network address, and the address-related information into the conversion table 513-1. The access control device 510-1 transmits the ICS user address “2014” (or “1130”) obtained from the ICS name server 550 to the terminal user having the sender ICS user address “0012” of the LAN 500-1. Here, the ICS user address “0012” is written in the ICS network frame F45. The terminal user having the sender ICS user address “0012” of the LAN 500-1 obtains the receiver ICS user address “2014” (or “1130”) obtained from the access control device 510-1.
[0065]
Example-5A (when the ICS name server is connected to the relay device):
In FIG. 22, the ICS name server 550 is connected to the access control device 510-1, but is not connected to the relay device 520-1. On the other hand, in the present embodiment, as shown in FIG. 24, the ICS name server 550C-3 is connected to the relay device 520C-1, and the ICS name server 550C-3 has a unique ICS network address inside the ICS 500C. The ICS name server 550C-3 uses the ICS network server communication function to communicate with the ICS name servers 550C-1 and 550C-2 connected to the access control devices 510C-1 and 510-C2 inside the same VAN-500C1. Thus, unique information held only by these ICS name servers can be collected and held. Such an ICS name server is called an ICS name server representing VAN-500C1. As a result, the ICS name server 550C-1 communicates with the ICS name server 550C-3 representing the VAN-500C1, and can obtain the unique information of the ICS name server 550C-2. Also, an ICS name server 550C-3 representing the VAN-500C1 and an ICS name server 550C-6 representing the other VAN-500C2 communicate using the ICS network server communication function, and each has unique information held therein. Can be replaced. The ICS name server connected to the access control device may collect information held by all ICS name servers inside the VAN, and may be used as an ICS name server representing the VAN.
[0066]
Example-6 (ICS name server):
In the embodiments -5 and -5A, the access control device 510-1 does not write the obtained data such as the ICS user address and the ICS network address into the conversion table 513-1, and first writes the obtained data into the temporary conversion table 514. Write to -1. In this case, the address data written in the temporary conversion table is deleted after 24 hours, for example.
[0067]
Example-7 (ICS name server):
In the embodiments -5 and -5A, the access control device 510-1 notifies the terminal having the ICS user address "0012" of the obtained ICS user address "2014" (or "1130") without calling the address management server 570. Perform service only.
[0068]
Example-8 (billing server):
The charging method includes a “network charging method” for counting and charging ICS user frames transmitted and received when performing communication, and an “information charging method” for counting and charging information inside the transmitted and received ICS user frames. A "flat-rate billing method" in which a fixed charge is set for a period during which registration of an ICS user address or the like in the conversion table of the access control device is continued, for example, on a monthly basis without charging the transmitted and received ICS user frames. There are three methods. Here, in the information charging method, counting is performed by designating an identifier indicating information charging in the user control unit of the ICS user frame, and charging is performed. In both the network charging method and the information charging method, the case where the caller bears the communication is referred to as “calling billing”, and the case where the receiver bears the charge is referred to as “incoming billing”. The network charging method and the information charging method are collectively referred to as a "metered charging method".
[0069]
<< Configuration >>
A charging method in the ICS network of the present invention will be described with reference to FIGS.
[0070]
The setting information of the charging method is held in a conversion table 813-1 in the access control device 810-1 and a flat-rate charge definition table 843 in the charging server 840, and the conversion table 813-1 determines whether to perform network charging or not. Is set, and a set value of whether to use a pay-per-use system (separate between outgoing charging and incoming charging) or a flat-rate charging system (separate outgoing charging and incoming charging) is held. . Hereinafter, description will be made with reference to the flowchart of FIG. Upon receiving the ICS user frame F50 (step S800), the access control device 810-1 receives the ICS user address included in the ICS user frame and, based on the ICS user address contained in the ICS user frame, stores the ICS user frame F50 in the conversion table 813-1. Is read to check the billing conditions (step S801). If the read type indicates the pay-as-you-go billing method, billing information is generated, and the billing information is used as a billing information frame F51 as a billing server 840, which is one of the ICS network servers. (Step S810), if the read type is a value that does not indicate the metered billing method, no billing information is generated, and the billing information is not transferred to the billing server 840 as the billing information frame F51 (step S820). .
[0071]
The charging server 840 receives the charging information frame F51 sent from each access control device, and stores the charging information included in the charging information frame. The charging server 840 includes a charging processing device 841 and a charging information database 842. The charging processing device 841 receives the charging information frame F51 sent from the access control device 810-1, and includes the charging information included in the charging information frame F51. Is analyzed and stored in the charging information database 842. The charging information database 842 stores the charging information as a database using the ICS network address and the ICS user address as identifiers. In the case of the pay-as-you-go billing method, the billing information database 842 stores information by a count indicating the pay-as-you-go rate, and an upper limit can be set for the count. When the count exceeds the set upper limit, the billing server 840 is used. Notifies the access control device 810-1 that the count has exceeded the upper limit, and stops the communication of the user in the access control device 810-1 that has received the notification. The billing server 840 can pass the stored billing information to another VAN or user using the ICS network server communication function.
[0072]
(1) Example of outgoing billing communication using network billing based on metered billing:
The case where the company X and the company Y perform communication between the companies using the ICS 800 of the present invention will be described. In this case, the charging method in the communication between the LAN 800-1 and the LAN 800-3 is a case where the network charging is performed, the communication fee on the transmitting side is borne by the LAN 800-1, and the information charging is not performed.
[0073]
<< Preparations for communication >>
The LAN 800-1 and the LAN 800-3 are connected to the respective access control devices 810-1 and 810-4.
[0074]
<< Preparation for billing >>
The accounting conditions of the LANs 800-1 and 800-3 for performing communication are registered in the conversion table 813-1. As the registration in the conversion table 813-1, charging conditions are set based on the originating ICS network address, the sender ICS user address, the terminating ICS network address, and the recipient ICS user address. “1” is set as a value for outgoing charging in network charging. Also, “1” is set as the charging unit price. Since information charging is not performed, “0” indicating non-charging is set as the charging condition in the information charging condition of the conversion table 813-1. The conversion table for the access control device 810-4 accommodating the LAN 800-3 includes a flat-rate charging method in order to prevent the access control device 810-4 from performing a charging process because the fee burden is the LAN 800-1. Is set to "0".
[0075]
<< Description of billing operation >>
The processing device 812-1 in the access control device 810-1 sends the ICS user frame F50 transmitted by the terminal having the ICS network address “0012” connected to the LAN 800-1 (steps S800 and S801). A charging condition field is specified from the sender ICS user address and the receiver ICS user address (step S810), and the charging condition is referenced from the fields to specify a charging method for network charging. In this case, since the set value “1” which is the setting of the outgoing billing in the network billing is set, the billing unit is referred to (step S811) and billing information is generated (for example, the billing unit “1” is set). The charge information is generated as one-time charge information (step S812), and the charge information is transferred to the charge server 840 as a charge information frame F51 (step S813). In the charging processing device 841 of the charging server 840, the network charging counter of the charging information database 842 is added according to the charging information in the charging information frame F51 received from the access control device 810-1 (step S814). If the conditions for charging are not any of the charging examples described later, the charging described here is performed.
[0076]
(2) Example of outgoing billing communication using the flat-rate billing method:
The case where the company X performs communication within the company X using the ICS 800 of the present invention will be described. In this case, charging for communication between the LAN 800-1 and the LAN 800-2 is a flat-rate charging method, and the communication fee on the transmitting side is borne by the LAN 800-1.
[0077]
<< Preparations for communication >>
The LAN 800-1 and the LAN 800-2 are connected to the respective access control devices 810-1 and 810-5.
[0078]
<< Preparation for billing >>
The accounting conditions of the LAN 800-1 and the LAN 800-2 for performing communication are registered in the conversion table 813-1. As the registration in the conversion table 813-1, charging conditions are set based on the originating ICS network address, the sender ICS user address, the terminating ICS network address, and the recipient ICS user address. “0” is set as a value for the fixed-rate billing method, and “1” indicating transmission billing is set as the charge burden in the flat-rate charge definition table 843 to indicate the charge burden. Since charging for information is not performed, “0” indicating non-charging is set as the charging condition in the information charging condition of the conversion table 813-1. In the conversion table for the access control device 810-5 accommodating the LAN 800-2, "0" indicating the flat-rate charging method is set.
[0079]
<< Description of billing operation >>
The ICS user frame transmitted by the terminal having the ICS network address “0012” connected to the LAN 800-1 is transmitted by the processing device 812-1 in the access control device 810-1 (steps S800 and S801). A charging condition field is specified from the recipient ICS user address and the recipient ICS user address (step S810), and the charging condition is referenced from the fields to specify a charging method. Since the set value in this case is “0” indicating the flat-rate billing method, billing processing such as generation of billing information is not performed (step S820). The process of charging a fee is performed with reference to the flat-rate fee definition table 843. That is, since “0” indicating the outgoing billing is set in the fixed-rate billing definition table 843, the bill is charged to the LAN 800-1.
[0080]
(3) Example of charge-incoming communication using network billing based on the pay-per-use method:
The case where the company X and the company Y perform communication between the companies will be described. In this case, the charging method in the communication between the LAN 800-1 and the LAN 800-3 is a case where the network charging is a pay-per-use method, the communication fee on the receiving side is borne by the LAN 800-3, and the information charging is not performed.
[0081]
<< Preparations for communication >>
The LAN 800-1 and the LAN 800-3 are connected to the respective access control devices 810-1 and 810-4.
[0082]
<< Preparation for billing >>
The accounting conditions of the LAN 800-1 and the LAN 800-3 for performing communication are registered in the conversion table 813-1. As the registration in the conversion table 813-1, charging conditions are set based on the originating ICS network address, the sender ICS user address, the terminating ICS network address, and the recipient ICS user address. "2" is set as the value for the incoming charging in the network charging, and "1" is set as the charging unit price. Since information billing is not performed, “0” indicating non-billing is set as the billing condition in the information billing condition of the conversion table 813-1. In the conversion table for the access control device 810-4 accommodating the LAN 800-3, "2" is set as a value for the network billing to be called-party billing by the pay-as-you-go billing method because the fee burden is the LAN 800-3. .
[0083]
<< Explanation of charge implementation >>
The ICS user frame transmitted by the terminal having the ICS network address "0012" connected to the LAN 800-1 is transmitted by the processing device 812-1 in the access control device 810-1 (steps S800 and S801). A charging condition field is specified from the recipient ICS user address and the recipient ICS user address (step S810), and the charging condition is referenced from the fields to specify a charging method for network charging. In this case, since the set value is “2” indicating the terminating billing in the network billing, the billing process is interrupted in the access control device 810-1 in which the LAN 800-1 is accommodated (step S820). The access control device 810-4, in which the LAN 800-3 is accommodated, refers to the conversion table when receiving the ICS frame. In this case, since “2” is set as the network billing and the terminating billing in the pay-as-you-go billing method, billing information is generated (for example, billing unit price “1” is generated as two billing information) and billed. The information is transmitted to the accounting server 840 as an information frame. The accounting processing device 841 of the accounting server 840 adds the network accounting counter of the LAN 800-3 of the accounting information database 842 according to the accounting information of the accounting information frame received from the access control device 810-4.
[0084]
(4) Incoming call communication example of flat-rate billing method:
The case where the company X performs communication within the company X will be described. In this case, the charging method for the communication between the LAN 800-1 and the LAN 800-2 is a case where the network charging is a flat-rate charging method, all charges are borne by the LAN 800-2 on the receiving side, and no information charging is performed. is there.
[0085]
<< Preparations for communication >>
The LAN 800-1 and the LAN 800-2 are connected to the respective access control devices 810-1 and 810-5.
[0086]
<< Preparation for billing >>
The accounting conditions of the LAN 800-1 and the LAN 800-2 for performing communication are registered in the conversion table 813-1. As the registration in the conversion table 813-1, charging conditions are set based on the originating ICS network address, the sender ICS user address, the terminating ICS network address, and the recipient ICS user address. “0” is set as a value indicating the flat-rate billing method, and “2” of incoming billing is set as the fee burden in the flat-rate fee definition table 843 to indicate the billing burden. Since charging for information is not performed, “0” indicating non-charging is set as the charging condition in the information charging condition of the conversion table 813-1. In the conversion table for the access control device 810-5 accommodating the LAN 800-2, "0" indicating the flat-rate charging method is set.
[0087]
<< Description of billing operation >>
The ICS user frame transmitted by the terminal having the ICS network address “0012” connected to the LAN 800-1 is transmitted by the processing device 812-1 in the access control device 810-1 (steps S800 and S801). A charging condition field is specified from the recipient ICS user address and the recipient ICS user address (step S810), and the charging condition is referenced from the fields to specify a charging method. In this case, since “0” indicating the flat-rate billing method is set, billing processing such as billing information generation is not performed (step S820). The process of charging a fee is performed with reference to the flat-rate fee definition table 843. That is, since "2" indicating the terminating charge is set in the fixed-rate charge definition table 843, the charge is charged to the LAN 800-2.
[0088]
(5) Example of outgoing billing communication by information billing of metered billing method:
The case where the company X communicates with the company Y will be described. The accounting method in the communication between the LAN 800-1 and the LAN 800-3 is a case where information accounting is performed without charging the network. The charge is for the case where the sender is the LAN 800-1.
[0089]
<< Preparations for communication >>
The LAN 800-1 and the LAN 800-3 are connected to the respective access control devices 810-1 and 810-4.
[0090]
<< Preparation for billing >>
As the charging condition in the network charging condition, “0” indicating non-charging is set in the conversion table 813-1. Since the charging itself is not performed, the charging unit price is not set. The information billing condition is set to “1” indicating caller billing by metered billing, and the billing unit price is set to “2”.
[0091]
<< Description of billing operation >>
The ICS user frame transmitted by the terminal having the ICS network address “0012” connected to the LAN 800-1 is transmitted by the processing device 812-1 in the access control device 810-1 (steps S800 and S801). The accounting condition field is specified from the recipient ICS user address and the recipient ICS user address (step S810). In order to specify a charging condition for network communication from the field, the charging condition is referred to. In this case, since "0" indicating non-charging is set, the charging process for the network is not performed (step S820). Next, in order to specify a charging condition relating to information charging, the charging condition of the information charging condition is referred to. In this case, since "1" indicating the pay-as-you-go billing of the sender is set, the pay-as-you-go billing is performed. In addition, the charge unit price indicating the weight of the metered charge is referred to. In this case, the set value of the charge unit price is “2”. Next, billing information for each ICS user frame is generated based on the obtained information (for example, billing unit price “2” is generated as two billing information), and the billing information is used as a billing information frame F51 as a billing server. 840. The billing processor 841 in the billing server 840 that has received the billing information stores the billing information in the billing information database 842 based on the originating ICS network address, sender ICS user address, terminating ICS network address, and receiver ICS user address from the billing information frame F51. The information storage field is specified, and the network charging counter there is added according to the charging information of the charging information frame F51.
[0092]
(6) Example of charge-incoming communication using information billing based on the metered billing method:
The case where the company X communicates with the company Y will be described. The billing method in the communication between the LAN 800-1 and the LAN 800-3 indicates a case where information billing is performed without network billing. The charge is applied to the case where the destination is the LAN 800-3.
[0093]
<< Preparations for communication >>
The LAN 800-1 and the LAN 800-3 are connected to the respective access control devices 810-1 and 810-4.
[0094]
<< Preparation for billing >>
As the charging condition in the network charging condition, “0” indicating non-charging is set in the conversion table 813-1. No billing itself is performed, so no billing unit price is set. As information billing conditions, “2” indicating payee billing by pay-as-you-go billing is set, and the billing unit price is set to “2”.
[0095]
<< Description of billing operation >>
The ICS user frame transmitted by the terminal having the ICS network address “0012” connected to the LAN 800-1 is transmitted by the processing device 812-1 in the access control device 810-1 (steps S800 and S801). The accounting condition field is specified from the recipient ICS user address and the recipient ICS user address (step S810). In order to specify a charging condition for network communication from the field, the charging condition is referred to. In this case, since "0" indicating non-charging is set, the charging process for the network is not performed (step S820). Next, the charging condition of the information charging condition is referred to in order to specify the charging condition relating to the information charging. In this case, since "2" indicating the pay-per-use charge of the called party is set, the usage-based charging is performed. . In addition, reference is made to a charging unit price indicating the weight of the pay-as-you-go charging. In this case, “2” is set. Next, billing information for each ICS user frame is generated based on the obtained information (for example, billing unit price “2” is generated as two billing information), and the billing information is used as a billing information frame F51 as a billing server. 840. The billing processor 841 in the billing server 840 that has received the billing information stores the billing information in the billing information database 842 based on the originating ICS network address, sender ICS user address, terminating ICS network address, and receiver ICS user address from the billing information frame F51. The information storage field is specified, and the network charging counter there is added according to the charging information of the charging information frame.
[0096]
(7) An example in which the billing conditions are not registered in the conversion table in advance in the outgoing billing communication by the information billing of the metered billing method:
The case where the company X communicates with the company Y will be described. The billing conditions for the communication between the LAN 800-1 and the LAN 800-4 are the same as those described above. In this case, the value that defines the billing condition is a conversion table 813- of the access control 810-1 to which the LAN 800-1 is connected. 1 is not registered.
[0097]
<< Preparations for communication >>
The LAN 800-1 and the LAN 800-4 are connected to the respective access control devices 810-1 and 810-2.
[0098]
<< Preparation for billing >>
In this case, since there is no charging condition registered in the conversion table 813-1, there is no need for advance preparation in the access control device 810-1 that accommodates the LAN 800-1. In the conversion table of the access control device 810-2 accommodating the LAN 800-4, a charging condition when the LAN 800-4 receives a call is set. As the charging condition in the network charging condition, “0” indicating non-charging is set in the conversion table. Since the charging itself is not performed, the charging unit price is not set. As the information billing condition, “3” indicating caller billing by pay-as-you-go billing is set, and the billing unit price is set to “1”.
[0099]
<< Description of billing operation >>
The processing device 812-1 in the access control device 810-1 sends the ICS user frame transmitted by the terminal having the ICS network address “0012” connected to the LAN 800-1 (step S800). An attempt is made to specify a charging condition field using the sender ICS user address and the receiver ICS user address in the frame (step S801). An inquiry is made to the access control device 810-4 accommodating the called user based on the receiver ICS user address of the receiver (step S802). The access control device 810-4 refers to the conversion table in the access control device 810-4 for the charging condition of the corresponding called user, and returns the charging condition to the access control device 810-1. The charging condition acquired by the access control device 810-1 from the access control device 810-4 is registered in the temporary conversion table 814-1 (step S803). After that, the processing device 812-1 refers to the charging condition in order to identify the charging condition for network communication from the charging condition (step S810). In this case, since "0" indicating that the network billing is non-billing is set, the billing process for the network is not performed (step S820).
[0100]
Next, in order to specify a charging condition relating to information charging, the charging condition of the information charging condition is referred to. In this case, since "1" indicating the pay-as-you-go billing of the caller is set, the pay-as-you-go billing is performed. In addition, a reference is made to the charging unit price indicating the weighting of the pay-as-you-go charging. In this case, the set value of the charging unit price is “1”, and the weight of the charging is known. Based on the obtained information, billing information for each ICS user frame is generated (for example, billing unit price “1” is generated as one billing information), and the billing information is transferred to billing server 840 as billing information frame F51. I do. The billing processing device 841 in the billing server 840 that has received the billing information specifies the information storage field of the billing information database 842 from the billing information frame F51 based on the originating ICS network address and the receiver ICS user address, and charges the information there. The counter is incremented according to the billing information in the billing information frame F51.
[0101]
Example-9 (ICS frame database server):
FIGS. 28 and 29 show an example of the ICS 900 including ICS frame database servers 950 and 960 which are one of the ICS network servers. The ICS frame database servers 950 and 960 are terminals that use the ICS 900 (hereinafter referred to as “ICS usage server”). Based on the request timing of the "terminal"), the data is stored, or the stored data is extracted and sent to the request source. The ICS frame database servers 950 and 960 include processing units 951 and 961, storage information management tables 952 and 962, and BOXes 953 and 963, respectively. The processing devices 951 and 961 receive the ICS user frame from the ICS using terminal, refer to the use request of the ICS frame database server explicitly indicated by the ICS using terminal, and issue a storage instruction of the ICS user frame to the storage information management table 952 and 962, and instructs the boxes 953 and 963 to store information. The storage information management tables 952 and 962 receive items to be managed, such as a communication partner address and an index number of the stored information, for each of the ICS use terminals accommodated in response to instructions from the processing devices 951 and 961. The BOXes 953 and 963 receive the instructions of the processing devices 951 and 961, and store a management number, user information, and the like of information stored for each ICS using terminal to be accommodated. Hereinafter, preparation items for using the ICS frame database servers 950 and 960 and communication examples thereof will be described.
<< preparation items >>
The VAN-1 operator preliminarily stores information about the user (this book) in the storage information management table 952 and the BOX 953 in order to enable information storage of the terminal having the ICS user address “0012” connected to the LAN 900-1 of the company X. In the example, the ICS user address “0012” is registered. Similarly, the VAN-3 operator also stores in advance the storage information management table 962 and the BOX 963 in order to enable information storage of the terminal having the ICS user address “0034” connected to the LAN 900-2 of the company X. Information about the user (such as the ICS user address “0034” in this example) is registered. The ICS user transmits an ICS user frame F60 as shown in FIG. The ICS user frame F60 includes, in the user control unit, a use request identifier (an identifier explicitly indicating that the ICS frame database server is used) and an information operation identifier (in the ICS frame database server, (An identifier that explicitly indicates the operation of the stored information). In this embodiment, the user implements the ICS frame database server use request by adding the use request identifier and the information operation identifier to the user control unit of the ICS user frame F60. A use request identifier and an information operation identifier can be added to the section.
[0102]
<< Example of communication >>
(1) Communication example-1 (operation of ICS frame database server on transmitting side):
The terminal having the ICS user address “0012” connected to the LAN 900-1 of the company X transmits the communication using the ICS frame database server to the terminal having the ICS user address “0034” connected to the LAN 900-2 of the company X. carry out. FIG. 31 is a flowchart showing the operation.
[0103]
The originator terminal is a user control unit that uses a ICS frame database server 950 to provide a use request identifier (calling side stored user management number: a code arbitrarily assigned by a user using the ICS, and information in which the ICS user is stored. ICS user frame F60 to which the information operation identifier (scheduled transfer time, information storage, information transfer, information deletion, information end, etc.) is added to the ICS 900. The received access control device 910-1 (step S900) refers to the use request identifier of the ICS user frame F60 in the processing device 912-1 (step S901), and the number of the use request identifier set by the caller terminal exists. If so, the ICS user frame F60 is transferred to the processing device 951. The processing device 951 that has received the ICS user frame F60 refers to the use request identifier and the information operation identifier (Step S910), and performs the operation indicated by the information operation identifier.
[0104]
When the information storage is indicated, the processing device 951 receives the use request identifier (calling side storage user management number) and the information operation identifier (information storage) of the ICS user frame F60 transmitted from the caller terminal. Then, the receiver ICS user address and the use request identifier are stored in the storage information management table 952 in association with the sender ICS user address of the corresponding frame, and the ICS user frame is stored in the BOX 953 (step S911). Since the ICS user frame to be stored is divided into a plurality of ICS user frames and transmitted from the sender, this operation is performed according to the information operation identifier (end of information) indicated in the ICS user frame F60. The process is executed until the last frame is indicated (step S912).
[0105]
If the scheduled transfer time is indicated (step S913), the processing device 951 sends the ICS user frame F60 sent from the caller terminal a use request identifier (calling side stored user management number) and an information operation identifier (scheduled transfer time). ), The designated time is stored in the storage information management table 952 (step S914), and the processing device 951 constantly monitors the scheduled transfer time. The stored information is transferred to the recipient terminal (step S915).
[0106]
When the information transfer is indicated, the processing device 951 receives the use request identifier (calling side storage user management number) and the information operation identifier (transfer request) of the ICS user frame F60 transmitted from the caller terminal. , Transmits the information (ICS user frame) stored in the BOX 953 to the receiver terminal (step S916). When the information erasure is indicated, the processing device 951 receives the use request identifier and the information operation identifier (information erasure) of the ICS user frame F60 sent from the originator terminal, and thereby stores the stored information management table 952. Then, the stored information is deleted from the BOX 953 (step S917).
[0107]
(2) Communication example-2 (operation of ICS frame database server on receiving side):
The terminal having the ICS user address “0034” connected to the company 900 LAN 900-2 uses the information from the terminal having the ICS user address “0012” connected to the company X LAN 900-1 by using the user BOX. To receive. FIG. 32 is a flowchart showing the operation.
[0108]
The caller terminal stores a use request identifier (received side storage user management number: a code arbitrarily assigned by a user who uses the ICS) in the user control unit, and stores the ICS user in the user control unit. ICS user frame F60 to which the information operation identifier is added, and sends the ICS user frame F60 to the ICS 900. The corresponding ICS user frame F60 is transferred in the ICS 900 to the access control device 910-5 accommodating the receiver terminal (step S920), and the processing device 912-5 refers to the use request identifier of the ICS user frame F60 ( In step S921, if the number of the use request identifier set by the caller terminal exists, the ICS user frame F60 is transferred to the processing device 961.
[0109]
The processing device 961 that has received the ICS user frame F60 checks the information operation identifier (information storage, information transfer, information deletion, information end) of the ICS user frame F60 (step S930). The use request identifier is stored in the storage information management table 962 in association with the recipient ICS user address and the recipient ICS user address, and the ICS user frame is stored in the BOX 963 (step S931). Since the ICS user frame to be stored is divided into a plurality of ICS user frames and transmitted from the sender, this operation is performed according to the information operation identifier (end of information) indicated in the ICS user frame F60. The process is executed until the last frame is indicated (step S932). The processing device 962 attaches the destination side storage user management number to the ICS frame database server 960 at the timing agreed with the receiver terminal in advance (for example, at 12:00), stating that the information addressed to the receiver terminal exists in the ICS frame database server 960. Is notified (step S933). The receiver terminal having received the notification transmits the ICS user frame F60 in which the use request identifier and the information operation identifier (information transfer) are set to the access control device 910-5, and the ICS frame database server 960 stores the ICS user frame F60 in the BOX 963. The user information is transmitted to the receiver terminal (step S936), and the receiver terminal receives the information (ICS user frame) stored in the ICS frame database server 960. When the processing device 961 receives the frame indicating the use request identifier and the information operation identifier (information deletion) of the ICS user frame F60 from the receiver terminal, it deletes the information from the storage information management table 962 and the BOX 963 (step S937).
[0110]
(3) Communication example-3 (when the receiving side cannot temporarily receive):
When a terminal having the ICS user address “0012” connected to the LAN 900-1 of the company X communicates with a terminal having the ICS user address “0034” connected to the LAN 900-2 of the company X, the receiver terminal Alternatively, even in a situation where the connection to the LAN 900-2 of the company X cannot be temporarily established, the information addressed to the receiver terminal is temporarily stored in the ICS frame database server 960, and communication is performed in a state where connection is possible. The operation will be described with reference to the flowchart in FIG.
[0111]
The sender terminal adds an information operation identifier (stored once) to the ICS frame database server 960 once to store information even when communication with the receiver terminal is impossible, to the user control unit. The ICS user frame F60 is sent to the ICS 900. The corresponding ICS user frame F60 is transferred within the ICS 900 to the access control device 910-5 accommodating the receiver terminal, and the access control device 910-5 receives the ICS user frame F60 (step S940), and the processing device 912- 5 checks the existence of a use request identifier inside the ICS user frame F60 (step S941), refers to the information operation identifier (temporarily stored) of the ICS user frame F60 (step S942), and if there is a storage request once, the receiving side It is determined whether the terminal is in a communicable state. If possible, the corresponding ICS user frame F60 is transmitted to the receiving terminal (step S950). If not, the corresponding ICS user frame F60 is transmitted to the ICS frame database server. 960 to the processing device 961, and then the processing device 961 Sender ICS address corresponding ICS user frame F60, and stores recipient ICS address and usage request identifier in the storage information management table 962 stores the ICS user frame to BOX963 (step S951).
[0112]
Since the ICS user frame to be stored is divided into a plurality of ICS user frames from the sender and transmitted, the operation is performed according to the information operation identifier (end of information) indicated in the ICS user frame F60. (Step S952). The processing device 912-5 constantly monitors the communication state with the receiver terminal, and when the receiver terminal becomes able to receive, notifies the processing device 961 that the corresponding receiver communication state is possible. Upon receiving the notification, the processing device 961 notifies the ICS frame database server 960 of the presence of the information addressed to the receiver terminal at the timing agreed with the receiver terminal in advance (for example, after 5 minutes) (step 5). S953). Upon receiving the notification, the receiver terminal transmits an ICS user frame F60 in which a use request identifier (ICS storage user management number) and an information operation identifier (information transfer) are set to the access control device 910-5, and the ICS frame database server 960 Transmits the user information stored in the BOX 963 to the receiver terminal (step S956), and the receiver terminal receives the information stored from the ICS frame database server 960.
[0113]
When the processing device 961 receives the frame indicating the use request identifier and the information operation identifier (information deletion) of the ICS user frame F60 from the receiver terminal, it deletes the information from the storage information management table 962 and the BOX 963 (step S957).
[0114]
Example-10 (X.25, FR, ATM, transmission in satellite communication and accommodation of telephone line, ISDN line, CATV line, satellite line, IPX frame):
The format of the data from the user in the ICS of the present invention is not limited to the ICS user frame conforming to RFC791 or RFC1883, but can accommodate telephone lines, ISDN lines, CATV lines, satellite lines, and IPX. Further, the relay network of the ICS network frame in the ICS network is also X. 25, FR, ATM, satellite communication, etc. In the present invention, the ATM exchange includes a cell relay exchange, and the ATM network includes a cell relay network.
[0115]
FIGS. 34 to 37 show an example of interface conversion in the ICS 1000 of the present invention, in which the access control devices 1010-1 and 1010-2, the ICS frame interface network 1050, and the X.100. 25 network 1040, FR network 1041, ATM network 1042, satellite communication network 1043, X.25. 25 / ICS network frame converters 1031-1 and 1031-2, FR / ICS network frame converters 1032-1 and 1032-2, ATM / ICS network frame converters 1033-1 and 1033-2, satellite / ICS network frame Conversion units 1034-1 and 1034-2, telephone line conversion units 1030-1 and 1030-2, ISDN line conversion units 1029-1 and 1029-2, CATV line conversion units 1028-1 and 1028-2, satellite line conversion units It comprises 1027-1 and 27-2, and IPX conversion units 1026-1 and 1026-2.
[0116]
The ICS frame interface network 1050 is a relay network that transfers an ICS network frame in accordance with RFC791 or RFC1883 in its original format. X. 25 network 1040 is X.25. 25 is a relay network for transferring frames in the format of X.25. X.25 for conversion and inverse conversion to a frame of the 25 format. 25 / ICS network frame conversion units 1031-1 and 1031-2 are provided in the input / output unit. The FR network 1041 is a relay network for transferring frames in the frame relay format, and includes FR / ICS network frame converters 1032-1 and 1032-2 for converting and inversely converting an ICS network frame into a frame relay format frame. I have it in the output section. The ATM network 1042 is a transit network for transferring frames in the ATM format. The ATM network 1042 includes ATM / ICS network frame converters 1033-1 and 1033-2 for converting and reverse converting ICS network frames into ATM format frames. To have. The satellite communication network 1043 is a relay network for transferring information using satellites. The satellite / ICS network frame conversion units 1034-1 and 1034-2 convert and reverse convert an ICS network frame into a satellite communication network interface. In the input / output section. The telephone line conversion units 1030-1 and 1030-2 convert and reverse functions corresponding to a physical layer and a data link layer (the first and second layers of the OSI communication protocol) between the telephone line and the access control device. It has a function to convert. The ISDN line conversion units 1029-1 and 1029-1 have a function of converting and inversely converting a function corresponding to a physical layer and a data link layer between the ISDN line and the access control device. The CATV line conversion units 1028-1 and 1028-2 have a function of converting and inversely converting functions corresponding to a physical layer and a data link layer between the CATV line and the access control device. The satellite link converters 1027-1 and 1027-1 have a function of converting and inversely converting functions corresponding to a physical layer and a data link layer between the satellite link and the access control device. The IPX conversion units 1026-1 and 1026-1 have a function of converting and inversely converting a function corresponding to a physical layer and a data link layer between the IPX and the access control device.
[0117]
(1) X. The operation when communication is performed between the access control device 1010-1 and the access control device 1010-2 via the 25 network 1040 will be described.
[0118]
The access control device 1010-1 transmits the ICS network frame to the X.110. 25 to the exchange 1013-11-1. X. X.25 in the X.25 switch 10131-1. The ICS network frame conversion unit 1031-1 converts the ICS network frame received from the access control device 1010-1 into an X.25 / ICS network frame as shown in FIG. Convert to 25 format frames. And X. 25 switch 1013-1-1, X.25 switch. X.25 format frames. 25 network 1040. X. X.25 sent from the X.25 switchboard 10131-1. The 25 format frame is X.25. X.25 network 1040, and It reaches the 25th switch 1013-1-2. Next, X. X.25 in the X.25 switch 10131-2. 25 / ICS network frame conversion section 1031-2 receives the received X.25 / ICS network frame. The frame of the 25 format is inversely converted into the format of the ICS network frame and transmitted to the access control device 1010-2. The access control device 1010-2 receives the ICS network frame. The access control device 1010-2 to X. Similarly, the network frame of the ICS 1000 sent to the exchange 25 is also transferred to the access control device 1010-1.
[0119]
(2) An operation when communication is performed between the access control device 1010-1 and the access control device 1010-2 via the FR network 1041 will be described.
[0120]
The access control device 1010-1 sends out an ICS network frame. The FR / ICS network frame conversion unit 1032-1 in the FR exchange 10132-1 converts the ICS network frame received from the access control device 1010-1 into a frame in the FR format as shown in FIG. Then, FR exchange 10132-1 sends the FR format frame into FR network 1041, and the FR format frame sent from FR exchange 101321 is transferred through FR network 1041, and arrives at FR exchange 101322. I do. The FR / ICS network frame conversion unit 1032-2 in the FR exchange 101322 converts the received FR format frame back to the ICS network frame format and sends it to the access control device 1010-2. The access control device 1010-2 receives the ICS network frame. The ICS network frame sent from the access control device 1010-2 to the FR exchange 10132-2 is similarly transferred to the access control device 1010-1.
[0121]
(3) An operation in the case where communication is performed between the access control device 1010-1 and the access control device 1010-2 via the ATM network 1042 will be described.
[0122]
The access control device 1010-1 sends the ICS network frame to the ATM switch 10133-1. The ATM / ICS network frame conversion unit 1033-1 in the ATM switch 10133-1 converts the ICS network frame received from the access control device 1010-1 into an ATM format frame as shown in FIG. The ATM switch 10133-1 sends the frame in the ATM format to the ATM network 1042, and the frame in the ATM format sent from the ATM switch 10133-1 is transferred in the ATM network 1042 and reaches the ATM switch 10133-2. The ATM / ICS network frame conversion unit 1033-2 in the ATM exchange 10133-2 reversely converts the received frame in the ATM format into the ICS network frame format and sends it to the access control device 1010-2. The access control device 1010-2 receives the ICS network frame. The ICS network frame sent from the access control device 1010-2 to the ATM switch 10133-2 is also transferred to the access control device 1010-1 in the same manner.
[0123]
(4) An operation when communication is performed between the access control device 1010-1 and the access control device 1010-2 via the satellite communication network 1043 will be described.
[0124]
The access control device 1010-1 sends the ICS network frame to the satellite receiver / transmitter 1014-1. The satellite / ICS network frame converter 1034-1 in the satellite receiver / transmitter 1034-1 converts the ICS network frame received from the access control device 1010-1 into an interface in the satellite communication network 1043. Next, the satellite receiver / transmitter 101413-1 transmits the ICS network frame converted to the interface in the satellite communication network 1043 into the satellite communication network 1043, and the ICS network frame transmitted from the satellite receiver / transmitter 1034-1. Is transmitted in the satellite communication network 1043 and reaches the satellite receiver / transmitter 10134-2. The satellite / ICS network frame conversion unit 1034-2 in the satellite receiver / transmitter 10134-2 reversely converts the received ICS network frame converted to the interface in the satellite communication network 1043 and sends the frame to the access control device 1010-2. I do. The access control device 1010-2 receives the ICS network frame. The ICS network frame transmitted from the access control device 1010-2 to the satellite receiver / transmitter 10134-2 is similarly transferred to the access control device 1010-1.
[0125]
(5) The user 1060-1 connected to the telephone line conversion unit 1030-1 of the access control device 1010-1 originates a call, and the user 1060- connected to the telephone line conversion unit 1030-2 of the access control device 1010-2. An operation in the case of performing communication with the interface 2 via a telephone line interface will be described.
[0126]
The user 1060-1 applies for a telephone line connection to the VAN operator. The VAN operator specifies the access control device 1010-1 to which the user 1060-1 is connected, and determines the ICS network address “7721” of the ICS logical terminal. Next, the VAN operator sets the transmission ICS network address “7721”, the sender telephone number “03-5555-1234”, and the receiver telephone number “06-5555-9876” in the conversion table 1013-1 of the access control device 1010-1. , Incoming ICS network address "5521", and information such as request type. This example shows an example in which the request type “5” is a telephone line connection. Similarly, in the conversion table 1013-2 of the access control device 1010-2, the outgoing ICS network address “5521”, the sender telephone number “06-5555-9876”, the receiver telephone number “03-5555-1234”, and the incoming ICS The information such as the network address “7721” and the request type is set.
[0127]
User 1060-1 sends the telephone number "06-5555-9876". The telephone line conversion unit 1030-1 converts the received telephone number into a reading format of the processing device 1012-1 and sends it to the processing device 1012-1. The processing device 1012-1 having received the telephone number information from the telephone line conversion unit 1030-1 of the ICS network address "7721" refers to the request type of the transmission ICS network address "7721" of the conversion table 1013-1, and It recognizes that it is a line connection, and reads the incoming ICS network address "5521" from the incoming telephone number "06-5555-9876". The access control device 1010-1 has a network control unit in which the incoming ICS network address is set to “5521” and the outgoing ICS network address is set to “7721”, and network data describing information for notifying that there is an incoming call. An ICS network frame having a section is created and transmitted to the ICS 1000 network. The ICS network frame transmitted from the access control device 1010-1 is transferred in the ICS1000 network and reaches the access control device 1010-2. The access control device 1010-2 having received the ICS network frame having the network data portion in which the information for notifying that there is an incoming call is transmitted from the telephone line conversion unit 1030-2 of the ICS network address “5521” to the user 1060-2. Sends a signal to notify the incoming call. Then, the user 1060-2 sends a response signal.
[0128]
Upon receiving the response signal, the telephone line conversion unit 1030-2 converts the response signal into a format that can be transferred within the ICS1000 network. The access control device 1010-2 has a network control unit in which the incoming ICS network address is set to “7721” and the outgoing ICS network address is set to “5521”, and a network that describes information for notifying that a call has been answered. An ICS network frame having a data part is created and transmitted to the ICS network. The ICS network frame transmitted from the access control device 1010-2 is transferred in the ICS network and reaches the access control device 1010-1. The access control device 1010-2 having received the ICS network frame having the network data part in which the information for notifying that the response has been received is transmitted from the telephone line conversion unit 1030-1 of the ICS network address “7721” to the user 1060-. 1 for transmitting a signal for notifying a response. As a result, the user 1060-1 and the user 1060-2 start full-duplex communication using analog signals (such as voice), and the user 1060-1 sends out analog signals. Upon receiving the analog signal, the telephone line conversion unit 1030-1 converts the analog signal into an analog information format that can be transferred in the ICS network.
[0129]
The access control device 1010-1 creates a network control unit having the incoming ICS network address set to “5521” and the outgoing ICS network address set to “7721”, and an ICS network frame having a network data portion describing analog information. Then, the packet is transmitted to the ICS 1000 network. The ICS network frame transmitted from the access control device 1010-1 is transferred in the network of the ICS 1000 and reaches the access control device 1010-2. Upon receiving the ICS network frame having the network data part describing the analog information, the access control device 1010-2 converts the analog information into a telephone line interface in the telephone line conversion unit 1030-2 of the ICS network address “5521”. It is sent to the user 1060-2 as an analog signal. The analog signal transmitted from the user 1060-2 is transferred to the user 1060-1 in the same procedure.
[0130]
(6) The user 1061-1 connected to the ISDN line conversion unit 1029-1 of the access control device 1010-1 originates a call, and the user 1061-connected to the ISDN line conversion unit 1029-2 of the access control device 1010-2. An operation in the case of performing communication with the H.2 using an ISDN line interface will be described.
[0131]
The user 1061-1 applies for an ISDN line connection to the VAN operator, and the VAN operator specifies the access control device 1010-1 to which the user 1061-1 is connected, and determines the ICS network address “7722” of the ICS logical terminal. Next, the VAN operator adds the originating ICS network address “7722”, the sender ISDN number “03-555-11111”, and the recipient ISDN number “06-555-2222” in the conversion table 1013-1 of the access control device 1010-1. ”, Incoming ICS network address“ 5522 ”, and information such as request type. In this example, an example is shown in which the request type “6” is set to the ISDN line connection. Similarly, in the conversion table 1013-2 of the access control device 1010-2, the originating ICS network address “5522”, the sender ISDN number “06-5555-2222”, the recipient ISDN number “03-5555-1111”, and the terminating ICS network address Information such as “7722” and the request type is set.
[0132]
The user 1061-1 sends out the ISDN number “06-5555-2222”. The ISDN line conversion unit 1029-1 converts the received ISDN number into a reading format of the processing device 1012-1 and sends it to the processing device 1012-1. The processing device 1012-1 that has received the information of the ISDN number from the ISDN line conversion unit 1029-1 of the ICS network address “7722” refers to the request type of the outgoing ICS network address “7722” of the conversion table 1013-1, and refers to the ISDN. It recognizes that it is a line connection, and reads the incoming ICS network address “5522” from the incoming ISDN number “06-5555-2222”. The access control device 1010-1 includes a network control unit that sets the incoming ICS network address to “5522” and the outgoing ICS network address to “7722”, and a network data unit that describes information for notifying that there is an ISDN call. ICS network frame having the ICS network frame, and sends it to the ICS 1000 network.
[0133]
The ICS network frame transmitted from the access control device 1010-1 is transferred in the ICS 1000 and reaches the access control device 1010-2. The access control device 1010-2 having received the ICS network frame having the network data portion in which the information for notifying that there is an incoming call is sent from the ISDN line conversion unit 1029-2 of the ICS network address “5522” to the user 1061-2. Sends a signal to notify the incoming call. Then, the user 1061-2 sends a response signal. Upon receiving the response signal, the ISDN line conversion unit 1029-2 converts the response signal into a format that can be transferred within the ICS 1000. The access control device 1010-2 describes the network control unit with the incoming ICS network address set to “7722” and the outgoing ICS network address set to “5522”, and information for notifying that the ISDN response has been received. An ICS network frame having a network data part is created and transmitted to the ICS 1000 network.
[0134]
The ICS network frame transmitted from the access control device 1010-2 is transferred in the ICS 1000 and reaches the access control device 1010-1. The access control device 1010-2 having received the ICS network frame having the network data part in which the information for notifying that the response has been received is transmitted from the ISDN line conversion unit 1029-1 of the ICS network address “7722” to the user 1061- A signal for notifying a response is sent to the device 1. As a result, the user 1061-1 and the user 1061-2 start full-duplex communication using digital signals (such as voice), and the user 1061-1 sends out digital signals. The ISDN line converter 1029-1 that has received the analog signal converts the analog signal into a digital information format that can be transferred in the ICS 1000.
[0135]
The access control device 1010-1 creates a network control unit in which the incoming ICS network address is set to “5522”, the outgoing ICS network address is set to “7722”, and an ICS network frame having a network data unit that describes digital information. And sends it to the ICS 1000. The ICS network frame transmitted from the access control device 1010-1 is transferred in the ICS 1000 and reaches the access control device 1010-2. Upon receiving the ICS network frame having the network data part describing the digital information, the access control device 1010-2 converts the digital information into an ISDN line interface in the ISDN line conversion unit 1029-2 of the ICS network address “5522”. It is sent to the user 1061-2 as a digital signal. Conversely, the digital signal sent from the user 1061-2 is transferred to the user 1061-1 in the same procedure.
[0136]
(7) The CATV broadcasting station 1062-1 connected to the CATV line conversion unit 1028-1 of the access control device 1010-1 and the user 1062-2 connected to the CATV line conversion unit 1028-2 of the access control device 1010-2. The operation in the case where communication is performed with the interface of the CATV line between the two will be described.
[0137]
The CATV broadcasting station 1062-1 applies to the VAN operator for a CATV line connection with the user 1062-2. The VAN operator specifies the access control device 1010-2 that connects the user 1062-2, and determines the ICS network address “5523” of the ICS logical terminal. Next, the VAN operator sets information such as the incoming ICS network address “5523” and the request type in the corresponding part of the outgoing ICS network address “7723” in the conversion table 1013-1 of the access control device 1010-1. This example shows an example in which the request type “7” is a CATV line connection. Similarly, information such as the originating ICS network address “5523”, the terminating ICS network address “7723”, and the request type is set in the conversion table 1013-2 of the access control device 1010-2.
[0138]
The CATV broadcasting station 1062-1 transmits a CATV analog signal. Upon receiving the CATV analog signal, the CATV line conversion unit 1028-1 converts the CATV analog signal into an information format that can be transferred within the ICS 1000. The access control device 1010-1 stores a network control unit in which the incoming ICS network address is set to “5523” and the outgoing ICS network address to “7723”, and an ICS network frame having a network data unit in which CATV information is described. Create and send to ICS1000. The ICS network frame transmitted from the access control device 1010-1 is transferred in the ICS 1000 and reaches the access control device 1010-2. Upon receiving the ICS network frame having the network data part describing the CATV information, the access control device 1010-2 converts the CATV information into the CATV line interface in the CATV line conversion unit 1028-2 of the ICS network address “5523”. The signal is sent to the user 1062-2 as a CATV analog signal. Conversely, a CATV analog signal transmitted from the user 1062-2 is also transferred to the CATV broadcasting station 1062-1 in a similar procedure.
[0139]
(8) The user 1063-1 connected to the satellite channel conversion unit 1027-1 of the access control device 1010-1 and the user 1063-2 connected to the satellite channel conversion unit 1027-2 of the access control device 1010-2 The operation when communication is performed by using a satellite line interface between the two will be described.
[0140]
The users 1063-1 and 1063-2 apply for a satellite line connection between the user 1063-1 and the user 1063-2 to the VAN operator. The VAN operator specifies the access control device 1010-1 to which the user 1063-1 is connected, and determines the ICS network address “7724” of the ICS logical terminal. Similarly, the access control device 1010-2 that connects the user 1063-2 is specified, and the ICS network address “5524” of the ICS logical terminal is determined. Next, the VAN operator sets information such as the incoming ICS network address “5524” and the request type in the corresponding part of the outgoing ICS network address “7724” in the conversion table 1013-1 of the access control device 1010-1. This example shows an example in which the request type “8” is a satellite line connection. Similarly, information such as the originating ICS network address “5524”, the terminating ICS network address “7724”, and the request type is set in the conversion table 1013-2 of the access control device 1010-2.
[0141]
The user 1063-1 sends out a satellite signal. The satellite line converter 1027-1 receiving the satellite signal of the interface of the satellite line converts the satellite signal into an information format that can be transferred in the ICS 1000. The access control device 1010-1 includes a network control unit in which the incoming ICS network address is set to “5524” and the outgoing ICS network address set to “7724”, and an ICS network frame having a network data unit that describes satellite signal information. And sends it to the ICS 1000. The ICS network frame transmitted from the access control device 1010-1 is transferred in the network of the ICS 1000 and reaches the access control device 1010-2. The access control device 1010-2, which has received the ICS network frame having the network data portion describing the information of the satellite signal, transmits the information of the satellite signal to the satellite line conversion unit 1027-2 of the ICS network address “5524”. The signal is transmitted to the user 1063-2 as a satellite signal converted into an interface. Conversely, the satellite signal of the interface of the satellite line transmitted from the user 1063-2 is also transferred to the user 1063-1 in the same procedure.
[0142]
(9) An operation in the case where communication is performed between the terminal having the IPX address “9901” of the user 1064-1 and the terminal having the IPX address “8801” of the user 1064-2 by using the IPX interface will be described.
[0143]
The users 1064-1 and 1064-2 apply to the VAN operator for an IPX connection between the terminal having the IPX address “9901” of the user 1064-1 and the terminal having the IPX address “8801” of the user 1064-2. I do. The VAN operator determines the ICS network address “7725” of the access control device 1010-1 and the IPX conversion unit 1026-1 that connect the user 1064-1. Similarly, the ICS network address “5525” of the access control device 1010-2 and the IPX conversion unit 1026-2 connecting the user 1064-2 is determined. Next, the VAN operator sets the sender IPX address “9901”, the receiver IPX address “8801” in the corresponding portion of the conversion table 1013-1 of the access control device 1010-1 corresponding to the transmission ICS network address “7725”, The information such as the address “5525” and the request type is set. This example shows an example in which the request type “9” is set to the IPX connection. Similarly, the sender IPX address “8801”, the receiver IPX address “9901”, and the destination ICS network address “7725” are stored in the corresponding part of the transmission ICS network address “5525” in the conversion table 1013-2 of the access control device 1010-2. And information such as request type.
[0144]
The terminal having the IPX address “9901” of the user 1064-1 transmits an IPX frame in which the sender IPX address is set to “9901” and the receiver IPX address is set to “8801”. The access control device 1010-1 receives the IPX frame in the IPX conversion unit 1026-1 of the ICS network address “7725”, and reads the sender IPX address “9901” and the receiver IPX address “8801” in the IPX frame. Then, the access control device 1010-1 reads the destination network address “5525” of the sender IPX address “9901” of the transmission ICS network address “7725” and the recipient IPX address “8801” of the conversion table 1013-1. The access control device 1010-1 includes a network control unit in which the incoming ICS network address is set to “5525” and the outgoing ICS network address set to “7725”, and an ICS network frame having a network data unit in which information of the IPX frame is described. And sends it to the ICS 1000.
[0145]
The ICS network frame transmitted from the access control device 1010-1 is transferred in the ICS 1000 and reaches the access control device 1010-2. Upon receiving the ICS network frame having the network data portion describing the information of the IPX frame, the access control device 1010-2 converts the information of the IPX frame of the ICS network frame into the IPX conversion unit 1026-2 of the ICS network address “5525”. The IPX frame is transmitted to the user 1064-2 as an IPX frame converted into an IPX interface. The terminal having the IPX address “8801” of the user 1064-2 receives the IPX frame. Conversely, the IPX frame transmitted from the terminal having the IPX address “8801” of the user 1064-2 with the sender IPX address set to “8801” and the receiver IPX address set to “9901” is also processed by the user in the same procedure. 1064-1.
[0146]
Example-11 (X.25, FR, ATM, transmission by satellite communication and accommodation of telephone line, ISDN line, CATV line, satellite line):
In the above Example-10, X. 25 / ICS network frame converters 1031-1 and 1031-2, FR / ICS network frame converters 1032-1 and 1032-2, ATM / ICS network frame converters 1033-1 and 1033-2, satellite / ICS network frame The conversion units 1034-1 and 1034-2 are respectively located in the relay network, that is, 25 network 1040, FR network 1041, ATM network 1042, and satellite communication network 1043. On the other hand, in Example-11, as shown in FIG. 41 and FIG. 25 / ICS network frame conversion units 1131-1 and 1131-2, FR / ICS network frame conversion units 1132-1 and 1132-2, ATM / ICS network frame conversion units 1133-1 and 1133-1, satellite / ICS network frame The conversion units 1134-1 and 1134-2 are arranged in the access control devices 1110-1 and 1110-2, respectively. That is, in the tenth embodiment, each relay network (X.25 network 1040, FR network 1041, ATM network 1042, satellite communication network 1043) converts the received ICS network frame into a format that can be transferred on each relay network. Although the inverse conversion is performed, in the embodiment-11, the conversion into the format that can be transferred in each relay network and the inverse conversion are performed on the access control device side.
[0147]
Embodiment-12 (accommodation of access control device in relay network):
In Example-10, X. 25 / ICS network converters 1031-1 and 1031-2, FR / ICS network converters 1032-1 and 1032-2, ATM / ICS network converters 1033-1 and 1033-2, satellite communication network / ICS network converter 1034-1 and 1034-2 are respectively located in the relay network, that is, X.103. The access control apparatuses 1010-1 and 1010-2 are located in the X.25 network 1040, the FR network 1041, the ATM network 1042, and the satellite communication network 1043. 25 network, FR network, ATM network and satellite communication network. In contrast, in Embodiment 12, as shown in FIGS. 43 and 44, the access control devices 1120-1, 1120-2, 1121-1, 1121-2, 1122-1, 1122-2, 1123-1, and 1123-2 are in the relay network, that is, X.112. 25 network 1240-1, FR network 1241-1, ATM network 1242-1, and satellite communication network 1243-1. That is, in the embodiment-10, the conversion from the ICS user frame to the ICS network frame and the reverse conversion are performed in the access control device installed outside each relay network based on the management of the conversion table. The conversion (ICS encapsulation) from an ICS user frame to an ICS network frame and the inverse conversion (ICS inverse encapsulation) performed based on the management of the conversion table are performed in each of the relay networks, that is, in X. It is performed inside the 25 exchange, inside the FR exchange, inside the ATM network exchange, and inside the satellite receiver / transmitter.
[0148]
Example-13 (the relay network is connected to the relay device):
In Example-10, X. The 25 network 1040, the FR network 1041, the ATM network 1042, and the satellite communication network 1043 are all connected to the access control devices 1010-1 and 1010-2, but are not connected to the relay device. On the other hand, in Example-13, as shown in FIG. 25 network 2020-1 is connected to the access control device 2010 and the relay device 2030, the FR network 2021-1 is connected to the access control device 2011 and the relay device 2031, and the ATM network 2022-1 is connected to the access control device 2012 and the relay device 2032. , And the satellite communication network 2023-1 is connected to the access control device 2013 and the relay device 2033. The 25 network 2020-2 is connected to the relay devices 2030, 2034, and 2035, the FR network 2021-2 is connected to the relay devices 2031 and 2035, the ATM network 2022-2 is connected to the relay devices 2031, 2032, and 2036. The communication network 2023-2 is connected to the relay devices 2033, 2036, and 2037. That is, in this embodiment, X. The 25 networks 2020-1 and 2020-2, the RF networks 2021-1 and 2021-2, the ATM networks 2022-1 and 2022-2, and the satellite communication networks 2023-1 and 2023-2 were all connected to the relay device. It has a configuration.
[0149]
Example-14 (when the access control device is installed outside the ICS):
FIG. 46 shows a fourteenth embodiment of the present invention, in which the access control device 1210-1 is located outside the ICS 1200, that is, inside the LAN-1200 of the company X. Corresponding to this, the ICS address management server 1250-1 and the ICS network server 1260-1 are also placed outside the ICS 1200, that is, inside the LAN 1200-1, and the access control device general management server 1240 is placed inside the ICS 1200. The access control device general management server 1240 has a function of communicating with the access control device 1210-1, the ICS address management server 1250-1, and the ICS network server 1260-1 using the ICS network server communication function, and exchanging information. I have. When the VAN operator makes a contract with the company X and connects the user communication line to the ICS 1200, the VAN operator writes data in a conversion table inside the access control device 1210-1 using the function of the access control device general management server 1240. Further, the ICS address management server 1250-1 and the ICS network server 1260-1 can communicate with the ICS address management server 1250-2 and the ICS network server 1260-2 inside the ICS 1200 using the respective ICS network server communication functions. .
[0150]
With this configuration, the user terminal inside the LAN 1200 can perform intra-enterprise communication and inter-enterprise communication according to the same method as described in the first embodiment. It should be noted that, even if the ICS address management server 1250-1 and the ICS network server 1260-1 are placed in the ICS 1200, it is clear that the user terminal can perform intra-enterprise communication and inter-enterprise communication as described above. . In the other embodiment, the ICS address management server is replaced with the ICS address name management server described in the embodiment-24.
[0151]
Example-15 (Non-ICS encapsulation of inter-enterprise communication):
Referring to FIGS. 47 and 48, a description will be given of an embodiment of non-ICS encapsulation in inter-company communication, a method of determining a transfer destination in the ICS from a recipient ICS user address based on management of a conversion table and communicating. . This communication method is an embodiment in which ICS encapsulation is not performed only for inter-company communication despite the use of the conversion table as in the first embodiment. Furthermore, although ICS encapsulation is not performed in inter-company communication, communication with intra-company communication (embodiment-1), virtual private line connection (embodiment-2), and ICS network server using ICS special number address It will be described that communication (Embodiment-3, 3A) can be realized in the same manner as described in Embodiments-1, -2, -3, and -3A, respectively.
[0152]
First, the ICS user address in the present embodiment (in the case of a 32-bit length, the address is 2 from address 0). 32 An example of how to determine -1) will be described. The ICS user addresses are classified into intra-company communication addresses, inter-company communication addresses, ICS special number addresses, and ICS operation addresses. As the intra-company communication address, the above-mentioned address specified for the user is adopted. The inter-company communication address is a VAN internal code (16 bits: 0 to (2 16 -1) address 0 to (2) Fifteen -1) In the section up to the address, a range not overlapping with the intra-company communication address is allocated. The ICS special number address is the VAN internal code (16 bits) 2 Fifteen From (2 Fifteen +2 14 -1) In the section up to the address, a range not overlapping with the intra-company communication address is allocated. The ICS operation address is (2) of the VAN internal code (16 bits). Fifteen +2 14 ) From address (2 16 -1) In the section up to the address, a range not overlapping with the intra-company communication address is allocated. The ICS operation address is used for the operation of the ICS (for example, used for communication for exchanging failure information inside the VAN).
In FIGS. 47 and 48, 15170-1, 15170-2, 15170-3, 15170-4, 15170-5, and 15170-6 are LANs 15100-1, 15100-2, 15100-3, 15100-4, and 15100, respectively. -5, 15100-6 are gateways provided inside, and the ICS frame can pass through these gateways 15170-1 to 15170-6.
[0153]
<< common preparation >>
The conversion table 15113-1 included in the access control device 15110-1 includes a source ICS network address, a destination ICS network address, a recipient ICS user address, a request identification, and a speed classification. The request identification described in the conversion table 15113-1 indicates, for example, “1” for the intra-company communication service, “3” for the virtual leased line connection, and “4” for the ICS network server connection. The speed category includes the speed of the line required for communication from the ICS network address and the throughput (for example, the number of ICS frames transferred within a certain time).
[0154]
<< Preparation for inter-company communication >>
The terminal that performs inter-company communication inside the LAN 15100-1 of the company X holds the ICS user address “7711”. In the present embodiment, the same value as the ICS network address is used for the ICS user address for inter-company communication. Note that ICS address information for inter-company communication is not written in the conversion table 151113-1. Similarly, a terminal that performs inter-company communication inside the LAN 15100-3 of the company Y holds the ICS user address “8822”.
[0155]
<< Preparation for intra-company communication >>
Users of the LANs 15100-1 and 15100-2 designate terminals to the VAN operator so that intra-company communication between terminals connected to the respective LANs can be performed via VAN-1 and VAN-3. And apply. The ICS network address of the logical communication line 15180-1 connected to the ICS logical terminal of the access control device 15110-1 is set to "7711". The intra-company communication addresses of the terminals connected to the LAN 15100-1 to which the application was made are “0012” and “0025”, and the intra-company communication addresses of the transmission destinations from these terminals are “0034”, “0036”, “ 0045 ”and“ 0046 ”.
[0156]
The terminal having the intra-company communication addresses “0034” and “0036” is inside the LAN 15100-2, and the ICS network address assigned to the ICS logical terminal of the access control device 15110-5 is “9922”. A terminal having an in-company communication address of “0045” and “0046” is inside the LAN 15100-6, and the ICS network address assigned to the ICS logical terminal of the access control device 15110-4 is “8900”. The value “1” indicating the in-house communication service for which the application was made is set as the request identification, and the above is registered in the conversion table 1513-1. The access control devices 15110-4 and 15110-5 are registered in the respective conversion tables for intra-company communication in the same manner as described above. Further, the contents of the conversion table created by the above method are written to the ICS address management server 15150-1.
[0157]
<< Preparation for virtual leased line connection >>
The principle is the same as that of Embodiment 2 and will be described below. The LAN 15100-5 is connected to the access control device 15110-1 via a user logical communication line 15180-5, and is given an ICS network address “7712”. The LAN 15110-4 is connected to the access control device 15110-2 via the user logical communication line 15180-4, and is given an ICS network address “6611”. In order to connect a virtual leased line from the user logical communication line 15180-5 to the user logical communication line 15180-4, the conversion table 1513-1 inside the access control device 15110-1 includes these ICS network addresses “7712” and “6611”. And the request identification “3” are registered. For the same purpose, the ICS network addresses “6611” and “7712” are also registered in the conversion table inside the access control device 15110-2.
[0158]
<< Preparation for communication with ICS network server using ICS special number >>
When the ICS user address of the ICS network server 15330-1 connected to the access control device 15110-1 is "2000" and the ICS network address is "7721", the respective addresses and the request identification "4" are registered in the conversion table. Keep it.
[0159]
Hereinafter, description will be made with reference to the flowchart in FIG.
[0160]
<< Company Communication >>
A description will be given of inter-enterprise communication without ICS encapsulation. That is, "inter-company communication" between the terminal having the ICS user address "7711" on the LAN 15100-1 and the terminal having the ICS user address "8822" on the LAN 15100-3.
[0161]
The terminal having the address “7711” of the LAN 15100-1 transmits the ICS user frame F1 in which the sender ICS user address “7711” and the receiver ICS user address “8822” are set. The ICS user frame F1 reaches the ICS logical terminal of the access control device 15110-1 via the user logical communication line 15180-1. The access control device 15110-1 checks whether the ICS network address “7711” assigned to the ICS logical terminal is registered in the conversion table 151113-1 as a request identification as a virtual leased line connection (“3”). (Step S1501) Since it is not registered in this case, it is checked whether the receiver ICS network address “8822” in the ICS user frame F1 is registered in the conversion table 151113-1 (Step S1503). In this case, since it is not registered, it is next determined whether or not the recipient network address “8822” in the ICS user frame F1 is in the section of the inter-company communication address (step S1504).
[0162]
When the ICS user frame F1 is determined to be inter-enterprise communication by the procedure described above, processing such as accounting for inter-enterprise communication is performed (step S1505). The access control device 15110-1 transmits the ICS user frame F1 to the relay device 15120-1 without performing ICS encapsulation (step S1525). The relay device 15120-1 transfers the ICS user frame to the access control device 15110-4 of the VAN-2 via the relay devices 15120-2 and 15120-3 based on the incoming ICS network address. The access control device 15110-4 transfers the data to the LAN 15110-3. The ICS user frame is routed in the LAN 15110-3 and delivered to a terminal having the ICS user address “8822”.
[0163]
<< Intra-company communication >>
A description will be given of the fact that intra-company communication that performs ICS encapsulation can be realized despite non-ICS encapsulation of inter-company communication. An ICS user frame P1 is transmitted for communication between a terminal having the ICS user address “0012” connected to the LAN 15100-1 and a terminal having the ICS user address “0034” connected to the LAN 15100-2. In the ICS user frame P1, "0012" is set as the sender ICS user address and "0034" is set as the receiver ICS user address. The ICS user frame P1 is transmitted on the user logical communication line 15180-1, and further transferred to the access control device 15110-1. The access control device 15110-1 checks whether the ICS network address “7711” assigned to the ICS logical terminal is registered in the conversion table 151113-1 as a request type as a virtual private line connection (“3”). (Step S1501) Since it is not registered in this case, it is next checked whether or not the recipient network address “0034” in the ICS user frame P1 is registered in the conversion table 151113-1 (Step S1503). In the case of the present embodiment, since “0034” is registered and the request identification is read as “1” in-company communication (step S1510), the incoming ICS network corresponding to the outgoing ICS network address “7711” is obtained from the conversion table. The address “9922” is acquired, and processing such as accounting for inter-company communication is performed (step S1511). The above procedure is also shown in the flowchart of FIG.
[0164]
The access control device 15110-1 adds a network control unit using the obtained outgoing ICS network address “7711” and the incoming ICS network address “9922” to perform ICS encapsulation (step S1520), and the ICS network frame P2 And transmits it to the relay device 15120-1 (step S1525).
[0165]
<< Communication by virtual leased line >>
A description will be given of the fact that communication using a virtual dedicated line for performing ICS encapsulation can be realized despite non-ICS encapsulation of inter-company communication.
[0166]
The LAN 15100-5 sends an ICS user frame to the ICS 15100 via the user logical communication line 15180-5. Upon receiving the ICS user frame from the ICS logical terminal of the ICS network address “7712”, the access control device 15110-1 writes the ICS network address “7712” assigned to the ICS logical terminal in the conversion table 151113-1 with the request type. It is checked whether the virtual private line connection ("3") is registered (step S1501). In this case, since it is registered, it can be confirmed that the incoming ICS network address is a virtual leased line connection of "6611", and processing such as charging is performed (step S1502). The access control device 15110-1 adds the received ICS user frame to the incoming ICS network address of “6611” and the outgoing ICS network address of “7711” by adding a network controller to the ICS encapsulated ICS network frame. Is created (step S1520) and transmitted to the relay device 15120-1 (step S1525).
[0167]
<<< Communication with ICS network server using ICS special number >>>
A description will be given of the fact that communication with an ICS network server that performs ICS encapsulation is possible despite non-ICS encapsulation of inter-company communication. That is, it is explained that a terminal (address “0012”) connected to the LAN 15100-1 of the company X can communicate with the ICS network server 15330-1 connected to the access control device 15110-1.
[0168]
An ICS user frame G1 is transmitted from the terminal having the sender ICS user address “0012” of the LAN 15100-1 to the access control device 15110-1 and is communicated with the ICS network server 15330-1 having the receiver ICS user address “2000”. Request communication. The access control device 15110-1 checks whether the ICS network address “7711” assigned to the ICS logical terminal is registered in the conversion table 151113-1 as a request identification as a virtual leased line connection (“3”). (Step S1501) Since it is not registered in this case, it is next checked whether or not the recipient network address “2000” in the ICS user frame G1 is registered in the conversion table 151113-1 (Steps S1503 and S1510). In this case, the request identification in the conversion table 151113-1 is read as the communication (“4”) with the ICS network server 15330-1 (step S1512). Next, the ICS network address “7721” of the ICS network server 15330-1 is obtained from the conversion table 151113-1, and processing such as charging is performed (step S1513). Next, the ICS user frame is converted into an ICS packet (step S1520) and transmitted to the ICS network server 15330-1 (step S1525).
[0169]
Embodiment-16 (Another embodiment using ATM network):
Another embodiment in which the network inside the ICS of the present invention is configured using an ATM network will be described. This embodiment is described by (1) supplementary explanation of the conventional technology relating to ATM, (2) explanation of components, (3) flow of frame using SVC, (4) flow of frame using PVC, and (5) PVC. Will be described in the order of one-to-N communication or N-to-one communication using (6), and N-to-N communication using PVC. In the embodiment described here, since the technology for address conversion between the ICS network frame and the ATM network is mainly disclosed, the intra-enterprise communication service, the inter-enterprise communication service, and the This embodiment can be applied to any of the virtual leased line services described in -2.
[0170]
(1) Supplementary explanation of the prior art relating to ATM:
First, a supplementary description will be given of the prior art relating to the ATM required for explaining the present embodiment. In the ATM network, a plurality of non-fixed logical lines capable of flexibly setting a communication speed and the like can be set on a physical line. This logical line is referred to as a virtual channel (VC). For the virtual channel, SVC (Switched Virtual Channel) and PVC (Permanent Virtual Channel) are defined according to the setting method. The SVC is for setting up a virtual channel when necessary, and is required for a required time between an arbitrary ATM terminal (a communication device generally connected to the ATM network and performing communication using the ATM network). A logical line having the speed as described above can be secured. The call setting of the virtual channel is performed by an ATM terminal which starts communication, and this system is standardized as a signaling system (Signaling) in ITU-T. The call setup requires an address (hereinafter, referred to as an "ATM address") for identifying the other party's ATM terminal performing the call setup, and the ATM address must be unique within the ATM network so that each ATM terminal can be identified. The address system includes ITU-T Recommendation Q. E.931. There are three types of NSAP format ATM addresses as shown in FIG. 50 according to the 164 format or the ATM Forum UNI 3.1 specification. In the ICS, which of the ATM address systems is used depends on the specific configuration of the ATM network. Therefore, in this embodiment, the description will be made using the expression "ATM address".
[0171]
The PVC is for semi-fixed call setting, and can be regarded as a virtual dedicated line from the viewpoint of the ATM terminal. To the established virtual channel, an ID for identifying the virtual channel (hereinafter, referred to as “virtual channel ID”) is assigned to both the SVC and the PVC. The virtual channel ID is, specifically, a VPI (Virtual Path Identifier) and a VCI (Virtual Channel Identifier) of a cell header portion of the ATM cell format (53 bytes) shown in FIG. Be composed.
[0172]
Since information communication within the ATM network is performed in units of information in the ATM cell format shown in FIG. 51, in order to transfer an ICS network frame via the ATM network, it is necessary to convert the frame into ATM cells. This conversion is performed through two-stage processing of conversion into a CPCS (Common Part Convergence Sublayer) frame shown in FIG. 52 and decomposition of the CPCS frame into ATM cells shown in FIG. When a communication frame is divided into ATM cells, it usually becomes a plurality of ATM cells. Therefore, a series of a plurality of ATM cells related to one communication frame is called an ATM cell sequence. When the ATM cell sequence is received, the inverse conversion is performed. The two-step process is assembling the ATM cell sequence shown in FIG. 53 into a CPCS frame, and extracting and restoring a communication frame (ICS network frame) from the CPCS frame shown in FIG. Processing is performed. The conversion into the CPCS frame and the disassembly / assembly of the ATM cell are known technologies, and are standardized technologies according to the ITU-T recommendations. The protocol header in the CPCS frame user information is standardized in IETF RFC1483.
[0173]
(2) Description of components:
FIGS. 54 and 55 focus on the ATM network 1042 from FIG. 35 of FIGS. 34 and 36, and convert the conversion unit 1033-1 inside the ATM switch 10133-1 and the conversion unit 1033 inside the ATM switch 10133-2. -2, and corresponds to a simplified version of the access control devices 1010-2 and 1010-1 shown in FIGS. In this embodiment, the basic principle of the internal configuration of the access control device or the operation of the processing device in the access control device is the same as that described in the first embodiment.
[0174]
In the access control device 1010-5 of FIG. 54, ICS network addresses “7711” and “7722” are assigned as connection points (ICS logical terminals) of companies X and A, who are users of the ICS 905, respectively. The access control device 1010-7 is similarly provided with ICS network addresses “7733” and “7744” as connection points between the companies W and C, respectively. In FIG. 55, the access control device 1010-6 is similarly provided with ICS network addresses “9922” and “9933” as connection points between the companies Y and B, respectively. As connection points of Z and D, ICS network addresses “9944” and “9955” are assigned, respectively. Here, in the embodiment of the ATM network, companies X, Y, etc. used as examples of users may be different bases of the same company performing intra-company communication, or different companies performing inter-company communication. It does not matter.
[0175]
An interface unit 1133-5 is provided in a conversion unit 1033-5 inside the ATM exchange 10133-5, and the interface unit 1133-5 is connected to a communication line connecting the access control device 1010-5 and the ATM exchange 10133-5. For matching the interfaces (physical layer, data link layer protocol). The conversion unit 1033-5, besides the processing device 1233-5, converts the ATM address conversion table 1533-5 for call setting by SVC and the ICS network address used for both SVC and PVC into a virtual channel. And a VC address conversion table 1433-5. The ATM switch 10133-5 has an ATM address management server 1633-5 as an information processing device for storing an ATM address conversion table, and an information processing device for storing a VC address conversion table in the case of using PVC. And performs information processing related to address conversion. The components related to the ATM switch 10133-6 are the same as the description of the ATM switch 10133-5. 54 and 55, the access control device 1010-5 is connected to the ATM switch 10133-5 via the communication line 1810-5, and the access control device 1010-7 is connected to the ATM switch 10133-5 via the communication line 1810-7. The access control device 1010-6 is connected to the ATM exchange 10133-6 via a communication line 1810-6, and the access control device 1010-8 is connected to the ATM switch 10133-6 via a communication line 1810-8. In the ATM exchange 10133-5, a unique ATM address "3977" in the network is set in the internal conversion unit 1033-5, and in the ATM exchange 10133-6, the internal conversion unit 1033-6 is provided in the internal conversion unit 1033-6. Only the ATM address “3999” is set. The ATM switch 10133-5 and the ATM switch 10133-6 are connected via the ATM switch 10133-7 in this embodiment.
[0176]
(3) Flow of frame using SVC:
An embodiment in which SVC is applied as a communication path in an ATM network will be described with reference to FIGS. 54 and 55, taking as an example an ICS user frame transmitted from a company X terminal to a company Y terminal.
[0177]
<< Preparation >>
In the ATM address conversion table 1533-5, the destination ICS network address indicating the destination of the ICS network frame, the destination ATM address indicating the destination for setting up a virtual channel in the ATM network, and the request for the virtual channel are provided. And the channel performance such as communication speed. The same registration is also made for the ATM address conversion table 1533-6. As an example, the value set in the ATM address conversion table 1533-5 is, as an incoming ICS network address, an ICS network address assigned to an ICS logical terminal of the access control device 1010-6 as an address for communication with the company Y. “9922” is set, and the ATM address “3999” uniquely assigned in the ATM network is registered to the conversion unit 1033-6 as the incoming ATM address. In this embodiment, a communication speed of 64 Kbps is set as the channel performance. The contents registered in the ATM address conversion table 1533-5 are also written and stored in the ATM address management server 1633-5.
[0178]
As the value set in the ATM address conversion table 1533-6, the ICS network address “7711” assigned to the ICS logical terminal of the access control device 1010-5 is set as the communication address with the company X as the incoming ICS network address. Then, the ATM address "3977" uniquely assigned in the ATM network is registered as the incoming ATM address to the conversion unit 1033-5 in the ATM exchange 10133-5 to which the access control device 1010-5 is connected. In this embodiment, a communication speed of 64 Kbps is set for the channel performance. The contents registered in the ATM address conversion table 1533-6 are also written and stored in the ATM address management server 1633-6.
[0179]
<< ICS network frame transfer from access control device >>
As described in the first embodiment, the ICS user frame issued from the company X terminal to the company Y terminal connected to the access control device 1010-6 via the access control device 1010-5 is When passing through the control device 1010-5, the ICS is encapsulated and becomes an ICS network frame F1 having a source ICS network address “7711” and a destination ICS network address “9922” in the ICS frame header. The ICS network frame F1 is transmitted from the access control device 1010-5 to the ATM switch 10133-5, and reaches the converter 1033-5. Hereinafter, description will be made with reference to the flowchart in FIG.
[0180]
<< Acquisition of virtual channel ID >>
Upon receiving the ICS network frame F1 (step S1601), the conversion unit 1033-5 receives the outgoing ICS network address “7711” inside the ICS frame header and receives the incoming call in order to correctly transfer the received frame F1 to the ATM switch 10133-5. It is necessary to find the virtual channel ID of the SVC virtual channel determined in correspondence with the ICS network address “9922”. In the case of communication based on SVC, at the time of receiving an ICS network frame, the virtual channel corresponding to this communication path may be established or not yet established. The processing device 1233-5 first determines whether a virtual channel has been established. Therefore, the virtual channel corresponding to the pair of the sending ICS network address “7711” and the receiving ICS network address “9922” is stored in the VC address conversion table 1433-. Then, whether or not the virtual channel is registered is searched (step S1602), and it is known that the virtual channel to be obtained when the registration is made is established. That is, from the VC address conversion table 1433-5, it is acquired that the virtual channel ID corresponding to the pair of the outgoing ICS network address "7711" and the incoming ICS network address "9922" is "33" and at the same time. From the channel type value “11”, it is known that this virtual channel is communication based on SVC. If there is no registration in the VC address conversion table 1433-5, a virtual channel to be obtained is established by performing << call setting >> described later, and the virtual channel is registered in the VC address conversion table 1433-5 at that time. A virtual channel ID is obtained from the obtained information (step S1603).
[0181]
<<< call setting >>>
"If the virtual channel ID corresponding to the communication path determined by the correspondence between the originating ICS network address and the destination ICS network address is not registered in the VC address conversion table 1433-5", that is, If the corresponding virtual channel has not been established yet, it is necessary to perform the following call setup and establish a virtual channel in the ATM network constituting the ICS 905. An operation example of this call setup will be described.
[0182]
The processing device 1233-5 of the conversion unit 1033-5 refers to the VC address conversion table 1433-5, and sets the outgoing ICS network address “7711” and the incoming ICS network address “9922” inside the header of the ICS network frame F1. Is found (step S1602), the ATM address conversion table 1533-5 that matches the incoming ICS network address "9922" is referred to by referring to the ATM address conversion table 1533-5. Then, the incoming ICS network address “9922” registered in the STA is found, and the corresponding incoming ATM address “3999” and the corresponding channel performance “64K” are obtained (step S1605). The processing device 1233-5 requests the ATM switch 10133-5 for call setting using the acquired incoming ATM address "3999". At this time, the communication speed of the virtual channel acquired simultaneously from the ATM address conversion table 1533-5. And other channel performance requirements. When the ATM switch 10133-5 receives the call setup request, the ATM switch 10133-5 uses a signaling method that is provided as a standard technology in the ATM switch itself as a virtual system in an ATM switching network reaching the ATM switch 10133-6 from the ATM switch 10133-5. A channel is established (step S1606). The virtual channel ID assigned to identify the virtual channel is notified from the ATM exchange to the conversion units 1033-5 and 1033-6 included in each of them. The value (eg, “33”) notified from the ATM switch 10133-5 on the side of the caller and the value (eg, “44”) notified from the ATM switch 10133-6 on the called side are not necessarily the same value. . The conversion unit 1033-5 converts the virtual channel ID “33” notified from the ATM switch 10133-5 into the VC address conversion table together with the source ICS network address “7711” and the destination ICS network address “9922” of the ICS network frame F1. The virtual channel is registered in the VC address conversion table 1433-5 while the virtual channel connection is established (step S1607). When the virtual channel connection becomes unnecessary, the conversion unit 1033-5 requests the ATM switch 10133-5 to release the virtual channel call, and at the same time, corresponds to the virtual channel ID “33” from the VC address conversion table 1433-5. Cancel registration. The registration in the VC address conversion table 1433-6 in the conversion unit 1033-6 will be described later.
[0183]
<< Transmission of frame >>
The processing device 1233-5 of the conversion unit 1033-5 illustrates the ICS network frame F1 received from the access control device 1010-5 for the virtual channel (virtual channel ID “33”) established according to the description so far. The packet is converted into a CPCS frame shown in FIG. 52, further decomposed into ATM cells shown in FIG. 53, and transferred to the relay ATM switch 10133-7 (step S1604).
[0184]
<< Transfer of ATM cell >>
The ATM cell sequence S1 composed of a plurality of cells obtained by converting the ICS network frame F1 by the method described above is transferred from the ATM switch 10133-5 to the relay ATM switch 10133-5, and further converted into the ATM cell sequence S2. The data is transferred to the exchange 10133-6. Hereinafter, description will be made with reference to the flowchart in FIG.
[0185]
<< Operation after arrival of frame >>
When the ATM cell sequence S2 reaches the ATM switch 10133-6 (step S1610), the ATM cell sequence S2 is transferred from the ATM switch 10133-6 to the conversion unit 1033-6. The conversion unit 1033-6 assembles the received ATM cell into a CPCS frame as shown in FIG. 53, and restores the ICS network frame from the CPCS frame as shown in FIG. 52 (step S1611). FIG. 55 shows the restored ICS network frame as the ICS network frame F2, but the contents of the frame are the same as the ICS network frame F1. The ICS network frame F2 is transferred to the access control device identified by the incoming ICS network address “9922” of the frame header, that is, the access control device 1010-6 having the ICS logical terminal assigned the ICS network address “9922”. Is performed (step S1612).
[0186]
At this time, the conversion unit 1033-6 outputs the outgoing ICS network address “7711”, the incoming ICS network address “9922” of the ICS network frame F2, and the channel type “11” indicating that the SVC is known at the time of the incoming call. Is registered in the VC address conversion table 1433-6 (step S1614). At this time, the originating ICS of the ICS network frame F2 is registered. The network address “7711” is reversed to the destination ICS network address in the VC address conversion table 1433-6, and the destination ICS network address “9922” in the ICS network frame F2 is reversed to the transmission ICS network address in the VC address conversion table 1433-6. Written on No. However, if the same content as the content to be registered has already been registered in the VC address conversion table 1433-6 at the time of this registration, the registration is not performed. The address conversion information registered in the VC address conversion table 1433-6 is stored in the VC address conversion table 1433-6 while the connection of the virtual channel having the corresponding virtual channel (virtual channel ID “44” in this example) is maintained. 6 (step S1613).
[0187]
<< Flow in the opposite direction of the frame >>
Next, the flow of the ICS frame in the reverse direction, that is, the flow from the company Y to the company X, will be described with reference to FIGS. 54 and 55 on the assumption that the SVC virtual channel is set up according to the description so far. It will be described with reference to FIG. The ICS user frame issued from the company Y to the company X is transmitted via the access control device 1010-6, and the ICS network frame F3 having the originating ICS network address “9922” and the terminating ICS network address “7711” in the header section. The processing in accordance with the flow of FIG. 56 described above is performed by the processing unit 1233-6 of the conversion unit 1033-6 inside the ATM exchange 10133-6.
[0188]
In this case, the VC address conversion table 1433-6 of the conversion unit 1033-6 already includes the outgoing ICS network address “9922” and the incoming ICS network address “7711” as described in << Operation after frame arrival >>. Since the virtual channel ID “44” corresponding to the virtual channel ID “44” is registered as the channel type “11”, that is, the SVC, the virtual channel ID “44” operates according to the flow of (1) in FIG. The network frame F3 is converted into a plurality of ATM cells (ATM sequence S3) and transferred. The ATM cell sequence S3 is relay-transferred through the transit ATM exchange 10133-5, becomes an ATM cell sequence S4, arrives at the ATM exchange 10133-5, and has a virtual channel ID "33" in the conversion unit 1033-6. And is restored as an ICS network frame F4 having the same contents as the ICS network frame F3. The conversion unit 1033-5 converts the pair of the transmission ICS network address “9922” and the reception ICS network address “7711” in the header of the ICS network frame F4 into and out of the VC address conversion table 1433-5. Since it has already been registered, the ICS network frame F4 is not registered in the VC address conversion table, but is transferred to the access control device 1010-5.
[0189]
<< Application example for half-duplex communication >>
In the above description, one SVC virtual network is used for the case where the internal network of the ICS 905 is configured by the ATM network and the ICS frame is transferred from the company X to the company Y and the case where the ICS frame is transferred from the company Y to the company X in the reverse direction. Implementation using channels has been described. The transfer and the reverse transfer are performed by, for example, a request frame (transfer) from the client terminal of the company X connected to the ICS to the server terminal of the company Y connected to the ICS, and a client terminal of the company X from the server terminal of the company Y to the request frame. When applied to a response frame (reverse transfer) to a terminal, only one-way communication is performed at one time, but this is an application example of half-duplex communication in which the communication direction is switched for each time zone to realize two-way communication.
[0190]
<< Application example for full-duplex communication >>
The virtual channel itself set in the ATM network is capable of full-duplex communication, that is, two-way communication at the same time, according to the rules of the ATM. A request frame (transfer) between a plurality of client terminals of company X connected to ICS and a plurality of server terminals of company Y connected to ICS, for example, by using a single SVC virtual channel in the ATM network. If the request frame is applied to a response frame (reverse transfer) from the plurality of server terminals of the company Y to the plurality of client terminals of the company X, the frame between the client terminal and the server terminal is asynchronously transferred. Therefore, two-way communication is simultaneously performed on one SVC virtual channel serving as a communication path, and this is an application example of full-duplex communication.
[0191]
(4) Flow of frame using PVC:
As shown in FIGS. 54 and 55, an embodiment in which the internal network of the ICS 905 is constituted by an ATM network and PVC is applied as a communication path in the ATM network is issued from the terminal of the company W to the terminal of the company Z. The following describes an ICS user frame as an example.
[0192]
<< Preparation >>
In the VC address conversion table 1433-5 in the conversion unit 1033-5, the source ICS network address, the destination ICS network address, and the ATM network (pointing to the communication path between the ATM switch 10133-5 and the ATM switch 10133-6). ), The virtual channel ID of the PVC which is fixedly set and the channel type indicating that the virtual channel ID is PVC are registered. This registration is different from the case of the SVC, and when the PVC virtual channel is set in the ATM exchange (10133-5, 10133-7, 10133-6) which is a communication path, it is registered in the VC address conversion table 1433-5 at the same time. The route is fixedly held during a period when the route is required, that is, until the setting of the PVC virtual channel is released. Also, it is similarly registered and stored in the VC address conversion table 1433-6. The PVC virtual channel ID is assigned to each ATM exchange when the PVC is fixedly connected between the ATM exchanges.
[0193]
The value set in the VC address conversion table 1433-5 is an address for communication with the company W as the originating ICS network address, that is, the ICS network address “7733 assigned to the ICS logical terminal of the access control device 1010-7. Is set, and the communication address with the company Z, that is, the ICS network address “9944” assigned to the ICS logical terminal of the access control device 1010-8 is set as the incoming ICS network address. Further, as the virtual channel ID, an ID “55” of the PVC virtual channel assigned to the ATM switch 10133-5 is set, and a value “22” indicating PVC is set as the channel type. The settings registered in the VC address conversion table 1433-5 are also written and stored in the PVC address management server 1733-5.
[0194]
Similarly, the same setting is made in the VC address conversion table 1433-6 in the conversion unit 1033-6 inside the ATM switch 10133-6, with the originating ICS network address and the destination ICS network address reversed. . In this case, even when the same PVC is indicated, the virtual channel ID may have a different value from the VC address conversion table 1433-5. At this time, the settings registered in the VC address conversion table 1433-6 are also written and stored in the PVC address management server 1733-6.
[0195]
The value set in the VC address conversion table 1433-6 is an address for communication with the company Z as the originating ICS network address, that is, the ICS network address “9944 assigned to the ICS logical terminal of the access control device 1010-8. Is set, and an address for communication with the company W, that is, the ICS network address “7733” assigned to the ICS logical terminal of the access control device 1010-7 is set as the incoming ICS network address. Further, the virtual channel ID is set to “66” as the ID of the PVC virtual channel allocated to the ATM switch 10133-6, and the channel type is set to a value “22” indicating PVC.
[0196]
<< ICS network frame transfer from access control device >>
An ICS user frame issued from the terminal of the company W to the terminal of the company Z connected to the access control device 1010-5 via the access control device 1010-7 passes through the access control device 1010-7. The ICS is encapsulated and becomes an ICS network frame F5 having a source ICS network address “7733” and a destination ICS network address “9944” in the ICS frame header. The ICS network frame F5 is transmitted from the access control device 1010-7 to the ATM exchange 10133-5, and reaches the conversion unit 1033-5 via the interface unit 1133-5.
[0197]
<< Acquisition of virtual channel ID >>
The processing unit 1233-5 refers to the VC address conversion table 1433-5 using the outgoing ICS network address “7733” and the incoming ICS network address “9944” in the header of the received ICS network frame F5, and converts this conversion unit. Between 1033-5 and a conversion unit 1033-6 inside the ATM switch 10133-6 to which the access control device 1010-8 having the ICS logical terminal to which the terminating ICS network address "9944" is connected is connected. , The virtual channel ID for identifying the set virtual channel is acquired as “55”. At the same time, it is known from the acquired channel type value “22” that this virtual channel is PVC.
[0198]
<< Transmission of frame >>
The processing device 1233-5 converts the ICS network frame F5 received from the access control device 1010-7 into an ATM cell sequence for the PVC virtual channel "55" acquired as described above, and transmits the ATM cell sequence to the ATM switch 10133-7. This ATM cell conversion method is the same as that described in the embodiment of the SVC. The processing procedure of the conversion unit 1033-5 is as shown in FIG. 56, and the flow is always (1) in PVC.
[0199]
<< Transfer of ATM cell >>
An ATM cell sequence S1 composed of a plurality of cells obtained by converting the ICS network frame F1 is transferred from the ATM switch 10133-5 to the relay ATM switch 10133-7, and further transmitted to the ATM switch 10133-6 as an ATM cell sequence S2. Although transferred, this operation is the same as in the case of SVC.
[0200]
<< Operation after arrival of frame >>
When the ATM cell sequence S2 reaches the ATM switch 10133-6, the ATM cell sequence S2 is transferred from the ATM switch 10133-6 to the conversion section 1033-6 inside the ATM switch 10133-6. The converter 1033-6 restores the ICS network frame from the received ATM cell sequence, but this operation is the same as in the case of SVC. Although the restored ICS network frame is described as ICS network frame F6 in FIG. 55, the contents of the frame are the same as ICS network frame F5. The ICS network frame F6 is transferred to the access control device identified by the incoming ICS network address “9944” of the header, that is, the access control device 1010-8 having the ICS logical terminal assigned the ICS network address “9944”. You. The processing procedure of the above conversion unit 1033-6 is as shown in FIG. 57, and the flow of (1) is always performed in PVC.
[0201]
<< Flow in the opposite direction of the frame >>
Next, the flow of the ICS frame in the reverse direction, that is, the flow from the company Z to the company W, will be described with reference to FIGS. The ICS user frame issued from the company Z to the company W passes through the access control device 1010-8 and, at the stage where the ICS user frame is transmitted, has an outgoing ICS network address “9944” and an incoming ICS network address “7733” in the header section of the ICS network frame F7. The processing according to the flow in FIG. 56 is performed by the processing unit 1233-6 of the conversion unit 1033-6 installed inside the ATM exchange 10133-6. In this case, the VC channel conversion table 1433-6 of the conversion unit 1033-6 registers the virtual channel ID “66” corresponding to the outgoing ICS network address “9944” and the incoming ICS network address “7733”. The ICS network frame F7 is converted into a plurality of ATM cell sequences for the virtual channel ID "66" and transmitted.
[0202]
The ATM cell sequence transferred in the ATM network reaches the conversion unit 1033-5 of the ATM exchange 10133-5, and is received from the virtual channel having the virtual channel ID "55", and has the same contents as the ICS network frame F7. Is restored as the ICS network frame F8 having. However, in the conversion unit 1033-5, the pair of the outgoing ICS network address “9944” and the incoming ICS network address “7733” in the header of the ICS network frame F8 has already been converted to the VC address conversion table 1433 in the opposite form. -5, and the virtual channel ID "55" for this transmission / reception address pair is obtained from the channel type value "22" as a PVC. Transfer to 1010-7.
[0203]
<< Application example for half-duplex communication >>
As described above, the internal network of the ICS 905 is configured using the ATM network, and the embodiment of the transfer of the ICS frame using the PVC has been described. However, the PVC and the above-described SVC need to have the virtual channel fixedly set. There is no difference in the operation of transferring a frame to the set virtual channel itself. Therefore, an application example of the ICS of the present invention to half-duplex communication using the PVC virtual channel of the ATM network is equivalent to an application example to half-duplex communication using the SVC virtual channel.
[0204]
<< Application example for full-duplex communication >>
For the same reason as in the application to half-duplex communication, the application to PVC for full-duplex communication is equivalent to the application to full-duplex communication in SVC.
[0205]
(5) One-to-N communication or N-to-one communication using PVC:
In the above description, one virtual channel of PVC is used as a communication path connecting one company (base) and one company (base), that is, a communication path connecting one ICS logical terminal and one ICS logical terminal inside the ICS. Although the embodiment has been described, one virtual channel of the PVC can be shared as a communication path between one ICS logical terminal and a plurality of ICS logical terminals. With reference to FIG. 58, an example of such one-to-N communication or N-to-I communication will be described.
[0206]
<< Description of components >>
In FIG. 58, the access control apparatus 1010-10 is connected to the ATM switch 10133-10 using the ICS logical terminal to which the ICS network address “7711” in the access control apparatus 1010-10 is assigned as a connection point. The other party to be connected from the company X is the companies A to D, the company A uses the ICS logical terminal provided with the ICS network address “9922” in the access control device 1010-20 as a connection point, and the company B uses the access control device. An ICS logical terminal provided with an ICS network address “9923” in 1010-20 is set as a connection point. Similarly, the company C uses the ICS logical terminal provided with the ICS network address “9944” in the access control device 1010-40 as a connection point, and the company D uses the ICS network address “9955” in the access control device 1010-40. The given ICS logic terminal is a connection point. The access control devices 1010-20 and 1010-40 are connected to an ATM switch 10133-20, and the ATM switches 10133-10 and 10133-20 are connected via a relay network.
[0207]
<< Preparation >>
One PVC virtual channel connecting the conversion unit 1033-10 inside the ATM exchange 10133-10 and the conversion unit 1033-20 inside the ATM exchange 10133-20 is set for the ATM exchanges 10133-10 and 10133-20. Then, the virtual channel ID given to the virtual channel converter 1033-10 is “33”, and the virtual channel ID given to the virtual channel converter 1033-20 is “44”. The registration as shown in FIG. 58 is performed on the VC address conversion table 1433-1 in the conversion unit 1033-10 and the VC address conversion table 143-20 in the conversion unit 1033-20.
[0208]
<< Frame flow of 1: N communication >>
The flow of the frame of the one-to-N communication will be described using frames transmitted from the company X to the companies A to D, respectively. The ICS network frame having the outgoing ICS network address “7711” and the incoming ICS network address “9922” directed from the company X to the company A refers to the VC address conversion table 1433-10 in the conversion unit 1033-10. Thus, the data is transmitted to the PVC virtual channel with the virtual channel ID “33”. Similarly, the ICS network frame having the outgoing ICS network address “7711” and the incoming ICS network address “9933” directed from the company X to the company B is transmitted to the PVC virtual channel with the virtual channel ID “33”. An ICS network frame having an outgoing ICS network address “7711” directed from company X to company C and an incoming ICS network address “9944”, and an outgoing ICS network address “7711” directed from company X to company D The ICS network frame having the destination ICS network address “9955” is also transmitted to the PVC virtual channel with the virtual channel ID “33”. This indicates that 1-to-N (Company X-Company A-D) communication is performed by sharing one PVC virtual channel. The reverse flow of the frame, that is, the case where the frame is transferred from the company A to the company D to the company X, will be described in the next section.
[0209]
<< Frame Flow of N-to-1 Communication >>
The flow of the N-to-1 communication frame will be described with reference to frames transmitted from companies A to D to company X, respectively. The ICS network frame having the outgoing ICS network address “9922” and the incoming ICS network address “7711” directed from the company A to the company X refers to the VC address conversion table 1433-20 in the conversion unit 1033-20. Thus, the data is transmitted to the PVC virtual channel with the virtual channel ID “44”. Similarly, the ICS network frame having the outgoing ICS network address “9933” and the incoming ICS network address “7711” directed from the company B to the company X is transmitted to the PVC virtual channel with the virtual channel ID “44”. An ICS network frame having an outgoing ICS network address “9944” from company C to company X and an incoming ICS network address “7711”, and an outgoing ICS network address “9955” from company D to company X The ICS network frame having the destination ICS network address “7711” is also transmitted to the PVC virtual channel with the virtual channel ID “44”. This indicates that the N-to-one (company A to D to company X) communication is performed by sharing one PVC virtual channel.
[0210]
(6) N-to-N communication using PVC:
By the same method as the one-to-N communication, one virtual channel of the PVC can be shared as a communication path between the multiple ICS logical terminals. An embodiment of the N-to-N communication will be described with reference to FIG.
[0211]
<< Description of components >>
Company X uses the ICS logical terminal address “7711” of the access control device 1010-11 as a connection point, and company Y uses the ICS logical terminal address “7722” of the access control device 1010-11 as a connection point and uses the access control device 1010-11. Is connected to the ATM exchange 10133-11. The partner to be connected from the company X or the company Y is the company A or the company C, the company A uses the ICS logical terminal address “9922” of the access control device 1010-21 as a connection point, and the company C uses the access control device 1010− The ICS logical terminal address “9944” of 41 is set as a connection point. The access control devices 1010-21 and 1010-4 are connected to an ATM switch 10133-21, and the ATM switches 10133-11 and 10133-21 are connected via a relay network.
[0212]
<< Preparation >>
One PVC virtual channel for connecting the conversion unit 1033-11 inside the ATM exchange 10133-11 and the conversion unit 1033-21 inside the ATM exchange 10133-21 is set for the ATM exchanges 10133-11 and 10133-21. Then, the virtual channel ID given to the virtual channel conversion unit 1033-11 is “33”, and the virtual channel ID given to the virtual channel conversion unit 1033-21 is “44”. The registration as shown in FIG. 59 is performed on the VC address conversion table 1433-11 in the conversion unit 1033-11 and the VC address conversion table 1433-21 in the conversion unit 1033-21.
[0213]
<< Frame Flow of N-to-N Communication >>
First, the flow of the N-to-N communication frame will be described with reference to frames transmitted from the company X to the companies A and C, respectively. The ICS network frame having the outgoing ICS network address “7711” and the incoming ICS network address “9922” directed from the company X to the company A can be obtained by referring to the VC address conversion table 1433-11 in the conversion unit 1033-1. , The virtual channel ID “33”. The ICS network frame having the originating ICS network address “7711” and the terminating ICS network address “9944” directed from the company X to the company C is also transmitted to the PVC virtual channel with the virtual channel ID “33”. Next, a description will be given using frames transmitted from the company Y to the companies A and C, respectively. The ICS network frame having the outgoing ICS network address “7722” and the incoming ICS network address “9922” directed from the company Y to the company A can be obtained by referring to the VC address conversion table 1433-11 in the conversion unit 1033-11. , The virtual channel ID “33”. The ICS network frame having the originating ICS network address “7722” and the terminating ICS network address “9944” directed from the company Y to the company C is also transmitted to the PVC virtual channel with the virtual channel ID “33”.
[0214]
Next, the flow of the frame in the reverse direction will be described using frames transmitted from the company A to the companies X and Y, respectively. The ICS network address having the outgoing ICS network address “9922” and the incoming ICS network address “7711” directed from the company A to the company X can be obtained by referring to the VC address conversion table 1433-21 in the conversion unit 1033-2. , The virtual channel ID “44”. The ICS network frame having the outgoing ICS network address “9922” and the incoming ICS network address “7722” directed from the company A to the company Y can be obtained by referring to the VC address conversion table 1433-2 in the conversion unit 1033-2. , The virtual channel ID “44”. The ICS network frame having the originating ICS network address “9944” and the terminating ICS network address “7711” directed from the company C to the company X is transmitted to the PVC virtual channel with the virtual channel ID “44”. The ICS network frame having the originating ICS network address “9944” and the terminating ICS network address “7722” directed from the company C to the company Y is also transmitted to the PVC virtual channel with the virtual channel ID “44”. As described above, N-to-N communication is performed by sharing one PVC virtual channel.
[0215]
Example-17 (Other Example Using FR Network):
Another embodiment in which the network inside the ICS of the present invention is configured using an FR network will be described. This embodiment is described in terms of (1) supplementary explanation of the prior art relating to FR, (2) explanation of components, (3) flow of a frame using SVC, (4) flow of a frame using PVC, (5) PVC One-to-N communication or N-to-one communication used, and (6) N-to-N communication using PVC will be described in this order. In this embodiment, it is possible to use either of the two types using the SVC or the PVC, or to use both types in a mixed manner. Each case using the SVC or the PVC will be described. . The intra-enterprise communication service and inter-enterprise communication service described in the first embodiment and the virtual leased line service described in the second embodiment are implemented by the access control device of the present invention. It is not necessary to consider the communication of the query frame separately, and in the present embodiment, these communication services will be integrated and described.
[0216]
(1) Supplementary explanation of prior art related to FR:
A supplementary description will be given of the prior art relating to FR, which is necessary for explaining a method of configuring the inside of the ICS using the FR network of the present invention.
[0219]
Frame relay uses a variable length communication information unit called a frame to perform communication, and designates a communication path in a frame unit to store and exchange frames in a circuit network and perform logical multiplexing (one physical communication). Technology that multiplexes lines into a plurality of logical lines for use). TI. This is a conventional technology standardized by the H.233 recommendation and the like. A communication service using this technology is called a frame mode bearer service (hereinafter referred to as “FMBS”), and the FMBS has a frame switch bearer service (Frame Switch Bearer Service) on the premise of a partner selection connection (SVC). : Hereinafter referred to as “FSBS”) and a Frame Relay Bearer Service (hereinafter referred to as “FRBS”) on the premise of Permanent Connection (PVC). Although the term "frame relay" may generally refer only to FRBS ("frame relay" in a narrow sense), in the ICS of the present invention, "frame relay" refers to the entire FMBS including FSBS and FRBS. It is used as a name ("frame relay" in a broad sense). In particular, it refers to "frame relay using SVC" when it refers only to FSBS, and it refers to "frame relay using PVC" especially when it refers only to FRBS. I do. Hereinafter, the “frame relay in a broad sense (FMBS)” defined above is abbreviated as FR, and a frame transferred on the FR network is particularly referred to as an “FR frame” to distinguish it from an ICS frame.
[0218]
In the FR network, a plurality of logical lines can be set on a physical line as described above, and this logical line is called a logical channel. In order to identify a logical channel, identifiers assigned to FR terminals connected to both ends of the logical channel (general communication devices connected to the FR network and performing communication using the FR network) are assigned data link connection identifiers (Data). Link Connection Identifier: hereinafter referred to as “DLCI”). For a logical channel, SVC and PVC are defined according to the setting method. The SVC sets up a logical channel when necessary, and can establish a logical line with an arbitrary FR terminal at a required speed for a required time. The call setting of the logical channel is performed by the FR terminal that starts communication, and this method is standardized as a signaling method in ITU-T. The call setup requires an address (hereinafter referred to as "FR address") that identifies the partner FR terminal that performs the call setup. The FR address must be unique in the FR network so that each FR terminal can be identified. Systematized. The PVC sets call settings fixedly in the FR exchange and can be regarded as a virtual dedicated line from the viewpoint of the FR terminal.
[0219]
For the established logical channel, a DLCI for identifying the logical channel is assigned to both the SVC and the PVC. When the FR frame is transferred, the DLCI is set in the DLCI bit portion of the FR frame address shown in FIG. I do. There are three types of rules for the format of the FR frame address portion, and FIG. 60 shows a 2-byte format address portion. In the performance (channel performance) of the logical channel of the FR network, the committed information rate (Committed Information Rate; hereinafter referred to as “CIR”) that is the information transfer rate that is guaranteed in the normal state (a state in which no congestion occurs) in the FR network. ).
[0220]
To transfer a communication frame such as an ICS network frame via the FR network, it is necessary to convert the communication frame into an FR frame as shown in FIG. When an FR frame is received, reverse conversion is performed, and a communication frame (ICS network frame) is extracted from the FR frame and restored as shown in FIG. This FR frame conversion is a standardized technology according to the ITU-T recommendations. The protocol header in the user data of the FR frame is standardized by IETF RFC1490.
[0221]
(2) Description of components:
62 and 63 focus on the FR network 1041 from FIG. 35 of FIGS. 34 to 36, and show the inside of the conversion unit 1032-1 and the inside of the FR exchange 101322 described inside the FR exchange 101321. The described internal structure of the conversion unit 1032-2 is equivalent to a simplified version of the access control devices 1010-2 and 1010-1 described in FIGS. In the method of configuring the inside of the ICS using the FR network, the basic structure of the internal configuration of the access control device or the operation of the processing device in the access control device is the same as that described in the first embodiment.
[0222]
The access control device 1010-5 is provided with ICS network addresses "7711" and "7722" as connection points (ICS logical terminals) of companies X and A, who are users of ICS 925, respectively. The access control device 1010-7 is similarly provided with ICS network addresses “7733” and “7744” as connection points between the companies W and C, respectively. The access control device 1010-6 is similarly provided with ICS network addresses “9922” and “9933” as connection points of the companies Y and B, respectively, and the access control device 1010-8 is similarly assigned to the companies Z and D. ICS network addresses “9944” and “9955” are assigned as connection points, respectively. Here, in the embodiments of FIGS. 62 and 63, the companies X, Y, and the like shown as examples of users may be different bases of the same company performing intra-company communication, Different companies that communicate may be used.
[0223]
The conversion unit 1032-5 inside the FR exchange 10132-5 has an interface unit 1132-5, and the interface unit 1132-5 has a communication line 1812-5 connecting the access control device 1010-5 and the FR exchange 10132-5, It is responsible for matching the interface (physical layer, data link layer protocol) with the communication line 1812-7 connecting the access control device 1010-7 and the FR exchange 10132-5. The conversion unit 1032-5 converts the ICS network address used for both the SVC and the PVC into a logical channel into a logical channel, in addition to the processing unit 1232-5, the FR address conversion table 1532-5 for the call setting by the SVC. DLC address conversion table 1432-5. The FR exchange 10132-5 includes an FR address management server 1632-5 as an information processing device for storing an FR address conversion table, and a DLC as an information processing device for storing a DLC address conversion table in the case of using PVC. It connects to the address management server 1732-5 and performs processing related to address translation. The components related to the FR exchange 10132-6 are the same as those of the FR exchange 10132-5. In this embodiment, the access control device 1010-5 is connected to the FR exchange 10132-5 via the communication line 1812-5, and the access control device 1010-7 is connected to the FR exchange 10132-5 via the communication line 1812-7. 6 is connected to the FR exchange 10132-6 via the communication line 1812-6, and the access control device 1010-8 is connected to the FR exchange 10132-6 via the communication line 1812-8. The FR exchange 10132-5 has a unique FR address "2977" in the network in its internal conversion unit 1032-5, and the FR exchange 10132-6 has an internal conversion unit 1032-6 in its internal conversion unit 1032-6. The FR address “2999” is set. Although the FR exchanges 10132-5 and 10132-6 are connected via the FR relay network, in this example, they are connected via the FR exchange 10132-7 representing the FR relay network.
[0224]
(3) Flow of frame using SVC:
As shown in FIGS. 62 and 63, an embodiment in which the network inside the ICS is constituted by an FR network and SVC is applied as a communication path in the FR network is directed from a terminal in the company X to a terminal in the company Y. The ICS user frame issued will be described as an example.
[0225]
<< Preparation >>
In the FR address conversion table 1532-5 in the conversion unit 1032-5 inside the FR exchange 10132-5, the destination ICS network address indicating the destination of the ICS network frame to be transferred from the conversion unit 1032-5 to the FR network, and In addition, an incoming FR address indicating a destination for setting up a logical channel in the FR network and a channel performance such as an authorized information rate required for the logical channel are registered. The same registration is also made for the FR address conversion table 1532-6 in the conversion unit 1032-6 inside the FR exchange 10132-6.
[0226]
As an example, the values set in the FR address conversion table 1532-5 are an incoming ICS network address, an address for communication with the company Y, and an ICS network assigned to the ICS logical terminal of the access control device 1010-6. The address “9922” is set, and the FR address uniquely assigned in the FR network to the conversion unit 1032-6 in the FR exchange 10132-6 to which the access control device 1010-6 is connected is set as the incoming FR address. 2999 "is registered. In this embodiment, a certified information rate of 64 Kbps is set for the channel performance. The contents registered in the FR address conversion table 1532-5 are also written and stored in the FR address management server 1632-5.
[0227]
The values set in the FR address conversion table 1532-6 are the incoming ICS network address, the address for communication with the company X, and the ICS network address “7711 assigned to the ICS logical terminal of the access control device 1010-5. , And the FR address “2977” uniquely assigned in the FR network to the conversion unit 1032-5 in the FR exchange 10132-5 to which the access control device 1010-5 is connected as the incoming FR address. register. In this embodiment, a certified information rate of 64 Kbps is set for the channel performance. The contents registered in the FR address conversion table 1532-6 are also written and stored in the FR address management server 1632-6.
[0228]
<< ICS network frame transfer from access control device >>
The ICS user frame issued from the terminal of the company X to the terminal of the company Y connected to the access control device 1010-6 via the access control device 1010-5 is transmitted when passing through the access control device 1010-5. The ICS is encapsulated and becomes an ICS network frame F1 having a source ICS network address “7711” and a destination ICS network address “9922” inside the ICS frame header. The ICS network frame F1 is transmitted from the access control device 1010-5 to the FR exchange 10132-5, and reaches the conversion unit 1032-5 via the interface unit 1132-5 that processes electric signal conversion / matching of a communication path. Hereinafter, description will be made with reference to the flowchart in FIG.
[0229]
<< Acquisition of DLCI >>
Upon receiving the ICS network frame F1 (step S1701), the conversion unit 1032-5 transmits the outgoing ICS network address “7711” and the incoming ICS network address inside the ICS frame header to transfer the frame to the FR exchange 10132-5. It is necessary to find the DLCI of the SVC logical channel that realizes the FR network communication path inside the ICS 925 determined in correspondence with “9922”. In the case of communication based on SVC, at the time of receiving an ICS network frame, there may be a case where a logical channel corresponding to this communication path has been established or a case where it has not been established yet. The processor 1232-5 first determines whether the logical channel corresponding to the pair of the source ICS network address "7711" and the destination ICS network address "9922" is in the DLC address conversion table 1432-5 in order to know whether the logical channel has been established. (Step S1702), and if registered, it is known that the logical channel to be sought is established. That is, from the DLC address conversion table 1432-5, the DLCI corresponding to the pair of the source ICS network address "7711" and the destination ICS network address "9922" is acquired as "16", and simultaneously acquired. From the value “10” of the channel type, it is known that this logical channel is communication based on SVC. If there is no registration in the DLC address conversion table 1432-5, the logical channel to be obtained is established by performing << call setting >> described later, and the registration is made in the DLC address conversion table 1432-5 at that time. The DLCI is obtained from the obtained information (step S1703).
[0230]
<<< call setting >>>
In the above, "when the DLCI corresponding to the communication path determined by the correspondence between the transmission ICS network address and the reception ICS network address is not registered in the DLC address conversion table 1432-5", that is, the logic corresponding to the communication path If the channel has not been established, it is necessary to perform the following call setting and establish a logical channel in the FR network constituting the ICS 925. An operation example of this call setting will be described.
[0231]
The processing device 1232-5 of the conversion unit 1032-5 refers to the DLC address conversion table 1432-5, and refers to the outgoing ICS network address “7711” and the incoming ICS network address “9922” inside the ICS frame header of the ICS network frame F1. ”, There is no registration of the DLCI corresponding to the pair, the FR address conversion table 1532-5 is referred to, and the incoming call registered in the FR address conversion table 1532-5 that matches the incoming ICS network address“ 9922 ”. The ICS network address “9922” is found, and the corresponding incoming FR address “2999” and the corresponding channel performance “64K” are obtained (step S1705). The incoming FR address “2999” is transmitted to the access control device 1010-6 using the ICS logical terminal to which the incoming ICS network address “9922” is assigned as a connection point, as described in the section << Preparation >>. This address is set to be unique in the FR network for the conversion unit 1032-6 inside the FR exchange 10132-6 to be connected.
[0232]
The processor 1232-5 requests the FR exchange 10132-5 for a call setup using the acquired incoming FR address "2999". At this time, the authorization of the logical channel acquired simultaneously from the FR address conversion table 1532-5 is performed. It also requests channel performance such as information speed (step S1706). When the FR exchange 10132-5 receives the call setup request, the FR exchange 10132-5 uses the signaling system standardized as a conventional technology in the FR exchange itself to enter the FR exchange network from the FR exchange 10132-5 to the FR exchange 10132-6. A logical channel connecting the converters 1032-5 and 1032-6 is established. The DLCI assigned to identify the established logical channel is notified from the FR exchange to the conversion units 1032-5 and 1032-6 of the FR exchanges. The value (for example, "16") notified from the calling FR exchange 10132-5 and the value (for example, "26") notified from the called FR exchange 10132-6 are not necessarily the same value. Absent. The conversion unit 1032-5 converts the DLCI “16” notified from the FR exchange 10132-5 into the DLC address conversion table 1432-5 together with the source ICS network address “7711” and the destination ICS network address “9922” of the ICS network frame F1. (Step S1707), and holds it on the DLC address conversion table 1432-5 while the connection of this logical channel is established. When the logical channel connection is no longer necessary, the conversion unit 1032-5 requests the FR exchange 10132-5 to release the logical channel call, and, together with the registration corresponding to the DLCI "16" from the DLC address conversion table 1432-5. To kill. The registration in the DLC address conversion table 1432-6 in the conversion unit 1032-6 will be described later.
[0233]
<< Transmission of frame >>
FIG. 61 shows the ICS network frame F1 received from the access control device 1010-5 for the logical channel (DLCI “16”) established according to the above description. Thus, it is converted to an FR frame and transferred to the FR exchange 10132-5 (step S1704).
[0234]
<< Transfer of FR frame >>
The FR frame S1 obtained by converting the ICS network frame F1 by the method described above is transferred from the FR exchange 10132-5 to the relay FR exchange 10132-5, and is further converted from the FR exchange 10132-5 as the FR frame S2. 10132-6. Hereinafter, description will be made with reference to the flowchart in FIG.
[0235]
<< Operation after arrival of frame >>
When the FR frame S2 reaches the FR exchange 10132-6 (step S1710), the FR frame is transferred from the FR exchange 10132-6 to the conversion unit 1032-6 inside the FR exchange 10132-6. The conversion section 1032-6 restores the ICS network frame from the FR frame as shown in FIG. 61 (step S1711). Although the restored ICS network frame is described as ICS network frame F2 in FIG. 63, the contents of the frame are the same as ICS network frame F1. The ICS network frame F2 is sent to the access control device identified by the incoming ICS network address “9922” inside the ICS frame header, that is, the access control device 1010-6 having the ICS logical terminal assigned the ICS network address “9922”. It is transferred (step S1712).
[0236]
At this time, the conversion unit 1032-6 outputs the outgoing ICS network address “7711”, the incoming ICS network address “9922” of the ICS network frame F2, and the channel type “10” indicating that the SVC is known at the time of the incoming call. "And DLCI" 26 "assigned at the time of call setting of the SVC logical channel are registered in the DLC address conversion table 1432-6 (step S1714). At this time, the outgoing ICS network address "7711" of the ICS network frame F2 is sent to the incoming ICS network address of the DLC address conversion table 1432-6, and the incoming ICS network address "9922" of the ICS network frame F2 is sent to the DLC address conversion table 1432-6. To the originating ICS network address in the opposite location. However, if the same content as the content to be registered has already been registered in the DLC address conversion table 1432-6 at the time of this registration, the registration is not performed. The address conversion information registered in the DLC address conversion table 1432-6 is held on the DLC address conversion table 1432-6 while the connection of the corresponding logical channel (DLCI "26" in this example) is maintained. You.
[0237]
<< Flow in the opposite direction of the frame >>
Next, the reverse flow of the ICS frame, that is, the flow from the company Y to the company X, will be described with reference to FIGS. 62 and 63, on the assumption that the SVC logical channel is set up. I do.
[0238]
The ICS user frame issued from the company Y to the company X is encapsulated in the ICS when passing through the access control device 1010-6, and the originating ICS network address “9922” and the terminating ICS network address “7711” are transmitted to the ICS frame header. It is converted into the internal ICS network frame F3 and transferred to the conversion unit 1032-6 inside the FR exchange 10132-6. The processing unit 1232-6 of the conversion unit 1032-6 performs the processing according to the flow of FIG. 64, and the DLC address conversion table 1432-6 of the conversion unit 1032-6 already includes the outgoing ICS network address “9922”. Since the DLCI “26” corresponding to the incoming ICS network address “7711” is registered as the channel type “10”, that is, the SVC, it operates according to the flow of (1) in FIG. To convert the ICS network frame F3 into an FR frame (FR frame S3) and transfer it.
[0239]
The FR frame S3 is relay-transferred through the FR network, arrives as an FR frame S4, arrives at the FR exchange 10132-5, is received through a logical channel having DLCI "16" in the conversion unit 1032-5, and is sent to the ICS network frame F3. Is restored as an ICS network frame F4 having the same contents as The conversion unit 1032-5 converts the pair of the transmission ICS network address “9922” and the reception ICS network address “7711” inside the ICS frame header of the ICS network frame F4 into and out of the DLC address conversion table 1432. -5, the ICS network frame F4 is transferred to the access control device 1010-5 without registration in the DLC address conversion table.
[0240]
<< Application example for half-duplex communication >>
As described above, the internal network of the ICS 925 is configured by the FR network, and the ICS frame is transferred from the company X to the company Y, and conversely, the ICS frame is transferred from the company Y to the company X. The implementation using the SVC logical channel has been described. For example, a request frame (transfer) from the client terminal of the company X connected to the ICS to the server terminal of the company Y connected to the ICS, and a transfer in the opposite direction to the transfer from the server terminal of the company Y to the request frame. When applied to a response frame (reverse transfer) to the client terminal of company X, only one-way communication is performed at one time, but an application example of half-duplex communication that realizes two-way communication by switching the communication direction for each time zone It becomes.
[0241]
<< Application example for full-duplex communication >>
The logical channel itself set in the FR network is capable of full-duplex communication, that is, two-way communication at the same time, according to the rules of FR. A request frame (transfer) between a plurality of client terminals of the company X connected to the ICS and a plurality of server terminals of the company Y connected to the ICS, for example, by performing a transfer using one SVC logical channel and a reverse transfer in the FR network. When applied to a response frame (reverse transfer) from the plurality of server terminals of the company Y to the plurality of client terminals of the company X in response to the request frame, the frame between the client terminal and the server terminal is transferred asynchronously. Therefore, two-way communication is simultaneously performed on one SVC logical channel serving as a communication path, which is an application example of full-duplex communication.
[0242]
(4) Flow of frame using PVC:
An embodiment in which an internal network of the ICS 925 is configured by an FR network and PVC is applied as a communication path in the FR network will be described using an example of an ICS user frame transmitted from a terminal of a company W to a terminal of a company Z. .
[0243]
<< Preparation >>
In the DLC address conversion table 1432-5 in the conversion unit 1032-5 inside the FR exchange 10132-5, the originating ICS network address of the ICS network frame transferred from the conversion unit 1032-5 to the FR network, and the destination ICS network Address, a DLCI of PVC fixedly set in the FR network (refers to a communication path between the FR exchange 10132-5 and the FR exchange 10132-6) as a communication path of the transmission / reception ICS network address pair, and a logical channel Is registered as a channel type indicating that this is a PVC. This registration is different from the case of the SVC, and when the PVC logical channel is set in the FR exchanges (10132-5, 10132-5, and 10132-6) which are the communication paths, the registration is performed in the DLC address conversion table 1432-5 at the same time. , Are fixedly held until a communication channel is required, that is, until the setting of the PVC logical channel is released. Also, it is similarly registered and held in the DLC address conversion table 1432-6 in the conversion unit 1032-6 inside the FR exchange 10132-6. The PVC DLCI is allocated to each FR exchange when the PVC is fixedly connected between the FR exchanges.
[0244]
As a value set in the DLC address conversion table 1432-5, an address for communication with the company W, that is, an ICS network address assigned to an ICS logical terminal of the access control device 1010-7, as an originating ICS network address 7733 ", and the communication address with the company Z, that is, the ICS network address" 9944 "assigned to the ICS logical terminal of the access control device 1010-8 is set as the incoming ICS network address. Further, the ID “18” of the PVC logical channel assigned to the FR exchange 10132-5 is set as the DLCI, and the value “20” indicating PVC is set as the channel type. The settings registered in the DLC address conversion table 1432-5 are also written and stored in the DLC address management server 1732-5. In the DLC address conversion table 1432-6 in the conversion unit 1032-6 inside the FR exchange 10132-6, the same setting is performed in a manner that the originating ICS network address and the destination ICS network address are reversed. In this case, even if the same PVC is indicated, the DLCI may have a different value from the DLC address conversion table 1432-5.
[0245]
The value set in the DLC address conversion table 1432-6 is an address for communication with the company Z as the originating ICS network address, that is, the ICS network address “9944 assigned to the ICS logical terminal of the access control device 1010-8. Is set, and an address for communication with the company W, that is, the ICS network address “7733” assigned to the ICS logical terminal of the access control device 1010-7 is set as the incoming ICS network address. Furthermore, "28" as the ID of the PVC logical channel assigned to the FR exchange 10132-6 is set in the DLCI, and "20" indicating PVC is set in the channel type. The settings registered in the DLC address conversion table 1432-6 are also written and stored in the DLC address management server 1732-6.
[0246]
<< ICS network frame transfer from access control device >>
As described in the first embodiment, the ICS user frame issued from the terminal of the company W to the terminal of the company Z connected to the access control device 1010-8 via the access control device 1010-7 has the access control When passing through the device 1010-7, the ICS is encapsulated into an ICS network frame F5 having a source ICS network address “7733” and a destination ICS network address “9944” inside the ICS frame header. The ICS network frame F5 is transmitted from the access control device 1010-7 to the FR exchange 10132-5, and reaches the conversion unit 1032-5 via the interface unit 1132-5.
[0247]
<< Acquisition of DLCI >>
The processing device 1232-5 refers to the DLC address conversion table 1432-5 using the source ICS network address “7733” and the destination ICS network address “9944” in the header of the received ICS network frame F5, and refers to the ICS network. It acquires that the DLCI of the logical channel set as the communication path for the address pair is “18”. At the same time, it is known from the acquired channel type value “20” that this logical channel is PVC.
[0248]
<< Transmission of frame >>
The processing device 1232-5 converts the ICS network frame F5 received from the access control device 1010-7 into an FR frame for the PVC logical channel "18" acquired as described above, and transmits the FR frame to the FR exchange 10132-5. I do. This FR frame conversion method is the same as the content described in the example of SVC. FIG. 64 is a flowchart showing the processing procedure of the above-described conversion unit 1032-5, and the PVC always passes the flow (1).
[0249]
<< Transfer of FR frame >>
The FR frame S1 obtained by converting the ICS network frame F5 is transferred from the FR switch 10132-5 to the relay FR switch 10132-5, and further transferred from the FR switch 10132-5 to the FR switch 10132-6 as an FR frame S2. However, this operation is the same as in the case of SVC.
[0250]
<< Operation after arrival of frame >>
When the FR frame S2 reaches the FR exchange 10132-6, the FR frame S2 is transferred from the FR exchange 10132-6 to the conversion unit 1032-6 inside the FR exchange 10132-6. The conversion unit 1032-6 restores the ICS network frame from the received FR frame, but this operation is the same as in the case of SVC. Although the restored ICS network frame is described as ICS network frame F6 in FIG. 63, the frame content is the same as ICS network frame F5. The ICS network frame F6 is transferred to the access control device identified by the incoming ICS network address “9944” inside the ICS frame header, that is, the access control device 1010-8 having the logical terminal assigned the ICS network address “9944”. Is done. FIG. 65 is a flowchart showing the processing procedure of the conversion unit 1032-6 described above, and the PVC always passes the flow (1).
[0251]
<< Flow in the opposite direction of the frame >>
Next, the reverse flow of the ICS frame, that is, the flow from the company Z to the company W, will be described using a PVC logical channel as a communication path. The ICS user frame issued from the company Z to the company W is encapsulated in the ICS when passing through the access control device 1010-8, and the ICS frame having the originating ICS network address “9944” and the terminating ICS network address “7733” is transmitted. It is converted into an ICS network frame F7 inside the header and transferred to the conversion unit 1032-6 inside the FR exchange 10132-6. The processing unit 1232-6 of the conversion unit 1032-6 performs the process according to the flow of FIG. 64. In this case, the DLC address conversion table 1432-6 of the conversion unit 1032-6 includes the transmission ICS network address "9944". Since the DLCI “28” corresponding to the incoming ICS network address “7733” is registered, the ICS network frame F7 is converted into an FR frame and transmitted to the DLCI “28”.
[0252]
The FR frame transferred in the FR network is received by the conversion unit 1032-5 of the FR exchange 10132-5 from the logical channel having DLCI "18", and is converted into an ICS network frame F8 having the same content as the ICS network frame F7. Will be restored. However, the conversion unit 1032-5 has already made the DLC address conversion table 1432- in the form in which the pair of the source ICS network address “9944” and the destination ICS network address “7733” held in the header of the ICS network frame F8 have their destinations reversed. 5 and the DLCI “18” for this calling / receiving address pair is a PVC from the channel type value “20”, so that the registration processing is not performed, and the ICS network frame F8 is sent to the access control device 1010. Transfer to -7.
[0253]
<< Application example for half-duplex communication >>
As described above, the internal network of the ICS 925 is configured using the FR network, and the embodiment of the transfer of the ICS frame using the PVC has been described. However, the PVC and the SVC determine whether the logical channel is fixedly set. The difference is whether a call is set up when necessary, and there is no difference in the operation itself of transferring the FR frame to the set logical channel. Therefore, when the ICS is configured using the FR network and the PVC network is used for the FR network, an example of application to half-duplex communication is an example of application to half-duplex communication using the SVC logical channel. Are equivalent.
[0254]
<< Application example for full-duplex communication >>
For the same reason as in the application to half-duplex communication, the application to PVC for full-duplex communication is equivalent to the application to full-duplex communication in SVC.
[0255]
(5) One-to-N communication or N-to-one communication using PVC:
In the above description, one logical channel of PVC is defined as a communication path connecting one company (base) and one company (base), that is, a communication path connecting one ICS logical terminal and one ICS logical terminal inside the ICS. Although the embodiment used is shown, it is possible to share one logical channel of PVC as a communication path between one ICS logical terminal and a plurality of ICS logical terminals. With reference to FIG. 66, an example of such one-to-N communication or N-to-one communication will be described.
[0256]
<< Description of components >>
Company X uses the ICS logical terminal assigned with the ICS network address “7711” in the access control device 1010-12 as a connection point, and the access control device 1010-12 is connected to the FR exchange 10132-12. The partners to be connected are the companies A to D, the company A uses the ICS logical terminal provided with the ICS network address “9922” in the access control device 1010-22 as a connection point, and the company B uses the access control device 1010-22. Similarly, the company C connects the ICS logical terminal with the ICS network address “9944” in the access control device 1010-42 to the ICS logical terminal with the ICS network address “9933”. Company D is the ICS network in the access control device 1010-42. The access control devices 1010-22 and 1010-42 are connected to the FR exchange 10132-22, and the FR exchanges 10132-12 and 10132-42 are connected to the FR relay network. Connected through.
[0257]
<< Preparation >>
For the FR exchanges 10132-12 and 10132-22, one PVC logical channel connecting the conversion unit 1032-12 inside the FR exchange 10132-52 and the conversion unit 1032-22 inside the FR exchange 10132-22 is set. The DLCI provided to the logical channel converter 1032-12 is "16", and the DLCI provided to the logical channel converter 1032-22 is "26". The registration as shown in FIG. 66 is performed on the DLC address conversion table 1432-12 in the conversion unit 1032-12 and the DL address conversion table 1432-22 in the conversion unit 1032-22.
[0258]
<< Frame flow of 1: N communication >>
The flow of one-to-N communication frames will be described with reference to frames transmitted from company X to companies A to D, respectively. The ICS network frame having the outgoing ICS network address “7711” and the incoming ICS network address “9922” directed from the company X to the company A is obtained by referring to the DLC address conversion table 1432-12 in the conversion unit 1032-12. , DLCI “16” on the PVC logical channel. Similarly, the ICS network frame having the originating ICS network address “7711” and the terminating ICS network address “9933” directed from the company X to the company B is transmitted to the DLCI “16” PVC logical channel. An ICS network frame having a source ICS network address “7711” and a destination ICS network address “9944” directed from company X to company C, a source ICS network address “7711” and destination ICS directed from company X to company D The ICS network frame having the network address “9955” is also transmitted to the PVC logical channel of DLCI “16”. This indicates that 1-to-N (Company X-Company A-D) communication is performed by sharing one PVC logical channel. The reverse flow of the frame, that is, the case where the frame is transferred from the company A to the company D to the company X, will be described below.
[0259]
<< Frame Flow of N-to-1 Communication >>
The flow of the N-to-1 communication frame will be described with reference to frames transmitted from companies A to D to company X, respectively. The ICS network frame having the outgoing ICS network address “9922” and the incoming ICS network address “7111” directed from the company A to the company X is obtained by referring to the DLC address conversion table 1432-22 in the conversion unit 1032-22. , DLCI “26” on the PVC logical channel. Similarly, the ICS network frame having the originating ICS network address “9933” and the terminating ICS network address “7711” directed from the company B to the company X is transmitted to the DLCI “26” PVC logical channel. An ICS network frame having a source ICS network address “9944” and a destination ICS network address “7711” directed from company C to company X, a source ICS network address “9955” and destination ICS network directed from company D to company X The ICS network frame having the address “7711” is also transmitted to the DLCI “26” PVC logical channel. This indicates that the N-to-one (company A to D to company X) communication is performed by sharing one PVC logical channel.
[0260]
(6) N-to-N communication using PVC:
By the same method as the one-to-N communication, one logical channel of the PVC can be shared as a communication path between the plurality of ICS logical terminals. With reference to FIG. 67, an embodiment of this N-to-N communication will be described.
[0261]
<< Description of components >>
The company X uses the ICS logical terminal address “7711” of the access control device 1010-13 as a connection point, and the company Y uses the ICS logical terminal address “7722” of the access control device 1010-13 as a connection point, and the access control device 1010-13. Is connected to the FR exchange 10132-13. The partner to be connected from the company X or the company Y is the company A or the company C, the company A uses the ICS logical terminal address “9922” of the access control device 1010-23 as a connection point, and the company C uses the access control device 1010- Forty-three ICS logical terminal addresses “9944” are used as connection points. The access control devices 1010-23 and 1010-43 are connected to an FR exchange 10132-23, and the FR exchanges 10132-13 and 10132-23 are connected via an FR relay network.
[0262]
<< Preparation >>
For the FR exchanges 10132-13 and 10132-23, one PVC logical channel connecting the conversion unit 1032-13 inside the FR exchange 10132-13 and the conversion unit 1032-23 inside the FR exchange 10132-23 is set. The DLCI provided to the logical channel converter 1032-13 is "16", and the DLCI provided to the logical channel converter 1032-23 is "26". The DLC address conversion table 1432-13 in the conversion section 1032-13 and the DLC address conversion table 1432-23 in the conversion section 1032-23 are registered as shown in FIG.
[0263]
<< Frame Flow of N-to-N Communication >>
First, the flow of the N-to-N communication frame will be described with reference to frames transmitted from company X to companies A and C, respectively. The ICS network frame having the outgoing ICS network address “7711” and the incoming ICS network address “9922” directed from the company X to the company A is obtained by referring to the DLC address conversion table 1432-13 in the conversion unit 1032-13. , DLCI “16” on the PVC logical channel. Similarly, the ICS network frame having the originating ICS network address “7711” and the terminating ICS network address “9944” directed from the company X to the company C is transmitted to the DLCI “16” PVC logical channel. Next, a description will be given using frames transmitted from the company Y to the companies A and C, respectively. The ICS network frame having the outgoing ICS network address “7722” and the incoming ICS network address “9922” directed from the company Y to the company A can be obtained by referring to the DLC address conversion table 1432-13 by the conversion unit 1032-13. , DLCI “16” on the PVC logical channel. Further, an ICS network frame having the originating ICS network address “7722” and the terminating ICS network address “9944” directed from the company Y to the company C is similarly transmitted to the DLCI “16” PVC logical channel.
[0264]
Next, the flow of the frame in the reverse direction will be described using frames transmitted from the company A to the companies X and Y, respectively. For the ICS network address having the outgoing ICS network address “9922” and the incoming ICS network address “7711” directed from the company A to the company X, refer to the DLC address conversion table 1432-23 in the conversion unit 1032-23. Is transmitted to the PVC logical channel of DLCI "26". The ICS network frame having the outgoing ICS network address “9922” and the incoming ICS network address “7722” directed from the company A to the company Y refers to the DLC address conversion table 1432-23 in the conversion unit 1032-23. Thus, the data is transmitted to the PVC logical channel of DLCI “26”. Similarly, the ICS network frame having the originating ICS network address “9944” and the terminating ICS network address “7711” directed from the company C to the company X is transmitted to the PVC logical channel of DLCI “26”. An ICS network frame having a source ICS network address “9944” and a destination ICS network address “7722” directed from company C to company Y is also transmitted to the PVC logical channel of DLCI “26”. The above description shows that N-to-N communication is performed by sharing one PVC logical channel.
[0265]
Example-18 (accommodation of telephone line, ISDN line, CATV line, satellite line, IPX line, mobile telephone line):
The connection to the access control device, which is the access point to the ICS of the present invention, is not limited to the communication line (such as a dedicated line) to the LAN as described in the first and second embodiments. It is also possible to accommodate a telephone line, an ISDN line, a CATV line, a satellite line, an IPX line, and a mobile telephone line, and another embodiment different from the tenth embodiment will be described.
[0266]
FIGS. 68 to 71 show an example of a system for accommodating a telephone line, an ISDN line, a CATV line, a satellite line, an IPX line, and a mobile telephone line by the ICS6000, and the line units 6011-1 and 6011-2 are respectively , Telephone line conversion units 6030-1 and 6030-2, ISDN line conversion units 6029-1 and 6029-2, CATV line conversion units 6028-1 and 6028-2, satellite line conversion units 6027-1 and 6027-2, IPX It is composed of conversion units 6026-1 and 6025-2, and mobile phone conversion units 6025-1 and 6025-2. The telephone line conversion units 6030-1 and 6030-2 are provided with a physical layer and a data link layer (OSI (Open Systems Interconnection)) between the telephone lines 6160-1 and 6160-2 and the access control devices 6010-1 and 6010-2. It has a function of conversion and reverse conversion of functions corresponding to the first and second layers of the communication protocol). The ISDN line conversion units 6029-1 and 6029-2 have functions corresponding to a physical layer and a data link layer between the ISDN lines 6161-1 and 6161-2 and the access control devices 6010-1 and 6010-2. It has a function of conversion and reverse conversion, and the CATV line conversion units 6028-1 and 6028-2 provide a physical connection between the CATV lines 6162-1 and 6162-2 and the access control devices 6010-1 and 6010-2. It has a function of conversion and reverse conversion of a function corresponding to a layer or a data link layer. Further, the satellite link conversion units 6027-1 and 6027-2 have functions corresponding to a physical layer and a data link layer between the satellite links 6163-1 and 6163-1 and the access control device 6010-1 or 6010-2. It has a function of conversion and reverse conversion, and the IPX conversion units 6026-1 and 6026-2 provide a physical layer between the IPX lines 6164-1 and 6164-2 and the access control devices 6010-1 and 6010-2. And a function of conversion and inverse conversion of functions corresponding to the data link layer. The mobile phone conversion units 6026-1 and 6026-2 have functions corresponding to a physical layer and a data link layer between the mobile phone wireless lines 6165-11 and 6165-2 and the access control devices 6010-1 and 6010-2. It has conversion and inverse conversion functions.
[0267]
The ICS frame interface network 6050 is the same type of network as the ICS frame interface network 1050 shown in FIG. 35, and transfers an ICS network frame conforming to RFC791 or RFC1883 in the same format. X. 25 network 6040 is also the X.25 network of FIG. This is the same type of network as the X.25 network 1040. The frame is converted into a frame of 25 format and transferred, and finally converted back to the format of the ICS network frame and output. The FR network 6041 is also the same type of network as the FR network 1041 in FIG. 35. The FR network 6041 accepts an ICS network frame, converts it into a frame relay format frame, transfers it, and finally converts it back into an ICS network frame format and outputs I do. The ATM network 6042 is also the same type of network as the ATM network 1042 in FIG. 35, accepts an ICS network frame, converts it into an ATM format frame, transfers it, and finally converts it back into an ICS network frame format and outputs it. . The satellite communication network 6043 is the same type of network as the satellite communication network 1043 in FIG. 35, receives an ICS network frame, transfers information using a satellite, and finally converts the information into an ICS network frame format and outputs it. I do. Further, the CATV circuit network 6044 accepts the ICS network frame, converts it into a CATV format frame, transfers the inside, and finally converts the frame back to the ICS network frame format and outputs it.
[0268]
<< common preparation >>
The conversion table 6013-1 in the access control device 6010-1 includes a source ICS network address, a source ICS user address, a destination ICS user address, a destination ICS network address, and a request identification. This request identification represents, for example, “1” for the intra-company communication service, “2” for the inter-company communication service, “3” for the virtual leased line connection, and “4” for the ICS network server connection. The conversion table 6013-1 describes addresses registered in the same manner as in the first and second embodiments. The ICS network server 670 has the ICS user address “2000” and the ICS network address “7821”, is connected to the access control device 6010-1 via the ICS network communication line 6081-1, and has the conversion table 6013- 1, a recipient ICS user address “2000” of the ICS network server 670, an incoming ICS network address “7821”, and a request identification “4” are registered.
[0269]
The operation will be described with reference to the flowchart in FIG.
[0270]
<< Communication from telephone line to ISDN line >>
The user 6060-1 sends the ICS user frame F110 of the sender ICS user address “3400” and the receiver ICS user address “2500” to the access control device 6010-1 via the telephone line 6160-1. The access control device 6010-1 receives the ICS user frame F110 from the telephone line conversion unit 6030-1 of the ICS network address “7721” (step S1800), and the ICS network address “7721” is identified in the conversion table 6013-1 by request identification. It is checked whether or not is registered as the virtual leased line connection “3” (step S1801). In this case, since it is not registered, the receiver ICS user address “2500” written on the ICS user frame F110 is registered on the conversion table 6013-1 (step S1803). It is checked whether the identification is registered as inter-company communication “2” (step S1804). In this case, since it is registered, the incoming ICS network address “5522” is acquired from the conversion table 6013-1, and processing such as accounting for inter-company communication is performed (step S1805), and the ICS user frame F110 is encapsulated in ICS ( (Step S1820), convert to ICS network frame F120, and transmit to ICS frame transfer network 6030 via ICS network communication line 6080-1 (Step S1825). The ICS network frame F120 is, for example, X.400. The access control device 6010-2 reaches the access control device 6010-2 via the 25 network 6040 and the ICS network communication line 6080-2, where the ICS user frame F110 is restored by decapsulating the ICS and the user 6061 having the receiver ICS user address "2500" -2 is reached.
[0271]
<< Communication from ISDN line to CATV line >>
The user 6061-1 sends an ICS user frame F11 with a sender ICS user address “3500” and a receiver ICS user address “2600” to the access control device 6010-1 via the ISDN line 6161-1. The access control device 6010-1 receives the ICS user frame F11l from the ISDN line conversion unit 6029-1 of the ICS network address “7722” (step S1800), and the ICS network address “7722” is requested in the conversion table 6013-1. It is checked whether the identification is registered as the virtual leased line connection “3” (step S1801). In this case, since the virtual leased line connection “3” is registered, the destination ICS network address “5523” is acquired from the conversion table 6013-1, and processing such as charging for the leased line connection is performed (step S1802). The user frame Fll is encapsulated in ICS (step S1820), converted into an ICS network frame F121, and transmitted to the ICS frame transfer network 6030 via the ICS network communication line 6080-1 (step S1825).
[0272]
Note that in the virtual private line connection, the sender ICS user address and the receiver ICS user address written in the ICS network frame Fll need not be used inside the access control device. Next, the ICS network frame F121 arrives at the access control device 6010-2 via, for example, the FR network 6041 and the ICS network communication line 6080-2, and is decapsulated with the ICS to restore the ICS user frame Fll. The user reaches the connected user 6062-2 from the CATV line 6162-2 via the CATV line unit 6028-2 to which the network address "5523" is assigned.
[0273]
<< Communication from CATV line to satellite line >>
The user 6062-1 sends the ICS user frame F112 having the sender ICS user address “3600” and the receiver ICS user address “2700” to the access control device 6010-1 via the CATV line 6162-1. The access control device 6010-1 receives the ICS user frame F112 from the CATV line conversion unit 6028-1 of the ICS network address “7723” (step S1800), and the ICS network address “7723” is included in the conversion table 6013-1. It is checked whether or not the request identification is registered as the virtual leased line connection “3” (step S1801). In this case, since it is not registered, the receiver ICS user address “2700” written on the ICS user frame F112 is registered on the conversion table 6013-1 (step S1803). It is checked whether the identification is registered as inter-company communication “2” (step S1804). In this case, since the inter-company communication “2” is registered, the incoming ICS network address “5524” is obtained from the conversion table 6013-1, and processing such as accounting for the inter-company communication is performed (step S1805). The frame F112 is encapsulated in an ICS (step S1820), converted to an ICS network frame F122, and transmitted to the ICS frame transfer network 630 via the ICS network communication line 6080-1 (step S1825). The ICS network frame F120 arrives at the access control device 6010-2 via, for example, the ATM network 6042 and the ICS network communication line 6080-2, and is decapsulated with the ICS to restore the ICS user frame frame F112. The user 6063-2 of “2700” is reached.
[0274]
<< Communication from satellite line to IPX line >>
The user 6063-1 sends the ICS user frame F113 of the sender ICS user address “3700” and the receiver ICS user address “2800” to the access control device 6010-1 via the telephone line 6163-1. The access control device 6010-1 receives the ICS user frame F113 from the satellite channel converter 6027-1 of the ICS network address “7724” (step S1800), and requests the ICS network address “7724” on the conversion table 6013-1. It is checked whether the identification is registered as the virtual leased line connection “3” (step S1801). In this case, since the address is not registered, the receiver ICS user address “2800” written on the ICS user frame F113 is registered on the conversion table 6013-1 (step S1803). It is checked whether or not it is registered as inter-company communication “2” (step S1804). In this case, since the inter-company communication “2” is registered, the incoming ICS network address “5525” is acquired from the conversion table 6013-1, and processing such as accounting for the inter-company communication is performed (step S1805). The frame F113 is encapsulated in an ICS (step S1820), converted into an ICS network frame F123, and transmitted to the ICS frame transfer network 6030 via the ICS network communication line 6080-1 (step S1825). The ICS network frame F123 arrives at the access control device 6010-2 via, for example, the ICS frame interface network 6050 and the ICS network communication line 6080-2, and is decapsulated with the ICS to restore the ICS user frame F113. The user 6064-2 at the address “2800” is reached.
[0275]
<< Communication from IPX line to mobile phone line >>
The user 6064-1 sends the ICS user frame F114 of the sender ICS user address “0012” and the receiver ICS user address “2900” to the access control device 6010-1 via the IPX line 6164-1. The access control device 6010-1 receives the ICS user frame F114 from the IPX line conversion unit 6026-1 with the ICS network address “7725” (step S1800), and the ICS network address “7725” is requested in the conversion table 6013-1. It is checked whether the identification is registered as the virtual leased line connection “3” (step S1801). In this case, since it has not been registered, the receiver ICS user address “2900” written on the ICS user frame F114 is registered on the conversion table 6013-1 (step S1803). It is checked whether the identification is registered as inter-company communication “2” (step S1804). In this case, since “2” is not registered, it is checked whether the request identification is registered as intra-company communication “1” (step S1810). In this case, since the inter-company communication “1” is registered, the incoming ICS network address “5526” is acquired from the conversion table 6013-1, and processing such as charging for intra-company communication is performed (step S1811). The frame F114 is encapsulated in an ICS (step S1820), converted into an ICS network frame F124, and transmitted to the ICS frame transfer network 6030 via the ICS network communication line 6080-1 (step S1825). The ICS network frame F124 reaches the access control device 6010-2 via, for example, the CATV network 6044 and the ICS network communication line 6080-2, and is decapsulated by the ICS to restore the ICS user frame F114. The user reaches the user 6065-2 at the address “2900”.
[0276]
<<< communication from mobile phone line to phone line >>
The user 6065-1 sends the ICS user frame F115 of the sender ICS user address “3800” and the receiver ICS user address “2400” to the access control device 6010-1 via the mobile phone line 6165-1. The access control device 6010-1 receives the ICS user frame F115 from the mobile phone line conversion unit 6035-1 having the ICS network address “7726” (step S1800), and stores the ICS network address “7726” in the conversion table 6013-1. It is checked whether or not the request identification is registered as the virtual leased line connection “3” (step S1801). In this case, since it is not registered, the recipient ICS user address “2400” written on the ICS user frame F115 is registered on the conversion table 6013-1 (step S1803), and the request identification is inter-company It is checked whether the communication is registered as “2” (step S1804). In this case, since the request identification is registered as inter-company communication “2”, the incoming ICS network address “5521” is obtained from the conversion table 6013-1, and processing such as charging for inter-company communication is performed (step S1805). The ICS user frame F115 is encapsulated in an ICS (step S1820), converted into an ICS network frame F125, and transmitted to the ICS frame transfer network 6030 via the ICS network communication line 6080-1 (step S1825). The ICS network frame F120 arrives at the access control device 6010-2 via, for example, the satellite network 6043 and the ICS network communication line 6080-2, and is decapsulated with the ICS to restore the ICS user frame F115. The user 6060-2 of “2400” is reached.
[0277]
<<< Communication from mobile phone line to ICS network server >>
The user 6066-1 sends the ICS user frame F116 of the sender ICS user address “3980” and the receiver 1CS user address “2000” to the access control device 6010-1 via the mobile phone line 6166-1. The access control device 6010-1 receives the ICS user frame F116 from the mobile phone line conversion unit 6025-1 having the ICS network address “7726” (step S1800), and stores the ICS network address “7726” in the conversion table 6013-1. It is checked whether or not the request identification is registered as the virtual leased line connection “3” (step S1801). In this case, since it is not registered, the receiver ICS user address “2000” written on the ICS user frame F116 is registered on the conversion table 6013-1 (step S1803), and furthermore, the request identification is made between the companies. It is checked whether the communication is registered as “2” (step S1804). In this case, since it is not registered, it is checked whether or not the request identification is registered as intra-company communication “1” (step S1810). In this case, since it is not registered, it is checked whether the request identification is registered as communication "4" with the ICS network server (step S1812). In this case, since it is registered, the incoming ICS network address “7821” is acquired from the conversion table 6013-1, and processing such as charging for intra-company communication is performed (step S1813), and the ICS user frame F116 is encapsulated in ICS ( (Step S1820), convert to an ICS network frame, and transmit to ICS network server 670 (step S1825). The method in which the ICS network server 670 returns a reply to the transmission source user 6066-1 is the same as the method described in the third embodiment.
[0278]
In the various transmission methods of the ICS user frame described above, the transmitting user changes the receiver ICS user address to be written in the ICS user frame so that the transmitting side can change the telephone line, the ISDN line, the CATV line, and the satellite line. , IPX line, or mobile telephone line, any of the receiving telephone line, ISDN line, CATV line, satellite line, IPX line, and mobile telephone line can be selected.
[0279]
Example-19 (Dial Appleta):
An example using a dial applet will be described with reference to FIGS. User 7400-1 inside LAN 7400 has an ICS user address "2500", and similarly, user 7410-1 inside LAN 7410 has an ICS user address "3601". The person who manages the dial-up router 7110 inputs the telephone numbers designated corresponding to the receiver ICS user addresses and their priorities to the router table 713-1 of the dial-up router 7110 from the router table input unit 7018-1.
[0280]
Here, the registered contents of the router table 713-1 will be described with reference to FIG. When the recipient ICS user address “3601” is designated, the first priority is the telephone number “03-1111-1111”, the second priority is the telephone number “03-2222-2222”, and the priority is The third place is the telephone number “03-3333-3333”. The receiver ICS user addresses "3602" and "3700" are also registered. An example of communication from the sender ICS user address "2500" to the receiver ICS user address "3601" will be described with reference to the flowchart of FIG.
[0281]
The user 7400-1 sends the ICS user frame F200 to the dial-up router 7110 via the gateway 7400-2 and the user logical communication line 7204. The dial-up router 7110 operates under the control of the processing device 7112-1, receives the ICS user frame F200 (step S1901), reads the receiver ICS user address “3601” included in the ICS user frame F200, and reads the address. The router table 713-1 is searched using “3601” as a search keyword (step S1902), and a telephone number having a higher priority is found. In this case, since the telephone number with the highest priority is “03-1111-1111” as shown in the router table of FIG. 76, the dial-up router 7110 establishes the telephone network 7215-1 as the first attempt. Then, the telephone number "03-1111-1111" is called (step S1910). As a result, a telephone communication path 7201 is established with the line unit 7011-1 of the access control device 7010-1 called by the telephone number "03-1111-1111", that is, the dial-up router 7110 and the line unit 7011-1. Are connected by a telephone line. If the dial-up router 7110 and the line unit 7011-1 are not connected by a telephone line in the above-mentioned telephone calling procedure, the dial-up router 7110 next determines the telephone number “03-2222” with the second highest priority according to the router table 713-1. -2222 ", and as a second attempt, a call is made to the telephone number" 03-2222-2222 "via the telephone network 7215-1 (step S1911). As a result, a telephone communication path 7202 is established with the line unit 7011-1 of the access control device 7010-1 called by the telephone number "03-2222-2222". If the dial-up router 7110 and the line unit 7011-1 are not connected by a telephone line in the above-mentioned telephone calling procedure, the dial-up router 7110 next determines the telephone number of the third highest priority according to the router table 7113-1. “03-3333-3333” is found, and as a third attempt, a telephone call is made to the telephone number “03-3333-3333” via the telephone network 7215-3 (step S1912). As a result, a telephone communication path 7203 is established with the line unit 7011-3 of the access control device 7010-3 called by the telephone number "03-3333-3333". Note that when a telephone communication path is not established from the dial-up router to the access control device even after a plurality of attempts, the dial-up router 7110 stores the received ICS frame F200 in the storage unit 7117-1 (step S1913), and after a predetermined time, The router table is indexed again (step S1914) (step S1902), and an attempt is made to establish telephone communication paths 7201, 7202, 7203 and the like.
[0282]
Next, an operation after the dial-up router 7110 and the line unit 7011-1 are connected by a telephone line will be described. The dial-up router 7110 enters an authentication procedure for determining whether or not the user is a legitimate user registered as a user in the access control device 701O-1 (step S1920). The authentication procedure may be any procedure that can achieve the purpose of the authentication. For example, the dial-up router 7110 sends an ID and a password for identifying the dial-up router 7110 to the line unit 7011-1 through the telephone line 7201 and the access control device. The authentication unit 7016-1 of the 7010-1 checks whether the received ID and password are correct. If the ID and the password are correct, the user sends the notification data for notifying that the ID and the password are correct, that is, “affirmative confirmation” to the dial-up router 7110 via the telephone communication path 7201 The transmission ends the authentication procedure. If any of the received ID and password is incorrect, the communication through the telephone communication path 7201 is interrupted.
[0283]
When the dial-up router 7110 receives the notification of the positive confirmation in the user authentication from the telephone line 7201, it sends an ICS user frame F200 to the telephone communication path 7201 (step S1930), and the access control device 7010-1 receives the ICS user frame F200. Is confirmed, the telephone communication path 7201 is released and the telephone is disconnected (step S1931), and the above-described series of processing of the dial-up router ends.
[0284]
Upon receiving the ICS user frame F200, the access control device 7010-1 performs ICS encapsulation using the conversion table 7013-1 under the control of the processing device 7012-1, generates an ICS network frame F301, and generates an ICS network frame F301. It is sent to the ICS network communication line 7301. In the present embodiment, the outgoing ICS network address of the ICS network frame F301 is the network address “7501” assigned to the ICS logical terminal in the line unit 7011-1, and the incoming ICS network address is the access control device 7010-2. “8601” given to the ICS logic terminal. The ICS network frame F301 is transferred to the ICS 7100 and reaches the access control device 7010-2, where the ICS is decapsulated, passes through the user logical communication line 7601, and reaches the user 7410-1 with the ICS user address "3601". I do.
[0285]
In the above description, when the telephone communication path 7202 called by the telephone number “03-2222-2222” is established between the dial-up router 7110 and the line unit 7011-1 of the access control device 7010-1, the ICS user frame F200 Is transferred from the dial-up router 7110 to the line unit 7011-1 through the telephone communication path 7202. In this case, similarly to the above, when receiving the ICS user frame F200, the access control device 7010-1 performs ICS encapsulation, generates an ICS network frame F302, and sends it to the ICS network communication line 7301 inside the ICS 7100. Here, the ICS user frame F302 has the originating ICS user address “7502” and the terminating ICS user address “8601”.
[0286]
When a telephone communication path 7203 called by a telephone number “03-3333-3333” is established between the dial-up router 7110 and the line unit 7011-3 of the access control device 7010-3, the ICS user frame F200 After passing through the communication channel 7203, the data is transferred from the dial-up router 7110 to the line unit 7011-3. In this case, upon receiving the ICS user frame F200, the access control device 7010-3 performs ICS encapsulation, generates an ICS network frame F303, and sends it to the ICS network communication line 7303 inside the ICS 7100. In this case, the originating ICS network address of the ICS network frame F303 is the network address “7800” assigned to the ICS logical terminal in the line unit 7011-3, and the terminating ICS network address is the ICS of the access control device 7010-2. “8601” given to the logic terminal. The ICS network frame F303 is transferred to the ICS 7100 and reaches the access control device 7010-2, where the ICS is decapsulated, passes through the user logical communication line 7601, and reaches the user 7410-1 with the ICS user address "3601". I do.
[0287]
Example-20 (speed class and priority):
<< Configuration >>
As shown in FIG. 78 to FIG. 80, the ICS 8000-1 includes access control devices 8010-1, 8010-2, 801O-3, and 8010-4, a relay device 8020-1, an ICS address management server 8025-1, and an ICS network server. These devices are connected by ICS network communication lines 8030-1, 8030-2, 8030-3, 8030-4, 8030-5, and 8030-6 for transferring ICS network frames. The line unit 8011-1, the processing device 8012-1, and the conversion table 8013-1 are all provided inside the access control device 8010-1. The ICS logical communication lines 8051-1, 8051-2, 8051-3, and 8051-4 are connected to the plurality of ICS logical terminals of the line unit 8011-1, respectively, and the ICS network addresses "7721", "7723", and " 7724 "and" 7725 ". The ICS network communication line in the ICS 8000-1 is provided with a speed class representing a standard of the speed of transferring the ICS network frame. For example, the ICS network communication lines 8030-1, 8030-2, and 8030-6 have the speed class. Both are "4", the speed classes of the ICS network communication lines 8030-3 and 8030-5 are both "3", and the speed class of the ICS network communication line 8030-4 is "2". The speed class is determined based on the same standard as the speed class registered in the conversion table 8013-1. The ICS address management server 8025-1 is provided with an ICS network address “7811”, and the ICS network server 8027-1 is provided with an ICS network address “7821”, and the ICS network communication lines 8054-1 and 8054-2 provide access control devices. 8010-1.
[0288]
A user 8400-1 as an ICS communication terminal has an ICS user address "2500", is connected to a line unit 8011-1 via an ICS logical communication line 8051-1, and a user 8400-2 as an ICS communication terminal is an ICS user. The user 8400-3 as an ICS communication terminal has an ICS user address "3600" and has an address "2510" and is connected to the access control device 8010-2 via the ICS logical communication line 8052-1. -4 has an ICS user address "3610" and is connected to the access control device 8010-3 via the gateway 8041-1 and the ICS logical communication line 8053-1, respectively.
[0289]
The method of registering the ICS network address and the ICS user address in the conversion table 8013-1 is the same method as in the first embodiment and the second embodiment. The speed registered in the table 113-1 is deleted, and the speed class and the priority are registered as shown in FIG. 80 and the speed class and the priority are stored in the address management server 8025-1. Is stored together with the corresponding ICS user address as a part of the address related information.
[0290]
The speed class is represented by a numerical value or the like instead of a speed unit. For example, a communication speed of 64 Kbps is represented by a speed class 1, a communication speed of 128 Kbps is represented by a speed class 2, and a communication speed of 500 Mbps is similarly represented by a speed class 7. Expressed by The numerical value of the speed class is determined to be higher as the numerical value is larger. FIG. 81 shows an example of the correspondence between the communication speed and the speed class. In this manner, the number of the communication speed classes does not need to be set in seven stages from 1 to 7, and in response to the progress of the communication technology, for example, 20 stages are set. It may be subdivided to the extent. Further, the communication speed does not need to exactly match the physical communication speed of the ICS network communication line in the ICS8000-1. For example, the communication speed has a margin corresponding to 25% of the physical communication speed. You may do so. The priority is expressed by a numerical value, for example, in eight stages, and indicates the priority when the ICS network frame is transmitted from the access control device or the relay device to the ICS network communication line when compared in the same speed class. As for the numerical value of the priority, the higher the numerical value, the higher the priority. For example, the relay apparatus receives two ICS network frames F510 and F511 at substantially the same time, the speed class of these two frames is the same value “3”, the priority of the ICS network frame F510 is “3”, and the ICS If the priority of the network frame F511 is “5”, the ICS network frame F511 having a higher priority is transmitted earlier in time.
[0291]
In this embodiment, for example, the ICS network communication lines 8030-3 and 8030-4 are referred to as being "in the same communication path" from the relay device 8020-1 to the access control device 8010-3. -5 and 8030-6 are said to be "in the same communication route" from the relay device 8020-1 to the access control device 8010-4. The communication route may be directed from the access control device to the relay device, or from one relay device to another relay device connected by the ICS network communication line. A plurality of ICS network communication lines of the same speed class may exist on the same communication route, and in this case, the same speed class may be on the same ICS network communication line.
[0292]
<< Operation >>
The operation will be described with reference to the flowcharts in FIGS.
[0293]
The user 8400-1 sends an ICS user frame F500 having the sender ICS user address “2500” and the receiver ICS user address “3600” to the ICS logical communication line 8051-1. The processing device 8012-1 of the access control device 8010-1 receives the ICS user frame F500 from the ICS logical terminal of the ICS network address “7721” of the line unit 8011-1, and acquires the ICS network address “7721” (step). S2001), it is checked whether or not the request identification is registered as the virtual leased line connection “3” on the conversion table 8013-1 (step S2002). In this case, since it has not been registered, the receiver ICS user address “3600” written on the ICS user frame F500 is acquired corresponding to the ICS network address “7721” (step S2004), and the address “ It is checked whether "3600" is registered in the conversion table and the request identification is registered as inter-company communication "2" (step S2005). In this case, since it has been registered, in preparation for performing ICS encapsulation, it obtains the incoming ICS network address “5522” from the conversion table 8013-1, and further obtains the speed class “3” and the priority “3” from the conversion table 8013-1. "Is obtained (step S2006). Next, ICS encapsulation is performed by generating an ICS network frame F510 in which the speed class “3” and the priority “3” are written in the ICS network frame control unit (step S2020), and the ICS network communication line 8030- 1 (step S2021).
[0294]
In the above description, the ICS network frame is a case of inter-enterprise communication with a request identification of “2”. However, in the case of a virtual line connection with a request identification of “3”, an incoming ICS is obtained from the conversion table 8013-1. A network address, a speed class, a priority, and the like are obtained, and further, information related to charging is obtained (step S2003). For example, in the case of intra-company communication “1”, the incoming ICS network address and speed are obtained from the conversion table 8013-1. The class, the priority, and the like are acquired, and information related to billing is acquired (step S2011). In the case of communication “4” to the ICS network server, the destination ICS network address and the like are acquired from the conversion table 8013-1. Further, information related to charging is acquired (step S2013), and is sent to the ICS network server 8027-1 after ICS encapsulation.
[0295]
The ICS network frame F510 generated by the above procedure reaches the relay device 8020-1 via the ICS network communication line 8030-1. At this time, it is assumed that another ICS network frame F511 arrives at the relay device 8020-1 via the ICS network communication line 8030-2 at substantially the same time. The ICS network frame F511 is transmitted from the user 8400-2 as the ICS user frame F501, reaches the access control device 8010-2 via the ICS logical communication line 8052-1, and is ICS-encapsulated therein to become the ICS network frame F511. This is transmitted through the ICS network communication line 8030-2 and reaches the relay device 80201-11. Upon receiving the ICS network frames F510 and F511 (step S2030), the relay device 8020-1 first checks the relay table 8022-1 and manages the ICS network frames F510 and F511 under the control of the processing device 8021-1. The line is determined, that is, the communication route is found (step S2031), and the communication route is divided for each communication route (step S2032). In the case of this embodiment, the transmission destination of the two ICS network frames F510 and F511 is the communication route from the relay device 8020-1 to the access control device 8010-3, and the ICS network communication line 8030- 3 and 8030-4, there are two ICS network communication lines. Next, in both of the ICS network frames F510 and F511, the speed class described in the control unit is read and divided for each speed class (step S2041), and thereafter, the procedure for each divided speed class is performed. In the case of this embodiment, the speed classes of the ICS network frames F510 and F511 are both “3”. Next, the ICS frames of the same speed class read out the priorities described in the respective control units, and are transmitted from the ICS frames having the higher priority (step S2042). In the case of the same priority, any of them may be transmitted first. As a result of the above processing, the relay device 8020-1 sends the ICS network frame F511 to the ICS network communication line 8030-3 first, and then sends the ICS network frame F510 to the ICS network communication line 8030-3.
[0296]
In the above procedure, if there is only an ICS network communication line of a lower speed class than the speed class described in the control unit of the ICS network frame F510, information on the reduction of the communication service due to the lower speed, that is, the corresponding ICS network The sender ICS user address and the receiver user address described in the frame, the time (year, month, day, hour, minute, second) of the communication service and the like are recorded in the relay operation file 8023-1. The contents of the relay operation file are notified to the user of the ICS 8000-1 in response to a request.
[0297]
According to the above procedure, the two ICS network frames F511 and F510 are transferred over the ICS network communication line 8030-3 and arrive at the access control device 8010-3 before the ICS user frame F511 having a higher priority in time. I do. The ICS network frame F511 is decapsulated by the ICS to become the ICS user frame F501, and reaches the user 8400-4 having the ICS user address "3610" via the ICS logical communication path 8053-1. The ICS network frame F510 is decapsulated by the ICS to become the ICS user frame F500, and reaches the user 8400-3 having the ICS user address "3600" via the ICS logical communication path 8053-1.
[0298]
The following are options for how to use priorities. When the speed class and the priority registered in the conversion table 8013-1 are transferred to the ICS network frame at the time of ICS encapsulation, the processing device 8012-1 controls the ICS user frame to be processed. The length written in the section is checked, and only when the ICS user frame is equal to or less than a predetermined value (for example, 256 bytes), the value obtained by increasing the priority value by "+1" is added to the ICS network frame. Transcript. In this way, a service for transferring data inside the ICS 8000-1 with priority only for a short ICS user frame can be realized. By this method, the ICS8000-1 operator can easily realize a communication service in which short ICS user frames are given higher priority, that is, communication charges are increased. If the ICS user frame is short for the user, the throughput is more reliable. Whether or not to adopt the priority option is achieved, for example, by determining for each access control device.
[0299]
Note that the above method may be performed by executing only the speed class and excluding the priority, that is, the same priority. In another embodiment, the conversion table 8013-1 does not include the sender ICS user address (intra-company and inter-company). Even in this case, the flowchart of FIG. 82 does not change because it does not originally refer to the sender ICS user address.
[0300]
Example-21 (Addition of Digital Signature to ICS User Frame):
An embodiment for electronically signing an ICS user frame and proving that the ICS user frame has passed through the access control device, and an embodiment for encrypting the ICS user frame when requested. explain. First, a technique of an electronic signature (electronic signature) used in the present embodiment will be described. In using an electronic signature, there are a signer who creates the electronic signature and a verifier of the signature. The signer a generates a pair of the signing key KSa and the verification key KPa of the signer a at the same time, holds the signature key KSa in secret and releases only the verification key KPa by some means. The signer a generates an electronic signature σ depending on the data m and the signature key KSa using the secret signing key KSa of only the signer a. When expressed by a mathematical expression, the following equation 1 is obtained.
[0301]
(Equation 1)
σ = SIGN (KSa, h (m))
Here, SIGN is a signature function representing a signature function, and function y = h (m) is a hash function for an electronic signature having a function of compressing data m into short data. Verifier b uses publicly available verification key KPa,
(Equation 2)
ν = TEST (σ, KPa, h (m))
To verify the validity of the electronic signature σ. If ν = 1, both the digital signature σ and the data m are correct, indicating that both the digital signature σ and the data m have not been rewritten and falsified after the generation of the digital signature σ. If ν = 0, it indicates that one or both of the electronic signature σ and the data m are incorrect. The verification key KPa is widely disclosed by an appropriate means, for example, through a public key guidance service center that provides a gazette or a public key guidance service, a general advertisement, or the like. A technique for creating a signature function SIGN that makes the calculation of the signature key KSa virtually impossible even when the verification key KPa is made public is known.
[0302]
Next, a procedure for adding an electronic signature to the ICS user frame will be described. "Time / location parameters indicating the time and location of the time and place where the digital signature is applied, i.e., the time consisting of year, month, day, hour, minute and second when the digital signature is provided, the person in charge of the operation of the access control device, and the identification symbol of the access control device P1 "and" signature function parameter P2 "indicating the type of signature function SIGN or hash function h (m), the length of the signature key, and the like are also targets of the electronic signature. This is expressed by the following equation (3).
[0303]
[Equation 3]
σ = SIGN (KSa, h (m))
Here, m = UF‖P1‖P2.
[0304]
Here, UF represents the ICS user frame before ICS encapsulation or the restored ICS user frame after ICS decapsulation. The user on the receiving side receives the ICS user frame UF, the time / location parameter P1, the signature function parameter P2, and the electronic signature σ in the receiving ICS user frame as UF‖P1 受 信 P2‖σ. This is illustrated in FIG. Further, there is a method in which the writing area for the parameters P1 and P2 and the electronic signature σ is made an empty area inside the ICS user frame UF as shown in FIG. In this case, when the free area of the ICS user frame UF is represented by Data, the digital signature σ is
(Equation 4)
σ = SIGN (KSa, h (m))
Here, m = Data‖P1‖P2.
[0305]
And the signature verification is
(Equation 5)
ν = TEST (σ, KPa, h (m))
Here, m = Data‖P1‖P2.
[0306]
Do as.
[0307]
Further, for example, if the length of the ICS user frame UF is 2048 bytes and the length of UF {P1} P2} σ is 2448 bytes (2048 bytes + 400 bytes), the ICS user frame UF is inside the control unit. It is necessary to rewrite the field representing the length of the frame (for example, the total length field in FIG. 152) from 2048 bytes to 2448 bytes. By this method, the ICS user frame whose length field has been rewritten is represented by UF '. When employing such an embodiment, the digital signature σ is
(Equation 6)
σ = SIGN (KSa, h (m))
Here, m = UF′‖P1‖P2.
[0308]
And the signature verification is
(Equation 7)
ν = TEST (σ, KPa, h (m))
Here, m = UF′‖P1‖P2.
[0309]
Do as.
[0310]
In the present embodiment, the order in which UF, P1, and P2 are arranged may be changed. For example, assuming that m = Pl {P2} UF, an electronic signature σ = SIGN (KSa, h (m)) is calculated, and P1 {P2} UF‖σ may be set inside the ICS user frame on the receiving side. In this embodiment, the function of encryption is represented by y = ENC (K1, x), and the function of decryption is represented by x = DEC (K2, y). Here, x represents plaintext data, y represents ciphertext data, ENC represents an encryption function, DEC represents a decryption function, K1 represents an encryption key, and K2 represents a decryption key. In addition, the digital signature technique is also called a digital signature. Diffie, M .; E. FIG. Hellman's paper "New Direction in Cryptography", IEEE, IT. Vol. IT-22, No. 6, p. 644-654, 1976, Shokodo, 1990, edited by Shigeo Tsujii, "Cryptography and Information Security," p. 127-138.
[0311]
<< Configuration >>
As shown in FIG. 86 and FIG. 87, the ICS 9000-1 includes access control devices 9010-1, 9010-2, 9010-3 and a relay device 9120-1, and these devices perform ICS network communication for transferring ICS network frames. They are connected by lines 9030-1, 9030-2, and 9030-3. The line unit 9011-11, the processing device 9012-1, the conversion table 9013-1, and the electronic signature unit 907-1 are all provided inside the access control device 9010-1. The electronic signature unit 9017-1 includes a signature key KSa, a verification key KPa, a program module for realizing an electronic signature function SIGN and a hash function h (m), a time / location parameter P1, and a signature function parameter P2. I have. Here, the signature KSa is a secret value held by the access control device 9010-1, and the electronic signature unit holds the secret signature key inside, so that the secret signature key is not leaked to the outside. There is a need. For example, a structure is adopted in which an electronic signature unit is stored inside a physically strong box and a signature key cannot be read from outside. The ICS network addresses “7721”, “7722”, “7725”, “7726”, “7727”, and “7728” are assigned to the plurality of ICS logic terminals of the line unit 9011-1.
[0312]
The encryption / decryption unit 9018-1 includes an encryption function and holds an encryption key K1 and a decryption key K2. When the ICS user frame UF1 is input, the ciphertext UF2 is generated as UF2 = ENC (K1, UF1), and when the ciphertext UF2 is input, the plaintext is obtained as UF1 = DEC (K2, UF2).
[0313]
<< Operation >>
The operation will be described with reference to the flowchart of FIG. The user 9400-1 sends an ICS user frame F900 with the sender ICS user address “2500” and the receiver ICS user address “3600” to the ICS logical communication line 9051-1. The processing device 9012-1 of the access control device 9010-1 receives the ICS user frame F900 from the ICS logical terminal of the ICS network address “7721” of the line unit 9011-1, and acquires the ICS network address “7721” (step S101). In step S2001, it is checked whether or not the address "7721" is registered as the virtual leased line connection "3" in the conversion table 9013-1 (step S2002). In this case, since it is not registered, the receiver ICS user address “3600” written on the ICS user frame F900 corresponding to the ICS network address “7721” is obtained (step S2004), and this address “ It is checked whether "3600" is registered in the conversion table and whether the request identification is registered as inter-company communication "2" (step S2005). In this case, since it has been registered, in preparation for performing ICS encapsulation, the destination ICS network address “5522” is acquired from the conversion table 9013-1. Next, information related to charging of the speed class and the priority is acquired from the conversion table 9013-1 (step S2006). Since “1” is specified in the signature column of the conversion table 9013-1 and “YES” is registered in the transmission electronic signature column at the same time, the processing device 9012-1 stores the electronic signature in the electronic signature unit 9017-1. The electronic signature of the ICS user frame F900 is obtained by the above-mentioned electronic signature technique using the program module for realizing the electronic signature function SIGN and the hash function h (m), the time / place parameter P1, and the signature function parameter P2. Then, a new ICS user frame (represented by UF2) is created (step S2019). This can be expressed by the following equation (8).
[0314]
(Equation 8)
UF2 = m‖σ
Where m = F900‖P1‖P2
σ = SIGN (KSa, h (m)).
[0315]
In the above procedure, even if “1” is specified in the signature field of the conversion table 9013-1, if “NO” is registered in the transmission electronic signature field, the electronic signature unit 9017- No. 1 does not operate and no electronic signature is given.
[0316]
Next, since the encryption class is designated as "1", the ICS user frame UF2 is encrypted by the encryption / decryption means 9018-1 and a new ICS user frame UF3 (= ENC (K1 , UF2)). When the encryption class is “0”, no encryption is performed.
[0317]
Next, ICS encapsulation is performed by generating an ICS network frame F901 in which the speed class, the priority, and the encryption class are written in the ICS network frame control unit (step S2020), and the ICS network communication line 9030 inside the ICS9000-1. -1 (step S2021). In the above description, the ICS network frame is an example of inter-enterprise communication with a request identification of “2”. For example, in the case of a virtual line connection with a request identification of “3”, the conversion 9013-1 receives the incoming ICS Information on the network address, billing, etc. is acquired (step S2003). In the case of intra-company communication with the request identification “1”, information on the incoming ICS network address, billing, etc. is acquired from the conversion table 9013-11 (step S2011). In the case of communication to the ICS network server with the request identification “4”, information on the destination ICS network address, billing, etc. is obtained from the conversion table 9013-1 (step S2013).
[0318]
The ICS network frame F901 generated by the above procedure reaches the access control device 9010-2 via the ICS network communication line 9030-1 and the relay device 9120-1, and is decapsulated by the ICS to become the ICS user frame F902. Via the ICS logical communication path 9051-3 to the user 9400-2 having the ICS user address "3600". Here, F902 = m‖σ, m = UF1‖P1‖P2, UF1 is an ICS user frame F900 before transmission, P1 is a time / location parameter, P2 is an electronic signature parameter, σ is an electronic signature, and σ = SIGN (KSa , H (m)).
[0319]
<<< Digital Signature and Decryption in ICS Decapsulation >>
The user 9400-3 sends the ICS user frame F930 of the sender ICS user address “3610” and the receiver ICS user address “2510” to the ICS logical communication line 9051-4. The access control device 9010-3 receives the ICS user frame F930, performs ICS encapsulation using an internal conversion table, generates an ICS network frame F931, and sends it to the ICS network communication line 9030-3. The ICS network frame F931 arrives at the access control device 9010-1 via the media device 9120-1 and the ICS network communication line 9030-1, and is decapsulated under the control of the conversion table 9013-1 to be decapsulated by the ICS. The frame UF1 results. Since the encryption class is specified as "1" in the control unit of the ICS network frame F931, the ICS user frame (UF1) obtained by decapsulation is encrypted by the encryption / decryption means 9018-1. Decoding is performed to obtain an ICS user frame UF1 '. UF1 ′ = DEC (K2, UF1), and if the encryption class is “0”, decryption is not performed.
[0320]
Next, since "1" is specified in the signature column of the conversion table 9013-1 and "YES" is registered in the reception electronic signature column at the same time, the electronic signature unit 9017-11 operates here. The parameters P1 and P2 and the electronic signature σ are added in the same manner as described above, and a new ICS user frame F932 is obtained. In terms of symbols, F932 = m‖σ, m = UF1‖P1‖P2, digital signature == SIGN (KSa, h (m)), and UF1 ′ instead of UF1 when the decryption is performed. In the above procedure, even if “1” is specified in the signature field of the conversion table 9013-1, if “NO” is registered in the electronic signature upon reception field, no electronic signature is given. . The ICS user frame F932 reaches the user 9400-4 of the ICS user address 2510 via the line unit 9011-1 and the logical communication line 9051-4.
[0321]
<< In the case of signature request >>
When the ICS user frame F940 of the sender ICS user address “2800” and the receiver ICS user address “3700” is input from the line unit 9011-1, the request identification is “2” corresponding to the ICS network address “7728”. "0" is registered in the signature column of the conversion table 9013-1 corresponding to the receiver ICS user address "3700", and "YES" is registered in the transmission electronic signature column at the same time. Since “1” is specified in the “signature request” field written at a predetermined position in the ICS user frame F940, the electronic signature unit 9017-1 operates, and the parameters P1, P2 and A new ICS user frame is provided with the electronic signature σ.
[0322]
Note that “0” or “1” is registered in the signature column of the conversion table 9013-1, and “1” is registered in the signature request column of the ICS user frame when “NO” is registered in the transmission electronic signature column. Even if specified, no electronic signature is added before ICS encapsulation. Similarly, if “0” or “1” is registered in the signature column of the conversion table 9013-1 and “NO” is registered in the reception electronic signature column, “1” is set in the signature request column of the ICS user frame. Is specified, no digital signature is given after ICS decapsulation.
[0323]
On the other hand, when the ICS user frame is digitally signed at the time of transmission by the transmission-side access control device and further digitally signed by the reception-side access control device at the time of reception, the digital signature at the time of transmission and the digital signature at the time of reception are as shown in FIG. Granted. There is another example in which the value of the verification key KPa is included in the signature function parameter P2. This saves the ICS user frame recipient from having to obtain the verification key KPa from the public key guidance service center or the like. Furthermore, when the content of the ICS user frame is an electronic slip (order slip, receipt, etc.), an electronic signature is added to the electronic slip along with the identification name of the access control device through which the electronic slip passed. When either the sender (creator) of the electronic voucher or the recipient (recipient) of the electronic voucher falsifies the electronic voucher, the falsification can be found by the principle of the electronic signature. Therefore, as long as the electronic signature key is a secret value, that is, as long as the operator of the access control device holding the signature key inside guarantees the signature key as a secret value, the electronic signature cannot be falsified. It can be used as
[0324]
Embodiment-22 (Electronic signature server and encryption server):
As shown in FIG. 86 of the embodiment-21, the electronic signature unit 9017-1 and the encryption / decryption unit 9018-1 are inside the access control device 9010-1. On the other hand, in the present embodiment, as shown in FIG. 90, each of the access control devices 9310-1, 9310-2, 9310-3, and 9310-4 does not include an electronic signature unit inside. The electronic signature servers 9340-1, 9340-2, 9340-3, 9340-4 are connected to the ICS network communication lines 9341-1, 9341-2, 9341-3, 9341-4, respectively. Each electronic signature server includes the function of the electronic signature unit of the embodiment-21, and gives an electronic signature before ICS encapsulation or gives an electronic signature after ICS decapsulation in cooperation with the access control device. This is the same as the function of the electronic signature unit 9017-1 in the embodiment-21, and includes a signature key, a verification key, a digital signature function, a program module for realizing a hash function, a time / location parameter, and a signature function parameter. The electronic signature servers 9342-1 and 9342-2 are connected to relay devices 9320-1 and 9320-2 via ICS network communication lines 9344-1 and 9344-2, respectively. All the electronic signature servers have a unique ICS network address inside the ICS network, communicate with other electronic signature servers and access control devices using the ICS network server communication function, and exchange information held by each other with each other. Has functions. The electronic signature server 9342-1 is a digital signature server representing the VAN 9301-1, and communicates with the electronic signature servers 9340-1 and 9340-2 inside the VAN 9301-1 by using the ICS network server communication function. The information held by the server can be obtained. In addition, the electronic signature server 9340-1 can obtain information (for example, a verification key) regarding the electronic signature held by the electronic signature server 9340-12 via the electronic signature server 9342-1. The electronic signature server 9342-1 communicates with an electronic signature server 9342-2 representing another VAN 9301-2 by using the ICS network server communication function, and can exchange information on the electronic signature held by each of them. Note that the electronic signature server does not exchange a secret signature key held therein with another electronic signature server, and strictly keeps the secret of the signature key.
[0325]
Further, in this embodiment, as shown in FIG. 90, each of the access control devices 9310-1, 9310-2, 9310-3, and 9310-4 does not include an encryption / decryption unit inside. Servers 9343-1, 9343-2, 9343-3, and 9343-4 are connected by an ICS network communication line, respectively. Each encryption server includes the function of the encryption / decryption means 9018-1 and encrypts an ICS user frame before ICS encapsulation in cooperation with an access control device connected thereto, or The decryption of the ICS user frame encrypted at the transmission source after the ICS decapsulation is the same as that of the encryption / decryption means 9018-1. And an encryption key and a decryption key. The encryption servers 9343-5 and 9343-6 are connected to the relay devices 9320-1 and 9320-2 via ICS network communication lines, respectively. Each cryptographic server has a unique ICS network address inside the ICS network, communicates with other cryptographic servers using the ICS network server communication function, and exchanges information held by itself. It has a function to do. The cryptographic server 9343-5 is a cryptographic server representing the VAN 9301-1, and communicates with the cryptographic servers 9343-1 and 9343-2 inside the VAN 9301-1 using the ICS network server communication function. Then, the information held by these encryption servers can be obtained. Further, the encryption server 9343-1 can obtain information (for example, an encryption key) related to encryption held by the encryption server 9343-2 via the encryption server 9342-5. The cryptographic server 9343-5 communicates with the cryptographic server 9343-6 representing another VAN 9301-2 by using the ICS network server communication function, and can exchange information relating to cryptography held by the cryptographic server 9343-5. it can.
[0326]
Example-23 (open connection):
The preparation procedure performed by the user and the VAN operator to perform the ICS open connection, that is, the communication between companies by changing the other party will be described.
[0327]
<< User application >>
The user applies for the ICS name and the ICS user address to the VAN operator, and at the same time, presents the ICS connection conditions, the user identity and the payment method (address, company name, payment bank account number, etc.). If there is an ICS user address for intra-company communication determined by the user, it is presented, but if not, it is not presented. The VAN operator determines an ICS name and an ICS user address according to a common rule predetermined with other VAN operators, and notifies the user. The items of the ICS connection condition include an ICS name condition, a communication band condition, a charging condition, an electronic signature condition, an encryption condition, an open condition, a dynamic change condition, and the like, and the contents of these conditions are as follows.
[0328]
The ICS name condition is a left part of the ICS name, for example, when the ICS name is “USR # 1.ACS # 1.DIS # 1.VAN # 1.JP.AS”, the user is leftmost “USR # 1”. (The VAN operator determines the remaining right part). The communication band condition is a speed class or priority. The charging conditions include a communication band condition, an electronic signature condition, and an encryption for a fixed-rate fee for a certain period of time, a fee for network use (network charging), and a fee for information content transmitted and received in communication with an electronic signature (information charging). It is defined in association with conditions. The electronic signature condition specifies whether to give an electronic signature that can prove the fact that the ICS user frame has passed the access control device together with the date and time, and the encryption condition specifies whether to encrypt when the ICS user frame is transferred. Specify whether or not. The open condition is that the access control device rejects reception when an ICS frame is received from an unknown sender that is not registered in the conversion table when the inter-company communication service, that is, when the request identification of the conversion table is “2”. Or whether to receive a temporary conversion table. The dynamic change condition specifies a function that allows the user to change the various conditions according to the user's request through the ICS frame, and is specified by the open class. The method of specifying the value of the open area class will be described later. The dynamic change condition is set so that, for example, signature conditions and encryption conditions can be changed, but important conditions on VAN operation such as ICS address and billing are not changed.
[0329]
<< ICS address management server and ICS name server >>
Referring to FIG. 91 and FIG. 92, in the present embodiment, the access control devices 11110-1, 11110-2, 11110-3, the relay device 11116-1, the ICS address management server 11150- 1, 11150-2, ICS name servers 11160-1, 11160-2, ICS conversion table servers 11170-1, 11170-2, and users 11132-11, 111132-2. The ICS address management server 11150-2 includes the ICS network address “8210”, the ICS user address “4200” and the user address related information of the user 111132-2 in the internal correspondence table. ICS name conversion table of the user 111132-2 includes the ICS name “USR # 3.ACS # 3.DIS # 3.VAN # 3.JP.AS” and the ICS user address “4200”. The VAN operator determines an ICS network address (“7777”) to be used in association with the ICS user address “3333” of the user 111132-1, and assigns it to the ICS logical terminal 11111-2 of the access control device 11110-1. The ICS logical communication path 11133-1 connected to the 111132-1 via the gateway 11000-2 is connected. Since the ICS network address “7777” is a user private value, the user is not notified.
[0330]
Next, the VAN operator stores the ICS network address “7777”, the ICS user address (between companies) “3333”, and the user in the correspondence table 11152-1 inside the ICS address management server 11150-1. The presented ICS user address (within the company) "1111" and the address related information of the user, that is, the communication band condition, billing condition, electronic signature condition, encryption condition, open condition, dynamic change condition, user identity and fee payment method. , Via the data path 11153-1 and the processing unit 11151-1. The VAN operator further stores the ICS name “USR # 1.ACS # 1.DIS # 1.VAN # 1.JP.AS” in the ICS name conversion table 11162-1 inside the ICS name server 11160-1. , ICS user address “3333”, and type “1” (the ICS user address “3333” is described in the ICS name conversion table 11162-1). Is written directly into the ICS name conversion table 11162-1 via the. The above result is represented as a correspondence table 11152-1 or an ICS name conversion table 11162-1.
[0331]
When the ICS address management server 11150-1 and the ICS name server 11160-1 finish writing the above-described various information on the new user, the ICS address management server 11150-1 and the ICS name server 11160-1 use the respective ICS network addresses “8910” and “8920” and the ICS network communication function. , The ICS conversion table server 11170-1 is notified that the ICS address and ICS connection condition information relating to the new user have been obtained. Here, the ICS conversion table server 11170-1 is a type of ICS network server, and has an ICS network address “8100” and an ICS user address “2100” in this example.
[0332]
<< ICS conversion table server >>
The ICS conversion table server 11170-1 reads information described in the correspondence table 11152-1 of the ICS address management server 11150-1 using the ICS network communication function, and writes the information in the conversion table prototype 11172-1. That is, “7777” is written in the column of the originating ICS network address, “1111” is written in the column of the sender ICS user address (within the company), and “3333” is written in the column of the sender ICS user address (between the companies). If there is no ICS user address for intra-company communication, the column of the sender ICS user address (within the company) is blank. The request identification is “2” indicating inter-company communication. The communication band condition is an example in which the speed class is “3” and the priority is “3”. The electronic signature condition is that the signature specification is “1”, the transmission signature specification is “YES”, and the reception signature is “YES”. This is an example in which the designation is “NO”. The charging condition is “4” of the charging class, and in this example, represents charging based on a flat-rate system. The encryption condition is “1” of the encryption class, and in this example, it specifies that the ICS network frame is encrypted inside the ICS. The open class in this example is “0”. In the dynamic change class “6”, the signature at the time of transmission can be changed by a user request in this example.
[0333]
<< Use of ICS conversion table server (user) >>
The user 111132-1 writes “3333” as the sender ICS user address, writes the ICS user address “2100” of the ICS conversion table server 11170-1 as the receiver ICS user address, and writes the receiver ICS in the user data part of the ICS user frame. An ICS user frame F1200 in which information (a recipient ICS user address or a recipient ICS name) is written is transmitted. The ICS conversion table server 11170-1 receives the ICS user frame F1200 via the access control device 11110-1, and determines whether the recipient information in the user data part is the recipient ICS user address or the recipient ICS name. In response, an incoming ICS network address for inter-company communication is obtained by the method described below. When the receiver ICS name is specified, the receiver ICS user address is further obtained.
[0334]
(When the recipient ICS user address is specified)
If the recipient information is the recipient ICS user address “3800”, the ICS conversion table server 11170-1 uses the ICS network communication function for the ICS address management server 11150-1 connected to the access control device 11110-1. ICS network address "7600" (incoming ICS network address) corresponding to ICS user address "3800". If the recipient ICS user address is not included in the correspondence table 11152-1 (the search of the ICS network address failed), the ICS conversion table server 11170-1 sends the "ICS network address search" to the ICS address management server 11150-11. Failure notification "is received.
[0335]
(When the recipient ICS name is specified)
If the receiver information is the receiver ICS name "USR # 3.ACS # 3.DIS # 3.VAN # 3.JP.AS", the ICS conversion table server 11170-1 communicates with the same access control device 11110-. ICS name “USR # 3.ACS # 3.DIS # 3.VAN # 3.JP.AS” is transmitted to the ICS name server 11160-1 connected to the ICS name 1 using the ICS network communication function. The ICS name server 11160-1 holds the ICS network address of another ICS name server corresponding to the ICS name (the part excluding the leftmost part USR # n of the ICS name). The name server 11160-1 searches the ICS name conversion table 11162-1 and finds the ICS network address of the ICS name server 11160-2 that manages “ACS # 3.DIS # 3.VAN # 3.JP.AS”. 8930 ", inquiring about the address" 8930 "using the ICS network communication function, and the ICS user corresponding to the ICS name" USR # 3.ACS # 3.DIS # 3.VAN # 3.JP.AS ". Address “4200” (receiver ICS user address) and ICS network address “8210” To get the incoming ICS network address) and. In this procedure, the ICS name server 11160-2 inquires the ICS address management server 11150-2 about the ICS network address of the user 111132-2, and obtains the address “8210”.
[0336]
(Completion of conversion table 11113-1)
In the case of specifying the receiver ICS user address, the ICS conversion table server 11170-1 adds the receiver ICS user address “3800” and the incoming ICS network address “7600” to the conversion table 111113-1, and Complete the part for the receiving user. In the case of specifying the receiver ICS name, the ICS conversion table server 11170-1 adds the receiver ICS user address “4200” and the destination ICS network address “8210” to the conversion table 111113-1, and Complete the receiving user corresponding part. If the ICS address management server 11150-1 or the ICS name server 11160-1 receives the "notification of ICS network address search failure" in the above procedure, the ICS conversion table server 11170-1 fails to add the conversion table. Is transmitted to the requesting user 111132-1.
[0337]
<< Other use of ICS conversion table server (user) >>
The user 11132-1 transmits the user specific contents to the ICS conversion table server 11170-1 by writing an ICS user frame in which a request for notifying the contents of the conversion table 11113-1 for the individual user is stored. Request to be notified. Further, the user can request rewriting of a part of the contents of the conversion table 11113-1 by using the dynamic change class previously agreed with the VAN operator by the above method. The dynamic change class is determined to be, for example, 1, 2,..., The dynamic change class 1 specifies that the priority of the individual application user is to be increased by 1, and the dynamic change class 2 has the priority of 1. For the designation of decreasing, the dynamic change class 3 specifies that the signature at the time of transmission is “YES” and that the encryption class is changed to “2”.
[0338]
<< Use of conversion table >>
How to use the conversion table created by the above procedure has been described in Example-1 and the like. In the first embodiment, a method of creating a temporary conversion table, that is, a method of creating a temporary conversion table when the access control device receives an ICS network frame and decapsulates the ICS when there is no conversion table has been described. On the other hand, in this example, the open class of the conversion table is used. That is, when the access control device receives the ICS network frame and decapsulates the ICS, the received “pair of the incoming ICS network address and the outgoing ICS network address included in the network control unit of the ICS network frame” is converted. If the table is not registered as a “pair of originating ICS network address and terminating ICS network address” in the table, and if the designation of the open area class is “2”, the temporary conversion table is set as in the previous embodiment. If the specification of the area class is "1", no temporary conversion table is set. Further, if the designation of the open area class is "0", the temporary conversion table is not set and the received ICS network frame is discarded. In this case, the ICS user frame is not delivered to the user. That is, when the designation of the open area class is “0”, reception from an unknown sender not registered in the conversion table is rejected, and a so-called closed area connection is realized. In the above, in the case of the request identification “4”, it is always treated as the designation “1” of the open area class. That is, it is not set in the temporary conversion table.
[0339]
<< Cleaning of closed area network using open area class >>
When communication between companies A, B, and C is performed between companies, the designation of the open class of the IP terminals of these companies registered in the conversion table is all set to “0”. Then, all ICS user frames from unknown senders that are not registered in the conversion table are discarded by the access control device, so that the ICS user frames can be transmitted and received only between companies A, B, and C. become. In this sense, it is possible to configure a virtual closed network closed to these three companies, that is, to cut out the closed network. If one of the IP terminals of Company A specifies the open area class in its conversion table as “2”, only this terminal receives an ICS user frame from an unknown sender. It will be placed outside the closed network.
[0340]
<< Partial change of the embodiment (variation) >>
In the above embodiment, the VAN operator inputs an ICS address, an ICS connection condition, and the like to the ICS address management server 11150-1 and the ICS name server 11160-1 using the data path 11153-1 and the data path 11163-1. The method was explained. The VAN operator creates a special ICS network server inside the ICS 11000-1 without using these data paths, and from this special ICS network server, uses the ICS network communication function to set the ICS address management server 11150-11 or the like. The ICS address, the ICS connection conditions, and the like may be directly input to the ICS name server 11160-1, and the contents of the conversion table 11152-1 and the ICS name conversion table may be rewritten.
[0341]
Example-24 (ICS Address Name Management Server):
As shown in FIGS. 91 and 92 of the embodiment-23, the ICS address management server and the ICS name server are independent of each other, and are respectively connected to the access control device via the ICS network communication line. On the other hand, in the present embodiment, as shown in FIG. 93, the ICS address name management servers 13000-1,13000-2,13000-3,13000-4 inside the ICS13000-1 access control devices 13010-1, 13010-2, 13010-3, and 13010-4. The ICS address name management server 13000-1 has a processing device 130001-1 and has a correspondence table 13002-1 having the same functions as those included in the ICS address management server of the embodiment 23, and the same as the ICS name server. It has an ICS name conversion table 13003-1 having a function, and is further provided with an ICS network address “9801” that can be uniquely distinguished from others inside the ICS.
[0342]
The other ICS address name management servers 13000-2, 13000-3, 13000-4 also have the same functions as the ICS address name management server 13000-1, and include a processing device, a correspondence table, and an ICS name conversion table, respectively. They have ICS network addresses "9802", "9803", and "9804", respectively, can communicate with each other using the ICS network communication function, and can exchange information held by other ICS address name management servers. The ICS address name VAN representative management server 13020-1 has an ICS network address "9805", the other ICS address name VAN representative management server 13020-2 has an ICS network address "9806", and the ICS network communication function. Can be used to communicate with a number of ICS address name management servers and other ICS address name VAN representative management servers, and to exchange information possessed by each of them. The ICS address name VAN representative management server 13020-1 has a processing device 13031-1 and a database 13032-1, and exchanges information such as ICS addresses and ICS names with all ICS address name management servers inside the VAN 13000-1. The collected data related to the ICS address and the ICS name is accumulated in the database 13032-1, and the VAN 13030-1 is represented by performing the above-described procedure.
[0343]
The ICS address / name management server includes a processing device, a correspondence table, and an ICS name conversion table. As another embodiment, the correspondence table and the ICS name conversion table may be combined into one table. Only one of the ICS user addresses included in both of the two tables needs to be used.
[0344]
Embodiment-25 (separation of functions of access control device):
As shown in FIGS. 91 and 92 of the embodiment-23, the ICS address management server 11150-1, the ICS name server 11160-1, and the ICS conversion table server 11170-1 are connected to the access control device 11110-1. , ICS encapsulation and ICS decapsulation are performed inside the access control device 11110-1 using the conversion table 11113-1. On the other hand, in the present embodiment, the function of the access control device 11110-1 is divided into an integrated access control device 14110-1 and a plurality of simple access control devices 14210-1, 14210-2, and 14210-3. I have. That is, as shown in FIGS. 94 and 95, the access control device 11110-1 is connected to the simple access control devices 14210-1, 14210-2 via the ICS network communication lines 14190-1, 14190-2, and 14190-3, respectively. , 14210-3. ICS address management server 14150-1, ICS name server 14160-1, ICS conversion table server 14170-1, ICS billing server 14180-1, electronic signature server 14181-1, encryption server 14182-1, operation management server 14183-1, The ICS network server 14184-1 is connected to the centralized access control device via the ICS network communication lines 14191-1, 14191-2, 14191-3, 14191-4, 14191-5, 14191-6, 14191-7, and 14191-8, respectively. The conversion table 111113-1 in the access control apparatus 11110-1 is further divided into an aggregation conversion table 141113-1, and simple conversion tables 14213-1, 14213-2, and 14213-3. ing. However, these aggregation conversion tables and simplified conversion tables partially overlap. That is, the four items of the originating ICS network address, request identification, speed class, and priority are included in both of these conversion tables. The temporary partial conversion table 142214-1 is not essentially different from the temporary conversion table described in the first embodiment or the like, but the items included in the temporary partial conversion table 142214-1 are included in the simple conversion table 142213-1. Same as item. The line unit 142111-1 inside the simple access control device 14210-1 has the same function as the line unit 11111-1 inside the access control device 11110-1.
[0345]
The simple access control device 14210-1 uses the simple conversion table 142213-1 to perform ICS encapsulation at the time of transmission and performs ICS decapsulation at the time of reception, and the aggregation access control device 14110-1 uses the aggregation conversion table 141113-1. To perform the above-described processing relating to the electronic signature and the billing. In addition, when both of the plurality of simple access control devices 14210-1, 14210-2, and 14210-3 and the centralized access control device 14110-1 function together, they perform the same function as the access control device 11110-1. The user 14132-1 sends the ICS user frame F1300 having the sender ICS user address “3333” and the receiver ICS user address “4200” to the ICS logical communication line 14133-1. As shown in the flowchart of FIG. 96, the processing device 142121 of the simple access processing device 14210-1 receives the ICS user frame F1300 from the ICS logical terminal of the ICS network address “7777” of the line section 142111-1, and The network address “7777” is acquired (step S2501), and it is checked whether or not this address “7777” is registered as the virtual leased line connection “3” in the simplified conversion table 14213-1 (step S2502). ). In this case, since it is not registered, the receiver ICS user address “4200” written on the ICS user frame F1300 corresponding to the ICS network address “7777” is obtained (step S2504), and this address “4200” Is registered in the simple conversion table 142131-1 and further checks whether or not the request identification is registered as inter-company communication "2" (step S2505). In this case, since it is registered, in preparation for performing ICS encapsulation, the destination ICS network address “8210” is acquired from the simple conversion table 142131-1 (step S2506).
[0346]
The simple access control device 14210-1 then generates an ICS network frame F1301 in which the speed class and the priority are written based on the information obtained from the simple conversion table 142213-1, inside the ICS network frame. Encapsulation is performed (step S2520), and is sent to the centralized access control device (step S2521). Here, as described above, the information of the speed class “3”, the priority “3”, and the encryption class “0”, which are the items of the simple conversion table 142213-1, are written in the extension unit of the ICS network control unit.
[0347]
The aggregation access control device 14110-1 receives the ICS network frame F1301 from the simple access control device 14210-1 and, based on the fact that the ICS network frame F1301 passes through the aggregation access control device 14110-11, the charging information frame FK01. And sends it to billing server 14180-1. Information such as the request identification and the speed class, the priority, the billing class, the encryption class, and the like of the items registered in the aggregation conversion table 1413-1 are referred to in order to create the billing information frame FK01. The signature, the transmission signature, and the reception signature of the items in the aggregation conversion table 1413-1 are used for adding an electronic signature, and as described in the other embodiments, the electronic signature server 14181- 1 and an electronic signature is performed. Similarly, if the specification of the encryption class is "1" which means encryption, the request is made to the encryption server 14182-1.
When the above processing is completed, the integrated access control device 14110-1 sends the ICS network frame F1302 to another access control device 14110-2 or the integrated access control device via the ICS network communication line 14190-4. Note that the format of the ICS network frame F1302 is such that when an electronic signature server or an encryption server operates, the content has been changed by adding an electronic signature or converting to an encrypted text as described above. This is equivalent to the ICS network frame F1301. The simple access control device 14210-1 can be realized with almost no change in the function of the existing router. In addition, when the number of users accommodated in the simple access control device 14210-1 is small and the users are widely distributed in regions. Has an economical advantage that the total number of the ICS address management server, the ICS name server, the ICS conversion table server, the billing server, the electronic signature server, and the encryption server can be reduced.
[0348]
The operation management server 14183-1 is provided with an ICS network address, is connected to the centralized access control device 14110-1 and the relay device, and uses the ICS network communication function to operate another operation management server, access control device, and ICS address. It exchanges information regarding the operation of the ICS, such as the communication status (communication congestion degree) inside the ICS and the failure information with the management server.
[0349]
By the way, the open classes of the items included in the simple conversion table 142213-1 in the simple access control device 14210-1 are the same as described above, with the treatment of the open class registered in the conversion table inside the access control device. Used for the same process. That is, when the simple access control device 14210-1 receives the ICS network frame and decapsulates the ICS, the received “pair of the incoming ICS network address and the outgoing ICS network address included in the ICS network frame control unit” is If the simple conversion table 142213-1 does not register the "pair of the originating ICS network address and the destination ICS network address", that is, if the source of the received frame is not registered in the simple conversion table, the open class is designated. Is "2", the temporary partial conversion table 14214-1 is set by the above method, but if the designation of the open area class is "1", the temporary partial conversion table is not set. Further, if the designation of the open area class is "0", the temporary partial conversion table is not set, and the received ICS network frame is discarded. In this case, no ICS user frame is transmitted to the user. The open class designation “0” rejects reception from an unknown source that is not registered in the simple conversion table, and realizes a so-called closed connection.
[0350]
As described in the above embodiment, the ICS address management server and the ICS name server may be integrated, that is, realized as a single ICS address name management server. Used by connecting to an ICS network communication line. Further, in the above embodiment, the speed class and the priority are not provided in the simple conversion table 142213-1, and at the time of the ICS encapsulation, the speed class and the priority “0” are added to the extension of the ICS network control unit. It may indicate that there is no writing or designation. Similarly, an example in which the open conversion class is not specified in the simple conversion table 142131-1 may be used. In this case, the speed class or priority “0” is written in the extension of the ICS network control unit, indicating that there is no specification. .
[0351]
Example-26 (Access control device including server and aggregation access control device):
As shown in FIG. 97, ICS 15000-1 includes access control devices 15110-1, 15110-2, and 15110-3 including servers, integrated access control devices 15210-1, 15210-2, and 15210-3 including servers, and a simplified access control device. Access control devices 15213-1, 15213-2, and 15213-3 are included. In the examples of FIGS. 91 and 92, the ICS address management server 11150-1, the ICS name server 11160-1, and the ICS conversion table server 11170-1 are connected to the access control device 11110-1, respectively. Then, the ICS address management server 14150-1, the ICS name server 14160-1, the ICS conversion table server 14170-1, the billing server 14180-1, the electronic signature server 14181-11, and the encryption server 14182-1 are each an integrated access control device 14110. -1. On the other hand, in the present embodiment, as shown in FIG. 97, the access control device 15110-1 includes the ICS address management server 15115-1, the ICS name server 15115-2, and the like inside the same physically independent housing. It includes an ICS conversion table server 15115-3, an ICS frame database server 15115-4, a billing server 15115-5, an operation management server 15115-6, an electronic signature server 15115-7, and an encryption server 15115-8. However, these servers are given ICS network addresses “6701”, “6702”, “6703”, “6704”, “670”, “6706”, “6707”, and “6708”, respectively. With the server communication function, information can be exchanged with an ICS network server outside the access control device 15110-1 including the server. The processing device 15112-1 can exchange information with the servers 15115-1 to 15115-8 via the data line 15117-1. Further, these servers 15115-1 to 15115-8 can exchange information with each other via the data line 15117-1.
[0352]
Similarly, the centralized access control device 15210-1 including the server includes the ICS address management server 15215-1, the ICS name server 15215-2, the ICS conversion table server 15215-3, An ICS frame database server 15215-4, an accounting server 15215-5, an operation management server 15215-6, an electronic signature server 15215-7, and an encryption server 15215-8 are included. However, these servers are provided with ICS network addresses “7001,” “7002,” “7003,” “7004,” “7005,” “7006,” “7007,” and “7008,” respectively. With the server communication function, information can be exchanged with an ICS network server outside the centralized access control device 15210-1 including the server. The processing device 152212-1 can exchange information with the servers 15215-1 to 15215-8 via the data line 15217-1. Further, the servers 15215-1 to 15215-8 can exchange information with each other via the data line 15217-1. In the above description, the same physically independent housing means, for example, a stand-alone computer, a single electronic board, or an LSI. In the case of an LSI, an integrated access device including a server is realized as a system on an LSI chip.
[0353]
It should be noted that the present invention may be implemented by excluding the ICS frame database server or other servers from the “access control device including a server”. Similarly, the present invention may be implemented by excluding the ICS frame database server or other servers from the “aggregated access control device including a server”. In each of these embodiments, for example, an ICS frame database server and an access control device including a server, or an integrated access control device including a server are connected via an ICS network communication line.
[0354]
Embodiment-27 (call priority control):
The control unit in the IP frame shown in FIG. 152 has a source IP address and a destination IP address in addition to the “protocol type”. The control unit is included in the TCP frame shown in FIG. 98 and the UDP frame shown in FIG. Defines a source port number and a destination port number, respectively. 48-bit data in which an IP address (32 bits) and a port number (16 bits) are arranged is called a socket number. That is, socket number = IP address‖port number. In this embodiment, the source socket number = source IP address / source port number, and the destination socket number = destination IP address / destination port number. In the present embodiment, an ICS user frame obtained by arriving at an access control device from an ICS network communication line and decapsulating is used by using a "protocol type" and a socket number displayed inside the ICS user frame. This is an example in which the priority is controlled for the order of transmission to the outside of the ICS.
[0355]
"Constitution"
As shown in FIGS. 100 and 101, the ICS 17000-1 includes access control devices 17100-1, 17110-1, 17120-1, 17130-1, 17140-1, 17150-1, and 17160-1. 17100-1 includes a line unit 17111-1, a processing device 17112-1, and a conversion table 1713-1. 17200-1, 17210-1, 17220-1, 17230-1, 17240-1, 17250-1, 17260-1, 17270-1, and 17280-1 are company LAs, respectively, and the respective gateways 17201-1, 1721-1, 17221-1, 17231-1, 17241-1, 17251-1, 17261-1, 17271-1, and 17281-1 are connected to the ICS 17000-1. Each LAN includes two or three terminals having a function of transmitting and receiving IP user frames. These ICS user addresses are “2600” and “2610” inside the LAN 17200-1 and “1230” inside the LAN 17210-1. , "1240", the inside of the LAN17220-1 is "2700", "2710" and "2720", the inside of the LAN17230-1 is "2800" and "2810", and the inside of the LAN17240-1 is "2100". , And “2110”, the inside of the LAN 17250-1 is “1200”, “1210” and “1220”, the inside of the LAN 17260-1 is “2200” and “2210”, and the inside of the LAN 17270-1 is “2300” and “2310”, and the inside of the LAN 17280-1 is “210”. 00 is a "and" 2410 ". Further, 17291-1 and 17292-1 are terminals having a function of transmitting and receiving IP user frames, respectively, have ICS user addresses "2500" and "1250", respectively, and are connected to ICS 17000-1.
[0356]
《Conversion table》
The conversion table 1713-1 in the access control device 17100-1 will be described with reference to FIG. The function of the conversion table is the same as that of the other embodiments. In this embodiment, the part which is a component of the conversion table 1713-1 named as the incoming call priority symbol, the protocol priority, the TCP socket priority, and the UDP socket priority. The feature is that priority is controlled using a table. If the outgoing ICS network address in the conversion table is "7821", the incoming call priority symbol is defined as "pr-7821". That is, the incoming call priority is determined so as to be a parameter depending on the ICS network address assigned to the ICS user logical terminal to be transmitted after the access control device decapsulates the ICS. Looking at another partial table of the conversion table 1713-1, for example, corresponding to “pr-7821”, the protocol priority is “p−1”, the TCP socket priority is “t−1”, and the UDP socket priority Is described as "NULL". Here, "NULL" represents no designation. The protocol priority “p−1” is defined as “TCP”, “UDP”, “ICMP”, and “IGMP” in descending order of priority.
[0357]
Looking at still other partial tables, the TCP socket priority "t-1" defines socket symbols "sk-1" and "sk-7" in descending order of priority.UDP socket priority "u- Looking at the other sub-tables, “1” defines “sk-3” and “sk-8” in descending order of priority, and the socket symbol “sk-” written in the other sub-tables. In the content of "1", "To" indicates that the destination socket number is "2100" and the destination port number is "30". Similarly, the socket symbol "sk-2" In the content of "", "From" represents a source socket number, the source IP address is "1240", and the source port number is "32".
[0358]
<< Individual explanation of ICS frame >>
After the ICS network frame NF01 is transmitted from the terminal 17291-1 having the ICS user address “2500”, the access control device 17110-1 encapsulates the ICS as the originating ICS network address “7200” and the destination ICS network address “7821”. ICS17000-1 is transferred to the access control device 17100-1, where the ICS is decapsulated to become the ICS user frame UF01, and the ICS user address "through the user logical communication line 17821-1. 2100 "terminal. The "protocol type" of the control unit of the user frame UF01 inside the ICS network frame NF01 is TCP, and the "destination port number" of the TCP frame is "30". Hereinafter, the ICS network frame NF02 to NF03, NF04, NF05, NF06, NF07, NFO8, NF09, NF10, and NF11 are the same as shown in FIG. 115, and will be briefly described below.
[0359]
The frame NF02 is transmitted from the terminal having the address “2600”, and is ICS-encapsulated as the originating ICS network address “7300” and the destination ICS network address “7821”. It becomes UF02 and reaches the terminal having the ICS user address "2110" via the user logical communication line 17821-1. In this example, the “protocol type” of the frame UF02 is TCP and the “destination port number” is “30”.
[0360]
The frame NF03 is transmitted from the terminal having the address “1230” and is ICS-encapsulated as the originating ICS network address “7400” and the destination ICS network address “7822”. It becomes UF03 and reaches the terminal having the ICS user address “1200” via the user logical communication line 17822-1. In this example, the “protocol type” of the frame UF03 is TCP and the “source port number” is “30”.
[0361]
The frame NF04 is transmitted from the terminal having the address “1240” and is ICS-encapsulated as the originating ICS network address “7400” and the terminating ICS network address “8222”. It becomes UF04 and reaches the terminal having the ICS user address “1210” via the user logical communication line 17822-1. In this example, the “protocol type” of the frame UF04 is TCP and the “source port number” is “32”.
[0362]
The frame NF05 is transmitted from the terminal having the address “1250” and is encapsulated in the ICS as the originating ICS network address “7500” and the destination ICS network address “7822”. It becomes UF05 and reaches the terminal of the ICS user address “1220” via the user logical communication line 17822-2. In this example, the “protocol type” of the frame UF05 is TCP and the “source port number” is “32”.
[0363]
The frame NF06 is transmitted from the terminal having the address “2610”, and is encapsulated in the ICS as the outgoing ICS network address “7300” and the incoming ICS network address “7823”. It becomes UF06 and reaches the terminal having the ICS user address “2200” via the user logical communication line 17823-1. In this example, the “protocol type” of the frame UF06 is UDP, and the “destination port number” is “40”.
[0364]
The frame NF07 is transmitted from the terminal having the address “2700” and is ICS-encapsulated as the originating ICS network address “7600” and the destination ICS network address “7823”. It becomes UF07 and reaches the terminal having the ICS user address “2210” via the user logical communication line 17823-1. In this example, the “protocol type” of the frame UF07 is UDP, and the “destination port number” is “40”.
[0365]
The frame NF08 is transmitted from the terminal having the address “2710” and is ICS-encapsulated as the originating ICS network address “7600” and the destination ICS network address “7824”. It becomes UF08 and reaches the terminal having the ICS user address “2300” via the user logical communication line 17824-1. In this example, the “protocol type” of the frame UF08 is UDP, and the “source port number” is “40”.
[0366]
The frame NF09 is transmitted from the terminal having the address “2800” and is ICS-encapsulated as the originating ICS network address “7700” and the terminating ICS network address “7824”. It becomes UF09 and reaches the terminal having the ICS user address “2310” via the user logical communication line 17824-1. In this example, the “protocol type” of the frame UF09 is UDP, and the “source port number” is “42”.
[0367]
The frame NF10 is transmitted from the terminal having the address “2720” and is encapsulated in the ICS as the originating ICS network address “7600” and the terminating ICS network address “7825”. It becomes UF10 and reaches the terminal having the ICS user address "2400" via the user logical communication line 17825-1. In this example, the “protocol type” of the frame UF10 is TCP and the “destination port number” is “60”.
[0368]
The frame NF11 is transmitted from the terminal having the address “2810” and is ICS-encapsulated as the outgoing ICS network address “7700” and the incoming ICS network address “7825”. It becomes UF11 and reaches the terminal of the ICS user address “2410” via the user logical communication line 17825-1. In this example, the “protocol type” of the frame UF11 is UDP, and the “source port number” is “70”.
[0369]
<< Example of priority determination 1 >>
The method of determining the priority will be described with reference to the flowchart in FIG. The access control device 17100-1 receives the ICS network frames NF01 and NF02 from the ICS network communication line at substantially the same time (step S1000), and decapsulates the respective network frames to obtain the ICS user frames UF01 and UF02 (step S1000). S1010). According to the conversion table 1713-1, it is found that the incoming ICS network addresses of the ICS logical terminals that transmit these ICS user frames are both “7821” and coincide (step S1020). The incoming call priority symbol of both the ICS network frames NF01 and NF02 is "pr-7821". Then, according to the partial table of the conversion table 1713-1, the protocol priority corresponding to "pr-7821" is "p-1". , TCP socket priority is designated as “t−1”, and UDP socket priority is designated as “NULL”. Further examination of other parts which are components of the conversion table 1713-1 reveals that TCP, UDP, ICMP, and IGMP have the highest priority in the order of the protocol priority "p-1", and the TCP with the highest priority. , TCP socket priority "t-1", the socket symbols "sk-1", "sk-7" have higher priorities in order, and the socket symbol "sk-1" has the destination socket number. It can be seen that the IP address to be executed is “2100” and the destination port number is “30”. The protocol type displayed inside the ICS network frame NF01 is “TCP”, the destination IP address is “2100”, and the destination port number is “30”. On the other hand, the protocol type displayed inside the ICS network frame NF02 is “TCP”, the destination IP address is “2110”, and the destination port number is “30”. In this embodiment, it can be seen that the ICS network frame NF01 in which the protocol type and the destination socket number match the designation of the socket symbol “sk-1”.
By the above procedure, it is determined that the ICS network frame to be transmitted with priority is NF01 (step S1030). Next, the ICS network frame NF01 is transmitted to the user logic terminal via the ICS logic terminal (step S1040).
[0370]
<< Example of priority determination 2 >>
The access control device 17100-1 receives the ICS network frames NF03, NF04 and NF05 from the ICS network communication line at substantially the same time (step S1000), decapsulates the respective network frames, and converts the ICS user frames UF03, UF04 and UF05 into ICS user frames UF03, UF04 and UF05. Obtain (step S1010). According to the conversion table 1713-1, the incoming ICS network addresses of the ICS logical terminals that transmit these ICS user frames are both "7822", which indicates that they match (step S1020). The incoming call priority symbols of the ICS network frames NF03, NF04 and NF05 are all "pr-7822", the protocol priority is "P-1", the TCP socket priority is "t-2", and the UDP socket priority is “NULL” is specified. The protocol priority "p-1" has a higher TCP priority, the TCP socket priority "t-2" has a higher socket symbol "sk-2" priority, and the socket symbol "sk-2". It can be understood from the breakdown of "" that the IP address constituting the source socket number is "2100" and the source port number is "30". The protocol type displayed inside the ICS network frame NF03 is “TCP”, the source IP address is “1230”, and the source port number is “30”. The protocol type displayed inside the ICS network frame NF04 is “TCP”, the source IP address is “1240”, and the source port number is “32”. Further, the protocol type displayed inside the ICS network frame NF05 is “TCP”, the source IP address is “1250”, and the source port number is “32”. In this embodiment, it is understood that the ICS network frame NF04 in which the protocol type and the transmission source socket number match the specification of the socket symbol “sk-2”.
By the above procedure, it is determined that the ICS network frame to be transmitted with priority is NF04 (step S1030). Next, the ICS network frame NF04 is sent to the user logic terminal via the ICS logic terminal (step S1040).
[0371]
<< Example 3 of priority determination >>
The access control device 17100-1 receives the ICS network frames NF06 and NF07 from the ICS network communication line at substantially the same time (step S1000), and decapsulates the respective network frames to obtain ICS user frames UF06 and UF07 (step S1010). ). According to the conversion table 1713-1, it is found that both of the incoming ICS network addresses of the ICS logical terminals that transmit these ICS user frames are “7823”, and match (step S1020). In both ICS network frames NF06 and NF07, the incoming call priority symbol is "pr-7823", the protocol priority is "p-2", the TCP socket priority is "NULL", and the UDP socket priority is "u-1". Is specified. From the breakdown of the protocol priority "p-2", the priority is higher in the order of UDP, TCP, ICMP, and IGMP. For the UDP with the highest priority, the socket symbol "sk-" is derived from the breakdown of the UDP socket priority "t-1". 3 ”and“ sk-8 ”in order of priority, and further, from the breakdown of the socket symbol“ sk-3 ”, the IP address forming the destination socket number is“ 2200 ”and the destination port number is“ 40 ” I understand. The protocol type displayed inside the ICS network frame NF06 is "UDP", the destination IP address is "2200", and the destination port number is "40", while the protocol type is displayed inside the ICS network frame NF07. The protocol type is “UDP”, the destination IP address is “2110”, and the destination port number is “40.” In this embodiment, the protocol type and the destination socket number match the specification of the socket symbol “sk-3”. It is determined that what is to be performed is the ICS network frame NF 06. By the above procedure, it is determined that the ICS network frame to be transmitted with priority is NF 06 (step S1030). User logic terminal via ICS logic terminal And it sends (step S1040).
[0372]
<< Example 4 of priority determination >>
The access control device 17100-1 receives the ICS network frames NF08 and NF09 at substantially the same time (step S1000), and decapsulates the respective network frames to obtain ICS user frames UF08 and UF09 (step S1010). According to the conversion table 1713-1, the incoming ICS network addresses of the ICS logical terminals that transmit these ICS user frames are both "7824", which indicates that they match (step S1020). In both ICS network frames NF08 and NF09, the incoming call priority symbol is "pr-7824", the protocol priority is "p-2", the TCP socket priority is "NULL", and the UDP socket priority is "u-2". "Is specified. From the breakdown of the protocol priority “p-2”, the priority of the socket symbol “sk-4” is high, and further from the breakdown of the socket symbol “sk-4”, the IP address constituting the source socket number is “2710”, It can be seen that the source port number is “40”. The protocol type displayed inside the ICS network frame NF08 is “UDP”, the source IP address is “2710”, and the source port number is “40”. On the other hand, the protocol type displayed inside the ICS network frame NF09 is “UDP”, the source IP address is “2800”, and the source boat number is “42”. In this embodiment, it is understood that the ICS network frame NF08 whose protocol type and source socket number match the designation of the socket symbol “sk-4”.
By the above procedure, it is determined that the ICS network frame to be transmitted with priority is NF08 (step S1030). Next, the ICS network frame NF01 is sent to the user logic terminal via the ICS logic terminal (step S1040).
<< Example 5 of priority determination >>
The access control device 17100-1 receives the ICS network frames NF10 and NF11 at substantially the same time (step S1000), and decapsulates the respective network frames to obtain ICS user frames UF10 and UF11 (step S1010). According to the conversion table 1713-1, the incoming ICS network addresses of the ICS logical terminals that transmit these ICS user frames are both "7825", which indicates that they match (step S1020). The incoming call priority symbol of both the ICS network frames NF10 and NF11 is "pr-7825", the protocol priority is "p-1", the TCP socket priority is "t-3", and the UDP socket priority is "u-3". "Is specified. From the breakdown of the protocol priority “p−1”, the priority of TCP is higher than that of UDP. However, the protocol type displayed inside the ICS network frame NF10 is "TCP", and the protocol type displayed inside the ICS network frame NF11 is "UDP".
By the above procedure, it is determined that the ICS network frame to be transmitted with priority is NF10 (step S1030). Next, the ICS network frame NF10 is sent to the user logic terminal via the ICS logic terminal (step S1040).
[0373]
Embodiment-28 (transmission priority control):
An embodiment will be described in which a user IP frame arriving from outside the ICS is encapsulated in the ICS by the access control device, and the order of transmission to the ICS network communication line is determined.
[0374]
"Constitution"
As shown in FIG. 104, the ICS 17000-2 includes access control devices 17100-2, 17110-2,..., 17190-2, and the access control device 17100-2 includes a line unit 17111-2 and a processing device 17112-2. , Conversion table 17113-2. , 17280-2 are corporate LANs, each of which is connected to the ICS 17000-2 via an ICS user logical communication line. Each LAN includes a plurality of IP terminals, and 1741-2 to 17411-2 are all IP terminals.
[0375]
《Conversion table》
The function of the conversion table 17113-2 shown in FIG. 105 is the same as that of the other embodiments. In this embodiment, the conversion table 17113-2 named transmission priority symbol, protocol priority, TCP socket priority, and UDP socket priority is used. It is characterized by using a partial table, which is a constituent element of item 2. If the outgoing ICS network address in the conversion table 17113-2 is "7821", the outgoing priority symbol is defined as "ps-7821". That is, the transmission priority is determined to be a parameter depending on the network address assigned to the ICS logical terminal that accepts the user IP frame arriving at the access control device from the user logical communication line. Looking at another partial table of the conversion table 17113-2, for example, corresponding to “ps-7821”, the protocol priority is “p-21”, the TCP socket priority is “t-21”, and the UDP socket priority is It is described as “NULL”. Notations such as a protocol priority, a TCP socket priority, and a UDP socket priority are the same as those in the thirty-second embodiment.
[0376]
<< Example of priority determination 1 >>
The method of determining the priority will be described with reference to the flowchart in FIG. The access control device 17100-2 receives the ICS user frames F01 and F02 at substantially the same time from the ICS logical terminals of the line section 17111-2 to which the ICS network address “7821” is allocated, and receives the ICS user frames F01 and F02 from the ICS logical terminals. The acquired ICS network address is obtained (step S2700). Next, the procedure of the transmission priority control is performed as follows. The transmission priority symbol of both the ICS user frames F01 and F02 is “ps-7821”, and the protocol priority corresponding to “ps-7821” is “p-21” according to the partial table of the conversion table 17113-2. , TCP socket priority is designated as “t-21”, and UDP socket priority is designated as “NULL”. Further examination of other parts that are components of the conversion table 17113-2 reveals that TCP, UDP, ICMP, and IGMP have the highest priority in the order of the protocol priority “p-21”, and the TCP with the highest priority. , TCP socket priority “t-21”, the priority is higher in the order of socket symbols “sk-21” and “sk-27”, and the socket symbol “sk-21” further indicates the source socket number. Is found to be “2100” and the source port number is “30”. The protocol type displayed inside the ICS user frame F01 is “TCP”, the source IP address is “2100”, and the source port number is “30”. On the other hand, the protocol type displayed inside the ICS user frame F02 is “TCP”, the source IP address is “2110”, and the source port number is “30”. In the present embodiment, it is understood that the ICS user frame F01 in which the protocol type and the transmission source socket number match the specification of the socket symbol “sk-21”. As described above, it is determined that the ICS user frame to be encapsulated and transmitted with priority is F01 (step S2710).
Next, the ICS network address “7721” assigned to the logical terminal that has received the ICS user frame F01 determines whether or not the request identification is registered as the virtual leased line connection “3” in the conversion table 17113-2. Check (step S2720). The following is a series of steps S2730,..., S2770 similar to those described in the other embodiments. At the end, ICS encapsulation is performed (step S2780), and the ICS network obtained by encapsulation is obtained. The frame NF01 is preferentially transmitted to the ICS 17000-2 (step S2790).
<< Other examples of priority determination >>
Example of priority determination in which the access control device 17100-2 receives ICS user frames F03, F04, and F05 from the ICS logical terminal of the line unit 17111-2 to which the ICS network address “7822” is assigned at substantially the same time 2, priority determination for the access control device 17100-2 to receive the ICS user frames F06 and F07 at substantially the same time from the ICS logical terminal of the line unit 17111-2 to which the ICS network address “7823” is assigned In the third example, the access control device 17100-2 also receives the ICS user frames F08 and F09 at almost the same time from the ICS logical terminal of the line unit 17111-2 to which the ICS network address “7824” is assigned. Example 4 of priority determination Example 5 of priority determination in which access control device 17100-2 receives ICS user frames F10 and F11 at substantially the same time from the ICS logical terminal of line unit 17111-2 to which ICS network address “7825” is assigned Is the same as that in the example 1 of the priority determination, is as shown in the partial table which is a component of the conversion table 17113-2, and the description is omitted.
[0377]
Example-29 (Multiple Communication):
This embodiment is a new embodiment configured by combining the above-described embodiments-2, -10, and -18, and will be described with reference to FIGS. The ICS 18000-1 includes the access control devices 18140-1, 18141-1, 18142-1, 18143-1, and 18144-1. The conversion table inside the access control device 18140-1 is 18195-1, and the access control device 18141-1. The internal conversion table is 18196-1. The conversion table 18195-1, like the conversion table 6013-1, includes designated values "1", "2", "3", and "4" of the request identification, and corresponds to the intra-company communication and the inter-company communication. , Virtual private line connection, and ICS network server connection can be implemented inside one access control device. The conversion table 18196-1 has only the designated value "3" of the request identification, and enables the connection of the virtual leased line.
[0378]
The ICS network server 18160-1 is connected to the access control device 18140-1 via the ICS network communication line. Reference numeral 18184-1 denotes an FR network or ATM network. When 18184-1 is an FR network, it corresponds to the FR network 1041 shown in FIG. 35. When 18184-1 is an ATM network, the ATM network 1042 shown in FIG. Is equivalent to When the 18184-1 is an FR network, the conversion units 18181-1 and 18182-1 correspond to the FR / ICS network frame conversion unit 1032-1 shown in FIG. The conversion units 18181-1 and 18182-1 correspond to the ATM / ICS network frame conversion unit 1033-1 shown in FIG. 35 when the 18184-1 is an ATM network.
[0379]
The LANs 18110-1 and 18130-1 are connected to the access control devices 18140-1 and 18142-1, respectively, via ICS user logical communication lines. The gateways 18171-1 and 18172-1 of the LAN 18120-1 are connected to the access control device 18140-1 or 18141-1 via the ICS user logical communication line, respectively. The LAN 18120-1 includes a plurality of IP terminals 18121-1, 18122-1, and 18123-1. Here, the IP terminal refers to a terminal having a function of transmitting and receiving an IP user frame. IP terminals 18150-1 and 18151-1 are connected via access control devices 18143-1 and 18144-1, respectively, and an ICS user logical communication line. The ICS network communication line 18191-1 connects the conversion unit 18181-1 and the access control device 18141-1, and the ICS network communication line 18192-1 connects the conversion unit 18182-1 and the access control device 1812-1.
[0380]
When the ICS user frame transmitted from the LAN 18120-1 or the LAN 18110-1 reaches the access control device 18140-1, the request identification values “1”, “2”, “3”, and “3” described in the conversion table 18195-1 are transmitted. In accordance with the control of “4”, ICS is encapsulated to receive any of the communication services of intra-enterprise communication, inter-enterprise communication, virtual leased line, and ICS network server. The details are described in other embodiments. It is as it is and omitted. When the ICS user frame transmitted from the gateway 18172-1 arrives at the access control device 18141-1, the ICS user frame follows the control of the request identification value “3” described in the conversion table 18196-1 and communicates with the virtual leased line communication service. ICS encapsulated to receive the ICS network via the conversion unit 18181-1 via the ICS network communication line 18191-1, further via the FR network or ATM network 18184-1, via the conversion unit 18182-1. The data is delivered to the access control device 1842-1 via the communication line 18192-1. Here, as the FR network to the ATM network 18184-1, a function of a permanent connection (PVC), which is a known technique as a function of the FR network to the ATM network, is used. By the procedure described above, the transfer of the ICS user frame is realized.
[0381]
<< Partial modification of the above embodiment: variation >>
This will be described with reference to FIG. The ICS 18000-2 includes a plurality of access control devices like the 18000-1, and is connected to a LAN or an IP terminal through the access control devices. The FR network to the ATM network 18184-1 in FIG. 107 is replaced with the FR network to the ATM network 18200-2, and the access control device 18141-1, the conversion unit 18181-1, and the ICS network communication line 18191-1 are converted to the PVC interface conversion unit 18210-. 2, the access control device 18142-1, the conversion unit 18182-1, and the ICS network communication line 18192-1 are replaced with the PVC interface conversion unit 18220-2, and the gateways 18171-1 and 18172-1 are replaced with the new gateway 18230-. Replaced with 2. Here, when the 18200-2 is an FR network, the PVC interface converters 18210-2 to 18220-2 have a function of converting and reverse-converting the ICS user frame into the format of the FR frame, and a function of this conversion and reverse conversion. Is as described in FIG. When 18200-2 is an ATM network, the PVC interface converters 18210-2 to 18220-2 have a function to convert and reverse convert an ICS user frame into an ATM frame format. This is as described in FIG. The transfer of the ICS user frame by the variation is realized by using the function of the fixed connection (expressed by PVC) by the FR network or the ATM network.
[0382]
Example-30 (Operation of Integrated Information Communication System):
This will be described with reference to FIGS. The ICS 19000-1 includes VAN 19010-1, VAN 19020-1, access control devices 19300-1, 19310-1, 19320-1, 19330-1, relay devices 19400-1, 19410-1, 1942O-1, 19430-1, It includes an inter-VAN gateway 19490-1, and server devices 19500-1, 19510-1, 19520-1, 19530-1, and 19540-1. Each server device is assigned an ICS network address, and includes a plurality of ICS network servers inside each server device. These multiple ICS network servers are distinguished by port numbers used in the TCP communication protocol and the UDP communication protocol. The access control devices 19300-1, 19310-1, 19320-1, and 19330-1 include conversion tables 19301-1, 19311-1, 19321-1, and 19331-1, respectively, and the conversion table servers 19731-1 and 19732, respectively. -1, 1973-1, 19734-1, and the domain name servers 1974-1, 1974-1, 1974-1, and 19744-1, respectively, and the resource management servers 1975-1, 1972-1, and 19753, respectively. The relay apparatus 19400-1 includes the path information server 19761-1 and the resource management server 19975-1; the relay apparatus 19410-1 includes the path information server 19762-1; and the relay apparatus 19420- 1 includes the route information server 19763-1 , The relay device 19430-1 includes a route information server 19764-1, the server device 19500-1 includes a user service server 19711-1, and an ICS authority server 19721-1, and the server device 19510-1 includes a general resource management server 19750-. 1. Including the general route information server 19760-1, the server device 19520-1 includes the user service server 19712-1, and the ICS authority server 19722-1, and the server device 19530-1 has the ICS user address "1200". An ICS network server 19980-1 for providing an electronic library service and an ICS network server 19981-1 for providing a travel guide service having an ICS user address "1300" are provided. The server device 19540-1 is a general ICS authority server 19720-. 1. Domain name Over server 19740-1, overall conversion table server 19730-1, including centralized user service server 19710-1. The domain name server is a server having the same functions as the ICS address management server and the ICS name server described in the other embodiments, and has different functions. The details of the functions are determined in this embodiment.
[0383]
The above-described access control device, relay device, server device, and gateway between VANs are connected by an ICS network communication line 19040-1, 19041-1, 19042-1, 19043-1 and the like, and mutually use the ICS network communication function. Information can be exchanged. The server device is made to have, for example, a computer having an ICS network communication function, and a program for executing the server function runs therein.
[0384]
Reference numeral 19110-1 denotes an FR network. The conversion units 19111-1 and 19112-1 perform interface conversion between a communication line of the FR exchange network and an ICS network communication line for transferring an ICS network frame. This is the same as that described in the embodiment. Reference numeral 19900-1 denotes an ATM network, and conversion units 19901-1 and 19902-1 perform interface conversion between an ATM switching network communication line and an ICS network communication line for transferring an ICS network frame. Is the same as that described in the other embodiments.
[0385]
Outside the ICS 19000-1, LANs 19600-1, 19601-1, 19602-1, 19603-1, 19604-1, and 19605-1, and IP terminals 19606-1 and 19607-1 having a function of transmitting and receiving ICS network frames. Is an embodiment in which is connected.
[0386]
<< Hierarchical structure of ICS network server >>
This will be described with reference to FIGS. 113 to 118. The supervising user service server 19710-1 has a higher control right in the sense of giving an instruction to the user service servers 19711-1 and 19712-1 or reporting individual information, and the meaning of the higher control right is shown in FIG. It is shown in a tree structure. Reference numeral 19811-1 denotes a communication path for exchanging information between the general user service server 19710-1 and the user service server 19711-1, and includes an ICS network communication line and a relay device. The same applies to the overall ICS authority server 19720-1, the overall conversion table server 19730-1, the overall domain name server 19740-1, the overall resource management server 19750-1, and the overall route information server 19760-1. Shown in In the present embodiment, the server has two tree structures, but the number of access control devices, relay devices, server devices, and the like installed in the ICS may be increased to three or more. The routing information server has a routing table used by the relay device and the access control device with a function of transmitting and receiving inside the ICS. The resource management server is provided with a management function for grasping the installation state of the relay device, the access control device, and the server device and the failure information.
[0387]
<< Operation of ICS19000-1 by ICS operator >>
The ICS operators 19960-1 and 19961-1 instruct the general user service server 19710-1, the general conversion table server 19730-1, the general resource management server 1950-1, and the general route information server 19760-1 to start operations and the like. The ICS19000-1 can be easily operated by giving or reporting individual information.
[0388]
<< Management of ICS19000-1 by ICS officials >>
The ICS official 19950-1 manages the address and the like used in the ICS 19000-1 by giving an instruction such as operation start to the general ICS authority server 19720-1 and the general domain name server 19740-1 or by reporting individual information. It can be done easily.
[0389]
<< Socket number and server >>
The ICS network server has an ICS user address and an ICS network address, respectively. In addition to the ICS network address, each server has a port number defined by TCP or UDP communication protocol. It is a matter to be done. That is, each server is identified by a total of 48 bits of a 32-bit ICS network address and a 16-bit port number (this is called a socket number). Each server includes a program having a specific function that operates inside the ICS19000-1. Further, some servers have an “operation interface” as described later. Here, the “operation interface” is a function of transmitting and receiving instructions such as information exchange with an operator via a keyboard or the like, operation of each server function, operation start, and the like. Each server assigns an ICS network address to, for example, an access control device or a relay device, assigns different port numbers to a plurality of programs (that is, servers) inside these devices, and distinguishes them by socket numbers. Each server has an ICS network communication function as described in the other embodiments, and can exchange information with each other using the ICS network address and the port number.
[0390]
<<< User registration to ICS-1: Inter-company communication and ICS network server >>>
This will be described with reference to FIGS. 111, 112, and 119. The use applicant 19200-1 of ICS19000-1 applies for ICS subscription to the ICS receiver 19940-1 (procedure P100). The “application reception data” is an ICS usage item excluding the ICS user address, the ICS network address and the ICS name, and includes, for example, request identification (intra-company communication, inter-company communication, virtual private line connection, ICS network server classification) and speed. Communication bandwidth condition such as class and priority, charging condition, open connection condition, fee payment method, user address name (identification proof dake), signature condition, encryption condition, etc. This is explained with an example.
[0391]
The ICS receptionist 19940-1 inputs the application reception data to the user service server 19711-1 via the operation interface, and stores the application reception data in the user database 19611-1 (procedure P110). Next, the user service server 19711-1 requests the ICS authority server 19721-11 for the ICS user address, the ICS network address and the ICS name using the ICS network communication function (procedure P120). The ICS authority server 19721-1 stores the requested ICS address and ICS name in the database 1962-11-1 in the ICS network address allocation record table 19622-1 (FIG. 120), and the ICS user address allocation. Using the record table 19623-1 (FIG. 121), assignment is performed (procedure P130), the assignment result is recorded in the assignment table, and the assignment result is returned to the user service server 19711-1 (procedure P140). The user service server 19711-11 stores the assignment result obtained from the ICS authority server 19721-1 in the user database 19611-1 (procedure P150).
[0392]
FIG. 135 is an example of the ICS network address assignment record table 19622-1. In the first row of the table, the ICS network address “7700” is stored in the ICS logical terminal identification symbol LT- of the node identification symbol ACU-1. 001, the assignment destination identification symbol is “user-1”, the assignment date is an example of “April 1, 1998”, and the node identification symbol ACU-1 indicates the access control device 19300-1. It is predetermined. In the third row of the table, the ICS network address “9630” is assigned to the port number “620” of the node identification code SVU-1, and the allocation destination identification code is “Sv-001”. Is an example of “February 1, 1998”, and it is predetermined that the node identification symbol SVU-1 indicates the server device 19530-1.
[0393]
FIG. 121 shows an example of the ICS user address assignment record table. In the first row of the table, the ICS user address “4610” is added to the ICS name (also called the ICS domain name) “ddl.ccl.bbl.aal. jp ", the request identification value is" 2 ", the allocation destination identification code is" user-1 ", and the allocation date is" April 1, 1998 ". Furthermore, in the fourth row of this table, the ICS user address “1200” is assigned the ICS name “rrl.qq.pp.jp”, and the request identification value is “4”. The identification symbol is “Sv-001”, and the assignment date is “February 1, 1998”.
[0394]
The user service server 19711-1 converts the application contents of the use applicant 19200-1 and the acquired ICS network address into the conversion table 1931-1 in the access control device 19300-1 via the ICS network communication function so as to convert the contents. Information is provided to the table server 19731-1 (procedure P160). The contents to be provided include the originating ICS network address, the sender ICS user address, the request identification, the speed class, the priority, the signature condition, the encryption condition, the open class, etc., registration in the conversion table described in other embodiments. Item. The above-mentioned ICS network address and ICS user address have a request identification value of "2", ie, in the case of inter-company communication, register as the originating ICS network address and the sender ICS user address. If the value of the request identification is "4", that is, the ICS network server, it is registered as an incoming ICS network address and a recipient ICS user address. The conversion table server 19731-1 adds the above contents to the conversion table 1931-1-1 (procedure P170). At this point, the incoming ICS network address and the recipient ICS user address are not registered in the conversion table 1931-1, but are registered in the conversion table 1931-1 in "Registration of communication partner" described later in this embodiment.
[0395]
Next, the conversion table server 19731-1 notifies the ICS domain name server 19741-1 of the ICS network address, ICS user address, and ICS name (procedure P180). The ICS domain name server 19741-1 writes and holds the received ICS network address, ICS user address and ICS name in the internal database 19641-1 (procedure P190), and notifies the conversion table server 19731-1 of the completion of writing. (Procedure P200). The conversion table server 19731-1 confirms this report (procedure P210), reports the end of the series of procedures to the user service server 19711-1 (procedure P220), and the user service server 19711-1 confirms this report. (Procedure P230) The ICS user address and the ICS name as the allocation result are notified to the use applicant (procedure P240). Since the ICS network address is used only inside the ICS, the use applicant is not notified. Further, in the case of the ICS network server, that is, when the value of the request identification is “4”, the user service server 19711-1 notifies all the conversion table servers inside the ICS 19000-1 in the procedure P160, and performs all access. Request registration in the conversion table of the controller.
[0396]
<< Rewrite management of conversion table by general conversion table server >>
The procedure will be described with reference to the procedures P800 to 960 on the lower side of FIG. 119, FIGS. 111, 112, and 115. The general conversion table server 19730-1 instructs the conversion table server 19731-1 to rewrite the contents of the conversion table 1931-1-1, for example, the speed class priority, the originating ICS network address, and some or all items of the conversion table. Then (conversion P800), the conversion table server 19731-1 changes the contents of the conversion table 1931-1 according to this instruction (procedure P810). Also, the domain name server 19741-1 is instructed to rewrite the ICS network address and the like (procedure P820), and the domain name server 19741-1 updates its internal table according to the instruction (procedure P830), and the result is converted to the conversion table server 19731. -1 (procedure P840), the conversion table server 19731-1 confirms (procedure P850), and reports to the overall conversion table server 19730-1 (procedure P860). Further, the general conversion table server 19730-1 instructs the user service server 19711-1 to rewrite the contents of the user database 19611-1 such as a speed class, an ICS network address, and other items (procedure P900). The user service server 19711-1 updates the contents of the user database 19611-1 according to the instruction (procedure P910). In addition, the ICS authority server 19721-1 returns the unnecessary ICS network address, ICS user address, and ICS name, or transmits a new request (procedure P920). The network address assignment record table 19622-1 and the ICS user address assignment record table 19623-1 are updated (procedure P930), and the result is reported to the user service server 19711-1 (procedure P940). Confirms (procedure P950), and reports it to the overall conversion table server 19730-1 (procedure P960).
[0397]
In the above description, the overall conversion table server 19730-1 first calls the user service server 19711-1 to execute the procedures P900 to P960, and secondly calls the conversion table server 19731-1 to execute the procedure. P800 to P860 can also be executed. Because of this, the ICS operator 19960-1 instructs the overall conversion table server 19730-1 to request a rewrite of the contents of the access control table, and thereby the conversion table inside the access control device and the associated conversion table. Exchange information with domain name servers and ICS authority servers that manage address information, etc., and easily manage the rewriting of the contents of the conversion table with consistency, that is, easily manage the update of all the conversion tables in the access control device inside the ICS19000-1. Can be done.
[0398]
<< User communication partner registration >>
This will be described with reference to FIG. The use applicant 19200-1 of the ICS 19000-1 applies for the communication partner registration to the ICS receiver 19940-1 with the domain name of the communication partner (procedure P300). The ICS receiver 19940-1 accepts the domain name of this communication partner (procedure P310) and transmits it to the conversion table server 19731-1 (procedure P320). The conversion table server 19731-1 exchanges information with the domain name servers 19740-1, 19742-1, etc. (procedures P330, P331), and obtains an ICS network address and an ICS user address corresponding to the inquired communication partner's domain name. Then, the contents of the conversion table 19301-1 are updated (procedure P340), and the result is reported (procedures P350, P360). The updated result is shown in a conversion table 1931-2. The acquired ICS network address is registered as an incoming ICS network address, and the ICS user address is registered as a receiver ICS user address in a conversion table as shown in FIG. 141. In the case of the ICS network server, the fields of the incoming ICS network address and the recipient ICS user address are left blank.
[0399]
<< User Registration to ICS-2: Intra-company Communication and Virtual Private Line >>
This will be described with reference to FIG. In the case of intra-company communication, the difference from the above-mentioned inter-company communication is that an ICS user address is submitted and an ICS name cannot be used. Therefore, there is no ICS name assigned, and there is no ICS name. There is no procedure (procedure corresponding to P180, P190, P200). First, the use applicant 19200-1 of ICS19000-1 applies for ICS subscription to the ICS receiver 19940-1 (procedure P400). The application acceptance data is ICS usage items excluding the ICS network address and the ICS name, such as an ICS user address, for example, request identification (intra-company communication, inter-company communication, virtual private line connection, and ICS network server classification), The speed class and priority are the same as in the inter-company communication. As the ICS user address, at least one set of the sender ICS user address and the receiver ICS user address is presented. Also, in the case of the virtual leased line connection, different from the case of the intra-company communication, the sender ICS user address and the receiver ICS user address are not presented.
[0400]
The ICS receiver 19940-1 inputs the "application reception data" to the user service server 19711-1 via the operation interface, and stores the "application reception data" in the user database 19611-1 (procedure P410). . Next, the user service server 19711-1 requests the ICS authority server 19721-1 for its ICS user address, ICS network address and ICS name using the ICS network communication function (procedure P420). The ICS authority server 19721-1 allocates only the ICS network address in the same manner as the above-described procedure P130 (procedure P430), records the result of the allocation in the above-mentioned allocation table, and returns the allocated result to the user service server 19711-1. (Procedure P440). The user service server 19711-1 stores the assignment result obtained from the ICS authority server 19721-1 in the user database 19611-1 (procedure P450).
[0401]
When the user service server 19711-1 notifies the conversion table server 19731-1 of the contents of the application and the acquired ICS network address (procedure P460), the conversion table server 19731-1 registers it in the conversion table 19301 (procedure P370). ), And reports the completion of registration (procedures P480, P495). FIG. 128 illustrates an example in which intra-company communication and virtual private line registration are performed in the conversion table 19301.
[0402]
<< Description of domain name server >>
Regarding the procedures P330 and P331 relating to the domain name server in the description of FIG. 125, an example of four layers will be described with reference to FIG. The ICS network address of the internal table 19600-1 of the domain name server for the domain name "root" is "9500", and the domain names "al", "a2", "a3",. For example, it indicates that the ICS network address where the domain name server handling the domain name “a1” is located is “9610” and the port number is “440”. The ICS network address of the internal table 19610-1 of the domain name server for the domain name "a1" is "9610", and domain names "bl", "b2", "b3",. For example, it indicates that the ICS network address where the domain name server handling the domain name “b2” is located is “9720” and the port number is “440”.
[0403]
The ICS network address of the internal table 19620-1 of the domain name server for the domain name "b2" is "9720", and the domain names "c4", "c5", "c6",. For example, the domain name “c5” is displayed in the end point column as “YES”, so that no domain name exists below the domain name. In this example, the ICS network address corresponding to the ICS name “c5.b2.al.” Is “9720”, indicating that the ICS user address is “4510”. Note that a record of the internal table 19620-1 of the domain name server, that is, a set of data including a combination of the ICS name (ICS domain name), the ICS network address, and the ICS user address "4610" is stored in the "name of the domain name server". Resource record ".
[0404]
<< Invoke domain name server >>
Referring to FIG. 133, the conversion table server 19630-1 calls the domain name servers 19640-1, 19650-1, and 19660-1, and the ICS network address and the ICS corresponding to the domain name "c5.b2.al." The procedure for searching for a user address will be described. The conversion table server 19630-1 inputs the domain name “c5.b2.al.” to the resolver 19635-1 inside this conversion table. When the resolver 19635-1 sends the ICS frame 19641-1 containing “al” to the ICS domain name server 19640-1 using the ICS network communication function, the ICS network address “9610” of the ICS domain name server for “a1” Is returned. Next, when the resolver 19635-1 sends the ICS frame 19651-1 containing “b2” to the ICS domain name server 19650-1, the ICS frame containing the ICS network address “9720” of the ICS domain name server for “b2” 19652-1 is returned.
[0405]
Next, the resolver 19635-1 sends the ICS frame 19661-1 including “c5” to the ICS domain name server 19660-1, and the ICS including the ICS network address “9820” and the ICS user address “4520” of “c5”. Frame 19662-1 is returned. By the above procedure, the conversion table server 19630-1 acquires the ICS network address “9820” and the ICS user address “4520” corresponding to the domain name “c5.b2.al.”.
[0406]
<< Rewriting conversion table from IP terminal >>
This will be described with reference to FIGS. 134 and 135. The ICS user frame including the domain name “c5.b2.al” is transmitted from the IP terminal 19608-1 to the conversion table server 19731-1 (procedure P500). The conversion table server 19731-1 queries the domain name server (procedure P510), and the domain name server searches for the ICS network address “9820” and the ICS user address “4520” corresponding to the domain name “c5.b2.al”. (Step P520), and returns it to the conversion table server 19731-1 (Step P53O). Then, the conversion table server writes the conversion table 1931-1 (Step P540) and reports it to the IP terminal 19608-1 (Step P550). ). In this procedure, the ICS network address "9820" is the destination network address, the ICS user address "4520" is the recipient ICS user address, and FIG. 138 shows the rewritten conversion table. FIG. 123 omits the description contents of the conversion table corresponding to the request identification included in FIG.
[0407]
Next, the IP terminal 19608-1 transmits, to the conversion table server 19731-1, an ICS user frame including a designation to change the speed class to “2” for the registered contents of the conversion table 1931-1X (procedure P600). The conversion table server 19731-1 rewrites the registered contents of the conversion table 1931-1X to the speed class “2” according to the designation (procedure P610), and reports it to the IP terminal 19608-1 (procedure P620). The conversion table rewritten by this procedure is shown in 19301-Y (FIG. 124).
[0408]
<< Movement of terminal between access control devices >>
As can be seen from the example of the ICS user address assignment record table 19623-1, the first line of the table indicates that the ICS user address "4610" has the ICS name (also called the ICS domain name) "dd1.cc1.bb1". .Aa1.jp ", and holds an ICS user address and an ICS name. For example, the terminal 19608-1 (FIG. 111) having the ICS user address “4610” is moved from the access control device 19300-1 to the access control device 19320-1 (FIG. 112) and, for example, a new ICS network address “ In the case where “7821” is assigned, the transmission ICS network address “7821” and the sender ICS user address “4610” are registered as a pair in the conversion table 19321-1. In this case, the ICS name “dd1.cc1.bb1.aa1.jp” is paired with the ICS user address “4610” as defined by the ICS user address assignment record table 19623-1, and the ICS name Is not changed. The resource record including the combination of the ICS name “dd1.cc1.bb1.aa1.jp” inside the domain name server, the ICS network address “7700”, and the ICS user address “4610” is the ICS name “dd1.cc1” .Bb1.aa1.jp ", the ICS network address" 7821 ", and the ICS user address" 4610 ". That is, the ICS network address “7700” is rewritten to another address “7821”, but the ICS name “dd1.cc1.bb1.aa1.jp” and the ICS user address “4610” are not rewritten. In summary, the ICS user address assignment management table of the ICS authority server and the resource record of the domain name server hold the ICS user address and the ICS name, but do not change only one of them. Thus, when the terminal is moved between the access control devices, the ICS user address and the ICS name of the terminal do not need to be changed.
[0409]
(Other Embodiments: Determination of ICS User Address by User)
In the above embodiment, a modification is made so that the user determines the ICS user address. That is, when the user (use applicant 19200-1) applies for use to ICS19000-1, the ICS user address is added. The ICS receiver 19940-1 newly includes the ICS user address in the application reception data. The ICS authority server 19711-1 stores the ICS user address provided by the user in the ICS user address assignment table 19623-1. By the above method, the user can determine his / her own ICS user address by himself, and the degree of freedom is improved.
[0410]
Example-31 (Calling a communication partner by telephone number):
In this embodiment, by using a telephone number as an ICS domain name, an ICS user IP frame can be transmitted / received to / from a communication partner, and digitized voice is stored inside the user IP frame. Here is an example in which public communication can be performed. In the present embodiment, an example will be described in which the telephone number “81-3-1234-5678” of Tokyo, Japan is regarded as a domain name “5678.34.12.3.81”. Here, “3” represents Tokyo, and “81” represents Japan.
[0411]
This will be described with reference to FIG. The ICS 2000-1 is an access control device 2010-1, 12002-1, 10030-1, a relay device 2008-1 or 20090-1, a domain name server 20110-1, 20120-1, 20130-1, 20140-1, 20150-. 1, the access control apparatus 2001-1 includes a line unit 20011-1, a processing apparatus 20012-1, a conversion table 20013-1, and a conversion table server 20040-1. The conversion table server 20040-1 is provided inside the access control device 20010-1, and the ICS network address is assigned "7800" and the port number is assigned "600". The conversion table server 20040-1 is provided with an ICS user address "4600" from the outside of the ICS 2000-1. When a domain name is input, the conversion table server 20040-1 converts the domain name into an ICS user address and returns it. It looks like an ICS server that has a function of registering in the conversion table 20013-1 inside 2001-1.
[0412]
20210-1 is a LAN, 20211-1 and 20300-1 are IP terminals having a function of transmitting and receiving ICS user frames, having ICS user addresses "4520" and "1200", respectively, and an ICS user logical communication line. Is connected to ICS 2000-1. Note that IP terminal 20300-1 can be used as a telephone, and is therefore called an IP telephone. IP telephone 20300-1 includes a telephone number input section 20310-1, an IP address storage section 20320-1, a voice data transmission / reception section 20330-1, an input button 20340-1, and a voice input / output section 20350-1.
[0413]
<< Acquisition of ICS User Address by Phone Number >>
The telephone number “1234-5678” is input from the input button 20340-1 to the telephone number input section 20310-1. The telephone number input unit 20310-1 generates the ICS user frame P1201 and delivers it to the access control device 2001-1 via the ICS user logical communication line. Here, the ICS user frame P1201 has the sender ICS user address “1200” and the receiver ICS user address “4600”, and its data portion includes the telephone number “1234-5678” input from the input button 20340-1. It is. The processing device 20012-1 looks at the conversion table 20013-1 and sends the ICS user frame P1201 to the conversion table server 20040-1 indicated by the ICS user address "4600". In the case of the present embodiment, since the conversion table server 20040-1 is inside the access control device 20090-1, it is not necessary to use the ICS network communication function. The conversion table server 20040-1 inquires the domain name servers 20130-1, 20140-1, and 20150-1 one after another based on the telephone number "1234-5678" included in the data section of the ICS user frame P1201, and When the number “1234-5678” is regarded as a domain name, the ICS network address “7920” and the ICS user address “4520” of the communication partner terminal 20211-1 are acquired.
[0414]
Next, the conversion table server 20040-1 creates a new conversion table item 20030-1 using the two addresses “7920” and “4520” obtained here, and the ICS user frame P1202 for the ICS user address “4520”. Is generated, the ICS user address “4520” is written therein, and transmitted to the IP telephone 20300-1. IP telephone 20300-1 combines ICS user address “4520” included in received ICS user frame P1202 with telephone number “1234-5678” initially queried, and stores it in IP address storage unit 20320-1. The ICS user address “4520” corresponding to the telephone number “1234-5678” will be used at a later date. The conversion table new item 20030-1 includes the IP telephone 20300-1 having the ICS network address "7820" and the ICS user address "1200", and the destination terminal 202111-1 specified by the telephone number "1234-5678". And The conversion table new item 20030-1 is used as a new element of the conversion table 20013-1.
[0415]
<< Communication using ICS user address >>
A voice is input from the voice input / output unit 20350-1. The voice is converted into digital data in the voice data transmission / reception unit 20330-1, stored in the ICS user frame P1210, and designated by the telephone number "1234-5678". The message is transmitted to the destination, that is, the destination terminal 20211-1 determined by the ICS user address “4520” according to the same principle as that described in the other embodiments. Thereafter, telephone communication is performed between the two terminals 20211-1 and 20300-1 by transmitting and receiving ICS user frames.
[0416]
<< Detailed description of domain name server >>
In the above description, the method of the conversion table server presenting the telephone number “1234-5678” to the domain name server and acquiring the ICS network address “7920” and the ICS user address “4520” will be described in detail.
[0417]
FIG. 137 is a diagram showing an embodiment of a "domain name tree" having a hierarchy number of 6 based on an international telephone number, in which the root domain name "root-tel" is provided at the level 1 of the tree, and the lower level is provided. The domain names "1", "44", "81", "90",... Exist at the level 2 of the tree, and, for example, the domain name of the level 3 below the domain name "81" .. "3"... "6"... Exist, and then, for example, a level 4 domain name "11", "12", "13". Next, for example, a domain name of level 5 “33”, “34”, “35”,... Exists below the domain name “12”, and then a level 6 exists below the domain name “34”, for example. "5677", "5678", "5679" ... It is shown that.
[0418]
FIG. 138 shows an internal table 20131-1 of the domain name server 2013-1 that handles the domain name “3”. For example, the domain table 20140-1 that handles the domain name “12” below the domain name “3” is shown. This indicates that the ICS network address is “8720” and the port number is “440”. FIG. 139 shows an internal table 20141-1 of the domain name server 20140-1 that handles the domain name “12”. For example, the domain table 20150-1 that handles the domain name “34” lower than the domain name “12” is shown. This indicates that the ICS network address is “8820” and the port number is “440”. FIG. 140 shows the internal table 20151-1 of the domain name server 20150-1 which handles the domain name "34". For example, the domain name "5678" is displayed in the end point column of the internal table 20151-1 as " Since the answer is "YES", there is no lower domain name, and in this example, the ICS network address corresponding to the domain name "5678.34.12.3.18." Is "7920", and the ICS user address is " 4520 ".
[0419]
<< Invoke domain name server >>
Referring to FIG. 141, conversion table server 20040-1 calls domain name servers 20130-1, 20140-1 and 20150-1, and the ICS corresponding to domain name "5678.34.13.2.81." A procedure for searching for a network address and an ICS user address will be described. Here, the resolver 20041-1 holds therein the ICS network address of the domain name server that handles the level-1 domain “root-tel” shown in FIG. 138. In the case where communication is frequently performed with a domain name server that handles a level 2 or level 3 domain, the ICS network address of the higher-level domain name server is held inside the resolver 20041-1.
[0420]
The conversion table server 20040-1 inputs the domain name “5678.34.12.” To the internal resolver 20041-1. The resolver 20041-1 holds the ICS network address “8610” of the server that manages the domain name “3.81.” Indicating the Tokyo “3” of Japan “81”, and uses the ICS network communication function to When the ICS frame 20135-1 including the domain name "12" under the name "3" is sent to the ICS domain name server 20130-1, the ICS network address of the ICS domain name server 20140-1 handling the domain name "12" is sent. The ICS frame 20136-1 including "8720" is returned. Next, the resolver 20041-1 sends the ICS frame 20145-1 including the domain name "34" to the ICS domain name server 20140-1, and the ICS network address "8820" of the ICS domain name server handling the domain name "34". Is returned.
[0421]
Next, when the resolver 20041-1 sends the ICS frame 20155-1 including the domain name “5678” to the ICS domain name server 20150-1, the ICS network address “7920” corresponding to the domain name “5678” and the ICS user The ICS frame 20156-1 including the address "4520" is returned. Through the above procedure, the conversion table server 20040-1 acquires the ICS network address “7920” and the ICS user address “4520” corresponding to the domain name “567.34.12.3.81.”.
[0422]
<< Phone line connection >>
A telephone line conversion unit 20510-1 is provided inside the line unit 20011-1, and the telephone set 20520-1 is connected to the telephone line conversion unit 20510-1 via the telephone line 20530-1. The telephone line conversion unit 20510-1 has the same function as that described in the other embodiments, and converts the voice transmitted from the telephone line 20530-1 into digitized voice and stores it in the data unit. Generate an ICS user frame. The ICS user frame transmitted in the opposite transmission direction, that is, from the inside of the ICS network and passing through the access control line section, is converted into a digitized voice stored in its data section by the telephone line conversion section 20510-1. It is converted to voice or, in the case of an ISDN line, to its digitized voice. Because of this, the IP terminal 20300-1 to which the ICS domain name is assigned and the telephone 20520-1 can perform communication by telephone voice.
[0423]
(Connection to public telephone network)
Further, the telephone line converter 20510-1 and the private branch exchange 20600-1 are connected by a telephone line 20530-2. Telephones 20520-2 and 20520-3 are connected to a private telephone line 20540-1 from the private branch exchange 20600-1. For example, telephone communication is performed between the telephone 20520-2 and the IP telephone 20300-1. It is possible. In addition, the private branch exchange 20600-1 can be connected to a public telephone network or an international telephone network 20680-1 via a telephone line 20670-1. With this configuration, telephone communication is possible between the telephone 20520-4 and the IP telephone 20300-1.
[0424]
Example-32 (IP terminal that can be connected to a plurality of access control devices):
In the present embodiment, an IP terminal having a function of transmitting and receiving an ICS user IP frame is not fixed to a specific access control device, but a mobile IP terminal that can be used by connecting to another access control device is used. Roaming is realized. Roaming is realized based on the ICS domain name assigned to the IP terminal. In the following description, a‖b represents data (concatenated data) obtained by combining data a and data b.
[0425]
<< Password transmission technique by encryption >>
This embodiment includes a procedure of encrypting the secret password PW and transmitting the encrypted password PW from the sender (encryption side) to the receiver (decryption side). First, the encryption function Ei and the decryption function Di are determined. explain. The encryption function Ei is represented by y = Ei (k1, x), and the decryption function Di is represented by x = Di (k2, y). Here, y is a ciphertext, x is a plaintext, kl and k2 are encryption keys, and i is an encryption number (i that determines how to use secret key encryption or public key encryption, including the value of the encryption key. = 1, 2, ...). In the above, plaintext x 'is encrypted as x' = x‖r (where r is a random number) instead of plaintext x, and random number r is discarded from plaintext x 'obtained at the time of decryption to obtain plaintext x. Is also good. By doing so, it is said that even if the same plaintext is encrypted, different ciphertexts are generated due to random numbers, and the ciphertext is resistant to breaking.
[0426]
(Example of encryption number i = 1)
<< Preparation >>
The sender m publishes its domain name (represented by DNm) including the recipient. The receiver calculates Km = Hash-1 (DNm) using the secret data compression function Hash-1, and hands over only the encryption key Km to the sender in a secure manner that is not known to a third party. In this example, the DES encryption is adopted, and the sender holds an “encryption module DES-e” and an encryption key Km for implementing the encryption function Ei. The encryption key Km is a secret value shared by the sender and the receiver. The receiver holds a “decoding module DES-d” for realizing the decoding function Di and a data compression function Hash-1. What is used as the data compression function Hash-1 is determined for each value of the encryption number. The data compression function is also called a hash function.
[0427]
<< Encryption by sender >>
The sender sets the secret password PW as x = PW, encrypts it as y = DES-e (Km, x) using the encryption module DES-e and the held encryption key Km, and obtains the ciphertext y and the domain name. And DNm.
[0428]
<< Decryption by recipient >>
The receiver receives the ciphertext y and the domain name DNm, calculates the secret encryption key Km as Km = Hash-1 (DNm) using the receiver's secret data compression function Hash-1, and then receives The user obtains a plaintext x as x = DES-d (Km, y) using the decryption module. The plain text x is the password PW, and the recipient can obtain the secret password PW. Since the third party does not know the data contraction function Hash-1, it cannot calculate the encryption key Km, and therefore cannot calculate the secret password PW. In the above embodiment, the encryption function and the decryption function can be changed to other encryption functions and decryption functions other than the DES encryption as the definition of the encryption number i = 3.
[0429]
(Example of encryption number i = 2)
<< Preparation >>
This example is an example in which the RSA encryption is adopted, and the receiver uses the encryption function y = x e modn and decoding function y = x d Generate mod n. Here, e ≠ d and the key d are secret values. The recipient has the publicly available encryption keys e and n, and the encryption function y = x e The encryption module RSA-e that implements mod n is passed to the sender. The sender holds the encryption key and the encryption module RSA-e. The sender has no secret encryption module or secret data. On the other hand, the receiver has n and a secret key d, and a decryption function y = x e It holds a decoding module RSA-d that implements mod n.
[0430]
<< Encryption by sender >>
The secret password PW to be transmitted, its own domain name DNm, and the date and time of transmission (year / month / day / minute / second) are x = PW {x1} x2 (where xl: domain name DNm, x2 = year / month / day / minute / second) By the encryption module RSA-e, y = x e The data is encrypted as mod n and the cipher text y is transmitted.
[0431]
<< Decryption by recipient >>
The receiver receives the ciphertext y, and uses the previously held decryption module RSA-d and the decryption key to obtain x = y d Calculate mod n. Since x = PW‖x1‖x2, data at a predetermined position from the head of x is used as PW. In the above encryption, xl of the domain name and x2 of the year, month, day, hour, minute, and second are used as random numbers. Since the third party does not know the secret key d, it cannot calculate the secret password PW. In the above-described embodiment, the values of the encryption keys e, d, and n can be changed as the definition of the encryption number i = 4. Further, the RSA encryption technique may be used as another public key encryption technique as the definition of the encryption number i = 5.
[0432]
<< Terminal authentication using password and random number >>
A terminal authentication technique for checking whether a password PW used by a roaming terminal matches a password registered in an authentication server will be described. As a prerequisite, the authentication server of the authentication subject and the terminal of the person to be authenticated have an encryption function E (where y = E (k, x), y is an encrypted text, k is an encryption key, and x is a plain text). And a third party owns a secret password PW. A specific procedure of terminal authentication will be described. The terminal to be authenticated determines the random number R by appropriate means, calculates Y1 = F (PW, R) using the password PW and the function y = F (PW, R), and calculates both the random numbers R and Y1. Sent to the authenticating subject. The authentication subject receives the random numbers R and Y1, and calculates Y2 = F (FW, R) using the received random number R, the password FW held by itself, and the function F, and Y1 = Y2 is established. Check whether or not. If they match, it means that the owner of the terminal as the person to be authenticated uses the correct password PW, that is, the terminal can be authenticated. In the above technique, the random number R is limited to a time-dependent random number (referred to as a time random number) so that the person to be authenticated cannot freely select it, which makes it more difficult for a third party to calculate the password PW. . Instead of the encryption function used above, a secret data compression function Hj may be used and Y1, Y2 = Hj (PW, R).
[0433]
<< Overall configuration >>
FIG. 142 and FIG. 143 schematically show the entire roaming technique according to this embodiment, and the ICS 21000-1 is an access control device 21010-1, 21020-1, 21030-1, 21,404-1, 21,050-1, 21060-. 1. Relay devices 21080-1, 1,2101-1, 1,082-1, 1,1083-1, authentication servers 21100-1, 21,1101-1, 2102-1, 21103-1, domain name servers 21130-1, 21,1131-1, 21132 -1,2133-1, a user service server 21250-1, and an ICS authority server 21260-1. The access control device 21010-1 includes a conversion table 21013-1, a conversion table server 21016-1, a registration server 21017-1, and a connection server 21018-1. The access control device 21020-1 includes a conversion table 21023-1 and a conversion table server. 21026-1, a registration server 21027-1, and a connection server 21028-1. The ICS user address “6300” is assigned to the registration servers 21017-1 and 21027-1. An ICS user address “6310” is assigned to the connection servers 21018-1 and 21028-1, and an access control device determined according to the necessity is transmitted from a roaming IP terminal outside the ICS 21000-1 to an IP address. It has a function to register or connect to the terminal.
[0434]
The fact that the conversion table server 21016-1 has a function of rewriting the contents of the conversion table 21013-1 and the conversion table server 21026-1 has a function of rewriting the contents of the conversion table 21023-1 will be described in another embodiment. It is the same as The LAN 21150-1 includes an IP terminal 21151-1, the LAN 21160-1 includes an IP terminal 21161-1, and 21170-1 denotes an IP terminal. 21200-1 is a roaming terminal that can be moved, and is identified by the ICS domain name “cl.bl.al.” uniquely assigned as ICS21000-1.
[0435]
<< Application for roaming terminal >>
The owner of the roaming terminal 21200-1 specifies the payment method of the roaming terminal 21200-1 as the ICS use applicant 21270-1, and sends the ICS to the ICS authority server 21260-1 via the user service server 21250-1. Apply for a domain name (same as ICS name) and ICS user address. The fee payment method is represented by a charging category "MNY". For example, when MNY = 1, the fee is paid by the home IP terminal (that is, the IP terminal fixedly connected to the access control device), and when MNY = 2, the fee is: Specifies to pay according to the record of the authentication server. The ICS authority server 21260-1 defines an ICS domain name “cl.bl.al.” and an ICS user address “1200” for using the roaming terminal 21200-1. Further, the owner of the IP terminal 21200-1 sends the IP terminal 21200-1 to the ICS authority server 21260-1 via the user service server 21250-1 in order to use the IP terminal 21200-1 by being fixedly connected to the access control device 21010-1. Apply for an ICS network address. Upon acquiring the ICS network address, the user service server 21250-11 requests the conversion table server 21016-1 to set the ICS network address “8115” and the ICS user address “1200” in the conversion table 21013-1. This procedure is described in another embodiment.
[0436]
The ICS acceptor 21271-1 stores the ICS domain name “cl.bl.al.”, the ICS user address “1200”, and the special ICS user address for the roaming terminal (roaming) in the roaming terminal 22001-1. A special number (1000), an ICS user address “6300” of the registration server, and an ICS user address “6310” of the connection server are embedded. Further, the encryption function Ei and the encryption-related data RP1 are stored in the roaming terminal 21200-1. Embed No hash function is embedded. Here, RP1 = Hj (domain name @ RP0) @ RP0 (where RP0 = MNY @ i @ j), the domain name is "cl.bl.al.", MNY is the above-mentioned charging category, "i" Is a cryptographic number for classifying the cipher Ei, and "j" determines the type of the hash function Hj. The data compression function Hj is a secret dedicated function used only by the authentication server and the user service server. Since the user does not have the data compression function Hj and does not know Hj, the encryption-related data RP1 cannot be generated.
[0437]
<< Registration procedure from home IP terminal >>
This will be described with reference to FIGS. 142 to 144. The roaming terminal user connects the roaming terminal 21200-1 to the position of the home IP terminal 21151-1. Next, the roaming terminal user determines a password (PW) and inputs the password from the input unit 21204-1, and also generates the ICS user frame PK01 by using the encryption function and the phonetic-related data stored inside the 21202-1. It is generated and transmitted to the access control device 21010-1 via the ICS user logical communication line 21152-1 (procedure T10). The destination of the ICS user frame PK01 is “6300” indicating the roaming registration server, its own ICS domain name “cl.bl.al.”, encryption parameter RP1, ICS user address “1200”, and expiration date “98-12”. 31 ", the encrypted text" y "for encrypting the password," tg "(however, tg = 1 for displaying the registration procedure), and" Yes "or" No "specifying the roaming connection. Here, the ciphertext “y” is generated using the above-described encryption technique. For example, when the encryption number = 2, y = x e The encrypted text “y” is generated as mod n (where x = PW {c1.bl.a1} year / month / day / hour / minute / second). The access control device 21010-1 refers to the conversion table 21013-1 and transfers the ICS user frame PK01 to the registration server 21017-1 having the destination “6300” (step T15). The registration server 21017-1 calls the authentication server 21100-1 using the domain name “c1.b1.a1” (procedure T20). The method by which registration server 21017-1 calls authentication server 21100-1 using the domain name is the same as the method by which connection server 21028-1 calls authentication server 21100-1 using the domain name. Will be described later. The authentication server 21100-1 checks the content of PK01 of the received ICS user frame, and decrypts the ciphertext “y” by the above-described technique to calculate the password PW. For example, when encryption number = 2, x = y d The encrypted text “y” is decrypted as mod n. Then, x = PW‖c1. bl. Since a1‖year / month / day / hour / minute / second, the password PW can be obtained.
[0438]
Next, since the content of the encryption parameter PP1 is RP1 = Hj (domain name @ RPO) @RPO (however, RPO = MNY @ i @ j), the secret of the authentication server 21100-1 itself is stored. Using the hash function Hj and the obtained domain name “cl.bl.al”, t = Hj (domain name‖RP0) ‖RP0) is calculated, and whether or not t = RP1 holds for the received RP1 is determined. Find out. If it is established, it is determined that the domain name “cl.bl.al”, the charging category MNY, and the encryption numbers “i” and “j” have not been tampered with. The authentication server 21100-1 checks whether there is any excess or deficiency in the registration contents. If the registration contents are normal, the registration result is registered in the authentication table 21100-2.
[0439]
This situation is shown in the row of the management number 1 in the authentication table 21100-2, where the domain name is “cl.bl.al.”, the encryption number is “2”, and the accounting category (MNY) is “1”. The value of the password PW is “224691”, the expiration date is “98-12-31”, and the roaming connection is “Yes”, that is, the roaming connection is accepted. When generating PK01 in step T10, the value of tg described above may be set to tg = 2, and the roaming connection may be designated as “No”. By applying the above-described encryption technique, the password is not leaked to a third party. The report of the roaming registration is sent to the roaming IP terminal via the registration server 21017-1 (procedure T30) and then via the access control device 21010-1 (procedure T35) (procedure T40). Note that the ICS user frame for changing the value of the password PW as tg = 3 or changing the value of the expiration date as tg = 4 is transmitted from the terminal 21200-1 via the ICS user logical communication line 21152-1. It can be transmitted after the procedure T40 is completed. For changing the password, a method of designating the password used before that can be adopted.
[0440]
<< Transmission and reception of user IP frame at destination >>
The roaming terminal 21200-1 is connected to the access control device 21020-1 so that the domain name "cl.bl.al." of the roaming terminal 21200-1 and the domain name "c2.b2.a2." An example of inter-enterprise communication in which an IP frame is transmitted and received between companies will be described. The user specifies the domain name “c2.b2.a2.” Of the communication partner, “tg” with tg = 5 to specify transmission / reception of an IP frame, its own password PW, and specification of a roaming connection period. "5" days (expressed in TTL) are input from the input unit 21204-1. For this purpose, 21201-1 and 21202-1 inside the roaming terminal 2200-1 are used. The IP frame unit 21203-1 is used to generate and transmit / receive ICS user IP frames PK01, PK02, PK03, PK04, and the like.
[0441]
Next, the roaming terminal 21200-1 generates a user IP frame PK02 and transmits it to the access control device 21020-1 via the ICS user logical communication line 21210-1 (procedure T50). The user IP frame PK02 includes a sender domain name “cl.bl.al.”, a receiver domain name “c2.b2.a2.”, An encryption parameter RP2, and a connection period (represented by TTL). The encryption parameter RP2 is data calculated inside the password PW and 21202-2. In other words, the date "yy-mm-dd-sssss" is generated as a time random number TR (TR = yy-mm-dd-sssss), and the clock inside the 210202-2 and the encryption function Ei are used. RP2 = Ei (PW, TR) ‖TR is calculated.
[0442]
The access control device 21020-1 receives the user IP frame PK02, obtains the ICS network address “7800” assigned to the ICS logical terminal thereof, and finds that the request identification is “4” by the conversion table 21023-1. Since the sender ICS user address written in the IP frame PK02 is "1000" (roaming special number), the ICS network address "7800" is held, and the receiver ICS user address "6310" is stored together with the ICS user frame PK02. (Step T60). The ICS network address “7800” held in this procedure is used after a procedure T130 described later.
[0443]
<< Functions of Connection Server >>
Next, the connection server 21028-1 calls the authentication server 21100-1 using the domain name “c1.b1.a1”, and transfers the domain name “cl.bl.al.” and the encryption parameter RP2 to the authentication server ( Procedure T70). The authentication server 21100-1 reads the password PW and the value of the encryption number written in the authentication table 21100-2, selects the encryption function Ei, and reads the password PW. Next, since the encryption parameter RP2 is RP2 = Ei (PW, TR) ‖TR, t = Ei (PW, TR) is calculated using the time random number TR in the latter half of RP2. If the value of the temporary variable t calculated here matches Ei (PW, T) in the first half of the received RP2, it can be confirmed that the password PW input to the terminal 21200-1 is correct. Since the time function TR includes the date (that is, TR = yy-mm-dd-sssss), if the received date differs from the processing time, it is possible to detect a fraud.
[0444]
Next, the authentication server 21100-1 reports to the connection server 21028-1 the roaming-registered, charging category, and authentication server call information described in the authentication table 21100-2 (step T80). In the case of this embodiment, the charging category is MNY = 1, and the authentication server call information is composed of the ICS network address “7981” of the authentication server 21100-1, the port number “710”, and the management number “1” of the authentication management table. . The connection server 21028-1 presents the domain name "cl.bl.al." to the domain name server, requests an ICS user address and an ICS network address attached to the domain name (procedure T90), and sends the ICS user address " 1200 ”and the ICS network address“ 8115 ”(procedure T100). Similarly, the domain name “c2.b2.a2.” Is presented to the domain name server, and an ICS user address and an ICS network address attached to the domain name are requested (procedure T110). The ICS network address “8200” is obtained (procedure T120). Access to the domain name server described above is the same as that described in detail in the other embodiments.
[0445]
Next, the connection server 21028-1 sets the ICS network address “7800” of the ICS logical terminal to which the ICS user frame was input (held in step T60), the ICS user address “1200” obtained immediately before from the domain name server, The ICS user address “2500”, the ICS network address “8200”, and the roaming registered, charging category, and authentication server call information transmitted from the authentication server 21100-1 are transmitted to the conversion table server 21026-1 (step T130).
The conversion table server 2120-6 writes the four transmitted addresses in the conversion table 21023-11. The value of the request identification is "10", which indicates inter-company communication by roaming. When the charging category is MNY = 1, the ICS network address “8115” and the ICS user address “1200” acquired immediately before from the domain name server are transferred to the charging notification destination of the conversion table 21023-1. When the charging category is MNY = 2, the authentication server call information is transferred to the charging notification destination in the conversion table 21013-1. Further, the designated “5” days of the roaming connection period included in the ICS user frame PK02 are also written in the conversion table 21013-1. Conversion table server 21026-1 reports the result to connection server 21028-1 when the writing of conversion table 21023-1 ends (step T140). This end report is sent via the access control device 21020-1 (procedure T150), and the ICS user frame PK03 is sent to the roaming terminal 21200-1 (procedure T160).
Here, the ICS user frame PK03 has the ICS user address “1200” attached to the domain name “cl.bl.al.” of the roaming terminal 21200-1 and the domain name “c2.b2.a2.” Of the communication partner. And the accompanying ICS user address "2500". The operating company of the access control device uses the connection server 21028-1 described above, that is, a series of procedures from receiving the ICS user frame PK02 to returning the ICS user frame PK03, and specifying the roaming connection period. For "5 days", a usage fee can be charged to the owner of the roaming terminal 21200-1.
[0446]
<< Use of roaming terminal >>
The roaming terminal 21200-1 can use the conversion table 21023-1 created according to the above-described procedure to perform inter-company communication in the same manner as described in other embodiments (procedures T170 to T220). In addition, the conversion table server 21026-1 can delete the roaming connection written in the conversion table 21023-1 after the designation of the roaming connection period “5” has passed.
[0447]
<< Billing Notification >>
The access control device 21020-1 notifies the charge notification destination registered in the conversion table 21023-1 of the communication fee (step T300 or T310).
[0448]
<< How to access the authentication server >>
In the above description, the connection server 21028-1 presents the domain name “cl.bl.al.” to a plurality of authentication servers including the authentication server 21100-1, and the ICS network frame generated by the roaming terminal 21200-1. A method of checking whether the authentication request included in PK02 is correct, that is, whether the domain name “c1.bl.al.” of roaming terminal 21200-1 has been registered in the authentication server will be described in detail.
[0449]
FIG. 145 is a diagram showing an example of a domain name tree having four levels. A root domain name “root” is provided at level 1 of the tree, and domain names “al”, “a2”, "A3"... Exist, and then the level 3 domain names "bl", "b2", "b3" exist below the domain name "al", for example. It shows that the domain names “cl”, “c2”, “c3”,.
[0450]
FIG. 146 shows an internal table 211102-2 of the authentication server 210102-1 that handles the domain name “root”. For example, below the domain name “root”, the domain table 211010-1 that handles the domain name “al” This indicates that the ICS network address is “7971” and the port number is “710”. FIG. 147 shows an internal table 21011-2 of the authentication server 2101-1-1 which handles the domain name "al". For example, a domain server 21100- which handles the domain name "b1" under the domain name "a1". 1 indicates that the ICS network address is “7981” and the port number is “710”.
[0451]
FIG. 148 shows the internal table 21100-2 of the authentication server 21100-1 handling the domain name "bl". For example, the domain name "cl" is displayed in the column of the end point of the internal table 21100-2 with "YES". Since there is no lower domain name, the domain name “cl.bl.al.” is registered in the authentication server in this example, the password PW is “224691”, and the expiration date is “98-12”. 31 "and the like are recorded.
[0452]
<< Invoke authentication server >>
Referring to FIG. 149, connection server 21028-1 calls authentication server 21100-1 using domain name "c1.b1.a1", and domain name "cl.bl.al." has been registered in the authentication server. Here is a method of checking whether or not. Here, the connection server 21028-1 holds therein the ICS network address of the authentication server that handles the level 1 domain “root” shown in FIG. Also, in the case where communication is frequently performed with authentication servers that handle level 2 and level 3 domains, the ICS network addresses of these authentication servers are also held.
[0453]
The connection server 21028-1 inputs the domain name “c1.bl.al” to the internal resolver 21029-1. When the resolver 21029-1 sends the ICS frame 21335-1 including the domain name “al” under the domain name “root” and the encryption parameter RP2 to the authentication server 211102-1, using the ICS network communication function, the domain name An ICS frame 21336-1 including the ICS network address “7971” of the authentication server 210101-1 that handles “a1” is returned. Next, when the resolver 21029-1 sends the ICS frame 21345-1 including the domain name “bl” to the authentication server 210101-1, the ICS including the ICS network address “7981” of the authentication server handling the domain name “bl” is transmitted. The frame 21346-1 is returned. Next, when the resolver 21029-1 sends the ICS frame 21355-1 including the domain name "cl" to the authentication server 21100-1, the domain name "cl", in this case, the column of the end point of 21100-2 is "Yes". ", It can be determined that the authentication information has been registered. As described above, the processing is performed in the order of “root”, “a1.”, And “bl”. Therefore, the authentication information for the domain name “cl.bl.al.” obtained by reversing the processing is stored in the internal table 21100−. It turns out that it has been registered in 2.
[0454]
The authentication server 21100-1 checks the received encryption parameter RP2 and checks that the expiration date “98-12-31” has not passed. Next, the authentication server 21100-1 reads the value of the password PW and the encryption number written in the authentication table 21100-2, and selects the encryption function Ei. Since the encryption parameter RP2 is RR2 = Ei (PW, TR) WTR, t = Ei (PW, TR) is calculated using the time random number TR in the latter half of RP2. If the value of the temporary variable t calculated here matches Ei (PW, TR) in the first half of the received RP2, it is confirmed that the password PW input to the terminal 21200-1 is correct. The above result is reported to the connection server 21028-1. As a result, the connection server 21028-1 knows the authentication result (pass or fail) of the roaming terminal and the charging category MNY.
[0455]
<< Other embodiments of roaming without home IP terminal >>
In the above embodiment, when the ICS receiver 21271-1 does not set the home IP terminal, the above-mentioned “registration procedure from the home IP terminal” is performed via the user service server 21250-1. In this case, the accounting record “120” inside the authentication table 21100-2 inside the authentication server 21100-1 and the information “7981-710-1” of the authentication server indicated in the accounting notification destination inside the conversion table 21023-1 are stored. Used.
[0456]
<< Other Embodiments of Roaming Including Authentication Server in Domain Name Server >>
The domain name tree of FIG. 145 targeted by the authentication server 21110-1 has the same structure as the domain name tree targeted by the domain name server shown in other embodiments. Therefore, each domain server can store the data of the authentication server described in the present embodiment and include the function of the authentication server. In other words, another method of performing roaming is to integrate the authentication server described in the present embodiment with the domain name server described in the other embodiment.
[0457]
<< Access control device and IP terminal connected to wireless transceiver >>
The wireless transceiver 21620-1 is installed inside the ICS 211000-1, and the wireless transceiver 21620-1 and the wireless transceiver 21640-1 can exchange information with each other via the wireless communication path 21625-1. The terminal 21630-1 includes a wireless transceiver 21640-1, and the terminal 21200-2 has a function of inter-enterprise communication using an ICS domain name, like the IP terminal 21200-1 described above. There is an information communication path 21620-1 between the access control device 21020-1 and the wireless transceiver 21620-1. The information communication path 21610-1 is similar to the ICS user logical communication line in having a function of transmitting and receiving an ICS user frame, and the difference is that the information communication path 21610-1 is inside the ICS 211000-1. The wireless transceiver 21620-1 and the wireless transceiver 21640-1 receive the ICS user frame, convert the internal information of the ICS user frame into ICS user frame information in a radio wave format, and transmit the same, and vice versa. It has a function of receiving ICS user frame information in the radio wave format, inverting it to the ICS user frame format, and sending it out. As a result, the ICS user frame transmitted from the IP terminal 21200-2 passes through the wireless transceiver 21640-1, the wireless communication path 21625-1, the wireless transceiver 21620-1, and the information communication path 21610-1. Then, it is transmitted to the access control device 21020-1. The ICS user frame transmitted from the access control device 21020-1 in the reverse direction passes through the information communication path 21610-1, the wireless transceiver 21620-1, the wireless communication path 21625-2, and the wireless transceiver 21640-1. It is sent to IP terminal 21200-2.
[0458]
【The invention's effect】
As described above, according to the present invention, a high-priced dedicated line is not required, a high-speed communication line used for moving image communication such as a TV is not provided, or a person in charge of a plan for expanding the facilities of the communication line is not provided. However, it is possible to construct a relatively inexpensive large-scale communication system without using the Internet, which is not present. In addition, there is an advantage that inter-company communication as well as intra-company communication can be performed with almost no change in the private address system for computer communication of individual companies (including government agencies, universities, etc.) which have been individually serviced conventionally. . In addition, since the network administrator has the control of the network, management such as troubleshooting of the entire network becomes clear, reliability is easily ensured, and eavesdropping prevention is possible by cryptographic communication inside the ICS. It is. Further, since the network itself can add an electronic signature to the ICS frame as an option, falsification of the ICS frame can be detected, and information security can be significantly improved. According to the present invention, a single information transfer (transfer of an IP datagram) independent of services such as voice, image, text, etc., enables services that have been conventionally implemented individually such as a telephone line service and an Internet provider service to be exchanged. , An integrated information communication system connected to the system can be realized.
[Brief description of the drawings]
FIG. 1 is a block diagram schematically showing a basic principle of the present invention.
FIG. 2 is a block diagram illustrating an example of a network in which the ICS of the present invention is configured by a plurality of VANs.
FIG. 3 is a block diagram illustrating a configuration example of an access control device.
FIG. 4 is a block diagram illustrating a configuration example of a relay device.
FIG. 5 is a block diagram illustrating a configuration example of an inter-VAN gateway.
FIG. 6 is a block diagram illustrating a configuration example of an ICS network server.
FIG. 7 is an array diagram showing an example of an ICS user address used in the present invention.
FIG. 8 is a connection diagram showing a connection relationship between an ICS logic terminal and a user communication line.
FIG. 9 is a diagram showing a relationship between an ICS user frame and an ICS network frame used in the present invention.
FIG. 10 is a part of a block diagram showing a first embodiment (intra-company communication, inter-company communication) of the present invention.
FIG. 11 is a part of a block diagram showing a first embodiment of the present invention.
FIG. 12 is a flowchart illustrating an operation example of the access control device;
FIG. 13 is a flowchart illustrating an operation example of an access control device in inter-company communication.
FIG. 14 is a block diagram showing a second embodiment (virtual leased line) of the present invention.
FIG. 15 is a flowchart illustrating an operation example of an access control device in a virtual leased line connection.
FIG. 16 is a block diagram showing a third embodiment (ICS network server) of the present invention.
FIG. 17 is a flowchart illustrating an operation example in the access control device in the server connection in the ICS network.
FIG. 18 is a block diagram for explaining a modification of the third embodiment.
FIG. 19 is a block diagram showing a fourth embodiment (ICS address management server) of the present invention.
FIG. 20 is a flowchart illustrating an operation example of the ICS address management server.
FIG. 21 is a block diagram for explaining a modification of the fourth embodiment.
FIG. 22 is a block diagram showing a fifth embodiment (ICS name server) of the present invention.
FIG. 23 is a flowchart showing an operation example of the ICS name server.
FIG. 24 is a block diagram for explaining a modification of the fifth embodiment.
FIG. 25 is a part of a block diagram showing an eighth embodiment (billing server) of the present invention.
FIG. 26 is a part of a block diagram showing an eighth embodiment of the present invention.
FIG. 27 is a flowchart illustrating an operation example of a charging process.
FIG. 28 is a part of a block configuration diagram showing a ninth embodiment (ICS frame database server) of the present invention.
FIG. 29 is a part of a block diagram showing a ninth embodiment of the present invention.
FIG. 30 is a diagram showing an example of an ICS user frame used in the ICS frame database server.
FIG. 31 is a flowchart illustrating an operation example of communication example-1 of the ICS frame database server;
FIG. 32 is a flowchart illustrating an operation example of communication example-2 of the ICS frame database server.
FIG. 33 is a flowchart illustrating an operation example of communication example-3 of the ICS frame database server;
FIG. 34 is a block diagram showing a tenth embodiment of the present invention (X.25, FR, ATM, transmission by satellite communication and accommodation of telephone line, ISDN line, CATV line, satellite line, IPX frame). Department.
FIG. 35 is a part of a block diagram showing a tenth embodiment of the present invention.
FIG. 36 is a part of a block diagram showing a tenth embodiment of the present invention.
FIG. 37 is a part of a block diagram showing a tenth embodiment of the present invention.
FIG. 38 shows an ICS network frame and X.40. It is a figure showing a situation of frame conversion of 25 formats.
FIG. 39 is a diagram showing how an ICS network frame and FR format frame are converted.
FIG. 40 is a diagram showing how an ICS network frame and an ATM format frame are converted.
FIG. 41 is a block diagram showing an eleventh embodiment of the present invention (X.25, transmission by FR, ATM, satellite communication and accommodation of telephone line, ISDN line, CATV line, satellite line, IPX frame). Department.
FIG. 42 is a part of a block diagram showing an eleventh embodiment of the present invention.
43 is a part of a block diagram showing a twelfth embodiment of the present invention (the access control device is accommodated in an X.25 network and an FR network).
FIG. 44 is a part of a block diagram showing a twelfth embodiment of the present invention;
FIG. 45 is a part of a block diagram showing a thirteenth embodiment of the present invention (the access control device is connected to a relay network).
FIG. 46 is a block diagram showing a fourteenth embodiment of the present invention (when the access control device is installed outside the ICS).
FIG. 47 is a part of a block diagram showing a fifteenth embodiment (non-ICS encapsulation of communication between companies) of the present invention;
FIG. 48 is a part of a block diagram showing a fifteenth embodiment of the present invention.
FIG. 49 is a flowchart showing an operation example of non-ICS encapsulation of inter-company communication.
FIG. 50 is a diagram illustrating a format example of an NSAP format ATM address.
FIG. 51 is a diagram illustrating an information unit in an ATM cell format.
FIG. 52 is a diagram for describing conversion / restoration between an ICS network frame and a CPCS frame.
FIG. 53 is a diagram for describing disassembly / assembly between a CPCS frame and a cell.
FIG. 54 is a part of a block diagram showing a sixteenth embodiment (another embodiment using an ATM network) of the present invention.
FIG. 55 is a part of a block diagram showing a sixteenth embodiment of the present invention.
FIG. 56 is a flowchart showing an example of a flow of a frame using SVC and PVC.
FIG. 57 is a flowchart showing an example of the flow of a frame using SVC and PVC.
FIG. 58 is a block diagram illustrating an example of one-to-N communication or N-to-one communication using PVC.
FIG. 59 is a block diagram illustrating an example of N-to-N communication using PVC.
FIG. 60 is a diagram showing an example of an FR frame address section.
FIG. 61 is a diagram showing a modification between the ICS network frame and the FR frame.
FIG. 62 is a part of a block diagram showing a seventeenth embodiment (another embodiment using an FR network) of the present invention.
FIG. 63 is a part of a block diagram showing a seventeenth embodiment of the present invention.
FIG. 64 is a flowchart showing an example of a flow of a frame using SVC and PVC.
FIG. 65 is a flowchart showing an example of the flow of a frame using SVC and PVC.
FIG. 66 is a block diagram illustrating an example of one-to-N communication or N-to-one communication using PVC.
FIG. 67 is a block diagram illustrating an example of N-to-N communication using PVC.
FIG. 68 is a part of a block diagram showing an eighteenth embodiment of the present invention (accommodating telephone lines, ISDN lines, CATV lines, satellite lines, IPX lines, and mobile telephone lines).
FIG. 69 is a part of a block diagram showing an eighteenth embodiment of the present invention;
FIG. 70 is a part of a block diagram showing an eighteenth embodiment of the present invention;
FIG. 71 is a part of a block diagram showing an eighteenth embodiment of the present invention;
FIG. 72 is a flowchart showing the operation of the eighteenth embodiment.
FIG. 73 is a partial block diagram showing a nineteenth embodiment of the present invention.
FIG. 74 is a part of a block diagram showing a nineteenth embodiment of the present invention;
FIG. 75 is a part of a block diagram showing a nineteenth embodiment of the present invention;
FIG. 76 is a diagram showing an example of description contents of a router table in the dial-up router.
FIG. 77 is a flowchart showing the operation of the nineteenth embodiment.
FIG. 78 is a part of a block diagram showing a twentieth embodiment of the present invention.
FIG. 79 is a part of a block diagram showing a twentieth embodiment of the present invention;
FIG. 80 is a part of a block diagram showing a twentieth embodiment of the present invention;
FIG. 81 is a diagram illustrating an example of correspondence between a communication speed and a speed class.
FIG. 82 is a flowchart showing the operation of the twentieth embodiment.
FIG. 83 is a flowchart showing the operation of the twentieth embodiment.
FIG. 84 is a diagram illustrating an ICS user frame after an electronic signature is added.
FIG. 85 is a diagram illustrating an ICS user frame before an electronic signature is added.
FIG. 86 is a part of a block diagram showing a twenty-first embodiment (electronic signature and encryption) of the present invention;
FIG. 87 is a part of a block diagram showing a twenty-first embodiment of the present invention.
FIG. 88 is a flowchart showing the operation of the twenty-first embodiment.
FIG. 89 is a diagram for describing electronic signatures at the time of transmission and at the time of reception.
FIG. 90 is a block diagram showing a twenty-second embodiment (electronic signature server and encryption server) of the present invention;
FIG. 91 is a part of a block diagram showing a twenty-third embodiment (open connection) of the present invention.
FIG. 92 is a part of a block diagram showing a twenty-third embodiment of the present invention.
FIG. 93 is a block diagram showing a twenty-fourth embodiment (ISC address name management server) of the present invention;
FIG. 94 is a part of a block configuration diagram showing a twenty-fifth embodiment (separation of functions of an access control device) of the present invention.
FIG. 95 is a part of a block diagram showing a twenty-fifth embodiment of the present invention.
FIG. 96 is a flowchart showing an operation of the twenty-fifth embodiment.
FIG. 97 is a block diagram showing a twenty-sixth embodiment (an access control device including a server and an integrated access control device) of the present invention;
FIG. 98 is a diagram illustrating an example of a TCP frame.
Fig. 99 is a diagram illustrating an example of a UDP frame.
FIG. 100 is a part of a block diagram showing a twenty-seventh embodiment (incoming call priority control) of the present invention;
FIG. 101 is a part of a block diagram showing a twenty-seventh embodiment (incoming call priority control) of the present invention;
FIG. 102 is a figure for explaining the 27th embodiment;
FIG. 103 is a flowchart illustrating an operation example of priority determination.
FIG. 104 is a block diagram showing a twenty-eighth embodiment (transmission priority control) of the present invention.
FIG. 105 is a diagram illustrating an example of a conversion table used in the twenty-eighth embodiment.
FIG. 106 is a flowchart showing an operation example of priority determination in the twenty-eighth embodiment.
FIG. 107 is a block diagram showing a twenty-ninth embodiment (plural communications) of the present invention.
FIG. 108 is a diagram illustrating an example of a conversion table used in the twenty-ninth embodiment.
FIG. 109 is a diagram illustrating an example of a conversion table used in the twenty-ninth embodiment.
FIG. 110 is a block diagram showing a modification of the thirty-fourth embodiment.
FIG. 111 is a part of a block configuration diagram showing a thirtieth embodiment (operation of an integrated information communication system) of the present invention.
FIG. 112 is a part of a block configuration diagram showing a thirtieth embodiment (operation of an integrated information communication system) of the present invention.
FIG. 113 is a figure for explaining the 30th embodiment;
FIG. 114 is a figure for explaining the 30th embodiment;
FIG. 115 is a figure for explaining the 30th embodiment;
FIG. 116 is a view for explaining the 30th embodiment;
FIG. 117 is a figure for explaining the 30th embodiment;
FIG. 118 is a figure for explaining the 30th embodiment;
FIG. 119 is a figure for explaining the 30th embodiment;
FIG. 120 is a diagram illustrating an example of an ICS network address assignment record table used in the thirtieth embodiment;
FIG. 121 is a diagram illustrating an example of an ICS user address assignment record table used in the thirtieth embodiment.
FIG. 122 is a diagram illustrating an example of a conversion table used in the 30th embodiment.
FIG. 123 is a diagram illustrating an example of a conversion table used in the 30th embodiment.
FIG. 124 is a diagram illustrating an example of a conversion table used in the thirtieth embodiment.
FIG. 125 is a flowchart for explaining the thirtieth embodiment.
FIG. 126 is a diagram illustrating an example of a conversion table used in the thirtieth embodiment.
FIG. 127 is a view for explaining a thirtieth embodiment;
FIG. 128 is a diagram illustrating an example of a conversion table used in the 30th embodiment.
Fig. 129 is a diagram for describing a domain name server.
FIG. 130 is a diagram for describing a domain name server.
FIG. 131 is a diagram for describing a domain name server.
FIG. 132 is a diagram for describing a domain name server.
FIG. 133 is a diagram for describing calling of a domain name server.
FIG. 134 is a diagram for describing rewriting of a conversion table from an IP terminal.
FIG. 135 is a diagram for describing rewriting of a conversion table from an IP terminal.
FIG. 136 is a block diagram showing a thirty-first embodiment of the present invention (communication partner call by telephone number).
FIG. 137 is a view for explaining a 31st embodiment;
FIG. 138 is a diagram showing an example of the internal table used in the thirty-first embodiment.
FIG. 139 is a diagram illustrating an example of an internal table used in the thirty-first embodiment.
FIG. 140 is a diagram showing an example of the internal table used in the thirty-first embodiment.
FIG. 141 is a diagram for describing calling of a domain name server.
FIG. 142 is a part of a block diagram showing a thirty-second embodiment (IP terminal connectable to a plurality of access control devices) of the present invention;
FIG. 143 is a part of a block diagram showing a thirty-second embodiment (IP terminal connectable to a plurality of access control devices) of the present invention;
FIG. 144 is a timing chart for explaining a registration procedure from a home IP terminal.
FIG. 145 is a diagram for describing an access method of the authentication server.
FIG. 146 is a diagram showing an example of an internal table used in the 32nd example.
FIG. 147 is a diagram illustrating an example of an internal table used in the 32nd example.
FIG. 148 is a diagram illustrating an example of an internal table used in the 32nd embodiment.
FIG. 149 is a diagram for describing calling of the authentication server.
FIG. 150 is a block diagram for explaining a conventional LAN network.
FIG. 151 is a diagram illustrating an example of the form of the Internet.
FIG. 152 is a diagram illustrating an IP frame defined by RFC791.
FIG. 153 is a diagram illustrating an IP frame defined by RFC1883.
[Explanation of symbols]
1,100 Integrated Information and Communication System (ICS)
2, 3, 4, 5, 10 access control device
20 Relay device
30 Gateway between VANs
40 ICS network server
50 ICS network address management server
60 user physical communication line

Claims (15)

発信側のICS論理端子と外部IPパケットを基に内部パケットを形成し、形成された内部パケットのICS論理端子識別情報を基に、着信側ICS論理端子を決定することを特徴とする統合情報通信システム。An integrated information communication system comprising: forming an internal packet based on an originating ICS logical terminal and an external IP packet; and determining a receiving side ICS logical terminal based on the ICS logical terminal identification information of the formed internal packet. system. 発信側のICS論理端子と外部IPパケットを基に、送信側のアクセス制御装置が内部パケットを形成し、着信側のアクセス制御装置が、着信した内部パケットのICS論理端子識別情報を基に着信側ICS論理端子を決定することを特徴とする統合情報通信システム。The access control device on the transmitting side forms an internal packet based on the ICS logical terminal on the transmitting side and the external IP packet, and the access control device on the receiving side transmits the internal packet based on the ICS logical terminal identification information of the received internal packet. An integrated information communication system for determining an ICS logic terminal. 発信側のICS論理端子と外部IPパケットを基に内部パケットを形成し、形成された内部パケットのICS論理端子識別情報を基に、着信側ICS論理端子を決定することを特徴とするアクセス制御装置。An access control device, wherein an internal packet is formed based on an ICS logical terminal on the transmitting side and an external IP packet, and an ICS logical terminal on the receiving side is determined based on ICS logical terminal identification information of the formed internal packet. . 発信側のICS論理端子と外部IPパケットを基に、送信側のアクセス制御装置が内部パケットを形成し、着信側のアクセス制御装置が、着信した内部パケットのICS論理端子識別情報を基に着信側ICS論理端子を決定することを特徴とするアクセス制御装置。The access control device on the transmitting side forms an internal packet based on the ICS logical terminal on the transmitting side and the external IP packet, and the access control device on the receiving side transmits the internal packet based on the ICS logical terminal identification information of the received internal packet. An access control device for determining an ICS logic terminal. 前記内部パケットが音声データを含んでいる請求項1又は2に記載の統合情報通信システム。3. The integrated information communication system according to claim 1, wherein the internal packet includes audio data. 電話番号を基にIPパケットのアドレスに変換するようになっている請求項1又は2に記載の統合情報通信システム。3. The integrated information communication system according to claim 1, wherein the address is converted into an IP packet address based on a telephone number. 前記内部パケットが電話番号を含んでいる請求項1又は2に記載の統合情報通信システム。3. The integrated information communication system according to claim 1, wherein the internal packet includes a telephone number. 前記ICS論理端子に電話機が接続されている請求項1又は2に記載の統合情報通信システム。3. The integrated information communication system according to claim 1, wherein a telephone is connected to the ICS logic terminal. 前記ICS論理端子に衛星回線が接続されている請求項1又は2に記載の統合情報通信システム。3. The integrated information communication system according to claim 1, wherein a satellite line is connected to the ICS logic terminal. 前記ICS論理端子に公衆電話交換網が接続されている請求項1又は2に記載の統合情報通信システム。3. The integrated information communication system according to claim 1, wherein a public telephone switching network is connected to the ICS logic terminal. 前記ICS論理端子に端末が請求項1又は2に記載の統合情報通信システム。3. The integrated information communication system according to claim 1, wherein a terminal is provided at the ICS logic terminal. 前記ICS論理端子にCATVが請求項1又は2に記載の統合情報通信システム。3. The integrated information communication system according to claim 1, wherein the ICS logic terminal is a CATV. IPアドレス蓄積部、音声入出力部、音声データ送受部を含み、宛先電話機の電話番号を含むICSユーザフレームを生成してユーザ通信回線に送出し、前記ICSユーザフレーム内のICSユーザアドレスは、前記IPアドレス蓄積部に含まれる当該電話機のICSユーザアドレスと統合情報通信システム内部の問合せ先サーバのICSユーザアドレスであり、前記ICSユーザ通信回線から宛先電話機のICSユーザアドレスを格納したICSユーザフレームを受信し、前記音声入出力部から音声を入力し、前記音声は音声データ送受部においてディジタル音声に変換し、ICSユーザフレームに格納して宛先の電話機に送信し、以降はICSユーザフレームを送受して電話通信を行い、前記ディジタル音声を含む前記ICSユーザフレーム内のICSユーザアドレスは、当該電話機のICSユーザアドレスと前記取得した宛先電話機のICSユーザアドレスを基に、通信を行う電話機が接続されて通信を行うことを特徴とする電話機間の通信方法。An ICS user frame including an IP address storage unit, a voice input / output unit, and a voice data transmission / reception unit, including a telephone number of a destination telephone, is generated and transmitted to a user communication line. An ICS user address of the telephone included in the IP address storage unit and an ICS user address of an inquiry server in the integrated information communication system, and an ICS user frame storing the ICS user address of the destination telephone are received from the ICS user communication line. Then, voice is input from the voice input / output unit, the voice is converted into digital voice in a voice data transmitting / receiving unit, stored in an ICS user frame and transmitted to a destination telephone, and thereafter, an ICS user frame is transmitted and received. Make a phone call and make the ICS user phone containing the digital voice ICS user address in arm to a communication method between telephone and performing based on the ICS user address of the destination telephone ICS user address and said acquired of the telephone, the communication is telephone communicating connection. IPアドレス蓄積部、音声入出力部、音声データ送受部を含み、宛先電話機の電話番号を含むICSユーザフレームを生成してユーザ通信回線に送出し、前記ICSユーザフレーム内のICSユーザアドレスは、前記IPアドレス蓄積部に含まれる当該電話機のICSユーザアドレスと統合情報通信システム内部の問合せ先サーバのICSユーザアドレスであり、前記ICSユーザ通信回線から宛先電話機のICSユーザアドレスを格納したICSユーザフレームを受信し、前記音声入出力部から音声を入力し、前記音声は音声データ送受部においてディジタル音声に変換し、ICSユーザフレームに格納して宛先の電話機に送信し、以降はICSユーザフレームを送受して電話通信を行い、前記ディジタル音声を含む前記ICSユーザフレーム内のICSユーザアドレスは、当該電話機のICSユーザアドレスと前記取得した宛先電話機のICSユーザアドレスを基に、通信を行う電話機が接続されて通信を行うことを特徴とする電話機。An ICS user frame including an IP address storage unit, a voice input / output unit, and a voice data transmission / reception unit, including a telephone number of a destination telephone, is generated and transmitted to a user communication line. An ICS user address of the telephone included in the IP address storage unit and an ICS user address of an inquiry server in the integrated information communication system, and an ICS user frame storing the ICS user address of the destination telephone are received from the ICS user communication line. Then, voice is input from the voice input / output unit, the voice is converted into digital voice in a voice data transmitting / receiving unit, stored in an ICS user frame and transmitted to a destination telephone, and thereafter, an ICS user frame is transmitted and received. Make a phone call and make the ICS user phone containing the digital voice ICS user address in arm, the phone, wherein based on an ICS user address of the destination telephone ICS user address and said acquired of the telephone, the telephone communicates communicates connected. IPアドレス蓄積部、音声入出力部、音声データ送受部を含み、宛先端末の電話番号を含むICSユーザフレームを生成してユーザ通信回線に送出し、前記ICSユーザフレーム内のICSユーザアドレスは、前記IPアドレス蓄積部に含まれる当該端末のICSユーザアドレスと統合情報通信システム内部の問合せ先サーバのICSユーザアドレスであり、前記ICSユーザ通信回線から宛先端末のICSユーザアドレスを格納したICSユーザフレームを受信し、前記音声入出力部から音声を入力し、前記音声は音声データ送受部においてディジタル音声に変換し、ICSユーザフレームに格納して宛先の端末に送信し、以降はICSユーザフレームを送受して電話通信を行い、前記ディジタル音声を含む前記ICSユーザフレーム内のICSユーザアドレスは、当該のICSユーザアドレスと前記取得した宛先端末のICSユーザアドレスを基に通信を行うことを特徴とする端末。An ICS user frame including an IP address storage unit, a voice input / output unit, and a voice data transmitting / receiving unit, including a telephone number of a destination terminal, is generated and transmitted to a user communication line. The ICS user address of the terminal included in the IP address storage unit and the ICS user address of the inquiry destination server in the integrated information communication system, and the ICS user frame storing the ICS user address of the destination terminal is received from the ICS user communication line. Then, voice is input from the voice input / output unit, the voice is converted into digital voice in a voice data transmitting / receiving unit, stored in an ICS user frame and transmitted to a destination terminal, and thereafter, an ICS user frame is transmitted and received. Make a telephone call, and within the ICS user frame containing the digital voice CS user address is terminal and performs communication based on the ICS user address of the relevant ICS user address and the acquired destination terminal.
JP2003180435A 1996-12-06 2003-06-25 Integrated information communication system Expired - Fee Related JP3756895B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003180435A JP3756895B2 (en) 1996-12-06 2003-06-25 Integrated information communication system

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP32673696 1996-12-06
JP5481297 1997-03-10
JP18254197 1997-07-08
JP2003180435A JP3756895B2 (en) 1996-12-06 2003-06-25 Integrated information communication system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002178596A Division JP3932269B2 (en) 1996-12-06 2002-06-19 Integrated information communication system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005126345A Division JP3905110B2 (en) 1996-12-06 2005-04-25 IP communication network

Publications (2)

Publication Number Publication Date
JP2004048744A true JP2004048744A (en) 2004-02-12
JP3756895B2 JP3756895B2 (en) 2006-03-15

Family

ID=31721647

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003180435A Expired - Fee Related JP3756895B2 (en) 1996-12-06 2003-06-25 Integrated information communication system

Country Status (1)

Country Link
JP (1) JP3756895B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103179006A (en) * 2013-03-19 2013-06-26 上海欧忆智能网络有限公司 Power fiber-to-the-home multi-play system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103179006A (en) * 2013-03-19 2013-06-26 上海欧忆智能网络有限公司 Power fiber-to-the-home multi-play system

Also Published As

Publication number Publication date
JP3756895B2 (en) 2006-03-15

Similar Documents

Publication Publication Date Title
JP5501406B2 (en) Communications system
KR100321899B1 (en) Integrated Information Communication System
GB2332837A (en) Integrated information communications system
JP4117895B2 (en) Access control device
JP3932269B2 (en) Integrated information communication system
JP3789088B2 (en) Integrated information communication system
JP3756895B2 (en) Integrated information communication system
JP3283864B2 (en) Data transmission method by satellite communication
JP4222619B2 (en) IP communication method
JP3905110B2 (en) IP communication network
JP4117893B2 (en) Communication method between terminals using IP communication network
JP4553155B2 (en) IP communication system using IP communication network
JP3948568B2 (en) Integrated information communication system and IP communication method
JP4117894B2 (en) IP communication system using IP communication network
JP4399673B2 (en) IP communication network
JP2006187029A (en) Ip communication method and system
JP3261459B2 (en) Integrated information and communication system
GB2372182A (en) System for converting user frames to network frames, which includes a DNS
CA2540793A1 (en) Integrated information communication system
GB2356327A (en) Integrated communication system using Internet Protocol and satellite transmission

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20030625

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20031001

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20031212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050301

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050422

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051222

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100106

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110106

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120106

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130106

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130106

Year of fee payment: 7

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130106

Year of fee payment: 7

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130106

Year of fee payment: 7

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees