JP2001326692A - Interconnection unit and network system using the same - Google Patents

Interconnection unit and network system using the same

Info

Publication number
JP2001326692A
JP2001326692A JP2000143779A JP2000143779A JP2001326692A JP 2001326692 A JP2001326692 A JP 2001326692A JP 2000143779 A JP2000143779 A JP 2000143779A JP 2000143779 A JP2000143779 A JP 2000143779A JP 2001326692 A JP2001326692 A JP 2001326692A
Authority
JP
Japan
Prior art keywords
network
vpn
identification number
communication
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000143779A
Other languages
Japanese (ja)
Inventor
Munetoshi Tsuge
宗俊 柘植
Eri Kawai
恵理 川井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000143779A priority Critical patent/JP2001326692A/en
Publication of JP2001326692A publication Critical patent/JP2001326692A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an interconnection unit that interconnects a plurality of network connection service enterprises which manage a plurality of virtual private networks(VPN) with different systems or identification numbers in the unit of VPNs and to provide a communication network system. SOLUTION: Each service enterprise is provided with an internal network that transmits/receives an internal network use data packet, including the identification number of the VPN and with an interconnection unit 110 that transmits/ receives a data packet which does not include the identification number of the VPN and converts a data packet with an external communication line 130 having a line different for each identification number. The interconnection units are interconnected by other management communication line 140, and the conversion information of each VPN is exchanged.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、相互接続装置及び
これを用いた通信ネットワークシステムに係り、特に、
それぞれが独自の方式で仮想的なプライベートネットワ
ークのサービスを行っている複数のネットワークシステ
ム相互間において、各ネットワークシステム内の独自形
式のデータと相互接続用の外部共通形式のデータとの間
でデータの変換を行い、それによって各ネットワークシ
ステム相互間でプライベートネットワークの相互接続可
能にする相互接続装置及びこれを用いた通信ネットワー
クシステムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an interconnecting device and a communication network system using the same.
Between a plurality of network systems, each providing a virtual private network service in a unique manner, data is exchanged between data in a unique format in each network system and data in an external common format for interconnection. The present invention relates to an interconnecting device that performs conversion and thereby enables interconnection of private networks between network systems, and a communication network system using the same.

【0002】[0002]

【従来の技術】近年、急速なネットワークの普及等によ
り、出張先やサテライトオフィスからネットワーク接続
サービス事業者(以下、単にサービス事業者という)の
回線を通して会社へ接続するという需要が増加してい
る。それに伴い、出張先やサテライトオフィスと会社と
の間の接続をあたかもローカルエリアネットワークのよ
うに扱うことを可能にして、互いに遠隔接続したユーザ
ホスト間の連携を容易にすると共に、それ以外のホスト
との間のセキュリティを確保する、いわゆる仮想プライ
ベートネットワーク(Virtual Private Network、以下、
VPNという)が注目されるようになっている。
2. Description of the Related Art In recent years, due to the rapid spread of networks and the like, there is an increasing demand for connecting from a business trip destination or a satellite office to a company through a line of a network connection service provider (hereinafter, simply referred to as a service provider). Along with that, it is possible to treat the connection between the business trip destination or the satellite office and the company as if it were a local area network, to facilitate the cooperation between user hosts that are remotely connected to each other, and to connect with other hosts. Virtual private network (hereinafter referred to as "Virtual Private Network")
VPN).

【0003】前述のような互いに遠隔地にあるユーザホ
スト相互間でVPNを構築する方法として、次に説明す
るような2つの方法が考えられる。第1の方法は、イン
ターネットのような広範囲の地域を網羅しているが信頼
性の低い伝送路上で、伝送パケットを暗号化する等によ
り、信頼性のある仮想的な接続を構築するという方法で
ある。第2の方法は、単一のサービス事業者が自らのネ
ットワークを使用した信頼性の高い伝送路内のみにおい
て独自のプライベートネットワークサービスを提供して
いる場合、このネットワークを利用するという方法であ
る。このようなネットワークの例として、例えば、NT
T R&D1998年4月号で紹介されている次世代コ
ネクションレスネットワーク等が知られている。
As a method for constructing a VPN between user hosts located at remote locations as described above, the following two methods can be considered. The first method is to construct a reliable virtual connection by encrypting a transmission packet on a transmission path that covers a wide area such as the Internet but has low reliability. is there. The second method is a method in which a single service provider uses its own private network service only in a highly reliable transmission path using its own network. As an example of such a network, for example, NT
A next-generation connectionless network and the like introduced in the TR & D April 1998 issue are known.

【0004】前述の第1の方法は、サービス事業者側が
VPNのための機構を導入する必要がほとんどないこと
や、各ユーザホストが単一のサービス事業者に接続して
いる必要がなく、接続の自由度が高いため、サービス事
業者、ユーザ両方にとってネットワーク接続自体のコス
トが安くなるというメリットを有している。しかし、こ
の第1の方法は、ユーザ側でVPN構築のためのソフト
ウェアを導入する必要が有ること、通信時に必ず暗号化
・復号化を伴うこと、インターネットの通信品質が保証
されていないこと等の理由により、ユーザ側のホスト管
理コストや通信品質の点で第2の方法に劣るものであ
る。一方、第2の方法は、逆に、通信品質やホスト管理
コストの点で、第1の方法より優れているが、各ユーザ
ホストが単一のサービス事業者に接続しなければならな
いため、接続できる地理的範囲が限られものである。
[0004] The first method described above is that there is almost no need for the service provider to introduce a mechanism for VPN, and each user host does not need to be connected to a single service provider. This has the advantage that the cost of network connection itself is reduced for both service providers and users. However, this first method involves the necessity of introducing software for VPN construction on the user side, encryption / decryption at the time of communication, and the fact that the communication quality of the Internet is not guaranteed. For the reason, the second method is inferior to the second method in terms of the host management cost and the communication quality on the user side. On the other hand, the second method, on the other hand, is superior to the first method in terms of communication quality and host management cost, but because each user host must connect to a single service provider, The available geographical range is limited.

【0005】[0005]

【発明が解決しようとする課題】VPNは、ローカルエ
リアネットワークを遠隔地へ拡張したものであると考え
ることができ、可能な限りローカルエリアネットワーク
環境に近い、あるいは、それよりも便利な環境を構築す
ることができることが望ましい。このためには、VPN
の環境を、コスト、品質の両面でローカルエリアネット
ワーク環境に少しでも近づける必要があり、前述した従
来技術の欠点の改善が必要である。
A VPN can be considered as an extension of a local area network to a remote place, and constructs an environment as close to or more convenient than the local area network environment as much as possible. It is desirable to be able to. For this, VPN
It is necessary to bring this environment closer to the local area network environment in terms of both cost and quality, and it is necessary to improve the above-mentioned disadvantages of the prior art.

【0006】前述した第1の方法におけるインターネッ
ト上の伝送信号を暗号化して伝送する手法の欠点である
「ユーザ側のホスト管理コスト」及び「通信品質」の改
善方法として、VPN用のソフトウェアの設定等の簡易
化や、インターネットそのものの通信速度の改善、通信
品質の保証を実現することが考えられる。
[0006] As a method of improving the "user-side host management cost" and the "communication quality", which are the disadvantages of the above-mentioned first method of encrypting and transmitting a transmission signal on the Internet, setting of VPN software is performed. It is conceivable to realize simplification, etc., improvement of the communication speed of the Internet itself, and assurance of communication quality.

【0007】また、前述した第2の方法における単一サ
ービス事業者が提供する独自プライベートネットワーク
サービスを用いる手法の欠点である「接続できる地理的
範囲の制限」については、自らのネットワーク内でVP
Nサービスを行っており、通信品質について信頼できる
サービス事業者の複数の事業者同士が、ユーザの要望に
応じてVPNの相互接続を行うという方法によりある程
度緩和することができる。
[0007] Regarding the "restriction of the geographical area that can be connected", which is a drawback of the method using the unique private network service provided by the single service provider in the above-mentioned second method, the VP in its own network is described.
N services are provided, and a plurality of service providers who can trust communication quality can be alleviated to some extent by a method of interconnecting VPNs according to a user's request.

【0008】しかし、VPNの実現方法については統一
された規格がないため、前述した第2の方法における複
数の事業者同士がVPNの相互接続を行ういう方法は、
それぞれのサービス事業者側でVPNの仕様が異なるこ
とが考えられ、また、両サービス事業者のVPNの仕様
が同一の場合でも、ネットワーク管理者がサービス事業
者毎に異なるため、各VPNを一意に識別するために用
いているID番号等が互いに食い違っている場合も考え
られるため、単純には相互接続することができないとい
う問題点を有している。
[0008] However, since there is no unified standard for a method of implementing a VPN, the method of interconnecting VPNs by a plurality of operators in the second method described above is as follows.
It is conceivable that the VPN specifications are different on each service provider side, and even when the VPN specifications of both service providers are the same, the network administrator is different for each service provider. Since ID numbers and the like used for identification may be different from each other, there is a problem that they cannot be simply interconnected.

【0009】一方、前述した第1の方法用いる場合の問
題点は、異種VPN相互間の中継方法に関する技術とし
て、例えば、特開平11−41280号公報等に記載さ
れた技術により解決されている。しかし、この公報に記
載された技術は、1つのサービス事業者が同一のネット
ワーク上で複数のVPNを提供するという前述した第2
の方法が前提としているような場合を想定していないた
め、第2の方法におけるVPN相互接続装置として適用
することが難しいという問題点を有している。
On the other hand, the above-mentioned problem in the case of using the first method has been solved by a technique related to a method of relaying between different VPNs, for example, a technique described in Japanese Patent Application Laid-Open No. 11-41280. However, the technology described in this publication discloses the above-mentioned second technology that one service provider provides a plurality of VPNs on the same network.
Since it is not assumed that the method of the second method is assumed, there is a problem that it is difficult to apply the method as the VPN interconnection device in the second method.

【0010】本発明の目的は、前述した第2の方法にお
けるVPNの仕様やID番号の相違に関する問題点を解
決し、異なるサービス事業者のVPN相互を効率的に接
続することを可能にした相互接続装置及びこれを用いた
ネットワークシステムを提供することにある。
[0010] An object of the present invention is to solve the above-mentioned problems relating to differences in VPN specifications and ID numbers in the second method, and to enable efficient connection between VPNs of different service providers. An object of the present invention is to provide a connection device and a network system using the same.

【0011】[0011]

【課題を解決するための手段】本発明によれば前記目的
は、複数のサービス事業者が相手のサービス事業者のネ
ットワークとの接続回線上にVPN相互接続装置を設置
し、サービス事業者内部におけるVPNのID番号を含
んだパケットと、相手のサービス事業者との間で送受信
するサービス事業者で統一された形式のパケットとの間
で変換を行うようにすることにより達成される。
According to the present invention, the above object is achieved by providing a plurality of service providers having a VPN interconnecting device installed on a connection line with a network of a service provider of the other party, and providing a VPN interconnecting device inside the service provider. This is achieved by performing conversion between a packet including a VPN ID number and a packet of a format unified by a service provider to be transmitted / received to / from a partner service provider.

【0012】すなわち、本発明によれば前記目的は、特
定のユーザに対して仮想的な専用通信路を提供する複数
のネットワーク接続サービス事業者のネットワーク同士
を相互接続するために、各ネットワーク接続サービス事
業者のネットワーク毎に設置される相互接続装置におい
て、前記特定のユーザを識別するために用いられる識別
番号が付与されたデータパケットを第1のネットワーク
インタフェースから受信し、受信したデータパケットを
前記識別番号を取り除いたデータパケットに変換し、変
換したデータパケットを、相手側ネットワーク接続事業
者との接続を行う前記識別番号毎に割り当てられた第2
のネットワークインタフェースへ送信する手段と、前記
識別番号のないデータパケットを前記第2のネットワー
クインタフェースから受信し、第2のネットワークイン
タフェース毎に割り当てられた前記識別番号を受信した
データパケットに付加し、第1のネットワークインタフ
ェースへ送信する手段とを備えることにより達成され
る。
[0012] That is, according to the present invention, the above object is to provide a method for interconnecting networks of a plurality of network connection service providers that provide a virtual dedicated communication path to a specific user. In an interconnecting device installed for each network of an operator, a data packet provided with an identification number used for identifying the specific user is received from a first network interface, and the received data packet is identified by the identification. The data packet is converted to a data packet from which the number has been removed, and the converted data packet is assigned to the second identification number assigned to each of the identification numbers for connection with the other party's network connection carrier.
Means for transmitting to the network interface, receiving the data packet without the identification number from the second network interface, adding the identification number assigned to each second network interface to the received data packet, Means for transmitting to one network interface.

【0013】また、前記目的は、複数の通信ネットワー
ク相互間を相互に接続して構成される通信ネットワーク
システムにおいて、前記複数の通信ネットワークのそれ
ぞれは、通信を行っている特定のユーザを識別する識別
番号付きのデータパケットを用いて通信を行い、互いに
前記識別番号を独立して管理している複数のネットワー
クと、前述の相互接続装置と、他の通信ネットワークの
相互接続装置との間を接続し、識別番号なしデータパケ
ットを用いて通信を行う手段とを備えることにより達成
される。
[0013] Further, the object is to provide a communication network system configured by mutually connecting a plurality of communication networks, wherein each of the plurality of communication networks is an identification for identifying a specific user who is performing communication. A communication is performed using numbered data packets, and a plurality of networks that independently manage the identification numbers with each other, the above-described interconnecting device, and a connection between interconnecting devices of other communication networks. Means for performing communication using a data packet without an identification number.

【0014】相互接続装置の相互間は、物理的あるいは
論理的に複数の回線が引かれており、この回線の1つ毎
に1つのVPNが対応する。このようにすることで、相
手のサービス事業者との送受信に使われるパケットには
VPNに関する情報が不用になるので、例えば、一般的
なIPパケット形式を互いの送受信に用いるパケット形
式として採用することができる。さらに、当該するVP
Nを用いているユーザが常にIPのパケット形式を用い
て送受信を行っていれば、各サービス事業者はVPNを
実現するために付加した余分な情報を取り払うだけでサ
ービス事業者相互送受信用のパケット形式であるIPパ
ケットへ変換することができる。
A plurality of lines are drawn physically or logically between the interconnecting devices, and one VPN corresponds to one of the lines. By doing so, information regarding VPN is unnecessary for packets used for transmission / reception with the other service provider. For example, a general IP packet format is adopted as a packet format used for transmission / reception to / from each other. Can be. Further, the corresponding VP
If the user using N is always transmitting and receiving using the packet format of IP, each service provider simply removes the extra information added to realize the VPN, and the packet for mutual transmission and reception of the service provider. It can be converted into an IP packet in a format.

【0015】[0015]

【発明の実施の形態】以下、本発明による相互接続装置
及びこれを用いたネットワークシステムの実施形態を図
面を用いて詳細に説明する。
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a block diagram showing an embodiment of an interconnection apparatus and a network system using the same according to the present invention.

【0016】図1は本発明の相互接続装置を用いてサー
ビス事業者間のVPN相互接続を行うネットワークシス
テムの構成例を示すブロック図である。図1において、
100−A、100−Bはサービス事業者ネットワー
ク、110−A、110−Bは相互接続装置、120−
A、120−Bは境界ルータ、130はデータ用回線、
140は管理用回線である。
FIG. 1 is a block diagram showing an example of the configuration of a network system for performing a VPN interconnection between service providers using the interconnection device of the present invention. In FIG.
100-A and 100-B are service provider networks; 110-A and 110-B are interconnecting devices;
A, 120-B are border routers, 130 is a data line,
140 is a management line.

【0017】図1(a)に示すシステムは、2者のサー
ビス事業者ネットワーク100−A、100−Bの相互
間が各サービス事業者内に置かれた相互接続装置110
−A、110−Bにより接続されて構成される。そし
て、それらの相互接続装置は、各サービス事業者内の境
界ルータ120−A、120−Bに第1のネットワーク
インタフェースとしての回線により接続されている。こ
の図1(a)に示す構成は、本発明の実施形態によるネ
ットワークシステムの最も基本的な構成である。図示シ
ステムの特徴をなす装置である相互接続装置110−A
と110−Bとの間は、OSI参照モデルにおける物理
層あるいはデータリンク層のレベルで個別に分けること
ができる複数の回線による第2のネットワークインタフ
ェースで接続されている。それらの回線の内の1つは、
相互接続装置相互間で各種の設定情報を交換するための
管理用回線140として使用され、残りの回線は、デー
タ用回線130として使用される。境界ルータ120−
A、120−Bは、さらに、各サービス事業者ネットワ
ーク内のルータ、サービス事業者がサービス対象とする
ユーザのネットワーク、他の外部ネットワーク等と接続
されるている。
The system shown in FIG. 1A has an interconnection device 110 in which two service provider networks 100-A and 100-B are located in each service provider.
-A and 110-B. These interconnecting devices are connected to boundary routers 120-A and 120-B in each service provider by a line as a first network interface. The configuration shown in FIG. 1A is the most basic configuration of the network system according to the embodiment of the present invention. Interconnection device 110-A, which is a feature of the illustrated system
And 110-B are connected by a second network interface with a plurality of lines that can be individually separated at the physical layer or data link layer level in the OSI reference model. One of those lines is
It is used as a management line 140 for exchanging various setting information between the interconnecting devices, and the remaining lines are used as data lines 130. Border router 120-
A and 120-B are further connected to a router in each service provider network, a network of a user to be served by the service provider, another external network, and the like.

【0018】相互接続装置110−A、110−Bは、
相手のサービス事業者の相互接続装置への中継、あるい
は、相手のサービス事業者の相互接続装置からの中継を
行うべきVPNを管理し、それらの情報をネットワーク
管理者や相手のサービス事業者の相互接続装置へ伝達す
る。また、相互接続装置110−A、110−Bは、そ
れらのVPNのパケットを境界ルータ120−A、12
0−Bとの間で送受信できるように境界ルータ間のネッ
トワーク設定を各境界ルータへ送信し、境界ルータや相
手の相互接続装置から送られてくる各パケットのうち不
正なものを破棄した上で反対側へ中継する。
The interconnection devices 110-A, 110-B are:
It manages the VPN to be relayed to the interconnecting device of the other service provider or from the interconnecting device of the other service provider, and the information is exchanged between the network administrator and the other service provider. Transmit to connected device. Also, the interconnecting devices 110-A and 110-B transfer those VPN packets to the border routers 120-A and 120-A.
The network settings between the border routers are transmitted to each border router so that transmission and reception can be performed between the routers 0-B, and invalid packets among the packets sent from the border router and the interconnecting device of the other party are discarded. Relay to the other side.

【0019】なお、相互接続装置は、受信したパケット
をVPN−ID(VPNを一意に識別する番号)及びV
PN−IDと対応させたデータ用回線130のみに基づ
いて転送し、パケットに含まれるIPアドレスについて
は関知しない。このため、IPアドレスに基づくパケッ
トのルーティングは、境界ルータ120−A、120−
Bが行う。
The interconnecting device identifies the received packet with a VPN-ID (a number for uniquely identifying a VPN) and a V-ID.
The transfer is performed based only on the data line 130 associated with the PN-ID, and the IP address included in the packet is not considered. Therefore, the routing of the packet based on the IP address is performed by the border routers 120-A and 120-A.
B does.

【0020】図1(b)、図1(c)に示す例は、サー
ビス事業者ネットワークを2つ以上とした場合の構成例
である。サービス事業者ネットワークを2つ以上とした
場合のネットワークシステムは、図1(b)に示すよう
に、各サービス事業者ネットワーク内に接続相手毎に相
互接続装置と境界ルータとを備える構成とすることが基
本である。また、図1(c)に示すように、2つ以上の
接続相手に対して共通の境界ルータを設け、その境界ル
ータから接続相手毎に別々のネットワークインタフェー
スを用い、接続相手毎に設けた別々の相互接続装置を介
して相手のサービス事業者と接続するという構成であっ
てもよい。但し、いずれの場合も、境界ルータは、受信
したデータパケットをその宛先のIPアドレスへ向かう
ネットワークインタフェースのみに対して適切に転送す
ることができる機能を備える必要がある。これは、後述
するように、本発明による相互接続装置が、データパケ
ット転送時にVPN識別番号のみに関与し、データパケ
ットの送信元IPアドレス、宛先IPアドレスについて
関知しないことを前提としているためである。
The example shown in FIGS. 1B and 1C is a configuration example in the case where there are two or more service provider networks. As shown in FIG. 1B, the network system when there are two or more service provider networks is configured to include an interconnecting device and a boundary router for each connection partner in each service provider network. Is the basis. Also, as shown in FIG. 1C, a common border router is provided for two or more connection partners, and a separate network interface is used for each connection partner from the boundary router. May be configured to connect to a service provider of the other party through the interconnection device. However, in any case, the border router needs to have a function of appropriately transferring the received data packet only to the network interface directed to the destination IP address. This is because, as will be described later, it is assumed that the interconnection device according to the present invention is concerned only with the VPN identification number at the time of data packet transfer, and does not know the source IP address and destination IP address of the data packet. .

【0021】図2は本発明の一実施形態による相互接続
装置のハードウェア構成を示すブロック図、図3は本発
明の一実施形態による相互接続装置のソフトウェア構成
を説明する図、図4は本発明の一実施形態による相互接
続装置が使用する変換テーブルの構成を説明する図であ
る。図2〜図4において、200はCPU(Central Pro
cessing Unit)、210はメモリ、213はオペレーテ
ィングシステム(OS)、215は制御ソフト、220
は内部ネットワークコントローラ、225は外部ネット
ワークコントローラ、230はキーボードコントロー
ラ、235はキーボード、240はシリアルコントロー
ラ、245はマウス、250はディスプレイコントロー
ラ、255はディスプレイモニタ、260はディスクコ
ントローラ、265はディスク装置、310は入出力制
御部、320は変換管理テーブル、325は変換テーブ
ル、330は境界ルータ接続設定部、340はデータ中
継部、350は管理情報送受信部、360は境界ルータ
通信部、370は外部回線通信部、380は内部ネット
ワークインタフェース部、390は外部ネットワークイ
ンタフェース部である。
FIG. 2 is a block diagram showing the hardware configuration of the interconnection device according to one embodiment of the present invention, FIG. 3 is a diagram illustrating the software configuration of the interconnection device according to one embodiment of the present invention, and FIG. FIG. 4 is a diagram illustrating a configuration of a conversion table used by the interconnection device according to the embodiment of the present invention. 2 to 4, reference numeral 200 denotes a CPU (Central Pro
213, an operating system (OS), 215 control software, 220
Is an internal network controller, 225 is an external network controller, 230 is a keyboard controller, 235 is a keyboard, 240 is a serial controller, 245 is a mouse, 250 is a display controller, 255 is a display monitor, 260 is a disk controller, 265 is a disk device, 310 , An input / output control unit, 320, a conversion management table, 325, a conversion table, 330, a boundary router connection setting unit, 340, a data relay unit, 350, a management information transmitting / receiving unit, 360, a boundary router communication unit, 370, an external line communication. 380 is an internal network interface, and 390 is an external network interface.

【0022】相互接続装置110は、図2に示すような
ハードウェア構成を持ち、CPU200がメモリ210
に格納されているプログラムを実行する。メモリ210
の中には、装置全体を制御するためのOS213、相互
接続装置としての動作を行うための制御プログラム21
5が格納されている。内部ネットワークコントローラ2
20は、相互接続装置が境界ルータとの間で行う送受信
を制御し、外部ネットワークコントローラ225は、相
互接続装置が相手のサービス事業者の相互接続装置との
間で行う送受信を制御する。キーボードコントローラ2
30は、キーボード235からのキー入力を制御し、シ
リアルコントローラ240は、シリアルポートに接続さ
れたマウス245等の入出力機器を制御する。また、デ
ィスプレイコントローラ250は、ディスプレイモニタ
255への画面表示を制御し、ディスクコントローラ2
60は、ディスク装置265への入出力を制御する。
The interconnection device 110 has a hardware configuration as shown in FIG.
Execute the program stored in. Memory 210
Includes an OS 213 for controlling the entire apparatus, and a control program 21 for performing an operation as an interconnecting apparatus.
5 is stored. Internal network controller 2
20 controls transmission and reception performed by the interconnection device with the border router, and the external network controller 225 controls transmission and reception performed by the interconnection device with the interconnection device of the partner service provider. Keyboard controller 2
30 controls key input from the keyboard 235, and the serial controller 240 controls input / output devices such as a mouse 245 connected to the serial port. The display controller 250 controls screen display on the display monitor 255, and
Reference numeral 60 controls input and output to and from the disk device 265.

【0023】図示本発明の実施形態は、ネットワーク管
理者による相互接続装置の操作を、装置に直接接続され
たキーボード235、マウス245、ディスプレイモニ
タ255から行うことを前提とするが、相互接続装置と
ネットワークとを介して接続された遠隔地にある入出力
装置を用いて操作を行うことも可能である。
The embodiment of the present invention is based on the premise that the network administrator operates the interconnection device from a keyboard 235, a mouse 245, and a display monitor 255 directly connected to the interconnection device. It is also possible to perform the operation using a remote input / output device connected via a network.

【0024】制御プログラム215内に構成される相互
接続装置のソフトウェア構成を図3に示している。図3
において、入出力制御部310は、キーボード235か
らの入力やディスプレイモニタ255への出力を制御す
る。内部ネットワークインタフェース部380は、境界
ルータに接続されたネットワークから受信したパケット
を境界ルータ通信部360に渡したり、境界ルータ通信
部360からの要求によりパケットをそのネットワーク
に送信する等の境界ルータとの間の送受信に関する処理
を行う。外部ネットワークインタフェース部390は、
相手のサービス事業者の相互接続装置に接続されたネッ
トワークから受信したパケットを外部回線通信部370
に渡したり、外部回線通信部370から渡されたパケッ
トを要求された通りのネットワークに送信する等の相手
の相互接続装置との間の送受信に関する処理を行う。
FIG. 3 shows a software configuration of the interconnecting device configured in the control program 215. FIG.
In, the input / output control unit 310 controls input from the keyboard 235 and output to the display monitor 255. The internal network interface unit 380 transmits a packet received from a network connected to the boundary router to the boundary router communication unit 360, and transmits a packet to the network in response to a request from the boundary router communication unit 360. Perform processing related to transmission and reception between The external network interface unit 390 includes:
The packet received from the network connected to the interconnection device of the partner service provider is transmitted to the external line communication unit 370.
, And transmits / receives a packet passed from the external line communication unit 370 to the network as requested, and performs processing related to transmission / reception with the interconnecting device of the partner.

【0025】境界ルータ通信部360は、内部ネットワ
ークインタフェース部380から受け取ったパケットの
ヘッダを解釈し、その結果に応じて境界ルータ接続設定
部330、データ中継部340のうちの適切な処理モジ
ュールの方へパケットを渡したり、これらの処理モジュ
ールから渡されたパケットに適切なヘッダを付加して内
部ネットワークインタフェース部380へ渡す等の内部
プロトコルに応じたパケットヘッダの解釈と各モジュー
ルへのパケット振分処理とを行う。
The border router communication unit 360 interprets the header of the packet received from the internal network interface unit 380 and, based on the result, sends an appropriate processing module out of the border router connection setting unit 330 and the data relay unit 340. Of packet headers according to an internal protocol, such as passing a packet to the internal network interface unit 380 after passing a packet to the internal network interface unit 380 after adding a proper header to the packet passed from these processing modules, and packet distribution processing to each module And do.

【0026】外部回線通信部370は、外部ネットワー
クインタフェース部390から受け取ったパケットをそ
の受信回線に応じて、管理情報送受信部350、データ
中継部340のうちの適切な処理モジュールの方へ渡し
たり、これらの処理モジュールから渡されたパケットに
適切な送信回線の要求を付加して外部ネットワークイン
タフェース部へ渡す等の外部回線と各モジュールとの間
でのパケット振分処理を行う。
The external line communication unit 370 transfers the packet received from the external network interface unit 390 to an appropriate processing module of the management information transmitting / receiving unit 350 and the data relay unit 340 according to the receiving line. A packet distribution process is performed between an external line and each module, such as adding an appropriate transmission line request to a packet passed from these processing modules and passing the request to an external network interface unit.

【0027】境界ルータ接続設定部330は、境界ルー
タに与えるべき設定が入出力制御部310から管理者に
より入力されるか、あるいは、管理情報送受信部を通し
て相手の相互接続装置から与えられると、それらの設定
を変換テーブル管理部320を通して受け取り、設定情
報を境界ルータへ送るための適切な通信手順に基づいて
パケットに構築し、境界ルータ通信部360へ受け渡
す。但し、このような通信による設定手段が境界ルータ
に備わっていない場合、管理者が手動で境界ルータに設
定を行うことによっても対処することができる。
When a setting to be given to the border router is input by the administrator from the input / output control unit 310 or given from the other interconnecting device through the management information transmitting / receiving unit, the border router connection setting unit 330 Is received through the conversion table management unit 320, and is constructed into a packet based on an appropriate communication procedure for sending the setting information to the border router, and transferred to the border router communication unit 360. However, when the setting means by such communication is not provided in the border router, it can also be dealt with by the administrator manually setting the border router.

【0028】管理情報送受信部350は、相互接続装置
の設定を変換テーブル管理部320から得て、相互接続
装置間での設定情報交換のためのプロトコルに基づいて
パケットを構築し、外部回線通信部370へ受け渡す。
また、管理情報送受信部350は、相互接続装置間の設
定交換プロトコルに基づくパケットを外部回線通信部3
70から受け取って解釈し、その設定情報を変換テーブ
ル管理部320に受け渡し、さらに場合によっては受信
パケットの返答パケットを構築して外部回線通信部37
0へ受け渡す。
The management information transmitting / receiving unit 350 obtains the setting of the interconnecting device from the conversion table managing unit 320, constructs a packet based on a protocol for setting information exchange between the interconnecting devices, and Transfer to 370.
Further, the management information transmitting / receiving unit 350 transmits a packet based on the setting exchange protocol between the interconnecting devices to the external line communication unit 3.
70, interprets the setting information, passes the setting information to the conversion table management unit 320, and in some cases, constructs a reply packet of the received packet to form the external line communication unit 37.
Hand over to 0.

【0029】データ中継部340は、境界ルータ通信部
360から受け取ったパケットに含まれるVPN−ID
を変換テーブル管理部320に渡して登録されているか
否かを調べ、中継対象として登録されている場合、その
パケットの形式を外部の相互接続装置との間の通信形式
であるIPパケットに変換し、送出すべきインタフェー
スの識別子を付加して外部回線通信部370に渡す。ま
た、データ中継部340は、外部回線通信部370から
IPパケットを受け取ると、そのパケットが流れてきた
インタフェースの識別子を変換テーブル管理部320に
渡して登録されているか否かを調べ、中継対象として登
録されている場合、そのパケットの形式を境界ルータと
の間の通信形式のパケットに変換し、そのパケット内に
変換後のVPN−ID番号を書き込んで境界ルータ通信
部360に渡す。
The data relay unit 340 includes a VPN-ID included in the packet received from the border router communication unit 360.
Is passed to the conversion table management unit 320 to check whether or not the packet is registered. If the packet is registered as a relay object, the packet format is converted into an IP packet which is a communication format with an external interconnection device. , And adds the identifier of the interface to be transmitted to the external line communication unit 370. Further, when receiving the IP packet from the external line communication unit 370, the data relay unit 340 passes the identifier of the interface through which the packet has flowed to the conversion table management unit 320 to check whether or not it has been registered. If the packet is registered, the packet format is converted into a packet of a communication format with the border router, the converted VPN-ID number is written in the packet, and the packet is transferred to the border router communication unit 360.

【0030】変換テーブル管理部320は、変換テーブ
ル325を管理し、入出力制御部310、境界ルータ接
続設定部330、データ中継部340、管理情報送受信
部350からの変換テーブル内の情報の追加、削除、検
索等の要求を受け付け、それらの要求に基づいて変換テ
ーブルを操作し、検索結果等の返答を要求元モジュール
へ返す。
The conversion table management section 320 manages the conversion table 325, and adds information in the conversion table from the input / output control section 310, the border router connection setting section 330, the data relay section 340, and the management information transmitting / receiving section 350. It accepts requests for deletion, search, etc., operates the conversion table based on those requests, and returns replies such as search results to the requesting module.

【0031】変換テーブル325には、図4に示すよう
に、各VPN−IDのプロトコル変換情報がテーブル形
式で格納されている。各変換情報には、VPN−ID4
10、相手VPN−ID420、接続ネットマスク43
0、ルータアドレス440、相手ルータアドレス45
0、I/F識別子460、シーケンス番号470、フラ
グ480が含まれる。
As shown in FIG. 4, the conversion table 325 stores protocol conversion information of each VPN-ID in a table format. Each conversion information includes VPN-ID4
10, partner VPN-ID 420, connection netmask 43
0, router address 440, partner router address 45
0, an I / F identifier 460, a sequence number 470, and a flag 480.

【0032】VPN−ID410は、この相互接続装置
が属するサービス事業者内において、各VPNを一意に
識別するための番号であり、相手VPN−ID420
は、接続相手のサービス事業者内におけるVPN−ID
である。これらの、VPN−ID410で表されるVP
Nと、相手VPN−ID420で表されるVPNとが相
互に接続されることとなる。接続ネットマスク430
は、そのVPN−IDにおける両者の境界ルータ間のネ
ットワークに割り振るIPアドレスのネットマスクであ
り、ルータアドレス440は、そのネットワークにおけ
る境界ルータのIPアドレスである。相手ルータアドレ
ス450は、そのネットワークにおいて相手のサービス
事業者側にある境界ルータのIPアドレスである。I/
F識別子460は、そのVPN−IDにおいて相手の相
互接続装置との間で送受信する際に用いるインタフェー
スの識別子である。シーケンス番号470は、相互接続
装置同士が交換した管理メッセージを一意に識別するた
めのシーケンス番号を一時的に格納するために用いられ
る。フラグ480は、管理メッセージの交換状態を表す
ために用いられる状態フラグであり、フラグ480が表
す状態には、「仮登録返答待ち」、「登録完了待ち」、
「登録承認待ち」、「削除承認待ち」、「有効」の5種
類がある。相互接続装置は、受信したパケットのVPN
−IDが「有効」として変換テーブルに登録されている
場合にのみ、そのパケットの転送を行う。
The VPN-ID 410 is a number for uniquely identifying each VPN within the service provider to which this interconnection device belongs, and the VPN-ID 420 of the other party.
Is the VPN-ID in the service provider of the connection partner
It is. These VPs represented by VPN-ID 410
N and the VPN represented by the other party's VPN-ID 420 are mutually connected. Connection net mask 430
Is a netmask of an IP address allocated to a network between both boundary routers in the VPN-ID, and a router address 440 is an IP address of a boundary router in the network. The partner router address 450 is the IP address of the boundary router on the partner service provider side in the network. I /
The F identifier 460 is an identifier of an interface used when transmitting and receiving the VPN-ID to and from the other interconnecting device. The sequence number 470 is used to temporarily store a sequence number for uniquely identifying a management message exchanged between interconnecting devices. The flag 480 is a state flag used to represent the exchange state of the management message. The state represented by the flag 480 includes “temporary registration response wait”, “registration completion wait”,
There are five types: “waiting for registration approval”, “waiting for deletion approval”, and “valid”. The interconnect device determines the VPN of the received packet.
Only when the ID is registered as "valid" in the conversion table, the packet is transferred.

【0033】なお、前述したテーブルの内容、特に、V
PN−IDの識別番号と相手側相互接続装置に接続され
る回線を示すI/F識別子のネットワークインタフェー
スとの対応関係等については、管理者が入出力装置を通
して、あるいは、管理者が操作する図示しない装置との
間で通信を行って、追加または削除することができる。
また、管理者は、他のネットワーク接続サービス事業者
のネットワークに設置された相互接続装置から受信した
前述の情報を確認し、入出力装置を通して、あるいは、
管理者が操作する図示しない装置との間で通信を行っ
て、これを設定することを承認するようにすることがで
きる。
The contents of the above-described table, in particular, V
Regarding the correspondence between the identification number of the PN-ID and the network interface of the I / F identifier indicating the line connected to the partner interconnecting device, etc., the diagram is operated by the administrator through the input / output device or by the administrator. Communication can be performed with devices that do not need to be added or deleted.
In addition, the administrator checks the information received from the interconnecting device installed in the network of another network connection service provider, and through the input / output device, or
It is possible to communicate with a device (not shown) operated by the administrator and approve the setting.

【0034】図5は相互接続装置相互間のVPN変換情
報の登録シーケンスを示しており、以下、これについて
説明する。図5に示すシーケンスは、相互接続装置11
0−A側のネットワーク管理者の要求による登録処理を
示しているが、相互接続装置110−B側からの要求の
場合も同様である。
FIG. 5 shows a registration sequence of the VPN conversion information between the interconnecting devices, which will be described below. The sequence shown in FIG.
Although the registration processing at the request of the network administrator on the 0-A side is shown, the same applies to the request from the interconnection apparatus 110-B side.

【0035】(1)要求を出す相互接続装置110−A
側のネットワーク管理者は、互いに接続したい相互接続
装置110−A側のVPN−ID、相互接続装置110
−B側のVPN−ID、境界ルータ間の相互接続に利用
できるIPネットワークアドレスを予め把握しているこ
ととする。まず、ネットワーク管理者は、相互接続装置
110−Aに対して変換の対象となるVPN−ID、相
手VPN−ID、接続ネットマスク、境界ルータ120
−Aのルータアドレス、及び、相互接続装置110−A
のI/F識別子を入力する(シーケンス500)。
(1) Interconnecting device 110-A issuing a request
The network administrator on the side connects the VPN-ID of the interconnecting device 110-A that wants to connect with each other,
It is assumed that the VPN-ID on the B-side and the IP network address that can be used for interconnection between the border routers are known in advance. First, the network administrator issues a VPN-ID to be converted, a partner VPN-ID, a connection netmask, and a border router 120 to the interconnection device 110-A.
-A router address and interconnection device 110-A
Is input (sequence 500).

【0036】(2)相互接続装置110−Aは、入力さ
れた情報を、フラグを「仮登録返答待ち」にして変換テ
ーブル325に仮登録する。そして、それらの情報を含
むVPN登録メッセージを相互接続装置Bへ管理用回線
を通して送信する(シーケンス510)。
(2) The interconnecting device 110-A temporarily registers the input information in the conversion table 325 with the flag “waiting for temporary registration reply”. Then, a VPN registration message including the information is transmitted to the interconnecting apparatus B via the management line (sequence 510).

【0037】(3)このメッセージを受信した相互接続
装置110−Bは、自らの変換テーブルへ受信した送信
側VPN−ID、受信側VPN−ID、接続ネットマス
ク、送信側ルータアドレスを、フラグを「登録承認待
ち」にして仮登録する。また、相互接続装置110−B
は、相手の相互接続装置のI/F識別子から、その回線
に接続されている自らのI/F識別子を導き出し、仮登
録した変換情報のI/F識別子フィールドに登録する。
相互接続装置110−Bは、相互接続装置110−Aか
ら要求されたVPN変換情報の仮登録処理が終わると、
相互接続装置110−Aに対して管理用回線を通して仮
登録完了を表すACKメッセージを送信する(シーケン
ス520)。
(3) The interconnecting device 110-B that has received this message sets the flag of the transmission-side VPN-ID, the reception-side VPN-ID, the connection netmask, the transmission-side router address, and the flag in its own conversion table. Temporarily register as "waiting for registration approval". Also, the interconnect device 110-B
Derives its own I / F identifier connected to the line from the I / F identifier of the other interconnecting device, and registers it in the I / F identifier field of the temporarily registered conversion information.
Upon completion of the temporary registration processing of the VPN conversion information requested from the interconnecting device 110-A,
An ACK message indicating the completion of temporary registration is transmitted to the interconnection device 110-A through the management line (sequence 520).

【0038】(4)このメッセージを受信した相互接続
装置110−Aは、対象となる変換情報のフラグを「登
録完了待ち」へ変更する。その後、相互接続装置110
−Bは、仮登録された変換情報の登録承認及び追加情報
の入力が相互接続装置110−B側のネットワーク管理
者によって行われるまで待ち状態となる。但し、データ
パケットの変換処理及び他のVPNに関する変換情報登
録、削除の処理については、この入力待ちとは無関係に
並行して処理することができる(シーケンス530)。
(4) Upon receiving this message, the interconnecting device 110-A changes the flag of the target conversion information to “waiting for registration completion”. Then, the interconnect device 110
-B is in a wait state until the registration approval of the temporarily registered conversion information and the input of the additional information are performed by the network administrator of the interconnecting device 110-B. However, the data packet conversion processing and the conversion information registration / deletion processing for other VPNs can be performed in parallel regardless of the input wait (sequence 530).

【0039】(5)相互接続装置110−Bは、シーケ
ンス530により相互接続装置110−B側のネットワ
ーク管理者によってVPN変換情報設定の登録承認及び
境界ルータ120−Bのルータアドレスが入力される
と、次のシーケンス以降の処理に移る。但し、相互接続
装置110−A側と110−B側のネットワーク管理者
が同一の場合、シーケンス530及びその入力待ち処理
を省略し、境界ルータ120−Bのルータアドレスも相
互接続装置110−A側のネットワーク管理者がシーケ
ンス500で与えるようにすることができる。シーケン
ス530でネットワーク管理者による承認が与えられる
と、相互接続装置110−Bは、まず、境界ルータBに
対してアドレス設定等のデータの送受信やルーティング
プロトコルの交換に必要な設定を行う。但し、この設定
を相互接続装置110−Bが自動的に行うことができな
い場合、ネットワーク管理者が直接境界ルータ120−
Bに対してこれらの設定を行ってもよい(シーケンス5
40)。
(5) The interconnection device 110-B receives the registration approval of the VPN conversion information setting and the router address of the boundary router 120-B by the network administrator of the interconnection device 110-B in sequence 530. Then, the processing shifts to the processing after the next sequence. However, when the network managers of the interconnecting devices 110-A and 110-B are the same, the sequence 530 and the input waiting process are omitted, and the router address of the border router 120-B is also changed to the interconnecting device 110-A. May be provided in sequence 500 by the network administrator. When the approval is given by the network administrator in the sequence 530, the interconnecting device 110-B first performs settings necessary for transmitting and receiving data such as address settings and exchanging the routing protocol with the border router B. However, if this setting cannot be automatically performed by the interconnecting device 110-B, the network administrator
These settings may be made for B (sequence 5
40).

【0040】(6)境界ルータ120−Bに対するシー
ケンス540での設定が終わると、相互接続装置110
−Bは、変換テーブル内の該当する変換情報のフラグを
「有効」へ変更し、登録完了メッセージを相互接続装置
110−Aに対して管理用回線を通して送信する(シー
ケンス550)。
(6) When the setting for the border router 120-B in the sequence 540 is completed, the interconnection device 110
-B changes the flag of the corresponding conversion information in the conversion table to "valid", and transmits a registration completion message to the interconnection device 110-A through the management line (sequence 550).

【0041】(7)登録完了メッセージを受信した相互
接続装置110−Aは、境界ルータ120−Aに対して
アドレス設定等のデータ送受信やルーティングプロトコ
ルの交換に必要な設定を行う。但し、この設定を相互接
続装置110−Aが自動的に行うことができない場合、
ネットワーク管理者が直接境界ルータ120−Aに対し
てこれらの設定を行ってもよい(シーケンス560)。
(7) Upon receiving the registration completion message, the interconnecting device 110-A performs settings necessary for data transmission / reception such as address setting and exchange of routing protocol with the border router 120-A. However, when this setting cannot be automatically performed by the interconnecting device 110-A,
The network administrator may make these settings directly to the border router 120-A (sequence 560).

【0042】(8)相互接続装置110−Aは、境界ル
ータ120−Aに対するシーケンス560での設定が終
わると、変換テーブル内の該当する変換情報のフラグを
「有効」へ変更し、相互接続装置110−Bに対してへ
管理用回線を通して登録完了を表すACKメッセージを
送信する(シーケンス570)。
(8) When the setting of the border router 120-A in the sequence 560 is completed, the interconnecting device 110-A changes the flag of the corresponding conversion information in the conversion table to "valid", and An ACK message indicating registration completion is transmitted to 110-B through the management line (sequence 570).

【0043】図6は相互接続装置相互間のVPN変換情
報の削除シーケンスを示しており、以下、これについて
説明する。図6に示すシーケンスは、相互接続装置11
0−A側のネットワーク管理者の要求による削除処理を
示しているが、相互接続装置110−B側からの要求の
場合も同様である。
FIG. 6 shows a sequence of deleting the VPN conversion information between the interconnecting devices, which will be described below. The sequence shown in FIG.
Although the deletion process at the request of the network administrator on the 0-A side is shown, the same applies to the request from the interconnection device 110-B side.

【0044】(1)要求を出す相互接続装置110−A
側のネットワーク管理者は、まず、相互接続装置110
−Aに対して、変換テーブルから削除したいVPN−I
Dを入力する。相互接続装置110−Aは、入力された
VPN―IDと一致する変換情報を変換テーブルから検
索し、見つかった変換情報に基づいて境界ルータ120
−Aに対してアドレス削除等のデータ送受信やルーティ
ングプロトコルの交換の中止に必要な設定を行う。但
し、この設定を相互接続装置110−Aが自動的に行う
ことができない場合、ネットワーク管理者が直接境界ル
ータ120−Aに対してこれらの設定を行ってもよい
(シーケンス600、610)。
(1) Interconnecting device 110-A issuing a request
The network administrator on the side first checks the interconnection device 110
-A, VPN-I to be deleted from the conversion table
Enter D. The interconnecting device 110-A searches the conversion table for conversion information that matches the input VPN-ID, and based on the found conversion information, the border router 120-A.
-Make settings necessary for A to cancel data transmission / reception such as address deletion and routing protocol exchange. However, when this setting cannot be automatically performed by the interconnecting device 110-A, the network administrator may directly perform these settings on the border router 120-A (sequences 600 and 610).

【0045】(2)シーケンス610の処理後、相互接
続装置110−Aは、該当するVPN−IDの削除メッ
セージを相互接続装置110−Bに対して管理用回線を
通して送信し、該当する変換情報を変換テーブルから削
除する(シーケンス620)。
(2) After the processing of the sequence 610, the interconnecting device 110-A transmits a corresponding VPN-ID deletion message to the interconnecting device 110-B through the management line, and transmits the corresponding conversion information. It is deleted from the conversion table (sequence 620).

【0046】(3)シーケンス620によるメッセージ
を受信した相互接続装置110−Bは、自らの変換テー
ブルから受信した受信側VPN−IDを検索し、見つか
った変換情報のフラグを「削除承認待ち」にすることに
よって変換情報を仮削除し、相互接続装置110−Aに
対して管理用回線を通して仮削除完了を表すACKメッ
セージを送信する(シーケンス630)。
(3) Upon receiving the message according to sequence 620, interconnecting apparatus 110-B searches its own conversion table for the received VPN-ID, and sets the flag of the found conversion information to "waiting for deletion approval". By doing so, the conversion information is temporarily deleted, and an ACK message indicating completion of the temporary deletion is transmitted to the interconnecting device 110-A via the management line (sequence 630).

【0047】(4)その後、相互接続装置110−B
は、仮削除された変換情報の削除承認が相互接続装置B
側のネットワーク管理者によって行われるまで入力待ち
状態となる。但し、データパケットの変換処理及び他V
PNに関する変換情報の登録処理、削除処理について
は、この入力待ちとは無関係に並行して処理することが
できる(シーケンス640)。
(4) Thereafter, the interconnection device 110-B
Indicates that the interconnection device B
It waits for input until it is done by the network administrator on the side. However, data packet conversion processing and other V
The registration processing and the deletion processing of the conversion information relating to the PN can be performed in parallel regardless of the input wait (sequence 640).

【0048】(5)相互接続装置110−Bは、シーケ
ンス640により削除の承認が入力されると、次のシー
ケンスの処理に移る。但し、相互接続装置110−A側
と110−B側とのネットワーク管理者が同一の場合、
シーケンス640及びその入力待ち処理を省略すること
ができる。シーケンス640でネットワーク管理者によ
る承認が与えられると、相互接続装置110−Bは、境
界ルータ120−Bに対してアドレス削除等のデータ送
受信やルーティングプロトコルの交換の中止に必要な設
定を行う。但し、この設定を相互接続装置110−Bが
自動的に行うことができない場合、ネットワーク管理者
が直接境界ルータBに対してこれらの設定を行ってもよ
い。境界ルータ120−Bに対する設定が終了すると、
相互接続装置110−Bは、変換テーブル内の該当する
変換情報を完全に削除する(シーケンス650)。
(5) When the approval of deletion is input by the sequence 640, the interconnecting apparatus 110-B proceeds to the processing of the next sequence. However, if the network administrators of the interconnecting devices 110-A and 110-B are the same,
Sequence 640 and its input waiting process can be omitted. When the approval from the network administrator is given in the sequence 640, the interconnecting device 110-B performs settings necessary for the transmission and reception of data such as address deletion and the suspension of the exchange of the routing protocol to the border router 120-B. However, when this setting cannot be automatically performed by the interconnecting device 110-B, the network administrator may directly perform these settings on the border router B. When the setting for the border router 120-B is completed,
The interconnecting device 110-B completely deletes the corresponding conversion information from the conversion table (sequence 650).

【0049】図7は相互接続装置相互間でのデータパケ
ットの送受信シーケンスを示しており、以下、これにつ
いて説明する。図7に示すシーケンスは、相互接続装置
110−A側からのデータパケットの送信処理を示して
いるが、相互接続装置110−B側からの送信の場合も
同様である。
FIG. 7 shows a data packet transmission / reception sequence between the interconnection devices, which will be described below. Although the sequence illustrated in FIG. 7 illustrates the transmission process of the data packet from the interconnecting device 110-A, the same applies to the transmission from the interconnecting device 110-B.

【0050】(1)相互接続装置110−Aは、境界ル
ータ120−Aから送信すべきパケットを受け取ると、
そのヘッダに含まれるVPN−IDを変換テーブルから
検索する。その結果、変換テーブルに該当する変換情報
が存在し、かつ、そのフラグが「有効」であるならば、
そのデータパケットからサービス事業者内部での送受信
のために付けられているヘッダ(VPN−IDを含む)
を取り除いて、相互接続装置110−Bに対してVPN
−IDに対応するデータ用回線を用いて送信する(シー
ケンス700、710)。
(1) When the interconnection device 110-A receives a packet to be transmitted from the border router 120-A,
The VPN-ID included in the header is searched from the conversion table. As a result, if the corresponding conversion information exists in the conversion table and its flag is “valid”,
A header (including a VPN-ID) attached for transmission / reception within the service provider from the data packet
, And the VPN is connected to the interconnect device 110-B.
-Transmission is performed using the data line corresponding to the ID (sequences 700 and 710).

【0051】(2)相互接続装置110−Aからデータ
パケットを受信した相互接続装置110−Bは、受信し
たデータ用回線のI/F識別子を変換テーブルから検索
する。その結果、該当する変換情報が存在し、かつ、そ
のフラグが「有効」であるならば、その変換情報のVP
N−IDを含むサービス事業者内部用ヘッダをそのパケ
ットに付加し、境界ルータ120−Bへ転送する(シー
ケンス720)。
(2) Upon receiving the data packet from the interconnecting device 110-A, the interconnecting device 110-B searches the conversion table for the I / F identifier of the received data line. As a result, if the corresponding conversion information exists and its flag is “valid”, the VP of the conversion information
The service provider internal header including the N-ID is added to the packet, and the packet is transferred to the border router 120-B (sequence 720).

【0052】図8はVPN変換情報を登録しようとした
サービス事業者側の相互接続装置が他方の相互接続装置
へ送信する登録メッセージの形式を示す図であり、図5
により説明したシーケンス510で送信されるメッセー
ジである。
FIG. 8 is a diagram showing a format of a registration message transmitted by the interconnecting device on the service provider side to register the VPN conversion information to the other interconnecting device.
Is a message transmitted in the sequence 510 described above.

【0053】図8に示すように、登録メッセージ800
は、メッセージ長等を含むメッセージヘッダであるヘッ
ダ805と、以下に説明する各種の情報810〜870
により構成される。シーケンス番号810は、管理用回
線を流れる各メッセージを一意に区別するための番号
で、今までに流れたメッセージのシーケンス番号と可能
な限り異なる値が用いられる。送信側外部I/F識別子
820は、このメッセージを送信する側の相互接続装置
における該当VPN−IDに対応するインタフェース識
別子である。送信側内部VPN−ID830は、このメ
ッセージを送信する側のサービス事業者内におけるVP
N−IDである。受信側内部VPN−ID840は、こ
のメッセージを受信する側のサービス事業者内における
VPN−IDである。最終的に、この送信側内部VPN
−ID830で表されるVPNと受信側内部VPN−I
D840で表されるVPN同士が互いに接続されること
になる。ルータ間接続IPネットマスク850は、境界
ルータ間のネットワークのIPネットマスクである。送
信側ルータIPアドレス860は、境界ルータ間の接続
において送信側の境界ルータに割り当てたIPアドレス
である。受信側ルータIPアドレス870は、境界ルー
タ間の接続において受信側の境界ルータに割り当てるI
Pアドレスである。但し、受信側のネットワーク管理者
が受信側の境界ルータに割り当てるIPアドレスを決定
する場合、この受信側ルータIPアドレスのフィールド
は空でもよい。
As shown in FIG. 8, a registration message 800
Is a message header including a message length and the like, and various information 810 to 870 described below.
It consists of. The sequence number 810 is a number for uniquely distinguishing each message flowing on the management line, and a value that is as different as possible from the sequence number of the message that has flowed so far is used. The transmission-side external I / F identifier 820 is an interface identifier corresponding to the corresponding VPN-ID in the interconnecting device that transmits this message. The transmitting-side internal VPN-ID 830 is a VP within the service provider that transmits this message.
N-ID. The receiving-side internal VPN-ID 840 is a VPN-ID in the service provider receiving the message. Finally, this sender internal VPN
-VPN represented by ID830 and internal VPN-I on the receiving side
VPNs represented by D840 are connected to each other. The router connection IP netmask 850 is an IP netmask of a network between border routers. The sending router IP address 860 is an IP address assigned to the sending border router in the connection between the border routers. The receiving-side router IP address 870 is used to assign an IP address to the receiving-side border router in the connection between the border routers.
P address. However, when the receiving-side network administrator determines an IP address to be assigned to the receiving-side border router, the field of the receiving-side router IP address may be empty.

【0054】図9は登録メッセージを受信した相互接続
装置が登録メッセージを送信してきた相互接続装置へ返
信する登録完了メッセージの形式を示す図であり、図5
により説明したシーケンス550で送信されるメッセー
ジである。
FIG. 9 is a diagram showing a format of a registration completion message which is returned from the interconnecting device which has received the registration message to the interconnecting device which has transmitted the registration message.
Is a message transmitted in the sequence 550 described in FIG.

【0055】図9に示すように、登録完了メッセージ9
00は、メッセージ長等を含むメッセージヘッダである
ヘッダ905と、以下に説明する各種の情報910〜9
70により構成される。
As shown in FIG. 9, a registration completion message 9
00 is a header 905 which is a message header including a message length and the like, and various information 910 to 9 described below.
70.

【0056】シーケンス番号910は、管理用回線を流
れる各メッセージを一意に区別するための番号で、今ま
でに流れたメッセージのシーケンス番号と可能な限り異
なる値が用いられる。仮設定シーケンス番号920は、
このメッセージが返答の対象としている登録メッセージ
のシーケンス番号である。送信側内部VPN−ID93
0は、このメッセージを送信する側のサービス事業者内
におけるVPN−IDである。受信側内部VPN−ID
940は、このメッセージを受信する側のサービス事業
者内におけるVPN−IDである。この送信側内部VP
N−ID930で表されるVPNと受信側内部VPN−
ID940で表されるVPN同士が互いに接続されたこ
とになる。ルータ間接続IPネットマスク950は、境
界ルータ間のネットワークのIPネットマスクである。
送信側ルータIPアドレス960は、境界ルータ間の接
続において送信側の境界ルータに割り当てたIPアドレ
スである。受信側ルータIPアドレス970は、境界ル
ータ間の接続において受信側の境界ルータに割り当てた
IPアドレスである。
The sequence number 910 is a number for uniquely distinguishing each message flowing on the management line, and a value as different as possible from the sequence number of the message flowing so far is used. The temporary setting sequence number 920 is
This message is the sequence number of the registration message to be answered. Transmission side internal VPN-ID 93
0 is the VPN-ID in the service provider that transmits this message. Internal VPN-ID on the receiving side
940 is a VPN-ID in the service provider receiving this message. This sender internal VP
The VPN represented by the N-ID 930 and the internal VPN on the receiving side
This means that the VPNs represented by the ID 940 are connected to each other. The router connection IP netmask 950 is an IP netmask of a network between border routers.
The sending router IP address 960 is an IP address assigned to the sending border router in the connection between the border routers. The receiving router IP address 970 is an IP address assigned to the receiving border router in the connection between the border routers.

【0057】図10はVPN変換情報を削除しようとし
たサービス事業者側の相互接続装置が他方の相互接続装
置へ送信する削除メッセージの形式を示す図であり、図
6により説明したシーケンス620で送信されるメッセ
ージである。
FIG. 10 is a diagram showing a format of a delete message transmitted by the interconnecting device on the service provider side to delete the VPN conversion information to the other interconnecting device, which is transmitted in the sequence 620 described with reference to FIG. Message.

【0058】図10に示すように、削除メッセージ10
00は、メッセージ長等を含むメッセージヘッダである
ヘッダ1005と、管理用回線を流れる各メッセージを
一意に区別するための番号で、今までに流れたメッセー
ジのシーケンス番号と可能な限り異なる値が用いられる
シーケンス番号1010と、このメッセージを受信する
側のサービス事業者内におけるVPN−IDである受信
側内部VPN−ID1020とにより構成される。そし
て、VPN−IDで指定された変換情報が両側の相互接
続装置の変換テーブルから削除される。
As shown in FIG.
Reference numeral 00 denotes a header 1005 which is a message header including a message length and the like, and a number for uniquely distinguishing each message flowing on the management line. A value different from the sequence number of the message flowing so far is used as much as possible. And a receiving-side internal VPN-ID 1020 which is a VPN-ID in the service provider receiving the message. Then, the conversion information specified by the VPN-ID is deleted from the conversion tables of the interconnecting devices on both sides.

【0059】図11は図8〜図10のメッセージを受け
取った相互接続装置が相手の相互接続装置へ返答する受
信確認(ACK)メッセージの形式を示す図である。
FIG. 11 is a diagram showing the format of an acknowledgment (ACK) message which is received by the interconnecting device which has received the message shown in FIGS.

【0060】ACKメッセージ1100は、メッセージ
長等を含むメッセージヘッダであるヘッダ1105と、
このACKメッセージが返答の対象としているメッセー
ジのシーケンス番号である返答対象シーケンス番号11
10と、このメッセージを受信する側のサービス事業者
内におけるVPN−IDである受信側内部VPN−ID
1120とにより構成される。ACKメッセージは、返
答対象メッセージのシーケンス番号のみを持ち、ACK
メッセージ自身のシーケンス番号を持たない。そして、
前述の受信側内部VPN−ID1120は、返答対象の
メッセージが指定したVPN−IDと対応させられてい
る。
The ACK message 1100 includes a header 1105 which is a message header including a message length and the like,
Reply target sequence number 11 which is the sequence number of the message to which this ACK message is to be replied
10 and the internal VPN-ID of the receiving side which is the VPN-ID within the service provider receiving the message
1120. The ACK message has only the sequence number of the message to be replied,
It does not have a sequence number for the message itself. And
The receiving-side internal VPN-ID 1120 is associated with the VPN-ID specified by the message to be replied.

【0061】図12は相互接続装置がメッセージの受け
取り時にエラーが発生した場合に相手の相互接続装置へ
送信する異常通知(NOTIFY)メッセージの形式を
示す図である。
FIG. 12 is a diagram showing the format of an error notification (NOTIFY) message transmitted to the other interconnecting device when an error occurs when the interconnecting device receives the message.

【0062】NOTIFYメッセージ1200は、メッ
セージ長等を含むメッセージヘッダであるヘッダ120
5と、管理用回線を流れる各メッセージを一意に区別す
るための番号で、今までに流れたメッセージのシーケン
ス番号と可能な限り異なる値が用いられるシーケンス番
号1210と、このメッセージを受信する側のサービス
事業者内におけるVPN−IDである受信側内部VPN
−ID1220と、このNOTIFYメッセージが相手
の相互接続装置へ伝えるエラーの種別を表すエラーコー
ド1230と、エラーの内容を表すための付加的なパラ
メータであるエラーパラメータ1240とにより構成さ
れる。前述の受信側内部VPN−ID1220は、この
NOTIFYメッセージがエラーの対象とするVPN−
IDと対応させられている。
The NOTIFY message 1200 is a header 120 which is a message header including a message length and the like.
5, a sequence number 1210 for uniquely identifying each message flowing through the management line, and a sequence number 1210 using a value as different as possible from the sequence number of the message that has flowed so far; Internal VPN on the receiving side, which is a VPN-ID within the service provider
An ID 1220, an error code 1230 indicating the type of error transmitted by the NOTIFY message to the other interconnecting device, and an error parameter 1240 as an additional parameter for indicating the content of the error. The above-mentioned internal VPN-ID 1220 of the receiving side indicates that the NOTIFY message has a VPN-ID that is an error target.
It is made to correspond to ID.

【0063】図13はVPN変換情報を登録しようとし
たサービス事業者側の相互接続装置における変換情報仮
登録の処理動作を説明するフローチャートであり、以
下、これについて説明する。この処理は、前述の図5の
シーケンス500でネットワーク管理者の登録要求を受
け取った相互接続装置110−Aが、フラグを「仮登録
返答待ち」にして、入力された情報を変換テーブル32
5に仮登録し、シーケンス510で登録メッセージを送
信するまでの処理に相当する。
FIG. 13 is a flowchart for explaining the processing operation of the temporary registration of the conversion information in the interconnecting device of the service provider who tried to register the VPN conversion information. This will be described below. In this processing, the interconnecting device 110-A, which has received the registration request of the network administrator in the sequence 500 of FIG. 5 described above, sets the flag to “temporary registration reply wait” and converts the input information into the conversion table 32.
5 corresponds to a process from temporary registration to transmission of a registration message in sequence 510.

【0064】(1)ネットワーク管理者からVPN変換
情報の新規登録要求が入力された相互接続装置は、自V
PN−IDが一致する変換情報を変換テーブルから検索
し、検索の結果、要求されたVPN−IDが自装置の変
換テーブルにすでに登録されているか否かチェックする
(ステップ1305、1310)。
(1) The interconnection device, to which a request for new registration of VPN conversion information has been input from the network administrator,
The conversion table that matches the PN-ID is searched from the conversion table, and as a result of the search, it is checked whether the requested VPN-ID is already registered in the conversion table of the own device (steps 1305 and 1310).

【0065】(2)ステップ1310のチェックで、も
し変換テーブルに要求されたVPN−IDがあれば、ネ
ットワーク管理者が使用しているディスプレイモニタへ
エラーを出力してここでの処理を終了す(ステップ13
25)。
(2) If there is a VPN-ID requested in the conversion table in the check in step 1310, an error is output to the display monitor used by the network administrator, and the processing here is terminated ( Step 13
25).

【0066】(3)ステップ1310のチェックで、変
換テーブルに要求されたVPN−IDがなければ、ネッ
トワーク管理者によって入力された自サービス事業者側
の変換対象VPN−ID、相手サービス事業者側のVP
N−ID、境界ルータ間接続のIPネットマスク、自サ
ービス事業者側の境界ルータのIPアドレス、及び、自
サービス事業者側相互接続装置のI/F識別子を変換テ
ーブルへ新たな変換情報として登録する。さらに、その
変換情報のシーケンス番号に、後のステップ1320で
送信する登録メッセージのシーケンス番号を登録し、フ
ラグに、「仮登録返答待ち」を表すフラグ値を登録する
(ステップ1315)。
(3) If it is determined in step 1310 that there is no VPN-ID requested in the conversion table, the conversion target VPN-ID of the own service provider input by the network administrator, VP
The N-ID, the IP netmask of the connection between the border routers, the IP address of the border router on the own service provider side, and the I / F identifier of the interconnection device on the own service provider side are registered as new conversion information in the conversion table. I do. Further, the sequence number of the registration message to be transmitted in the subsequent step 1320 is registered in the sequence number of the conversion information, and the flag value indicating “waiting for temporary registration reply” is registered in the flag (step 1315).

【0067】(4)そして、各フィールドにステップ1
315で登録したものと同じ値を持つ登録メッセージ
(但し、相手サービス事業者側のルータIPアドレスが
ネットワーク管理者から指定された場合は、そのフィー
ルドもさらに含む)を相手サービス事業者側の相互接続
装置に対して管理用回線経由で送信してここでの処理を
終了する(ステップ1320)。
(4) Step 1 is performed for each field.
The registration message having the same value as that registered in 315 (however, if the router IP address of the partner service provider is specified by the network administrator, this field is further included), the interconnection of the partner service provider is included. The data is transmitted to the device via the management line, and the processing here ends (step 1320).

【0068】図14はVPN変換情報を削除しようとし
たサービス事業者側の相互接続装置における変換情報削
除の処理動作を説明するフローチャートであり、以下、
これについて説明する。この処理は、図6において、シ
ーケンス600でネットワーク管理者の削除要求を受け
取った相互接続装置110−Aが、シーケンス620で
削除メッセージを送信し、削除を要求された情報を変換
テーブル325から削除するまでの処理に相当する。
FIG. 14 is a flowchart for explaining the processing operation of the conversion information deletion in the interconnecting device on the service provider side which tried to delete the VPN conversion information.
This will be described. In this process, in FIG. 6, the interconnecting device 110 -A that has received the deletion request of the network administrator in sequence 600 transmits a deletion message in sequence 620 and deletes the information requested to be deleted from the conversion table 325. This corresponds to the processing up to.

【0069】(1)ネットワーク管理者からVPN変換
情報の削除要求を入力された相互接続装置は、自VPN
−IDが一致する変換情報を変換テーブルから検索し、
検索の結果、要求されたVPN−IDがすでに変換テー
ブルに登録されているか否かをチェックする(ステップ
1405、1410)。
(1) The interconnection device that has received a request for deleting the VPN conversion information from the network administrator enters its own VPN.
-Search conversion information having a matching ID from the conversion table,
As a result of the search, it is checked whether the requested VPN-ID is already registered in the conversion table (steps 1405 and 1410).

【0070】(2)ステップ1410のチェックで、も
し変換テーブルに要求されたVPN−IDがなければ、
ネットワーク管理者が使用しているディスプレイモニタ
へエラーを出力してここでの処理を終了す(ステップ1
430)。
(2) If it is determined in step 1410 that there is no VPN-ID requested in the conversion table,
An error is output to the display monitor used by the network administrator, and the processing here ends (step 1).
430).

【0071】(3)ステップ1410のチェックで、変
換テーブルに要求されたVPN−IDがあれば、自サー
ビス事業者側の境界ルータに対して、変換情報に含まれ
る各種情報(自サービス事業者側と相手サービス事業者
側の境界ルータのIPアドレス、境界ルータ間接続のI
Pネットマスク)やその他ルーティング情報交換のため
の設定の解除要求を送信する。但し、自サービス事業者
側の境界ルータが相互接続装置からの設定送信による設
定変更に対応できない場合、ネットワーク管理者が削除
要求入力を行う前に、他の手段で境界ルータに対して直
接この設定解除を行ってもよい(ステップ1415)。
(3) If it is determined in the step 1410 that the VPN-ID requested in the conversion table is present, various information included in the conversion information (the own service provider side) is sent to the border router of the own service provider side. And the IP address of the border router on the partner service provider side, and the I of the connection between border routers
(P netmask) and other requests for canceling settings for exchanging routing information. However, if the border router of the own service provider cannot respond to the setting change by sending the setting from the interconnecting device, this setting must be made directly to the border router by other means before the network administrator inputs the deletion request. Release may be performed (step 1415).

【0072】(4)次に、対象となっている変換情報に
登録されている相手VPN−IDを受信側内部VPN−
IDに持つ削除メッセージを、相手サービス事業者側の
相互接続装置へ管理用回線経由で送信し、対象となって
いる変換情報を完全に削除してここでの処理を終了する
(ステップ1420、1425)。
(4) Next, the destination VPN-ID registered in the target conversion information is stored in the receiving-side internal VPN-ID.
The deletion message having the ID is transmitted to the interconnection device on the partner service provider side via the management line, the conversion information of interest is completely deleted, and the processing here ends (steps 1420 and 1425). ).

【0073】図15は登録メッセージを受信した相互接
続装置における変換情報仮登録の処理動作を説明するフ
ローチャートであり、以下、これについて説明する。こ
の処理は、例えば、前述した図5において、相互接続装
置110−Bが、シーケンス510で登録メッセージを
受信してからシーケンス520でACKメッセージを送
信するまでの処理に相当する。
FIG. 15 is a flow chart for explaining the processing operation of the conversion information provisional registration in the interconnecting device which has received the registration message, which will be described below. This process corresponds to, for example, the process from the reception of the registration message in sequence 510 to the transmission of an ACK message in sequence 520 in FIG. 5 described above.

【0074】(1)相手サービス事業者側の相互接続装
置から登録メッセージを受信した相互接続装置は、その
メッセージに含まれる受信側VPN−IDに一致する変
換情報を変換テーブルから検索し、検索の結果、要求さ
れた受信側VPN−IDが自装置の変換テーブルにすで
に登録されているか否かチェックする(ステップ150
5、1510)。
(1) The interconnecting device that has received the registration message from the interconnecting device on the partner service provider side searches the conversion table for conversion information that matches the receiving-side VPN-ID included in the message, and performs the search. As a result, it is checked whether or not the requested receiving-side VPN-ID is already registered in the conversion table of its own device (step 150).
5, 1510).

【0075】(2)ステップ1510のチェックで、も
し変換テーブルに要求された受信側VPN−IDがあれ
ば、相手サービス事業者側の相互接続装置へ、エラーを
表すNOTIFYメッセージを送信してここでの処理を
終了す(ステップ1525)。
(2) If it is determined in step 1510 that there is a requested VPN-ID in the conversion table, a NOTIFY message indicating an error is transmitted to the interconnecting device on the partner service provider side. Is completed (step 1525).

【0076】(3)ステップ1510のチェックで、変
換テーブルに要求された受信側VPN−IDがなけれ
ば、登録メッセージに含まれる送信側の変換対象VPN
−ID、受信側のVPN−ID、境界ルータ間接続のI
Pネットマスク、送信側の境界ルータのIPアドレスを
変換テーブルへ新たな変換情報として登録する。さら
に、その変換情報のI/F識別子に、メッセージ内に含
まれる送信側外部I/F識別子から導き出した受信側相
互接続装置のI/F識別子を登録し、シーケンス番号
に、登録メッセージのシーケンス番号を登録し、フラグ
に、「登録承認待ち」を表すフラグ値を登録する(ステ
ップ1515)。
(3) If there is no requested VPN-ID in the conversion table in the check in step 1510, the conversion target VPN included in the registration message is transmitted.
-ID, VPN-ID of receiving side, I of connection between border routers
The P netmask and the IP address of the border router on the transmitting side are registered as new conversion information in the conversion table. Further, the I / F identifier of the receiving interconnecting device derived from the transmitting external I / F identifier included in the message is registered in the I / F identifier of the conversion information, and the sequence number of the registration message is registered in the sequence number. Is registered, and a flag value indicating “waiting for registration approval” is registered in the flag (step 1515).

【0077】(4)そして、仮登録完了を表すACKメ
ッセージを相手サービス事業者側の相互接続装置にたい
して管理用回線経由で送信してここでの処理を終了する
(ステップ1520)。
(4) Then, an ACK message indicating the completion of the temporary registration is transmitted to the interconnection device on the partner service provider side via the management line, and the processing here is terminated (step 1520).

【0078】図16は削除メッセージを受信した相互接
続装置における変換情報仮削除の処理動作を説明するフ
ローチャートであり、以下、これについて説明する。こ
の処理は、図6において、相互接続装置110−Bが、
シーケンス620で削除メッセージを受信してからシー
ケンス630でACKメッセージを送信するまでの処理
に相当する。
FIG. 16 is a flow chart for explaining the processing operation of the temporary deletion of the conversion information in the interconnecting device which has received the deletion message, which will be described below. In FIG. 6, the interconnect device 110-B
This corresponds to the processing from reception of the delete message in sequence 620 to transmission of the ACK message in sequence 630.

【0079】(1)相手サービス事業者側の相互接続装
置から削除メッセージを受信した相互接続装置は、その
メッセージに含まれる受信側VPN−IDが変換テーブ
ルにすでに登録されているか否かを検索し、検索の結
果、削除すべき受信側VPN−IDがすでに変換テーブ
ルに登録されているか否かをチェックする(ステップ1
605、1610)。
(1) The interconnecting device that has received the delete message from the interconnecting device on the partner service provider side searches whether or not the receiving-side VPN-ID included in the message is already registered in the conversion table. It is checked whether or not the search result VPN-ID to be deleted is already registered in the conversion table (step 1).
605, 1610).

【0080】(2)ステップ1610のチェックで、も
し変換テーブルに受信側VPN−IDがなければ、相手
サービス事業者側の相互接続装置へ未登録エラーを表す
NOTIFYメッセージを出力してここでの処理を終了
する(ステップ1625)。
(2) If it is determined in step 1610 that there is no VPN-ID on the receiving side in the conversion table, a NOTIFY message indicating an unregistered error is output to the interconnecting device on the partner service provider side, and processing here is performed. Is ended (step 1625).

【0081】(3)ステップ1610のチェックで、変
換テーブルに受信側VPN−IDがあれば、検索によっ
て見つかった変換情報のフラグを「削除承認待ち」に変
更し、そして、仮削除完了を表すACKメッセージを相
手サービス事業者側の相互接続装置に対して管理用回線
経由で送信して処理を終了する(ステップ1615、1
620)。
(3) If it is determined in step 1610 that there is a VPN-ID on the receiving side in the conversion table, the flag of the conversion information found by the search is changed to “waiting for deletion approval”, and ACK indicating completion of temporary deletion is completed. The message is transmitted to the interconnection device on the partner service provider side via the management line, and the processing is terminated (steps 1615, 1
620).

【0082】図17は管理者の登録承認を受けた相互接
続装置における変換情報登録完了の処理動作を説明する
フローチャートであり、以下、これについて説明する。
この処理は、例えば、前述した図5において、相互接続
装置110−Bが、シーケンス530で管理者の登録承
認を受けてからシーケンス550で登録完了メッセージ
を送信するまでの処理に相当する。
FIG. 17 is a flowchart for explaining the processing operation of the completion of the conversion information registration in the interconnecting apparatus that has been approved by the administrator for registration. This will be described below.
This processing corresponds to, for example, the processing from when the interconnecting device 110-B receives the registration approval of the administrator in the sequence 530 to when it transmits the registration completion message in the sequence 550 in FIG.

【0083】(1)ネットワーク管理者による登録承認
を入力された相互接続装置は、その入力に含まれる自サ
ービス事業者側VPN−IDが変換テーブルにすでに登
録されているか否かを検索し、検索の結果、自サービス
事業者側VPN−IDがすでに変換テーブルに登録され
ているか否かをチェックする(ステップ1705、17
10)。
(1) Upon receiving the registration approval by the network administrator, the interconnecting apparatus searches whether or not the own service provider's VPN-ID included in the input is already registered in the conversion table, and searches. As a result, it is checked whether or not the own service provider side VPN-ID is already registered in the conversion table (steps 1705 and 17).
10).

【0084】(2)ステップ1710のチェックで、も
し変換テーブルに自サービス事業者側VPN−IDがな
ければネットワーク管理者が使用しているディスプレイ
モニタへエラーを出力してここでの処理を終了する(ス
テップ1740)。
(2) If it is determined in step 1710 that there is no VPN-ID on the service provider side in the conversion table, an error is output to the display monitor used by the network administrator, and the processing here ends. (Step 1740).

【0085】(3)ステップ1710のチェックで、変
換テーブルに自サービス事業者側VPN−IDがあれ
ば、見つかったその変換情報のフラグが「登録承認待
ち」になっているか否かをチェックし、フラグが「登録
承認待ち」でなければネットワーク管理者が使用してい
るディスプレイモニタへエラーを出力してここでの処理
を終了する(ステップ1715、1740)。
(3) If it is determined in step 1710 that the conversion table has its own service provider's VPN-ID, it is checked whether or not the flag of the found conversion information is “waiting for registration approval”. If the flag is not "waiting for registration approval", an error is output to the display monitor used by the network administrator, and the processing here ends (steps 1715 and 1740).

【0086】(4)ステップ1715のチェックで、見
つかった変換情報のフラグが「登録承認待ち」であれ
ば、見つかった変換情報の登録承認時に入力された自サ
ービス事業者側の境界ルータのIPアドレス及び自サー
ビス事業者側相互接続装置のI/F識別子をその変換情
報に登録する。但し、自サービス事業者側の境界ルータ
のIPアドレスについては、管理者による入力時に変更
が特になければ、相手サービス事業者側の相互接続装置
から送られてきた値がそのまま使用される。また、境界
ルータのIPアドレスとI/F識別子とについては、相
互接続装置が適切な値を自動的に決定してもよい(ステ
ップ1720)。
(4) If it is determined in step 1715 that the flag of the found conversion information is “waiting for registration approval”, the IP address of the boundary router of the own service provider input at the time of registration approval of the found conversion information. And the I / F identifier of the own service provider side interconnecting device is registered in the conversion information. However, as for the IP address of the boundary router on the own service provider side, if there is no particular change at the time of input by the administrator, the value sent from the interconnecting device on the partner service provider side is used as it is. The interconnecting device may automatically determine appropriate values for the IP address and I / F identifier of the border router (step 1720).

【0087】(5)次に、自サービス事業者側の境界ル
ータに対して、自サービス事業者側と相手サービス事業
者側との境界ルータのIPアドレス、境界ルータ間接続
のIPネットマスク、その他ルーティング情報交換のた
めの設定を送信する。但し、自サービス事業者側の境界
ルータが相互接続装置からの設定送信による設定変更に
対応できない場合、ネットワーク管理者が登録承認入力
を行う前に、他の手段により境界ルータに対して直接こ
の設定を行ってもよい(ステップ1725)。
(5) Next, with respect to the border router of the own service provider side, the IP address of the border router between the own service provider side and the partner service provider side, the IP netmask of the connection between the border routers, and the like. Send the settings for routing information exchange. However, if the border router of the own service provider cannot respond to the setting change by sending the setting from the interconnecting device, this setting must be made directly to the border router by other means before the network administrator inputs the registration approval. May be performed (step 1725).

【0088】(6)そして、対象となっている変換情報
のフラグを「有効」に変更し、相手サービス事業者側の
相互接続装置へ登録完了メッセージを送信する。この登
録完了メッセージの各フィールドには、対象となってい
る変換情報の各フィールドの値を用いる(ステップ17
30、1735)。
(6) Then, the flag of the target conversion information is changed to “valid”, and a registration completion message is transmitted to the interconnection device on the partner service provider side. For each field of the registration completion message, the value of each field of the target conversion information is used (step 17).
30, 1735).

【0089】図18は管理者の削除承認を受けた相互接
続装置における変換情報削除完了の処理動作を説明する
フローチャートであり、以下、これについて説明する。
この処理は、例えば、図6において、相互接続装置11
0−Bが、シーケンス640で管理者の削除承認を受け
てから、削除を要求された情報を変換テーブル325か
ら削除するまでの処理に相当する。
FIG. 18 is a flowchart for explaining the processing operation of the completion of the conversion information deletion in the interconnecting apparatus which has been approved by the administrator for deletion. This will be described below.
This processing is performed, for example, in FIG.
0-B corresponds to the processing from receiving the deletion approval of the administrator in the sequence 640 to deleting the information requested to be deleted from the conversion table 325.

【0090】(1)ネットワーク管理者による削除承認
が入力された相互接続装置は、その入力に含まれる自サ
ービス事業者側VPN−IDが変換テーブルにすでに登
録されているか否かを検索し、検索の結果、自サービス
事業者側VPN−IDがすでに変換テーブルに登録され
ているか否かをチェックする(ステップ1805、18
10)。
(1) The interconnection apparatus to which the deletion approval is input by the network administrator searches whether or not the own service provider side VPN-ID included in the input is already registered in the conversion table. As a result, it is checked whether or not the own service provider side VPN-ID is already registered in the conversion table (steps 1805 and 18).
10).

【0091】(2)ステップ1810のチェックで、も
し変換テーブルに自サービス事業者側VPN−IDがな
ければネットワーク管理者が使用しているディスプレイ
モニタへエラーを出力してここでの処理を終了する(ス
テップ1830)。
(2) If it is determined in step 1810 that there is no VPN-ID on the service provider side in the conversion table, an error is output to the display monitor used by the network administrator, and the processing here ends. (Step 1830).

【0092】(3)ステップ1810のチェックで、変
換テーブルに自サービス事業者側VPN−IDがあれ
ば、見つかったその変換情報のフラグが「削除承認待
ち」か否かをチェックし、フラグが「削除承認待ち」で
なければネットワーク管理者が使用しているディスプレ
イモニタへエラーを出力してここでの処理を終了する
(ステップ1815、1830)。
(3) If it is determined in step 1810 that the service provider's VPN-ID exists in the conversion table, it is checked whether the flag of the found conversion information is "waiting for deletion approval" and the flag is set to " If it is not "waiting for deletion approval", an error is output to the display monitor used by the network administrator, and the processing here ends (steps 1815 and 1830).

【0093】(4)ステップ1815のチェックで、フ
ラグが「削除承認待ち」であれば、自サービス事業者側
の境界ルータに対して、変換情報に含まれる各種情報
(自サービス事業者側と相手サービス事業者側の境界ル
ータのIPアドレス、境界ルータ間接続のIPネットマ
スク)やその他ルーティング情報交換のための設定の解
除要求を送信する。但し、自サービス事業者側の境界ル
ータが相互接続装置からの設定送信による設定変更に対
応できない場合、ネットワーク管理者が削除承認入力を
行う前に、他の手段で境界ルータに対して直接この設定
解除を行ってもよい(ステップ1820)。
(4) If it is determined in step 1815 that the flag is “waiting for deletion approval”, various information included in the conversion information (between the own service provider and the other party) is transmitted to the border router of the own service provider. A request for canceling the settings for the exchange of routing information and the IP address of the border router on the service provider side, the IP netmask of the connection between border routers, and the like are transmitted. However, if the border router of the own service provider cannot respond to the setting change by sending the setting from the interconnecting device, this setting must be made directly to the border router by other means before the network administrator inputs the deletion approval. Release may be performed (step 1820).

【0094】(5)そして、ネットワーク管理者による
削除承認が入力された相互接続装置は、対象となってい
る変換情報を完全に削除して処理を終了する(ステップ
1825)。
(5) Then, the interconnecting device to which the deletion approval has been input by the network administrator completely deletes the target conversion information and ends the processing (step 1825).

【0095】図19は登録完了メッセージを受信した相
互接続装置における変換情報登録完了の処理動作を説明
するフローチャートであり、以下、これについて説明す
る。この処理は、例えば、前述した図5において、相互
接続装置110−Aが、シーケンス550で登録完了メ
ッセージを受信してからシーケンス570でACKメッ
セージを送信するまでの処理に相当する。
FIG. 19 is a flow chart for explaining the processing operation of the conversion information registration completion in the interconnecting device which has received the registration completion message, which will be described below. This processing corresponds to, for example, the processing from the reception of the registration completion message in sequence 550 to the transmission of the ACK message in sequence 570 in FIG. 5 described above.

【0096】(1)相手サービス事業者側の相互接続装
置から登録完了メッセージを受信した相互接続装置は、
その入力に含まれる自サービス事業者側VPN−IDが
変換テーブルにすでに登録されているか否かを検索し、
検索の結果、自サービス事業者側VPN−IDがすでに
変換テーブルに登録されているか否かをチェックする
(ステップ1905、1910)。
(1) The interconnection device that has received the registration completion message from the interconnection device on the partner service provider side:
A search is performed to determine whether or not the own service provider VPN-ID included in the input is already registered in the conversion table.
As a result of the search, it is checked whether or not the own service provider's VPN-ID has already been registered in the conversion table (steps 1905 and 1910).

【0097】(2)ステップ1910のチェックで、も
し変換テーブルに自サービス事業者側VPN−IDがな
ければ、相手サービス事業者側の相互接続装置へ「該当
する登録完了待ち変換情報なし」のエラーを表すNOT
IFYメッセージを出力してここでの処理を終了する
(ステップ1945)。
(2) If it is determined in step 1910 that the conversion table does not include the VPN-ID of the own service provider, an error of “No corresponding conversion completion waiting conversion information” is sent to the interconnecting device of the other service provider. NOT for
An IFY message is output, and the process here ends (step 1945).

【0098】(3)また、ステップ1910のチェック
で、変換テーブルに自サービス事業者側VPN−IDが
あれば、見つかった変換情報のフラグが「登録完了待
ち」か否かをチェックし、フラグが「登録完了待ち」で
なければ、前述と同様にNOTIFYメッセージを出力
してここでの処理を終了する(ステップ1915、19
45)。
(3) If it is determined in step 1910 that the conversion table contains the VPN-ID of the own service provider, it is checked whether the flag of the found conversion information is “waiting for registration completion”. If not "registration completion wait", a NOTIFY message is output in the same manner as described above, and the processing here ends (steps 1915 and 19).
45).

【0099】(4)また、ステップ1915のチェック
で、フラグが「登録完了待ち」であれは、見つかった変
換情報のシーケンス番号が受信した登録完了メッセージ
内の仮設定シーケンス番号と一致するか否かをチェック
し、一致しなければ、前述と同様にNOTIFYメッセ
ージを出力してここでの処理を終了する(ステップ19
20、1945)。
(4) If it is determined in step 1915 that the flag is “waiting for registration completion”, it is determined whether the sequence number of the found conversion information matches the provisionally set sequence number in the received registration completion message. Is checked, and if they do not match, a NOTIFY message is output in the same manner as described above, and the processing here ends (step 19).
20, 1945).

【0100】(5)ステップ1920のチェックで、見
つかった変換情報のシーケンス番号が受信した登録完了
メッセージ内の仮設定シーケンス番号と一致した場合、
すなわち、ステップ1910、1915、1920のチ
ェックにより該当する変換情報が見つかった場合、受信
した登録完了メッセージに含まれる送信側の境界ルータ
のIPアドレスと、該当する変換情報の相手サービス事
業者側境界ルータのIPアドレスとを比較する。その結
果、値が異なるか、あるいは変換情報側のこれらのフィ
ールドが未登録である場合、メッセージ内のこれらの値
を変換情報側へコピーして、相手側境界ルータのIPア
ドレスを登録し、対象となっている変換情報のフラグを
「有効」に変更する(ステップ1925、1930)。
(5) If the sequence number of the found conversion information matches the provisionally set sequence number in the received registration completion message in the check in step 1920,
That is, if the corresponding conversion information is found by the checks in steps 1910, 1915, and 1920, the IP address of the transmitting-side border router included in the received registration completion message and the other service provider-side boundary router of the corresponding conversion information Is compared with the IP address. As a result, if the values are different, or if these fields on the conversion information side are unregistered, these values in the message are copied to the conversion information side, and the IP address of the border router on the other side is registered. Is changed to "valid" (steps 1925 and 1930).

【0101】(6)次に、自サービス事業者側の境界ル
ータに対して、自サービス事業者側と相手サービス事業
者側との境界ルータのIPアドレス、境界ルータ間接続
のためのIPネットマスク、その他ルーティング情報交
換のための設定を送信する。但し、自サービス事業者側
の境界ルータが相互接続装置からの設定送信による設定
変更に対応できない場合、ネットワーク管理者が図13
の仮登録処理の前に行った登録要求入力を行う前に、他
の手段により境界ルータに対して直接この設定を行って
もよい(ステップ1935)。
(6) Next, the IP address of the border router between the own service provider side and the partner service provider side, and the IP netmask for connecting the border routers to the border router of the own service provider side , And other settings for routing information exchange. However, if the border router of the own service provider cannot cope with the setting change by transmitting the setting from the interconnecting device, the network administrator will
Before performing the registration request input performed before the temporary registration processing, this setting may be directly performed on the border router by other means (step 1935).

【0102】(7)最後に、登録完了を表すACKメッ
セージを相手サービス事業者側の相互接続装置へ管理用
回線経由で送信して処理を終了する(ステップ194
0)。
(7) Finally, an ACK message indicating the completion of the registration is transmitted to the interconnection device on the partner service provider side via the management line, and the process is terminated (step 194).
0).

【0103】図20はACKメッセージを受信した相互
接続装置における各種の処理動作を説明するフローチャ
ートであり、以下、これについて説明する。この処理
は、図5のシーケンス520及び570、あるいは、図
6のシーケンス630で送信されたACKメッセージを
受け取った相互接続装置の処理である。
FIG. 20 is a flowchart for explaining various processing operations in the interconnecting device which has received the ACK message, which will be described below. This process is a process of the interconnecting device that has received the ACK message transmitted in the sequence 520 and 570 of FIG. 5 or the sequence 630 of FIG.

【0104】(1)相手サービス事業者側の相互接続装
置からACKメッセージを受信した相互接続装置は、受
信したACKメッセージに含まれる自サービス事業者側
VPN−IDが変換テーブルにすでに登録されているか
否かを検索し、検索の結果、自サービス事業者側VPN
−IDがすでに変換テーブルに登録されているか否かを
チェックする(ステップ2005、2010)。
(1) The interconnecting device that has received the ACK message from the interconnecting device on the partner service provider side checks whether the VPN-ID included in the received ACK message is already registered in the conversion table. Search for or not, and as a result of the search, your service provider's VPN
Check whether the ID is already registered in the conversion table (steps 2005 and 2010).

【0105】(2)ステップ2010のチェックで、も
し変換テーブルに自サービス事業者側VPN−IDがな
ければ、相手サービス事業者側の相互接続装置へ「該当
する変換情報なし」のエラーを表すNOTIFYメッセ
ージを出力してここでの処理を終了する。(ステップ2
025)。
(2) If it is determined in step 2010 that there is no VPN-ID of the service provider side in the conversion table, a NOTIFY indicating an error of “no corresponding conversion information” is sent to the interconnecting apparatus of the partner service provider side. A message is output and the processing here ends. (Step 2
025).

【0106】(3)また、ステップ2010のチェック
で、変換テーブルに自サービス事業者側VPN−IDが
あれば、その変換情報のシーケンス番号が受信したAC
Kメッセージ内の返答対象シーケンス番号と一致するか
否かをチェックし、一致しなければ、前述と同様にNO
TIFYメッセージを出力してここでの処理を終了する
(ステップ2015、2025)。
(3) If it is determined in step 2010 that the own service provider side VPN-ID exists in the conversion table, the sequence number of the conversion information indicates the received AC.
It is checked whether or not it matches the reply target sequence number in the K message.
A TIFY message is output and the processing here ends (steps 2015 and 2025).

【0107】(4)ステップ2015のチェックで、変
換情報のシーケンス番号が受信したACKメッセージ内
の返答対象シーケンス番号と一致すれば、その変換情報
のフラグが「仮登録返答待ち」か否かをチェックし、フ
ラグが「仮登録返答待ち」でなければ、何も行わずにこ
の処理を終了する(ステップ2020)。
(4) If it is determined in step 2015 that the sequence number of the conversion information matches the response target sequence number in the received ACK message, it is checked whether the flag of the conversion information is “waiting for temporary registration reply”. If the flag is not "waiting for a temporary registration reply", the process is terminated without performing anything (step 2020).

【0108】(5)ステップ2020のチェックで、フ
ラグが「仮登録返答待ち」であれば、そのフラグを「登
録完了待ち」に変更して処理を終了する(ステップ20
30)。
(5) If it is determined in step 2020 that the flag is “waiting for temporary registration reply”, the flag is changed to “waiting for registration completion” and the process is terminated (step 20).
30).

【0109】図21は自サービス事業者側からデータパ
ケットを受信した相互接続装置がそのパケットを外部に
送信する外部送信処理の動作を説明するフローチャート
であり、以下、これについて説明する。この処理は、図
7に示すシーケンス700、710により説明した境界
ルータ120−Aからのデータパケットを受信した相互
接続装置110−Aが、相互接続装置110−Bにパケ
ットを送信する処理である。
FIG. 21 is a flowchart for explaining the operation of an external transmission process in which the interconnecting device which has received a data packet from the service provider transmits the packet to the outside. This will be described below. This process is a process in which the interconnecting device 110-A that has received the data packet from the border router 120-A described in the sequence 700 and 710 illustrated in FIG. 7 transmits the packet to the interconnecting device 110-B.

【0110】(1)境界ルータからデータパケットを受
信した相互接続装置は、そのデータパケットの先頭に置
かれている自サービス事業者内通信用ヘッダを見て、そ
のヘッダに含まれるVPN−IDが変換テーブルにすで
に登録されているか否かをを検索し、検索の結果、その
VPN−IDがすでに変換テーブルに登録されているか
否かをチェックする(ステップ2105、2110)。
(1) Upon receiving the data packet from the border router, the interconnecting apparatus looks at the communication service header at the head of the data packet within its own service provider and finds that the VPN-ID included in the header is It is searched whether or not the VPN-ID has already been registered in the conversion table, and as a result of the search, it is checked whether or not the VPN-ID has already been registered in the conversion table (steps 2105 and 2110).

【0111】(2)ステップ2110のチェックで、も
し変換テーブルに該当VPN−IDがなければ、そのパ
ケットを破棄してここでの処理を終了する(ステップ2
130)。
(2) If it is determined in step 2110 that there is no corresponding VPN-ID in the conversion table, the packet is discarded and the process is terminated (step 2).
130).

【0112】(3)また、ステップ2110のチェック
で、変換テーブルに該当VPN−IDがあれば、その変
換情報のフラグが「有効」か否かをチェックし、フラグ
が「有効」でなければ、前述と同様にパケットを破棄し
てここでの処理を終了する(ステップ2115、213
0)。
(3) If there is a corresponding VPN-ID in the conversion table in the check in step 2110, it is checked whether the flag of the conversion information is “valid”. If the flag is not “valid”, In the same manner as described above, the packet is discarded, and the processing here ends (steps 2115 and 213).
0).

【0113】(4)ステップ2115のチェックで、変
換情報のフラグが有効であれば、そのパケットから自サ
ービス事業者内通信用ヘッダを取り除いてIPパケット
を取り出し、そのIPパケットを検索によって見つかっ
た変換情報に含まれるI/F識別子で表されるデータ用
回線インタフェースへ出力することにより、相手サービ
ス事業者側の相互接続装置へパケットを送信して処理を
終了する(ステップ2120、2125)。
(4) If it is determined in step 2115 that the flag of the conversion information is valid, the header for communication within the own service provider is removed from the packet to extract an IP packet, and the conversion packet found by the search is retrieved. By outputting the packet to the data line interface represented by the I / F identifier included in the information, the packet is transmitted to the interconnecting device on the partner service provider side, and the process is terminated (steps 2120 and 2125).

【0114】図22は相手のサービス事業者側からデー
タパケットを受信した相互接続装置における内部送信の
処理動作を説明するフローチャートであり、以下、これ
について説明する。この処理は、この処理は、図7に示
すシーケンス710、720により説明した相互接続装
置110−Aからのデータパケットを受信した相互接続
装置110−Bが、境界ルータ120−Bにパケットを
送信する処理である。
FIG. 22 is a flowchart for explaining the internal transmission processing operation in the interconnecting device which has received the data packet from the partner service provider side, which will be described below. In this process, the interconnecting device 110-B which has received the data packet from the interconnecting device 110-A described in the sequence 710, 720 shown in FIG. 7 transmits the packet to the border router 120-B. Processing.

【0115】(1)相手サービス事業者側の相互接続装
置からデータ用回線を通してIPデータパケットを受信
した相互接続装置は、そのデータパケットを受信したデ
ータ用回線のI/F識別子が変換テーブルにすでに登録
されているか否かを検索し、検索の結果、そのI/F識
別子が既に変換テーブルに登録されているか否かをチェ
ックする(ステップ2205、2210)。
(1) The interconnecting device that has received the IP data packet from the interconnecting device on the partner service provider side through the data line, the I / F identifier of the data line that has received the data packet is already in the conversion table. A search is performed to determine whether or not the I / F identifier is already registered. As a result of the search, it is checked whether or not the I / F identifier is already registered in the conversion table (steps 2205 and 2210).

【0116】(2)ステップ2210のチェックで、も
し変換テーブルに該当I/F識別子がなければ、そのパ
ケットを破棄してここでの処理を終了する(ステップ2
230)。
(2) If there is no corresponding I / F identifier in the conversion table as a result of the check in step 2210, the packet is discarded, and the processing here ends (step 210).
230).

【0117】(3)また、ステップ2210のチェック
で、変換テーブルに該当I/F識別子があった場合、そ
の変換情報のフラグが「有効」か否かをチェックし、フ
ラグが「有効」でなければ、前述と同様にパケットを破
棄してここでの処理を終了する(ステップ2215、2
230)。
(3) If there is a corresponding I / F identifier in the conversion table in the check in step 2210, it is checked whether the flag of the conversion information is "valid" and the flag must be "valid". In this case, the packet is discarded in the same manner as described above, and the processing here ends (steps 2215,
230).

【0118】(4)ステップ2215のチェックで、変
換情報のフラグが有効であれば、その変換情報に含まれ
る自サービス事業者側VPN−IDを含む自サービス事
業者内通信用ヘッダを受信したIPパケットに付加し、
そのパケットを境界ルータ側の回線へ送信する(ステッ
プ2220、2225)。
(4) If it is determined in step 2215 that the flag of the conversion information is valid, the IP having received the communication header within the own service provider including the own service provider's VPN-ID included in the conversion information is received. Attached to the packet,
The packet is transmitted to the line on the border router side (steps 2220 and 2225).

【0119】[0119]

【発明の効果】前述したように、本発明の実施形態によ
れば、相互接続装置を利用して異なるVPNの方式を用
いている2つのサービス事業者の間で、複数のVPNを
相互に接続することができる。そして、本発明の実施形
態による相互接続装置は、管理情報を交換することによ
って転送するVPNの設定を行っているため、ネットワ
ーク管理者の手間を軽減することができる。また、相互
接続時の相互接続装置間の回線には、通常のIPパケッ
トが流れることになるため、一方のサービス事業者が内
部での複数VPN運用を提供していない場合は、通常の
IPネットワーク機器を接続することによって特定のV
PN―IDに限ってIPパケットを送受信することがで
きる。これらの結果、本発明の実施形態によれば、複数
のサービス事業者が互いのVPNを効率良く相互接続す
ることができる。
As described above, according to the embodiment of the present invention, a plurality of VPNs are interconnected between two service providers using different VPN schemes using an interconnection device. can do. In the interconnecting device according to the embodiment of the present invention, since the setting of the VPN to be transferred by exchanging the management information is performed, the trouble of the network administrator can be reduced. In addition, since normal IP packets flow through the lines between the interconnecting devices at the time of interconnecting, if one service provider does not provide internal multiple VPN operation, the normal IP network By connecting equipment, a specific V
IP packets can be transmitted and received only for PN-ID. As a result, according to the embodiment of the present invention, a plurality of service providers can efficiently interconnect their VPNs.

【0120】[0120]

【発明の効果】以上説明したように本発明によれば、異
なるサービス事業者のVPN相互を効率的に接続するこ
とを可能にした相互接続装置及びこれを用いたネットワ
ークシステムを提供することができる。
As described above, according to the present invention, it is possible to provide an interconnecting device capable of efficiently connecting VPNs of different service providers and a network system using the same. .

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の相互接続装置を用いてサービス事業者
間のVPN相互接続を行うネットワークシステムの構成
例を示すブロック図である。
FIG. 1 is a block diagram illustrating a configuration example of a network system for performing a VPN interconnection between service providers using an interconnection device of the present invention.

【図2】本発明の一実施形態による相互接続装置のハー
ドウェア構成を示すブロック図である。
FIG. 2 is a block diagram illustrating a hardware configuration of an interconnect device according to an embodiment of the present invention.

【図3】本発明の一実施形態による相互接続装置のソフ
トウェア構成を説明する図である。
FIG. 3 is a diagram illustrating a software configuration of an interconnect device according to an embodiment of the present invention.

【図4】本発明の一実施形態による相互接続装置が使用
する変換テーブルの構成を説明する図である。
FIG. 4 is a diagram illustrating a configuration of a conversion table used by the interconnection device according to the embodiment of the present invention.

【図5】相互接続装置相互間のVPN変換情報の登録シ
ーケンスを示す図である。
FIG. 5 is a diagram showing a registration sequence of VPN conversion information between interconnection devices.

【図6】相互接続装置相互間のVPN変換情報の削除シ
ーケンスを示す図である。
FIG. 6 is a diagram showing a deletion sequence of VPN conversion information between interconnecting devices.

【図7】相互接続装置相互間でのデータパケットの送受
信シーケンスを示す図である。
FIG. 7 is a diagram showing a transmission / reception sequence of a data packet between interconnection devices.

【図8】VPN変換情報を登録しようとしたサービス事
業者側の相互接続装置が他方の相互接続装置へ送信する
登録メッセージの形式を示す図である。
FIG. 8 is a diagram showing a format of a registration message transmitted by an interconnecting device of a service provider to register VPN conversion information to another interconnecting device.

【図9】登録メッセージを受信した相互接続装置が登録
メッセージを送信してきた相互接続装置へ返信する登録
完了メッセージの形式を示す図である。
FIG. 9 is a diagram illustrating a format of a registration completion message returned from the interconnecting device that has received the registration message to the interconnecting device that has transmitted the registration message.

【図10】VPN変換情報を削除しようとしたサービス
事業者側の相互接続装置が他方の相互接続装置へ送信す
る削除メッセージの形式を示す図である。
FIG. 10 is a diagram illustrating a format of a delete message transmitted from an interconnecting device on the service provider side to delete VPN conversion information to the other interconnecting device.

【図11】メッセージを受け取った相互接続装置が相手
の相互接続装置へ返答する受信確認(ACK)メッセー
ジの形式を示す図である。
FIG. 11 is a diagram showing a format of an acknowledgment (ACK) message in which the interconnecting device that has received the message replies to the other interconnecting device.

【図12】メッセージの受け取り時にエラーが発生した
場合に相手の相互接続装置へ送信する異常通知(NOT
IFY)メッセージの形式を示す図である。
FIG. 12 is a diagram illustrating an error notification (NOT) transmitted to a partner interconnecting device when an error occurs during message reception.
FIG. 5 is a diagram showing a format of an IFY) message.

【図13】VPN変換情報を登録しようとしたサービス
事業者側の相互接続装置における変換情報仮登録の処理
動作を説明するフローチャートである。
FIG. 13 is a flowchart illustrating a processing operation of temporary registration of conversion information in an interconnecting device on the service provider side that attempts to register VPN conversion information.

【図14】VPN変換情報を削除しようとしたサービス
事業者側の相互接続装置における変換情報削除の処理動
作を説明するフローチャートである。
FIG. 14 is a flowchart illustrating a conversion information deletion processing operation in an interconnecting device on the service provider side that attempts to delete VPN conversion information.

【図15】登録メッセージを受信した相互接続装置にお
ける変換情報仮登録の処理動作を説明するフローチャー
トである。
FIG. 15 is a flowchart illustrating a processing operation of temporary registration of conversion information in the interconnecting device that has received the registration message.

【図16】削除メッセージを受信した相互接続装置にお
ける変換情報仮削除の処理動作を説明するフローチャー
トである。
FIG. 16 is a flowchart illustrating a processing operation of temporarily deleting conversion information in the interconnecting device that has received the deletion message.

【図17】管理者の登録承認を受けた相互接続装置にお
ける変換情報登録完了の処理動作を説明するフローチャ
ートである。
FIG. 17 is a flowchart illustrating a processing operation of completion of registration of conversion information in an interconnecting apparatus that has received registration approval of an administrator;

【図18】管理者の削除承認を受けた相互接続装置にお
ける変換情報削除完了の処理動作を説明するフローチャ
ートである。
FIG. 18 is a flowchart illustrating a processing operation of completion of conversion information deletion in the interconnecting apparatus that has been approved by the administrator for deletion.

【図19】登録完了メッセージを受信した相互接続装置
における変換情報登録完了の処理動作を説明するフロー
チャートである。
FIG. 19 is a flowchart illustrating a processing operation of conversion information registration completion in the interconnecting device that has received the registration completion message.

【図20】ACKメッセージを受信した相互接続装置に
おける各種の処理動作を説明するフローチャートであ
る。
FIG. 20 is a flowchart illustrating various processing operations in the interconnecting device that has received the ACK message.

【図21】自サービス事業者側からデータパケットを受
信した相互接続装置がそのパケットを外部に送信する外
部送信処理の動作を説明するフローチャートである。
FIG. 21 is a flowchart illustrating an operation of an external transmission process in which an interconnecting device that has received a data packet from its own service provider transmits the packet to the outside.

【図22】相手のサービス事業者側からデータパケット
を受信した相互接続装置における内部送信の処理動作を
説明するフローチャートである。
FIG. 22 is a flowchart illustrating an internal transmission processing operation in an interconnecting device that has received a data packet from a partner service provider.

【符号の説明】[Explanation of symbols]

100−A、100−B サービス事業者ネットワーク 110−A、110−B 相互接続装置 120−A、120−B 境界ルータ 130 データ用回線 140 管理用回線 200 CPU(Central Processing Unit) 210 メモリ 213 オペレーティングシステム(OS) 215 制御ソフト 220 内部ネットワークコントローラ 225 外部ネットワークコントローラ 230 キーボードコントローラ 235 キーボード 240 シリアルコントローラ 245 マウス 250 ディスプレイコントローラ 255 ディスプレイモニタ 260 ディスクコントローラ 265 ディスク装置 310 入出力制御部 320 変換管理テーブル 325 変換テーブル 330 境界ルータ接続設定部 340 データ中継部 350 管理情報送受信部 360 境界ルータ通信部 370 外部回線通信部 380 内部ネットワークインタフェース部 390 外部ネットワークインタフェース部 100-A, 100-B Service provider network 110-A, 110-B Interconnection device 120-A, 120-B Boundary router 130 Data line 140 Management line 200 CPU (Central Processing Unit) 210 Memory 213 Operating system (OS) 215 control software 220 internal network controller 225 external network controller 230 keyboard controller 235 keyboard 240 serial controller 245 mouse 250 display controller 255 display monitor 260 disk controller 265 disk device 310 input / output control unit 320 conversion management table 325 conversion table 330 boundary Router connection setting unit 340 Data relay unit 350 Management information transmission / reception unit 360 Border router Shin portion 370 outside line communication unit 380 an internal network interface unit 390 external network interface unit

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 特定のユーザに対して仮想的な専用通信
路を提供する複数のネットワーク接続サービス事業者の
ネットワーク同士を相互接続するために、各ネットワー
ク接続サービス事業者のネットワーク毎に設置される相
互接続装置において、前記特定のユーザを識別するため
に用いられる識別番号が付与されたデータパケットを第
1のネットワークインタフェースから受信し、受信した
データパケットを前記識別番号を取り除いたデータパケ
ットに変換し、変換したデータパケットを、相手側ネッ
トワーク接続事業者との接続を行う前記識別番号毎に割
り当てられた第2のネットワークインタフェースへ送信
する手段と、前記識別番号のないデータパケットを前記
第2のネットワークインタフェースから受信し、第2の
ネットワークインタフェース毎に割り当てられた前記識
別番号を受信したデータパケットに付加し、第1のネッ
トワークインタフェースへ送信する手段と、前記識別番
号から対応する第2のネットワークインタフェースを導
き出し、第2のネットワークインタフェースから対応す
る前記識別番号を導き出す前記識別番号と第2のネット
ワークインタフェースとの対応関係を保持する手段と、
他のネットワーク接続サービス事業者のネットワークに
設置された相互接続装置との間で通信を行って、前記識
別番号と第2のインタフェースとの対応関係を交換する
手段とを備えることを特徴とする相互接続装置。
1. A network is provided for each network of a plurality of network connection service providers to interconnect networks of a plurality of network connection service providers that provide a virtual dedicated communication path to a specific user. An interconnecting device receives a data packet provided with an identification number used to identify the specific user from a first network interface, and converts the received data packet into a data packet with the identification number removed. Means for transmitting the converted data packet to a second network interface assigned to each of the identification numbers for making a connection with the other party's network connection carrier; and transmitting the data packet without the identification number to the second network interface. Received from the second network interface Means for adding the identification number assigned to each face to the received data packet and transmitting the data packet to a first network interface; deriving a corresponding second network interface from the identification number; Means for maintaining a correspondence relationship between the identification number and a second network interface for deriving the identification number to be obtained;
Means for communicating with an interconnecting device installed on a network of another network connection service provider to exchange a correspondence between the identification number and a second interface. Connection device.
【請求項2】 管理者が入出力装置を通して、あるい
は、管理者が操作する装置との間で通信を行って、前記
識別番号と第2のネットワークインタフェースとの対応
関係を追加または削除する手段とを備えたことを特徴と
する請求項1記載の相互接続装置。
2. A means for an administrator to communicate through an input / output device or with a device operated by the administrator to add or delete a correspondence between the identification number and a second network interface. The interconnect device of claim 1, further comprising:
【請求項3】 管理者が入出力装置を通して、あるい
は、管理者が操作する装置との間で通信を行って、他の
ネットワーク接続サービス事業者のネットワークに設置
された相互接続装置から受信した前記識別番号と第2の
ネットワークインタフェースとの対応関係に関する情報
を確認し、これを設定することを承認する手段を備えた
ことを特徴とする請求項2記載の相互接続装置。
3. The system according to claim 1, wherein the manager communicates through an input / output device or with a device operated by the manager, and receives the communication from an interconnecting device installed in a network of another network connection service provider. 3. The interconnecting device according to claim 2, further comprising means for confirming information on the correspondence between the identification number and the second network interface and approving the setting.
【請求項4】 前記識別番号付きデータパケットを送受
信する第1のネットワークインタフェースに接続された
装置に対して、前記識別番号に対応した通信に必要な情
報を通知する手段を備えたことを特徴とする請求項1、
2または3記載の相互接続装置。
4. A device connected to a first network interface for transmitting and receiving the data packet with the identification number, comprising means for notifying information necessary for communication corresponding to the identification number. Claim 1,
4. The interconnection device according to 2 or 3.
【請求項5】 複数の通信ネットワーク相互間を相互に
接続して構成される通信ネットワークシステムにおい
て、前記複数の通信ネットワークのそれぞれは、通信を
行っている特定のユーザを識別する識別番号付きのデー
タパケットを用いて通信を行い、互いに前記識別番号を
独立して管理している複数のネットワークと、請求項1
ないし4のうちいずれか1記載の相互接続装置と、他の
通信ネットワークの相互接続装置との間を接続し、識別
番号なしデータパケットを用いて通信を行う手段とを備
えることを特徴とする通信ネットワークシステム。
5. A communication network system comprising a plurality of communication networks connected to each other, wherein each of the plurality of communication networks includes data with an identification number for identifying a specific user performing communication. 2. A plurality of networks that perform communication using packets and independently manage the identification numbers with each other.
Communication comprising a means for connecting between the interconnecting device according to any one of (1) to (4) and an interconnecting device of another communication network and performing communication using a data packet without an identification number. Network system.
【請求項6】 複数の通信ネットワーク相互間を相互に
接続して構成される通信ネットワークシステムにおい
て、前記複数の通信ネットワークのそれぞれは、通信を
行っている特定のユーザを識別する識別番号付きのデー
タパケットを用いて通信を行い、互いに前記識別番号を
独立して管理している複数のネットワークと、前記識別
番号なしのデータパケットを用いて他の通信ネットワー
クの相互接続装置との通信を行い、前記識別番号付きの
データパケットを用いて通信を行うネットワークと前記
識別番号なしのデータパケットを用いた他の通信ネット
ワークとを相互に接続する請求項1ないし4のうちいず
れか1記載の相互接続装置とを備えることを特徴とする
通信ネットワークシステム。
6. A communication network system comprising a plurality of communication networks connected to each other, wherein each of the plurality of communication networks includes data with an identification number for identifying a specific user who is performing communication. Communication using a packet, a plurality of networks that independently manage the identification number with each other, perform communication with an interconnect device of another communication network using a data packet without the identification number, The interconnection device according to any one of claims 1 to 4, wherein a network that performs communication using the data packet with the identification number and another communication network that uses the data packet without the identification number are interconnected. A communication network system comprising:
JP2000143779A 2000-05-16 2000-05-16 Interconnection unit and network system using the same Withdrawn JP2001326692A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000143779A JP2001326692A (en) 2000-05-16 2000-05-16 Interconnection unit and network system using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000143779A JP2001326692A (en) 2000-05-16 2000-05-16 Interconnection unit and network system using the same

Publications (1)

Publication Number Publication Date
JP2001326692A true JP2001326692A (en) 2001-11-22

Family

ID=18650546

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000143779A Withdrawn JP2001326692A (en) 2000-05-16 2000-05-16 Interconnection unit and network system using the same

Country Status (1)

Country Link
JP (1) JP2001326692A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007116449A (en) * 2005-10-20 2007-05-10 National Institute Of Information & Communication Technology Network communication system and communication apparatus and program used for the communication system
JP2008505531A (en) * 2004-06-30 2008-02-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) High-speed determination method of connection path in multi-domain virtual private network
US7606260B2 (en) 2003-03-31 2009-10-20 Fujitsu Limited Virtual path configuration apparatus, virtual path configuration method, and computer product
JP2020017857A (en) * 2018-07-25 2020-01-30 大日本印刷株式会社 Communication device, data transmission method, and program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7606260B2 (en) 2003-03-31 2009-10-20 Fujitsu Limited Virtual path configuration apparatus, virtual path configuration method, and computer product
JP2008505531A (en) * 2004-06-30 2008-02-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) High-speed determination method of connection path in multi-domain virtual private network
JP2007116449A (en) * 2005-10-20 2007-05-10 National Institute Of Information & Communication Technology Network communication system and communication apparatus and program used for the communication system
JP4660682B2 (en) * 2005-10-20 2011-03-30 独立行政法人情報通信研究機構 Network communication system and communication apparatus and program used in the communication system
JP2020017857A (en) * 2018-07-25 2020-01-30 大日本印刷株式会社 Communication device, data transmission method, and program
JP7052616B2 (en) 2018-07-25 2022-04-12 大日本印刷株式会社 Communication devices, data transmission methods, and programs

Similar Documents

Publication Publication Date Title
US20050089034A1 (en) Network switching apparatus, route management server, network interface apparatus, control method therefor, computer program for route management server, and computer-readable storage medium
JPH11112577A (en) Interconnection system between lan systems and network service system
WO2004071038A1 (en) Firewall device
JP2007157085A (en) Sip server shared module, sip message relay system and program
JPH0281539A (en) Digital communication network and its operation method and router
JPH11205388A (en) Packet filter, authentication server, packet filtering method and storage medium
WO2011044808A1 (en) Method and system for tracing anonymous communication
CN112751767B (en) Routing information transmission method and device and data center internet
US7694015B2 (en) Connection control system, connection control equipment and connection management equipment
CN100490393C (en) Method for accessing user network management platform
US20090154480A1 (en) Communication control method and system
JP2007533272A (en) Global Internet Protocol prefix number mobility
JP4344336B2 (en) Multihoming authentication communication system, multihoming authentication communication method, and management server
WO2011044807A1 (en) Method for registration and communication of anonymous communication and transceiver system for data message
JP5261432B2 (en) Communication system, packet transfer method, network switching apparatus, access control apparatus, and program
JP2001326692A (en) Interconnection unit and network system using the same
JP4011528B2 (en) Network virtualization system
CN101316239B (en) Method for controlling access and forwarding in virtual special LAN service network
JP2002208946A (en) Route information notification method and vpn service and edge router device
JP4080402B2 (en) Name resolution / authentication method and apparatus
CN112994928B (en) Virtual machine management method, device and system
TW591913B (en) Public access separation in a virtual networking environment
JP4615435B2 (en) Network relay device
US8036218B2 (en) Technique for achieving connectivity between telecommunication stations
JP2003218921A (en) Data transfer control processing system and data transfer control processing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050325

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20060428