JP3283864B2 - 衛星通信によるデータ送信方法 - Google Patents

衛星通信によるデータ送信方法

Info

Publication number
JP3283864B2
JP3283864B2 JP2000080875A JP2000080875A JP3283864B2 JP 3283864 B2 JP3283864 B2 JP 3283864B2 JP 2000080875 A JP2000080875 A JP 2000080875A JP 2000080875 A JP2000080875 A JP 2000080875A JP 3283864 B2 JP3283864 B2 JP 3283864B2
Authority
JP
Japan
Prior art keywords
ics
frame
user
address
company
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000080875A
Other languages
English (en)
Other versions
JP2001177578A (ja
Inventor
久夫 古川
庄司 宮口
Original Assignee
財団法人流通システム開発センタ−
庄司 宮口
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 財団法人流通システム開発センタ−, 庄司 宮口 filed Critical 財団法人流通システム開発センタ−
Priority to JP2000080875A priority Critical patent/JP3283864B2/ja
Publication of JP2001177578A publication Critical patent/JP2001177578A/ja
Application granted granted Critical
Publication of JP3283864B2 publication Critical patent/JP3283864B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、パソコン、LAN
(Local Area Network)、電話(携帯電話を含む)、FA
X(Facsimile)、CATV(Cable Television)、インタ
ーネット等の情報通信機器若しくは情報通信システムを
専用線だけでなく、ISDN(IntegratedServices Digi
tal Network)、FR(Frame Relay)、ATM(Asynchrono
us Transfer Mode)、IPX(Integrated Packet Exchan
ge)、衛星、無線を介して統合的に接続した衛星通信に
よるデータ送信方法に関する。ここでは、情報通信機器
は、他と識別するための(情報通信用)アドレスを付与
されて通信する。本発明は、特にコネクションレス型ネ
ットワーク(例えばRFC791、RFC1883のIP(InternetPr
otocol)技術)をベースとしたデータ転送サービスを統
合して、一元的なアドレス体系の採用で情報通信全体の
経済性を高め、セキュリティを確保して接続端末又はシ
ステム間で相互通信できるようにした衛星通信による
ータ送信方法に関する。
【0002】
【従来の技術】コンピュータや情報通信技術の発達に伴
い、近年コンピュータ通信ネットワークが大学、研究
所、政府機関或いは企業内又は企業間で広く普及して来
ている。LANは企業内のコンピュータ通信ネットワー
クとして活用されており、地域が全国的に広がっている
場合には図146に示すような形態を採っている。図1
46の例では、各地域のLANは共通のプロトコルを用
い、それぞれ専用線で接続されている。ここで、例えば
企業XはLANとしてLAN−X1、LAN−X2、L
AN−X3を使用し、企業YはLANとしてLAN−Y
1、LAN−Y2、LAN−Y3を使用し、企業X及び
Yはそれぞれ通信アドレス体系ADX及びADYを用い
てコンピュータ通信を行う。かかるLANネットワーク
では、各企業毎に個別の専用線を敷設する必要があるた
め、システム構築が高価になると共に、他企業のLAN
ネットワークと接続する場合には、通信アドレス体系な
どのインタフェースを一致させる必要があり、その相互
接続が非常に困難であると共に、多大なコストがかかる
といった問題がある。
【0003】一方、近年世界的な規模でのコンピュータ
通信ネットワークとしてインターネットが普及している
が、インターネットではプロバイダのルータを用いてネ
ットワーク間を接続し、TCP/IP(Transmission Co
ntrol Protocol/Internet Protocol)と称される通信プ
ロトコルを採用し、遠隔地を結ぶ場合は専用線やFR網
を利用し、構内であれば10Mbps のLANであるイー
サーネットや、100Mbps のLANであるFDDI(F
iber Distributed Date Interface)などを通信路として
利用する。図147はインターネットの接続形態の一例
を示しており、インターネットでは、プロバイダ内のル
ータ同士がルーティングテーブル接続情報を交換しなが
らそれぞれの間の接続を維持している。各ルータは複数
のネットワークに接続されているが、受け取ったデータ
を次に、どのプロバイダのネットワークに接続されてい
るどのルータに送り出すかを、ルーティングテーブルを
基に判断する。このようにインターネットでは、各IP
フレーム(IPデータグラム)に付けられた宛先のIP
アドレスを見て、次に送るべきルータを判断してそのル
ータに送る。この動作を全てのルータが行うことで、次
々にIPフレームを受け渡し、目的のコンピュータに届
けられる。
【0004】図148はインターネットに用いられるI
PフレームのRFC791の情報内容を示しており、制
御部とデータ部とに分かれている。図149は同様なR
FC1883の情報内容を示しており、制御部とデータ
部に分かれており、いずれも( )はビット数を示して
いる。
【0005】
【発明が解決しようとする課題】しかしながら、インタ
ーネットでは、通信経路を統括的に管理するシステムと
なっていないため、通信相手が目的とする正当者である
か否かの確認ができず、通信情報が盗聴される危険性が
高いといったセキュリティの面で問題があると共に、多
数のLAN内部のIPアドレスは、LANの利用者が独
自に決めているのが実情であり、LANをインターネッ
トに接続する際に、LANのユーザのIPアドレスをイ
ンターネット用のIPアドレスに置換する必要がある。
又、通信速度や通信誤り率などの通信品質も、インター
ネットの通信路を構成する基幹回線はLANの回線毎に
バラバラであり、殆ど統一されていないと共に、例えば
TV会議の通信に10Mbps のTV信号を送ろうとして
も、通信速度が達成されない等の問題がある。更に、ネ
ットワークの障害対策などの維持管理や、ネットワーク
の将来計画などのネットワーク全体を統括する管理責任
者が不在であり、信頼性が特に重要である国や研究機関
の通信や企業の業務用として、インターネットは安心し
て使用できないといった問題がある。また、LANネッ
トワークやインターネットでは端末がパソコン(コンピ
ュータ)であり、電話、FAX、CATV等を統合して
利用することが困難であった。
【0006】本発明は上述のような事情から成されたも
のであり、本発明の目的は、専用線やインターネットを
使用せずに、衛星通信により、情報通信システム構築の
経済性を高め、通信速度や通信品質、通信障害対策など
を一元的に保証することによって、通信でのセキュリテ
ィや信頼性を確保したIPフレームによるデータ/情報
転送を行う複数のVANを収容することができる統合的
な統合情報通信システムを提供することにある。更に、
音声、画像(動画、静止画)、テキスト等のサービスの
種類に依存しない単一の情報転送によって、通信総合サ
ービス、アナログ及びデジタルの電話回線サービス、イ
ンターネットプロバイダサービス、FAXサービス、コ
ンピュータデータ交換サービス、CATVサービス等の
従来個別にサービスされていたサービスを、相互に接続
した衛星通信による統合情報通信システムを提供するこ
とにある。又、従来個々の企業(大学、研究所、政府機
関等を含む)が各企業内でバラバラに決めて用いている
コンピュータ通信用のアドレス体系を殆ど変更すること
なく、企業間通信を行い得る統合情報通信システムを提
供することをも目的としている。IP端末とは、IPフ
レームを送受する機能を有する端末又はコンピュータを
指す。
【0007】
【課題を解決するための手段】本発明は衛星通信による
データ送信方法に関し、本発明の上記目的は、IPフレ
ーム転送機能を有する地上の統合情報通信システムと、
衛星送信機器を有する衛星送信会社と、IP端末及び衛
星受信機を有するユーザと、提供データを提供するデー
タ提供会社とが存在し、前記統合情報通信システムは2
以上のアクセス制御装置を含み、前記IPフレームを形
成する送信ICSユーザフレームがユーザ通信回線の終
端のICS論理端子から入力し、前記送信ICSユーザ
フレームは発信側のアクセス制御装置内の変換表の管理
の基にICSネットワークフレームとなり、前記ICS
ネットワークフレームは通信網の内部を転送されて着信
側のアクセス制御装置に到達し、前記ICSネットワー
クフレームは前記着信側アクセス制御装置内の変換表の
管理の基に前記ICSユーザフレームとして復元され、
前記各変換表は少なくとも前記ICSユーザフレーム内
の端末アドレスを登録情報として含んでおり、前記端末
アドレスを登録した前記IP端末の通信を実施すると共
に、前記端末アドレスが未登録のIP端末の通信を排除
するようにして衛星通信の情報安全性を向上させるよう
になっており、前記衛星送信会社は前記統合情報通信シ
ステムの内部若しくは外部に存在し、前記ユーザ及び前
記データ提供会社は前記統合情報通信システムの外部に
存在し、予め前記データ提供会社から前記衛星送信会社
へ前記統合情報通信システムを経由して前記提供データ
を送信し、前記衛星送信会社は前記提供データをデータ
ベースに保持し、前記ユーザが前記データ提供会社へ前
記統合情報通信システムを経由してIPパケットで成る
問合せフレームを送信し、前記データ提供会社は前記ユ
ーザへ応答フレームを返信し、前記ユーザは前記データ
提供会社へ要求フレームを送信することによって前記提
供データの送信を要求し、前記データ提供会社は前記衛
星送信会社へ送信指示フレームを送信し、前記衛星送信
会社は前記送信指示フレームを受信すると、前記衛星送
信機器から前記提供データを衛星電波通信回線を経由し
て送信し、前記ユーザは前記提供データを受信すると共
に、受信確認フレームを前記データ提供会社へ前記統合
情報通信システムを経由して報告可能とし、前記データ
提供会社が前記ユーザの要求フレームに従って前記衛星
送信会社に要求し、前記衛星電波通信回線を経由して前
記提供データを送信することによって達成される。
【0008】
【発明の実施の形態】図1は本発明の基本原理を模式的
に示しており、本発明の統合情報通信システム(Integra
ted Information/Communication System:以下略して
“ICS”とする)1は、コンピュータ情報/通信アド
レスとして独自に定めたアドレスの付与規則を持ってい
る。即ち、特有のアドレス体系ADSを有し、外部の複
数のコンピュータ通信網や情報通信機器、例えば多数の
LAN(本例では企業XのLAN−X1、LAN−X
2、LAN−X3及び企業YのLAN−Y1、LAN−
Y2、LAN−Y3)を接続するためのアクセスポイン
トとなるアクセス制御装置(本例では2〜7)を有して
いる。そして、企業XのLAN−X1、LAN−X2及
びLAN−X3は同一のアドレス体系ADXであり、企
業YのLAN−Y1、LAN−Y2及びLAN−Y3は
同一のアドレス体系ADYとなっている。アクセス制御
装置2、3及び4は、アドレス体系ADSとアドレス体
系ADXとの相互変換等を管理する変換表を有し、アク
セス制御装置5、6及び7は、アドレス体系ADSとア
ドレス体系ADYとの相互変換などを管理する変換表を
有する。ICS1内におけるコンピュータ通信データ
(ICSフレーム)は、ICS1のアドレス体系ADS
に従ったアドレスを用いて、インターネットなどで使わ
れているIPフレームによる通信を行う。
【0009】ここで、同一企業間の場合の通信動作を説
明する。企業XのLAN−X1から発信するコンピュー
タ通信データ(ICSフレーム)80にはアドレス体系
ADXに従ったアドレスが付与されているが、ICS1
内のアクセス制御装置2の変換表の管理のもとにアドレ
ス体系ADSに従うアドレスに変換されてICSフレー
ム81となる。そして、アドレス体系ADSのルールに
従ってICS1内を送信され、目的とするアクセス制御
装置4に到達すると、その変換表の管理のもとにアドレ
ス体系ADXのコンピュータ通信データ80に復元さ
れ、同一企業XのLAN−X3に送信される。ここで
は、ICS1の内部で送受されるICSフレームを“I
CSネットワークフレーム”といい、ICS1の外部で
送受されるICSフレームを“ICSユーザフレーム”
という。ICSユーザフレームの形式は、インターネッ
ト等で使用されるRFC791や、RFC1883で規
定されている形式を原則として対象としているが、原則
からはずれたICSフレームの扱いについては後述する
実施例において説明する。
【0010】ICSネットワークフレーム81は、ネッ
トワーク制御部81−1及びネットワークデータ部81
−2で成り、ネットワーク制御部81−1の内部にはア
クセス制御装置2及び4の内部の各々のICS論理端子
のアドレス(アドレス体系ADS)が格納されている。
ICSユーザフレーム80はそのデータ値のままネット
ワークデータ部81−2とし、あるいはICS1内部で
定める規則によりデータ形式を変換してネットワークデ
ータ部81−2とする。このデータ形式の変換規則とし
て、例えば暗号文への変換やデータ圧縮があり、アクセ
ス制御装置2は、暗号化手段と、暗号文を元の平文(I
CSユーザフレーム)に戻す復号化手段及びデータ圧縮
手段、データ圧縮したデータを元に戻す圧縮データ復元
手段とを有しても良い。アクセス制御装置2において、
ICSユーザフレーム80をICSネットワークフレー
ム81−2とし、ネットワーク制御部81−1をICS
ネットワークフレーム81−2に付加する操作を“IC
Sカプセル化”と呼ぶ。また、アクセス制御装置4にお
いて、ICSネットワークフレーム81からネットワー
ク制御部81−1を除く操作を“ICS逆カプセル化”
と呼ぶ。
【0011】同様にして企業間通信の場合を説明する。
企業YのLAN−Y2から発信するコンピュータ通信デ
ータ(ICSユーザフレーム)82にはアドレス体系A
DYに従ったアドレスが付与されているが、ICS1内
のアクセス制御装置6の変換表の管理のもとにアドレス
体系ADSに従うアドレスに変換されてICSフレーム
83となる。そして、アドレス体系ADSのルールに従
ってICS1内を送信され、目的とするアクセス制御装
置3に到達すると、その変換表の管理のもとにアドレス
体系ADXのコンピュータ通信データ82に変換され、
企業XのLAN−X2に送信される。尚、本発明ではア
ドレスの長さとして32ビット及び128ビットを用い
ているが、これらの長さに拘束されることはない。アド
レスの長さを32ビットや128ビット以外に変えて
も、本発明の基本的な考え方であるアドレス変換の本質
は変わらない。
【0012】このように本発明では、ICS1の一元的
なアドレス管理により、企業内及び企業間のコンピュー
タ通信を可能としている。一般に使われているコンピュ
ータ通信のユーザ端末はユーザの構内のLANに収容さ
れ、アクセス回線を介してVAN(Value Added Networ
k)に収容され、各サービス種別毎に異なるデータフォー
マット及びアドレス体系を持ったユーザフレームが転送
される。例えばインターネットサービスではIPアドレ
スが使用され、電話サービスでは電話番号/ISDN番
号(E.164アドレス)が使用され、X.25パケット
サービスではX.121アドレスが使用される。これに
対して、本発明のICS1では、入力されたICSユー
ザフレームを基にアクセス制御装置の変換表でアドレス
変換(ICSアドレス変換という)を行い、多様な構造
のデータを統一された単一のデータフォーマットとアド
レス体系のフレーム、即ちICSフレームに変換して情
報の転送を実現している。
【0013】図2は、本発明のICS1を複数のVAN
(VAN−1,VAN−2,VAN−3)で構成した例
を概略的に示しており、各VANはVAN運用者が管理
しており、ICS1のユーザはVAN運用者にユーザ通
信回線の申し込みを行い、VAN運用者はユーザのIC
Sユーザアドレス、ICSネットワークアドレス等を決
め、回線種別等と共に、これらの情報を図3に示すよう
なアクセス制御装置10内の変換表12に登録する。I
CS1は、企業X及びYのLAN(又はその端末)との
外部接続要素のアクセスポイントとして、アクセス制御
装置10−1,10ー2,10ー3,10ー4,10ー
5を有し、更に中継装置20ー1,20ー2,20ー
3,20ー4と、ICS網サーバ40ー1,40ー2,
40ー3,40ー4,40ー5と、ICSアドレス管理
サーバ50ー1及び50ー2とを有している。各VAN
内部の通信経路には図4に示すような中継装置20が備
えられ、VAN−2及びVAN−3の接続要素として図
5に示すようなVAN間ゲートウェイ30が設けられて
いる。図2に示すLAN1ー1,1ー2,1ー3,1ー
4は、それぞれアクセス制御装置10ー1,10ー5,
10ー4,10ー2にユーザ通信回線36ー1,36ー
2,36ー3,36ー4を介して接続されている。
【0014】アクセス制御装置10(10−1,10−
2,10−3,10−4,10−5)は、ユーザ(企業
X,Y)からのICS1へのユーザ通信回線を収容する
装置であり、図3に示すようにCPU等から成る処理装
置11と、アドレス変換等を行うデータベースとしての
変換表12と、入出力インタフェースの回線部13と、
一時変換表14とから成っている。また、中継装置20
はICSネットワークフレームの転送機能及び経路指定
のルーティング機能を有し、図4に示すようにCPU等
から成る処理装置21及び中継表22を有し、中継表2
2は、ICSネットワークフレームがICS1内部を転
送されるときに通信先を決めるために使用される。VA
N間ゲートウェイ30は、図5に示すようにCPU等で
成る処理装置31及びVAN間においてICSネットワ
ークフレームの行き先を決めるための中継表32を有し
ている。
【0015】ICS網サーバ40は、図6に示すように
処理装置41及びICS網データベース42で構成さ
れ、ICS網データベース42の用途は種々である。例
えばICSユーザアドレスに対応するユーザ固有のデー
タ(ユーザの名称や住所など)、ICSユーザアドレス
に対応しないデータ、例えばVAN内部の通信障害状況
を表わすデータ、あるいはVANとは直接に関係しない
データ、例えばディジタルドキュメントを保持し公開す
る電子図書館、送受信者の正当性を認証するなどのため
に用いる暗号技術を用いた公開暗号方式の公開鍵、公開
鍵証明データ又は秘密鍵方式の秘密鍵などのデータ保持
のために用いられる。処理装置41はICS網データベ
ース42を参照し、対応するデータを取得してアクセス
制御装置10へ送信する。尚、ICS網データベース4
2は単独で動作する他に、他のICS網サーバとIP通
信技術に基づいてICSネットワークフレームを送受す
ることにより通信し、他のICS網サーバからデータを
取得できる。ICS網サーバには、ICS内部で唯一の
ICSネットワークアドレスが付与される。
【0016】本発明では、ICSネットワークフレーム
内で使用するコンピュータや端末等を識別するアドレス
を“ICSネットワークアドレス”といい、ICSユー
ザフレーム内で使用するコンピュータや端末等を識別す
るアドレスを“ICSユーザアドレス”という。ICS
ネットワークアドレスはICS内部のみで使用され、3
2ビット長及び128ビット長の2種の一方、あるいは
両方を使用する。ICSユーザアドレスも同様に32ビ
ット長及び128ビット長の一方、あるいは両方を使用
する。アクセス制御装置10内部のICS論理端子、中
継装置20、VAN間ゲートウェイ30及びICS網サ
ーバには、それぞれICSネットワークアドレスを付与
して他と唯一に識別するようになっている。また、IC
Sユーザアドレスは、VAN上位コード及びVAN内部
コードで構成され、VAN上位コードの長さをC1ビッ
ト、VAN内部コードの長さをC2ビットで表わすと
き、C1+C2は32ビット又は128ビットのいずれ
かを用いる。
【0017】本発明においては、VAN上位コード及び
VAN内部コードの具体的な決め方は規定しないが、C
1+C2=32ビットの場合、例えば、 VAN上位コード=地域管理コード(4ビット)‖国コード(4ビット) ‖VANコード(8ビット) VAN内部コード=VAN地域コード(4ビット)‖VAN アクセスポイントコード(8ビット)‖ユーザ論理コード (4ビット) と定めれば良い。図7にICSユーザアドレスの例を示
して説明する。ここで、記号「a‖b」はデータa及び
bの連結、即ちデータa及びbをこの順序に並べて得ら
れるデータを表わす。ICSネットワークアドレスも、
ユーザネットワークアドレスと同様に地域性を含めて付
与することができる。例えば、 ICSネットワークアドレス=地域管理コード‖国コード‖ VANコード‖VAN地域コード‖ユーザ論理通信回線コード というように定める。このようにすると、地域を考慮し
て送信先を決めることにより、中継装置が効率良く送信
先を見出すことができる。C1+C2=128ビットの
場合も、同様に定めることができる。
【0018】尚、本発明において、VAN上位コード及
びVAN内部コードのそれぞれの内部フィールドの区分
方法や、それぞれの区分フィールドの長さをどのように
定めても、C1+C2=32ビット又はC1+C2=1
28ビットさえ守られていれば、後述するようにICS
フレームを構成することができる。また、VAN上位コ
ードやVAN内部コードを決めるとき、これらのコード
の一部をユーザ特有に定めても良い。即ち、ユーザはユ
ーザ特有のアドレス体系を持つことができる。32ビッ
ト表現のアドレス値は0番地から(232ー1)番地ま
でであるが、この番地の中で、例えば10×224番地
から(10×224+224−1)番地、或いは(17
2×224+16×216)番地から(172×224
+32×216−1)番地まで、或いは(192×2
24+168×216)番地から(192×224+1
69×216−1)番地までの区間において、ユーザ特
有に定めるアドレスを付与して本発明を実施する。
【0019】物理的な通信回線は論理的に複数の通信回
線に分けて用いることができ、これは従来技術として、
例えばフレームリレー(FR)の多重通信方式で実現さ
れている。本発明においては、ユーザの通信回線をユー
ザ物理通信回線と1本以上のユーザ論理通信回線とに分
けて用いる。図8はこの様子を示しており、100Mbp
sの通信速度を有するユーザ物理通信回線60を、通信
速度50Mbpsの2本のユーザ論理通信回線61ー1及
び61ー2に分ける例を示している。また、別個のコン
ピュータ通信機器62ー1,62ー2,62ー3,62
ー4はそれぞれのユーザ論理通信回線に接続され、IC
Sユーザアドレス“4123,0025,0026,4
124”が各コンピュータ通信機器62−1〜62−4
に付与されている例を示す。ユーザ物理通信回線60は
アクセス制御装置63に接続され、両者の接続点は“I
CS論理端子”と称される。ICS論理端子には、IC
S内部で唯一のICSネットワークアドレスが付与され
る。図8の例では、アクセス制御装置63にユーザ論理
通信回線61ー1及び61ー2が接続され、接続点のI
CS論理端子64ー1及び64ー2のそれぞれにICS
ネットワークアドレス“8710”及び“8711”が
付与されている。
【0020】前述したように、ICS網サーバ40にも
唯一のICSネットワークアドレスが付与されるので、
ICSネットワークアドレスは、ICS論理端子又はI
CS網サーバをICS内部で唯一のものとして特定でき
る。ICS網サーバは、他のICS網サーバと、互いの
ICSネットワークアドレスを付与したICSネットワ
ークフレームとをIP通信技術を用いて送受信すること
により、情報交換することができる。この通信機能を
「ICS網サーバ通信機能」という。アクセス制御装置
もICS内部で唯一のICSネットワークアドレスを有
し、アクセス制御装置サーバとして他のICS網サーバ
通信機能を用いて、ICS網サーバと情報交換ができ
る。尚、ICS網サーバ通信機能は、例えば従来技術の
TCPやUDP(User Datagram Protocol)を用いて実
現する。
【0021】本発明のICSフレームには、前述したよ
うにICSの内部で送受信されるICSネットワークフ
レームと、ICSの外部で送受信されるICSユーザフ
レームとがあり、それぞれのフレームは制御部及びデー
タ部で成り、図9に示すようにネットワーク制御部、ネ
ットワークデータ部、ユーザ制御部、ユーザデータ部と
してICSカプセル化又はICS逆カプセル化で利用さ
れるようになっている。即ち、ICSユーザフレームが
アクセス制御装置からICS内部に入るとき、ICSユ
ーザフレームはICSネットワークフレームのデータ部
になり、ICSネットワークフレームの制御部(ネット
ワーク制御部)が付加される(ICSカプセル化)。
尚、ネットワーク制御部の内部は基本部と拡張部に分け
られる。基本部は、例えばRFC791やRFC188
規定のヘッダに使用され、拡張部は暗号化等のために
使用される。暗号化等が全く不要の場合、拡張部は使用
せず、存在しなくても良い。
【0022】ICSフレームのネットワーク制御部内に
は、送信元アドレス及び宛先アドレスを格納する領域が
置かれる。ICSフレームの形式は、アドレス長が32
ビットの場合と128ビットの場合とがあり、アドレス
長が32ビットのときは、例えば図148に示すRFC
791の規定によるフレーム形式を採用する。ICSネ
ットワークアドレスが32ビットで不足の場合、例えば
64ビットを使用する場合はRFC791の規則に従
い、ICSネットワークフレーム制御部のオプション部
に不足分の32ビット(64ビットー32ビット)を書
込み、ネットワークアドレスの長さを64ビットにして
使う。ここで、前記のユーザ特有に定めるアドレスに関
して補充する。多数のユーザが、例えば(10×
24)番地から(10×224+224−1)番地ま
での区間で、プライベートアドレス(ICSユーザアド
レスの1つ)を持つ場合を考えると、ICSネットワー
クアドレスは、ICSユーザアドレスに対応して付与す
るので、ICSユーザアドレスの長さが32ビットの場
合、ICSネットワークアドレスの長さは32ビットで
は不足となり、例えば64ビットを必要とする。この場
合は前述したように、ICSネットワークフレーム制御
部のオプション部に不足分の32ビットを書込み、ネッ
トワークアドレスの長さを64ビットにして使う。
【0023】尚、同一ユーザ間の通信(企業内通信とい
う)が上記プライベートアドレスを用いて可能であるこ
とは、後述の前提となる例ー1で説明する。また、アド
レス長が128ビットのときは、例えば図149に示す
RFC1883の規定によるフレーム形式を採用して本
発明を実施する。ネットワーク制御部内の送信元アドレ
ス領域と、宛先アドレス領域に格納するアドレスとはI
CSネットワークアドレスとし、各々発信ICSネット
ワークアドレス、着信ICSネットワークアドレスとす
る。更に、ユーザ制御部内の送信元アドレス領域と、宛
先アドレス領域に格納するアドレスとはICSユーザア
ドレスとし、各々送信者ICSユーザアドレス、受信者
ICSユーザアドレスとする。
【0024】尚、本発明を実施するとき、ICSフレー
ムの形式としてRFC791やRFC1883の規定に
必ずしも従う必要はなく、アドレスが32ビット及び1
28ビットのいずれかを用いるフレーム形式であれば実
施することができる。一般的にICSでは、ユーザから
通信プロトコルのRFC791やRFC1883で規定
されているICSユーザフレームを受け取るが、その他
のフレーム形式は、変換手段(変換部)によりICSユ
ーザフレームの形式に変換して、ICS網内で取り扱う
ことが可能である。
【0025】 本発明の前提となる例−1(ICSの基本,企業内通信
と企業間通信): 図10及び図11を用いて本発明の前提となる例−1
を、変換表の管理の基に受信者ICSユーザアドレスか
らICS内の転送先を決定する基本的な通信について説
明する。図中170ー1,170ー2,170ー3,1
70ー4はそれぞれLAN100ー1,100ー2,1
00ー3,100ー4の内部に設けられたゲートウェイ
であり、ICSフレームはこれらのゲートウェイ170
−1〜170−4を通過できる。
【0026】先ず、固有のアドレス体系ADXを有する
企業XのLAN100−1に接続され、アドレス体系A
DXに従ったアドレスを持つ端末と、同一企業XのLA
N100−2に接続され、アドレス体系ADXに従った
アドレスを持つ端末との間の通信について説明する。つ
まりLAN100−1上のICSユーザアドレス“00
12”を持つ端末と、LAN100−2上のICSユー
ザアドレス“0034”を持つ端末との間の通信であ
る。この通信は、同一企業内で固有のアドレス体系(本
例ではADX)に基づいてアドレスが設定された端末
が、ICS100を介して相互に行う代表的な通信であ
り、これを企業内通信サービス(又は企業内通信)と呼
ぶ。次に、企業XのLAN100−1に接続され、アド
レス体系ADXに従ったアドレスを持つ端末と、企業Y
のLAN100−3に接続され、アドレス体系ADYに
従ったアドレスを持つ端末との間の通信について説明す
る。つまり、LAN100−1上のICSユーザアドレ
ス“0012”を持つ端末と、LAN100−3上のI
CSユーザアドレス“1156”を持つ端末との間の通
信である。この通信は、異企業間で異なるアドレス体系
を持つ端末が、相互に共通に利用できるICSアドレス
体系を用いて行う代表的な端末相互通信であり、これを
企業間通信サービス(又は企業間通信)と呼ぶ。
【0027】<<共通の準備>>本例を説明するに当たり、
以下のようにアドレス形式などを決めるが、ここで示す
具体的な数値、形式は全て一例であり、これに拘束され
るものではない。ICSネットワークアドレスは4桁の
数字で表わし、送信者ICSユーザアドレス及び受信者
ICSユーザアドレスは共に4桁の数字で表わす。そし
て、送信者ICSユーザアドレス及び受信者ICSユー
ザアドレスの内、上位2桁が“00”でないアドレスを
企業間通信アドレスとし、この企業間通信アドレスはI
CS100内部で唯一の値である。送信者ICSユーザ
アドレス及び受信者ICSユーザアドレスの内、上位2
桁が“00”のアドレスを企業内通信アドレスとする
が、この企業内通信アドレスはICS100内部で他の
会社の企業内通信アドレスと重複しても良い。また、ア
クセス制御装置110−1が具備している変換表113
−1は、発信ICSネットワークアドレス、着信ICS
ネットワークアドレス、送信者ICSユーザアドレス、
受信者ICSユーザアドレス、要求識別、速度区分等を
含んでいる。変換表113−1に登録する要求識別は、
例えば企業内通信サービスを“1”、企業間通信サービ
スを“2”、他の実施例で説明する仮想専用線接続を
“3”でそれぞれ表わす。速度区分は、当該ICSネッ
トワークアドレスからの通信が必要とする回線の速度、
スループット(例えば一定時間内に転送するICSフレ
ーム数)を含む。
【0028】<<企業内通信のための準備>>LAN100
−1及びLAN100−2の利用者は、各LANに接続
された端末間の企業内通信がVAN−1とVAN−3と
を経由して通信を行えるよう、VAN運用者に端末を指
定して申し込みを行う。そして、VAN運用者は申し込
みに応じて、LAN100−1及びLAN100−2に
接続されているアクセス制御装置110−1及び110
−5の変換表に、前述のICSネットワークアドレス、
ICSユーザアドレス、要求識別等を設定すると共に、
ICSアドレス管理サーバ150−1にも書込み保管す
る。
【0029】VAN−1に関する設定事項を示すと次の
ようになる。LAN100−1を接続したアクセス制御
装置110−1のICS論理端子よりICSネットワー
クアドレスを決定するが、ここではその論理端子のIC
Sネットワークアドレスを“7711”とする。申し込
みのあったLAN100−1に接続された一端末の企業
内通信アドレスを“0012”とし、これを送信者IC
Sユーザアドレスとする。このアドレスの端末が利用す
る企業間通信アドレスを“2212”とし、これを送信
者ICSユーザアドレスとする。そして、申し込みのあ
ったLAN100−2に接続されたアクセス制御装置1
10−5のICS論理端子からICSネットワークアド
レスを決定するが、ここではICSネットワークアドレ
スを“9922”とし、これを着信ICSネットワーク
アドレスとする。更に、LAN100−2に接続された
一端末の持つICSユーザアドレスを“0034”と
し、これを受信者ICSユーザアドレスとする。申し込
みのあった企業内通信サービスを示す値“1”を要求識
別とし、以上を変換表113−1に登録する。
【0030】VAN−3に関する設定事項を示すと次の
ようになる。申し込みのあったLAN100−2を接続
するアクセス制御装置110−5の変換表に、逆向きの
通信(LAN100−2からLAN100−1への通
信)に必要な値を設定する。即ち、発信ICSネットワ
ークアドレスと着信ICSネットワークアドレスとが逆
のデータを設定し、同時に送信者ICSユーザアドレス
と受信者ICSユーザアドレスとが逆のデータを設定す
る。LAN100−2のICSネットワークアドレスを
“9922”とし、発信ICSネットワークアドレスと
する。LAN100−2に接続された端末の社内ICS
ユーザアドレスとして“0034”を送信者ICSユー
ザアドレスに設定し、通信先の端末のICSユーザアド
レス“0012”を受信者ICSユーザアドレスとす
る。また、LAN100−1のICSネットワークアド
レス“7711”を着信ICSネットワークアドレスと
し、企業内通信サービスを示す要求識別の値を“1”と
し、これを要求識別とする。以上をアクセス制御装置1
10−5の変換表に書込んで登録する。
【0031】<<企業内通信の動作>>ICSユーザアドレ
ス“0012”を持つ端末がICSユーザフレームP1
を送出する。このICSユーザフレームP1には送信者
ICSユーザアドレス“0012”を設定し、受信者I
CSユーザアドレスに“0034”を設定してある。
【0032】次に、図12のフローチャートを参照して
説明する。
【0033】ICSユーザフレームP1は、ユーザ論理
通信回線180ー1を介してアクセス制御装置110ー
1に転送される。アクセス制御装置110−1は、LA
N100−1の発信ICSネットワークアドレス“77
11”と(ステップS100,S101)、受信したI
CSユーザフレームの受信者ICSユーザアドレス“0
034”とから、変換表113−1を参照し、要求識別
の値“1”から、この通信が企業内通信であることを知
る(ステップS102)。受信者ICSユーザアドレス
“0034”に対応する着信ICSネットワークアドレ
ス“9922”を取得し(ステップS103)、次にI
CSカプセル化される(ステップS106)。以上の手
順をフローチャートに示すと図12のようになり、企業
内通信はその中の(1)のフローになる。尚、送信者I
CSユーザアドレスは、例えばICSフレームの出所元
を特定する等のために用いても良い。
【0034】アクセス制御装置110−1はICSカプ
セル化により、ICSネットワークフレームP2を構成
して中継装置120−1に送信する。ネットワーク制御
部のICSネットワークアドレスはICS内部で一意性
が保証されているため、他のICSフレームと衝突する
ことはない。ICSネットワークフレームP2は、着信
ICSネットワークアドレスをもとに中継装置120ー
1及び120ー2を通過し、VAN−3のアクセス制御
装置110−5に到達する。アクセス制御装置110−
5はICSネットワークフレームP4からネットワーク
制御部を取り除いてICS逆カプセル化し、ICSフレ
ームのネットワークデータ部からICSユーザフレーム
P1と同じICSユーザフレームP5を再現してLAN
100−2に転送する。ICSユーザフレームはLAN
100−2の中をルーチングされ、ICSユーザアドレ
ス“0034”を持つ端末に転送される。
【0035】<<企業間通信のための準備>>企業間通信サ
ービスの例として、アドレス体系ADXに従うLAN1
00−1に接続されたICSユーザアドレス“001
2”を持つ端末と、アドレス体系ADYに従うLAN1
00−3に接続されたICSユーザアドレス“115
6”を持つ端末との間の通信を説明する。LAN100
−1及びLAN100−3の利用者は、VAN−1及び
VAN−2を経由して通信を行えるように各々接続した
VANに端末を指定し、VAN運用者に対して申し込み
を行う。VAN運用者は、申し込みに応じてLAN10
0−1及びLAN100−3に接続されたアクセス制御
装置の変換表に必要事項を設定する。
【0036】VAN−1に関する設定事項を示すと次の
ようになる。LAN100−1のICSネットワークア
ドレスを“7711”とし、申し込みのあったLAN1
00−1に接続された一端末が有する企業内通信アドレ
スを“0012”とし、これを送信者ICSユーザアド
レスとする。このICSユーザアドレスの端末に付与さ
れている企業間通信アドレスを“2212”とし、これ
を送信者ICSユーザアドレス(企業間)とする。申し
込みのあったLAN100−3のICSネットワークア
ドレスを接続したアクセス制御装置110−4のICS
論理端子よりICSネットワークアドレスを決定する
が、ここでは“8822”とし、これを着信ICSネッ
トワークアドレスとする。また、LAN100−3に接
続された一端末のICSユーザアドレスを“1156”
とし、これを受信者ICSユーザアドレスとする。更
に、申し込みのあった企業間通信サービスを示す値
“2”を要求識別とし、以上を変換表113−1に登録
する。
【0037】VAN−2に関する設定事項を示すと次の
ようになる。LAN100−3が接続されたアクセス制
御装置110−4の変換表として、逆向きのデータを一
定の期間、例えば24時間保持する一時変換表114−
2を設定する。即ち、企業間の通信サービスを利用する
LAN100−3が接続されたICSネットワークアド
レス“8822”に関して、発信ICSネットワークア
ドレス、送信者ICSユーザアドレス、受信者ICSユ
ーザアドレス、着信ICSネットワークアドレス、要求
識別等を含む一時変換表114−2を、アクセス制御装
置110ー4の内部に設ける。但し、一時変換表114
−2の設定のタイミングについては後述する。上記の他
の実施例では、一時変換表114−2を設定しない。
【0038】<<企業間通信の動作>>ICSユーザアドレ
ス“0012”を持つ端末が、送信者ICSユーザアド
レスに“0012”を、受信者ICSユーザアドレスに
“1156”を設定されたICSユーザフレームF1を
送出する。ICSユーザフレームF1は、ユーザ論理通
信回線180ー1を経てアクセス制御装置110−1に
転送される。
【0039】アクセス制御装置110ー1は、LAN1
00−1の発信ICSネットワークアドレス“771
1”と(ステップS100,S101)、受信者ICS
ユーザアドレス“1156”とを用いて変換表113−
1を参照し、要求識別が“2”、即ち企業間通信サービ
スであることを知る(ステップS102)。次に、受信
者ICSユーザアドレス“1156”に対応する着信I
CSネットワークアドレスが“8822”であることを
知ると共に(ステップS104)、送信者ICSユーザ
アドレス“0012”を企業間通信アドレス“221
2”に変換する(ステップS105)。アクセス制御装
置110−1は、発信ICSネットワークアドレス“7
711”、送信者ICSユーザアドレス“2212”、
受信者ICSユーザアドレス“1156”、着信ICS
ネットワークアドレス“8822”として、ネットワー
ク制御部を付加してICSカプセル化し、ICSネット
ワークフレームF2として中継装置120−1に送信す
る(ステップS106)。以上の手順は図12のフロー
チャートの中の(2)のフローになる。
【0040】上記企業間通信において、ICSユーザフ
レームF1内の送信者ICSユーザアドレスを企業間通
信アドレスの“2212”とした場合、送信者と受信者
は、企業間通信アドレスを用いた企業間通信を行う(ス
テップS102,S104)。この場合、アクセス制御
装置110−1は、送信者ICSユーザアドレス“22
12”を、企業間通信アドレス“2212”に変換する
処理は不要となるので実行しない。以上の手順は図12
のフローチャートの中の(3)となる。尚、送信者IC
Sユーザアドレスは、例えばICSフレームの出所元を
特定するために用いても良い。
【0041】中継装置120−1は、着信ICSネット
ワークアドレスをもとにICSネットワークフレーム
を、VAN−1内の中継装置120−2、VAN間ゲー
トウェイ130及びVAN−2内の中継装置120−3
を経て、VAN−2内のアクセス制御装置110−4に
転送する。次に、図13のフローチャートを参照して説
明する。アクセス制御装置110−4はICSネットワ
ークフレームを受信し(ステップS110)、ネットワ
ークデータ部からICSユーザフレームF5を作成し
(ステップS111:ICS逆カプセル化)、着信IC
Sネットワークアドレスから送信すべきICS論理端子
を決定して(ステップS112の(1))LAN100
−3に転送する(ステップS113)。同時に発信IC
Sネットワークアドレス“8822”と、送信者ICS
ユーザアドレス“1156”、受信者ICSユーザアド
レス“2212”と、着信ICSネットワークアドレス
“7711”との関係が、アクセス制御装置110ー4
の内部の変換表に登録されていない場合には、これら4
種のアドレスを要求識別の“2”、つまり企業間通信の
指定を、一時変換表114−2に設定する(ステップS
112の(2))。一時変換表114ー2の設定内容
は、例えば24時間利用がない場合は消去する等の処理
を行って更新される。ICSユーザフレームはLAN1
00−3の中をルーチングされ、ICSユーザアドレス
“1156”を持つ端末に転送される。変換表114−
2の送信者ICSユーザアドレスの欄が、変換表113
−1のように“企業内”と“企業間”とに分かれている
場合、例えば、送信者ICSユーザアドレス(企業内)
の値が“0023”、送信者ICSユーザアドレス(企
業間)の値が“1159”と書かれている変換表の場合
に、ICS逆カプセル化した直後のICSユーザフレー
ムのユーザ制御部の宛先アドレスの欄に書かれているア
ドレス値が“1159”であるICSユーザフレームを
処理すると、このICSユーザフレームのユーザ制御部
の宛先アドレス値を、“0023”に書き換える処理
を、前述したステップS112(1)の処理に追加す
る。以上の処理の効果を要約すると、LANの内部で
は、企業内通信用のICSユーザアドレス“0023”
を用いているが、LAN外部の他の企業に対しては、企
業間通信用のICSユーザアドレスは“1159”であ
ると主張出来る。上記の他の実施例では、一時変表11
4−2に設定しない。更に上記の他の実施例では、変換
表113−1は送信者ICSユーザアドレス(企業内)
及び送信者ICSユーザアドレス(企業間)を含まず、
更に図12のフローチャート(2)、つまりステップS
105を含まない。またステップS104において、送
信者ICSユーザアドレスを参照しない。この実施例の
メリットは、受信者ICSユーザアドレスが1つに対
し、送信者ICSユーザアドレスが多数ある場合、変換
表への登録数が受信者ICSユーザアドレス1つのみに
減らせることである。
【0042】 本発明の前提となる例−2(仮想専用線): 図14を参照して、本発明による仮想専用線接続の動作
を説明する。ここで、仮想専用線接続とは、ICSユー
ザフレームのユーザ制御部内のICSユーザアドレスと
は無関係に、ICSユーザフレームを変換表に登録済み
の着信ICSネットワークアドレスに固定的に転送する
通信であり、1対1又は1対Nの形態をとる。尚、図1
4の構成要素は前提となる例−1の図10及び図11と
ほぼ同一であり、異なる点は変換表の登録内容である。
アクセス制御装置の変換表において、着信ICSネット
ワークアドレスは発信ICSネットワークアドレスから
固定的に決定されるので、送信者ICSユーザアドレス
(企業内)、送信者ICSユーザアドレス(企業間)及
び受信者ICSユーザアドレスは登録されていないか、
登録されていても無視する。
【0043】企業Xが仮想専用線接続を利用し、アクセ
ス制御装置210−1に接続されている企業XのLAN
200−1と、アクセス制御装置210−5に接続され
ている企業XのLAN200−2との間で通信を行う場
合について説明する。
【0044】<<準備>>ユーザはVAN運用者に仮想専用
線接続の申し込みを行う。VAN運用者は、企業XのL
AN200−1を接続するアクセス制御装置210−1
とユーザ論理通信回線240ー1との接続点のICS論
理端子のICSネットワークアドレス“7711”を決
め、同様に企業XのLAN200−2を接続するアクセ
ス制御装置210−5と、ユーザ論理通信回線240ー
2との接続点のICS論理端子のICSネットワークア
ドレス“9922”を決める。次にVAN運用者は、ア
クセス制御装置210−1の変換表213−1に、発信
ICSネットワークアドレス“7711”、着信ICS
ネットワークアドレス“9922”及び要求種別の設定
を行う。図14では、要求種別“3”を仮想専用線接続
とした例を示している。同様に、アクセス制御装置21
0−5の変換表に、発信ICSネットワークアドレス
“9922”、着信ICSネットワークアドレス“77
11”及び要求種別の情報の設定を行う。
【0045】<<手順>>図15のフローチャートを参照し
て説明する。
【0046】企業XのLAN200−1はICS200
に対し、ユーザ論理通信回線240ー1を通してICS
ユーザフレームF10を送出する。アクセス制御装置2
10−1は、ICSネットワークアドレス“7711”
のICS論理端子からICSユーザフレームF10を受
け取り(ステップS200,S201)、変換表213
−1の発信ICSネットワークアドレス“7711”の
要求識別の値“3”を参照して仮想専用線接続であるこ
とを認識し(ステップS202)、着信ICSネットワ
ークアドレス“9922”を読取る(ステップS20
3)。次にアクセス制御装置210−1は、ICSユー
ザフレームF10に着信ICSネットワークアドレスを
“9922”に、発信ICSネットワークアドレスを
“7711”にそれぞれ設定したネットワーク制御部を
付加してICSネットワークフレームF11を作成し
(ステップS204:ICSカプセル化)、中継装置2
20−1に向けて送出する(ステップS205)。IC
SネットワークフレームF11を受取った中継装置22
0−1は、ICSネットワークフレームF11の着信I
CSネットワークアドレスを基に送出先を決定し、中継
装置220−2に向けてICSネットワークフレームF
12を送出する。ICSネットワークフレームF12
は、VAN−3内の中継装置220ー4を経てアクセス
制御装置210−5に転送される。
【0047】アクセス制御装置210−5はICSネッ
トワークフレームF13からそのネットワーク制御部を
取り除き(ICS逆カプセル化)、そのICSユーザフ
レームF14をICSネットワークアドレス“992
2”のICS論理端子よりユーザ論理通信回線240−
2へ送出する。そして、企業XのLAN200−2はI
CSユーザフレームF14を受取る。上述と同様にし
て、LAN200−2からLAN200−1へも送信で
きるので、相互通信が可能である。尚、上述の説明にお
いて、送信者と受信者とが同一の企業Xである必然性が
ないことは明らかであるので、同様の方法により、企業
XのLAN200−1から他の企業YのLAN200−
3に向けて、ICSユーザフレームの転送を行うことが
できる。
【0048】また、上記説明では1対1の通信を例に説
明したが、1対Nの通信も可能である。例えば、図14
のアクセス制御装置210−1の変換表213−1に、
発信ICSネットワークアドレスの“7712”で示す
ように、着信ICSネットワークアドレスを複数設定す
れば良い。本例では、2つのICSネットワークアドレ
ス“6611”及び“8822”を設定している。アク
セス制御装置210−1は、ICSネットワークアドレ
スが“7712”のICS論理端子からICSユーザフ
レームを受取ると、着信ICSネットワークアドレスに
“6611”を設定したネットワーク制御部を付加した
第1のICSネットワークフレームと、着信ICSネッ
トワークアドレスに“8822”を設定したネットワー
ク制御部を付加した第2のICSネットワークフレーム
を作成し、これらを中継装置220−1に送出する。こ
の結果、1対2の通信ができる。更に上記と同様にして
個々のICSネットワークフレームを転送することによ
り、1対Nの通信が可能である。
【0049】本発明の前提となる例−3(ICS網サー
バ):図16に示すように、ICS網サーバ330を処
理装置331及びICS網データベース332で構成
し、ICS網データベース332が保持するデータを、
質問項目、種別、回答内容、他のICS網サーバのネッ
トワークアドレスで構成する。ICS網サーバ330
は、アクセス制御装置310−1から受信したICSフ
レームのデータ部を解析し、これを基にICS網データ
ベース332を参照し、質問項目に対応する回答内容を
取得して(種別“1”のとき)、得た回答をアクセス制
御装置310−1へ送信する。さらに、ICS網データ
ベース332が質問項目に対応する回答内容を保持しな
いとき(種別“2”)は、他のICS網サーバのICS
ネットワークアドレスを基に、ICS網サーバ通信機能
を用いて質問項目に対応する回答を他のICS網サーバ
に質問して取得し、この結果得られた質問への回答をア
クセス制御装置310−1へ送信する。
【0050】更に詳述すると、準備事項として変換表3
13−1に、ICS網サーバ330のICSユーザアド
レス“2000”、ICSネットワークアドレス“77
21”及び要求識別“4”を登録する。ここで、要求識
別“4”は、ICSユーザアドレス“2000”が日本
の電話番号「119」のように、他のユーザと共通の番
号(ICS特番号という)であることを表わす。次に、
ICS網データベース332に質問Q1に対する種別は
“1”、回答内容が“A1”であることを書込み、質問
Q2に対する種別は“2”、回答内容は空欄、他のIC
S網サーバ340のICSネットワークアドレス“88
44”を書込んでおく。
【0051】次に、ICSユーザアドレス“0012”
のユーザが、ICS網データベース332のICSユー
ザアドレス“2000”へ向けたICSユーザフレーム
F20を送信し(質問Q1を含む)、アクセス制御装置
310−1は、回線部311−1のICS論理端子から
ICSユーザフレームF20を受け取り、ICSネット
ワークアドレス“7711”を取得し、次に変換表31
3−1を参照して、ICS網サーバ320にICSフレ
ームF20をICSカプセル化したICSネットワーク
フレームを送る。図17のフローチャートに示すように
ICS網データベース332は、ICSフレームF20
に含まれる質問Q1に対応する回答A1を見出し(ステ
ップS300,S301)、アクセス制御装置310−
1に回答A1を返す。アクセス制御装置310−1は、
ICSユーザアドレス“0012”に回答A1を含むI
CSフレームを送信する。
【0052】ICSユーザアドレス“0012”のユー
ザが、ICSユーザアドレス“2000”へ向けたIC
SフレームF21を送信し(質問Q2を含む)、アクセ
ス制御装置310−1は変換表313−1を参照して、
ICSネットワークアドレス“7721”を得ると、I
CSフレームF21をICSカプセル化したICSフレ
ームを送る。ICS網データベース332は、ICSフ
レームF21の質問Q2に対応する種別“2”を認識し
て(ステップS300)、ICS網データベース332
自身が回答(A2)を保持していないことを知り、他の
ICS網サーバ340のICSネットワークアドレス
“8844”を基に、ICS網通信機能を用いてICS
網サーバ340と情報交換し(ステップS302)、質
問Q2に対応する回答“A2”を取得し(ステップS3
03)、アクセス制御装置310−1に回答A2を返
す。アクセス制御装置310−1は、ICSユーザアド
レス“0012”に回答A2を含むICSフレームを送
信する。
【0053】本発明の前提となる例−4(ICS網サー
バが中継装置に接続されている場合):図16に示すよ
うに、ICS網サーバ330はアクセス制御装置310
−1に接続されているが、中継装置320−1には接続
されていない。これに対し本例では図18に示すよう
に、ICS網サーバ340A−1及び340A−2はそ
れぞれアクセス制御装置310A−1及び310A−2
に接続されるが、ICS網サーバ340A−3は中継装
置320A−1に接続される。また、いずれのICS網
サーバ340A−1、340A−2、340A−3も、
ICS300A内部で唯一のICSネットワークアドレ
スを持っている。ICS網サーバ340A−3はICS
網通信機能を用いて、同じVAN−300A1内部のア
クセス制御装置に接続されているICS網サーバ340
A−1及び340A−2と通信して、これらのICS網
サーバのみが保持する固有の情報を収集し、保持するこ
とができる。このようなICS網サーバを、VAN−3
00A1を代表するICS網サーバという。この結果、
ICS網サーバ340A−1は、VAN−300A1を
代表するICS網サーバ340A−3と通信し、他のア
クセス制御装置に接続されているICS網サーバ340
A−2が持つ固有の情報を入手することができる。ま
た、VAN−300A1を代表するICS網サーバ34
0A−3と、他のVAN−300A2を代表するICS
網サーバ340A−6とがICS網通信機能を用いて互
いに通信し、それぞれが保持する固有の情報を交換でき
る。尚、アクセス制御装置に接続されるICS網サーバ
に、VAN内部の全てのICS網サーバが保持する情報
を収集させて、VANを代表するICS網サーバとして
も良い。
【0054】 本発明の前提となる例−5(ICSアドレス管理サー
バ): 図19に示すように、ICSアドレス管理サーバ430
は、ICS網通信回線460経由でアクセス制御装置4
10ー1に接続され、このアクセス制御装置410−1
の回線部411ー1にICS論理端子を持つICSネッ
トワークアドレスとこれに対応するICSユーザアドレ
スとの対応表432を保持している。例えばICSユー
ザアドレス“2013”、“2014”、“123
4”、“4500”にそれぞれ対応するICSネットワ
ークアドレス“7711”、“7711”、“771
2”、“7713”を保持している。同時に、変換表に
記述する全ての情報、VAN運用に関する記録などのア
ドレス関連情報を含めても良い。更に、ICSアドレス
管理サーバ430は複数の他のICSアドレス管理サー
バのICSネットワークアドレスと、複数のICSネー
ムサーバのICSネットワークアドレスとを保持する。
又、ICSアドレス管理サーバは、後述の前提となる例
−7に示すICSネームサーバとICS網サーバ通信機
能を用いて通信し、ICSユーザアドレスに対応するI
CSネームを入手できる。
【0055】アクセス制御装置410−1の処理装置4
12−1は、ICS網サーバ通信機能を用いてICSア
ドレス管理サーバ430と通信し、ICSネットワーク
アドレスの値を提示して対応するICSユーザアドレス
を教えて貰い、あるいはICSユーザアドレスの値を提
示して対応するICSネットワークアドレスを教えて貰
うことができる。図20のフローチャートを参照して説
明する。ICSアドレス管理サーバ430は、アクセス
制御装置サーバ410−1から質問されたICSネット
ワークアドレス又はICSユーザアドレスが、自己が保
持する対応表432に登録されているかを調べ(ステッ
プS400)、対応表に含まれているときは回答し(ス
テップS401)、含まれていないとき、他のICSア
ドレス管理サーバ440とICS網サーバ通信機能を用
いて通信し、ICSユーザアドレス又はICSネットワ
ークアドレスを取得し(ステップS402)、この結果
を質問元のアクセス制御装置410−1に回答する(ス
テップS403)。このように構成されているから、ア
クセス制御装置410−1は、ICSアドレス管理サー
バ430に依頼してICSネットワークアドレス又はI
CSユーザアドレスの一方から、他方のアドレスを取得
することができる。
【0056】本発明の前提となる例−6(ICSアドレ
ス管理サーバが中継装置に接続されている場合):図1
9に示すように、ICSアドレス管理サーバ430はア
クセス制御装置410−1に接続されているが、中継装
置420−1には接続されていない。これに対し本例で
は図21に示すように、ICSアドレス管理サーバ45
0B−3は中継装置420B−1に接続され、ICSア
ドレス管理サーバ450B−3はICS400B内部で
唯一のICSネットワークアドレスを持っている。IC
Sアドレス管理サーバ450B−3はICS網サーバ通
信機能を用いて、同じVAN−400B1内部のアクセ
ス制御装置に接続されているICSアドレス管理サーバ
450B−1及び450B−2と通信して、これらのI
CSアドレス管理サーバが保持するICSネットワーク
アドレスやICSユーザアドレス、ICSアドレス関連
情報を収集し、保持することができる。このようなIC
Sアドレス管理サーバを、VAN−400B1を代表す
るICSアドレス管理サーバという。この結果、ICS
アドレス管理サーバ450B−1は、VAN−400B
1を代表するICSアドレス管理サーバ450B−3と
通信し、ICSアドレス管理サーバ450B−2が持つ
ICSアドレス関連の情報を入手することができる。ま
た、VAN−400B1を代表するICSアドレス管理
サーバ450B−3と、他のVAN−400B2を代表
するICSアドレス管理サーバ450B−6とがICS
網サーバ通信機能を用いて通信し、それぞれが保持する
ICSアドレス関連情報を交換できる。尚、アクセス制
御装置に接続されるICSアドレス管理サーバに、VA
N内部の全てのICSアドレス管理サーバが保持する情
報を収集させて、VANを代表するICSアドレス管理
サーバとしても良い。
【0057】 本発明の前提となる例−7(ICSネームサーバ): ICSユーザアドレスは、例えば32ビット長の2進数
や128ビットの2進数により表現されるため覚え難い
という欠点があり、これに代わって人が覚え易い「IC
Sネーム」を利用する方法が、この前提となる例−7
ある。なお、“ICSネーム”に代わり、“ICSドメ
イン名”という用語も用いる。この場合、ICSネーム
サーバの代わりに、ICSドメイン名サーバという。
【0058】先ず、ICSネームについて説明する。2
進数表現したICSアドレスは、図7で示すように、例
えば地域管理コード、国コード、VANコード、VAN
地域コード、VANアクセスポイントコード、ユーザ論
理コードで表わされ、これらの数値のコードを並べて、
例えば地域管理コード‖国コード‖VANコード‖VA
N地域コード‖VANアクセスポイントコード‖ユーザ
論理コードにより表わされる。ICSネームは、例えば
前記のように2進数値で表わせる地域管理コードを、A
S(アジアを意味するICSネームの要素)、JP(日
本)、VAN#1(VANの1つを識別)、DIS#1
(VAN#1を構成するVAN地域コードの一つを識
別)、ACS#1(DIS#1により限定されるVAN
アクセスポイントコードの一つを識別)、USR#1
(ユーザ論理コードの一つを識別)のように表わす。以
上により定めたICSネームの要素を前後を逆にして、
点の“.”を挟んで並べ、即ち“USR#1.ACS#
1.DIS#1.VAN#1.JP.AS”をICSネ
ームと定める。尚、ICSネームは、前述の場合、例え
ばUSR#1をUSR#10とCOMP#10とに分
け、ACS#1をACS#11とACS#12とに分
け、全体として“USR#10.COMP#10.AC
S#11.ACS#12.DIS#1.VAN#1.J
P.AS”というように、より詳細に分けてもよい。
【0059】ICS網サーバの一種であるICSネーム
サーバを説明する。図22に示すように、ICSネーム
サーバ550は、処理装置551及びICSネーム変換
表552で構成され、ICSネーム変換表552は、例
えばICSネーム、種別(ICSネームに対応するIC
Sユーザアドレスの存在を識別)、ICSユーザアドレ
ス等から構成される。種別“2”は、ICS網データベ
ース332がICSネームに対応するICSネットワー
クアドレスを保持しておらず、従って他のICSネーム
サーバからICSネームに対応するICSネットワーク
アドレスを取得することを表わす。ここで、例えばIC
Sネーム“USR#2.ACS#2.DIS#2.VA
N#2.JP.AS”を管理する他のICSネームサー
バは“USR#2.ACS#2”を除いた“DIS#
2.VAN#2.JP.AS”により呼び出せる。IC
Sネームサーバ550はアクセス制御装置510−1か
ら受信したICSフレームデータ部を解析し、これを基
にICSネーム変換表552を参照し、ICSネームに
対応するICSユーザアドレスを取得してアクセス制御
装置510−1へ送信する。更に、ICSユーザドレス
を基に、これに対応するICSネームを回答する。IC
Sネーム変換表552内に対応するICSユーザアドレ
スが存在しない場合は、ICS網サーバ通信機能を用い
て、質問されているICSユーザアドレスを保持してい
る他のICSネームサーバへ要求し、ここから取得した
ICSユーザアドレスをアクセス制御装置510−1へ
送信する。
【0060】LAN500−1に接続された送信者IC
Sユーザアドレス“0012”の端末が、ICSネーム
1の“USR#1.ACS#1.DIS#1.VAN#
1.JP.AS”に対応するICSユーザアドレスの取
得方法を説明する。ここでは、アクセス制御装置510
−1がICSネームサーバ550よりデータを取得する
場合と、他のICSネームサーバ560からデータを取
得する場合とを説明する。
【0061】先ず準備事項として、アクセス制御装置5
10−1の変換表513−1に、ICSネームサーバ5
50のICSユーザアドレス“1000”と対応するI
CSネットワークアドレス“7741”及び要求識別
“4”を登録する。ここで、要求種別“4”は、ICS
ユーザアドレスの“1000”が電話番号の“119”
のように、他のユーザと共通なICS特番号を表わして
いる。ICSネームサーバ550のICSネーム変換表
552に、ICSネーム“USR#1.ACS#1.D
IS#1.VAN#1.JP.AS”に対応する受信者
ICSユーザアドレス“2014”を登録する。そし
て、LAN500−1の送信者ICSユーザアドレス
“0012”の端末ユーザは、アクセス制御装置510
−1にICSユーザフレームF40を送信し、ICSネ
ーム#1“USR#1.ACS#1.DIS#1.VA
N#1.JP.AS”からICSユーザアドレスへの変
換を要求する。アクセス制御装置510−1内の処理装
置512−1は、回線部511−1のICS論理端子か
らICSユーザフレームF40を受け取り、このICS
ネットワークアドレス“7711”を取得し、次にIC
SユーザフレームF40の受信者ICSユーザアドレス
を基に変換表513−1を参照し、対応する要求識別が
“4”(ICS特番号のICSネームサーバへ接続)の
場合に、上記動作で取得したICSネットワークアドレ
ス“7711”を用いてICSユーザフレームF40を
ICSカプセル化し、ICSネームサーバ550へIC
Sネームを含むICSネットワークフレームを送信す
る。
【0062】図23のフローチャートに示すように、I
CSネームサーバ550は、処理装置551においてア
ドレス制御装置510−1から受信したICSフレーム
内のICSネームを解析し、これを基にICSネーム変
換表552を参照する(ステップS500)。そして、
ICSネームに対応するICSユーザアドレスがICS
ネーム変換表552に存在する場合にはそれを取得し、
そのICSユーザアドレス“2014”を含むICSネ
ットワークフレームF45をアクセス制御装置510−
1へ送信する(ステップS501)。尚、質問されたI
CSネームがICSネーム変換表552に存在しない場
合、例えば処理装置512−1がICSユーザフレーム
F41を受信し、このICSユーザフレームF41中に
記述されるICSネーム#2(即ち、USR#2.AC
S#2.DIS#2.VAN#2.JP.AS)が、I
CSネーム変換表552に記述されていない場合、IC
Sネームサーバ550はICSネーム(DIS#2.V
AN#2.JP.AS)を基に、他のICSネームサー
バのICSネットワークアドレスをICSネーム変換表
552から取得し、ICSネームサーバ560とICS
網サーバ通信機能を用いて情報交換することにより、質
問されたICSネームに対応するICSユーザアドレス
“1130”を取得し(ステップS502)、その取得
した結果をアクセス制御装置510−1へ送信する(ス
テップS503)。
【0063】アクセス制御装置510−1は、ICSネ
ームサーバ550から受信したICSネットワークフレ
ームF45に記載される受信者ICSユーザアドレスを
基にして、ICSアドレス管理サーバ570と情報交換
してICSユーザアドレスに対応するICSネットワー
クアドレスやその対応表に含まれるアドレス関連情報を
取得し、入手したICSユーザアドレスやICSネット
ワークアドレス、アドレス関連情報から成るデータを変
換表513−1へ書込む。アクセス制御装置510−1
は、ICSネームサーバ550から得たICSユーザア
ドレス“2014”(又は“1130”)を、LAN5
00−1の送信者ICSユーザアドレス“0012”の
端末ユーザに送信する。ここで、ICSユーザアドレス
“0012”は、ICSネットワークフレームF45に
書かれている。LAN500−1の送信者ICSユーザ
アドレス“0012”の端末ユーザは、アクセス制御装
置510−1から得た受信者ICSユーザアドレス“2
014”(又は“1130”)を入手する。
【0064】本発明の前提となる例−8(ICSネーム
サーバが中継装置に接続されている場合):図22では
ICSネームサーバ550はアクセス制御装置510−
1に接続されているが、中継装置520−1には接続さ
れていない。これに対し本例では図24に示すように、
ICSネームサーバ550C−3は中継装置520C−
1に接続され、ICSネームサーバ550C−3はIC
S500C内部で唯一のICSネットワークアドレスを
持っている。ICSネームサーバ550C−3はICS
網サーバ通信機能を用いて、同じVAN−500C1内
部のアクセス制御装置510C−1及び510−C2に
接続されているICSネームサーバ550C−1及び5
50C−2と通信して、これらICSネームサーバのみ
が保持する固有の情報を収集し、保持することができ
る。このようなICSネームサーバを、VAN−500
C1を代表するICSネームサーバという。この結果、
ICSネームサーバ550C−1は、VAN−500C
1を代表するICSネームサーバ550C−3と通信
し、ICSネームサーバ550C−2が持つ固有の情報
を入手することができる。また、VAN−500C1を
代表するICSネームサーバ550C−3と、他のVA
N−500C2を代表するICSネームサーバ550C
−6とがICS網サーバ通信機能を用いて通信し、それ
ぞれが保持する固有の情報を交換できる。尚、アクセス
制御装置に接続されるICSネームサーバに、VAN内
部の全てのICSネームサーバが保持する情報を収集さ
せて、VANを代表するICSネームサーバとしても良
い。
【0065】 本発明の前提となる例−9(ICSネームサーバ):例−7に おいて、アクセス制御装置510−1は入手し
たICSユーザアドレスやICSネットワークアドレス
等のデータを変換表513−1へ書込まず、代わりに入
手したこれらデータを一時変換表514−1へ書込む。
この場合、一時変換表に書込まれた前記アドレスデータ
は、例えば24時間後に抹消する。
【0066】 本発明の前提となる例−10(ICSネームサーバ):例−7に おいて、アクセス制御装置510−1は変換表
に書込まず、入手したICSユーザアドレス“201
4”(又は“1130”)をICSユーザアドレス“0
012”の端末に知らせるサービスのみを行う。
【0067】本発明の前提となる例−11(課金サー
バ):課金方式には、通信を行った際に送受信されるI
CSユーザフレームを計数して課金する“ネットワーク
課金方式”と、送受信したICSユーザフレーム内部の
情報を計数して課金する“情報課金方式”と、送受信さ
れるICSユーザフレームには課金を行わないで、アク
セス制御装置の変換表にICSユーザアドレス等の登録
を継続した期間、例えば1ケ月単位に一定の料金を設定
する“定額制課金方式”との3方式がある。ここで、情
報課金方式では、ICSユーザフレームのユーザ制御部
に情報課金を示す識別子の指定により計数し、課金す
る。ネットワーク課金方式、情報課金方式とも、通信の
発信者が負担する場合を“発信課金”とし、受信者が負
担する場合を“着信課金”とする。ネットワーク課金方
式と情報課金方式とを併せて“従量制課金方式”とい
う。
【0068】<<構成>>図25及び図26を用いて、本発
明のICSネットワークにおける課金方式を説明する。
【0069】課金方式の設定情報は、アクセス制御装置
810−1内の変換表813―1及び課金サーバ840
内の定額制料金定義表843に保持され、変換表813
―1にはネットワーク課金を行うのか情報課金を行うか
の設定値と、従量制課金方式(発信課金と着信課金とを
区分)を用いるのか定額制課金方式(発信課金と着信課
金とを区分)を用いるかの設定値とが保持される。以
下、図27のフローチャートを参照して説明する。アク
セス制御装置810―1はICSユーザフレームF50
を受信すると(ステップS800)、そのICSユーザ
フレームに含まれるICSユーザアドレスを基に変換表
813―1に保持されているICSフレーム毎の課金方
式の種別を読出して課金条件を調べ(ステップS80
1)、読出した種別が従量制課金方式を示す場合は課金
情報を生成し、その課金情報を課金情報フレームF51
としてICS網サーバの1つである課金サーバ840に
転送し(ステップS810)、読出した内容が定額制課
金方式を示す値の場合に限り、課金情報の生成や、その
課金情報を課金情報フレームF51として課金サーバ8
40に転送しない(ステップS820)。
【0070】課金サーバ840は各アクセス制御装置か
ら送られる課金情報フレームF51を受取り、その課金
情報フレームに含まれる課金情報を保管する。課金サー
バ840内には課金処理装置841及び課金情報データ
ベース842があり、課金処理装置841は、アクセス
制御装置810−1から送られる課金情報フレームF5
1を受取り、その課金情報フレームF51に含まれる課
金情報を解析して課金情報データベース842に保管す
る。課金情報データベース842は、ICSネットワー
クアドレス及びICSユーザアドレスを識別子として、
課金情報をデータベースとして保管する。また、課金情
報データベース842は従量制課金方式の場合に、その
従量を示す計数で情報を保管し、その計数には上限値が
設定でき、設定された上限値を超した場合は、課金サー
バ840からアクセス制御装置810―1へ計数が上限
値を超したことを通知し、通知を受取ったアクセス制御
装置810―1において該当ユーザの通信を停止する。
課金サーバ840は、保管された課金情報をICS網サ
ーバ通信機能を用いて他のVANやユーザに渡すことが
できる。
【0071】(1)ネットワーク課金で発信課金の従量
制課金方式の通信例:企業Xと企業Yが、本発明のIC
S800を利用して企業間の通信を行う場合について説
明する。この場合、LAN800−1とLAN800−
3の通信における課金方式は、ネットワーク課金を従量
制課金方式にして、全ての料金をLAN800−1に負
担させ、情報課金は行わないとした場合である。
【0072】<<通信を行うための準備事項>>LAN80
0−1及びLAN800−3を各々のアクセス制御装置
810−1及び810−4に接続する。
【0073】<<課金を行うための準備>>通信を行うLA
N800−1,LAN800−3の課金条件を変換表8
13−1に登録する。変換表813−1への登録として
は、発信ICSネットワークアドレス、送信者ICSユ
ーザアドレス、着信ICSネットワークアドレス、受信
者ICSユーザアドレスを基にして課金条件を設定す
る。ネットワーク課金を従量制課金方式で発信課金とす
る値として“1”を設定する。また、課金単価として
“1”を設定する。情報課金は行わないため、変換表8
13―1の情報課金条件における課金条件には、非課金
を示す“0”を設定する。LAN800−3を収容する
アクセス制御装置810−4への変換表には、料金負担
がLAN800−1であるため、アクセス制御装置81
0−4が課金処理を行わない様にするため、定額制課金
方式を示す“0”を設定する。
【0074】<<課金動作の説明>>LAN800−1に接
続されたICSネットワークアドレス“0012”の端
末が送出したICSユーザフレームF50をアクセス制
御装置810−1内の処理装置812―1にて(ステッ
プS800,S801)、ICSユーザフレーム内の送
信者ICSユーザアドレス及び受信者ICSユーザアド
レスから課金条件のフィールドを特定し(ステップS8
10)、そのフィールドからネットワーク課金に関する
課金方式を特定するために課金条件を参照する。この場
合の設定値は、従量制課金方式で発信課金の設定である
“1”が設定されているため、課金単価を参照し(ステ
ップS811)、課金情報を生成し(例えば、課金単価
“1”を1度数の課金情報として生成)(ステップS8
12)、その課金情報を課金情報フレームF51として
課金サーバ840に転送する(ステップS813)。課
金サーバ840の課金処理装置841において、アクセ
ス制御装置810−1から受け取った課金情報フレーム
F51内の課金情報に応じて、課金情報データベース8
42のネットワーク課金カウンタを加算する(ステップ
S814)。尚、課金の条件が、後述する課金実施例の
いずれでもない場合は、ここで述べた課金を行う。
【0075】 (2)信課金の定額制課金方式の通信例: 企業Xが、本発明のICS800を利用し、企業X内の
通信を行う場合について説明する。この場合、LAN8
00−1とLAN800−2の通信における課金方式
定額制課金方式として、全ての料金をLAN800−1
に負担させ、ネットワーク課金は行わないとした場合で
ある。
【0076】<<通信を行うための準備事項>>LAN80
0−1及びLAN800−2を各々のアクセス制御装置
810−1及び810−5に接続する。
【0077】<<課金を行うための準備>> 通信を行うLAN800−1及びLAN800−2の課
金条件を変換表813−1に登録する。変換表813−
1への登録としては、発信ICSネットワークアドレ
ス、送信者ICSユーザアドレス、着信ICSネットワ
ークアドレス、受信者ICSユーザアドレスを基にして
課金条件を設定する。課金を定額制課金方式とする値と
して“0”を設定し、課金負担を示すため、定額制料金
定義表843の料金負担に発信課金を示す“1”を設定
する。情報に関する課金は行わないため、変換表813
―1の情報課金条件における課金条件には、非課金を示
す“0”を設定する。LAN800−2を収容するアク
セス制御装置810−5への変換表にも、定額制課金方
式を示す“0”を設定する。
【0078】<<課金動作の説明>> LAN800−1に接続されたICSネットワークアド
レス“0012”の端末が送出したICSユーザフレー
ムをアクセス制御装置810−1内の処理装置812−
1にて(ステップS800,S801)、ICSユーザ
フレーム内の送信者ICSユーザアドレス及び受信者I
CSユーザアドレスから課金条件のフィールドを特定し
(ステップS810)、そのフィールドから課金方式を
特定するために課金条件を参照する。この場合の設定値
は、定額制課金方式を示す“0”であるため、課金情報
の生成等の課金処理は行わない(ステップS820)。
料金を請求する処理は、定額制料金定義表843を参照
して行う。つまり、定額制料金定義表843には着信課
金を示す“0”が設定されているため、料金はLAN8
00−1に請求する。
【0079】(3)ネットワーク課金で着信課金の従量
制課金方式の通信例:企業Xと企業Yが、企業間の通信
を行う場合について説明する。この場合、LAN800
−1とLAN800−3の通信における課金方式は、ネ
ットワーク課金を従量制課金方式として、全ての料金を
LAN800−3に負担させ、情報課金は行わないとし
た場合である。
【0080】<<通信を行うための準備事項>>LAN80
0−1及びLAN800−3を各々のアクセス制御装置
810−1及び810−4に接続する。
【0081】<<課金を行うための準備>>通信を行うLA
N800−1及びLAN800−3の課金条件を変換表
813−1に登録する。変換表813−1への登録とし
ては、発信ICSネットワークアドレス、送信者ICS
ユーザアドレス、着信ICSネットワークアドレス、受
信者ICSユーザアドレスを基にして課金条件を設定す
る。ネットワーク課金を従量制課金方式で着信課金とす
る値として“2”を設定し、課金単価として“1”を設
定する。情報課金は行わないため、変換表813―1の
情報課金条件における課金条件には非課金を示す“0”
を設定する。LAN800−3を収容するアクセス制御
装置810−4への変換表には、料金負担がLAN80
0−3であるため、ネットワーク課金を従量制課金方式
で着信者課金とする値として“2”を設定する。
【0082】<<課金実施の説明>>LAN800−1に接
続されるICSネットワークアドレス“0012”の端
末が送出したICSユーザフレームをアクセス制御装置
810−1内の処理装置812−1にて(ステップS8
00,S801)、ICSユーザフレーム内の送信者I
CSユーザアドレス及び受信者ICSユーザアドレスか
ら課金条件のフィールドを特定し(ステップS81
0)、そのフィールドからネットワーク課金に関する課
金方式を特定するために課金条件を参照する。この場合
の設定値は、従量制課金方式で着信課金を示す“2”で
あるため、LAN800−1が収容されているアクセス
制御装置810―1では課金処理を中断する(ステップ
S820)。LAN800−3が収容されているアクセ
ス制御装置810―4では、該当ICSフレームを受信
すると変換表を参照する。この場合、ネットワーク課金
が従量制課金方式で着信課金とする“2”が設定されて
いるため、課金情報を生成して(例えば、課金単価
“1”を2度数の課金情報として生成)、課金情報フレ
ームとして課金サーバ840へ送信する。課金サーバ8
40の課金処理装置841でアクセス制御装置810−
4から受け取った課金情報フレームの課金情報に応じ
て、課金情報データベース842のLAN800−3の
ネットワーク課金カウンタを加算する。
【0083】 (4)信課金の定額制課金方式の通信例: 企業Xが、企業X内の通信を行う場合について説明す
る。この場合、LAN800−1とLAN800−2の
通信における課金方式は定額制課金方式にして、全ての
料金をLAN800−2に負担させ、ネットワーク課金
は行わないとした場合である。
【0084】<<通信を行うための準備事項>>LAN80
0−1及びLAN800−2を各々のアクセス制御装置
810−1及び810−5に接続する。
【0085】<<課金を行うための準備>> 通信を行うLAN800−1及びLAN800−2の課
金条件を変換表813−1に登録する。変換表813−
1への登録としては、発信ICSネットワークアドレ
ス、送信者ICSユーザアドレス、着信ICSネットワ
ークアドレス、受信者ICSユーザアドレスを基にして
課金条件を設定する。定額制課金方式を示す値として
“0”を設定し、課金負担を示すため、定額制料金定義
表843の料金負担に着信課金の“2”を設定する。情
報に関する課金は行わないため、変換表813―1の情
報課金条件における課金条件には、非課金を示す“0”
を設定する。LAN800−2を収容するアクセス制御
装置810−5への変換表にも、定額制課金方式を示す
“0”を設定する。
【0086】<<課金動作の説明>> LAN800−1に接続されたICSネットワークアド
レス“0012”の端末が送出したICSユーザフレー
ムをアクセス制御装置810−1内の処理装置812−
1にて(ステップS800,S801)、ICSユーザ
フレーム内の送信者ICSユーザアドレス及び受信者I
CSユーザアドレスから課金条件のフィールドを特定し
(ステップS810)、そのフィールドから課金方式
特定するために課金条件を参照する。この場合、定額制
課金方式を示す“0”が設定されているため、課金情報
生成等の課金処理は行わない(ステップS820)。料
金を請求する処理は、定額制料金定義表843を参照し
て行う。つまり、定額制料金定義表843には着信課金
を示す“2”が設定されているため、料金はLAN80
0−2に請求する。
【0087】(5)情報課金で発信課金の従量制課金方
式の通信例:企業Xが、企業Yと通信を行う場合につい
て説明する。LAN800−1とLAN800−3の通
信における課金方式は、ネットワークにおける課金は行
わず、情報課金を行う場合である。料金負担は、発信者
であるLAN800−1とした場合である。
【0088】<<通信を行うための準備事項>>LAN80
0−1及びLAN800−3を各々のアクセス制御装置
810−1及び810−4に接続する。
【0089】<<課金を行うための準備>>ネットワーク課
金条件における課金条件には、非課金を示す“0”を変
換表813−1へ設定する。課金自体を行わないため、
課金単価の設定は行わない。情報課金条件には従量制課
金で発信者課金を示す“3”を設定し、課金単価を
“2”に設定する。
【0090】<<課金動作の説明>>LAN800−1に接
続されたICSネットワークアドレス“0012”の端
末が送出したICSユーザフレームをアクセス制御装置
810−1内の処理装置812−1にて(ステップS8
00,S801)、ICSユーザフレーム内の送信者I
CSユーザアドレス及び受信者ICSユーザアドレスか
ら課金条件のフィールドを特定する(ステップS81
0)。そのフィールドからネットワーク通信に関する課
金条件を特定するために、課金条件を参照する。この場
合、非課金を示す“0”が設定されているので、ネット
ワークに関する課金処理は行わない(ステップS82
0)。次に、情報課金に関する課金の条件を特定するた
めに、情報課金条件の課金条件を参照する。この場合、
発信者負担の従量課金を示す“1”が設定されているの
で、従量制課金を行う。また、その従量制課金の重み付
けを示す課金単価を参照するが、この場合の課金単価の
設定値は“2”である。次に、これら得られた情報に基
づいてICSユーザフレーム毎の課金情報を生成(例え
ば、課金単価“2”を2度数の課金情報として生成)
し、その課金情報を課金情報フレームF51として課金
サーバ840に転送する。課金情報を受信した課金サー
バ840内の課金処理装置841は、課金情報フレーム
F51から発信ICSネットワークアドレス、送信者I
CSユーザアドレス、着信ICSネットワークアドレ
ス、受信者ICSユーザアドレスを基に課金情報データ
ベース842の情報格納フィールドを特定し、そこのネ
ットワーク課金カウンタを課金情報フレームF51の課
金情報に応じて加算する。
【0091】(6)情報課金で着信課金の従量制課金方
式の通信例:企業Xが、企業Yと通信を行う場合につい
て説明する。LAN800−1とLAN800−3の通
信における課金方式は、ネットワーク課金は行わず、情
報課金を行う場合を示す。料金負担は、着信者であるL
AN800−3とした場合である。
【0092】<<通信を行うための準備事項>>LAN80
0−1及びLAN800−3を各々のアクセス制御装置
810−1及び810−4に接続する。
【0093】<<課金を行うための準備>>ネットワーク課
金条件における課金条件には、非課金を示す“0”を変
換表813−1へ設定する。課金自体を行わないため、
課金単価は設定しない。情報課金条件には従量制課金で
着信者課金を示す“2”を設定し、課金単価を“2”に
設定する。
【0094】<<課金動作の説明>>LAN800−1に接
続されたICSネットワークアドレス“0012”の端
末が送出したICSユーザフレームをアクセス制御装置
810−1内の処理装置812―1にて(ステップS8
00,S801)、ICSユーザフレーム内の送信者I
CSユーザアドレス及び受信者ICSユーザアドレスか
ら課金条件のフィールドを特定する(ステップS81
0)。そのフィールドからネットワーク通信に関する課
金の条件を特定するために、課金条件を参照する。この
場合、非課金を示す“0”が設定されているので、ネッ
トワークに関する課金処理は行わない(ステップS82
0)。次に、情報課金に関する課金条件を特定するため
に情報課金条件の課金条件を参照するが、この場合には
着信者負担の従量課金を示す“2”が設定されているの
で従量制課金を行う。また、その従量制課金の重み付け
を示す課金単価を参照するが、この場合には“2”が設
定されている。次に、これら得られた情報に基づいてI
CSユーザフレーム毎の課金情報を生成(例えば、課金
単価“2”を2度数の課金情報として生成)し、その課
金情報を課金情報フレームF51として課金サーバ84
0に転送する。課金情報を受信した課金サーバ840内
の課金処理装置841は、課金情報フレームF51から
発信ICSネットワークアドレス、送信者ICSユーザ
アドレス、着信ICSネットワークアドレス、受信者I
CSユーザアドレスを基に課金情報データベース842
の情報格納フィールドを特定し、そこのネットワーク課
金カウンタを課金情報フレームの課金情報に応じて加算
する。
【0095】(7)情報課金で発信課金の従量制課金方
式の通信で、課金条件が予め変換表に登録されていない
例:企業Xが、企業Yと通信を行う場合について説明す
る。LAN800−1とLAN800−4の通信におけ
る課金条件は上述と同じであるが、この場合は、その課
金条件を規定する値がLAN800−1が接続されてい
るアクセス制御810―1の変換表813―1に登録さ
れていない点が異なっている。
【0096】<<通信を行うための準備事項>>LAN80
0−1及びLAN800−4を各々のアクセス制御装置
810−1及び810−2に接続する。
【0097】<<課金を行うための準備>>この場合には変
換表813―1に課金条件の登録がないため、LAN8
00−1を収容するアクセス制御装置810−1におけ
る事前の準備は必要ない。LAN800−4を収容する
アクセス制御装置810―2の変換表には、LAN80
0−4が着信する場合の課金条件を設定する。ネットワ
ーク課金条件における課金条件には、非課金を示す
“0”を変換表へ設定する。課金自体を行わないため、
課金単価は未設定にする。情報課金条件には、従量制課
金で発信者課金を示す“3”を設定し、課金単価を
“1”に設定する。
【0098】<<課金動作の説明>>LAN800−1に接
続されたICSネットワークアドレス“0012”の端
末が送出したICSユーザフレームをアクセス制御装置
810−1内の処理装置812−1にて(ステップS8
00)、変換表813―1からICSユーザフレーム内
の送信者ICSユーザアドレス及び受信者ICSユーザ
アドレスを用いて課金条件のフィールドを特定しようと
するが(ステップS801)、この場合には該当する課
金条件を示すフィールドがないため、着信者ユーザの受
信者ICSユーザアドレスを基にして着信者ユーザが収
容されるアクセス制御装置810―4へ問い合わせる
(ステップS802)。アクセス制御装置810―4
は、該当着信者ユーザの課金条件をアクセス制御装置8
10―4内の変換表を参照し、その課金条件をアクセス
制御装置810―1へ回答する。アクセス制御装置81
0―1がアクセス制御装置810―4から取得した課金
条件は、一時変換表814―1に登録される(ステップ
S803)。その後、処理装置812―1にて、その課
金条件からネットワーク通信に関する課金の条件を特定
するために課金条件を参照する(ステップS810)。
この場合にはネットワーク課金が非課金であることを示
す“0”が設定されているので、ネットワークに関する
課金処理は行わない(ステップS820)。
【0099】次に、情報課金に関する課金の条件を特定
するために、情報課金条件の課金条件を参照する。この
場合には発信者負担の従量課金を示す“1”が設定され
ているので、従量制課金を行う。また、その従量制課金
の重み付けを示す課金単価を参照するが、この場合の課
金単価の設定値は“1”であり、その課金の重み付けを
知る。これら得られた情報に基づいてICSユーザフレ
ーム毎の課金情報を生成(例えば、課金単価“1”を1
度数の課金情報として生成)し、その課金情報を課金情
報フレームF51として課金サーバ840に転送する。
課金情報を受信した課金サーバ840内の課金処理装置
841は、課金情報フレームF51から発信ICSネッ
トワークアドレス及び受信者ICSユーザアドレスを基
に課金情報データベース842の情報格納フィールドを
特定し、そこの情報課金カウンタを課金情報フレームF
51の課金情報に応じて加算する。
【0100】本発明の前提となる例−12(ICSフレ
ームデータベースサーバ):図28及び図29は、IC
S網サーバの一つであるICSフレームデータベースサ
ーバ950及び960を含むICS900の例であり、
ICSフレームデータベースサーバ950及び960
は、ICS900を利用する端末(以下、「ICS利用
端末」という)の要求タイミングに基づいてデータを格
納し、又は格納済みデータを取り出して要求元に送る。
ICSフレームデータベースサーバ950及び960
は、それぞれ処理装置951及び961、格納情報管理
表952及び962、BOX953及び963で構成さ
れている。処理装置951及び961はICS利用端末
からICSユーザフレームを受信し、ICS利用端末が
明示的に示すICSフレームデータベースサーバの利用
要求を参照して、ICSユーザフレームの格納指示を格
納情報管理表952及び962に対して行い、BOX9
53及び963に情報の格納指示を行う。格納情報管理
表952及び962は処理装置951及び961の指示
を受けて、収容するICS利用端末毎に通信相手アドレ
ス、格納した情報の索引番号等の管理対象とする項目を
格納する。BOX953及び963は処理装置951及
び961の指示を受けて、収容するICS利用端末毎に
格納した情報の管理番号、ユーザ情報等を格納する。以
下に、ICSフレームデータベースサーバ950及び9
60を利用するための準備事項とその通信例を説明す
る。 <<準備事項>>VAN−1運用者は、企業XのLAN90
0−1に接続されたICSユーザアドレスの“001
2”を持つ端末の情報格納を可能とするため、予め格納
情報管理表952及びBOX953にユーザに関する情
報(本例ではICSユーザアドレス“0012”等)を
登録する。また、VAN−3運用者も同様に、企業Xの
LAN900−2に接続されたICSユーザアドレスの
“0034”を持つ端末の情報格納を可能とするため
に、予め格納情報管理表962及びBOX963にユー
ザに関する情報(本例ではICSユーザアドレス“00
34”等)を登録する。ICS利用ユーザは、図30に
示すようなICSユーザフレームF60をICS900
に送信する。このICSユーザフレームF60には、ユ
ーザ制御部に、ICSフレームデータベースサーバを利
用する利用要求識別子(ICSフレームデータベースサ
ーバを利用することを明示的に示す識別子)及び情報操
作識別子(ICSフレームデータベースサーバ内に格納
している情報の操作を明示的に示す識別子)を付加して
おく。尚、本実施例では、ユーザが、ICSユーザフレ
ームF60のユーザ制御部に利用要求識別子及び情報操
作識別子を付加することで、ユーザのICSフレームデ
ータベースサーバ利用要求を実現させているが、ICS
ユーザデータ部に利用要求識別子及び情報操作識別子を
付加することもできる。
【0101】<<通信例>> (1)通信例−1(送信側のICSフレームデータベー
スサーバの動作):企業XのLAN900−1に接続さ
れたICSユーザアドレス“0012”を持つ端末が、
企業XのLAN900−2に接続されたICSユーザア
ドレス“0034”を持つ端末へICSフレームデータ
ベースサーバを利用した通信を実施する。図31にフロ
ーチャートを示し、その動作を説明する。
【0102】発信者端末は、ユーザ制御部にICSフレ
ームデータベースサーバ950を利用する利用要求識別
子(発側格納ユーザ管理番号:ICSを利用するユーザ
が任意に付与するコードで、ICS利用者が格納されて
いる情報を操作する場合の索引番号となる)及び情報操
作識別子(転送予定時刻、情報格納、情報転送、情報消
去、情報終了等)を付加したICSユーザフレームF6
0をICS900に送出する。受信したアクセス制御装
置910−1は(ステップS900)、処理装置912
−1でICSユーザフレームF60の利用要求識別子を
参照し(ステップS901)、発信者端末が設定した利
用要求識別子の番号が存在していれば、ICSユーザフ
レームF60を処理装置951に転送する。ICSユー
ザフレームF60を受信した処理装置951は、利用要
求識別子及び情報操作識別子を参照し(ステップS91
0)、情報操作識別子に示される動作を実施する。
【0103】情報格納が示された場合は、処理装置95
1が、発信者端末から送出されるICSユーザフレーム
F60の利用要求識別子(発側格納ユーザ管理番号)及
び情報操作識別子(情報格納)を受信することによっ
て、該当フレームの送信者ICSユーザアドレスに対応
させて受信者ICSユーザアドレスと利用要求識別子と
を格納情報管理表952に格納し、ICSユーザフレー
ムをBOX953に格納する(ステップS911)。格
納すべきICSユーザフレームは、発信者から複数のI
CSユーザフレームに分割して送出されるため、本動作
はICSユーザフレームF60に示す情報操作識別子
(情報終了)により、格納すべきICSユーザフレーム
の最終フレームが示されるまで実行される(ステップS
912)。
【0104】転送予定時刻が示された場合は(ステップ
S913)、処理装置951が、発信者端末から送出さ
れるICSユーザフレームF60の利用要求識別子(発
側格納ユーザ管理番号)及び情報操作識別子(転送予定
時刻)を受信することによって、指定された時刻を格納
情報管理表952に格納し(ステップS914)、ま
た、処理装置951は常時転送予定時刻を監視すること
によって、該当時刻になった場合はBOX953より格
納されている情報を受信者端末に転送する(ステップS
915)。
【0105】情報転送が示された場合は、処理装置95
1は、発信者端末から送出されるICSユーザフレーム
F60の利用要求識別子(発側格納ユーザ管理番号)及
び情報操作識別子(転送要求)を受信することにより、
BOX953に格納されている情報(ICSユーザフレ
ーム)を受信者端末に送信する(ステップS916)。
また、情報消去が示された場合は、処理装置951が、
発信者端末から送出されるICSユーザフレームF60
の利用要求識別子及び情報操作識別子(情報消去)を受
信することによって、格納情報管理表952及びBOX
953から格納されている情報を消去する(ステップS
917)。
【0106】(2)通信例−2(受信側のICSフレー
ムデータベースサーバの動作):企業XのLAN900
−2に接続されたICSユーザアドレス“0034”を
持つ端末が、企業XのLAN900−1に接続されたI
CSユーザアドレス“0012”を持つ端末からの情報
を、ユーザBOXを利用して受信する。図32にフロー
チャートを示し、その動作を説明する。
【0107】発信者端末は、ユーザ制御部に受信者側I
CSフレームデータベースサーバ960を利用する利用
要求識別子(着側格納ユーザ管理番号:ICSを利用す
るユーザが任意に付与するコードで、ICS利用者が格
納されている情報を操作する場合の索引番号となる)と
情報操作識別子を付加したICSユーザフレームF60
をICS900に送出する。該当ICSユーザフレーム
F60はICS900内を受信者端末が収容されている
アクセス制御装置910−5まで転送され(ステップS
920)、処理装置912−5でICSユーザフレーム
F60の利用要求識別子を参照して(ステップS92
1)、発信者端末が設定した利用要求識別子の番号が存
在していれば、ICSユーザフレームF60を処理装置
961に転送する。
【0108】ICSユーザフレームF60を受信した処
理装置961は、ICSユーザフレームF60の情報操
作識別子(情報格納、情報転送、情報消去、情報終了)
を調べ(ステップS930)、情報格納であれば、該当
フレームの送信者ICSユーザアドレス、受信者ICS
ユーザアドレスに対応させて利用要求識別子を格納情報
管理表962に格納し、ICSユーザフレームをBOX
963に格納する(ステップS931)。格納すべきI
CSユーザフレームは、発信者から複数のICSユーザ
フレームに分割して送出されるため、本動作はICSユ
ーザフレームF60に示す情報操作識別子(情報終了)
により、格納すべきICSユーザフレームの最終フレー
ムが示されるまで実行される(ステップS932)。処
理装置962は、予め受信者端末と合意したタイミング
で(例えば12時に)、受信者端末へICSフレームデ
ータベースサーバ960に受信者端末宛の情報が存在す
ることを、着側格納ユーザ管理番号を添付して通知する
(ステップS933)。通知を受けた受信者端末は、利
用要求識別子及び情報操作識別子(情報転送)を設定し
たICSユーザフレームF60をアクセス制御装置91
0−5に送信し、ICSフレームデータベースサーバ9
60は、BOX963に格納してあるユーザ情報を受信
者端末に送信し(ステップS936)、受信者端末はI
CSフレームデータベースサーバ960に格納されてい
る情報(ICSユーザフレーム)を受信する。処理装置
961は、受信者端末よりICSユーザフレームF60
の利用要求識別子及び情報操作識別子(情報消去)を明
示したフレームを受信すると、格納情報管理表962及
びBOX963から情報を消去する(ステップS93
7)。
【0109】(3)通信例−3(受信側が一時的に受信
できないとき):企業XのLAN900−1に接続され
たICSユーザアドレス“0012”を持つ端末が、企
業XのLAN900−2に接続されたICSユーザアド
レス“0034”を持つ端末へ通信を行う場合に、受信
者端末又は企業XのLAN900−2との間で一時的に
接続できない状況でも、受信者端末宛の情報をICSフ
レームデータベースサーバ960に一旦格納し、接続が
可能となった状態で通信を実施する。その動作を図33
のフローチャートを参照して説明する。
【0110】発信者端末は、ユーザ制御部に、受信者端
末との通信が不可の場合でもICSフレームデータベー
スサーバ960に情報を一旦格納することで、情報の配
信を実施する情報操作識別子(一旦格納)を付加したI
CSユーザフレームF60をICS900に送出する。
該当ICSユーザフレームF60は受信者端末が収容さ
れているアクセス制御装置910−5までICS900
内を転送され、アクセス制御装置910−5がICSユ
ーザフレームF60を受信し(ステップS940)、処
理装置912−5がICSユーザフレームF60内部の
利用要求識別子の存在を調べ(ステップS941)、I
CSユーザフレームF60の情報操作識別子(一旦格
納)を参照して(ステップS942)、一旦格納の要求
があれば受信側端末が通信可能状態にあるかを判断し、
可能な場合は、該当ICSユーザフレームF60を受信
側端末に送信し(ステップS950)、不可能な場合
は、該当ICSユーザフレームF60をICSフレーム
データベースサーバ960の処理装置961に転送し、
次に処理装置961は、該当のICSユーザフレームF
60の送信者ICSアドレス、受信者ICSアドレス及
び利用要求識別子を格納情報管理表962に格納し、I
CSユーザフレームをBOX963に格納する(ステッ
プS951)。
【0111】格納すべきICSユーザフレームは、発信
者から複数のICSユーザフレームに分割して送出され
るため、本動作はICSユーザフレームF60に示され
る情報操作識別子(情報終了)により、格納すべきIC
Sユーザフレームの最終フレームが示されるまで実行さ
れる(ステップS952)。処理装置912−5は受信
者端末との通信状態を常時監視しており、受信者端末が
受信可能になった場合には、処理装置961に該当受信
者通信状態可能を通知する。通知を受けた処理装置96
1は、予め受信者端末と合意したタイミングで(例えば
5分後に)受信者端末へ、ICSフレームデータベース
サーバ960に受信者端末宛の情報が存在することを通
知する(ステップS953)。通知を受けた受信者端末
は、利用要求識別子(ICS格納ユーザ管理番号)及び
情報操作識別子(情報転送)を設定したICSユーザフ
レームF60をアクセス制御装置910−5に送信し、
ICSフレームデータベースサーバ960は、BOX9
63に格納してあるユーザ情報を受信者端末に送信し
(ステップS956)、受信者端末はICSフレームデ
ータベースサーバ960から格納されている情報を受信
する。
【0112】処理装置961は、受信者端末よりICS
ユーザフレームF60の利用要求識別子及び情報操作識
別子(情報消去)を明示したフレームを受信すると、格
納情報管理表962及びBOX963から情報を消去す
る(ステップS957)。
【0113】本発明の前提となる例−13(X.25、
FR、ATM、衛星通信での伝送と電話回線、ISDN
回線、CATV回線、衛星回線、IPXフレームの収
容):本発明のICSにおけるユーザからのデータの形
式は、RFC791又はRFC1883の規定に従うI
CSユーザフレームに限定されるものではなく、電話回
線、ISDN回線、CATV回線、衛星回線、IPXの
収容も可能である。また、ICSネットワーク内におけ
るICSネットワークフレームの中継網もX.25、F
R、ATM、衛星通信等に対応が可能である。本発明に
おいては、ATM交換機はセルリレー交換機を含み、A
TM網はセルリレー網を含んでいる。
【0114】図34〜図37は本発明のICS1000
におけるインタフェース変換の一例を示すものであり、
アクセス制御装置1010−1及び1010−2、IC
Sフレームインタフェース網1050、X.25網10
40、FR網1041、ATM網1042、衛星通信網
1043、X.25/ICSネットワークフレーム変換
部1031−1及び1031−2、FR/ICSネット
ワークフレーム変換部1032−1及び1032−2、
ATM/ICSネットワークフレーム変換部1033−
1及び1033−2、衛星/ICSネットワークフレー
ム変換部1034−1及び1034−2、電話回線変換
部1030−1及び1030−2、ISDN回線変換部
1029−1及び1029−2、CATV回線変換部1
028−1及び1028−2、衛星回線変換部1027
−1及び27−2、IPX変換部1026−1及び10
26−2で構成されている。
【0115】ICSフレームインタフェース網1050
は、RFC791又はRFC1883の規定に従うIC
Sネットワークフレームをそのままの形式で転送する中
継網である。X.25網1040はX.25形式のフレ
ームを転送する中継網であり、ICSネットワークフレ
ームをX.25形式のフレームに変換及び逆変換するた
めのX.25/ICSネットワークフレーム変換部10
31−1及び1031−2を入出力部に持っている。F
R網1041はフレームリレー形式のフレームを転送す
る中継網であり、ICSネットワークフレームをフレー
ムリレー形式のフレームに変換及び逆変換するためのF
R/ICSネットワークフレーム変換部1032−1及
び1032−2を入出力部に持っている。ATM網10
42はATM形式のフレームを転送する中継網であり、
ICSネットワークフレームをATM形式のフレームに
変換及び逆変換するためのATM/ICSネットワーク
フレーム変換部1033−1及び1033−2を入出力
部に持っている。衛星通信網1043は衛星を利用して
情報を転送する中継網であり、ICSネットワークフレ
ームを衛星通信網のインタフェースに変換及び逆変換す
るための衛星/ICSネットワークフレーム変換部10
34−1及び1034−2を入出力部に持っている。電
話回線変換部1030−1及び1030−2は、電話回
線とアクセス制御装置との間の物理層やデータリンク層
(OSI通信プロトコルの第1層及び第2層)に相当す
る機能の変換及び逆変換する機能を有している。ISD
N回線変換部1029−1及び1029−2は、ISD
N回線とアクセス制御装置との間の物理層やデータリン
ク層に相当する機能の変換及び逆変換する機能を有して
いる。CATV回線変換部1028−1及び1028−
2は、CATV回線とアクセス制御装置との間の物理層
やデータリンク層に相当する機能の変換及び逆変換する
機能を有している。衛星回線変換部1027−1及び1
027−2は、衛星回線とアクセス制御装置との間の物
理層やデータリンク層に相当する機能の変換及び逆変換
する機能を有している。IPX変換部1026−1及び
1026−2は、IPXとアクセス制御装置との間の物
理層やデータリンク層に相当する機能の変換及び逆変換
する機能を有している。
【0116】(1)X.25網1040を経由し、アク
セス制御措置1010−1とアクセス制御装置1010
−2との間で通信を行う場合の動作を説明する。
【0117】アクセス制御装置1010−1はICSネ
ットワークフレームをX.25交換機10131−1に
送出する。X.25交換機10131−1内のX.25
/ICSネットワークフレーム変換部1031−1は、
アクセス制御装置1010−1から受け取ったICSネ
ットワークフレームを図38に示すようなX.25形式
のフレームに変換する。そして、X.25交換機101
31−1は、X.25形式のフレームをX.25網10
40内に送出する。X.25交換機10131−1から
送出されたX.25形式のフレームはX.25網104
0内を転送され、X.25交換機10131−2に到達
する。次に、X.25交換機10131−2内のX.2
5/ICSネットワークフレーム変換部1031−2
は、受け取ったX.25形式のフレームをICSネット
ワークフレームの形式に逆変換してアクセス制御装置1
010−2に送出する。アクセス制御装置1010−2
はICSネットワークフレームを受け取る。アクセス制
御装置1010−2からX.25交換機10131−2
に送出されたICS1000のネットワークフレームも
同様にしてアクセス制御装置1010−1に転送され
る。
【0118】(2)FR網1041を経由し、アクセス
制御措置1010−1とアクセス制御装置1010−2
との間で通信を行う場合の動作を説明する。
【0119】アクセス制御装置1010−1はICSネ
ットワークフレームを送出する。FR交換機10132
−1内のFR/ICSネットワークフレーム変換部10
32−1は、アクセス制御装置1010−1から受け取
ったICSネットワークフレームを図39に示すような
FR形式のフレームに変換する。そして、FR交換機1
0132−1はFR形式のフレームをFR網1041内
に送出し、FR交換機10132−1から送出されたF
R形式のフレームはFR網1041内を転送され、FR
交換機10132−2に到達する。FR交換機1013
2−2内のFR/ICSネットワークフレーム変換部1
032−2は、受け取ったFR形式のフレームをICS
ネットワークフレームの形式に逆変換してアクセス制御
装置1010−2に送出する。アクセス制御装置101
0−2はICSネットワークフレームを受け取る。アク
セス制御装置1010−2からFR交換機10132−
2に送出されたICSネットワークフレームも、同様に
してアクセス制御装置1010−1に転送される。
【0120】(3)ATM網1042を経由し、アクセ
ス制御措置1010−1とアクセス制御装置1010−
2との間で通信を行う場合の動作を説明する。
【0121】アクセス制御装置1010−1は、ICS
ネットワークフレームをATM交換機10133−1に
送出する。ATM交換機10133−1内のATM/I
CSネットワークフレーム変換部1033−1は、アク
セス制御装置1010−1から受け取ったICSネット
ワークフレームを図40に示すようなATM形式のフレ
ームに変換する。ATM交換機10133−1はATM
形式のフレームをATM網1042内に送出し、ATM
交換機10133−1から送出されたATM形式のフレ
ームはATM網1042内を転送され、ATM交換機1
0133−2に到達する。ATM交換機10133−2
内のATM/ICSネットワークフレーム変換部103
3−2は、受け取ったATM形式のフレームをICSネ
ットワークフレームの形式に逆変換してアクセス制御装
置1010−2に送出する。アクセス制御装置1010
−2はICSネットワークフレームを受け取る。アクセ
ス制御装置1010−2からATM交換機10133−
2に送出されたICSネットワークフレームも、同様に
してアクセス制御装置1010−1に転送される。
【0122】(4)衛星通信網1043を経由し、アク
セス制御措置1010−1とアクセス制御装置1010
−2との間で通信を行う場合の動作を説明する。
【0123】アクセス制御装置1010−1はICSネ
ットワークフレームを衛星受発信機10134−1に送
出する。衛星受発信機10134−1内の衛星/ICS
ネットワークフレーム変換部1034−1は、アクセス
制御装置1010−1から受け取ったICSネットワー
クフレームを衛星通信網1043内のインタフェースに
変換する。次に、衛星受発信機10134−1は、衛星
通信網1043内のインタフェースに変換されたICS
ネットワークフレームを衛星通信網1043内に送出
し、衛星受発信機10134−1から送出されたICS
ネットワークフレームは衛星通信網1043内を転送さ
れ、衛星受発信機10134−2に到達する。衛星受発
信機10134−2内の衛星/ICSネットワークフレ
ーム変換部1034−2は、受け取った衛星通信網10
43内のインタフェースに変換されたICSネットワー
クフレームを逆変換してアクセス制御装置1010−2
に送出する。アクセス制御装置1010−2はICSネ
ットワークフレームを受け取る。アクセス制御装置10
10−2から衛星受発信機10134−2に送出された
ICSネットワークフレームも、同様にしてアクセス制
御装置1010−1に転送される。
【0124】(5)アクセス制御装置1010−1の電
話回線変換部1030−1に接続されたユーザ1060
−1が発信し、アクセス制御装置1010−2の電話回
線変換部1030−2に接続されたユーザ1060−2
との間で電話回線のインタフェースで通信を行う場合の
動作を説明する。
【0125】ユーザ1060−1はVAN運用者に電話
回線接続を申込む。VAN運用者はユーザ1060−1
を接続するアクセス制御装置1010−1を特定し、I
CS論理端子のICSネットワークアドレス“772
1”を決定する。次にVAN運用者は、アクセス制御装
置1010−1の変換表1013−1に発信ICSネッ
トワークアドレス“7721”、送信者電話番号“03
−5555−1234”、受信者電話番号“06−55
55−9876”、着信ICSネットワークアドレス
“5521”及び要求種別等の情報の設定を行う。本例
では要求種別“5”を電話回線接続とした例を示してい
る。同様に、アクセス制御装置1010−2の変換表1
013−2に発信ICSネットワークアドレス“552
1”、送信者電話番号“06−5555−9876”、
受信者電話番号“03−5555−1234”、着信I
CSネットワークアドレス“7721”及び要求種別等
の情報の設定を行う。
【0126】ユーザ1060は電話番号“06−555
5−9876”を送出する。電話回線変換部1030−
1は、受信した電話番号を処理装置1012−1の読取
り形式に変換して処理装置1012−1に送出する。I
CSネットワークアドレス“7721”の電話回線変換
部1030−1から電話番号の情報を受け取った処理装
置1012−1は、変換表1013−1の発信ICSネ
ットワークアドレス“7721”の要求種別を参照し、
電話回線接続であることを認識し、着信電話番号“06
−5555−9876”から着信ICSネットワークア
ドレス“5521”を読取る。アクセス制御装置101
0−1は、着信ICSネットワークアドレスを“552
1”、発信ICSネットワークアドレスを“7721”
に設定されたネットワーク制御部と、電話の着信がある
ことを伝えるための情報を記述したネットワークデータ
部を持つICSネットワークフレームとを作成し、IC
S1000のネットワーク内に送出する。アクセス制御
装置1010−1から送出されたICSネットワークフ
レームはICS1000のネットワーク内を転送され、
アクセス制御装置1010−2に到達する。着信がある
ことを伝えるための情報を記述したネットワークデータ
部を持つICSネットワークフレームを受信したアクセ
ス制御装置1010−2は、ICSネットワークアドレ
ス“5521”の電話回線変換部1030−2からユー
ザ1060−2に対し、着信を知らせるための信号を送
出する。そして、ユーザ1060−2が応答の信号を送
出する。
【0127】電話回線変換部1030−2は応答の信号
を受信すると、ICS1000のネットワーク内を転送
できる形式に変換する。アクセス制御装置1010−2
は、着信ICSネットワークアドレスを“7721”、
発信ICSネットワークアドレスを“5521”に設定
されたネットワーク制御部と、電話の応答があったこと
を伝えるための情報を記述したネットワークデータ部を
持つICSネットワークフレームとを作成し、ICSネ
ットワーク内に送出する。アクセス制御装置1010−
2から送出されたICSネットワークフレームはICS
ネットワーク内を転送され、アクセス制御装置1010
−1に到達する。応答があったことを伝えるための情報
を記述したネットワークデータ部を持つICSネットワ
ークフレームを受信したアクセス制御装置1010−2
は、ICSネットワークアドレス“7721”の電話回
線変換部1030−1からユーザ1060−1に対し
て、応答を知らせるための信号を送出する。これによ
り、ユーザ1060−1とユーザ1060−2はアナロ
グ信号(音声等)による全二重通信を開始し、ユーザ1
060−1はアナログ信号を送出する。アナログ信号を
受信した電話回線変換部1030−1は、アナログ信号
をICSネットワーク内を転送可能なアナログ情報形式
に変換する。
【0128】アクセス制御装置1010−1は、着信I
CSネットワークアドレスを“5521”、発信ICS
ネットワークアドレスを“7721”に設定されたネッ
トワーク制御部と、アナログ情報を記述したネットワー
クデータ部を持つICSネットワークフレームとを作成
し、ICS1000のネットワーク内に送出する。アク
セス制御装置1010−1から送出されたICSネット
ワークフレームは、ICS1000のネットワーク内を
転送されてアクセス制御装置1010−2に到達する。
アナログ情報を記述したネットワークデータ部を持つI
CSネットワークフレームを受信したアクセス制御装置
1010−2は、ICSネットワークアドレス“552
1”の電話回線変換部1030−2において、アナログ
情報を電話回線のインタフェースに変換したアナログ信
号としてユーザ1060−2に送出する。ユーザ106
0−2から送出されたアナログ信号も同様の手順でユー
ザ1060−1に転送される。
【0129】(6)アクセス制御装置1010−1のI
SDN回線変換部1029−1に接続されたユーザ10
61−1が発信し、アクセス制御装置1010−2のI
SDN回線変換部1029−2に接続されたユーザ10
61−2との間で、ISDN回線のインタフェースで通
信を行う場合の動作を説明する。
【0130】ユーザ1061−1はVAN運用者にIS
DN回線接続の申込み、VAN運用者はユーザ1061
−1を接続するアクセス制御装置1010−1を特定
し、ICS論理端子のICSネットワークアドレス“7
722”を決定する。次にVAN運用者は、アクセス制
御装置1010−1の変換表1013−1に発信ICS
ネットワークアドレス“7722”、送信者ISDN番
号“03−5555−1111”、受信者ISDN番号
“06−5555−2222”、着信ICSネットワー
クアドレス“5522”及び要求種別等の情報の設定を
行う。本例では、要求種別の“6”をISDN回線接続
とした例を示している。同様にアクセス制御装置101
0−2の変換表1013−2に発信ICSネットワーク
アドレス“5522”、送信者ISDN番号“06−5
555−2222”受信者ISDN番号“03−555
5−1111”、着信ICSネットワークアドレス“7
722”及び要求種別等の情報の設定を行う。
【0131】ユーザ1061−1はISDN番号“06
−5555−2222”を送出する。ISDN回線変換
部1029−1は、受信したISDN番号を処理装置1
012−1の読取り形式に変換して処理装置1012−
1に送出する。ICSネットワークアドレス“772
2”のISDN回線変換部1029−1からISDN番
号の情報を受け取った処理装置1012−1は、変換表
1013−1の発信ICSネットワークアドレス“77
22”の要求種別を参照してISDN回線接続であるこ
とを認識し、着信ISDN番号“06−5555−22
22”から着信ICSネットワークアドレス“552
2”を読取る。アクセス制御装置1010−1は着信I
CSネットワークアドレスを“5522”、発信ICS
ネットワークアドレスを“7722”に設定したネット
ワーク制御部と、ISDNの着信があることを伝えるた
めの情報を記述したネットワークデータ部を持つICS
ネットワークフレームとを作成し、ICS1000のネ
ットワーク内に送出する。
【0132】アクセス制御装置1010−1から送出さ
れたICSネットワークフレームはICS1000内を
転送され、アクセス制御装置1010−2に到達する。
着信があることを伝えるための情報を記述したネットワ
ークデータ部を持つICSネットワークフレームを受信
したアクセス制御装置1010−2は、ICSネットワ
ークアドレス“5522”のISDN回線変換部102
9−2からユーザ1061−2に対して着信を知らせる
ための信号を送出する。そして、ユーザ1061−2が
応答信号を送出する。ISDN回線変換部1029−2
は、応答信号を受信するとICS1000内を転送でき
る形式に変換する。アクセス制御装置1010−2は、
着信ICSネットワークアドレスを“7722”、発信
ICSネットワークアドレスを“5522”にそれぞれ
設定されたネットワーク制御部と、ISDNの応答があ
ったことを伝えるための情報を記述したネットワークデ
ータ部を持つICSネットワークフレームとを作成し、
ICS1000のネットワーク内に送出する。
【0133】アクセス制御装置1010−2から送出さ
れたICSネットワークフレームはICS1000内を
転送され、アクセス制御装置1010−1に到達する。
応答があったことを伝えるための情報を記述したネット
ワークデータ部を持つICSネットワークフレームを受
信したアクセス制御装置1010−2は、ICSネット
ワークアドレス“7722”のISDN回線変換部10
29−1からユーザ1061−1に対し、応答を知らせ
るための信号を送出する。これにより、ユーザ1061
−1とユーザ1061−2はディジタル信号(音声等)
による全二重通信を開始し、ユーザ1061−1はディ
ジタル信号を送出する。アナログ信号を受信したISD
N回線変換部1029−1は、アナログ信号をICS1
000内を転送可能なディジタル情報形式に変換する。
【0134】アクセス制御装置1010−1は、着信I
CSネットワークアドレ“5522”、発信ICSネッ
トワークアドレスを“7722”にそれぞれ設定された
ネットワーク制御部と、ディジタル情報を記述したネッ
トワークデータ部を持つICSネットワークフレームと
を作成し、ICS1000に送出する。アクセス制御装
置1010−1から送出されたICSネットワークフレ
ームはICS1000内を転送され、アクセス制御装置
1010−2に到達する。ディジタル情報を記述したネ
ットワークデータ部を持つICSネットワークフレーム
を受信したアクセス制御装置1010−2は、ICSネ
ットワークアドレス“5522”のISDN回線変換部
1029−2において、ディジタル情報をISDN回線
のインタフェースに変換したディジタル信号としてユー
ザ1061−2に送出する。逆にユーザ1061−2か
ら送出されたディジタル信号も、同様の手順でユーザ1
061−1に転送される。
【0135】(7)アクセス制御装置1010−1のC
ATV回線変換部1028−1に接続されたCATV放
送局1062−1とアクセス制御装置1010−2のC
ATV回線変換部1028−2に接続されたユーザ10
62−2との間で、CATV回線のインタフェースで通
信を行う場合の動作を説明する。
【0136】CATV放送局1062−1は、VAN運
用者にユーザ1062−2との間のCATV回線接続の
申込を行う。VAN運用者はユーザ1062−2を接続
するアクセス制御装置1010−2を特定し、ICS論
理端子のICSネットワークアドレス“5523”を決
定する。次にVAN運用者は、アクセス制御装置101
0−1の変換表1013−1の発信ICSネットワーク
アドレス“7723”の対応部に着信ICSネットワー
クアドレス“5523”及び要求種別等の情報の設定を
行う。本例では要求種別の“7”をCATV回線接続と
した例を示している。同様に、アクセス制御装置101
0−2の変換表1013−2に発信ICSネットワーク
アドレス“5523”、着信ICSネットワークアドレ
ス“7723”及び要求種別等の情報の設定を行う。
【0137】CATV放送局1062−1はCATVの
アナログ信号を送出する。CATVのアナログ信号を受
信したCATV回線変換部1028−1は、CATVの
アナログ信号をICS1000内を転送可能な情報形式
に変換する。アクセス制御装置1010−1は、着信I
CSネットワークアドレスを“5523”、発信ICS
ネットワークアドレスを“7723”に設定されたネッ
トワーク制御部と、CATVの情報を記述したネットワ
ークデータ部を持つICSネットワークフレームとを作
成し、ICS1000に送出する。アクセス制御装置1
010−1から送出されたICSネットワークフレーム
は、ICS1000内を転送され、アクセス制御装置1
010−2に到達する。CATVの情報を記述したネッ
トワークデータ部を持つICSネットワークフレームを
受信したアクセス制御装置1010−2は、ICSネッ
トワークアドレス“5523”のCATV回線変換部1
028−2においてCATV情報を、CATV回線のイ
ンタフェースに変換したCATVのアナログ信号として
ユーザ1062−2に送出する。逆にユーザ1062−
2から送出されたCATVのアナログ信号も、同様の手
順でCATV放送局1062−1に転送される。
【0138】(8)アクセス制御装置1010−1の衛
星回線変換部1027−1に接続されたユーザ1063
−1と、アクセス制御装置1010−2の衛星回線変換
部1027−2に接続されたユーザ1063−2との間
で衛星回線のインタフェースで通信を行う場合の動作を
説明する。
【0139】ユーザ1063−1及び1063−2は、
VAN運用者にユーザ1063−1とユーザ1063−
2との間の衛星回線接続の申込を行う。VAN運用者は
ユーザ1063−1を接続するアクセス制御装置101
0−1を特定し、ICS論理端子のICSネットワーク
アドレス“7724”を決定する。同様にユーザ106
3−2を接続するアクセス制御装置1010−2を特定
し、ICS論理端子のICSネットワークアドレス“5
524”を決定する。次にVAN運用者は、アクセス制
御装置1010−1の変換表1013−1の発信ICS
ネットワークアドレス“7724”の対応部に着信IC
Sネットワークアドレス“5524”及び要求種別等の
情報の設定を行う。本例では要求種別の“8”を衛星回
線接続とした例を示している。同様に、アクセス制御装
置1010−2の変換表1013−2に発信ICSネッ
トワークアドレス“5524”、着信ICSネットワー
クアドレス“7724”及び要求種別等の情報の設定を
行う。
【0140】ユーザ1063−1は衛星信号を送出す
る。衛星回線のインタフェースの衛星信号を受信した衛
星回線変換部1027−1は、衛星信号をICS100
0内を転送可能な情報形式に変換する。アクセス制御装
置1010−1は、着信ICSネットワークアドレスを
“5524”、発信ICSネットワークアドレスを“7
724”に設定されたネットワーク制御部と、衛星信号
の情報を記述したネットワークデータ部を持つICSネ
ットワークフレームとを作成し、ICS1000に送出
する。アクセス制御装置1010−1から送出されたI
CSネットワークフレームは、ICS1000のネット
ワーク内を転送され、アクセス制御装置1010−2に
到達する。衛星信号の情報を記述したネットワークデー
タ部を持つICSネットワークフレームを受信したアク
セス制御装置1010−2は、ICSネットワークアド
レス“5524”の衛星回線変換部1027−2におい
て、衛星信号の情報を衛星回線のインタフェースに変換
した衛星信号としてユーザ1063−2に送出する。逆
に、ユーザ1063−2から送出された衛星回線のイン
タフェースの衛星信号も、同様の手順でユーザ1063
−1に転送される。
【0141】(9)ユーザ1064−1のIPXアドレ
ス“9901”を持つ端末と、ユーザ1064−2のI
PXアドレス“8801”を持つ端末との間で、IPX
のインタフェースで通信を行う場合の動作を説明する。
【0142】ユーザ1064−1及び1064−2は、
VAN運用者にユーザ1064−1のIPXアドレス
“9901”を持つ端末と、ユーザ1064−2のIP
Xアドレス“8801”を持つ端末との間のIPX接続
の申し込みを行う。VAN運用者はユーザ1064−1
を接続するアクセス制御装置1010−1及びIPX変
換部1026−1のICSネットワークアドレス“77
25”を決める。同様に、ユーザ1064−2を接続す
るアクセス制御装置1010−2及びIPX変換部10
26−2のICSネットワークアドレス“5525”を
決める。次にVAN運用者は、アクセス制御装置101
0−1の変換表1013−1の発信ICSネットワーク
アドレス“7725”の対応部に送信者IPXアドレス
“9901”、受信者IPXアドレス“8801”、着
信ICSネットワークアドレス“5525”及び要求種
別等の情報の設定を行う。本例では要求種別の“9”を
IPX接続とした例を示している。同様に、アクセス制
御装置1010−2の変換表1013−2の発信ICS
ネットワークアドレス“5525”の対応部に、送信者
IPXアドレス“8801”、受信者IPXアドレス
“9901”、着信ICSネットワークアドレス“77
25”及び要求種別等の情報の設定を行う。
【0143】ユーザ1064−1のIPXアドレス“9
901”を持つ端末は、送信者IPXアドレスを“99
01”、受信者IPXアドレスを“8801”にそれぞ
れ設定したIPXフレームを送出する。アクセス制御装
置1010−1はICSネットワークアドレス“772
5”のIPX変換部1026−1においてIPXフレー
ムを受信し、IPXフレーム内の送信者IPXアドレス
“9901”及び受信者IPXアドレス“8801”を
読取る。そして、アクセス制御装置1010−1は変換
表1013−1から、発信ICSネットワークアドレス
“7725”の送信者IPXアドレス“9901”の受
信者IPXアドレス“8801”の着信ネットワークア
ドレス“5525”を読取る。アクセス制御装置101
0−1は、着信ICSネットワークアドレスを“552
5”、発信ICSネットワークアドレスを“7725”
に設定されたネットワーク制御部と、IPXフレームの
情報を記述したネットワークデータ部を持つICSネッ
トワークフレームとを作成し、ICS1000に送出す
る。
【0144】アクセス制御装置1010−1から送出さ
れたICSネットワークフレームはICS1000内を
転送され、アクセス制御装置1010−2に到達する。
IPXフレームの情報を記述したネットワークデータ部
を持つICSネットワークフレームを受信したアクセス
制御装置1010−2は、ICSネットワークアドレス
“5525”のIPX変換部1026−2においてIC
SネットワークフレームのIPXフレームの情報を、I
PXのインタフェースに変換したIPXフレームとして
ユーザ1064−2に送出する。ユーザ1064−2の
IPXアドレス“8801”を持つ端末は、IPXフレ
ームを受信する。逆に、ユーザ1064−2のIPXア
ドレス“8801”を持つ端末から送出された送信者I
PXアドレスが“8801”、受信者IPXアドレスが
“9901”に設定されたIPXフレームも、同様の手
順でユーザ1064−1に転送される。
【0145】 本発明の前提となる例−14(X.25、FR、AT
M、衛星通信での伝送と電話回線、ISDN回線、CA
TV回線、衛星回線の収容): 上記例−13においては、X.25/ICSネットワー
クフレーム変換部1031−1及び1031−2、FR
/ICSネットワークフレーム変換部1032−1及び
1032−2、ATM/ICSネットワークフレーム変
換部1033−1及び1033−2、衛星/ICSネッ
トワークフレーム変換部1034−1及び1034−2
はそれぞれ中継網内に、つまりX.25網1040、F
R網1041、ATM網1042、衛星通信網1043
内に位置している。これに対し、本例では図41及び図
42に示すように、X.25/ICSネットワークフレ
ーム変換部1131−1及び1131−2、FR/IC
Sネットワークフレーム変換部1132−1及び113
2−2、ATM/ICSネットワークフレーム変換部1
133−1及び1133−2、衛星/ICSネットワー
クフレーム変換部1134−1及び1134−2は、そ
れぞれアクセス制御装置1110−1及び1110−2
内に配置されている。つまり、例−13では各中継網
(X.25網1040、FR網1041、ATM網10
42、衛星通信網1043)側において、受け取ったI
CSネットワークフレームを各中継網側で転送できる形
式に変換及び逆変換しているが、本例では、各中継網で
転送できる形式への変換及び逆変換をアクセス制御装置
側で行っている。
【0146】 本発明の前提となる例−15(アクセス制御装置の中継
網内収容): 前記例−13においては、X.25/ICSネットワー
ク変換部1031−1及び1031−2、FR/ICS
ネットワーク変換部1032−1及び1032−2、A
TM/ICSネットワーク変換部1033−1及び10
33−2、衛星通信網/ICSネットワーク変換部10
34−1及び1034−2はそれぞれ中継網内に、つま
りX.25網1040、FR網1041、ATM網10
42、衛星通信網1043内に位置しており、アクセス
制御装置1010−1及び1010−2は、X.25
網、FR網、ATM網、衛星通信網内に設置されていな
い。これに対し、例−15では図43及び図44に示す
ように、アクセス制御装置1120−1、1120−
2、1121−1、1121−2、1122−1、11
22−2、1123−1、1123−2はそれぞれ中継
網内に、つまりX.25網1240−1、FR網124
1−1、ATM網1242−1、衛星通信網1243−
1内に位置している。つまり、例−13では各中継網外
に設置したアクセス制御装置内で、変換表の管理の基に
ICSユーザフレームからICSネットワークフレーム
への変換や逆変換を行っていたが、本例では変換表の管
理の基に行うICSユーザフレームからICSネットワ
ークフレームへの変換(ICSカプセル化)や、逆変換
(ICS逆カプセル化)は前記各中継網、つまりX.2
5交換機の内部、FR交換機の内部、ATM網交換機の
内部、衛星受発信機の内部で行っている。
【0147】本発明の前提となる例−16(中継網が中
継装置に接続):前記例−13においては、X.25網
1040、FR網1041、ATM網1042、衛星通
信網1043は、いずれもアクセス制御装置1010−
1及び1010−2に接続されているが、中継装置には
接続されていない。これに対し、例−16では図45に
示すように、X.25網2020−1はアクセス制御装
置2010及び中継装置2030に接続され、FR網2
021−1はアクセス制御装置2011及び中継装置2
031に接続され、ATM網2022−1はアクセス制
御装置2012及び中継装置2032に接続され、衛星
通信網2023−1はアクセス制御装置2013及び中
継装置2033に接続され、更に、X.25網2020
−2は中継装置2030、2034、2035に接続さ
れ、FR網2021−2は中継装置2031、2035
に接続され、ATM網2022−2は中継装置203
1、2032、2036に接続され、衛星通信網202
3−2は中継装置2033、2036、2037に接続
されている。つまり、本実施例では、X.25網202
0−1、2020−2、RF網2021−1、2021
−2、ATM網2022−1、2022−2、衛星通信
網2023−1、2023−2は、いずれも中継装置に
接続された構成となっている。
【0148】 本発明の前提となる例−17(アクセス制御装置がIC
Sの外部に設置されている場合): 図46は本発明の前提となる例を示しており、アクセス
制御装置1210―1をICS1200の外部に、即ち
企業XのLAN−1200の内部に置いている。これに
対応して、ICSアドレス管理サーバ1250―1、I
CS網サーバ1260―1もICS1200の外部、即
ちLAN1200―1の内部に置き、更にアクセス制御
装置統括管理サーバ1240をICS1200の内部に
置く。アクセス制御装置統括管理サーバ1240は、I
CS網サーバ通信機能を用いてアクセス制御装置121
0―1やICSアドレス管理サーバ1250―1、IC
S網サーバ1260―1とそれぞれ通信し、情報交換す
る機能を持っている。VAN運用者は企業Xと契約を結
び、ICS1200にユーザ通信回線を接続するとき、
アクセス制御装置統括管理サーバ1240の機能を用い
てアクセス制御装置1210―1の内部の変換表にデー
タを書込む。また、ICSアドレス管理サーバ1250
―1、ICS網サーバ1260―1はそれぞれのICS
網サーバ通信機能を使い、ICS1200内部のICS
アドレス管理サーバ1250―2やICS網サーバ12
60―2と通信することができる。
【0149】このように構成されているから、前記例−
1で説明したと同一の方法に従い、LAN1200の内
部にあるユーザ端末は、企業内通信及び企業間通信を行
うことができる。尚、ICSアドレス管理サーバ125
0―1、ICS網サーバ1260―1を、ICS120
0の内に置いても、上述したようにユーザ端末は、企業
内通信及び企業間通信を行うことができることは明らか
である。上記の他の例は、ICSアドレス管理サーバ
を、前提となる例−27で説明しているICSアドレス
ネーム管理サーバと置き換えたものである。
【0150】本発明の前提となる例−18(企業間通信
の非ICSカプセル化):図47及び図48を用いて、
企業間通信における非ICSカプセル化の例を、変換表
の管理の基に受信者ICSユーザアドレスからICS内
の転送先を決定し、通信する方法を説明する。この通信
方法は、前記例−1のように変換表を使用するにも拘ら
ず企業間通信に限って、ICSカプセル化を行わない例
である。さらに、企業間通信においてICSカプセル化
を行わないにも拘らず、企業内通信(例−1)、仮想専
用線接続(例−2)、ICS特番号アドレスを用いたI
CS網サーバとの通信(例−3、4)が、前記例−1、
2、3、4で述べたと変わらない方法でそれぞれ実現で
きることを説明する。
【0151】始めに、本実施例におけるICSユーザア
ドレス(32ビット長の場合、アドレスは0番地から2
32−1)の決め方の例を説明する。ICSユーザアド
レスは、企業内通信アドレス、企業間通信アドレス、I
CS特番号アドレス及びICS運用アドレスに分類され
る。企業内通信アドレスは、前述したユーザ特有に定め
られたアドレスを採用する。企業間通信アドレスは、V
AN内部コード(16ビット:0から(216−1)番
地)の0番地から(215−1)番地までの区間のう
ち、企業内通信アドレスと重複しない範囲を割り当て
る。ICS特番号アドレスは、VAN内部コード(16
ビット)の215から(215+214−1)番地まで
の区間のうち、企業内通信アドレスと重複しない範囲を
割り当てる。ICS運用アドレスは、VAN内部コード
(16ビット)の(215+214)番地から(216
−1)番地までの区間のうち、企業内通信アドレスと重
複しない範囲を割り当てる。尚、ICS運用アドレスは
ICSの運用のために用いる(例えばVAN内部の障害
情報交換のための通信に用いる。) 図47及び図48において、15170−1、1517
0−2、15170−3、15170−4、15170
−5、15170−6は、それぞれLAN15100−
1、15100−2、15100−3、15100−
4、15100−5、15100−6の内部に設けられ
たゲートウェイであり、ICSフレームはこれらゲート
ウェイ15170−1〜15170−6を通過できる。
【0152】<<共通の準備>>アクセス制御装置1511
0−1に持つ変換表15113−1は、発信ICSネッ
トワークアドレス、着信ICSネットワークアドレス、
受信者ICSユーザアドレス、要求識別、速度区分を含
む。変換表15113−1に記載する要求識別は、例え
ば企業内通信サービスを“1”、仮想専用線接続を
“3”、ICS網サーバ接続を“4”で表わす。速度区
分は、当該ICSネットワークアドレスからの通信が必
要とする回線の速度、スループット(例えば一定時間内
に転送するICSフレーム数)を含む。
【0153】<<企業間通信のための準備>>企業XのLA
N15100−1内部の企業間通信を行う端末は、IC
Sユーザアドレス“7711”を保持する。本例におい
て、企業間通信のためのICSユーザアドレスは、IC
Sネットワークアドレスと同じ値を用いる。尚、企業間
通信のためのICSアドレス情報を、変換表15113
−1に書込むことはしない。同様に、企業YのLAN1
5100ー3内部の企業間通信を行う端末は、ICSユ
ーザアドレス“8822”を保持する。
【0154】<<企業内通信のための準備>>LAN151
00−1、LAN15100−2の利用者は、各々のL
ANに接続した端末間の企業内通信が、VAN−1とV
AN−3とを経由して通信を行えるようにVAN運用者
に端末を指定して申込む。アクセス制御装置15110
−1のICS論理端子に連がる論理通信回線15180
−1のICSネットワークアドレスを“7711”とす
る。申込みのあったLAN15100−1に接続された
端末の持つ企業内通信アドレスを“0012”及び“0
025”とし、これら端末から通信する送信先の企業内
通信アドレスが“0034”、“0036”、“004
5”、“0046”であるとする。
【0155】企業内通信アドレスが“0034”、“0
036”を持つ端末はLAN15100−2の内部にあ
り、アクセス制御装置15110−5のICS論理端子
に付与されたICSネットワークアドレスを“992
2”とする。企業内通信アドレスが“0045”、“0
046”を持つ端末はLAN15100−6の内部にあ
り、アクセス制御装置15110−4のICS論理端子
に付与されたICSネットワークアドレスを“890
0”とする。申込みのあった企業内通信サービスを示す
値“1”を要求識別とし、以上を変換表15113−1
に登録する。アクセス制御装置15110−4及び15
110−5についても上記と同様の方法で、企業内通信
用にそれぞれの変換表に登録する。また、以上の方法で
作成した変換表の内容をICSアドレス管理サーバ15
150−1に書込む。
【0156】<<仮想専用線接続のための準備>>前記例ー
2と同じ原理であり、以下に説明する。LAN1510
0−5は、ユーザ論理通信回線15180−5を経てア
クセス制御装置15110−1と接続されており、IC
Sネットワークアドレス“7712”が付与されてい
る。LAN15110−4は、ユーザ論理通信回線15
180−4を経てアクセス制御装置15110−2と接
続されており、ICSネットワークアドレス“661
1”が付与されている。ユーザ論理通信回線15180
−5からユーザ論理通信回線15180ー4に仮想専用
線接続するため、アクセス制御装置15110−1の内
部の変換表15113−1にはこれらICSネットワー
クアドレス“7712”及び“6611”と、要求識別
“3”とを登録しておく。同様な目的から、アクセス制
御装置15110−2の内部の変換表にも、これらIC
Sネットワークアドレス“6611”及び“7712”
を登録しておく。
【0157】<<ICS特番号を使うICS網サーバとの
通信の準備>>アクセス制御装置15110−1に接続さ
れるICS網サーバ15330−1のICSユーザアド
レスが“2000”、ICSネットワークアドレスが
“7721”の場合、変換表にそれぞれのアドレス及び
要求識別“4”を登録しておく。
【0158】以下、図49のフローチャートを参照して
説明する。
【0159】<<企業間通信>>ICSカプセル化を行わな
い企業間通信を説明する。つまり、LAN15100−
1上のICSユーザアドレス“7711”を持つ端末
と、LAN15100−3上のICSユーザアドレス
“8822”を持つ端末との間の“企業間通信”であ
る。
【0160】LAN15100−1のアドレス“771
1”を持つ端末は、送信者ICSユーザアドレス“77
11”、受信者ICSユーザアドレスに“8822”を
それぞれ設定したICSユーザフレームF1を送出す
る。ICSユーザフレームF1は、ユーザ論理通信回線
15180−1を経てアクセス制御装置15110−1
のICS論理端子に到達する。アクセス制御装置151
10−1は、ICS論理端子に付与されたICSネット
ワークアドレス“7711”が変換表15113−1上
に、要求識別が仮想専用線接続(“3”)として登録さ
れていないかを調べ(ステップS1501)、この場合
には登録されていないので、次にICSユーザフレーム
F1中の受信者ICSネットワークアドレス“882
2”が変換表15113−1に登録されているかを調べ
る(ステップS1503)。この場合には登録されてい
ないので、次にICSユーザフレームF1中の受信者ネ
ットワークアドレス“8822”が、企業間通信アドレ
スの区間にあるかを判定する(ステップS1504)。
【0161】以上述べた手続により、ICSユーザフレ
ームF1が企業間通信と判断できると、企業間通信の課
金等の処理を行う(ステップS1505)。アクセス制
御装置15110−1はICSカプセル化を行わずに、
ICSユーザフレームF1を中継装置15120−1に
送信する(ステップS1525)。中継装置15120
−1は、着信ICSネットワークアドレスを基にICS
ユーザフレームを中継装置15120−2及び1512
0−3を経て、VAN−2のアクセス制御装置1511
0−4に転送する。アクセス制御装置15110−4は
LAN15110−3に転送する。ICSユーザフレー
ムはLAN15110−3の中をルーチングされ、IC
Sユーザアドレス“8822”を持つ端末に届けられ
る。
【0162】<<企業内通信>>企業間通信の非ICSカプ
セル化にも拘らず、ICSカプセル化を行う企業内通信
が実現できることを説明する。LAN15100−1に
接続されたICSユーザアドレス“0012”を持つ端
末と、LAN15100−2に接続されたICSユーザ
アドレス“0034”を持つ端末との間の通信のため、
ICSユーザフレームP1を送出する。このICSユー
ザフレームP1には送信者ICSユーザアドレスに“0
012”が、受信者ICSユーザアドレスに“003
4”がそれぞれを設定される。ICSユーザフレームP
1はユーザ論理通信回線15180−1を送信され、更
にアクセス制御装置15110−1に転送される。アク
セス制御装置15110−1は、ICS論理端子に付与
されたICSネットワークアドレス“7711”が変換
表15113−1上に、要求種別が仮想専用線接続
(“3”)として登録されていないかを調べ(ステップ
S1501)、この場合には登録されていないので、次
にICSユーザフレームP1中の受信者ネットワークア
ドレス“0034”が、変換表15113−1に登録さ
れているかを調べる(ステップS1503)。本実施例
の場合、“0034”が登録されており、更に要求識別
が企業内通信“1”と読取られるので(ステップS15
10)、変換表から発信ICSネットワークアドレス
“7711”に対応する着信ICSネットワークアドレ
ス“9922”を取得し、企業間通信の課金等の処理を
行う(ステップS1511)。以上の手順も図49のフ
ローチャートに示されている。
【0163】アクセス制御装置15110−1は、入手
した発信ICSネットワークアドレス“7711”と、
着信ICSネットワークアドレス“9922”とを用い
て、ネットワーク制御部を付加してICSカプセル化し
(ステップS1520)、ICSネットワークフレーム
P2を構成して中継装置15120−1に送信する(ス
テップS1525)。
【0164】<<仮想専用線による通信>>企業間通信の非
ICSカプセル化にも拘らず、ICSカプセル化を行う
仮想専用線による通信が実現できることを説明する。
【0165】LAN15100−5はICS15100
に対し、ユーザ論理通信回線15180−5を通してI
CSユーザフレームを送出する。ICSネットワークア
ドレス“7712”のICS論理端子からICSユーザ
フレームを受取ったアクセス制御装置15110−1
は、ICS論理端子に付与されたICSネットワークア
ドレス“7712”が、変換表15113−1上に要求
種別が仮想専用線接続(“3”)として登録されていな
いかを調べる(ステップS1501)。この場合は登録
されているので、着信ICSネットワークアドレスが
“6611”の仮想専用線接続であると確認でき、課金
等の処理を行う(ステップS1502)。アクセス制御
装置15110−1は、受信したICSユーザフレーム
に着信ICSネットワークアドレスを“6611”に、
発信ICSネットワークアドレスを“7711”にそれ
ぞれ設定したネットワーク制御部を付加してICSカプ
セル化したICSネットワークフレームを作成し(ステ
ップS1520)、中継装置15120−1に向け送信
する(ステップS1525)。
【0166】<<ICS特番号を使うICS網サーバとの
通信>>企業間通信の非ICSカプセル化にも拘らず、I
CSカプセル化を行うICS網サーバとの通信が可能で
あることを説明する。つまり、企業XのLAN1510
0−1に接続される端末(アドレス“0012”)が、
アクセス制御装置15110−1に接続されるICS網
サーバ15330−1と通信が可能なことを説明する。
【0167】LAN15100ー1の送信者ICSユー
ザアドレス“0012”の端末から、アクセス制御装置
15110−1にICSユーザフレームG1を送信し、
受信者ICSユーザアドレスが“2000”のICS網
サーバ15330−1との間の通信を要求する。アクセ
ス制御装置15110−1は、ICS論理端子に付与さ
れたICSネットワークアドレス“7711”が、変換
表15113−1上に要求識別が仮想専用線接続
(“3”)として登録されていないかを調べ(ステップ
S1501)、この場合には登録されていないので、次
にICSユーザフレームG1中の受信者ネットワークア
ドレス“2000”が変換表15113−1に登録され
ているかを調べる(ステップS1503、S151
0)。この場合は、変換表15113−1の要求識別が
ICS網サーバ15330−1との通信(“4”)と読
取られる(ステップS1512)。次に、変換表151
13−1からICS網サーバ15330−1のICSネ
ットワークアドレス“7721”を取得し、課金等の処
理を行う(ステップS1513)。次に、ICSユーザ
フレームをICSパケット化して(ステップS152
0)、ICS網サーバ15330−1へ送信する(ステ
ップS1525)。
【0168】本発明の前提となる例−19(ATM網を
用いる他の実施例):本発明のICS内部のネットワー
クを、ATM網を用いて構成する他の例を説明する。本
例を、(1)ATMに関する従来技術の補足説明、(2)構成
要素の説明、(3)SVCを用いたフレームの流れ、(4)P
VCを用いたフレームの流れ、(5)PVCを用いた1対
N通信又はN対1通信、(6)PVCを用いたN対N通
信、の順に説明する。尚、ここで述べる実施例では、I
CSネットワークフレームとATM網との間のアドレス
変換の技術を中心に開示するので、例−1において説明
した企業内通信サービスと企業間通信サービス、及び例
−2において説明した仮想専用線サービスのいずれにも
本例を適用できる。
【0169】(1)ATMに関する従来技術の補足説
明:まず、本例を説明する上で必要なATMに関する従
来技術について補足説明する。ATM網では、物理回線
上に、通信速度などを柔軟に設定できる固定化されない
複数の論理回線を設定できるが、この論理回線のことを
仮想チャネル(VC:Virtual Channel)と称する。仮想チ
ャネルは、その設定の仕方によりSVC(Swiched Virtu
al Channel)と、PVC(Permanent Virtual Channel)と
が規定されている。SVCとは必要時に仮想チャネルを
呼設定するもので、任意のATM端末(ATM網に接続
され、ATM網を用いて通信を行う通信装置一般を言
う)との間に、必要時間の間、必要とする速度を有する
論理回線を確保することができる。仮想チャネルの呼設
定は通信を開始しようとするATM端末が行うが、この
方式に関しては、ITU-Tにおいて信号方式(Signaling)と
して標準化されている。呼設定には呼設定を行う相手A
TM端末を識別するアドレス (以下、「ATMアドレ
ス」とする) が必要であり、ATMアドレスは各ATM
端末を識別可能なようにATM網内で唯一となるように
体系付けられるが、このアドレス体系には、ITU-T勧告
Q.2931で規定されるE.164形式、ないしはATM Fo
rum UNI3.1仕様による図50に示すような3種
類のNSAP形式ATMアドレスがある。尚、ICSで
は、上記ATMアドレス体系のどれを用いるかはATM
網の具体的な構成の仕方によって使い分けることになる
ため、本例の中ではATMアドレスという表現で説明す
る。
【0170】PVCとは呼設定を半固定的に設定してお
くものであり、ATM端末からみると仮想的な専用線と
してみなすことができる。確立された仮想チャネルに対
しては、SVC、PVC共に、仮想チャネルを識別する
ID (以下、「仮想チャネルID」とする) が割当てら
れる。仮想チャネルIDは、具体的には、図51で示す
ATMセル形式(53バイト)のセルヘッダ部のVPI
(Virtual Path Identifier:仮想バス識別子)とVCI
(Virtual Channel Identifier:仮想チャネル識別子)と
で構成される。
【0171】ATM網内での情報通信は、図51で示す
ATMセル形式の情報単位で行われるため、ICSネッ
トワークフレームをATM網を経由して転送するには、
これをATMセルに変換する必要がある。この変換は、
図52で示すCPCS(Common Part Convergence Subla
yer)フレームへの変換と、図53で示すCPCSフレー
ムからATMセルへの分解との2段階の処理を経て行わ
れる。通信フレームをATMセルに分割すると、通常複
数のATMセルとなるため、1つの通信フレームに関連
した一連の複数ATMセルをATMセル系列と呼ぶ。A
TMセル系列を受信した場合には逆変換となり、図53
で示すATMセル系列からCPCSフレームへの組立て
と、図52で示すCPCSフレームから通信フレーム
(ICSネットワークフレーム) を取出して復元する2
段階の処理が行われる。このCPCSフレームへの変換
及びATMセルの分解/組立は公知の技術であり、IT
U−T勧告に従った標準化された技術である。また、C
PCSフレームユーザ情報内のプロトコルヘッダについ
ては、IETFのRFC1483 にて標準化されている。
【0172】(2)構成要素の説明:図54及び図55
は、図34〜図36の内、図35からATM網1042
に着目し、ATM交換機10133−1の内部の変換部
1033−1及びATM交換機10133−2の内部の
変換部1033−2の内部構造を記述すると共に、図3
4〜図36で示したアクセス制御装置1010−2及び
1010−1を簡略化して記述したものに相当する。本
例において、アクセス制御装置の内部構成ないしアクセ
ス制御装置内の処理装置の動作に関しては、例−1で説
明した内容と基本原理は同じである。
【0173】図54のアクセス制御装置1010−5
は、ICS905の利用者である企業X及びAの接続点
(ICS論理端子)として、それぞれICSネットワーク
アドレス“7711”及び“7722”が付与されてい
る。また、アクセス制御装置1010−7は、同様に企
業W及びCの接続点として、それぞれICSネットワー
クアドレス“7733”及び“7744”が付与されて
いる。図55ではアクセス制御装置1010−6は同様
に企業Y及びBの接続点として、それぞれICSネット
ワークアドレス“9922”及び“9933”が付与さ
れており、また、アクセス制御装置1010−8も同様
に企業Z及びDの接続点として、それぞれICSネット
ワークアドレス “9944”及び“9955”が付与
されている。ここで、ATM網の実施例の中で、利用者
の例として用いた企業X、企業Y等は企業内通信を行う
同一企業の異なる拠点であってもよいし、企業間通信を
行う異なる企業であっても構わない。
【0174】ATM交換機10133−5内部の変換部
1033−5内にはインタフェ一ス部1133−5が設
けられ、インタフェース部1133−5はアクセス制御
装置1010−5及びATM交換機10133−5を接
続する通信回線とのインタフェース(物理レイヤ、デー
タリンクレイヤプロトコル)を整合させる処理を受け持
っている。変換部1033−5は、処理装置1233−
5の他、SVCによる呼設定のためのATMアドレス変
換表1533−5と、SVC及びPVCで共に使用する
ICSネットワークアドレスから仮想チャネルへとアド
レス変換するためのVCアドレス変換表1433−5と
で構成されている。尚、ATM交換機10133−5
は、ATMアドレス変換表を保管しておく情報処理装置
としてのATMアドレス管理サーバ1633−5と、P
VCを用いるケースでは、VCアドレス変換表を保管し
ておく情報処理装置としてのPVCアドレス管理サーバ
1733−5とを接続して、アドレス変換に関する情報
処理を行う。ATM交換機10133−6に関する構成
要素についても、ATM交換機10133−5の説明と
同様である。図54及び図55では、アクセス制御装置
1010−5は通信回線1810ー5を介して、アクセ
ス制御装置1010−7は通信回線1810−7を介し
てそれぞれATM交換機10133−5に接続され、ま
た、アクセス制御装置1010−6は通信回線1810
−6を介して、アクセス制御装置1010−8は通信回
線1810−8を介してそれぞれATM交換機1013
3−6に接続されている。ATM交換機10133−5
には、その内部の変換部1033−5に網内唯一のAT
Mアドレス“3977”が設定されており、ATM交換
機10133−6には、その内部の変換部1033−6
に網内唯一のATMアドレス“3999”が設定されて
いる。ATM交換機10133−5及びATM交換機1
0133−6は、本実施例ではATM交換機10133
−7を経由して接続されている。
【0175】(3)SVCを用いたフレームの流れ:図
54及び図55を用いてATM網内の通信路としてSV
Cを適用した実施例を、企業Xの端末から企業Yの端末
に向けて発せられたICSユーザフレームを例として説
明する。
【0176】<<準備>>ATMアドレス変換表1533−
5の中に、ICSネットワークフレームの着信先を示す
着信ICSネットワークアドレスと、ATM網に仮想チ
ャネルを呼設定するための相手先を示す着信ATMアド
レスと、仮想チャネルに要求される通信速度などのチャ
ネル性能とを登録しておく。また、ATMアドレス変換
表1533−6についても同様の登録をしておく。例と
してATMアドレス変換表1533−5の中に設定する
値としては、着信ICSネットワークアドレスとして、
企業Yとの通信用アドレスとしてアクセス制御装置10
10−6のICS論理端子に付与されたICSネットワ
ークアドレス“9922”を設定し、着信ATMアドレ
スとして、変換部1033−6に対してATM網内で唯
一に割当てられたATMアドレス“3999”を登録す
る。チャネル性能として、本例では64Kbpsの通信速
度を設定する。ATMアドレス変換表1533−5に登
録 する内容は、ATMアドレス管理サーバ1633−
5にも書込んで保管しておく。
【0177】ATMアドレス変換表1533−6に設定
する値としては、着信ICSネットワークアドレスとし
て、企業Xとの通信用アドレスとしてアクセス制御装置
1010−5のICS論理端子に付与されたICSネッ
トワークアドレス “7711”を設定し、着信ATM
アドレスとして、アクセス制御装置1010−5が接続
されるATM交換機10133−5内部の変換部103
3−5に対してATM網内で唯一に割り当てられたAT
Mアドレス“3977”を登録する。チャネル性能に
は、本実施例では64Kbpsの通信速度を設定する。A
TMアドレス変換表 1533−6に登録する内容は、
ATMアドレス管理サーバ1633−6にも書込んで保
管しておく。
【0178】<<アクセス制御装置からのICSネットワ
ークフレーム転送>>例−1で説明したように、企業Xの
端末からアクセス制御装置1010−5を経て、アクセ
ス制御装置1010−6に接続される企業Yの端末に向
けて発せられたICSユーザフレームは、アクセス制御
装置1010−5を経由する際にICSカプセル化され
て、発信ICSネットワークアドレス“7711”及び
着信ICSネットワークアドレス“9922”をICS
フレームヘダーに持つICSネットワークフレームF1
となる。ICSネットワークフレームF1はアクセス制
御装置1010−5からATM交換機10133−5に
送信され、変換部1033−5に到達する。以下、図5
6のフローチャートを参照して説明する。
【0179】<<仮想チャネルIDの取得>>変換部103
3−5はICSネットワークフレームF1を受信すると
(ステップS1601)、その受信フレームF1をAT
M交換機10133−5に正しく転送するために、IC
Sフレームヘダー内部にある発信ICSネットワークア
ドレス“7711”と着信ICSネットワークアドレス
“9922″との対応で決められるSVC仮想チャネル
の仮想チャネルIDを求める必要がある。SVCに基づ
く通信の場合、ICSネットワークフレームの受信時点
ではこの通信路に対応する仮想チャネルは、確立されて
いる場合とまだ確立されていない場合とがあり得る。処
理装置1233−5はまず仮想チャネルが確立されてい
るかを知るため、発信ICSネットワークアドレス
“7711”と着信ICSネットトワークアドレス“9
922”との対に対応する仮想チャネルが、VCアドレ
ス変換表1433−5に登録されているか否かを検索し
(ステップS1602)、ここで登録があった場合に求
める仮想チャネルが確立されていることを知る。即ち、
VCアドレス変換表1433−5上から、発信ICSネ
ットワークアドレス“7711”と着信ICSネットワ
ークアドレス“9922”との対に対応する仮想チャネ
ルIDが“33”であることを取得すると共に、同時に
取得されるチャネル種別の値“11”から、この仮想チ
ャネルがSVCに基づく通信であることを知る。もし、
VCアドレス変換表1433−5上に登録が無い場合に
は、後述する<<呼設定>>を行うことで求める仮想チャネ
ルを確立し、その時点でVCアドレス変換表1433−
5上に登録された情報から仮想チャネルIDを得る(ス
テップS1603)。
【0180】<<呼設定>>上記説明中の“発信ICSネッ
トワークアドレスと着信ICSネットワークアドレスと
の対応で決められる通信路に対応する仮想チャネルID
がVCアドレス変換表1433−5に登録されていない
場合”、即ち、この通信路に対応する仮想チャネルがま
だ確立されていない場合には次に述べる呼設定を行い、
ICS905を構成するATM網内に仮想チャネルを確
立する必要があり、この呼設定の動作例を説明する。
【0181】変換部1033−5の処理装置1233−
5は、VCアドレス変換表1433−5を参照して、I
CSネットワークフレームF1のヘダー内部にある発信
ICSネットワークアドレス“7711”と着信ICS
ネットワークアドレス “9922”との対に対応する
仮想チャネルIDの登録がないことを知ると(ステップ
S1602)、ATMアドレス変換表1533−5を参
照し、着信ICSネットトワークアドレス“9922”
に一致するATMアドレス変換表1533ー5に登録さ
れた着信ICSネットワークアドレス “9922”を
見つけ、それに対応する着信ATMアドレス“399
9”及びそれに対応するチャネル性能“64K”などを
得る(ステップS1605)。処理装置1233−5は
取得した着信ATMアドレス“3999”を用いてAT
M交換機10133−5に呼設定の要求を行うが、この
際、ATMアドレス変換表1533−5から同時に取得
した仮想チャネルの通信速度などのチャネル性能なども
要求する。ATM交換機10133−5は、呼設定要求
を受け取るとATM交換機自体に従来技術として標準装
備される信号方式を用いて、ATM交換機10133−
5からATM交換機10133−6に達するATM交換
網の中に仮想チャネルを確立する(ステップS160
6)。仮想チャネルを識別するために割当てる仮想チャ
ネルIDは、ATM交換機からそれぞれの内部に持つ変
換部1033−5や1033−6に通知されるが、従来
技術の信号方式の規定に基づく場合は、発呼側のATM
交換機10133−5から通知される値(例えば“3
3”)と、着呼側のATM交換機10133−6から通
知される値(例えば“44”)とは、同一の値とは限ら
ない。変換部1033−5では、ATM交換機1013
3−5から通知される仮想チャネルID“33″を、I
CSネットワークフレームF1の発信ICSネットワー
クアドレス“7711″と着信ICSネットワークアド
レス“9922”と共に、VCアドレス変換表1433
−5に登録し(ステップS1607)、この仮想チャネ
ルの接続が確立している間、VCアドレス変換表143
3−5上に保持する。仮想チャネル接続が不要になった
場合、変換部1033−5は仮想チャネルの呼解放をA
TM交換機10133−5に要求し、それと共にVCア
ドレス変換表1433−5から仮想チャネルID“3
3″に該当する登録を抹消する。
【0182】<<フレームの送信>>変換部1033−5の
処理装置1233−5は、ここまでの説明に従って確立
された仮想チャネル(仮想チャネルID“33”)に対
して、アクセス制御装置1010−5から受取ったIC
SネットワークフレームF1を図52に示すCPCSフ
レームへと変換し、更に、図53に示すATMセルへの
分解を行って中継ATM交換機10133−7に転送す
る(ステップS1604)。
【0183】<<ATMセルの転送>>前述した方法によ
り、ICSネットワークフレームF1を変換して得られ
た複数のセルからなるATMセル系列S1は、ATM交
換機10133−5から中継ATM交換機10133−
5に転送され、更にATMセル系列S2としてATM交
換機10133−6ヘ転送される。以下、図57のフロ
ーチャートを参照して説明する。
【0184】<<フレーム到達後の動作>>ATMセル系列
S2がATM交換機10133−6に到達すると(ステ
ップS1610)、このATMセル系列S2はATM交
換機10133−6から変換部1033−6に転送され
る。変換部1033−6では、図53に示すように受信
したATMセルからCPCSフレームに組立て、更に図
52で示すようにCPCSフレームからICSネットワ
ークフレームが復元される(ステップS1611)。図
55では復元されたICSネットワークフレームをIC
SネットワークフレームF2と図示しているが、そのフ
レーム内容はICSネットワークフレームF1と同一で
ある。ICSネットワークフレームF2は、そのフレー
ムヘダー部の着信ICSネットワークアドレス“992
2”によって判明するアクセス制御装置、即ち、ICS
ネットワークアドレス“9922”を付与されたICS
論理端子を持つアクセス制御装置1010−6に転送さ
れる(ステップS1612)。
【0185】この際、変換部1033−6では、ICS
ネットワークフレームF2の発信ICSネットワークア
ドレス“7711”と、着信ICSネットワークアドレ
ス“9922”と、着呼時に判明しているSVCである
ことを表わすチャネル種類“11”と、SVC仮想チャ
ネルの呼設定時に割当てられた仮想チャネルID“4
4”とを、VCアドレス変換表1433−6に登録する
が(ステップS1614)、この時、ICSネットワー
クフレ一ムF2の発信ICSネットワークアドレス“7
711”をVCアドレス変換表1433−6の着信IC
Sネットワークアドレスヘ、ICSネットワークフレー
ムF2の着信ICSネットワークアドレス“9922”
をVCアドレス変換表1433−6の発信ICSネット
ワークアドレスへと逆の位置に書込む。ただし、この登
録時点で、登録しようとする内容と同一のものがVCア
ドレス変換表1433−6に既に登録されていた場合に
は、登録は行わない。VCアドレス変換表1433−6
に登録されたアドレス変換情報は、対応する仮想チャネ
ル(本例では仮想チャネルID“44”)を持つ仮想チ
ャネルの接続が維持されている間、VCアドレス変換表
1433−6上に保持される(ステップS1613)。
【0186】<<フレームの逆方向の流れ>>次に、ICS
フレームの逆方向の流れ、即ち企業Yから企業Xへと流
れる場合を、これまでの記述によりSVCの仮想チャネ
ルが呼設定されている前提のもとで、図54及び図55
を参照して説明する。企業Yから企業Xへと発したIC
Sユーザフレームは、アクセス制御装置1010−6を
経由した段階で、発信ICSネットワークアドレス“9
922”及び着信ICSネットワークアドレス“771
1”をヘダー部に持つICSネットワークフレームF3
と変換され、ATM交換機10133−6内部の変換部
1033−6の処理装置1233−6により、前述した
図56のフローに従った処理が行われる。
【0187】この場合、変換部1033−6のVCアド
レス変換表1433−6には、既に<<フレーム到達後の
動作>>で説明したように、発信ICSネットワークアド
レス“9922”及び着信ICSネットワークアドレス
“7711”に対応する仮想チャネルID“44”がチ
ャネル種別“11”、即ちSVCとして登録されている
ので、図56の(1) のフローに沿って動作し、仮想チャ
ネルID“44”に対して、ICSネットワークフレー
ムF3を複数のATMセル(ATM系列S3)に変換し
て転送する。ATMのセル系列S3は中継ATM交換機
10133−5を中継転送され、ATMセル系列S4と
なってATM交換機10133−5に到達し、その変換
部1033−6に仮想チャネルID“33”を持つ仮想
チャネルを通じて受信され、ICSネットワークフレー
ムF3と同等な内容を持つICSネットワークフレーム
F4として復元される。変換部1033−5では、IC
SネットワークフレームF4のヘダーに持つ発信ICS
ネットワークアドレス“9922”と着信ICSネット
ワークアドレス“7711”との対が発着を逆にした形
で、VCアドレス変換表1433−5に既に登録されて
いるのでVCアドレス変換表への登録は行わず、ICS
ネットワークフレームF4をアクセス制御装置1010
−5に転送する。
【0188】<<半二重通信への応用例>>上述ではICS
905の内部ネットワークをATM網にて構成し、IC
Sフレームを企業Xから企業Yへと転送する場合と、逆
方向に企業Yから企業Xへと転送する場合とについて、
1本のSVC仮想チャネルを用いて実施することを説明
した。この転送と逆転送とを、例えばICSに接続する
企業Xのクライアント端末からICSに接続する企業Y
のサーバ端末に対する要求フレーム(転送)と、この要
求フレームに対する企業Yのサーバ端末から企業Xのク
ライアント端末への応答フレーム(逆転送)とに適用す
ると、一時には片方向通信しか行わないが、時間帯毎に
通信方向を切替えて両方向通信を実現する半二重通信の
応用例となる。
【0189】<<全二重通信への応用例>>ATM網に設定
された仮想チャネル自体は、ATMの規約から全二重通
信、即ち同時に両方向通信が可能である。ATM網にて
1本のSVC仮想チャネルを用いた転送と逆転送とを、
例えばICSに接続する企業Xの複数のクライアント端
末からICSに接続する企業Yの複数サーバ端末に対す
る要求フレーム(転送)と、この要求フレームに対する
企業Yの複数サーバ端末から企業Xの複数クライアント
端末への応答フレーム(逆転送)に適用すると、それぞ
れクライアント端末とサーバ端末との間のフレームは非
同期に転送されることになるため、通信経路となる1本
のSVC仮想チャネルには同時に両方向通信が行われ、
これが全二重通信の応用例となる。
【0190】(4)PVCを用いたフレームの流れ:図
54及び図55に示すようにICS905の内部ネット
ワークをATM網で構成し、更にATM網内の通信路と
してPVCを適用した実施例を、企業Wの端末から企業
Zの端末に向けて発せられたICSユーザフレームを例
として説明する。
【0191】<<準備>>変換部1033−5の中のVCア
ドレス変換表1433−5の中に、発信ICSネットワ
ークアドレス、着信ICSネットワークアドレス、AT
M網(ATM交換機10133−5及びATM交換機1
0133−6の間の通信路を指す)に固定設定されたP
VCの仮想チャネルID及び仮想チャネルIDがPVC
であることを示すチャネル種別を登録する。この登録は
SVCのケースとは異なり、通信路となるATM交換機
(10133−5、10133−7、10133−6)
にPVC仮想チャネルを設定する時に同時にVCアドレ
ス変換表1433−5に登録し、通信路を必要とする期
間、即ちPVC仮想チャネルを設定解除するまで固定的
に保持する。また、VCアドレス変換表1433−6に
も同様に登録して保持する。尚、PVCの仮想チャネル
IDは、ATM交換機間にPVCを固定接続設定した際
にそれぞれのATM交換機に対して割当てられる。
【0192】VCアドレス変換表1433−5の中に設
定する値としては、発信ICSネットワークアドレスと
して企業Wとの通信用アドレス、即ち、アクセス制御装
置1010−7のICS論理端子に付与されたICSネ
ットワークアドレス“7733”を設定し、着信ICS
ネットワークアドレスとして企業Zとの通信アドレス、
即ち、アクセス制御装置1010−8のICS論理端子
に付与されたICSネットワークアドレス“9944”
を設定する。更に、仮想チャネルIDとして、ATM交
換機10133−5に割当てられたPVC仮想チャネル
のID“55”を設定し、チャネル種別にはPVCを示
す値“22”を設定する。また、VCアドレス変換表1
433−5に登録する設定は、PVCアドレス管理サー
バ1733−5にも書込んで保管しておく。
【0193】同様に、ATM交換機10133−6内部
の変換部1033−6の中のVCアドレス変換表143
3−6の中に、発信ICSネットワークアドレスと着信
ICSネットワークアドレスとを逆にした形で同様の設
定を行う。この場合、同一のPVCを示す場合であって
も、仮想チャネルIDはVCアドレス変換表1433−
5とは別の値となる場合がある。この際、VCアドレス
変換表1433−6に登録する設定は、PVCアドレス
管理サーバ1733−6にも書込んで保管しておく。
【0194】VCアドレス変換表1433−6の中に設
定する値としては、発信ICSネットワークアドレスと
して企業Zとの通信用アドレス、即ち、アクセス制御装
置1010−8のICS論理端子に付与されたICSネ
ットワークアドレス“9944”を設定し、着信ICS
ネットワークアドレスとして企業Wとの通信用アドレ
ス、即ち、アクセス制御装置1010−7のICS論理
端子に付与されたICSネットワークアドレス“773
3”を設定する。更に、仮想チャネルIDには、ATM
交換機10133−6に割当てられたこのPVC仮想チ
ャネルのIDとする“66”を設定し、チャネル種別に
はPVCを示す値“22”を設定する。
【0195】<<アクセス制御装置からのICSネットワ
ークフレーム転送>>企業Wの端末からアクセス制御装置
1010−7を経て、アクセス制御装置1010ー5に
接続される企業Zの端末に向けて発せられたICSユー
ザフレームは、アクセス制御装置1010−7を経由す
る際、ICSカプセル化されて発信ICSネットワーク
アドレス“7733”及び着信ICSネットワークアド
レス“9944”をICSフレームヘダーに持つICS
ネットワークフレームF5となる。ICSネットワーク
フレームF5はアクセス制御装置1010−7からAT
M交換機10133−5に送信され、インタフェース部
1133−5を経て変換部1033ー5に到達する。
【0196】<<仮想チャネルIDの取得>>処理装置12
33−5は、受取ったICSネットワークフレームF5
のヘダーにある発信ICSネットワークアドレス“77
33”及び着信ICSネットワークアドレス“994
4”を用いて、VCアドレス変換表1433−5を参照
し、この変換部1033ー5と、着信ICSネットワー
クアドレス“9944”が付与されているICS論理端
子を接続点とするアクセス制御装置1010−8が接続
されるATM交換機10133−6内部の変換部103
3−6との間に対して、設定された仮想チャネルを識別
する仮想チャネルIDが“55”であることを取得す
る。これと同時に、取得されるチャネル種別の値“2
2”からこの仮想チャネルがPVCであることを知る。
【0197】<<フレームの送信>>処理装置1233−5
は上述に従って取得したPVC仮想チャネル“55”に
対して、アクセス制御装置1010−7から受取ったI
CSネットワークフレームF5をATMセル系列に変換
してATM交換機10133−7に送信する。このAT
Mセル変換の方法は、SVCの例で説明した内容と同一
ある。以上の変換部1033−5の処理手順は図56の
ようになり、PVCでは常に(1) の流れとなる。
【0198】<<ATMセルの転送>>ICSネットワーク
フレームF1を変換して得られた複数のセルからなるA
TMセル系列S1は、ATM交換機10133−5から
中継ATM交換機10133−7に転送され、更にAT
M交換機10133−6へATMセル系列S2として転
送されるが、この動作はSVCの場合と同様である。
【0199】<<フレーム到達後の動作>>ATMセル系列
S2がATM交換機10133−6に到達すると、AT
Mセル系列S2はATM交換機10133−6からAT
M交換機10133−6の内部の変換部1033−6に
転送される。変換部1033−6は受信したATMセル
系列からICSネットワークフレームを復元するが、こ
の動作はSVCの場合と同様である。復元されたICS
ネットワークフレームを図55ではICSネットワーク
フレームF6と記述してあるが、そのフレーム内容はI
CSネットワークフレームF5と変わらない。ICSネ
ットワークフレームF6は、そのヘダー部の着信ICS
ネットワークアドレス“9944”によって判明するア
クセス制御装置、即ち、ICSネットワークアドレス
“9944”を付与されたICS論理端子を持つアクセ
ス制御装置1010−8に転送される。以上の変換部1
033−6の処理手順は図57のようになり、PVCで
は常に(1) の流れとなる。
【0200】<<フレームの逆方向の流れ>>次に、ICS
フレームの逆方向の流れ、即ち企業Zから企業Wへと流
れる場合をPVC仮想チャネルを通信路として、同様に
図54及び図55を参照して説明する。企業Zから企業
Wへと発したICSユーザフレームは、アクセス制御装
置1010−8を経由した段階で、発信ICSネットワ
ークアドレス“9944”及び着信ICSネットワーク
アドレス“7733”をヘダー部に持つICSネットワ
ークフレームF7にICSカプセル化され、ATM交換
機10133−6内部に設置された変換部1033−6
の処理装置1233−6により、図56のフローに従っ
た処理が行われる。この場合、変換部1033−6のV
Cアドレス変換表1433−6には、発信ICSネット
ワークアドレス “9944”及び着信ICSネットワ
ークアドレス“7733”に対応する仮想チャネルID
“66”が登録されているので、仮想チャネルID“6
6”に対してICSネットワ一クフレームF7を複数の
ATMセル系列に変換して送信する。
【0201】ATM網中を転送されたATMセル系列は
ATM交換機10133−5の変換部1033−5に到
達し、次に仮想チャネルID“55”を持つ仮想チャネ
ルから受信され、ICSネットワークフレームF7と同
等な内容を持つICSネットワークフレームF8として
復元される。しかし、変換部1033−5では、ICS
ネットワークフレームF8のヘダーに持つ発信ICSネ
ットワークアドレス“9944”と着信ICSネットワ
ークアドレス“7733”との対が、発着を逆にした形
で既にVCアドレス変換表1433−5に登録済みであ
り、この発着信アドレス対に対する仮想チャネルID
“55”がチャネル種別の値“22”からPVCである
ことを得るので登録処理は行わず、ICSネットワーク
フレームF8をアクセス制御装置1010−7に転送す
る。
【0202】<<半二重通信への応用例>>上述のようにI
CS905の内部ネットワークをATM網を用いて構成
し、PVCを用いてICSフレームの転送の例を説明し
たが、PVC及び前述したSVCは仮想チャネルが固定
的に設定されているか必要時に呼設定するかの違いであ
り、設定された仮想チャネルに対してフレームを転送す
る動作自体に違いはない。従って、本発明のICSに対
し、ATM網のPVC仮想チャネルを用いた半二重通信
への応用例は、SVC仮想チャネルを用いた半二重通信
への応用例と同等である。
【0203】<<全二重通信への応用例>>半二重通信への
応用例と同様の理由によって、PVCの全二重通信への
応用例はSVCにおける全二重通信への応用例と同等で
ある。
【0204】(5)PVCを用いた1対N通信又はN対
1通信:上述の説明ではPVCの一仮想チャネルを、一
企業(拠点)と一企業(拠点)とを接続する通信路、即
ちICS内部において一ICS論理端子と一ICS論理
端子とを接続する通信路として用いる実施例を示した
が、PVCの一仮想チャネルを、一ICS論理端子と複
数ICS論理端子との間の通信路として共用することが
可能である。図58を参照して、このような1対N通信
又はN対I通信の例を説明する。
【0205】<<構成要素の説明>>図58において、アク
セス制御装置1010−10は、企業Xはアクセス制御
装置1010−10内のICSネットワークアドレス
“7711”を付与されたICS論理端子を接続点とし
てATM交換機10133−10に接続される。企業X
から接続しようとする相手を企業A〜Dとして、企業A
はアクセス制御装置1010−20内のICSネットワ
ークアドレス“9922”を付与されたICS論理端子
を接続点とし、企業Bはアクセス制御装置1010−2
0内のICSネットワークアドレス“9923”を付与
されたICS論理端子を接続点とする。同様に、企業C
はアクセス制御装置1010−40内のICSネットワ
ークアドレス“9944”を付与されたICS論理端子
を接続点とし、企業Dはアクセス制御装置1010−4
0内のICSネットワークアドレス“9955”を付与
されたICS論理端子を接続点とする。アクセス制御装
置1010−20及び1010−40はATM交換機1
0133−20に接続され、ATM交換機10133−
10及びATM交換機10133−20は中継網を介し
て接続されている。
【0206】<<準備>>ATM交換機10133−10及
び10133−20に対して、ATM交換機10133
−10内部の変換部1033−10とATM交換機10
133−20内部の変換部1033−20とを接続する
1本のPVC仮想チャネルを設定し、仮想チャネルの変
換部1033−10に与えられた仮想チャネルIDを
“33”、仮想チャネルの変換部1033−20に与え
られた仮想チャネルIDを“44”とする。変換部10
33−10内のVCアドレス変換表1433−1及び変
換部1033−20内のVCアドレス変換表1433−
20に対し、図58に示すような登録を行う。
【0207】<<1対N通信のフレームの流れ>>1対N通
信のフレームの流れを、企業Xから企業A〜Dヘそれぞ
れ発信したフレームにて説明する。企業Xから企業Aに
向けられた発信ICSネットワークアドレス“771
1”と、着信ICSネットワークアドレス“9922”
とを持つICSネットワークフレームは、変換部103
3−10にてVCアドレス変換表1433−10を参照
することで、仮想チャネルID“33”のPVC仮想チ
ャネルに送信される。企業Xから企業Bに向けられた発
信ICSネットワークアドレス“7711”と、着信I
CSネットワークアドレス“9933”とを持つICS
ネットワークフレームも同様に、仮想チャネルID“3
3”のPVC仮想チャネルに送信される。企業Xから企
業Cに向けられた発信ICSネットワークアドレス“7
711”と、着信ICSネットワークアドレス“994
4”とを持つICSネットワークフレーム、並びに、企
業Xから企業Dに向けられた発信ICSネットワークア
ドレス“7711”と、着信ICSネットワークアドレ
ス“9955”とを持つICSネットワークフレーム
も、同様に仮想チャネルID“33”のPVC仮想チャ
ネルに送信される。このことは、1対N(企業X対企業
A〜D)通信が1本のPVC仮想チャネルを共用して行
われていることを示す。フレームの逆の流れ、即ちフレ
ームが企業A〜Dから企業Xへと転送される場合につい
ては、次の項で説明する。
【0208】<<N対1通信のフレームの流れ>>N対1 通信のフレームの流れを、企業A〜Dから企業X
ヘそれぞれ発信したフレームにて説明する。企業Aから
企業Xに向けられた発信ICSネットワークアドレス
“9922”と、着信ICSネットワークアドレス“7
711”とを持つICSネットワークフレームは、変換
部1033−20にてVCアドレス変換表1433−2
0を参照することで、仮想チャネルID“44”のPV
C仮想チャネルに送信される。企業Bから企業Xに向け
られた発信ICSネットワークアドレス“9933”
と、着信ICSネットワークアドレス“7711”とを
持つICSネットワークフレームも同様に、仮想チャネ
ルID“44”のPVC仮想チャネルに送信される。企
業Cから企業Xに向けられた発信ICSネットワークア
ドレス“9944”と、着信ICSネットワークアドレ
ス“7711”とを持つICSネットワークフレーム、
並びに、企業Dから企業Xに向けられた発信ICSネッ
トワークアドレス“9955”と、着信ICSネットワ
ークアドレス“7711”とを持つICSネットワーク
フレームも、同様に仮想チャネルID“44”のPVC
仮想チャネルに送信される。このことは、N対1(企業
A〜D対企業X)通信が1本のPVC仮想チャネルを共
用して行われていることを示す。
【0209】(6)PVCを用いたN対N通信:1対N
通信と同様の手法により、PVCの一仮想チャネルを複
数ICS論理端子と複数ICS論理端子との間の通信路
として共用することが可能である。図59を参照し、N
対N通信の例を説明する。
【0210】<<構成要素の説明>>企業Xはアクセス制御
装置1010−11のICS論理端子アドレス“771
1”を接続点とし、企業Yはアクセス制御装置1010
−11のICS論理端子アドレス“7722”を接続点
とし、アクセス制御装置1010−11はATM交換機
10133−11に接続される。企業X又は企業Yから
接続しようとする相手を、企業A又は企業Cとして、企
業Aはアクセス制御装置1010−21のICS論理端
子アドレス“9922”を接続点とし、企業Cはアクセ
ス制御装置1010−41のICS論理端子アドレス
“9944”を接続点とする。アクセス制御装置101
0−21及び1010−4はATM交換機10133−
21に接続され、ATM交換機10133−11及び1
0133−21は中継網を介して接続されている。
【0211】<<準備>>ATM交換機10133−11及
び10133−21に対して、ATM交換機10133
−11内部の変換部1033−11とATM交換機10
133−21内部の変換部1033−21とを接続する
1本のPVC仮想チャネルを設定し、この仮想チャネル
の変換部1033−11に与えられた仮想チャネルID
を“33”、この仮想チャネルの変換部1033−21
に与えられた仮想チャネルIDを“44”とする。変換
部1033−11内のVCアドレス変換表1433−1
1及び変換部1033−21内のVCアドレス変換表1
433−21に対し、図59に示すような登録を行う。
【0212】<<N対N通信のフレームの流れ>>N対N通
信のフレームの流れを先ず企業Xから企業A及びCへそ
れぞれ発信したフレームにて説明する。企業Xから企業
Aに向けられた発信ICSネットワークアドレス“77
11”及び着信ICSネットワークアドレス“992
2”を持つICSネットワークフレームは、変換部10
33−1にてVCアドレス変換表1433−11を参照
することで、仮想チャネルID“33”のPVC仮想チ
ャネルに送信される。企業Xから企業Cに向けられた発
信ICSネットワークアドレス“7711”及び着信I
CSネットワークアドレス“9944”を持つICSネ
ットワークフレームも同様に、仮想チャネルID“3
3”のPVC仮想チャネルに送信される。次に、企業Y
から企業A及びCへそれぞれ発信したフレームにて説明
する。企業Yから企業Aに向けられた発信ICSネット
ワークアドレス“7722”及び着信ICSネットワー
クアドレス“9922”を持つICSネットワークフレ
ームは、変換部1033−11にてVCアドレス変換表
1433−11を参照することで、仮想チャネルID
“33”のPVC仮想チャネルに送信される。企業Yか
ら企業Cに向けられた発信ICSネットワークアドレス
“7722”及び着信ICSネットワークアドレス“9
944”を持つICSネットワークフレ一ムも同様に、
仮想チャネルID“33”のPVC仮想チャネルに送信
される。
【0213】次にフレームの逆方向の流れについて、企
業Aから企業X及びYへそれぞれ発信したフレームにて
説明する。企業Aから企業Xに向けられた発信ICSネ
ットワークアドレス“9922”及び着信ICSネット
ワークアドレス“7711”を持つICSネットワーク
アドレスは、変換部1033−2にてVCアドレス変換
表1433−21を参照することで、仮想チャネルID
“44”のPVC仮想チャネルに送信される。企業Aか
ら企業Yに向けられた発信ICSネットワークアドレス
“9922”及び着信ICSネットワークアドレス“7
722”を持つICSネットワークフレームは、変換部
1033−2にてVCアドレス変換表1433−2を参
照することで、仮想チャネルID“44”のPVC仮想
チャネルに送信される。企業Cから企業Xに向けられた
発信ICSネットワークアドレス“9944”及び着信
ICSネットワークアドレス“7711”を持つICS
ネットワークフレームは、仮想チャネルID“44”の
PVC仮想チャネルに送信される。企業Cから企業Yに
向けられた発信ICSネットワークアドレス“994
4”及び着信ICSネットワークアドレス“7722”
を持つICSネットワークフレームもまた、仮想チャネ
ルID“44”のPVC仮想チャネルに送信される。以
上により、1本のPVC仮想チャネルを共用してN対N
通信が行われる。
【0214】本発明の前提となる例−20(FR網を用
いた他の実施例):本発明のICS内部のネットワーク
を、FR網を用いて構成する他の例を説明する。本例
を、(1)FRに関する従来技術の補足説明、(2)構成要素
の説明、(3)SVCを用いたフレームの流れ、(4)PVC
を用いたフレームの流れ、(5)PVCを用いた1対N通
信又はN対1通信、(6)PVCを用いたN対N通信、の
順に説明する。本例においては、SVCないしはPVC
を用いた2種類の方式のどらを用いても、また、両方式
を混在させて用いても可能であり、SVC又はPVCを
用いたそれぞれのケースについて説明する。また、例−
1において説明した企業内通信サービス及び企業間通信
サービス、例−2において説明した仮想専用線サービス
については本発明のアクセス制御装置で実現するため、
ICS内部のネットワークでのネットークフレームの通
信に関しては区別して考える必要はなく、本例ではこれ
ら通信サービスを統合して説明する。
【0215】(1)FRに関する従来技術の補足説明:
本発明のICS内部を、FR網を用いて構成する方法を
説明する上で必要なFRに関する従来技術について補足
説明する。
【0216】フレームリレーとは、通信を行うのにフレ
ームと呼ぶ可変長の通信情報単位を用い、フレーム単位
に通信経路を指定することで、回線網の中でのフレーム
の蓄積交換と、論理多重(一物理回線を複数論理回線に
多重化して使用する技術)とを実現したITU.TI.233勧告
等にて標準化された従来技術である。この技術を用いた
通信サービスをフレームモードベアラサービス(Frame M
ode Bearer Service:以下“FMBS”とする)と呼び、
FMBSには相手選択接続(SVC)を前提としたフレ
ームスイッチベアラサービス(Frame Switch Bearer Ser
vice: 以下、“FSBS”とする)と、相手固定接続
(PVC)を前提としたフレームリレーベアラサービス
(Frame Relay Bearer Service:以下、“FRBS”とす
る)とが規定されている。“フレームリレー”と言う呼
称は一般的にはFRBSだけを指す(狭義の“フレーム
リレー”)ことがあるが、本発明のICSにおいては、
“フレームリレー”をFSBS及びFRBSを含むFM
BS全体を指す呼称(広義の“フレームリレー”)とし
て使用し、特にFSBSだけを指す場合には“SVCを
用いたフレームリレー”、また、特にFRBSだけを指
す場合には“PVCを用いたフレームリレー”と呼称す
る。以下、上記で定義した“広義のフレームリレー(F
MBS)”をFRと略称し、FR網で転送されるフレー
ムをICSフレームと区別するため特に“FRフレー
ム”と呼称する。
【0217】FR網においては前述したように物理回線
上に複数の論理回線を設定できるが、この論理回線のこ
とを論理チャネルと称する。論理チャネルを識別するた
めに、論理チャネルの両端に接続するFR端末(FR網
に接続されFR網を用いて通信を行う通信装置一般を言
う)にそれぞれ割当てられた識別子をデータリンク接続
識別子(Data Link Connection Identifier:以下、“D
LCI”とする)とする)という。論理チャネルには、
その設定の仕方によりSVC及びPVCが規定されてい
る。SVCは必要時に論理チャネルを呼設定するもの
で、任意のFR端末との間に必要時間の間、必要とする
速度で論理回線をとることができるものである。論理チ
ャネルの呼設定は通信を開始しようとするFR端末が行
うが、この方式に関しては、ITU-T において信号方式と
して標準化されている。呼設定には呼設定を行う相手F
R端末を識別するアドレス(以下、「FRアドレス」と
する)が必要であり、FRアドレスは各FR端末を識別
可能なようにFR網内で唯一となるように体系付けられ
る。PVCは呼設定をFR交換機に対して固定的に設定
しておくものであり、FR端末からみると仮想的な専用
線としてみなすことができるものである。
【0218】確立された論理チャネルに対しては、SV
C、PVC共に、論理チャネルを識別するDLCIが割
当てられ、FRフレームを転送する際には、図60で示
すFRフレームアドレス部のDLCIビット部分にDL
CIを設定する。FRフレームアドレス部の形式には3
種類の規定があるが、図60ではその内2バイト形式の
アドレス部を表わしている。FR網の論理チャネルの性
能 (チャネル性能) には、FR網が通常状態(輻輳が発
生していない状態)で保証する情報転送速度となる認定
情報速度(Commited Information Rate;以下“CIR”
とする)等がある。
【0219】ICSネットワークフレームのような通信
フレームをFR網を経由して転送するには、図61に示
すようにFRフレームに変換する必要がある。FRフレ
ームを受信した場合には逆変換となり、図61に示すよ
うにFRフレームから通信フレーム(ICSネットワー
クフレーム)を取出して復元する。このFRフレーム変
換は、ITU-T 勧告に従った標準化された技術である。ま
た、FRフレームのユーザデータ内のプロトコルヘッダ
については、IETFのRFC1490にて標準化されてい
る。
【0220】(2)構成要素の説明:図62及び図63
は図34〜図36の内、図35からFR網1041に着
目し、FR交換機10132−1の内部に記述してある
変換部1032−1及びFR交換機10132−2の内
部に記述してある変換部1032−2の内部構造を記述
すると共に、図34〜図36で記述したアクセス制御装
置1010−2及び1010−1を簡略化したものに相
当する。ICS内部をFR網を用いて構成する方法にお
いて、アクセス制御装置の内部構成ないしはアクセス制
御装置内の処理装置の動作は、例−1で説明した内容と
基本原理は同じである。
【0221】アクセス制御装置1010−5はICS9
25の利用者である企業X及びAの接続点(ICS論理
端子)として、それぞれICSネットワークアドレス
“7711”及び“7722”が付与されている。ま
た、アクセス制御装置1010ー7は同様に企業W及び
Cの接続点として、それぞれICSネットワークアドレ
ス“7733”及び“7744”が付与されている。ア
クセス制御装置1010−6は、同様に企業Y及びBの
接続点として、それぞれICSネットワークアドレス
“9922”及び “9933”が付与されており、ア
クセス制御装置1010−8は同様に企業Z及びDの接
続点として、それぞれICSネットワークアドレス“9
944”及び“9955”が付与されている。ここで、
図62及び図63等の実施例の中で、利用者の例として
示した企業X、企業Y等は、企業内通信を行う同一企業
の異なる拠点であってもよいし、企業間通信を行う異な
る企業であっても構わない。
【0222】FR交換機10132−5内部の変換部1
032−5はインタフェース部1132−5を持ち、イ
ンタフェース部1132−5はアクセス制御装置101
0ー5とFR交換機10132−5とを接続する通信回
線1812−5や、アクセス制御装置1010−7とF
R交換機10132−5とを接続する通信回線1812
−7とのイン夕フェース (物理レイヤ、データリンクレ
イヤプロトコル) を整合させる処理を受け持っている。
変換部1032−5は処理装置1232−5の他、SV
Cによる呼設定のためのFRアドレス変換表1532−
5と、SVCとPVCとで共に使用するICSネットワ
ークアドレスから論理チャネルへとアドレス変換するた
めのDLCアドレス変換表1432−5とで構成され
る。FR交換機10132−5は、FRアドレス変換表
を保管しておく情報処理装置としてのFRアドレス管理
サーバ1632−5と、PVCを用いるケースではDL
Cアドレス変換表を保管しておく情報処理装置としての
DLCアドレス管理サーバ1732−5とを接続して、
アドレス変換に関する処理を行う。FR交換機1013
2−6に関する構成要素についても、FR交換機101
32−5と同様である。本例では、アクセス制御装置1
010−5は通信回線1812ー5を介して、アクセス
制御装置1010−7は通信回線1812−7を介して
FR交換機10132−5に接続され、アクセス制御装
置1010−6は通信回線1812−6を介して、ま
た、アクセス制御装置1010−8は通信回線1812
−8を介してそれぞれFR交換機10132−6に接続
される。FR交換機10132−5は、その内部の変換
部1032−5に網内唯一のFRアドレス“2977”
が設定されており、FR交換機10132−6は、その
内部の変換部1032−6に網内唯一のFRアドレス
“2999”が設定されている。FR交換機10132
−5及び10132−6はFR中継網を経由して接続さ
れるが、本例ではFR中継網を代表させたFR交換機1
0132−7を経由して接続する。
【0223】(3)SVCを用いたフレームの流れ:図
62及び図63に示すようにICS内部のネットワーク
をFR網で構成し、更にFR網内の通信路としてSVC
を適用した実施例を、企業X内の端末から企業Y内の端
末に向けて発せられたICSユーザフレームを例として
説明する。
【0224】<<準備>>FR交換機10132−5内部の
変換部1032−5の中のFRアドレス変換表1532
−5の中に、変換部1032−5からFR網に転送する
ICSネットワークフレームの着信先を示す着信ICS
ネットワークアドレスと、FR網に論理チャネルを呼設
定するための相手先を示す着信FRアドレスと、論理チ
ャネルに要求される認定情報速度などのチャネル性能と
を登録しておく。また、FR交換機10132−6内部
の変換部1032−6の中のFRアドレス変換表153
2−6についても、同様の登録をしておく。
【0225】例としてFRアドレス変換表1532−5
の中に設定する値としては、着信ICSネットワークア
ドレスとして、企業Yとの通信用アドレスとして、アク
セス制御装置1010−6のICS論理端子に付与され
たICSネットワークアドレス“9922”を設定し、
着信FRアドレスとして、アクセス制御装置1010−
6が接続されるFR交換機10132−6内部の変換部
1032−6に対してFR網内で唯一に割当てられたF
Rアドレス“2999”を登録する。チャネル性能に
は、本例では64Kbpsの認定情報速度を設定する。F
Rアドレ ス変換表1532−5に登録する内容は、F
Rアドレス管理サーバ1632−5にも書込んで保管し
ておく。
【0226】FRアドレス変換表1532−6の中に設
定する値としては、着信ICSネットワークアドレスと
して、企業Xとの通信用アドレスとして、アクセス制御
装置1010−5のICS論理端子に付与されたICS
ネットワークアドレス“7711”を設定し、着信FR
アドレスとして、アクセス制御装置1010−5が接続
されるFR交換機10132−5内部の変換部1032
−5に対してFR網内で唯一に割当てられたFRアドレ
ス“2977”を登録する。チャネル性能には、本例で
は64Kbpsの認定情報速度を設定する。FRアドレス
変換表15 32−6に登録する内容は、FRアドレス
管理サーバ1632−6にも書込んで保管しておく。
【0227】<<アクセス制御装置からのICSネットワ
ークフレーム転送>>企業Xの端末からアクセス制御装置
1010−5を経て、アクセス制御装置1010−6に
接続される企業Yの端末に向けて発せられたICSユー
ザフレームは、アクセス制御装置1010−5を経由す
る際にICSカプセル化されて、発信ICSネットワー
クアドレス“7711”及び着信ICSネットワークア
ドレス“9922”をICSフレームヘダー内部に持つ
ICSネットワークフレームF1となる。ICSネット
ワークフレームF1はアクセス制御装置1010−5か
らFR交換機10132−5に送信され、通信路の電気
信号変換/整合などを処理するインタフェース部113
2−5を経て変換部1032−5に到達する。以下、図
64のフローチャートを参照して説明する。
【0228】<<DLCIの取得>>変換部1032−5は
ICSネットワークフレームF1を受信すると(ステッ
プS1701)、そのフレームをFR交換機10132
−5に転送するために、ICSフレームヘダー内部にあ
る発信ICSネットワークアドレス“7711"と着信
ICSネットワークアドレス“9922”との対応で決
められるICS925内部のFR網通信路を実現するS
VC論理チャネルのDLCIを求める必要がある。SV
Cに基づく通信の場合、ICSネットワークフレームの
受信時点では、この通信路に対応する論理チャネルは確
立されている場合と、まだ確立されていない場合とがあ
り得る。処理装置1232−5は、まず論理チャネルが
確立されているかを知るため、発信ICSネットワーク
アドレス“7711”と着信ICSネットワークアドレ
ス“9922”との対に対応する論理チャネルがDLC
アドレス変換表1432−5に登録されているかを検索
し(ステップS1702)、ここで登録があった場合、
求める論理チャネルは確立されていることを知る。即
ち、DLCアドレス変換表1432−5上から、発信I
CSネットワークアドレス“7711”と着信ICSネ
ットワークアドレス“9922”との対に対応するDL
CIが“16”であることを取得すると共に、同時に取
得されるチャネル種別の値“10”から、この論理チャ
ネルがSVCに基づく通信であることを知る。もし、D
LCアドレス変換表1432−5上に登録が無い場合に
は、後述する<<呼設定>>を行うことで求める論理チャネ
ルを確立し、その時点でDLCアドレス変換表1432
−5上に登録された情報からDLCIを得る(ステップ
S1703)。
【0229】<<呼設定>>上記の中の “発信ICSネッ
トワークアドレスと着信ICSネットワークアドレスと
の対応で決められる通信路に対応するDLCIがDLC
アドレス変換表1432−5に登録されていない場
合”、即ち、通信路に対応する論理チャネルがまだ確立
されていない場合には次に述べる呼設定を行い、ICS
925を構成するFR網内に論理チャネルを確立する必
要があり、この呼設定の動作例を説明する。
【0230】変換部1032−5の処理装置1232−
5は、DLCアドレス変換表1432−5を参照して、
ICSネットワークフレームF1のICSフレームヘダ
ー内部にある発信ICSネットワークアドレス “77
11”と着信ICSネットワークアドレス“9922”
との対に対応するDLCIの登録がないことを知ると、
FRアドレス変換表1532−5を参照し、着信ICS
ネットワークアドレス“9922”に一致するFRアド
レス変換表1532−5に登録された着信ICSネット
ワークアドレス“9922”を見つけ、それに対応する
着信FRアドレス“2999”、それに対応するチャネ
ル性能“64K”などを得る(ステップS1705)。
この着信FRアドレス“2999”は、前記<<準備>>の
項で述べたように、着信ICSネットワークアドレス
“9922”が付与されているICS論理端子を接続点
とするアクセス制御装置1010−6が接続されるFR
交換機10132−6内部の変換部1032−6に対し
て、FR網内で唯一となるように設定されたアドレスで
ある。
【0231】処理装置1232−5は、取得した着信F
Rアドレス“2999”を用いてFR交換機10132
−5に呼設定の要求を行うが、この際、FRアドレス変
換表1532−5から同時に取得した論理チャネルの認
定情報速度などのチャネル性能なども要求する(ステッ
プS1706)。FR交換機10132−5は呼設定要
求を受取ると、FR交換機自体に従来技術として標準装
備される信号方式を用いて、FR交換機10132−5
からFR交換機10132−6に達するFR交換網の中
に、変換部1032−5及び変換部1032−6を接続
する論理チャネルを確立する。確立された論理チャネル
を識別するために割当てるDLCIは、FR交換機から
それぞれの内部に持つ変換部1032−5や1032−
6に通知されるが、従来技術の信号方式の規定に基づく
場合は、発呼側のFR交換機10132−5から通知さ
れる値(例えば“16”)と、着呼側のFR交換機10
132−6から通知される値(例えば“26”)とは、
同一の値とは限らない。変換部1032−5では、FR
交換機10132−5から通知されるDLCI“16”
を、ICSネットワークフレームF1の発信ICSネッ
トワークアドレス“7711”と着信ICSネットワー
クアドレス“9922”と共にDLCアドレス変換表1
432−5に登録し(ステップS1707)、この論理
チャネルの接続が確立している間、DLCアドレス変換
表1432−5上に保持する。論理チャネル接続が不要
になった場合、変換部1032−5は論理チャネルの呼
解放をFR交換機10132−5に要求し、それと共
に、DLCアドレス変換表1432−5からDLCI
“16”に該当する登録を抹消する。尚、変換部103
2−6におけるDLCアドレス変換表1432ー6への
登録については、後述する。
【0232】<<フレームの送信>>変換部1032−5の
処理装置1232−5は、上述の説明に従って確立され
た論理チャネル(DLCI“16”)に対して、アクセ
ス制御装置1010−5から受取ったICSネットワー
クフレームF1を図61に示すようにFRフレームへと
変換し、FR交換機10132−5に転送する(ステッ
プS1704)。
【0233】<<FRフレームの転送>>前述した方法によ
り、ICSネットワークフレームF1を変換して得られ
たFRフレームS1は、FR交換機10132−5から
中継FR交換機10132−5に転送され、更にFR交
換機10132−5からFRフレームS2としてFR交
換機10132ー6へと転送される。以下、図65のフ
ローチャートを参照して説明する。
【0234】<<フレーム到達後の動作>>FRフレームS
2がFR交換機10132−6に到達すると(ステップ
S1710)、このFRフレームはFR交換機1013
2−6からFR交換機10132−6の内部の変換部1
032−6に転送される。変換部1032−6では、図
61に示すようにFRフレームからICSネットワーク
フレームを復元する(ステップS1711)。復元され
たICSネットワークフレームを図63ではICSネッ
トワークフレームF2と記述しているが、そのフレーム
内容はICSネットワークフレームF1と同一である。
ICSネットワークフレームF2は、そのICSフレー
ムヘダー内部の着信ICSネットワークアドレス“99
22”によって判明するアクセス制御装置、即ち、IC
Sネットワークアドレス“9922”を付与されたIC
S論理端子を持つアクセス制御装置1010−6に転送
される(ステップS1712)。
【0235】この際、変換部1032−6では、ICS
ネットワークフレームF2の発信ICSネットワークア
ドレス“7711″と、着信ICSネットワークアドレ
ス“9922″と、着呼時に判明しているSVCである
ことを表わすチャネル種類“10”と、SVC論理チャ
ネルの呼設定時に割当てられたDLCI“26”とを、
DLCアドレス変換表1432−6に登録する(ステッ
プS1714)。この時、ICSネットワークフレーム
F2の発信ICSネットワークアドレス“7711”を
DLCアドレス変換表1432−6の着信ICSネット
ワークアドレスヘ、ICSネットワークフレームF2の
着信ICSネットワークアドレス“9922”をDLC
アドレス変換表1432−6の発信ICSネットワーク
アドレスへと逆の位置に書込む。ただし、この登録時点
で、登録しようとする内容と同一のものがDLCアドレ
ス変換表1432−6に既に登録されていた場合には、
登録は行わない。DLCアドレス変換表1432−6に
登録されたアドレス変換情報は対応する論理チャネル
(本例の場合、DLCI“26”)の接続が維持されて
いる間、DLCアドレス変換表1432−6上に保持さ
れる。
【0236】<<フレームの逆方向の流れ>>次にICSフ
レームの逆方向の流れ、即ち企業Yから企業Xへと流れ
る場合を、SVCの論理チャネルが呼設定されている前
提のもとで、同様に図62及び図63を参照して説明す
る。
【0237】企業Yから企業Xへと発したICSユーザ
フレームは、アクセス制御装置1010−6を経由する
際にICSカプセル化されて、発信ICSネットワーク
アドレス“9922”、着信ICSネットワークアドレ
ス“7711”をICSフレームヘダー内部に持つIC
SネットワークフレームF3と変換され、FR交換機1
0132−6内部の変換部1032−6に転送される。
変換部1032−6の処理装置1232−6は、図64
のフローに従った処理を行うが、変換部1032−6の
DLCアドレス変換表1432−6には、既に発信IC
Sネットワークアドレス“9922”と着信ICSネッ
トワークアドレス“7711”に対応するDLCI“2
6”がチャネル種別“10”、即ちSVCとして登録さ
れているので、図64の(1)のフローに沿って動作し、
DLCI“26”に対してICSネットワークフレーム
F3をFRフレーム(FRフレームS3)に変換して転送
する。
【0238】FRフレームS3はFR網中を中継転送さ
れ、FRフレームS4となってFR交換機10132−
5に到達し、その変換部1032−5にDLCI“1
6”を持つ論理チャネルを通じて受信され、ICSネッ
トワークフレームF3と同等な内容を持つICSネット
ワークフレームF4として復元される。変換部1032
−5では、ICSネットワークフレームF4のICSフ
レームヘダー内部に持つ発信ICSネットワークアドレ
ス“9922”と着信ICSネットワークアドレス“7
711”との対が発着を逆にした形で、DLCアドレス
変換表1432−5に既に登録されているのでDLCア
ドレス変換表ヘの登録は行わず、ICSネットワークフ
レームF4をアクセス制御装置1010−5に転送す
る。
【0239】<<半二重通信への応用例>>上述のようにI
CS925の内部ネットワークをFR網にて構成し、I
CSフレームを企業Xから企業Yへと転送する場合と、
逆に企業Yから企業Xへと転送する楊合とについて、1
本のSVC論理チャネルを用いて実施することを説明し
た。このような転送と逆方向への転送を、例えばICS
に接続する企業Xのクライアント端末からICSに接続
する企業Yのサーバ端末に対する要求フレーム(転送)
と、この要求フレームに対する企業Yのサーバ端末から
企業Xのクライアント端末への応答フレーム(逆方向転
送)とに適用すると、一時には片方向通信しか行わない
が、時間帯毎に通信方向を切替えて両方向通信を実現す
る半二重通信の応用例となる。
【0240】<<全二重通信への応用例>>FR網に設定さ
れた論理チャネル自体は、FRの規約から全二重通信、
即ち同時に両方向通信が可能である。FR網にて1本の
SVC論理チャネルを用いた転送と逆方向転送とを、例
えばICSに接続する企業Xの複数のクライアント端末
からICSに接続する企業Yの複数サーバ端末に対する
要求フレーム(転送)と、この要求フレームに対する企
業Yの複数サーバ端末から企業Xの複数クライアント端
末への応答フレーム(逆方向転送)に適用すると、それ
ぞれクライアント端末とサーバ端末との間のフレームは
非同期に転送されることになるため、通信経路となる1
本のSVC論理チャネルには同時に両方向通信が行わ
れ、これは全二重通信の応用例となる。
【0241】(4) PVCを用いたフレームの流れ:IC
S925の内部ネットワークをFR網で構成し、更にF
R網内の通信路としてPVCを適用した例を、企業Wの
端末から企業Zの端末に向けて発せられたICSユーザ
フレームを例として説明する。
【0242】<<準備>>FR交換機10132−5内部の
変換部1032−5の中のDLCアドレス変換表143
2−5の中に、変換部1032−5からFR網に転送す
るICSネットワークフレームの発信ICSネットワー
クアドレスと、着信ICSネットワークアドレスと、こ
の発着信ICSネットワークアドレス対の通信路とし
て、FR網(FR交換機10132−5とFR交換機1
0132−6との問の通信路を指す)に固定設定された
PVCのDLCIと、論理チャネルがPVCであること
を示すチャネル種別とを登録する。この登録はSVCの
ケースとは異なり、通信路となるFR交換機(1013
2−5と10132−5と10132−6)にPVC論
理チャネルを設定する時に、同時にDLCアドレス変換
表1432−5内に登録し、通信路を必要とする期間、
即ちPVC論理チャネルを設定解除するまで固定的に保
持する。また、FR交換機10132−6内部の変換部
1032−6の中のDLCアドレス変換表1432−6
内にも同様に登録し保持する。尚、PVCのDLCI
は、FR交換機間にPVCを固定接続した際にそれぞれ
のFR交換機に対して割当てられる。
【0243】DLCアドレス変換表1432−5の中に
設定する値としては、発信ICSネットワークアドレス
として、企業Wとの通信用アドレス、即ち、アクセス制
御装置1010−7のICS論理端子に付与されたIC
Sネットワークアドレス“7733”を設定し、着信I
CSネットワークアドレスとして企業Zとの通信アドレ
ス、即ち、アクセス制御装置1010−8のICS論理
端子に付与されたICSネットワークアドレス“994
4”を設定する。更に、DLCIとして、FR交換機1
0132−5に割当てられたPVC論理チャネルのID
“18”を設定し、チャネル種別にはPVCを示す値
“20”を設定する。また、DLCアドレス変換表14
32−5に登録する設定は、DLCアドレス管理サーバ
1732−5にも書込んで保管しておく。また、FR交
換機10132−6内部の変換部1032−6の中のD
LCアドレス変換表1432−6の中に、発信ICSネ
ットワークアドレスと着信ICSネットワークアドレス
とを逆にした形で同様の設定を行う。この場合、同一の
PVCを示す場合であっても、DLCIはDLCアドレ
ス変換表1432−5とは別の値となる場合がある。
【0244】DLCアドレス変換表1432−6の中に
設定する値としては、発信ICSネットワークアドレス
として企業Zとの通信用アドレス、即ち、アクセス制御
装置1010−8のICS論理端子に付与されたICS
ネットワークアドレス“9944”を設定し、着信IC
Sネットワークアドレスとして企業Wとの通信用アドレ
ス、即ち、アクセス制御装置1010−7のICS論理
端子に付与されたICSネットワークアドレス“773
3”を設定する。更に、DLCIにはFR交換機101
32−6に割当てられたPVC論理チャネルのIDとす
る“28”を設定し、チャネル種別にはPVCを示す
“20”を設定する。また、DLCアドレス変換表14
32−6に登録する設定は、DLCアドレス管理サーバ
1732−6にも書込んで保管しておく。
【0245】<<アクセス制御装置からのICSネットワ
ークフレーム転送>>例−1で説明したように、企業Wの
端末からアクセス制御装置1010−7を経てアクセス
制御装置1010−8に接続される企業Zの端末に向け
て発せられたICSユーザフレームは、アクセス制御装
置1010−7を経由する際にICSカプセル化され
て、発信ICSネットワークアドレス“7733”及び
着信ICSネットワークアドレス“9944”をICS
フレームヘダー内部に持つICSネットワークフレーム
F5となる。ICSネットワークフレームF5はアクセ
ス制御装置1010−7からFR交換機10132−5
に送信され、インタフェース部1132−5を経て変換
部1032−5に到達する。
【0246】<<DLCIの取得>>処理装置1232−5
は、受取ったICSネットワークフレームF5のヘダー
にある発信ICSネットワークアドレス“7733”及
び着信ICSネットワークアドレス“9944”を用い
て、DLCアドレス変換表1432−5を参照し、この
ICSネットワークアドレス対に対する通信路として設
定された論理チャネルのDLCIが“18”であること
を取得する。これと同時に、取得されるチャネル種別の
値“20”から、この論理チャネルがPVCであること
を知る。
【0247】<<フレームの送信>>処理装置1232−5
は上述のようにして取得したPVC論理チャネル“1
8”に対して、アクセス制御装置1010−7から受取
ったICSネットワークフレームF5をFRフレームに
変換してFR交換機10132−5に送信する。このF
Rフレーム変換の方法は、SVCの例で説明した内容と
同様である。以上の変換部1032−5の処理手順をフ
ローチャートで示すと図64のようになり、PVCでは
常に(1)の流れを通る。
【0248】<<FRフレームの転送>>ICSネットワー
クフレームF5を変換して得られたFRフレームS1
は、FR交換機10132−5から中継FR交換機10
132−5に転送され、更にFR交換機10132−5
からFR交換機10132−6へFRフレームS2とし
て転送されるが、この動作はSVCの場合と同様であ
る。
【0249】<<フレーム到達後の動作>>FRフレームS
2がFR交換機10132−6に到達すると、FRフレ
ームS2はFR交換機10132−6からFR交換機1
0132−6の内部の変換部1032−6に転送され
る。変換部1032−6は、受信したFRフレームから
ICSネットワークフレームを復元するが、この動作は
SVCの場合と同様である。復元されたICSネットワ
ークフレームを図63ではICSネットワークフレーム
F6と記述しているが、フレーム内容はICSネットワ
ークフレームF5と変わらない。ICSネットワークフ
レームF6は、そのICSフレームヘダー内部の着信I
CSネットワークアドレス“9944”によって判明す
るアクセス制御装置、即ち、ICSネットワークアドレ
ス“9944”を付与された論理端子を持つアクセス制
御装置1010−8に転送される。以上の変換部103
2−6の処理手順をフローチャートで示すと図65のよ
うになり、PVCでは常に(1)の流れを通る。
【0250】<<フレームの逆方向の流れ>>次にICSフ
レームの逆方向の流れ、即ち企業Zから企業Wへと流れ
る場合を、PVC論理チャネルを通信路として説明す
る。企業Zから企業Wへと発したICSユーザフレーム
は、アクセス制御装置1010−8を経由する際にIC
Sカプセル化されて、発信ICSネットワークアドレズ
“9944”及び着信ICSネットワークアドレス“7
733”をICSフレームヘダー内部に持つICSネッ
トワークフレームF7に変換されて、FR交換機101
32−6内部の変換部1032ー6に転送される。変換
部1032−6の処理装置1232−6は図64のフロ
ーに従った処理を行うが、この場合、変換部1032−
6のDLCアドレス変換表1432−6には、発信IC
Sネットワークアドレス“9944”及び着信ICSネ
ットワークアドレス“7733”に対応するDLCI
“28”が登録されているので、DLCI“28”に対
して、ICSネットワークフレームF7をFRフレーム
に変換して送信する。
【0251】FR網中を転送されたFRフレームは、F
R交換機10132−5の変換部1032−5にDLC
I“18”を持つ論理チャネルから受信され、ICSネ
ットワークフレームF7と同等な内容を持つICSネッ
トワークフレームF8として復元される。しかし、変換
部1032−5は、ICSネットワークフレームF8の
ヘダーに持つ発信ICSネットワークアドレス“994
4”と着信ICSネットワークアドレス“7733”と
の対が発着を逆にした形で既にDLCアドレス変換表1
432−5に登録済みであり、かつ、この発着信アドレ
ス対に対するDLCI“18”がチャネル種別の値“2
0”からPVCであることを得るので登録処理は行わ
ず、ICSネットワークフレームF8をアクセス制御装
置1010−7に転送する。
【0252】<<半二重通信への応用例>>上述のようにI
CS925の内部ネットワークをFR網を用いて構成
し、PVCを用いてICSフレームの転送の例を説明し
たが、PVCとSVCとは、論理チャネルが固定的に設
定されているか、必要時に呼設定するかの違いであり、
設定された論理チャネルに対してFRフレームを転送す
る動作自体に違いはない。従って、ICSをFR網を用
いて構成し、そのFR網に対しPVC論理チャネルを用
いた場合の半二重通信への応用例は、SVC論理チャネ
ルを用いた半二重通信への応用例と同等である。
【0253】<<全二重通信への応用例>>半二重通信への
応用例と同様の理由によって、PVCの全二重通信への
応用例はSVCにおける全二重通信への応用例と同等で
ある。
【0254】(5)PVCを用いた1対N通信又はN対
1通信:上述の説明では、PVCの一論理チャネルを一
企業(拠点)と一企業(拠点)とを接続する通信路、即
ちICS内部においては一ICS論理端子と一ICS論
理端子とを接続する通信路として用いる例を示したが、
PVCの一論理チャネルを、一ICS論理端子と複数I
CS論理端子との間の通信路として共用することが可能
である。図66を参照して、このような1対N通信又は
N対1通信の例を説明する。
【0255】<<構成要素の説明>> 企業Xはアクセス制御装置1010−12のICSネッ
トワークアドレス“7711”を付与されたICS論理
端子を接続点とし、アクセス制御装置1010−12
FR交換機10132−12に接続される。企業Xから
接続しようとする相手を企業A〜Dとし、企業Aはアク
セス制御装置1010−22内のICSネットワークア
ドレス“9922”を付与されたICS論理端子を接続
点とし、企業Bはアクセス制御装置1010−22内の
ICSネットワークアドレス“9933”を付与された
ICS論理端子を接続点とする。同様に、企業Cはアク
セス制御装置1010−42内のICSネットワークア
ドレス“9944”を付与されたICS論理端子を接続
点とし、企業Dはアクセス制御装置1010−42内の
ICSネットワークアドレス“9955”を付与された
ICS論理端子を接続点とする。アクセス制御装置10
10−22及び1010−42はFR交換機10132
22に接続され、FR交換機10132−12及び1
0132−22はFR中継網を介して接続されている。
【0256】<<準備>> FR交換機10132−12及び10132−22に対
して、FR交換機10132−12内部の変換部103
2−12及びFR交換機10132−22内部の変換部
1032−22とを接続する1本のPVC論理チャネル
を設定し、この論理チャネルの変換部1032−12
与えられたDLCIを“16”、論理チャネルの変換部
1032ー22に与えられたDLCIを“26”とす
る。変換部1032−12内のDLCアドレス変換表1
432−12及び変換部1032−22内のDLCアド
レス変換表1432−22に対し、図66に示すような
登録を行う。
【0257】<<1対N通信のフレームの流れ>> 1対N通信のフレームの流れを企業Xから企業A〜Dヘ
それぞれ発信したフレームにて説明する。企業Xから企
業Aに向けられた発信ICSネットワークアドレス“7
711”及び着信ICSネットワークアドレス“992
2”を持つICSネットワークフレームは、変換部10
32−12にてDLCアドレス変換表1432−12
参照することで、DLCI“16”のPVC論理チャネ
ルに送信される。企業Xから企業Bに向けられた発信I
CSネットワークアドレス“7711”及び着信ICS
ネットワークアドレス“9933”を持つICSネット
ワークフレームも同様に、DLCI“16”のPVC論
理チャネルに送信される。企業Xから企業Cに向けられ
た発信ICSネットワークアドレス“7711”及び着
信ICSネットワークアドレスム“9944”を持つI
CSネットワークフレーム、企業Xから企業Dに向けら
れた発信ICSネットワークアドレス“7711”及び
着信ICSネットワークアドレス“9955”を持つI
CSネットワークフレームも、同様にDLCI“16”
のPVC論理チャネルに送信される。このことは、1対
N(企業X対企業A〜D)通信が1本のPVC論理チャ
ネルを共用して行われていることを示す。フレームの逆
の流れ、即ちフレームが企業A〜Dから企業Xへと転送
される場合については、次に説明する。
【0258】<<N対1通信のフレームの流れ>>N対1 通信のフレームの流れを企業A〜Dから企業Xヘ
それぞれ発信したフレームにて説明する。企業Aから企
業Xに向けられた発信ICSネットワークアドレス“9
922”及び着信ICSネットワークアドレス“711
1”を持つICSネットワークフレームは、変換部10
32−22にてDLCアドレス変換表1432−22
参照することで、DLCI“26”のPVC論理チャネ
ルに送信される。企業Bから企業Xに向けられた発信I
CSネットワークアドレス“9933”及び着信ICS
ネットワークアドレス“7711”を持つICSネット
ワークフレームも同様に、DLCI“26”のPVC論
理チャネルに送信される。企業Cから企業Xに向けられ
た発信ICSネットワークアドレス“9944”及び着
信ICSネットワークアドレス“7711”を持つIC
Sネットワークフレーム、企業Dから企業Xに向けられ
た発信ICSネットワークアドレス“9955”及び着
信ICSネットワークアドレス“7711”を持つIC
Sネットワークフレームも、同様にDLCI“26”の
PVC論理チャネルに送信される。このことは、N対1
(企業A〜D対企業X) 通信が1本のPVC論理チャネ
ルを共用して行われていることを示す。
【0259】(6)PVCを用いたN対N通信:1対N
通信と同様の手法により、PVCの一論理チャネルを複
数ICS論理端子と複数ICS論理端子との間の通信路
として共用することが可能である。図67を参照して、
このN対N通信の例を説明する。
【0260】<<構成要素の説明>>企業Xはアクセス制御
装置1010−13のICS論理端子アドレス“771
1”を接続点とし、企業Yはアクセス制御装置1010
−13のICS論理端子アドレス“7722”を接続点
とし、アクセス制御装置1010−13はFR交換機1
0132−13に接続される。企業X又は企業Yから接
続しようとする相手を、企業A又は企業Cとし、企業A
はアクセス制御装置1010−23のICS論理端子ア
ドレス“9922”を接続点とし、企業Cはアクセス制
御装置1010−43のICS論理端子アドレス“99
44”を接続点としている。アクセス制御装置1010
−23及び1010−43はFR交換機10132−2
3に接続され、FR交換機10132−13及び101
32−23はFR中継網を介して接続されている。
【0261】<<準備>>FR交換機10132−13及び
10132−23に対して、FR交換機10132−1
3内部の変換部1032−13及びFR交換機1013
2−23内部の変換部1032−23を接続する1本の
PVC論理チャネルを設定し、この論理チャネルの変換
部1032−13に与えられたDLCIを“16”、論
理チャネルの変換部1032ー23に与えられたDLC
Iを“26”とする。変換部1032−13内のDLC
アドレス変換表1432−13及び変換部1032−2
3内のDLCアドレス変換表1432−23に対し、図
67に示すような登録を行う。
【0262】<<N対N通信のフレームの流れ>>N対N通
信のフレームの流れを先ず、企業Xから企業A及びCへ
それぞれ発信したフレームにて説明する。企業Xから企
業Aに向けられた発信ICSネットワークアドレス“7
711”及び着信ICSネットワークアドレス“992
2”を持つICSネットワークフレームは、変換部10
32−13にてDLCアドレス変換表1432−13を
参照することで、DLCI“16”のPVC論理チャネ
ルに送信される。また、企業Xから企業Cに向けられた
発信ICSネットワークアドレス“7711”及び着信
ICSネットワークアドレス“9944”を持つICS
ネットワークフレームも同様に、DLCI“16”のP
VC論理チャネルに送信される。次に、企業Yから企業
A及びCへそれぞれ発信したフレームにて説明する。企
業Yから企業Aに向けられた発信ICSネットワークア
ドレス“7722”及び着信ICSネットワークアドレ
ス“9922”を持つICSネットワークフレームは、
変換部1032−13にてDLCアドレス変換表143
2−13を参照することで、DLCI“16”のPVC
論理チャネルに送信される。また、企業Yから企業Cに
向けられた発信ICSネットワークアドレス“772
2”及び着信ICSネットワークアドレス“9944”
を持つICSネットワークフレームも、同様にDLCI
“16”のPVC論理チャネルに送信される。
【0263】次にフレームの逆方向の流れについて、企
業Aから企業X及びYへそれぞれ発信したフレームにて
説明する。企業Aから企業Xに向けられた発信ICSネ
ットワークアードレス“9922”及び着信ICSネッ
トワークアドレス“7711”を持つICSネットワー
クアドレスは、変換部1032−23にてDLCアドレ
ス変換表1432ー23を参照することで、DLCI
“26”のPVC論理チャネルに送信される。また、企
業Aから企業Yに向けられた発信ICSネットワークア
ドレス“9922”及び着信ICSネットワークアドレ
ス“7722”を持つICSネットワークフレームは、
変換部1032−23にてDLCアドレス変換表143
2−23を参照することで、DLCI“26”のPVC
論理チャネルに送信される。同様にして、企業Cから企
業Xに向けられた発信ICSネットワークアドレス“9
944”及び着信ICSネットワークアドレス“771
1”を持つICSネットワークフレームは、DLCI
“26”のPVC論理チャネルに送信される。企業Cか
ら企業Yに向けられた発信ICSネットワークアドレス
“9944”及び着信ICSネットワークアドレス“7
722”を持つICSネットワークフレームもまた、D
LCI“26”のPVC論理チャネルに送信される。上
記説明により、1本のPVC論理チャネルを共用してN
対N通信が行われることが示される。
【0264】本発明の前提となる例−21(電話回線、
ISDN回線、CATV回線、衛星回線、IPX回線、
携帯電話回線の収容):本発明のICSへのアクセスポ
イントであるアクセス制御装置への接続は、例−1や例
−2で説明したように、LANへの通信回線(専用線な
ど)に限定されるものではなく、電話回線、ISDN回
線、CATV回線、衛星回線、IPX回線、携帯電話回
線の収容も可能であり、例−13とは異なる他の実施例
を説明する。
【0265】図68〜図71は、ICS6000による
電話回線、ISDN回線、CATV回線、衛星回線、I
PX回線、携帯電話回線を収容するシステムの一例を示
すものであり、回線部6011−1及び6011−2は
それぞれ、電話回線変換部6030ー1及び6030−
2、ISDN回線変換部6029−1及び6029−
2、CATV回線変換部6028−1及び6028−
2、衛星回線変換部6027ー1及び6027−2、I
PX変換部6026−1及び6026−2、携帯電話変
換部6025−1及び6025−2で構成されている。
電話回線変換部6030−1及び6030−2は、電話
回線6160−1及び6160−2とアクセス制御装置
601O−1及び601O−2との間の物理層やデータ
リンク層(OSI(Open Systems Interconnection) 通
信プロトコルの第1層と第2層)に相当する機能の変換
及び逆変換の機能を有している。また、ISDN回線変
換部6029−1及び6029−2は、ISDN回線6
161一1及び6161−2とアクセス制御装置601
0−1及び6010−2との間の物理層やデータリンク
層に相当する機能の変換及び逆変換の機能を有してお
り、CATV回線変換部6028−1及び6028−2
は、CATV回線6162ー1及び6162−2とアク
セス制御装置6010−1及び6010−2との間の物
理層やデータリンク層に相当する機能の変換及び逆変換
の機能を有している。更に、衛星回線変換部6027−
1及び6027−2は、衛星回線6163−1及び61
63−2とアクセス制御装置6010−1或いは601
0−2との間の物理層やデータリンク層に相当する機能
の変換及び逆変換の機能を有しており、IPX変換部6
026−1及び6026−2は、IPX回線6164−
1及び6164−2とアクセス制御装置6010−1及
び6010−2との間の物理層やデータリンク層に相当
する機能の変換及び逆変換の機能を有している。携帯電
話変換部6026−1及び6026−2は、携帯電話無
線回線6165一1及び6165−2とアクセス制御装
置6010−1及び6010−2との間の物理層やデー
タリンク層に相当する機能の変換及び逆変換の機能を有
している。
【0266】ICSフレームインタフェース網6050
は、図35に示すICSフレームインタフェース網10
50と同一種類の網であり、RFC791又はRFC1883 の規定
に従うICSネットワークフレームをそのままの形式で
転送する。X.25網6040も、図35のX.25網
1040と同一種類の網であり、ICSネットワークフ
レームを受け入れてX.25形式のフレームに変換して
転送し、終りにICSネットワークフレームの形式に逆
変換して出力する。FR網6041も、図35のFR網
1041と同一種類の網であり、ICSネットワークフ
レームを受け入れてフレームリレー形式のフレームに変
換して転送し、終りにICSネットワークフレームの形
式に逆変換して出力する。ATM網6042も、図35
のATM網1042と同一種類の網であり、ICSネッ
トワークフレームを受け入れてATM形式のフレームに
変換して転送し、終りにICSネットワークフレームの
形式に逆変換して出力する。衛星通信網6043は、図
35の衛星通信網1043と同一種類の網であり、IC
Sネットワークフレームを受け入れて衛星を利用して情
報を転送し、終りにICSネットワークフレームの形式
に逆変換して出力する。また、CATV回線網6044
は、ICSネットワークフレームを受け入れてCATV
形式のフレームに変換してその内部を転送し、終りにI
CSネットワークフレームの形式に逆変換して出力す
る。
【0267】<<共通の準備>>アクセス制御装置6010
−1内の変換表6013−1は、発信ICSネットワ一
クアドレス、送信者ICSユーザアドレス、受信者IC
Sユーザアドレス、着信ICSネットワークアドレス、
要求識別を含む。この要求識別は、例えば企業内通信サ
ービスを“1”、企業間通信サービスを“2”、仮想専
用線接続を“3”、ICS網サーバ接続を“4”で表わ
す。変換表6013−1には、例−1や例−2と同一の
手法で登録したアドレスが記述されている。ICS網サ
ーバ670は、そのICSユーザアドレスが“200
0”、ICSネットワークアドレスが“7821”であ
り、ICS網通信回線6081−1を経てアクセス制御
装置6010−1に接続されており、変換表6013−
1には、ICS網サーバ670の受信者ICSユーザア
ドレス“2000”、着信ICSネットワークアドレス
“7821”、要求識別“4”が登録されている。
【0268】その動作を、図72のフローチャートを参
照して説明する。
【0269】<<電話回線からISDN回線への通信>>ユ
ーザ6060−1は、送信者ICSユーザアドレス“3
400”、受信者ICSユーザアドレス“2500”の
ICSユーザフレームF110を、電話回線6160−
1経由でアクセス制御装置6010−1に送出する。ア
クセス制御装置6010−1は、ICSネットワークア
ドレス“7721”の電話回線変換部6030−1から
ICSユーザフレームF110を受け取り(ステップS
1800)、ICSネットワークアドレス“7721”
が変換表6013−1において、要求識別が仮想専用線
接続“3”として登録されているか否かを調べる(ステ
ップS1801)。この場合は登録されていないので、
次に、ICSユーザフレームFll0上に書かれている
受信者ICSユーザアドレス“2500”が変換表60
13−1上に登録されており(ステップS1803)、
更に、要求識別が企業間通信“2”として登録されてい
るか否かを調べる(ステップS1804)。この場合は
登録されているので、変換表6013−1から着信IC
Sネットワークアドレス“5522”を取得し、企業間
通信に関する課金などの処理を行い(ステップS180
5)、ICSユーザフレームF110をICSカプセル
化し(ステップS1820)、ICSネットワークフレ
ームF120に変換し、ICS網通信回線6080−1
を経てICSフレーム転送網6030へ送信する(ステ
ップS1825)。ICSネットワークフレームF12
0は、例えばX.25網6040及びICS網通信回線
6080−2を経てアクセス制御装置6010−2に到
達し、ここでICS逆カプセル化されてICSユーザフ
レームF110が復元され、受信者ICSユーザアドレ
ス“2500”のユーザ6061−2に到達する。
【0270】<<ISDN回線からCATV回線への通信
>>ユーザ6061−1は、送信者ICSユーザアドレス
“3500”、受信者ICSユーザアドレス“260
0”のICSユーザフレームFlllを、ISDN回線
6161−1経由でアクセス制御装置6010−1に送
出する。アクセス制御装置6010−1は、ICSネッ
トワークアドレス“7722”のISDN回線変換部6
029−1からICSユーザフレームFlllを受け取
り(ステップS1800)、ICSネットワークアドレ
ス“7722”が変換表6013−1上に、要求識別が
仮想専用線接続“3”として登録されているか否かを調
べる(ステップS1801)。この場合は仮想専用線接
続“3”が登録されているので、変換表6013−1か
ら着信ICSネットワークアドレス“5523”を取得
し、専用線接続に関する課金などの処理を行い(ステッ
プS1802)、ICSユーザフレームFlllをIC
Sカプセル化し(ステップS1820)、ICSネット
ワークフレームF121に変換し、ICS網通信回線6
080−1を経てICSフレーム転送網6030へ送信
する(ステップS1825)。
【0271】尚、仮想専用線接続においては、ICSネ
ットワークフレームFlllの内部に書かれている送信
者ICSユーザアドレスや受信者ICSユーザアドレス
は、アクセス制御装置の内部で使用しなくてもよい。次
に、ICSネットワークフレームF121は、例えばF
R網6041及びICS網通信回線6080−2を経て
アクセス制御装置6010−2に到達し、ICS逆カプ
セル化されてICSユーザフレームFlllが復元さ
れ、その着信ICSネットワークアドレス“5523”
が付与されているCATV回線部6028−2を経て、
CATV回線6162−2から接続されているユーザ6
062−2に到達する。
【0272】<<CATV回線から衛星回線への通信>>ユ
ーザ6062−1は、送信者ICSユーザアドレス“3
600”、受信者ICSユーザアドレス“2700”の
ICSユーザフレームF112を、CATV回線616
2−1経由でアクセス制御装置6010−1に送出す
る。アクセス制御装置6010−1は、ICSネットワ
ークアドレス“7723”のCATV回線変換部602
8−1からICSユーザフレームF112を受け取り
(ステップS1800)、このICSネットワークアド
レス“7723”が、変換表6013−1上に要求識別
が仮想専用線接続“3”として登録されているか否かを
調べる(ステップS1801)。この場合は登録されて
いないので、次に、ICSユーザフレームF112上に
書かれている受信者ICSユーザアドレス“2700”
が変換表6013−1上に登録されており(ステップS
1803)、更に、要求識別が企業間通信“2”として
登録されているか否かを調べる(ステップS180
4)。この場合は企業間通信“2”が登録されているの
で、変換表6013−1から着信ICSネットワークア
ドレス“5524”を取得し、企業間通信に関する課金
などの処理を行い(ステップS1805)、ICSユー
ザフレームF112をICSカプセル化し(ステップS
1820)、ICSネットワークフレームF122に変
換し、ICS網通信回線6080−1を経てICSフレ
ーム転送網630へ送信する(ステップS1825)。
ICSネットワークフレームF120は、例えばATM
網6042及びICS網通信回線6080−2を経てア
クセス制御装置6010−2に到達し、ICS逆カプセ
ル化されてICSユーザフレームレームF112が復元
され、受信者ICSユーザアドレス“2700”のユー
ザ6063−2に到達する。
【0273】<<衛星回線からIPX回線への通信>>ユー
ザ6063−1は、送信者ICSユーザアドレス“37
00”及び受信者ICSユーザアドレス“2800”の
ICSユーザフレームF113を、電話回線6163−
1経由でアクセス制御装置6010−1に送出する。ア
クセス制御装置6010−1は、ICSネットワークア
ドレス“7724”の衛星回線変換部6027−1から
ICSユーザフレームF113を受け取り(ステップS
1800)、ICSネットワークアドレス“7724”
が、変換表6013−1上に要求識別が仮想専用線接続
“3”として登録されているか否かを調べる(ステップ
S1801)。この場合は登録されていないので、次に
ICSユーザフレームF113上に書かれている受信者
ICSユーザアドレス“2800”が変換表6013−
1上に登録されており(ステップS1803)、更に要
求識別が企業間通信“2”として登録されているか否か
を調べる(ステップS1804)。この場合は企業間通
信“2”が登録されているので、変換表6013−1か
ら着信ICSネットワークアドレス“5525”を取得
し、企業間通信に関する課金などの処理を行い(ステッ
プS1805)、ICSユーザフレームF113をIC
Sカプセル化し(ステップS1820)、ICSネット
ワークフレームF123に変換し、ICS網通信回線6
080−1を経てICSフレーム転送網6030へ送信
する(ステップS1825)。ICSネットワークフレ
ームF123は、例えばICSフレームインタフェース
網6050及びICS網通信回線6080−2を経てア
クセス制御装置6010−2に到達し、ICS逆カプセ
ル化されてICSユーザフレームF113が復元され、
受信者ICSユーザアドレス“2800”のユーザ60
64−2に到達する。
【0274】<<IPX回線から携帯電話回線への通信>>
ユーザ6064−1は、送信者ICSユーザアドレス
“0012”及び受信者ICSユーザアドレス“290
0”のICSユーザフレームF114を、IPX回線6
164−1経由でアクセス制御装置6010−1に送出
する。アクセス制御装置6010−1は、ICSネット
ワークアドレス“7725”のIPX回線変換部602
6−1からICSユーザフレームF114を受け取り
(ステップS1800)、ICSネットワークアドレス
“7725”が変換表6013−1上に、要求識別が仮
想専用線接続“3”として登録されているか否かを調べ
る(ステップS1801)。この場合は登録されていな
いので、次に、ICSユーザフレームF114上に書か
れている受信者ICSユーザアドレス“2900”が変
換表6013−1上に登録されており(ステップS18
03)、更に、要求識別が企業間通信“2”として登録
されているか否かを調べる(ステップS1804)。こ
の場合は“2”が登録されていないので、要求識別が企
業内通信“1”として登録されているか否かを調べる
(ステップS1810)。この場合は企業間通信“1”
が登録されているので、変換表6013−1から着信I
CSネットワークアドレス“5526”を取得し、企業
内通信に関する課金などの処理を行い(ステップS18
11)、ICSユーザフレームF114をICSカプセ
ル化し(ステップS1820)、ICSネットワークフ
レームF124に変換し、ICS網通信回線6080−
1を経てICSフレーム転送網6030へ送信する(ス
テップS1825)。ICSネットワークフレームF1
24は、例えばCATV回線網6044及びICS網通
信回線6080−2を経てアクセス制御装置6010−
2に到達し、ICS逆カプセル化されてICSユーザフ
レ一ムF114が復元され、受信者ICSユーザアドレ
ス“2900”のユーザ6065−2に到達する。
【0275】<<携帯電話回線から電話回線への通信>>ユ
ーザ6065−1は、送信者ICSユーザアドレス“3
800”及び受信者ICSユーザアドレス“2400”
のICSユーザフレームF115を、携帯電話回線61
65−1経由でアクセス制御装置6010−1に送出す
る。アクセス制御装置6010−1は、ICSネットワ
ークアドレス“7726”の携帯電話回線変換部603
5−1からICSユーザフレームF115を受け取り
(ステップS1800)、ICSネットワークアドレス
“7726”が、変換表6013−1上に要求識別が仮
想専用線接続“3”として登録されているか否かを調べ
る(ステップS1801)。この場合は登録されていな
いので、ICSユーザフレームF115上に書かれてい
る受信者ICSユーザアドレス“2400”が変換表6
013−1上に登録されており(ステップS180
3)、更に要求識別が企業間通信“2”として登録され
ているか否かを調べる(ステップS1804)。この場
合は要求識別が企業間通信“2”として登録されている
ので、変換表6013−1から着信ICSネットワーク
アドレス“5521”を取得し、企業間通信に関する課
金などの処理を行い(ステップS1805)、ICSユ
ーザフレームF115をICSカプセル化し(ステップ
S1820)、ICSネットワークフレームF125に
変換し、ICS網通信回線6080−1を経てICSフ
レーム転送網6030へ送信する(ステップS182
5)。ICSネットワークフレームF120は、例えば
衛星回線網6043及びICS網通信回線6080−2
を経てアクセス制御装置6010−2に到達し、ICS
逆カプセル化されてICSユーザフレームFll5が復
元され、受信者ICSユーザアドレス“2400”のユ
ーザ6060−2に到達する。
【0276】<<携帯電話回線からICS網サーバへの通
信>>ユーザ6066−1は、送信者ICSユーザアドレ
ス“3980”及び受信者1CSユーザアドレス“20
00”のICSユーザフレームF116を、携帯電話回
線6166−1経由でアクセス制御装置6010−1に
送出する。アクセス制御装置6010−1は、ICSネ
ットワークアドレス“7726”の携帯電話回線変換部
6025−1からICSユーザフレームF116を受け
取り(ステップS1800)、ICSネットワークアド
レス“7726”が、変換表6013−1上に要求識別
が仮想専用線接続“3”として登録されているか否かを
調べる(ステップS1801)。この場合は登録されて
いないので、ICSユーザフレームF116上に書かれ
ている受信者ICSユーザアドレス“2000”が変換
表6013−1上に登録されており(ステップS180
3)、更に要求識別が企業間通信“2”として登録され
ているか否かを調べる(ステップS1804)。この場
合は登録されていないので、要求識別が企業内通信
“1”として登録されているか否かを調べる(ステップ
S1810)。この場合は登録されていないので、要求
識別がICS網サーバとの通信“4”として登録されて
いるかを調べる(ステップS1812)。この場合は登
録されているので、変換表6013−1から着信ICS
ネットワークアドレス“7821”を取得し、企業内通
信に関する課金などの処理を行い(ステップS181
3)、ICSユーザフレームF116をICSカプセル
化し(ステップS1820)、ICSネットワークフレ
ームに変換してICS網サーバ670へ送信する(ステ
ップS1825)。ICS網サーバ670が、送信元の
ユーザ6066−1に返事を返す方法は、例−3に述べ
た手法と同一である。
【0277】以上述べたICSユーザフレームの各種送
信方法は、送信側ユーザが、ICSユーザフレームの中
に書込む受信者ICSユーザアドレスを変化させること
により、送信側が、電話回線、ISDN回線、CATV
回線、衛星回線、IPX回線、携帯電話回線のいずれで
あっても、受信側の電話回線、ISDN回線、CATV
回線、衛星回線、IPX回線、携帯電話回線のいずれと
も選択可能である。
【0278】本発明の前提となる例−22(ダイアルア
ップル−タ):ダイアルアップル−タを用いた例を、図
73〜図75に示して説明する。LAN7400の内部
のユーザ7400−1はICSユーザアドレス“250
0”を有し、同様にLAN7410の内部のユーザ74
10−1はICSユーザアドレス“3601”を有す
る。ダイアルアップルータ7110を管理する者は、ダ
イアルアップルータ7110のルータ表7113−1
に、受信者ICSユーザアドレス対応に指定される電話
番号とその優先順位をルータ表入力部7018−1から
入力する。
【0279】ここで、図76を参照して、ルータ表71
13−1の登録内容を説明する。受信者ICSユーザア
ドレス“3601”が指定されたとき、優先順位1位は
電話番号「03−1111−1111」であり、優先順
位2位は電話番号「03−2222−2222」であ
り、優先順位3位は電話番号「03−3333−333
3」である。受信者ICSユーザアドレス“3602”
や“3700”も同様に登録されている。そして、送信
者ICSユーザアドレス“2500”から受信者ICS
ユーザアドレス“3601”への通信例として、図77
のフロ−チャ−トを参照して説明する。
【0280】ユーザ7400−1は、ICSユーザフレ
ームF200をゲートウェイ7400−2及びユーザ論
理通信回線7204を経てダイアルアップルータ711
0へ送る。ダイアルアップルータ7110は処理装置7
112−1の制御の下に動作するものであり、ICSユ
ーザフレームF200を受け取り(ステップS190
1)、ICSユーザフレームF200に含まれる受信者
ICSユーザアドレス“3601”を読取り、アドレス
“3601”を検索のキーワードとしてルータ表711
3−1を検索し(ステップS1902)、優先順位の高
い電話番号を見出す。この場合、優先順位1位の電話番
号は図76のル−タ表に示すように「03−1111−
1111」であるので、ダイアルアップルータ7110
は第1回目の試みとして、電話網7215−1を経て電
話番号「03−1111−1111」に電話をかける
(ステップS1910)。この結果、電話番号「03−
1111ー1111」により呼び出されるアクセス制御
装置7010−1の回線部7011ー1との間で電話通
信路7201が確立する、即ち、ダイアルアップルータ
7110と回線部7011−1とが電話回線で接続され
る。尚、上記電話呼出し手続で、ダイアルアップルータ
7110と回線部7011−1とが電話回線で接続され
ない場合、ダイアルアップルータ7110は、次にルー
タ表7113−1により優先順位2位の電話番号「03
−2222−2222」を見出し、第2回目の試みとし
て、電話網7215−1を介して電話番号「03−22
22−2222」に電話をかける(ステップS191
1)。この結果、電話番号「03−2222−222
2」により呼び出されるアクセス制御装置7010−1
の回線部7011−1との間で電話通信路7202が確
立する。尚、上記電話呼出し手続で、ダイアルアップル
−タ7110と回線部7011−1とが電話回線で接続
されない場合、ダイアルアップルータ7110は、次に
ル−タ表7113−1により優先順位3位の電話番号
「03−3333−3333」を見出し、第3回目の試
みとして、電話網7215−3を介して電話番号「03
−3333−3333」に電話をかける(ステップS1
912)。この結果、電話番号「03−3333−33
33」により呼び出されるアクセス制御装置7010−
3の回線部7011−3との間で電話通信路7203が
確立する。尚、以上の複数回の試みでもダイアルアップ
ルータからアクセス制御装置に電話通信路が確立しない
とき、ダイアルアップルータ7110は受信したICS
フレームF200を記憶部7117−1に保管し(ステ
ップS1913)、一定時間後(ステップS1914)
に再度ルータ表を索引し(ステップS1902)、電話
通信路7201、7202、7203等の確立を試み
る。
【0281】次に、前記ダイアルアップルータ7110
と回線部7011−1とが電話回線で接続された以後の
動作を説明する。ダイアルアップルータ7110は、ア
クセス制御装置701O−1に利用者として登録済みの
正規の利用者であるか否かの認証手続に入る(ステップ
S1920)。認証手続は認証の目的を達成できるもの
であれば良いが、例えばダイアルアップルータ7110
から、ダイアルアップルータ7110を識別するための
ID及びパスワードを電話回線7201を通して回線部
7011−1に送出し、アクセス制御装置7010−1
の認証部7016−1は受信したID及びパスワードが
正しいか否かを調べ、正しければユーザが正しいこと、
即ち“肯定確認”を知らせる通知データを電話通信路7
201を経てダイアルアップルータ7110に送信する
ことにより、認証の手続を終了する。尚、受信したID
及びパスワードのいずれかが正しくない揚合、電話通信
路7201による通信を中断する。
【0282】ダイアルアップルータ7110はユーザ認
証における肯定確認の通知を電話回線7201から受信
すると、ICSユーザフレームF200を電話通信路7
201に送出し(ステップS1930)、アクセス制御
装置7010−1がICSユーザフレームF200を受
信したのを確認すると電話通信路7201を解放して電
話を切り(ステップS1931)、以上説明したダイア
ルアップルータの一連の処理は終了する。
【0283】アクセス制御装置7010−1はICSユ
ーザフレームF200を受け取ると、処理装置7012
−1の管理の下に変換表7013−1を用いてICSカ
プセル化を行い、ICSネットワークフレームF301
を生成し、ICS7100内部のICS網通信回線73
01に送出する。本例において、ICSネットワークフ
レームF301の発信ICSネットワークアドレスは回
線部7011−1内のICS論理端子に付与されたネッ
トワークアドレスの“7501”であり、着信ICSネ
ットワークアドレスはアクセス制御装置7010−2の
ICS論理端子に付与された“8601”である。IC
SネットワークフレームF301はICS7100を転
送されてアクセス制御装置7010−2に到達し、ここ
でICS逆カプセル化され、ユーザ論理通信回線760
1を通過してICSユーザアドレス“3601”のユー
ザ7410−1に到達する。
【0284】上記説明において、ダイアルアップルータ
7110とアクセス制御装置7010−1の回線部70
11−1との間で、電話番号「03−2222−222
2」で呼び出される電話通信路7202が確立した場
合、ICSユーザフレームF200は電話通信路720
2を通過して、ダイアルアップルータ7110から回線
部7011−1に転送される。この場合も前記と同様
に、アクセス制御装置7010−1はICSユーザフレ
ームF200を受け取るとICSカプセル化を行い、I
CSネットワークフレームF302を生成してICS7
100内部のICS網通信回線7301に送出する。こ
こで、ICSユーザフレームF302は発信ICSユー
ザアドレス“7502”、着信ICSユーザアドレス
“8601”である。
【0285】また、ダイアルアップルータ7110とア
クセス制御装置7010−3の回線部7011−3との
間で、電話番号「03−3333−3333」で呼び出
される電話通信路7203が確立した場合、ICSユー
ザフレームF200は電話通信路7203を通過して、
ダイアルアップルータ7110から回線部7011−3
に転送される。この場合、アクセス制御装置7010−
3はICSユーザフレームF200を受取るとICSカ
プセル化を行い、ICSネットワークフレームF303
を生成し、ICS7100内部のICS網通信回線73
03に送出する。この場合、ICSネットワークフレー
ムF303の発信ICSネットワークアドレスは,回線
部7011−3内のICS論理端子に付与されたネット
ワークアドレスの“7800”であり、着信ICSネッ
トワークアドレスはアクセス制御装置7010−2のI
CS論理端子に付与された“8601”である。ICS
ネットワークフレームF303はICS7100を転送
されてアクセス制御装置7010ー2に到達し、ここで
ICS逆カプセル化され、ユーザ論理通信回線7601
を通過してICSユーザアドレス“3601”のユーザ
7410−1に到達する。
【0286】本発明の前提となる例−23(速度クラス
及び優先度): <<構成>>図78〜図80に示すようにICS8000−
1は、アクセス制御装置8010−1,8010−2,
801O−3,8010−4、中継装置8020−1、
ICSアドレス管理サーバ8025−1、ICS網サー
バ8027−1を含み、これら装置は、ICSネットワ
ークフレームを転送するICS網通信回線8030−
1,8030−2,8030−3,8030ー4,80
30−5,8030−6で結ばれている。回線部801
1−1、処理装置8012−1、変換表8013−1は
共にアクセス制御装置8010−1の内部に設けられて
いる。回線部8011−1の複数のICS論理端子に
は、ICS論理通信回線8051−1,8051−2,
8051−3,8051−4がそれぞれ接続され、IC
Sネットワークアドレス“7721”,“7723”,
“7724”,“7725”がそれぞれ付与されてい
る。ICS8000−1内のICS網通信回線は、IC
Sネットワークフレームを転送する速度の目安を表わす
速度クラスを付与されており、例えばICS網通信回線
8030−1,8030−2,8030−6は速度クラ
スがいずれも“4”であり、ICS網通信回線8030
−3及び8030−5は速度クラスが共に“3”であ
り、ICS網通信回線8030−4は速度クラスが
“2”である。速度クラスは、変換表8013ー1の内
部に登録する速度クラスと同一の基準により定められて
いる。ICSアドレス管理サーバ8025−1にはIC
Sネットワークアドレス“7811”、ICS網サーバ
8027−1にはICSネットワークアドレス“782
1”がそれぞれ付与され、ICS網通信回線8054−
1及び8054−2でアクセス制御装置8010−1に
接続されている。
【0287】ICS通信端末としてのユーザ8400−
1はICSユーザアドレス“2500”を有し、ICS
論理通信回線8051−1を経て回線部8011−1に
接続され、ICS通信端末としてのユーザ8400−2
はICSユーザアドレス“2510”を有し、ICS論
理通信回線8052−1を経てアクセス制御装置801
0−2に接続され、ICS通信端末としてのユーザ84
00−3はICSユーザアドレス“3600”を有し、
またユーザ8400−4はICSユーザアドレス“36
10”を有し、それぞれゲートウェイ8041−1及び
ICS論理通信回線8053−1を経てアクセス制御装
置8010−3に接続されている。
【0288】変換表8013−1にICSネットワ−ク
アドレスやICSユ−ザアドレスを登録する方法は、前
記例−1や例−2と同一の手法であり、異なる点は、例
−1の変換表113−1に登録される速度を削除し、代
わりに図80に示すように、速度クラス及び優先度を登
録している点と、速度クラス及び優先度がアドレス管理
サーバ8025−1の中に、アドレス関連情報の一部と
して、対応するICSユーザアドレスと共に格納されて
いる点である。
【0289】速度クラスは、速度の単位で表現する代わ
りに数値等で表現するものであり、例えば通信速度64K
bpsを速度クラス1、通信速度128Kbpsを速度クラス
2、以下同様にして通信速度500Mbpsを速度クラス7で
表わす。速度クラスの数値は、数値が大きいほど早い速
度と定める。通信速度と速度クラスの対応づけの例を図
81に示すが、この様に通信速度クラスの数を1から7
の7段階にする必要は無く、通信技術の進歩に対応し
て、例えば20段階程度に細分化しても良い。また、通
信速度はICS8000−1内のICS網通信回線の物
理的な通信速度に正確に一致させる必要はなく、例えば
物理的な通信速度の25%に対応させて、通信速度に余
裕を持たせるようにしてもよい。優先度は数値で例えば
8段階で表わされ、ICSネットワークフレームをアク
セス制御装置や中継装置からICS網通信回線に送出す
る場合の、同一速度クラスで比較したときの優先順位を
表わす。優先度の数値は、数値が大きいほど高い優先度
と定められている。例えば中継装置が2つのICSネッ
トワークフレームF510及びF511をほぼ同時刻に
受信し、これら2フレームの速度クラスは同一値“3”
であり、ICSネットワークフレームF510の優先度
が“3”であり、ICSネットワークフレームF511
の優先度が“5”である場合は、優先度の高いICSネ
ットワークフレームF511を時間的に先に送出する。
【0290】本例において、例えばICS網通信回線8
030−3及び8030−4は、中継装置8020−1
からアクセス制御装置8010ー3に向って“同じ通信
方路にある”といい、ICS網通信回線8030−5及
び8030−6は、中継装置8020−1からアクセス
制御装置8010−4に向って“同じ通信方路にある”
という。尚、通信方路はアクセス制御装置から中継装置
に向けても、或いは一つの中継装置からICS網通信回
線で接続される他の中継装置に向けても良い。同じ通信
方路に同じ速度クラスの複数のICS網通信回線を存在
させてもよく、この場合は同一速度クラスが同一のIC
S網通信回線にあっても良い。
【0291】<<動作>>その動作を、図82及び図83の
フローチャートを参照して説明する。
【0292】ユーザ8400−1は、送信者ICSユー
ザアドレス“2500”、受信者ICSユーザアドレス
“3600”のICSユーザフレームF500をICS
論理通信回線8051−1に送出する。アクセス制御装
置8010−1の処理装置8012−1は、回線部80
11−1のICSネットワークアドレス“7721”の
ICS論理端子からICSユーザフレームF500を受
取ると共に、ICSネットワークアドレス“7721”
を取得し(ステップS2001)、アドレス“772
1”が、変換表8013−1上に要求識別が仮想専用線
接続“3”として登録されているか否かを調べる(ステ
ップS2002)。この場合は登録されていないので、
次にICSネットワークアドレス“7721”に対応し
て、ICSユーザフレームF500上に書かれている受
信者ICSユーザアドレス“3600”を取得し(ステ
ップS2004)、アドレス“3600”が変換表に登
録されており、要求識別が企業間通信“2”として登録
されているか否かを調べる(ステップS2005)。こ
の場合は登録されているので、ICSカプセル化を行う
準備として変換表8013−1から着信ICSネットワ
ークアドレス“5522”を取得し、更に変換表801
3−1から速度クラス“3”及び優先度“3”の課金に
関係する情報を取得する(ステップS2006)。次
に、ICSネットワークフレーム制御部に、速度クラス
“3”及び優先度“3”を書込んだICSネットワーク
フレームF510を生成することによりICSカプセル
化を行い(ステップS2020)、ICS網通信回線8
030−1に送出する(ステップS2021)。
【0293】尚、上述の説明では、ICSネットワーク
フレームは要求識別が“2”の企業間通信の場合であっ
たが、要求識別が“3”の仮想線接続の場合は、変換表
8013−1から着信ICSネットワークアドレス、速
度クラス、優先度等を取得し、更に課金に関係する情報
を取得し(ステップS2003)、例えば企業内通信
“1”の場合は、変換表8013−1から着信ICSネ
ットワークアドレス、速度クラス、優先度等を取得し、
更に課金に関係する情報を取得し(ステップS201
1)、ICS網サーバへの通信“4”の場合は、変換表
8013−1から着信ICSネットワークアドレス等を
取得し、更に課金に関係する情報を取得し(ステップS
2013)、ICSカプセル化後にICS網サーバ80
27−1に送られる。
【0294】上記手順により生成されたICSネットワ
ークフレームF510は、ICS網通信回線8030−
1を経て中継装置8020−1に到達する。このとき、
ほぼ同時刻に、他のICSネットワークフレームF51
1がICS網通信回線8030−2を経て中継装置80
20−1に到達したとする。ICSネットワークフレー
ムF511はユーザ8400−2からICSユーザフレ
ームF501として送出され、ICS論理通信回線80
52−1を経てアクセス制御装置8010−2に到達
し、ここでICSカプセル化されてICSネットワーク
フレームF511となり、ICS網通信回線8030−
2を送信されて中継装置8020一1に到達したもので
ある。中継装置8020−1はICSネットワークフレ
ームF510及びF511を受信すると(ステップS2
030)、処理装置8021−1の管理の下に、先ず中
継表8022−1を調べてICSネットワークフレーム
F510及びF511をICS網通信回線をいずれとす
るか、即ち通信方路を見出し(ステップS2031)、
通信方路毎に分ける(ステップS2032)。本実施例
の場合は、前記2つのICSネットワークフレームF5
10及びF511は共に送信の宛先は、中継装置802
0−1からアクセス制御装置8010−3への通信の方
路であり、ICS網通信回線8030−3及び8030
ー4、2本のICS網通信回線が存在する。次に、前記
ICSネットワークフレームF510及びF511共
に、その制御部に記載される速度クラスを読出して速度
クラス毎に分け(ステップS2041)、以降は分けら
れた速度クラス毎の手続を行う。本例の場合、ICSネ
ットワークフレームF510及びF511の速度クラス
共に“3”である。次に、同じ速度クラスのICSフレ
ームは、それぞれの制御部に記載されている優先度を読
出し、優先度の高いICSフレームから送信される(ス
テップS2042)。同一の優先度の場合はいずれを先
に送信しても良い。以上の処理の結果、中継装置802
0−1はICSネットワークフレームF511を先にI
CS網通信回線8030−3に送出し、次にICSネッ
トワークフレームF510をICS網通信回線8030
−3に送出する。
【0295】尚、上記手順において、ICSネットワー
クフレームF510の制御部に記載されている速度クラ
スよりも低速度のICS網通信回線しか存在しない場合
は、速度低下による通信サービスの低下に関する情報、
即ち該当するICSネットワークフレームに記載される
送信者ICSユーザアドレスや受信者ユーザアドレス、
通信サービスの時刻(年月日時分秒)等を中継運用ファ
イル8023−1に記録する。中継運用ファイルの記録
内容は、ICS8000−1のユーザに要求に応じて知
らせる。
【0296】以上の手順により、2つのICSネットワ
ークフレームF511及びF510は、優先度が高いI
CSユーザフレームF511が時間的に先行して、IC
S網通信回線8030−3を転送されてアクセス制御装
置8010−3に到達する。ICSネットワークフレー
ムF511はICS逆カプセル化されてICSユーザフ
レームF501となり、ICS論理通信路8053−1
を経てICSユーザアドレス“3610”のユーザ84
00−4に到達する。ICSネットワークフレームF5
10はICS逆カプセル化されてICSユーザフレーム
F500となり、ICS論理通信路8053−1を経て
ICSユーザアドレス“3600”のユーザ8400−
3に到達する。
【0297】次に、優先度の使い方についてオプション
を示す。ICSカプセル化の時点で、変換表8013−
1に登録されている速度クラス及び優先度をICSネッ
トワ−クフレ−ムに転記する場合、処理装置8012−
1が処理対象のICSユ−ザフレ−ム制御部の内に書か
れている長さを調べ、例えばICSユ−ザフレ−ムが所
定値(例えば256バイト)以下の場合に限り、優先度
の値を+1増加した値をICSネットワ−クフレ−ムに
転記する。このようにすると、短いICSユ−ザフレ−
ムに限り優先的にICS8000−1内部を転送するサ
−ビスを実現できる。かかる方法により、ICS800
0−1運用者は短いICSユ−ザフレ−ムを優先度を上
げて、つまり通信料金を上げた通信サ−ビスを容易に実
現することができる。利用者にとって短いICSユ−ザ
フレ−ムなら、スル−プットがより確実になる。優先度
のオプションを採用するか否かは、例えばアクセス制御
装置毎に定めることにより達成される。
【0298】本発明の前提となる例−24(ICSユー
ザフレームへの電子署名の付与):ICSユーザフレー
ムに電子的に署名し、ICSユーザフレームがアクセス
制御装置を通過したことを証明する例を説明し、また、
要求があるときにICSユ−ザフレ−ムを暗号化する例
を説明する。先ず、本例に用いる電子的な署名(電子署
名)の技術について説明する。電子署名を利用するに当
つては、電子署名を作る署名者と署名の検証者とがい
る。署名者aは、署名者aの1対の署名鍵KSaと検証
鍵KPaとを同時に生成し、署名鍵KSaは秘密のまま
自己で保持し、検証鍵KPaのみを何らかの手段で公開
する。署名者aは、署名者aのみの秘密の署名鍵KSa
を用いてデータm及び署名鍵KSaに依存した電子署名
σを生成する。数式で表わすと次の数1となる。
【0299】
【数1】σ=SIGN(KSa,h(m)) ここで、SIGNは署名の機能を表わす署名関数であ
り、関数y=h(m)はデータmを短いデータに圧縮す
る機能を有する電子署名用のハッシュ関数である。検証
者bは公開されている検証鍵KPaを用いて、
【数2】ν=TEST(σ,KPa,h(m)) により電子署名σの正否を検証する。そして、ν=1な
らば、電子署名σとデータmは共に正しく、電子署名σ
の生成後に電子署名σ及びデータmの両方が書換えられ
ておらず、改ざんされていないことを示す。また、ν=
0ならば、電子署名σ及びデータmのいずれか一方或い
は両方が正しくないことを示す。検証鍵KPaは、適当
な手段により例えば官報や公開鍵の案内サービス業務を
行う公開鍵案内サービスセンタや、一般広告等により広
く公開される。検証鍵KPaを公開しても、署名鍵KS
aの算出を事実上不可能とする署名関数SIGNを作成
する技法は公知である。
【0300】次に、ICSユーザフレームに電子署名を
付与する手順を述べる。電子署名を付与する時点や場所
に関する条件、即ち電子署名を付与した年月日時分秒か
らなる時刻やアクセス制御装置の運用責任者や、アクセ
ス制御装置の識別記号を表わす“時間/場所パラメ−タ
P1”、及び署名関数SIGNやハッシュ関数h(m)
の種類や署名鍵の長さ等を表わす“署名関数パラメータ
P2”も電子署名の対象とする。数式で表わすと次の数
3となる。
【0301】
【数3】σ=SIGN(KSa,h(m)) ただし、m=UF‖P1‖P2である。
【0302】ここで、UFはICSカプセル化前のIC
Sユーザフレーム、或いはICS逆カプセル化後の元に
戻されたICSユーザフレ−ムを表わす。受信側のユー
ザは、ICSユーザフレームUF、時間/場所パラメー
タP1、署名関数パラメータP2、電子署名σを、受信
側のICSユーザフレームにUF‖P1‖P2‖σとし
て受信する。これを図示すると図84のようになる。更
に、ICSユーザフレームUFの内部に、パラメータP
1,P2や電子署名σの書込領域を図85に示すように
空き領域にしておく方法もある。この場合、ICSユー
ザフレームUFの空き領域をDataで表わしたとき、
電子署名σは
【数4】σ=SIGN(KSa,h(m)) ただし、m=Data‖P1‖P2である。
【0303】として生成し、署名の検証は
【数5】ν=TEST(σ,KPa,h(m)) ただし、m=Data‖P1‖P2である。
【0304】として行う。
【0305】更に、例えばICSユーザフレームUFの
長さが2048バイトあり、UF‖P1‖P2‖σの長
さが2448バイト(2048バイト+400バイト)
である場合、ICSユーザフレ−ムUFの制御部の内部
にあるフレームの長さを表わすフイールド(例えば図1
48のトータル長フィールド)を、2048バイトから
2448バイトに書換える必要がある。この方法によ
り、長さフィールドを書換えたICSユーザフレームを
UF´で表わす。このような実施例を採用する場合、電
子署名σは
【数6】 σ=SIGN(KSa,h(m)) ただし、m=UF´‖P1‖P2である。
【0306】として生成し、署名の検証は
【数7】ν=TEST(σ,KPa,h(m)) ただし、m=UF´‖P1‖P2である。
【0307】として行う。
【0308】尚、本例においてUF,P1,P2を並べ
る順序を変えてもよく、例えばm=Pl‖P2‖UFと
して電子署名σ=SIGN(KSa,h(m))を算出
し、P1‖P2‖UF‖σを受信側のICSユーザフレ
ーム内部に設定しても良い。本例においては、暗号化の
機能をy=ENC(K1,x)、復号化の機能をx=D
EC(K2,y)で表わす。ここで、xは平文デ−タ、
yは暗号文デ−タ、ENCは暗号化関数、DECは復号
化関数、K1は暗号化鍵、K2は復号化鍵をそれぞれ表
わしている。また、電子署名の技法はディジタル署名と
も呼ばれており、例えばW. Diffie, M.E. Hellman の論
文"New Direction in Cryptography" IEEE, IT. Vol.IT
-22, No.6, p.644-654, 1976 、昭晃堂1990年発行、辻
井重夫編「暗号と情報セキュリティ」、p.127-138 に説
明されている。
【0309】<<構成>>図86及び図87に示すように、
ICS9000−1はアクセス制御装置9010−1,
9010−2,9010−3及び中継装置9120−1
を含み、これらの装置はICSネットワークフレームを
転送するICS網通信回線9030−1,9030−
2,9030−3で結ばれている。回線部9011一
1、処理装置9012−1、変換表9013−1、電子
署名部9017−1は、いずれもアクセス制御装置90
10−1の内部に設けられている。電子署名部9017
−1の内部には、署名鍵KSa、検証鍵KPa、電子署
名関数SIGNやハッシュ関数h(m)を実現するプロ
グラムモジュール、時間/場所パラメータP1、署名関
数パラメータP2が含まれている。ここで、署名健KS
aはアクセス制御装置9010ー1が保持する秘密値で
あり、電子署名部は秘密の署名鍵を内部に保持している
ので、秘密の署名鍵が外部に漏れないようにする必要が
ある。例えば、物理的に強固な箱の内部に電子署名部を
格納し、外部から署名鍵を読出せないような構造とす
る。回線部9011−1の複数のICS論理端子には、
ICSネットワークアドレス“7721”,“772
2”,“7725”,“7726”,“7727”,
“7728”が付与されている。
【0310】暗号化/復号化手段9018−1は暗号化
の機能を含み、暗号化鍵K1及び復号化鍵K2を保持す
る。ICSユ−ザフレ−ムUF1を入力すると、その暗
号文UF2をUF2=ENC(K1,UF1)として生
成し、暗号文UF2を入力すると、その平文をUF1=
DEC(K2,UF2)として求める。
【0311】<<動作>>その動作を、図88のフロ−チャ
−トを参照して説明する。ユーザ9400−1は送信者
ICSユーザアドレス“2500”、受信者ICSユー
ザアドレス“3600”のICSユーザフレームF90
0を、ICS論理通信回線9051−1に送出する。ア
クセス制御装置9010−1の処理装置9012−1
は、回線部9011−1のICSネットワークアドレス
“7721”のICS論理端子からICSユーザフレー
ムF900を受け取ると共に、ICSネットワークアド
レス“7721”を取得し(ステップS2001)、ア
ドレス“7721”が変換表9013ー1上に、要求識
別が仮想専用線接続“3”として登録されているか否か
を調べる(ステツプS2002)。この場合は登録され
ていないので、次にICSネットワークアドレス“77
21”に対応してICSユーザフレームF900上に書
かれている受信者ICSユーザアドレス“3600”を
取得し(ステップS2004)、このアドレス“360
0”が変換表に登録されており、更に要求識別が企業間
通信“2”として登録されているか否かを調べる(ステ
ップS2005)。この場合は登録されているので、I
CSカプセル化を行う準備として、変換表9013−1
から着信ICSネットワークアドレス“5522”を取
得する。次に、変換表9013ー1から、速度クラス及
び優先度の課金に関係する情報を取得する(ステップS
2006)。変換表9013−1の署名の欄に“1”が
指定され、同時に送信時電子署名の欄に“YES”と登
録されているので、処理装置9012−1は、電子署名
部9017ー1に格納されている電子署名関数SIGN
やハッシュ関数h(m)を実現するプログラムモジュー
ル、時間/場所パラメータP1、署名関数パラメータP
2を用いて、前述の電子署名の技法により、ICSユー
ザフレームF900の電子署名を生成し、新たなICS
ユーザフレーム(UF2で表わす)を作る(ステップS
2019)。数式で表わすと、次の数8となる。
【0312】
【数8】UF2=m‖σ ただし、m=F900‖P1‖P2, σ=SIGN(KSa,h(m))である。
【0313】尚、上記手順において、変換表9013−
1の署名の欄に“1”が指定されていても、送信時電子
署名の欄には“NO”と登録されている場合は、電子署
名部9017−1が動作せず電子署名は付与されない。
【0314】次に暗号クラスが“1”と指定されている
ので、ICSユ−ザフレ−ムUF2を暗号化/復号化手
段9018−1により暗号化して新たなICSユ−ザフ
レ−ムUF3(=ENC(K1,UF2))とする。
尚、暗号クラスが“0”の場合は、暗号化は行わない。
【0315】次に、ICSネットワークフレーム制御部
に速度クラス,優先度及び暗号クラスを書込んだICS
ネットワークフレームF901を生成することによりI
CSカプセル化を行い(ステップS2020)、ICS
9000−1内部のICS網通信回線9030−1に送
出する(ステップS2021)。尚、上記の説明ではI
CSネットワークフレームは要求識別が“2”の企業間
通信の例であったが、例えば要求識別が“3”の仮想線
接続の場合は、変換表9013−1から着信ICSネッ
トワークアドレスや課金などに関する情報を取得し(ス
テップS2003)、要求識別が“1”の企業内通信の
場合は、変換表9013一1から着信ICSネットワー
クアドレスや課金等に関する情報を取得し(ステップS
2011)、要求識別が“4”のICS網サーバへの通
信の場合は、変換表9013−1から着信ICSネット
ワークアドレスや課金等に関する情報を取得する(ステ
ップS2013)。
【0316】上記手順により生成されたICSネットワ
ークフレームF901は、ICS網通信回線9030−
1及び中継装置9120−1を経由してアクセス制御装
置9010−2に到達し、ICS逆カプセル化されてI
CSユーザフレームF902となり、ICS論理通信路
9051−3を経てICSユーザアドレス“3600”
のユーザ9400−2に到達する。ここで、F902=
m‖σ、m=UF1‖P1‖P2、UF1は送信前のI
CSユーザフレームF900、P1は時間/場所パラメ
ータ、P2は電子署名パラメータ、σは電子署名、σ=
SIGN(KSa,h(m))である。
【0317】<<ICS逆カプセル化における電子署名と
復号化>>ユーザ9400−3は、送信者ICSユーザア
ドレス“3610”、受信者ICSユーザアドレス“2
510”のICSユーザフレームF930をICS論理
通信回線9051−4に送出する。アクセス制御装置9
010−3はICSユーザフレームF930を受け取
り、内部の変換表を用いてICSカプセル化を行い、I
CSネットワークフレームF931を生成してICS網
通信回線9030−3に送出する。ICSネットワーク
フレームF931は、中維装置9120−1及びICS
網通信回線9030−1を経てアクセス制御装置901
0−1に到達し、変換表9013−1の管理の下にIC
S逆カプセル化されてICSユーザフレームUF1とな
る。ICSネットワ−クフレ−ムF931の制御部に暗
号クラスが“1”と指定されているので、逆カプセル化
して得たICSユ−ザフレ−ム(UF1)を暗号化/復
号化手段9018−1により復号化してICSユ−ザフ
レ−ムUF1´とする。UF1´=DEC(K2,UF
1)であり、暗号クラスが“0”の場合には復号化を行
わない。
【0318】次に、変換表9013−1の署名の欄に
“1”が指定され、同時に受信時電子署名の欄には“Y
ES”と登録されているので、ここで電子署名部901
7−11が動作し、前述と同様な方法によりパラメータ
P1,P2と電子署名σとが付与されて、新たなICS
ユーザフレームF932となる。記号で表わすと、F9
32=m‖σ、m=UF1‖P1‖P2、電子署名σ=
SIGN(KSa,h(m))、前記復号化を行った場
合はUF1の代わりにUF1´である。尚、上記手続に
おいて、変換表9013−1の署名の欄に“1”が指定
されていても、受信時電子署名の欄には、“NO”と登
録されている場合は電子署名は付与されない。ICSユ
ーザフレームF932は、回線部9011−1及び論理
通信回線9051−4を経てICSユーザアドレス25
10のユーザ9400−4に到達する。
【0319】<<署名要求の場合>>送信者ICSユーザア
ドレス“2800”、受信者ICSユーザアドレス“3
700”のICSユーザフレームF940が回線部90
11−1から入力された場合、ICSネットワークアド
レス“7728”に対応して、要求識別が“2”であ
り、受信者ICSユーザアドレス“3700”に対応す
る変換表9013−1の署名の欄に“0”、同時に送信
時電子署名の欄には“YES”と登録されている。そし
て、ICSユーザフレームF940の所定位置に書かれ
ている“署名要求”の欄に“1”が指定されているの
で、電子署名部9017−1が動作し、上述と同様にパ
ラメータP1,P2及び電子署名σが付与されて新たな
ICSユーザフレームとなる。
【0320】尚、変換表9013−1の署名の欄は
“0”又は“1”、送信時電子署名の欄に“NO”が登
録されている場合、ICSユーザフレームの署名要求の
欄に“1”が指定されていても、ICSカプセル化の前
に電子署名は付与されない。同様に、変換表9013−
1の署名の欄は“0”又は“1”、受信時電子署名の欄
に“NO”と登録されている場合、ICSユーザフレー
ムの署名要求の欄に“1”が指定されていても、ICS
逆カプセル化した後で電子署名は付与されない。
【0321】一方、ICSユーザフレームが送信側アク
セス制御装置で送信時に電子署名され、更に受信側アク
セス制御装置で受信時に電子署名される場合は、図89
に示すように送信時電子署名及び受信時電子署名が付与
される。また、署名関数パラメータP2に検証鍵KPa
の値を含める他の例もある。このようにすると、ICS
ユーザフレームの受信者が、公開鍵案内サービスセンタ
等から検証鍵KPaを入手する手間が省ける。更に、I
CSユーザフレームの内容が電子伝票(注文伝票や領収
書など)である場合、電子伝票が通過したアクセス制御
装置の識別名称などと共に、電子署名が電子伝票に付与
される。電子伝票の送信者(作成者)又は電子伝票の受
信者(受領者)のいずれかが電子伝票を改ざんすると、
電子署名の原理によりその改ざんが発見できる。従っ
て、電子署名鍵が秘密値である限り、即ち署名鍵を内部
に保持しているアクセス制御装置の運用者が、署名鍵を
秘密値と保証する限り、電子署名は、改ざんできない公
的なものとして使用できるのである。
【0322】 本発明の前提となる例−25(電子署名サーバと暗号サ
−バ): 例−24の図86に示すように,電子署名部9017−
1及び暗号化/復号化手段9018−1はアクセス制御
装置9010−1の内部にある。これに対し本例では図
90に示すように、アクセス制御装置9310−1,9
310−2,9310−3,9310−4はそれぞれの
内部に電子署名部を含まない例であり、代わりに電子署
名サーバ9340−1,9340−2,9340−3,
9340−4とICS網通信回線9341−1,934
1−2,9341−3,9341−4とでそれぞれ接続
されている。各電子署名サーバは前提となる例−24
電子署名部の機能を含み、アクセス制御装置と協動して
ICSカプセル化の前に電子署名を付与したり、或いは
ICS逆カプセル化の後に電子署名を付与することは例
−24の電子署名部9017−1の機能と同様であり、
署名鍵、検証鍵、電子署名関数、ハッシュ関数を実現す
るプログラムモジュール、時間/場所パラメータ、署名
関数パラメータを含む。電子署名サーバ9342−1及
び9342−2は、それぞれICS網通信回線9344
−1及び9344−2を経て中継装置9320−1及び
9320−2に接続されている。電子署名サーバは全て
ICS網内部で唯一のICSネットワークアドレスを有
し、ICS網サーバ通信機能を用いて他の電子署名サー
バやアクセス制御装置と通信して、各自が保持する情報
を相互に交換する機能を有する。電子署名サーバ934
2−1はVAN9301−1を代表する電子署名サーバ
であり、VAN9301−1の内部の電子署名サーバ9
340−1,9340−2とICS網サーバ通信機能を
用いて通信し、これら電子署名サーバが保持する情報を
入手できる。また、電子署名サーバ9340−1は、電
子署名サーバ9340一2の保持する電子署名に関する
情報(例えば検証鍵)を、電子署名サーバ9342−1
を介して入手することができる。電子署名サーバ934
2−1は、他のVAN9301−2を代表する電子署名
サーバ9342−2とICS網サーバ通信機能を用いて
通信し、各自が保持する電子署名に関する情報を交換す
ることができる。尚、電子署名サーバは、その内部に保
持する秘密の署名鍵については他の電子署名サーバと交
換せず、署名鍵の秘密を厳守する。
【0323】更に本例では、図90に示すようにアクセ
ス制御装置9310−1,9310−2,9310−
3,9310−4は各内部に暗号化/復号化手段を含ま
ない例であり、代わりに暗号サ−バ9343−1,93
43−2,9343−3,9343−4とICS網通信
回線でそれぞれ接続されている。各暗号サ−バは前記暗
号化/復号化手段9018−1の機能を含み、それと接
続されるアクセス制御装置と協力してICSカプセル化
の前にICSユ−ザフレ−ムを暗号化したり、或いはI
CS逆カプセル化の後に、送信元で暗号化されているI
CSユ−ザフレ−ムを復号化することは、前記暗号化/
復号化手段9018−1と同様であり、暗号化関数や復
号化関数を実現するプログラムモジュ−ル、暗号化鍵、
復号化鍵を含んでいる。暗号サ−バ9343−5及び9
343−6は、それぞれICS網通信回線を介して中継
装置9320−1及び9320−2に接続されている。
各暗号サ−バは全てICS網内部で唯一のICSネット
ワ−クアドレスを有し、ICS網サ−バ通信機能を用い
て他の暗号サ−バと通信して、各自が保持する情報を交
換する機能を有する。暗号サ−バ9343−5はVAN
9301−1を代表する暗号サ−バであり、VAN93
01−1の内部の暗号サ−バ9343−1及び9343
−2とICS網サ−バ通信機能を用いて通信し、これら
暗号サ−バが保持する情報を入手できる。また、暗号サ
−バ9343−1は、暗号サ−バ9343−2が保持す
る暗号に関する情報(例えば暗号鍵)を、暗号サ−バ9
342−5を介して入手することができる。暗号サ−バ
9343−5は、他のVAN9301−2を代表する暗
号サ−バ9343−6とICS網サ−バ通信機能を用い
て通信し、各自が保持する暗号に関する情報を交換する
ことができる。
【0324】本発明の前提となる例−26(オープン接
続):ICSオープン接続、つまり、相手先を変更して
企業間通信を行うために、ユーザとVAN運用者が行う
準備手続を説明する。
【0325】<<ユーザ申込み>>ユーザはICSネーム及
びICSユーザアドレスをVAN運用者に申請し、同時
にICS接続条件、ユーザ身元や料金支払方法(住所、
企業名、支払い銀行口座番号など)を提示する。また、
ユーザが定めた企業内通信用のICSユーザアドレスが
あれば提示するが、無ければ提示しない。VAN運用者
は、他のVAN運用者と予め定めておいた共通のルール
に従い、ICSネーム及びICSユーザアドレスを決め
てユーザに知らせる。ICS接続条件の項目は、ICS
ネーム条件、通信帯域条件、課金条件、電子署名条件、
暗号条件、開域条件、動的変更条件等を含むが、これら
諸条件の内容は次の通りである。
【0326】ICSネーム条件はICSネームの左側の
部分、例えばICSネームが“USR#1.ACS#
1.DIS#1.VAN#1.JP.AS”である場
合、ユーザは最左側の“USR#1”のみを指定する
(VAN運用者は、残りの右側部分を決める)。通信帯
域条件は速度クラスや優先度である。課金条件は、一定
期間毎の定額制の料金、ネットワーク利用に対する料金
(ネットワーク課金)や電子署名付通信で送受される情
報の内容に対する料金(情報課金)について、通信帯域
条件や電子署名条件、暗号条件等に対応づけて定めてあ
る。電子署名条件は、ICSユーザフレームがアクセス
制御装置を通過した事実を日時と共に証明できる電子署
名を付与するか否かを指定し、暗号条件は、ICSユー
ザフレームが転送されるときに暗号化するか否かを指定
する。開域条件は、企業間通信サービス、つまり、変換
表の要求識別“2”のとき、変換表に登録されていない
未知の送信者からICSフレームを受信した場合に、ア
クセス制御装置で受信を拒否するか否か、或いは一時変
換表を作って受信するか等を指定するものである。動的
変更条件は、ユーザが前記諸条件をICSフレームを通
したユーザの要求に応じて変更できる機能を指定するも
のであり、開域クラスにより指定する。開域クラスの値
の指定方法は後述する。動的変更条件は、例えば署名条
件や暗号条件は変えられるが、ICSアドレスや課金な
どのVAN運用上の重要条件は変更対象としないように
定めてある。
【0327】<<ICSアドレス管理サーバとICSネー
ムサーバ>>図91及び図92を参照して説明すると、本
例はICS11000−1の内部に、アクセス制御装置
11110−1,11110−2,11110−3,中
継装置11116−1、ICSアドレス管理サーバ11
150−1,11150−2、ICSネームサーバ11
160−1,11160−2、ICS変換表サーバ11
170−1,11170−2、ユーザ11132一1、
11132−2を含む。ICSアドレス管理サーバ11
150−2は、内部の対応表にユーザ11132−2の
ICSネットワークアドレス“8210”、ICSユー
ザアドレス“4200”及びユーザのアドレス関連情報
を含み、ICSネームサーバ11160−2は、内部の
ICSネーム変換表に、ユーザ11132−2のICS
ネームの“USR#3.ACS#3.DIS#3.VA
N#3.JP.AS”やICSユーザアドレスの“42
00”を含む。VAN運用者は、ユーザ11132−1
のICSユーザアドレス“3333”と対応付けて用い
るICSネットワークアドレス(“7777”)を決
め、アクセス制御装置11110−1のICS論理端子
11111−2に付与し、ユーザ11132−1にゲー
トウェイ11000−2を経て接続するICS論理通信
路11133−1を接続する。ICSネットワークアド
レス“7777”はユーザ非公開値であるので、ユーザ
に知らせることはしない。
【0328】次に、VAN運用者は、ICSアドレス管
理サーバ11150−1の内部の対応表11152−1
に、前記方法により定めたICSネットワークアドレス
“7777”、ICSユーザアドレス(企業間)“33
33”、ユーザが提示したICSユーザアドレス(企業
内)“1111”及びユーザのアドレス関連情報、即ち
通信帯域条件、課金条件、電子署名条件、暗号条件、開
域条件、動的変更条件、ユーザ身元や料金支払方法を、
データ通路11153−1及び処理装置11151−1
を経由して直接書込む。VAN運用者は更に、ICSネ
ームサーバ11160−1の内部のICSネーム変換表
11162−1に、上述で定めたICSネーム“USR
#1.ACS#1.DIS#1.VAN#1.JP.A
S”、ICSユーサアドレス“3333”、種別“1”
(ICSユーザアドレス“3333”がICSネーム変
換表11162−1の内部に記載されていること)を、
データ通路11163−1及び処理装置11161一1
を経由して直接書込む。以上の結果を表わすと、対応表
11152−1やICSネーム変換表11162−1の
ようになる。
【0329】ICSアドレス管理サーバ11150−1
及びICSネームサーバ11160−1は、以上述べた
新しいユーザに関する各種情報の書込みを終了すると、
それぞれのICSネットワークアドレス“8910”や
“8920”とICS網通信機能を用いて、ICS変換
表サーバ11170−1に新しいユーザに関するICS
アドレスやICS接続条件の情報を得たことを知らせ
る。ここで、ICS変換表サーバ11170−1はIC
S網サーバの一種であり、本例ではICSネットワーク
アドレス“8100”及びICSユーザアドレス“21
00”を有する。
【0330】<<ICS変換表サーバ>>ICS変換表サー
バ11170−1は、ICSアドレス管理サーバ111
50−1の対応表11152−1に記載される情報をI
CS網通信機能を用いて読出し、変換表原型11172
−1に書込む。即ち、発信ICSネットワークアドレス
の欄に“7777”、送信者ICSユーザアドレス(企
業内)の欄に“1111”、送信者ICSユーザアドレ
ス(企業間)の欄に“3333”をそれぞれ書込む。
尚、企業内通信用のICSユーザアドレスが無い場合
は、送信者ICSユーザアドレス(企業内)の欄は空欄
となる。要求識別は、企業間通信を表わす“2”とす
る。通信帯域条件は、速度クラスが“3”、優先度が
“3”の例であり、電子署名条件は、署名の指定が
“1”、送信時署名の指定が“YES”、受信時署名の
指定が“NO”と指定された例である。課金条件は課金
クラスの“4”であり、本例では定額制による課金を表
わす。暗号条件は暗号クラスの“1”であり、本例では
ICS内部でICSネットワークフレームを暗号化する
よう指定する。本例の開域クラスは“0”である。動的
変更クラスの“6”は、本例では送信時署名をユーザの
要求により変更できる。
【0331】<<ICS変換表サーバの利用(ユーザ)>>
ユーザ11132−1は、送信者ICSユーザアドレス
として“3333”を、受信者ICSユーザアドレスと
してICS変換表サーバ11170−1のICSユーザ
アドレス“2100”を書込み、ICSユーザフレーム
のユーザデータ部に受信者情報(受信者ICSユーザア
ドレス又は受信者ICSネーム)を書込んだICSユー
ザフレームF1200を送信する。ICS変換表サーバ
11170−1は、アクセス制御装置11110−1経
由でICSユーザフレームF1200を受信し、ユーザ
データ部の受信者情報が受信者ICSユーザアドレスで
あるか、受信者ICSネームであるかに応じて、次に述
べる方法により企業間通信の着信ICSネットワークア
ドレスを取得する。また、受信者ICSネームを指定さ
れたときは、更に受信者ICSユーザアドレスを取得す
る。
【0332】(受信者ICSユーザアドレス指定のと
き)前記受信者情報が受信者ICSユーザアドレス“3
800”である場合、ICS変換表サーバ11170−
1は、アクセス制御装置11110−1に接続されるI
CSアドレス管理サーバ11150−1にICS網通信
機能を用いて問い合わせ、ICSユーザアドレス“38
00”に対応するICSネットワークアドレス“760
0”(着信ICSネットワークアドレス)を問い合わせ
て取得する。尚、受信者ICSユーザアドレスが対応表
11152−1に含まれない場合(ICSネットワーク
アドレスの検索失敗)、ICS変換表サーバ11170
−1は、ICSアドレス管理サーバ11150一1から
「ICSネットワークアドレスの検索失敗の通知」を受
信する。
【0333】(受信者ICSネーム指定のとき)前記受
信者情報が受信者ICSネームの“USR#3.ACS
#3.DIS#3.VAN#3.JP.AS”である場
合、ICS変換表サーバ11170−1は、同じアクセ
ス制御装置11110−1に接続されているICSネー
ムサーバ11160−1に、ICS網通信機能を用いて
ICSネーム“USR#3.ACS#3.DIS#3.
VAN#3.JP.AS”を送信する。ICSネームサ
ーバ11160−1は、他のICSネームサーバのIC
SネットワークアドレスをICSネーム(ICSネーム
の最も左側部分USR#nを除いた部分)に対応して保
有しており、本例の場合、ICSネームサーバ1116
0−1はICSネーム変換表11162−1を検索し、
“ACS#3.DIS#3.VAN#3.JP.AS”
を管理しているICSネームサーバ11160−2のI
CSネットワークアドレス“8930”を見出し、アド
レス“8930”に対してICS網通信機能を用いて問
い合わせ、前記ICSネーム“USR#3.ACS#
3.DIS#3.VAN#3.JP.AS”に対応する
ICSユーザアドレス“4200”(受信者ICSユー
ザアドレス)及びICSネットワークアドレス“821
0”(着信ICSネットワークアドレス)とを取得す
る。尚、この手順において、ICSネームサーバ111
60−2は、ICSアドレス管理サーバ11150−2
にユーザ11132−2のICSネットワークアドレス
を問合せて、アドレス“8210”を取得している。
【0334】(変換表11113−1の完成)受信者I
CSユーザアドレス指定の場合、ICS変換表サーバ1
1170−1は、受信者ICSユーザアドレス“380
0”及び着信ICSネットワークアドレス“7600”
を変換表11113−1に追加し、変換表11113−
1の受信ユ一ザ対応部分を完成する。受信者ICSネー
ム指定の場合、ICS変換表サーバ11170−1は、
受信者ICSユーザアドレス“4200”及び着信IC
Sネットワークアドレス“8210”を変換表1111
3−1に迫加し、変換表11113−1の受信ユーザ対
応部分を完成する。尚、上記手順でICSアドレス管理
サーバ11150−1やICSネームサーバ11160
−1から、「ICSネットワークアドレスの検索失敗の
通知」を受けた場合、ICS変換表サーバ11170−
1は、変換表の追加失敗を表示したICSフレームを要
求元のユーザ11132−1に送信する。
【0335】<<ICS変換表サーバの他の利用(ユー
ザ)>>ユーザ11132−1は、変換表11113−1
のユーザ個別対応の内容を通知する要求を書込んだIC
SユーザフレームをICS変換表サーバ11170−1
に送信することにより、前記ユ−ザ個別内容をユーザに
通知するように要求する。更にユーザは、前記方法によ
り予めVAN運用者と合意している動的変更クラスを用
いて、変換表11113−1の一部内容の書換えを要求
できる。動的変更クラスは、例えば1,2,・・・・と
決めておき、動的変更クラス1は申し込みユ−ザ個別の
優先度を1増加する指定、動的変更クラス2は優先度を
1減少する指定、動的変更クラス3は送信時署名を“Y
ES”にすると共に、暗号クラスを“2”に変更する指
定と定めてある。
【0336】<<変換表の利用>>上記手続で作成した変換
表の使い方は、例−1等で説明した。尚、例−1では一
時変換表を作る方法、つまりアクセス制御装置がICS
ネットワークフレームを受信してICS逆カプセル化す
るとき、変換表がない場合に一時変換表を作る方法を説
明したのに対し、本例では変換表の開域クラスを用い
る。即ち、アクセス制御装置がICSネットワークフレ
ームを受信してICS逆カプセル化するとき、この受信
した「ICSネットワークフレームのネットワーク制御
部に含まれる着信ICSネットワークアドレスと発信I
CSネットワークアドレスとの対」が、変換表に「発信
ICSネットワークアドレスと着信ICSネットワーク
アドレスとの対」として登録されていない場合に、開域
クラスの指定が“2”ならば前記例と同様に一時変換表
に設定するが、開域クラスの指定が“1”ならば一時変
換表を設定しない。更に、開域クラスの指定が“0”な
らば一時変換表を設定しないと共に、受信したICSネ
ットワークフレームを廃棄する。この場合は、ICSユ
ーザフレームをユーザに届けない。つまり、開域クラス
の指定が“0”の場合は、変換表に登録されていない未
知の送信者からの受信を拒否するもので、いわゆる閉域
接続を実現している。尚、前記において、要求識別
“4”の場合は、常に開域クラスの指定“1”として扱
う。つまり、一時変換表に設定しない。
【0337】<<開域クラスを用いた閉域網の切出し>>企
業A社、B社、C社の間で企業間通信を行うとき、変換
表に登録するこれら企業のIP端末の開域クラスの指定
を全て“0”としておく。すると、変換表に登録されて
いない未知の送信者からのICSユーザフレームは、全
てアクセス制御装置で廃棄されるので、企業A社、B
社、C社間でのみ、ICSユーザフレームを送受するこ
とになる。この意味で、これらの3企業に閉じた仮想的
な閉域網を構成すること、つまり閉域網の切出しを行う
ことができる。なお、A社のIP端末の一つについて、
その変換表の開域クラスの指定を“2”としておくと、
この端末だけは、未知の送信者からのICSユーザフレ
ームを受信するので、上記の閉域網の外部に置かれるこ
とになる。
【0338】<<実施例の一部変更(バリエーション)>>
以上の実施例において、VAN運用者はデータ通路11
153−1やデータ通路11163−1を用いて、IC
Sアドレス管理サーバ11150−1やICSネームサ
ーバ11160−1にICSアドレスやICS接続条件
などを入力する方法を説明した。VAN運用者はこれら
データ通路を使用せずに、ICS11000−1の内部
に特別のICS網サーバを作り、この特別のICS網サ
ーバから、ICS網通信機能を用いてICSアドレス管
理サーバ11150一1やICSネームサーバ1116
0−1にICSアドレスやICS接続条件などを直接入
力し、変換表11152−1やICSネーム変換表の内
容を書換えるようにしてもよい。
【0339】本発明の前提となる例−27(ICSアド
レスネーム管理サーバ):前記例−26の図91及び図
92に示すように、ICSアドレス管理サーバとICS
ネームサーバは互いに独立しており、それぞれICS網
通信回線を介してアクセス制御装置に接続されている。
これに対し本例では、図93に示すように、ICS13
000−1の内部のICSアドレスネーム管理サーバ1
3000−1,13000−2,13000−3,13
000−4がそれぞれアクセス制御装置13010−
1,13010−2,13010−3,13010ー4
に接続されている。ICSアドレスネーム管理サーバ1
3000−1は処理装置130001−1を有し、例−
26のICSアドレス管理サーバが含むと同等の機能を
有する対応表13002−1と、ICSネームサーバが
含むと同等の機能を有するICSネーム変換表1300
3−1とを有し、更にICS内部で他と唯一に区別でき
るICSネットワークアドレス“9801”を付与され
ている。
【0340】他のICSアドレスネーム管理サーバ13
000ー2,13000−3,13000−4もICS
アドレスネーム管理サーバ13000−1と同一の機能
を有し、処理装置、対応表及びICSネーム変換表をそ
れぞれ含み、更にそれぞれICSネットワークアドレス
“9802”,“9803”,“9804”を有し、I
CS網通信機能を用いて互いに通信し、他のICSアド
レスネーム管理サーバが有する情報を交換することが出
来る。ICSアドレスネームVAN代表管理サーバ13
020−1はICSネットワークアドレス”9805”
を有し、また、他のICSアドレスネームVAN代表管
理サーバ13020−2はICSネットワークアドレス
“9806”を有し、ICS網通信機能を用いて多数の
ICSアドレスネーム管理サーバや他のICSアドレス
ネームVAN代表管理サーバと通信し、各自が有する情
報を相互に交換することが出来る。ICSアドレスネー
ムVAN代表管理サーバ13020−1は処理装置13
031−1及びデータベース13032−1を有し、V
AN13000−1の内部の全てのICSアドレスネー
ム管理サーバとICSアドレスやICSネームなどの情
報交換を行い、収集したICSアドレスやICSネーム
に関するデータはデータベース13032−1に蓄積さ
れ、以上の手続を行うことによりVAN13030−1
を代表する。
【0341】前記ICSアドレスネーム管理サーバは、
処理装置、対応表及びICSネーム変換表を含んでいる
が、他の例として対応表とICSネ一ム変換表とを1つ
の表としてまとめても良く、これら2種類の表の双方に
含まれるICSユーザアドレスの一方のみを用いればよ
い。
【0342】本発明の前提となる例−28(アクセス制
御装置の機能分離):例−26の図91及び図92に示
すように、ICSアドレス管理サーバ11150−1、
ICSネームサーバ11160−1、ICS変換表サー
バ11170−1はそれぞれアクセス制御装置1111
0−1に接続されており、ICSカプセル化やICS逆
カプセル化は、アクセス制御装置11110ー1内部で
変換表11113−1を用いて行われる。これに対し
て、本例では、アクセス制御装置11110−1の機能
が、集約アクセス制御装置14110−1と、複数の簡
易アクセス制御装置14210−1,14210−2,
14210−3とに分かれている。即ち図94及び図9
5に示すように、アクセス制御装置11110−1は、
ICS網通信回線14190−1,14190−2,1
4190−3を経由してそれぞれ簡易アクセス制御装置
14210−1,14210−2,14210−3に接
続される。ICSアドレス管理サーバ14150−1、
ICSネームサーバ14160ー1、ICS変換表サー
バ14170−1、ICS課金サーバ14180−1、
電子署名サーバ14181−1、暗号サーバ14182
−1、運用管理サーバ14183−1、ICS網サーバ
14184−1は、それぞれICS網通信回線1419
1−1,14191−2,14191−3,14191
−4,14191−5,14191−6,14191−
7,14191−8を経て集約アクセス制御装置141
10−1と接続されており、更にアクセス制御装置11
110−1内部の変換表11113−1が、集約変換表
14113−1と、簡易変換表14213−1,142
13−2,14213−3とに分かれている。但し、こ
れら集約変換表や簡易変換表は一部が重複している。つ
まり、発信ICSネットワークアドレス、要求識別、速
度クラス、優先度の4つの項目が、これら双方の変換表
に含まれる。一時部分変換表14214−1は、例−1
などで説明した一時変換表と本質的な差異はないが、一
時部分変換表14214−1に含まれる項目は簡易変換
表14213−1に含まれる項目と同一である。簡易ア
クセス制御装置14210−1内部の回線部14211
−1は、アクセス制御装置11110−1内部の回線部
11111−1と同じ機能である。
【0343】簡易アクセス制御装置14210−1は簡
易変換表14213−1を用いて、送信時はICSカプ
セル化を行い、受信時にICS逆カプセル化を行い、集
約アクセス制御装置14110−1は集約変換表141
13−1を用いて、前述したような電子署名や課金に関
する処理を行う。また、これら複数の簡易アクセス制御
装置14210−1,14210ー2,14210−3
と集約アクセス制御装置14110−1の両者が共に機
能することにより、アクセス制御装置11110−1と
同等の機能を果たす。ユーザ14132−1は、送信者
ICSユーザアドレス“3333”、受信者ICSユー
ザアドレス“4200”のICSユーザフレームF13
00をICS論理通信回線14133−1に送出する。
簡易アクセス処理装置14210−1の処理装置142
12−1は、図96のフローチャートに示すように、回
線部14211−1のICSネットワークアドレス“7
777”のICS論理端子からICSユーザフレームF
1300を受け取ると共に、ICSネットワークアドレ
ス“7777”を取得し(ステップS2501)、この
アドレス“7777”が、簡易変換表14213−1上
に要求識別が仮想専用線接続“3”として登録されてい
るか否かを調べる(ステップS2502)。この場合は
登録されていないので、ICSネットワークアドレス
“7777”に対応してICSユーザフレームF130
0上に書かれている受信者ICSユーザアドレス“42
00”を取得し(ステップS2504)、このアドレス
“4200”が簡易変換表14213−1に登録されて
おり、更に要求識別が企業間通信“2”として登録され
ているか否かを調べる(ステップS2505)。この場
合は登録されているので、ICSカプセル化を行う準備
として、簡易変換表14213−1から着信ICSネッ
トワークアドレス“8210”を取得する(ステップS
2506)。
【0344】簡易アクセス制御装置14210−1は、
次にICSネットワークフレームの内部に、簡易変換表
14213−1から得た情報を基に速度クラス及び優先
度を書込んだICSネットワークフレームF1301を
生成することによりICSカプセル化を行い(ステップ
S2520)、集約アクセス制御装置に送出する(ステ
ップS2521)。ここで、上述したように、簡易変換
表14213−1の項目である速度クラス“3”や優先
度“3”、暗号クラス“0”の情報をICSネットワー
ク制御部の拡張部に書込む。
【0345】集約アクセス制御装置14110−1は、
簡易アクセス制御装置14210−1からICSネット
ワークフレームF1301を受信し、このICSネット
ワークフレームF1301が集約アクセス制御装置14
110一1を通過する事実を基に、課金情報フレームF
K01を作って課金サーバ14180−1へ送出する。
集約変換表14113−1に登録されている項目の要求
識別や速度クラス、優先度、課金クラス、暗号クラス等
の情報は、課金情報フレームFK01を作るために参照
される。集約変換表14113−1の項目の、署名、送
信時署名、受信時署名は電子署名を付加するために用い
るものであり、他の実施例で説明していると同様に、電
子署名サーバ14181−1に依頼して電子署名が行わ
れる。同様に、暗号クラスの指定が暗号化を意味する
“1”であれば、暗号サーバ14182−1に依頼して
行われる。以上の処理を完了すると、集約アクセス制御
装置14110−1はICSネットワークフレームF1
302を、ICS網通信回線14190−4を経て他の
アクセス制御装置14110−2や集約アクセス制御装
置に送出する。尚、ICSネットワークフレームF13
02の形式は、電子署名サーバや暗号サーバが動作した
場合は、前述のように電子署名の付加や暗号文への変換
によりその内容が変化しているが、そうでない場合はI
CSネットワークフレームF1301と同等である。簡
易アクセス制御装置14210−1は既存のルータの機
能を殆ど変更せずに実現できる他に、簡易アクセス制御
装置14210−1に収容されるユーザ数が少なく、か
つユーザが地域的に広く分散する場合には、ICSアド
レス管理サーバやICSネームサーバ、ICS変換表サ
ーバ、課金サーバ、電子署名サーバ、暗号サーバのそれ
ぞれの総数を少なくできる経済的な利点がある。
【0346】運用管理サーバ14183−1はICSネ
ットワークアドレスを付与されており、集約アクセス制
御装置14110−1や中継装置に接続されており、I
CS網通信機能により、他の運用管理サーバやアクセス
制御装置、ICSアドレス管理サーバなどとICS内部
の通信状況(通信の混雑度など)や障害情報などのIC
Sの運用に関する情報の交換を行う。
【0347】ところで、簡易アクセス制御装置1421
0−1内部の簡易変換表14213−1に含まれる項目
の開域クラスは、前述と同様に、アクセス制御装置の内
部で変換表に登録される開域クラスの処置と同じ処理の
ため用いられる。つまり、簡易アクセス制御装置142
10−1がICSネットワークフレームを受信してIC
S逆カプセル化するとき、受信した「ICSネットワー
クフレーム制御部に含まれる着信ICSネットワークア
ドレスと発信ICSネットワークアドレスとの対」が、
簡易変換表14213−1に「発信ICSネットワーク
アドレスと着信ICSネットワークアドレスとの対」と
して登録されていない揚合に、つまり受信フレームの送
信元が簡易変換表に登録済みでないとき、開域クラスの
指定が“2”ならば前記方法により一時部分変換表14
214−1を設定するが、開域クラスの指定が“1”な
らば一時部分変換表を設定しない。更に、開域クラスの
指定が“0”ならば一時部分変換表を設定しないと共
に、前記受信したICSネットワークフレームを廃棄す
る。この揚合は、ユーザヘICSユーザフレームを送信
しない。開域クラス指定の“0”は簡易変換表に登録し
ていない未知の送信元からの受信を拒否するもので、い
わゆる閉域接続を実現している。
【0348】前記例において説明したように、ICSア
ドレス管理サーバとICSネームサーバを一体化した形
態、つまり単一のICSアドレスネーム管理サーバとし
て実現してもよく、集約アクセス制御装置はICSアド
レスネーム管理サーバとICS網通信回線とを接続して
用いる。また、上記実施例において、簡易変換表142
13−1に速度クラスや優先度の項目を設けず、ICS
カプセル化の時点において、ICSネットワーク制御部
の拡張部に速度クラスや優先度の“0”を書込み、指定
がないことを表わしてもよい。同様に、簡易変換表14
213−1に開域クラスの指定のない例でもよく、この
場合、ICSネットワーク制御部の拡張部に速度クラス
や優先度の“0”を書込み、指定がないことを表わす。
【0349】本発明の前提となる例−29(サーバを含
むアクセス制御装置と集約アクセス制御装置):図97
に示すように、ICS15000−1は、サーバを含む
アクセス制御装置15110ー1,15110−2,1
5110−3、サーバを含む集約アクセス制御装置15
210−1,15210−2,15210−3,簡易ア
クセス制御装置15213−1,15213−2,15
213−3を含んでいる。図91及び図92の例では、
ICSアドレス管理サーバ11150−1、ICSネー
ムサーバ11160−1、ICS変換表サーバ1117
0−1はそれぞれアクセス制御装置11110−1に接
続され、図94及び図95の例では、ICSアドレス管
理サーバ14150−1、ICSネームサーバ1416
0−1,ICS変換表サーバ1417O−1、課金サー
バ14180−1、電子署名サーバ14181一1、暗
号サーバ14182−1はそれぞれ集約アクセス制御装
置14110−1に接続されている。これに対して本例
では図97に示すように、アクセス制御装置15110
−1は同一の物理的に独立した筐体の内部に、ICSア
ドレス管理サーバ15115−1、ICSネームサーバ
15115−2、ICS変換表サーバ15115−3、
ICSフレームデータベースサーバ15115−4、課
金サーバ15115−5、運用管理サーバ15115−
6、電子署名サーバ15115−7、暗号サーバ151
15−8を含んでいる。但し、これらサーバは、ICS
ネットワークアドレス“6701”,“6702”,
“6703”,“6704”,“670”,“670
6”,“6707”,“6708”をそれぞれ付与され
ており、ICS網サ−バ通信機能により、サーバを含む
アクセス制御装置15110−1の外のICS網サーバ
と情報交換することができる。処理装置15112−1
はデータ線15117−1を経て、サーバ15115−
1乃至15115−8と情報交換できる。更に、これら
サーバ15115ー1乃至15115−8は、データ線
15117−1を経て相互に情報交換できる。
【0350】同様に、サーバを含む集約アクセス制御装
置15210−1は、同一の物理的に特立した筐体の内
部にICSアドレス管理サーバ15215−1、ICS
ネームサーバ15215−2、ICS変換表サーバ15
215−3、ICSフレームデータベースサーバ152
15−4、課金サーバ15215−5、運用管理サーバ
15215−6、電子署名サーバ15215−7、暗号
サーバ15215−8を含んでいる。但し、これらサー
バは、ICSネットワークアドレスの“7001”,
“7002”,“7003”,“7004”,“700
5”,“7006”,“7007”,“7008”がそ
れぞれ付与されており、ICS網サ−バ通信機能によ
り、サーバを含む集約アクセス制御装置15210−1
の外のICS網サーバと情報交換することができる。処
理装置15212−1は、データ線15217−1を経
てサーバ15215−1乃至15215ー8と情報交換
出来る。更に、サーバ15215−1乃至15215ー
8は、データ線15217−1を経て相互に情報交換で
きる。前記説明において、同一の物理的に独立した筐体
は、例えばスタンドアロン型コンピュータや、単一の電
子ボード、或いはLSIを意味している。LSIの場
合、サーバを含む集約アクセス装置は、LSIチップ上
のシステムとして実現されている。
【0351】尚、前記「サーバを含むアクセス制御装
置」からICSフレームデータベースサーバ、或いは他
のサーバを除いて実施してもよい。同様に、「サーバを
含む集約アクセス制御装置」から、ICSフレームデー
タベースサーバ、或いは他のサーバを除いて実施しても
よい。これら各実施例の場合、例えばICSフレームデ
ータベースサーバとサーバを含むアクセス制御装置、或
いはサーバを含む集約アクセス制御装置とICS網通信
回線を経て接続する。
【0352】以下、本発明に係る衛星通信による統合情
報通信システムについて説明する。
【0353】実施例−1(衛星通信路を含む全二重通
信:その1): <<ユーザ、データ提供会社、通信衛星などの配置>>本実
施例は、衛星の送信機能とIP通信機能を組み合わせ
て、一種の全二重通信を行うものである。本実施例にお
いて、「IP端末」とは、IPフレームを送受する機能
を有する端末あるいはコンピュータを指す。
【0354】図98を参照して説明する。ICS160
00−1,アクセス制御装置16100−1,1611
0−1,16120−1,データ提供会社16200ー
1、データ提供会社のIP端末16210−1,データ
提供会社のデータベース16220−1,衛星送信会社
16300−1,衛星送信会社のIP端末16310−
1、衛星送信会社のデータベース16320−1、衛星
送信会社の衛星送信機器16330−1,通信衛星16
400−1,ユーザ16500ー1,16510−1,
16520−1、ユーザそれぞれのIP端末16501
ー1,16511−1,16521−1、ユーザそれぞ
れの衛星受信機16502−1,16512−1,16
522−1、衛星電波通信回線16600ー1,166
10−1,16620−1,16630−1,ユーザ論
理通信回線16710−1,16720−1,1673
0−1,16740−1とから成る。IP端末1621
0−1,16501−1,16511−1,16521
−1はそれぞれ、ICSユーザアドレス “300
0”、 “2300”、 “2400”、“2500”を
有し、ユーザ論理通信回線を経由してそれぞれのアクセ
ス制御装置16100−1,16120−1,1612
0−1,16110−1に接続されている。IP端末1
6310−1はICS網サーバに分類でき、ICS特番
号“4300”を有し、ICS16000−1の内部の
ICS網通信回線を経由してアクセス制御装置1610
0−1に接続されている。衛星送信機器16330−1
から送信された電波は、衛星電波通信路16600−1
を経由して情報を転送し、衛星受信機16502−1,
16512−1,16522−1に受信され、その受信
データはそれぞれIP端末16501−1,16511
−1,16521−1に届けられる。本実施例において
は、衛星送信会社16300−1が衛星送信機能を有す
ることが特徴である。
【0355】<<準備:従来技術の解説>>本実施例を説明
するため、先ず公知のTCPとUDPの通信技術を説明
する。図99はTCPによる全二重通信の一例であり、
通信当事者−1が同期フレーム#1を送信し、通信当事
者−2がこれを受信すると確認フレーム#2を返送す
る。このようなフレーム#1及び#2を送受する通信手
順は、TCPコネクション確立フェーズと言われる。次
に、双方の通信当事者はフレーム#3−1、#3−2、
#3−3、#3−4を送受するが、このようなフレーム
を送受する通信手順はTCPデータ転送フェーズと言わ
れる。終わりに、終了フレーム#4とこのフレームの受
信を確認する確認フレーム#5を返送する。このような
フレーム#4及び#5を送受する通信手順は、TCPコ
ネクション終了フェーズと言われる。以上のTCPによ
る通信手順の他に、データ転送のみからなるUDPとい
う通信手順があり、図99に一例を示す。UDPは、T
CPと比較した場合にTCPコネクション確立とコネク
ションの終了フェーズがないのが特徴である。
【0356】図98及び図100を参照して、本実施例
の通信手順を説明する。なお、以下の手順においては、
衛星送信機器への送信指示 (図100の#6及び#1
4) と、衛星送信機器からの電波による“データ送信”
の場合 (図100の#7及び#15) とを除いては前述
のTCP技術の全二重通信を採用するが、図100には
TCPデータ転送フェーズのみ記載し、TCPコネクシ
ョン確立フェーズとTCPコネクシヨン終了フェーズに
ついては図中の表示や説明を省略する。
【0357】データ提供会社16200−1のIP端末
16210−1は、そのデータベース16220−1か
ら“提供データ″を得て、ICS特番号 “4300”
により識別できる衛星送信会杜16300−1のIP端
末16310−1に、ICSのIPフレーム転送機能を
用いて送信する (図100の#1:以下同様)。衛星送
信会社16300−1は、受信した“提供データ”をそ
のデータベース16320−1に保持しておく。ユーザ
16500−1のIP端末16501ー1は、ICSユ
ーザアドレス“3000”で識別できるIP端末162
10ー1に“問合せフレーム”を送信する (#2)。IP
端末16210−1は“応答フレーム”を返送し (#
3)、IP端末16501−1はこの“応答フレーム”を
受信し、次に“要求フレーム”をIP端末16210−
1に送信する (#4) 。IP端末16210−1は
“要求フレーム”を受信すると、“送信指示フレーム”
をIP端末16310−1に送信する (#5) 。IP端
末16310−1は“送信指示フレーム”を受信する
と、衛星送信機16330−1に、データベース162
20−1の内部に保持している“提供データ”の送信を
指示する (#6) 。衛星送信機16330−1は “提
供データ”を電波として通信衛星16400−1に向け
て発射し (#7の前半部) 、通信衛星16400−1は
受信した“提供データ”の強度を増幅して電波として発
射し(#7の後半部)、衛星受信機16502−1は電
波の形態の“提供データ”を受信し、IP端末1650
1−1に渡す。このようにして、IP端末16501−
1は通信衛星16400−1経由で“提供データ”を取
得し、“受信確認フレーム”を“提供データ”の提供元
の会社16200−1のIP端末16210−1に送信
する (#8) 。次にIP端末16210−1は、受信確
認フレーム”を衛星送信会社16300−1のIP端末
16310−1に送信する (#9) 。以上の手順におい
て、#1、#2、#3、#4、#5、#8、#9は前述
したTCP通信技術を採用しており、そのTCPデータ
転送フェーズのみを図示して説明している。
【0358】次に、図100に示す手順の#10、#1
1、#12、#13、#14、#15、#16及び#1
7は前述の手順とほぼ同一であり、相違点はユーザ16
500−1、IP端末16501ー1,衛星受信機16
502−1の代わりに、他のユーザ16510−1、I
P端末16511−1,衛星受信機16512−1の例
であり、本実施例は、複数のユーザヘ“提供データ”を
転送することが可能なことを示している。
【0359】以上述べた通信手順を図101により説明
する。図101の“問合せフレーム”の送信 (#2)、
“応答フレーム”の返送 (#3)、 “要求フレーム”の
送信 (#4) 、衛星通信による“データ送信” (#7)
、“受信確認フレーム”の送信(#8) は、それぞれ図
100の“問合せフレーム”の送信 (#2) 、“応答フ
レーム”の返送 (#3)、“要求フレーム”の送信 (#
4)、衛星通信による“データ送信”(#7)、“受信確認
フレーム”の送信 (#8)に対応している。以上の説明
から、衛星通信会社16300−1とデータ提供会社1
6200−1とを一体化した通信機能単位(以下、一体
化通信主体という)として見た揚合、図101に示すよ
うに、ユーザ16500−1は前記の一体化通信主体と
全二重通信を行っていると見なせる。
【0360】<<前記実施例のバリエーション>>次に、前
記実施例の通信手順のみを一部変更したバリエーション
を、図98及び図102を参照して説明する。
【0361】まずユーザ16500−1のIP端末16
501−1は、ICSユーザアドレス“3000”で識
別できるIP端末16210−1に“問合せフレーム”
を送信する(図102の#1:以下同様)。IP端末1
6210−1は“応答フレーム”を返送し (#2)、IP
端末16501−1はこの“応答フレーム”を受信し、
次に“要求フレーム”をIP端末16210−1に送信
する (#3) 。IP端末16210−1は“要求フレー
ム”を受信すると、そのデータベース16220−1か
ら“提供データ”を、ICS特番号“4300”により
識別できるIP端末16310−1に送信する (#4)
と共に、“送信指示フレーム”を送信する (#5)。
【0362】衛星送信会社16300−1は、受信した
“提供データ″をそのデータベース16320−1に一
時的に保持すると共に、この“提供データ”の送信を衛
星送信機16330−1に指示する (#6) 。衛星送信
機16330−1は “提供データ”を電波として通信
衛星16400−1に向けて発射し (#7の前半部)、
通信衛星16400−1は受信した“提供データ”の強
度を増幅して電波として発射し(#7の後半部) 、衛星
受信機16502−1は電波の形態の“提供データ”を
受信してIP端末16501−1に渡す。このようにし
て、IP端末16501−1は通信衛星16400−1
経由で“提供データ”を取得し、“受信確認フレーム”
を“提供データ”の提供元の会社16200−1のIP
端末16210−1に送信する (#8) 。次にIP端末
16210−1は、“受信確認フレーム”を衛星送信会
社16300−1のIP端末16310ー1に送信する
(#9)。次に、図102に示す手順の#10、#1
1、#12、#13、#14、#15、#16、#1
7、#18は前述の手順とほぼ同一であり、相違点はユ
ーザ16500−1、IP端末16501−1,衛星受
信機16502−1の代わりに、他のユーザ16510
−1、IP端末16511−1,衛星受信機16512
−1を設けている。
【0363】<<前記実施例の他のバリエーション>>前記
実施例の2つはいずれもフレームの送受信は、TCP技
術の全二重通信を採用し、TCPデータ転送フェーズの
みを図に示し、TCPコネクション確立フェーズとTC
Pコネクション終了フェーズは説明を省略した。ここで
述ベる実施例においては、図99で述べたUDPの通信
技術を一部または全部に採用するものであり、TCPデ
ータ転送フェーズ技法によるフレームの送受信の一部ま
たは全部を、UDPデータ転送フェーズ技法によるフレ
ームの送受信に置き換えたものである。
【0364】<<前記実施例の他のバリエーション>>図1
03を用いて他のバリエーションを説明する。図98に
おいては、衛星送信会社16300−1、衛星送信会社
のIP端末16310−1、衛星送信会社のデータベー
ス16320−1、衛星送信会社の衛星送信機器163
30−1はそれぞれICS16000−1の内部にあ
り、IP端末16310−1はICS特番号“430
0”が付与されている。これに対し、図103の例にお
いては衛星送信会社16300−2、衛星送信会社のI
P端末16310−2、衛星送信会社のデータベース1
6320−2、衛星送信会社の衛星送信機器16330
−2はそれぞれICS16000−2の外部にあり、I
P端末16310−2にはICSユーザアドレス“39
00”が付与されている。データ提供会社16200−
1、ユーザ16500−1、16510−1、1652
0−1は通信相手がICSユーザアドレスであっても、
ICS特番号であってもIPフレームの送受信が区別な
く可能であることは実施例5で説明しており、図103
の例も図98と同様に衛星通信と組み合わせて、IPフ
レームの送受信が可能である。
【0365】実施例−2(衛星通信路を含む全二重通
信:その2):本実施例は実施例1の他のバリエーショ
ンであり、図98及び図104を参照して説明する。デ
ータ提供会社16200−1、衛星送信会社16300
−1,ユーザ16500−1等は同じものであり、通信
手順のみが異なる。また、TCP技術の全二重通信を採
用するが、図104にはTCPデータ転送フェーズのみ
を示す。
【0366】データ提供会社16200−1のIP端末
16210−1は、そのデータベース16220−1か
ら“提供データ”を得て、ICS特番号“4300”に
より識別できる衛星送信会社16300−1のIP端末
16310−1にICSのIPフレーム転送機能を用い
て送信する(図104の#1:以下同様)。衛星送信会社
16300−1は、受信した“提供データ”をそのデー
タベース16320−1に保持する。次に、データ提供
会社16200−1のIP端末16210−1は、ユー
ザ16500−1のIP端末16501に対して、“送
信通知フレーム”を送信する(#2)。IP端末1650
1−1は“送信通知フレーム”を受信すると、“送信了
解フレーム”をIP端末16210−1に返送する(#
3)。IP端末16210−1は“送信了解フレーム”
を受信すると、“送信指示フレーム”をIP端末163
10−1に送信する(#4)。衛星送信会社16300−
1のIP端末16310−1は“送信指示フレーム”を
受信すると、衛星送信機16330−1に、データベー
ス16200−1の内部に保持している“提供データ”
の送信を指示する (#5)。衛星送信機16330−1は
“提供データ”を電波として通信衛星16400−1に
向けて発射し(#6の前半部)、通信衛星16400−
1は受信した“提供データ”の強度を増幅して電波とし
て発射し (#6の後半部) 、衛星受信機16502−1
は電波の形態の“提供データ”を受信してIP端末16
501−1に渡す。このようにして、IP端末1650
1−1は通信衛星16400−1経由で“提供データ”
を取得し、“受信確認フレーム”をデータ提供会社16
200−1のIP端末16210−1に送信する(#
7)。以上述べた通信手順を図105により説明する。
図105の“送信通知フレーム”の送信(#2)、“送
信了解フレーム”の返送(#3)、衛星通信による
ータ送信”(#6)、“受信確認フレーム”の送信(#
7)は、それぞれ図104の“送信通知フレーム”の送
信(#2)、“送信了解フレーム”の返送(#3)、衛
星通信による“データ送信”(#6)、“受信確認フレ
ーム”の送信(#7)に対応している。以上の説明か
ら、衛星通信会社16300−1とデータ提供会社16
201−1とを一体化した通信機能単位(以下、一体化
通信主体という)として見た場合、図105に示すよう
にユーザ16500−1は、前記一体化通信主体と全二
重通信を行っていると見なせる。
【0367】<<前記実施例のバリエーション>>次に、前
記実施例の通信手順のみを一部変更したバリエーション
を、図98と図106を参照して説明する。データ提供
会社16200−1のIP端末16210−1は、ユー
ザ16500−1のIP端末16501−1に対して
“送信通知フレーム”を送信する(図106の#1:以
下同様)。IP端末16501−1は“送信通知フレー
ム”を受信すると、“送信了解フレーム”をIP端末1
6210−1に返送する(#2)。IP端末16210−
1は”送信了解フレーム”を受信すると、そのデータベ
ース16220−1から“提供データ”を得て、ICS
特番号“4300”により識別できる衛星送信会社16
300−1のIP端末16310−1に、ICSのIP
フレーム転送機能を用いて送信し(#3)、更に“送信指
示フレ一ム”をIP端末16310−1に送信する(#
4)。衛星送信会社16300−1は、受信した“提供
データ”をそのデータベース16320−1に一時的に
保持する。IP端末16310−1は“送信指示フレー
ム”を受信すると、衛星送信機16330−1にデータ
ベース16200−1の内部に保持している“提供デー
タ”の送信を指示する(#5)。以下は、前記通信手順と
同一である。
【0368】<<前記実施例の他のバリエーション>>前記
実施例の2つはいずれも、フレームの送受信はTCP技
術の全二重通信を採用し、TCPデータ転送フェーズの
みを図で示し、TCPコネクション確立フェーズとTC
Pコネクション終了フェーズは説明を省略した。ここで
述べる実施例においては、図99で述べたUDPの通信
技術を一部または全部に採用するものであり、TCPデ
ータ転送フェーズ技法によるフレームの送受信の一部ま
たは全部を、UDPデータ転送フェーズ技法によるフレ
ームの送受信に置き換えたものである。
【0369】<<前記実施例の他のバリエーション>>図1
03を用いて他のバリエーションを説明する。図98に
おいては、衛星送信会社16300−1、衛星送信会社
のIP端末16310一1、衛星送信会社のデータベー
ス16320−1、衛星送信会社の衛星送信機器163
30−1はそれぞれICS16000−1の内部にあ
り、IP端末16310−1にはICS特番号“430
0”が付与されている。これに対し、図103において
は、衛星送信会社16300−2、衛星送信会社のIP
端末16310−2、衛星送信会社のデータベース16
320−2、衛星送信会社の衛星送信機器16330−
2はそれぞれICS16000−2の外部にあり、IP
端末16310−2にはICSユーザアドレス“390
0”が付与されている。
【0370】実施例−3(衛星通信路を含む全二重通
信:その3):この実施例は実施例1の他のバリエーシ
ョンであり、図98及び図107を参照して説明する。
データ提供会社16200−1、衛星送信会社1630
0−1,ユーザ16500−1等は同じものであり、通
信手順のみが異なる。また、TCP技術の全二重通信を
採用するが、図107にはTCPデータ転送フエーズの
みを示す。
【0371】データ提供会社16200−1のIP端末
16210−1は、ICSユーザアドレス“230O”
のIP端末16501−1、 ICSユーザアドレス“2
400”(16511−1)、 ICSユーザアドレス
“2500”(16521−1)のそれぞれに“予定通
知フレーム”を送信しておく(図107の#1:以下同
様)。次に、IP端末16210−1はそのデータベー
ス16220−1から“提供データ”を得て、ICS特
番号“4300”により識別できる衛星送信会社163
00−1のIP端末16310−1にICSのIPフレ
ーム転送機能を用いてデータを送信する(#2)。衛星送
信会社16300−1は、受信した“提供データ”をそ
のデータベース16320−1に一時的に保持すると共
に、“提供データ”の送信を指示する(#3) 。衛星送
信機16330−1は、“提供データ”を電波として通
信衛星16400−1に向けて発射し(#4の前半部)、
通信衛星16400−1は、受信した“提供データ”の
強度を増幅して電波として発射し(#4の後半部)、衛星
受信機16502−1は電波の形態の“提供データ”を
受信し、IP端末16501−1に渡す。
【0372】このようにして、IP端末16501−1
は通信衛星16400−1経由で“提供データ”を取得
し、“個別報告フレーム”をIP端末16210−1に
送信する(#5−1)。同様の通信手順によりIP端末1
6511−1も“提供データ”を取得し、“個別報告フ
レーム”をIP端末16210−1に送信する(#5−
2)。IP端末16521−1も“提供データ”を取得
し、“個別報告フレーム”をIP端末16210−1に
送信する(#5−3)。IP端末16210−1は、“個
別問合せフレーム”をユーザ16510−1のIP端末
16511−1に送信し(#6)、IP端末16511−
1は“個別応答フレーム”をIP端末16210−1へ
返送する(#7)。 以上述べた通信手順を図108により説明する。図10
8の“予定通知フレーム”の送信(#1)、衛星通信によ
る“データ送信" (#4)、“個別報告フレーム"の送信
(#5−2)、“個別問合せフレーム”の送信(#6)、
“個別応答フレーム"の返送(#6)は、それぞれ図10
7の“予定通知フレーム" の送信(#1)、衛星通信によ
る “データ送信"(#4)、“個別報告フレーム"の送信
(#5−2)、“個別問合せフレーム"の送信(#6)、
“個別応答フレーム"の返送(#6)に対応している。以
上の説明から、衛星通信会社16300−1とデータ提
供会社16200−1とを一体化した通信機能単位(以
下、一体化通信主体という)として見た揚合、図104
に示すようにユーザ16500−1は、前記一体化通信
主体と全二重通信を行っていると見なせる。
【0373】<<前記実施例の他のバリエーション>>前記
実施例はいずれもフレームの送受信にはTCP技術の全
二重通信を採用し、TCPデータ転送フェーズのみ図で
記載し、TCPコネクション確立フェーズとTCPコネ
クション終了フェーズは説明を省略した。ここで述べる
実施例においては、図99で述べたUDPの通信技術を
一部または全部に採用するものであり、TCPデータ転
送フェーズ技法によるフレームの送受信の一部または全
部を、UDPデータ転送フェーズ技法によるフレームの
送受信に置き換えたものである。
【0374】<<前記実施例の他のバリエーション>>図1
03を用いて他のバリエーションを説明する。図98に
おいては、衛星送信会社16300−1、衛星送信会社
のIP端末16310−1、衛星送信会社のデータベー
ス16320−1、衛星送信会社の衛星送信機器163
30−1はそれぞれICS16000−1の内部にあ
り、IP端末16310−1にはICS特番号“430
0" が付与されている。これに対し、図103において
は、衛星送信会社16300−2、衛星送信会社のIP
端末16310−2、衛星送信会社のデータベース16
320−2、衛星送信会社の衛星送信機器16330−
2はそれぞれICS16000−2の外部にあり、IP
端末16310−2にはICSユーザアドレス“390
0" が付与されている。
【0375】実施例−4(衛星通信路を含む全二重通
信:その4):この実施例は実施例1の他のバリエーシ
ョンであり、図98及び図109を参照して説明する。
データ提供会社16200−1、衛星送信会社1630
0−1,ユーザ16500−1等は同じものであり、通
信手順のみが異なる。また、TCP技術の全二重通信を
採用するが、図109にはTCPデータ転送フェーズの
みを示す。
【0376】データ提供会社16200−1のIP端末
16210−1はそのデータベース16220−1から
“提供データ”を得て、ICS特番号“4300”によ
り識別できる衛星送信会社16300−1のIP端末1
6310−1にICSのIPフレーム転送機能を用いて
送信する(図109の#1:以下同様)。衛星送信会社1
6300−1は受信した“提供データ”をそのデータベ
ース16320−1に保持する。
【0377】次に、ユーザ16500−1のIP端末1
6501−1は、ICS特番号“4300”で識別でき
るIP端末16310−1に“問合せフレーム”を送信
する(#2)。IP端末16310−1は“応答フレー
ム”を返送し(#3)、IP端末16501−1はこの
“応答フレーム”を受信し、次に“要求フレーム”をI
P端末16310−1に送信する(#4)。IP端末16
310−1は“要求フレーム”を受信すると、衛星送信
機16330−1にデータベース16300−1の内部
に保持している“提供データ”の送信を指示する(#
5)。衛星送信機16330−1は“提供データ”を電
波として通信衛星16400ー1に向けて発射し(#6
の前半部)、通信衛星16400−1は受信した“提供
データ”の強度を増幅して電波として発射し(#6の後
半部)、衛星受信機16502−1は電波の形態の“提
供データ”を受信し、IP端末16501ー1に渡す。
このようにして、IP端末16501−1は通信衛星1
6400−1経由で“提供データ”を取得し、“受信確
認フレーム”をIP端末16310−1に送信する(#
7)。以上の手順において、#1、#2、#3、#4、
#7は前述したTCP通信技術を採用している。次に、
図109に示す手順の#8、#9、#10、#11、#
12、#13は前述の手順とほぼ同一であり、相違点は
ユーザ16500−1、IP端末16501−1,衛星
受信機16502−1の代わりに、他の会社16510
−1、IP端末16511−1,衛星受信機16512
−1を設けたことである。
【0378】以上述べた通信手順を図101により説明
する。図101の“問合せフレーム”の送信(#2)、
“応答フレーム”の返送(#3)、“要求フレーム”の送
信(#4)、衛星通信による“データ送信”(#7)、“受
信確認フレーム”の送信 (#8) は、それぞれ図109
の“問合せフレーム”の送信(#2)、“応答フレーム″
の返送(#3)、“要求フレーム”の送信(#4)、衛星通
信による“データ送信”(#6)、“受信確認フレーム”
の送信(#8)に対応している。以上の説明から、衛星通
信会社16300−1とデータ提供会社16200−1
とを一体化した通信機能単位(以下、一体化通信主体と
いう)として見た揚合、図101に示すようにユーザ1
6500−1は、前記一体化通信主体と全2重通信を行
っていると見なせる。
【0379】<<前記実施例の他のバリエーション>>前記
実施例の2つはいずれも、フレームの送受信にはTCP
技術の全二重通信を採用し、TCPデータ転送フェーズ
のみを図で示し、TCPコネクション確立フェーズとT
CPコネクション終了フェーズは説明を省略した。ここ
で述べる実施例においては、図99で述べたUDPの通
信技術を一部または全部に採用するものであり、TCP
データ転送フェーズ技法によるフレームの送受信の一部
または全部を、UDPデータ転送フェーズ技法によるフ
レームの送受信に置き換えたものである。
【0380】<<前記実施例の他のバリエーション>>図1
03を用いて他のバリエーションを説明する。図98に
おいては、衛星送信会社16300−1、衛星送信会社
のIP端末16310一1、衛星送信会社のデータベー
ス16320−1、衛星送信会社の衛星送信機器163
30−1はそれぞれICS16000−1の内部にあ
り、IP端末16310−1にはICS特番号“430
0”が付与されている。これに対し、図103において
は、衛星送信会社16300−2、衛星送信会社のIP
端末16310−2、衛星送信会社のデータベース16
320−2、衛星送信会社の衛星送信機器16330−
2はそれぞれICS16000−2の外部にあり、IP
端末16310−2にはICSユーザアドレス“390
0”が付与されている。
【0381】 実施例−5(衛星通信路を含む全二重通信:その5): 本実施例は衛星の送信機能とIP通信機能を組み合わせ
て、一種の全二重通信を行う特徴を有する。実施例1
の大きな違いは、衛星受信機がアクセス制御装置の内部
にあることである。
【0382】図110を参照して説明する。ICS16
000−3,アクセス制御装置16100−3,161
10−3,16120−3,衛星受信機16102−
3、 16112−3,16122−3、データ提供会社
16200−3、データ提供会社のIP端末16210
−3,データ提供会社のデータベース16220ー3,
衛星送信会杜16300−3,衛星送信会社のIP端末
16310−3、 衛星送信会杜のデータベース1632
0−3、衛星送信会杜の衛星送信機器16330−3,
通信衛星16400−3,ユーザ16500−3,16
510ー3,16520−3、ユーザそれぞれのIP端
末16501−3,16511−3,16521−3、
衛星電波通信回線16600−3,16610−3,1
6620−3,ユーザ論理通信回線16710−3,1
6720−3,16730−3,16740−3とから
成る。IP端末16210−3,16501−3,16
511−3,16521−3はそれぞれICSユーザア
ドレス“3000”、“2300”、“2400”、
“2500”を有し、ユーザ論理通信回線を経由してそ
れぞれのアクセス制御装置16100−3,16120
−3,16120−3,16110−3に接続されてい
る。IP端末16310−3はICS網サーバに分類で
き、ICS特番号“4300”を有し、ICS1600
0−3の内部のICS網通信回線を経由してアクセス制
御装置16100−3に接続されている。衛星送信機器
16330−3から送信された電波は、衛星電波通信路
16600−3を経由して情報を転送し、衛星受信機1
6112−3,16122−3に受信される。
【0383】<<通信手順の例1>>図110及び図111
を参照して、この実施例による通信手順を説明する。な
お、以下の手順においては、衛星送信機器への送信指示
(図111の#5と#12) と、衛星送信機器からの電
波による“データ送信”の場合(図111の#6と#1
3)とを除いては前述のTCP技術の全二重通信を採用
するが、図111にはTCPデータ転送フェーズのみを
示す。
【0384】データ提供会社16200−3のIP端末
16210−3は、そのデータベース16220−3か
ら“提供データ”を得て、ICS特番号“4300”に
より識別できる衛星送信会社16300−3のIP端末
16310−3に、ICSのIPフレーム転送機能を用
いて送信する(図111の#1:以下同様)。衛星送信会
社16300−3は、受信した“提供データ”をそのデ
ータベース16320−3に保持する。次に、ユーザ1
6500−3のIP端末16501−3は、ICS特番
号“4300”で識別できるIP端末16310−3に
“問合せフレーム”を送信する(#2)。IP端末163
10−3は“応答フレーム”を返送し(#3)、IP端末
16501−3はこの“応答フレーム”を受信し、次に
“要求フレーム”を、IP端末16310−3に送信す
る(#4)。IP端末16310−3は“要求フレーム”
を受信すると、データベース16320−3の内部に保
持している“提供データ”をICSフレームの形態に変
えて送信を指示する (#5)。ここで、ICSフレームの
データ部は“提供データ”であり、宛先ICSユーザア
ドレスはIP端末16501−3のアドレス“230
0”である。衛星送信機16330−3は、このように
して作成した“提供データ”を含むICSフレームを電
波として通信衛星16400−3に向けて発射し(#6
の前半部)、通信衛星16400−3は受信した“提供
データ”の強度を増幅して電波として発射し (#6の後
半部) 、衛星受信機16102−3、16112ー3、
16122−3はそれぞれ電波の形態の“提供データ”
を含む前記ICSフレームを受信し、それぞれ“提供デ
ータ”の宛先を調べ、この“提供データ”の宛先がIP
端末16501−3であるので、アクセス制御装置16
120−3はこの“提供データ”をICSユーザフレー
ムの形態に戻し、IP端末16501−3に送信する
(#7)。IP端末16501−3はこの“提供データ”
を受信すると、“受信確認フレーム”をIP端末163
10−3に送信する(#8)。以上の手順において、#
1、#2、#3、#4、#7、#8は前述したTCP通信
技術を採用しており、そのTCPデータ転送フェーズの
みを示して説明している。
【0385】次に、図111に示す手順の#9、#1
0、#11、#12、#13、#14、#15は前述の
手順とほぼ同一であり、相違点はユーザ16500−
3、 IP端末16501−3の代わりに、他のユーザ
6510−3、 IP端末16511−3を設けているこ
とであり、本実施例は複数のユーザヘ“提供データ”を
転送することが可能なことを示している。
【0386】以上述べた通信手順を図101により説明
する。図101の“問合せフレーム”の送信(#2)、
“応答フレーム”の返送(#3)、“要求フレーム”の送
信(#4)、衛星通信による “データ送信”(#7)、
“受信確認フレーム”の送信(#8)は、それぞれ図1
11の“問合せフレーム”の送信(#2)、“応答フレー
ム”の返送(#3)、“要求フレーム”の送信(#4)、衛
星通信による“データ送信”(#6)、“受信確認フレー
ム”の送信(#8)に対応している。以上の説明から、衛
星通信会社16300−3とデータ提供会社16200
−3とを一体化した通信機能単位(以下、一体化通信主
体という)として見た場合、図101に示すようにユー
ザ16500−3は、前記一体化通信主体と全二重通信
を行っていると見なせる。
【0387】<<前記実施例の他のバリエーシヨン>>前記
実施例の2つはいずれもフレームの送受信はTCP技術
の全二重通信を採用し、TCPデータ転送フェーズのみ
を図で示し、TCPコネクション確立フェーズとTCP
コネクション終了フェーズは説明を省略した。ここで述
べる実施例においては、図99で述べたUDPの通信技
術を一部または全部に採用するものであり、TCPデー
タ転送フェーズ技法によるフレームの送受信の一部また
は全部を、UDPデータ転送フェーズ技法によるフレー
ムの送受信に置き換えたものである。
【0388】<<前記実施例の他のバリエーシヨン>>図1
12を用いて他のバリエーションを説明する。図110
においては、衛星送信会社16300−3、衛星送信会
社のIP端末16310−3、衛星送信会社のデータベ
ース16320−1、衛星送信会社の衛星送信機器16
330−3はそれぞれICSI6000−3の内部にあ
り、IP端末16310−3にはICS特番号“430
0”が付与されている。これに対し、図112において
は、衛星送信会社16300−4、衛星送信会社のIP
端末16310−4、衛星送信会社のデータベース16
320−2、衛星送信会社の衛星送信機器16330−
4はそれぞれICS16000−4の外部にあり、IP
端末16310−4にはICSユーザアドレス“390
0”が付与されている。
【0389】以下に統合情報通信システムの運用につい
て説明する。
【0390】図113及び図114を参照して説明す
る。ICS19000−1は、VAN19010−1,
VAN19020−1,アクセス制御装置19300−
1,19310−1,19320−1,19330−
1,中継装置19400−1,19410−1,194
2O−1,19430−1、VAN間ゲートウェイ19
490−1、サーバ装置19500−1,19510−
1,19520−1,19530−1,19540−1
を含む。各サーバ装置は、ICSネットワークアドレス
を付与されており、それぞれの内部にICS網サーバを
複数含む。これら複数のICS網サーバは、TCP通信
プロトコルやUDP通信プロトコルで使われるポート番
号により区別される。アクセス制御装置19300−
1、 19310−1、 19320−1、19330−1
は、それぞれ変換表19301−1、 19311−1、
19321−1、19331−1を含み、それぞれ変換
表サーバ19731−1,19732−1,19733
−1,19734−1を含み、また、それぞれドメイン
名サーバ19741−1,19742−1,19743
−1,19744−1を含み、それぞれリソース管理サ
ーバ19751−1,19752−1,19753−
1,19754−1を含み、中継装置19400−1は
経路情報サーバ19761−1、リソース管理サーバ1
9755−1を含み、中継装置19410ー1は経路情
報サーバ19762−1を含み、中継装置19420−
1は経路情報サーバ19763−1を含み、中継装置1
9430−1は経路情報サーバ19764−1を含み、
サーバ装置19500−1はユーザサービスサーバ19
711−1、 ICS当局サーバ19721−1を含み、
サーバ装置19510−1は統括リソース管理サーバ1
9750−1、統括経路情報サーバ19760−1を含
み、サーバ装置19520−1はユーザサービスサーバ
19712−1、ICS当局サーバ19722−1を含
み、サーバ装置19530−1はICSユーザアドレス
“1200”を有して電子図書館サービスを行うICS
網サーバ19980−1と、ICSユーザアドレス“1
300”を有して旅行案内サービスを行なうICS網サ
ーバ19981−1とを含み、サーバ装置19540−
1は統括ICS当局サーバ19720−1、統括ドメイ
ン名サーバ19740−1、統括変換表サーバ1973
0−1、統括ユーザサービスサーバ19710−1を含
む。なお、ドメイン名サーバは、他の例で説明している
ICSアドレス管理サーバやICSネームサーバと同様
の機能を有するサーバであり、異なる機能もありその機
能の詳細は本例で定める。
【0391】以上述べたアクセス制御装置、中継装置、
サーバ装置、VAN間ゲートウェイは、ICS網通信回
線19040−1,19041−1,19042−1,
19043−1等で接続され、ICS網通信機能を用い
て互いに情報交換することができる。サーバ装置は、例
えばコンピュータにICS網通信機能を持たせて作り、
その内部でサーバ機能を実行するプログラムが走行す
る。
【0392】19110−1はFR網であり、変換部1
9111−1及び19112−1は、FR交換網の通信
回線とICSネットワークフレームを転送するICS網
通信回線とのインタフェース変換を行うもので、これに
関しては他の例で説明しているものと同様である。ま
た、19900−1はATM網であり、変換部1990
1−1及び19902−1は、ATM交換網の通信回線
とICSネットワークフレームを転送するICS網通信
回線とのインタフェース変換を行うもので、これに関し
ては他の例で説明しているものと同様である。
【0393】ICS19000−1の外部にはLAN1
9600−1,19601−1、 19602−1,19
603−1、 19604−1,19605−1や、IC
Sネットワークフレームを送受する機能を有するIP端
末19606−1、 19607−1が接続されている実
施例である。
【0394】<<ICS網サーバの階層構造>>図115乃
至図120を参照して説明する。統括ユーザサービスサ
ーバ19710−1はユーザサービスサーバ19711
−1、19712−1に指示を与え、或いは個別の情報
報告させる等の意味で上位の制御権を有し、制御権上位
の意味を図115に木構造状に図示してある。1981
1−1は、統括ユーザサービスサーバ19710−1と
ユーザサービスサーバ19711−1との間の情報交換
用の通信路であり、ICS網通信回線や中継装置などか
らなる。統括ICS当局サーバ19720−1、統括変
換表サーバ19730−1、統括ドメイン名サーバ19
740−1、統括リソース管理サーバ19750−1,
統括経路情報サーバ19760−1も同様であり、それ
ぞれ図116乃至図120に示す。なお、本例におい
て、サーバの木構造の階層は2階層であるが、ICS内
部に設置されるアクセス制御装置や中継装置、サーバ装
置などの数が増えて3階層以上とすることも出来る。経
路情報サーバは、中継装置やアクセス制御装置で用いる
経路表を、ICS内部で送受する機能で持たせる。リソ
ース管理サーバには、中継装置やアクセス制御装置、サ
ーバ装置の設置状態や障害情報の把握などの管理機能を
持たせる。
【0395】<<ICS運用者によるICS19000−
1の運用>>ICS運用者19960−1や19961−
1は、統括ユーザサービスサーバ19710−1、統括
変換表サーバ19730−1、統括リソース管理サーバ
1950−1、統括経路情報サーバ19760−1に運
用開始などの指示を与え、或いは個別の情報を報告させ
る等によりICS19000−1の運用を容易に行うこ
とができる。
【0396】<<ICS当局者によるICS19000−
1の管理>>ICS当局者19950−1は統括ICS当
局サーバ19720−1、統括ドメイン名サーバ197
40−1に運用開始などの指示を与え、或いは個別の情
報を報告させる等によりICS19000−1で用いる
アドレス等の管理を容易に行うことができる。
【0397】<<ソケット番号とサーバ>>ICS網サーバ
は、それぞれICSユーザアドレス及びICSネットワ
ークアドレスを有するが、前記各サーバはICSネット
ワークアドレスの他に、TCPやUDP通信プロトコル
で規定されているポート番号を有することが他の実施例
に追加される事項である。つまり、前記各サーバは32
ビットのICSネットワークアドレスと、16ビットの
ポート番号の合計48ビットの数値 (これをソケット番
号という) により識別する。各サーバは、ICS190
00−1の内部で働くそれぞれ特有の機能を有するプロ
グラムを含み、更にサーバの中には後述するように“操
作インタフェース”を有するものもある。ここで、“操
作インタフェース”とは、操作者とキーボードなどを介
して情報交換や各サーバ機能の動作や運用開始などの指
令を送受する機能である。各サーバは、例えばアクセス
制御装置や中継装置にICSネットワークアドレスを付
与し、これら装置の内部にある複数のプログラム(つま
り、サーバ)に異なるポート番号を付与して、ソケット
番号により区別する。各サーバは他の実施例で説明して
いるようにICS網通信機能を有し、ICSネットワー
クアドレス及びポート番号を用いて互いに情報交換でき
る。
【0398】<<ユーザのICSへの登録−1:企業間通
信とICS網サーバ>>図113、図114、図121を
参照して説明する。ICS19000−1の利用申込者
19200−1はICS受付者19940−1にICS
加入を申し込む(手順P100)。“申込受付データ”は
ICSユーザアドレスICSネットワークアドレス及び
ICSネームを除いたICSの利用項目であり、例えば
要求識別(企業内通信、企業間通信、仮想専用線接続、
ICS網サーバの区分)や速度クラス、優先度などの通
信帯域条件、課金条件、開域接続条件、料金支払い方
法、ユーザ住所氏名(身元証明デーク)、署名条件、暗号
条件等であり、これら利用項目についての意味は他の実
施例で説明している。
【0399】ICS受付者19940−1は、前記“申
込受付データ”をユーザサービスサーバ19711−1
に“操作インタフェース”を介して投入して、“申込受
付データ”を利用者データベース19611−1に格納
する(手順P110)。次にユーザサービスサーバ197
11−1は、ICS当局サーバ19721一1にそのI
CSユーザアドレスと、ICSネットワークアドレス及
びICSネームとをICS網通信機能を用いて要求する
(手順P120)。ICS当局サ一バ19721−1は、
要求された前記ICSアドレスやICSネームを、デー
タベース19621−1の内部に保持しているICSネ
ットワークアドレス割当記録表19622−1(図12
2)、ICSユーザアドレス割当記録表19623−1
(図123)を用いて割当て(手順P130)、その割当
結果を前記割当表に記録し、更に割り当てた結果をユー
ザサ−ビスサーバ19711−1に返す(手順P14
0)。ユ−ザサービスサーバ19711−11は、IC
S当局サーバ19721−1から得た割当結果を、利用
者データベース19611−1に格納する(手順P15
0)。
【0400】図122はICSネットワークアドレス割
当記録表19622−1の一例であり、この表の第1行
目には、ICSネットワークアドレス“7700”をノ
一ド識別記号ACU−1のICS論理端子識別記号LT
−001に割り当てたこと、割当先識別記号はuser
−1であり、割当日は98年4月1日の例であり、ノー
ド識別記号ACU−1はアクセス制御装置19300−
1を指すことを予め定めてある。また、この表の第3行
目には、ICSネットワークアドレス“9630をノー
ド識別記号SVU−1のポート番号“620”に割り当
てたこと、割当先識別記号はSv−001であり、割当
日は98年2月1日の例であり、ノード識別記号SVU
−1はサーバ装置19530−1を指すことを予め定め
てある。
【0401】図123はICSユーザアドレス割当記録
表の一例であり、この表の第1行名には、ICSユーザ
アドレス“4610”にICSネーム(ICSドメイン
名ともいう)の“ddl.ccl.bbl.aal.j
p”を割り当てたこと、その要求識別の値は“2”であ
り、割当先識別記号はuser- 1、割当日は98年4月1
日の例である。更に、この表の第4行目には、ICSユ
ーザアドレス“1200”にICSネームの“rrl.
qq.pp.jp”を割り当てたこと、その要求識別の
値は“4”であり、割当先識別記号はSv−001、割
当日は98年2月1日の例である。
【0402】ユーザサービスサーバ19711−1は、
利用申込者19200−1の申込内容と取得したICS
ネットワークアドレスをアクセス制御装置19300−
1内部の変換表19301−1に書き込むように、IC
S網通信機能を介して変換表サーバ19731−1に情
報提供する(手順P160)。提供する内容は、発信I
CSネットワークアドレス、送信者ICSユーザアドレ
ス、要求識別、速度クラス、優先度、署名条件、暗号条
件、開域クラスなど、他の例で説明している変換表への
登録項目である。なお、前述したICSネットワークア
ドレス及びICSユーザアドレスは要求識別の値が
“2”、つまり企業間通信の場合は、発信ICSネット
ワークアドレス及び送信者ICSユーザアドレスとして
登録する。要求識別の値が“4”、つまりICS網サー
バの場合は、着信ICSネットワークアドレス及び受信
者ICSユーザアドレスとして登録する。変換表サーバ
19731−1は、変換表19301−1に上記内容を
追加する(手順P170)。着信ICSネットワークア
ドレスと受信者ICSユーザアドレスは、この時点では
変換表19301−1に登録せず、本実施例の中で後述
する“通信相手の登録”において変換表19301−1
に登録する。
【0403】次に変換表サーバ19731−1は、IC
Sドメイン名サーバ19641−1にICSネットワー
クアドレス、ICSユーザアドレス及びICSネームを
通知する(手順P180)。ICSドメイン名サーバ19
741−1は、その内部のデータベース19641−1
に前記受信したICSネットワークアドレス、ICSユ
ーザアドレス及びICSネームを書き込んで保持し(手
順P190)、書き込み完了を変換表サーバ19731
−1に報告する(手順P200)。 変換表サーバ197
31−1はこの報告を確認し(手順P210)、前記一連
の手続きの終了をユーザサービスサーバ19711−1
に報告し(手順P220)、ユーザサービスサーバ19
711−1はこの報告を確認し(手順P230)、割当
結果であるICSユーザアドレスとICSネームを利用
申込者に知らせる(手順P240)。なお、ICSネット
ワークアドレスはICS内部のみで使うため利用申込者
には知らせない。また、ICS網サーバの場合、つまり
要求識別の値が“4”の揚合、ユーザサービスサーバ1
9711ー1は手順P160においてICS19000
−1の内部の全ての変換表サーバに通知して、全てのア
クセス制御装置の変換表に登録を要求する。
【0404】<<統括変換表サーバによる変換表の書換え
管理>>図121の下側の手順P800乃至960、図1
13、図114、図117を参照して説明する。統括変
換表サーバ19730−1は変換表サーバ19731−
1に対して変換表19301−1の内容、例えば速度ク
ラス優先度、発信ICSネットワークアドレス、その他
変換表の一部乃至全項目についての書き換えを指示し
(手順P800)、変換表サーバ19731−1はこの
指示に従って変換表19301−1の内容を変更する
(手順P810)。また、ドメイン名サーバ19741
−1にICSネットワークアドレス等の書き換えを指示
し(手順P820)、ドメイン名サーバ19741−1
はこの指示に従ってその内部表を更新し(手順P83
0)、結果を変換表サーバ19731−1に報告して
(手順P840)、変換表サーバ19731−1が確認
し(手順P850)、統括変換表サーバ19730−1
に報告する(手順P860)。また、統括変換表サーバ
19730−1はユーザサービスサーバ19711−1
に対して利用者データベース19611−1の内容、例
えば速度クラスや、ICSネットワークアドレス、その
他の項目について書き換えを指示し(手順P900)、
ユーザサービスサーバ19711−1はこの指示に従っ
て、利用者データベース19611−1の内容を更新す
る(手順P910)。また、ICS当局サーバ1972
1−1に不要となったICSネットワークアドレスやI
CSユーザアドレス、ICSネームを返却し、或いは新
規要求を伝え(手順P920)、ICS当局サーバ19
721−1はこの指示に従って、そのICSネットワー
クアドレス割当記録表19622−1やICSユーザア
ドレス割当記録表19623−1を更新し(手順P93
0)、その結果をユーザサービスサーバ19711−1
に報告して(手順P940)、ユーザサービスサーバ1
9711−1が確認し(手順P950)、統括変換表サ
ーバ19730−1に報告する(手順P960)。
【0405】以上の説明において、統括変換表サーバ1
9730−1は、1番目にユーザサービスサーバ197
11−1を呼び出して前記手順P900乃至P960を
実行し、2番目に変換表サーバ19731−1を呼出し
て、前記手順P800乃至P860を実行することも出
来る。このようになっているから、ICS運用者199
60−1は統括変換表サーバ19730−1にアクセス
制御表の内容の書き換え要求を指示することにより、ア
クセス制御装置の内部の変換表とこれに付随するアドレ
ス情報等を管理するドメイン名サーバやICS当局サー
バと情報交換し、整合性のある変換表の内容の書き換え
の管理、つまりICS19000−1内部のアクセス制
御装置の全ての変換表の更新管理を容易に行うことがで
きる。
【0406】<<ユーザ通信相手登録>>図127を用いて
説明する。ICS19000−1の利用申込者1920
0−1は、ICS受付者19940−1に通信相手のド
メイン名を添えて通信相手登録を申し込む (手順P30
0)。ICS受付者19940−1はこの通信相手のドメ
イン名を受付け(手順P310)、変換表サーバ1973
1−1に送信する(手順P320)。変換表サーバ197
31−1はドメイン名サーバ19740−1,1974
2−1等と情報交換し(手順P330,P331)、問
い合わされた通信相手のドメイン名に対応するICSネ
ツトワークアドレスとICSユーザアドレスとを取得し
て、変換表19301−1の内容を更新し(手順P34
0)、結果を報告する(手順P350,P360)。更新し
た結果を変換表19301−2に示す。ここで取得した
ICSネットワークアドレスは着信ICSネットワーク
アドレスとし、ICSユーザアドレスは受信者ICSユ
ーザアドレスとして、それぞれ図128に示すような変
換表に登録してある。なお、ICS網サーバの楊合、着
信ICSネットワークアドレス及び受信者ICSユーザ
アドレスの欄は空欄のままである。
【0407】<<ユーザのICSへの登録−2:企業内通
信と仮想専用線>>図129を参照して説明する。企業内
通信の揚合、前述の企業間通信と異なる点は、ICSユ
ーザアドレスを提出することとICSネームは使えない
ことであり、従ってICSネームの割当がないこと、ま
た、ICSネームを使うための手順(P180,P19
0,P200相当の手順)が存在しない点である。先ず
ICS19000−1の利用申込者19200−1は、
ICS受付者19940−1にICS加入を申し込む
(手順P400)。“申込受付データ”はICSネットワ
ークアドレス及びICSネームを除いたICSの利用項
目であり、例えばICSユーザアドレス、例えば要求識
別(企業内通信、企業間通信、仮想専用線接続、ICS
網サーバの区分)や、速度クラスや優先度など前記企業
間通信と同様である。ICSユーザアドレスは、送信者
ICSユーザアドレス及び受信者ICSユーザアドレス
共、更に1以上複数組を提示する。また、仮想専用線接
続の場合、送信者ICSユーザアドレス及び受信者IC
Sユーザアドレスを提示しないことが企業内通信の場合
と異なる。
【0408】ICS受付者19940−1は、前記“申
込受付データ”をユーザサービスサーバ19711−1
に“操作インタフェース”を介して投入して、“申込受
付データ”を利用者データベース19611−1に格納
する(手順P410)。次に、ユーザサービスサーバ19
711−1は、ICS当局サーバ19721ー1にその
ICSユーザアドレス、ICSネットワークアドレス及
びICSネームをICS網通信機能を用いて要求する
(手順P420)。ICS当局サーバ19721−1は前
述の手順P130と同様にしてICSネットワークアド
レスのみを割当て(手順P430)、その割当結果を前記
割当表に記録し、更に割り当てた結果をユーザサービス
サーバ19711−1に返す(手順P440)。ユーザ
サービスサーバ19711−1は、ICS当局サーバ1
9721−1から得た割当結果を利用者データベース1
9611−1に格納する(手順P450)。
【0409】ユーザサービスサーバ19711−1は、
前記申込み内容と取得したICSネットワークアドレス
とを変換表サーバ19731−1に知らせ(手順P46
0)ると、変換表サーバ19731−1は変換表193
01に登録し(手順P370)、登録完了を報告する
(手順P480,P495)。図130は、変換表193
01に企業内通信と仮想専用線の登録を行った例を示し
ている。
【0410】<<ドメイン名サーバの説明>>図127の説
明でドメイン名サーバに関する手順P330,P331
に関して、図131を参照して4階層の例を説明する。
ドメイン名“root”を対象とするドメイン名サーバ
の内部表19600−1のICSネットワークアドレス
は“9500”であり、その下位にドメイン名“a
l”、“a2”、“a3"・・・が存在し、例えばドメ
イン名“a1”を扱うドメイン名サーバの所在するIC
Sネットワークアドレスが“9610”、ポート番号が
“440”であることを示している。ドメイン名“a
1”を対象とするドメイン名サーバの内部表196 1
0−1のICSネットワークアドレスは“9610”で
あり、その下位にドメイン名“bl”、“b2”、“b
3”・・・が存在し、例えばドメイン名“b2”を扱う
ドメイン名サーバの所在するICSネットワークアドレ
スが“9720”、ポート番号が“440”であること
を示している。
【0411】ドメイン名“b2”を対象とするドメイン
名サーバの内部表19620−1のICSネットワーク
アドレスは“9720”であり、その下位にドメイン名
“c4”、“c5”、“c6”・・・が存在し、例えば
ドメイン名“c5”は端点欄の表示が“YES”である
ことからその下位にドメイン名が存在せず、この例では
ICSネーム“c5.b2.al.”に対応するICS
ネットワークアド レスが“9720”であり、ICS
ユーザアドレスが“4510”であることを示してい
る。なお、ドメイン名サーバの内部表19620−1の
レコード、つまりICSネーム(ICSドメイン名)と
ICSネットワークアドレスと、ICSユーザアドレス
“4610”との組み合わせを含むひとまとまりのデー
タを特にドメイン名サーバの“資源レコード”と呼ぶ。
【0412】<<ドメイン名サーバの呼び出し>>図135
を参照して、変換表サーバ19630−1がドメイン名
サーバ19640−1、19650−1,19660−
1を呼び出してドメイン名“c5.b2.al.”に対
応する、ICSネットワークアドレス及びICSユーザ
アドレスを検索する手順を説明する。変換表サーバ19
630−1は、この変換表の内部のリゾルバ19635
−1にドメイン名“c5.b2.al.”を入力する。
リゾルバ19635−1は、ICS網通信機能を用いて
“al”を含むICSフレーム19641−1をICS
ドメイン名サーバ19640−1へ送ると、“a1”用
ICSドメイン名サーバのICSネットワークアドレス
“9610”を含むICSフレーム19642−1が返
信される。次に、リゾルバ19635−1は、“b2”
を含むICSフレーム19651−1をICSドメイン
名サーバ19650−1ヘ送ると、“b2”用ICSド
メイン名サーバのICSネットワークアドレス“972
0”を含むICSフレーム19652−1が返信され
る。
【0413】次に、リゾルバ19635−1は“c5”
を含むICSフレーム19661−1をICSドメイン
名サーバ19660−1へ送ると、“c5”のICSネ
ットワークアドレス“9820”とICSユーザアドレ
ス“4520”を含むICSフレーム19662−1が
返信される。以上の手続きにより、変換表サーバ196
30−1はドメイン名“c5.b2.al.”に対応す
るICSネットワークアドレス“9820”とICSユ
ーザアドレス“4520”を取得する。
【0414】<<IP端末からの変換表の書き換え>>図1
36と図137を参照して説明する。ドメイン名“c5.
b2.al”を含むICSユーザフレームを、IP端末1
9608−1から変換表サーバ19731−1へ送信す
る(手順P500)。変換表サーバ19731−1は、ド
メイン名サーバに問合わせ(手順P510)、ドメイン名
サーバはドメイン名“c5.b2.al”に対応するICS
ネットワークアドレス“9820”とICSユーザアド
レス“4520”を検索して取得し(手順P520)、
変換表サーバ19731−1へ返信すると(手順P53
O)、変換表サーバは変換表19301−1に書き込み
(手順P540)、IP端末19608−1へ報告する(手
順P550)。この手順において、ICSネットワ一ク
アドレス“9820”は着信ネットワークアドレスと
し、ICSユーザアドレス“4520”は受信者ICS
ユーザアドレスとし、書き換えられた変換表を図125
に示す。なお、図125は、図124に含まれる要求識
別に対応する変換表の記載内容を省略している。
【0415】次に、IP端末19608−1から、変換
表19301−1Xの登録内容について、速度クラスを
“2"に変更する指定を含むICSユーザフレームを変
換表サーバ19731−1へ送信する(手順P600)。
変換表サーバ19731−1は、変換表19301−1
Xの登録内容を指定に従って速度クラス“2”に書換え
(手順P610)、IP端末19608−1に報告する
(手順P620)。この手順によって書き換えられた変
換表を19301−Y(図126)に示す。
【0416】<<アクセス制御装置間の端末の移動>>IC
Sユーザアドレス割当記録表19623−1の実施例に
みられるように、この表の第1行目は、ICSユーザア
ドレス“4610”にICSネーム(ICSドメイン名
とも言う)の“dd1.cc1.bb1.aa1.j
p”を割り当てており、ICSユーザアドレスとICS
ネームとを保持していることが特徴である。例えばIC
Sユーザアドレス“4610”を有する端末19608
−1(図113)を、アクセス制御装置19300−1
からアクセス制御装置19320−1(図114)に移
動して、例えばこの端末に新しいICSネットワークア
ドレス“7821”を割当てた場合、変換表19321
−1の内部には発信ICSネットワークアドレス“78
21”と送信者ICSユーザアドレス“4610”とが
対になって登録されることになる。この場合、ICSネ
ームの“dd1.cc1.bb1.aa1.jp”は、
ICSユーザアドレス割当記録表19623−1により
規定されているようにICSユーザアドレス“461
0”と対になっており、ICSネームが変更されること
はない。ドメイン名サーバ内部のICSネーム“dd
1.cc1.bb1.aa1.jp”と、ICSネット
ワークアドレス“7700”と、ICSユーザアドレス
“4610”との組合わせを含む資源レコードは、IC
Sネーム“dd1.cc1.bb1.aa1.jp”
と、ICSネットワークアドレス“7821”と、IC
Sユーザアドレス“4610”とに変更される。つま
り、ICSネットワークアドレス“7700”は他のア
ドレス“7821”に書き換えられるが、ICSネーム
“dd1.cc1.bb1.aa1.jp”とICSユ
ーザアドレス“4610”とは書き換えられない。要約
すると、ICS当局サーバのICSユーザアドレス割当
管理表及びドメイン名サーバの資源レコードは、ICS
ユーザアドレスとICSネームとを保持しており、その
一方だけを変更することはない。これによって、アクセ
ス制御装置間で端末を移動したとき、この端末のICS
ユーザアドレスとICSネームを変更しなくて良い。
【0417】次に、複数のアクセス制御装置に接続でき
るIP端末を説明する。
【0418】本例は、ICSユーザIPフレームを送受
する機能を有するIP端末を特定のアクセス制御装置に
固定するのではなく、他のアクセス制御装置に接続して
利用できる移動可能なIP端末の利用、つまりローミン
グを実現している。ローミングは、IP端末に付与され
ているICSドメイン名を基準に実現している。以下の
説明において、a‖bは、データaとデータbとを並ベ
て得られるデータ(連結データ)を表わす。
【0419】<<暗号化によるパスワードの送信技法>>本
例では、秘密のパスワードPWを暗号化して送信者(暗
号化側)から受信者(復号化側)へ送信する手順が含ま
れており、始めに暗号化関数Eiと復号化関数Diを説
明する。暗号化関数Eiはy=Ei(k1,x)により
表わし、復号化関数Diはx=Di(k2,y)により
表わす。ここで、yは暗号文、xは平文、kl,k2は
暗号鍵であり、iは秘密鍵暗号や公開鍵暗号を、暗号鍵
の値を含めてどのように使うかを定める暗号番号(i=
1,2,・・)である。上記において、平文xの代わり
にx′=x‖r(但し、rは乱数)として平文x′を暗
号化し、復号化のとき得られる平文x′から乱数rを廃
棄して平文xを得ても良い。このようにすると、同一の
平文を暗号化しても乱数のために異なる暗号文が生成さ
れ、暗号破りに強くなるといわれる。
【0420】(暗号番号i=1の例) <<準備>>送信者mは、自己のドメイン名 (DNmで表わ
す) を受信者を含めて公開する。受信者はその秘密のデ
ータ圧縮関数Hash−1を用いてKm=Hash−1
(DNm)を計算し、暗号鍵Kmのみを第3者に知られ
ないような安全な方法で送信者に手渡す。この例はDE
S暗号を採用する例であり、送信者は、暗号化関数Ei
を実現するための 「暗号化モジュールDES−e」と暗
号鍵Kmを保持する。暗号鍵Kmは送信者と受信者が共
有する秘密値である。受信者は、復号化関数Diを実現
するための 「復号化モジュールDES−d」とデータ圧
縮関数Hash−1とを保持している。データ圧縮関数
Hash−1として何を使うかは暗号番号の値毎に定め
てある。データ圧縮関数をハッシュ関数とも言う。
【0421】<<送信者による暗号化>>送信者は秘密のパ
スワードPWをx=PWとおき、暗号化モジュールDE
S−eと保持している暗号鍵Kmにより、y=DES−
e(Km,x)として暗号化し、暗号文yとドメイン名
DNmとを送信する。
【0422】<<受信者による復号化>>受信者は暗号文y
とドメイン名DNmとを受信し、受信者の秘密のデータ
圧縮関数Hash−1を用いてKm=Hash−1(D
Nm)として秘密の暗号鍵Kmを算出し、次に受信者は
復号化モジュールを用いて、x=DES−d(Km,
y)として平文xを得る。平文xはパスワードPWであ
り、受信者は秘密のパスワードPWを入手できる。な
お、第3者はデータ庄縮関数Hash−1を知らないの
で暗号鍵Kmを算出できず、従って秘密のパスワードP
Wを算出することはできない。上記実施例において、暗
号番号i=3の規定として、暗号化関数や復号化関数を
DES暗号以外の他の暗号化関数や復号化関数に変更す
ることもできる。
【0423】(暗号番号i=2の例) <<準備>>本例はRSA暗号を採用する例であり、受信者
は、暗号化関数y=xmodnと復号化関数y=x
mod nを生成する。ここで、e≠d、鍵dは秘密値
である。受信者は、公開できる暗号化鍵eとn、暗号化
関数y=xmodnを実現する暗号化モジュールRS
A−eを送信者に渡しておく。送信者これら暗号化鍵と
暗号化モジュールRSA−eを保持しておく。送信者は
秘密の暗号化モジュールも秘密データも保持しない。一
方、受信者は、nと秘密の鍵d、および復号化関数y=
mod nを実現する復号化モジュールRSA−d
を保持している。
【0424】<<送信者による暗号化>>送信したい秘密の
パスワードPWと、自己のドメイン名DNmと、送信の
日時(年月日時分秒)をx=PW‖x1‖x2(但し、
xl:ドメイン名DNm、x2=年月日時分秒)とし
て、暗号化モジュールRSA−eにより、y=xmo
d nとして暗号化し、暗号文yを送信する。
【0425】<<受信者による復号化>>受信者は暗号文y
を受信し、予め保持している復号化モジュールRSA−
dと復号化鍵を用いてx=ymod nを算出する。
x=PW‖x1‖x2となるので、xの先頭から所定の
位置にあるデータをPWとして使用する。上記暗号化に
おいて、ドメイン名のxlや年月日時分秒のx2は乱数
として用いる。なお、第3者は秘密の鍵dを知らないの
で、秘密のパスワードPWを算出することはできない。
上記実施例において、暗号番号i=4の規定として、暗
号鍵e,d,nの値を変更することもできる。また、暗
号番号i=5の規定として、RSA暗号技法を他の公開
鍵暗号の技法とすることもできる。
【0426】<<パスワードと乱数を用いる端末認証技法
>>ローミングを行う端末で使用するパスワードPWが、
認証サーバに登録してあるパスワードと一致しているか
否かを調べる端末の認証技法を説明する。前提条件とし
て、認証主体者の認証サーバと被認証者の端末とは、暗
号化関数E(但し、y=E(k、 x)で、yは暗号文、k
は暗号鍵、xは平文)と、第3者に秘密のパスワードP
Wとを所有しておく。端末認証の具体的手順を説明す
る。被認証者である端末は適当な手段により乱数Rを決
め、パスワードPW及び関数y=F(PW,R)を用い
てY1=F(PW,R)を算出し、乱数R及びY1の両
方を認証主体者に送信する。認証主体者は乱数R及びY
1を受信すると共に、受信した乱数Rと、自ら保持する
パスワードFWと、関数Fとを用いてY2=F(FW,
R)を算出し、Y1=Y2が成立するか否かを調べる。
一致すれば被認証者としての端末の所有者が正しいパス
ワードPWを用いていること、つまり端末の認証ができ
る。以上の技法において、乱数Rは被認証者が自由に選
択できないように時間に依存する乱数(時間乱数とい
う)に限定することにより、第3者がパスワードPWを
算出することが一層に困難となる。上記で用いる暗号化
関数の代わりに、秘密のデータ圧縮関数Hjを用い、Y
1,Y2=Hj(PW,R)としても良い。
【0427】<<全体の構成>>図138及び図139は本
例によるローミング技法の全体の概略を示しており、I
CS21000−1はアクセス制御装置21010−
1、21020−1、21030−1、21040−1、
21050−1、21060−1、中継装置21080
−1、2108I−1、21082−1、21083−
1、認証サーバ21100−1、21101−1、211
02−1、21103−1、ドメイン名サーバ2113
0−1、21131−1、21132−1、21133−
1、ユーザサービスサーバ21250−1、ICS当局
サーバ21260−1を含む。アクセス制御装置210
10−1は変換表21013−1、変換表サーバ210
16−1、登録サーバ21017−1、接続サーバ21
018−1を含み、アクセス制御装置210720−1
は変換表21023−1、変換表サーバ21026−
1、登録サーバ21027−1、接続サーバ21028
−1を含む。登録サーバ21017−1や21027−
1にはICSユーザアドレス“6300”が付与されて
いる。接続サーバ21018−1や21028−1には
ICSユーザアドレス“6310”が付与されており、
ICS21000−1の外部にあるローミング用のIP
端末から、その必要性に応じて決めたアクセス制御装置
をIP端末に登録し、あるいは接続する機能を有する。
【0428】変換表サーバ21016−1は変換表21
013−1の内容を書き換える機能を有し、変換表サー
バ21026−1は変換表21023−1の内容を書き
換える機能を有することは、他の例で説明していると同
様である。また、LAN21150−1はIP端末21
151−1を含み、LAN21160−1はIP端末2
1161−1を含み、21170−1はIP端末であ
る。21200−1は移動可能なローミング端末であ
り、ICS21000−1として唯一に付与されている
ICSドメイン名“cl.bl.al.”により識別す
る。
【0429】<<ローミング端末の利用申込み>>ローミン
グ端末21200−1の所有者は、ICS利用申込者2
1270−1としてローミング端末21200−1の料
金支払い方法を明示して、ユーザサービスサーバ212
50−1を経由してICS当局サーバ21260−1に
ICSドメイン名 (ICSネームと同じ)及びICSユ
ーザアドレスを申し込む。料金支払い方法は課金区分
“MNY”で表わし、例えばMNY=1のとき、料金は
ホームIP端末(つまり、アクセス制御装置に固定的に
接続するIP端末)で支払い、MNY=2のとき、料金
は認証サーバの記録に従って支払うことを指定する。I
CS当局サーバ21260−1は、ローミング端末21
200−1を使うためのICSドメイン名“cl.b
l.al.”とICSユーザアドレス“1200”とを
定める。更に、IP端末21200−1の所有者は、I
P端末21200−1をアクセス制御装置21010−
1に固定的に接続して用いるために、ユーザサービスサ
ーバ21250−1経由でICS当局サーバ21260
−1にICSネットワークアドレスを申請する。ユーザ
サービスサーバ21250−11はICSネットワーク
アドレスを取得すると、変換表サーバ21016−1に
依頼してICSネットワークアドレス“8115”とI
CSユーザアドレス“1200”を変換表21013−
1に設定する。この手続きは他の例で説明している。
【0430】ICS受付者21271−1は、ローミン
グ端末21200−1の内部21201ー1に、ICS
ドメイン名“cl.bl.al.”、ICSユーザアド
レス“1200”、ローミング端末用の特別なICSユ
ーザアドレス(ローミング特番号という)“1000”、
登録サーバのICSユーザアドレス“6300”、接続
サーバのICSユーザアドレス“6310”を埋め込
み、更にローミング端末21200−1の内部2120
2−1に暗号機能Eiと暗号関連データRP1を埋め込
む。ハッシュ関数は埋め込まない。ここで、RP1=H
j(ドメイン名‖RP0)‖RP0(但し、RP0=M
NY‖i‖j)であり、ドメイン名は“cl.bl.a
l.”、MNYは前述の課金区分、“i”は暗号Eiを
種別するための暗号番号、“j”はハッシュ関数Hjの
種類を決める。データ圧縮関数Hjは認証サーバやユー
ザサービスサーバのみが用いる秘密の専用関数である。
利用者はデータ圧縮関数Hjを保有せず、更にHjを知
らないので、暗号関連データRP1を生成できない。
【0431】<<ホームIP端末からの登録手続き>>図1
40を参照して説明する。ローミング端末利用者は、ロ
ーミング端末21200−1をホームIP端末2115
1−1の位置に接続する。次に、ローミング端末利用者
はパスワード(PW)を決めて入力部21204−1か
ら投入すると共に、21202−1の内部に格納されて
いる暗号機能や音号関連データを用いてICSユーザフ
レームPK01を生成し、ICSユーザ論理通信回線2
1152−1を経由してアクセス制御装置21010−
1に送信する(手順T10)。ICSユーザフレームPK
01の宛先はローミング登録サーバを指す“6300”
であり、自己のICSドメイン名“cl.bl.a
l.”、暗号パラメータRP1,ICSユーザアドレス
“1200”、有効期限“98−12−31”、パスワ
ードを暗号化している暗号文“y”、“tg”(但し、
登録手続きを表示するためにtg=1)、ローミング接
続の指定の“Yes”又は“No”を含む。ここで、暗
号文“y"の生成方法は前述した暗号技法を採用する。
例えば暗号番号=2のとき、y=xmod n(但
し、x=PW‖c1.bl.a1‖年月日時分秒)とし
て、暗号文“y”を生成する。アクセス制御装置210
10−1は変換表21013−1をみて、ICSユーザ
フレームPK01を宛先“6300”の登録サーバ21
017−1へ転送する(手順T15)。登録サーバ210
17−1は、ドメイン名“c1.b1.a1”を用い
て、認証サーバ21100−1を呼出す(手順T2
0)。なお、登録サーバ21017−1が、ドメイン名
を用いて認証サーバ21100−1を呼出す方法は、接
続サーバ21028−1がドメイン名を用いて認証サー
バ21100−1を呼出す方法と同様であり、その詳細
は後述する。認証サーバ21100−1は、受信したI
CSユーザフレームのPK01の内容を調べ、前述の技
法により暗号文“y”を復号化してパスワードPWを算
出する。例えば暗号番号=2のとき、x=ymod
nとして、暗号文“y”を復号化する。すると、x=P
W‖c1.bl.a1‖年月日時分秒となるので、パス
ワードPWを取得できる。
【0432】次に、暗号パラメータPP1の内容はRP
1=Hj(ドメイン名‖RPO)‖RPO(但し、RP
O=MNY‖i‖j)となっているので、認証サーバ2
1100−1自身が保持している秘密のハッシュ関数H
jと、入手したドメイン名“cl.bl.al”とを用
いてt=Hj(ドメイン名‖RP0)‖RP0)を計算
し、受信したRP1についてt=RP1が成立するか否
かを調べる。成立すれば、ドメイン名“cl.bl.a
l”や課金区分MNY、暗号番号“i”や“j”が改ざ
んされていないと判断する。認証サーバ21100−1
は登録内容の過不足が無いかを調べ、正常な場合は登録
結果を認証表21100−2に登録し、不足がある揚合
は登録しない。
【0433】認証表21100−2の管理番号1の行に
この様子を示しており、ドメイン名は“cl.bl.a
l.”、暗号番号は“2”、課金区分(MNY)は
“1”、算出したパスワードPWの値“22469
1”、有効期限“98−12−31”、ローミング接続
を“Yes”、つまりローミング接続を受け入れること
を示している。手順T10でPK01を生成するとき
に、前述したtgの値をtg=2として、ローミング接
続を“No”と指定してもよい。前述の暗号技法の適用
により、パスワードは第3者に漏れることはない。ロ一
ミング登録の報告は、登録サーバ21017−1を経て
(手順T30)、次にアクセス制御装置21010−1
を経て(手順T35)、ローミングIP端末へ報告される
(手順T40)。なお、端末21200−1からICSユ
ーザ論理通信回線21152−1を経由して、tg=3
としてパスワードPWの値を変更したり、tg=4とし
て有効期限の値を変更するICSユーザフレームを、上
記手順T40が完了した後で送信することができる。な
お、パスワード変更には、それより前に用いていたパス
ワードを指定させる方法も採用できる。
【0434】<<移動先でのユーザIPフレーム送受信>>
ローミング端末21200−1をアクセス制御装置21
020−1に接続して、ローミング端末21200−1
のドメイン名“cl.bl.al.”と、通信相手のド
メイン名“c2.b2.a2.”との間でIPフレーム
を送受信する企業間通信の例を説明する。利用者は、通
信相手のドメイン名“c2.b2.a2.”、IPフレ
ームの送受信を指定するためにtg=5とした“tg”
と、自己のパスワードPWと、また、ローミング接続期
間の指定 (TTLで表わす)の“5" 日を入力部212
04−1から入力する。このために、ローミング端末2
1200−1内部の21201−1や21202−1が
用いられる。また、IPフレーム部21203−1は、
ICSユーザIPフレームPK01、 PK02、PK0
3、 PK04等を生成し送受するために用いられる。
【0435】次に、ローミング端末21200−1はユ
ーザIPフレームPK02を生成し、ICSユーザ論理
通信回線21210−1を経由してアクセス制御装置2
1020ー1に送信する(手順T50)。ユーザIPフレ
ームPK02は、送信者ドメイン名“cl.bl.a
l.”、受信者ドメイン名“c2.b2.a2.”、暗
号パラメータRP2,接続期間(TTLで表わす)を含
む。暗号パラメータRP2は、パスワードPWと212
02−2の内部で算出したデータである。つまり、年月
日秒“yy−mm−dd−sssss”を発生させて時
間乱数TRとし(TR=yy−mm−dd−ssss
s)、21202−2の内部の時計と暗号関数Eiを用
いて、RP2=Ei(PW,TR)‖TRを算出してい
る。
【0436】アクセス制御装置21020−1はユーザ
IPフレームPK02を受信し、そのICS論理端子に
付与されたICSネットワークアドレス“7800”を
取得し、変換表21023−1により要求識別が“4”
であり、更にユーザIPフレームPK02に書かれてい
る送信者ICSユーザアドレスが“1000”(つま
り、ローミング特番号)であるので、前記ICSネット
ワークアドレス“7800”を保持し、ICSユーザフ
レームPK02と共に、受信者ICSユーザアドレス
“6310”の指す接続サーバ21028−1に届ける
(手順T60)。なお、この手順で保持したICSネット
ワークアドレス“7800”は後述する手順T130の
後で用いる。
【0437】<<接続サーバの機能>>次に、接続サーバ2
1028−1はドメイン名“c1.b1.a1”を用い
て認証サーバ21100−1を呼出し、ドメイン名“c
l.bl.al.”と暗号パラメータRP2を認証サー
バへ転送する(手順T70)。認証サーバ21100−
1は認証表21100−2に書かれているパスワードP
W及び暗号番号の値を読み取り、暗号関数Eiを選択し
てパスワードPWを読み取る。次に、暗号パラメータR
P2はRP2=Ei(PW,TR)‖TRとなっている
ので、RP2の後半部にある時間乱数TRを用いてt=
Ei(PW,TR)を算出する。ここで算出した一時変
数tの値が、受信したRP2の前半部のEi(PW,
T)と一致すれば、端末21200−1に投入したパス
ワードPWが正しいと確認できる。時間関数TRは年月
日を含んでいるので(つまり、TR=yy−mm−dd
−sssss)、受信した年月日がその処理時刻と食い
違っているときは不正を発見できる。
【0438】次に、認証サーバ21100−1は、認証
表21100−2に書かれているロ一ミング登録済み、
課金区分、認証サーバ呼出情報を接続サーバ21028
−1に報告する(手順T80)。本例の場合、課金区分は
MNY=1、また、認証サーバ呼出情報は認証サーバ2
1100−1のICSネットワークアドレス“798
1”、ポート番号“710”及び認証管理表の管理番号
“1”からなる。接続サーバ21028−1はドメイン
名“cl.bl.al.”をドメイン名サーバに提示し
て、このドメイン名に付随するICSユーザアドレスと
ICSネットワークアドレスを要求し(手順T90)、I
CSユーザアドレス“1200”とICSネットワーク
アドレス“8115”を取得する(手順T100)。同様
に、ドメイン名“c2.b2.a2.”をドメイン名サ
ーバに提示して、このドメイ ン名に付随するICSユ
ーザアドレスとICSネットワークアドレスを要求し
(手順T110)、ICSユーザアドレス“2500”
とICSネットワークアドレス“8200”を取得する
(手順T120)。 次に、接続サーバ21028−1は、ICSユーザフレ
ームを入力したICS論理端子のICSネットワークア
ドレス“7800”と(手順T60で保持)、直前にドメ
イン名サーバから取得したICSユーザアドレス“12
00”、ICSユーザアドレス“2500”、ICSネ
ットワークアドレス“8200”、更に認証サーバ21
100−1から伝えられたローミング登録済み、課金区
分、認証サーバ呼出情報を変換表サーバ21026−1
に伝える(手順T130)。 変換表サーバ2120−6は、伝えられた4通りのアド
レスを変換表21023一1に書き込む。要求識別の値
は“10”、つまりローミングによる企業間通信を表わ
す。課金区分がMNY=1の揚合、直前にドメイン名サ
ーバから取得したICSネットワークアドレス“811
5”とICSユーザアドレス“1200”とを変換表2
1023−1の課金通知先に転記する。また、課金区分
がMNY=2の場合、認証サーバ呼出情報を変換表21
013−1の課金通知先に転記する。更に、ICSユー
ザフレームPK02に含まれるローミング接続期間の指
定“5”日も変換表21013−1に書き込む。変換表
サーバ21026−1は、変換表21023−1の書込
みが終了すると結果を接続サーバ21028−1へ報告
する(手順T140)。この終了報告は、アクセス制御装
置21020−1を経て(手順T150)、ICSユーザ
フレームPK03がローミング端末21200−1へ送
られる(手順T160)。 ここで、ICSユーザフレームPK03は、ローミング
端末21200−1のドメイン名“cl.bl.a
l.”に付随するICSユーザアドレス“1200”
と、通信相手のドメイン名“c2.b2.a2.”に付
随するICSユーザアドレス“2500”とを含む。な
お、アクセス制御装置の運用会社は、以上述べた接続サ
ーバ21028−1の利用、つまりICSユーザフレー
ムPK02を受信し、ICSユーザフレームPK03を
返信するまでの一連の手続きと、ローミング接続期間の
指定“5”日に対してローミング端末21200−1の
所有者に利用料金を請求できる。
【0439】<<ローミング端末の利用>>ローミング端末
21200−1は前述した手順に従って作成された変換
表21023−1を利用して、他の例で説明していると
同様に企業間通信を行うことができる(手順T170乃
至T220)。また、変換表サーバ21026−1は、
ローミング接続期間の指定“5”を過ぎると、変換表2
1023−1の内部に書かれている前記ローミング接続
を抹消することができる。
【0440】<<課金の通知>>アクセス制御装置2102
0−1は、通信料金を変換表21023−1に登録され
ている課金通知先に知らせる(手順T300又はT31
0)。
【0441】<<認証サーバへのアクセス方法>>上記説明
のうち、接続サーバ21028−1が認証サーバ211
00−1を含めた複数の認証サーバにドメイン名“c
l.bl.al.”を提示して、ローミング端末212
00−1が生成したICSネットワークフレームPK0
2に含まれる認証要求が正しいか否かつまりローミング
端末21200−1のドメイン名“c1.bl.a
l.”が認証サーバに登録済みであるか否かを調べる方
法を詳しく説明する。
【0442】図141は階層数4のドメイン名トリーの
一例を示す図であり、トリーのレベル1にルートドメイ
ン名“root”を設け、その下位のトリーのレベル2
にドメイン名“al”,“a2”,“a3”・・・が存
在し、次に例えばドメイン名“al”の下位にレベル3
のドメイン名“bl”,“b2”,“b3”が存在し、
次に例えばドメイン名“bl”の下位にレベル4のドメ
イン名“cl”,“c2”,“c3”・・・が存在する
ことを示している。
【0443】図142は、ドメイン名“root”を扱
う認証サーバ21102−1の内部表21102−2を
示しており、例えばドメイン名“root”の下位に、
ドメイン名“al”を扱うドメインサーバ21101−
1のICSネットワークアドレスが“7971”,ポー
ト番号が“710”であることを示している。また、図
143は、ドメイン名 “al"を扱う認証サーバ211
01−1の内部表21101−2を示しており、例えば
ドメイン名“a1”の下位に、ドメイン名“b1”を扱
うドメインサーバ21100−1のICSネットワーク
アドレスが“7981”、ポート番号が“710”であ
ることを示している。
【0444】図144は、ドメイン名“bl”を扱う認
証サーバ21100−1の内部表21100−2を示し
ており、例えばドメイン名“cl”は内部表21100
−2の端点の欄の表示が“YES”であることからその
下位のドメイン名が存在せず、この例ではドメイン名
“cl.bl.al.”は認証サーバに登録されてお
り、パスワードPWが“224691” 、有効期限が
“98−12−31”等とが記録されている。
【0445】<<認証サーバの呼び出し>>図145を参照
して、接続サーバ21028−1がドメイン名“c1.
b1.a1”を用いて認証サーバ21100−1を呼び
出して、ドメイン名“cl.bl.al.”が認証サー
バに登録済みであるか否かを調べる方法を述べる。ここ
で、接続サーバ21028−1は、図141に示すレベ
ル1のドメイン“root”を扱う認証サーバのICS
ネットワークアドレスをその内部に保持している。ま
た、レベル2やレベル3のドメインを扱う認証サーバと
通信することが多い場合も同様に、これら認証サーバの
ICSネットワークアドレスを保持している。
【0446】接続サーバ21028−1は、内部のリゾ
ルバ21029−1にドメイン名“c1.bl.al”
を入力する。リゾルバ21029−1は、ICS網通信
機能を用いてドメイン名“root”の配下にあるドメ
イン名“al”と暗号パラメータRP2を含むICSフ
レーム21335−1を認証サーバ21102−1へ送
ると、ドメイン名“a1”を扱う認証サーバ21101
−1のICSネットワークアドレス“7971”を含む
ICSフレーム21336−1を返信する。次に、リゾ
ルバ21029−1は、ドメイン名“bl”を含むIC
Sフレーム21345−1を認証サーバ21101−1
へ送ると、ドメイン名“bl”を扱う認証サーバのIC
Sネットワークアドレス“7981”を含むICSフレ
ーム21346−1を返信する。次に、リゾルバ210
29−1は、ドメイン名“cl”を含むICSフレーム
21355−1を認証サーバ21100−1へ送ると、
ドメイン名“cl”,この場合は21100−2の端点
の欄が“Yes”であるので認証情報が登録してあると
判断できる。以上述べたように、“root”,“a
1.”,“bl”の順に手繰ってきたので、これらを逆に
したドメイン名“cl.bl.al.”についての認証
情報が内部表21100−2に登録してあることが分か
る。
【0447】認証サーバ21100−1は受信した暗号
パラメータRP2を調べ有効期限“98−12−31”
が過ぎていないことを調べる。次に、認証サーバ211
00−1は、認証表21100−2に書かれているパス
ワードPWと暗号番号の値を読み取り、暗号関数Eiを
選択する。暗号パラメータRP2は、RR2=Ei(P
W,TR)‖TRとなっているので、RP2の後半部に
ある時間乱数TRを用いて、t=Ei(PW,TR)を
算出する。ここで算出した一時変数tの値が、受信した
RP2の前半部のEi(PW,TR)と一致すれば、端
末21200−1に投入したパスワードPWが正しいと
確認する。以上の結果を接続サーバ21028−1へ報
告する。この結果、接続サーバ21028−1はローミ
ング端末の認証結果(合格か不合格)と課金区分MNY
が分かる。
【0448】<<ホームIP端末のないローミングの他の
実施例>>以上の説明において、ICS受付者21271
−1がホームIP端末を設定しない場合、前述した「ホ
ーム1P端末からの登録手続き」はユーザサービスサーバ
21250−1経由で行なう。この揚合は、認証サーバ
21100−1内部の認証表21100−2内部の課金
記録“120”と、変換表21023−1の内部の課金
通知先に示す認証サーバの情報“7981−710−
1”を用いる。
【0449】<<認証サーバをドメイン名サーバに含める
ローミングの他の実施例>>認証サーバ21110−1の
対象とする図141のドメイン名トリーは、他の例で示
してドメイン名サーバの対象とするドメイン名トリーと
同一の構造である。従って、各ドメインサーバは、本例
で述べた認証サーバのデータを格納し、認証サーバの機
能を含めることが可能である。
【0450】 <<無線送受信機と接続するアクセス制御装置とIP端末
>> 無線送受信機21620−1はICS21000−1の
内部に設置されており、無線送受信機21620−1と
無線送受信機21640−1とは無線通信路21625
−1を経由して互いに情報交換できる。端末21630
−1は無線送受信機21640−1を含み、端末212
00−2は前述のIP端末21200−1と同様に、I
CSドメイン名を用いた企業間通信の機能を有する。ア
クセス制御装置21020−1と無線送受信機2162
0−1との間に情報通信路21620−1がある。情報
通信路21610−1はICユーザフレームを送受す
る機能を有する点でICSユーザ論理通信回線と類似し
ており、相違点は情報通信路21610−1がICS2
1000−1の内部にある点である。無線送受信機21
620−1及び無線送受信機21640−はICSユ
ーザフレームを受信して、ICSユーザフレームの内部
情報を電波形式のICSユーザフレーム情報に変換して
送信する機能、及び逆の機能、つまり電波形式のICS
ユーザフレーム情報を受信して、ICSユーザフレーム
の形式に逆変換して送り出す機能を有する。このように
なっているから、IP端末21200−2から送出され
たICSユーザフレームは、無線送受信機21640−
1、無線通信路21625−1、無線送受信機2162
0−1、情報通信路21610−1を経て、アクセス制
御装置21020−1に伝えられる。また、逆方向、つ
まりアクセス制御装置21020−1から送出されたI
CSユーザフレームは、情報通信路21610−1、無
線送受信機21620−1、無線通信路21625−
2、無線送受信機21640−1を経てIP端末212
00−2に送り届けられる。
【0451】
【発明の効果】以上のように本発明のデータ送信方法
よれば、価格が高い専用線を使わなくて済み、TVなど
の動画像通信などに用いる高速通信回線が提供されてお
らず、或いは通信回線の設備拡充計画の責任者が不在の
インターネットを用いることなく、地上の通信路と衛星
通信を用いた全二重通路を用いることにより、比較的安
価な大規模通信システムを構築できる。また、従来個別
にサービスされていた個々の企業(政府機関や大学等を
含む)のコンピュータ通信用のプライベートアドレス体
系を殆ど変更することなく、企業内通信と共に企業間通
信をも行い得る利点がある。更に、ネットワークの制御
権をネットワーク管理者が持つことになるため、ネット
ワーク全体の障害対策などの管理が明確となり、信頼性
の確保が容易になると共に、ICS内部の暗号通信によ
り盗聴防止対策が可能である。また、ネットワーク自体
がICSフレームに電子署名をオプションとして付与で
きるので、ICSフレームの改ざんを発見でき情報セキ
ュリティも著しく向上する。本発明によれば、音声、画
像、テキスト等のサービスに依存しない単一の情報転送
(IPデータグラムの転送)によって、電話回線サービ
スやインターネットプロバイダサービス等の従来個別に
実施されていたサービスを相互に接続した衛星通信によ
るデータ送信方法を実現できる。
【図面の簡単な説明】
【図1】本発明の基本原理を模式的に示すブロック図で
ある。
【図2】本発明のICSを複数のVANで構成したネッ
トワーク例を示すブロック図である。
【図3】アクセス制御装置の構成例を示すブロック図で
ある。
【図4】中継装置の構成例を示すブロック図である。
【図5】VAN間ゲートウェイの構成例を示すブロック
図である。
【図6】ICS網サーバの構成例を示すブロック図であ
る。
【図7】本発明で使用するICSユーザアドレスの一例
を示す配列図である。
【図8】ICS論理端子とユーザ通信回線の接続関係を
示す結線図である。
【図9】本発明で使用するICSユーザフレームとIC
Sネットワークフレームとの関係を示す図である。
【図10】本発明の前提となる第1の例(企業内通信、
企業間通信)を示すブロック構成図の一部である。
【図11】本発明の前提となる第1の例を示すブロック
構成図の一部である。
【図12】アクセス制御装置の動作例を示すフローチャ
ートである。
【図13】企業間通信におけるアクセス制御装置の動作
例を示すフローチャートである。
【図14】本発明の前提となる第2の例(仮想専用線)
を示すブロック構成図である。
【図15】仮想専用線接続におけるアクセス制御装置の
動作例を示すフローチャートである。
【図16】本発明の前提となる第3の例(ICS網サー
バ)を示すブロック構成図である。
【図17】ICS網内サーバ接続におけるアクセス制御
装置内の動作例を示すフローチャートである。
【図18】本発明の前提となる第4の例を説明するため
のブロック図である。
【図19】本発明の前提となる第5の例(ICSアドレ
ス管理サーバ)を示すブロック構成図である。
【図20】ICSアドレス管理サーバの動作例を示すフ
ローチャートである。
【図21】上記第4実施例の変形を説明するためのブロ
ック図である。
【図22】本発明の前提となる第5の例(ICSネーム
サーバ)を示すブロック構成図である。
【図23】ICSネームサーバの動作例を示すフローチ
ャートである。
【図24】本発明の前提となる第8の例を説明するため
のブロック図である。
【図25】本発明の前提となる第11の例(課金サー
バ)を示すブロック構成図の一部である。
【図26】本発明の前提となる第11の例を示すブロッ
ク構成図の一部である。
【図27】課金処理の動作例を示すフローチャートであ
る。
【図28】本発明の前提となる第12の例(ICSフレ
ームデータベースサーバ)を示すブロック構成図の一部
である。
【図29】本発明の前提となる第12の例を示すブロッ
ク構成図の一部である。
【図30】ICSフレームデータベースサーバで用いる
ICSユーザフレームの一例を示す図である。
【図31】ICSフレームデータベースサーバの通信例
−1の動作例を示すフローチャートである。
【図32】ICSフレームデータベースサーバの通信例
−2の動作例を示すフローチャートである。
【図33】ICSフレームデータベースサーバの通信例
−3の動作例を示すフローチャートである。
【図34】本発明の前提となる第13の例(X.25、
FR、ATM、衛星通信での伝送と電話回線、ISDN
回線、CATV回線、衛星回線、IPXフレームの収
容)を示すブロック構成図の一部である。
【図35】本発明の前提となる第13の例を示すブロッ
ク構成図の一部である。
【図36】本発明の前提となる第13の例を示すブロッ
ク構成図の一部である。
【図37】本発明の前提となる第13の例を示すブロッ
ク構成図の一部である。
【図38】ICSネットワークフレームとX.25形式
のフレーム変換の様子を示す図である。
【図39】ICSネットワークフレームとFR形式のフ
レーム変換の様子を示す図である。
【図40】ICSネットワークフレームとATM形式の
フレーム変換の様子を示す図である。
【図41】本発明の前提となる第14の例(X.25、
FR、ATM、衛星通信での伝送と電話回線、ISDN
回線、CATV回線、衛星回線、IPXフレームの収
容)を示すブロック構成図の一部である。
【図42】本発明の前提となる第14の例を示すブロッ
ク構成図の一部である。
【図43】本発明の前提となる第15の例(アクセス制
御装置が、X.25網、FR網に収容されること)を示
すブロック構成図の一部である。
【図44】本発明の前提となる第15の例を示すブロッ
ク構成図の一部である。
【図45】本発明の前提となる第16の例(アクセス制
御装置が、中継網と接続されること)を示すブロック構
成図の一部である。
【図46】本発明の前提となる第17の例(アクセス制
御装置がICSの外部に設置されている場合)を示すブ
ロック構成図である。
【図47】本発明の前提となる第18の例(企業間通信
の非ICSカプセル化)を示すブロック構成図の一部で
ある。
【図48】本発明の前提となる第18の例を示すブロッ
ク構成図の一部である。
【図49】企業間通信の非ICSカプセル化の動作例を
示すフローチャートである。
【図50】NSAP形式ATMアドレスのフォーマット
例を示す図である。
【図51】ATMセル形式の情報単位を示す図である。
【図52】ICSネットワークフレームとCPCSフレ
ームとの間の変換/復元を説明するための図である。
【図53】CPCSフレームとセルとの間の分解/組立
を説明するための図である。
【図54】本発明の前提となる第19の例(ATM網を
用いる他の実施例)を示すブロック構成図の一部であ
る。
【図55】本発明の前提となる第19の例を示すブロッ
ク構成図の一部である。
【図56】SVC及びPVCを用いたフレームの流れ例
を示すフローチャートである。
【図57】SVC及びPVCを用いたフレームの流れ例
を示すフローチャートである。
【図58】PVCを用いた1対N通信又はN対1通信例
を示すブロック構成図である。
【図59】PVCを用いたN対N通信例を示すブロック
構成図である。
【図60】FRフレームアドレス部の一例を示す図であ
る。
【図61】ICSネットワークフレームとFRフレーム
との間の変形例を示す図である。
【図62】本発明の前提となる第20の例(FR網を用
いた他の実施例)を示すブロック構成図の一部である。
【図63】本発明の前提となる第20の例を示すブロッ
ク構成図の一部である。
【図64】SVC及びPVCを用いたフレームの流れ例
を示すフローチャートである。
【図65】SVC及びPVCを用いたフレームの流れ例
を示すフローチャートである。
【図66】PVCを用いた1対N通信又はN対1通信例
を示すブロック構成図である。
【図67】PVCを用いたN対N通信例を示すブロック
構成図である。
【図68】本発明の前提となる第21の例(電話回線、
ISDN回線、CATV回線、衛星回線、IPX回線、
携帯電話回線の収容)を示すブロック構成図の一部であ
る。
【図69】本発明の前提となる第21の例を示すブロッ
ク構成図の一部である。
【図70】本発明の前提となる第21の例を示すブロッ
ク構成図の一部である。
【図71】本発明の前提となる第21の例を示すブロッ
ク構成図の一部である。
【図72】第21の例の動作を示すフローチャートであ
る。
【図73】本発明の前提となる第22の例を示すブロッ
ク構成図の一部である。
【図74】本発明の前提となる第22の例を示すブロッ
ク構成図の一部である。
【図75】本発明の前提となる第22の例を示すブロッ
ク構成図の一部である。
【図76】ダイアルアップルータ内のルータ表の記述内
容の一例を示す図である。
【図77】第22の例の動作を示すフローチャートであ
る。
【図78】本発明の前提となる第23の例を示すブロッ
ク構成図の一部である。
【図79】本発明の前提となる第23の例を示すブロッ
ク構成図の一部である。
【図80】本発明の前提となる第23の例を示すブロッ
ク構成図の一部である。
【図81】通信速度と速度クラスの対応づけの一例を示
す図である。
【図82】第23の例の動作を示すフローチャートであ
る。
【図83】第23の例の動作を示すフローチャートであ
る。
【図84】電子署名付与後のICSユーザフレームを示
す図である。
【図85】電子署名付与前のICSユーザフレームを示
す図である。
【図86】本発明の前提となる第24の例(電子署名と
暗号)を示すブロック構成図の一部である。
【図87】本発明の前提となる第24の例を示すブロッ
ク構成図の一部である。
【図88】第24の例の動作を示すフローチャートであ
る。
【図89】送信時及び受信時の電子署名を説明するため
の図である。
【図90】本発明の前提となる第25の例(電子署名サ
ーバと暗号サーバ)を示すブロック構成図である。
【図91】本発明の前提となる第26の例(オープン接
続)を示すブロック構成図の一部である。
【図92】本発明の前提となる第26の例を示すブロッ
ク構成図の一部である。
【図93】本発明の前提となる第27の例(ISCアド
レスネーム管理サーバ)を示すブロック構成図である。
【図94】本発明の前提となる第28の例(アクセス制
御装置の機能分離)を示すブロック構成図の一部であ
る。
【図95】本発明の前提となる第28の例を示すブロッ
ク構成図の一部である。
【図96】第28の例の動作を示すフローチャートであ
る。
【図97】本発明の前提となる第29の例(サーバを含
むアクセス制御装置と集約アクセス制御装置)を示すブ
ロック構成図である。
【図98】本発明の第1実施例(衛星通信路を含む全二
重通信)を示すブロック構成図である。
【図99】TCPによる全二重通信の動作例を示すタイ
ミングチャートである。
【図100】本発明の第1実施例を説明するためのタイ
ミングチャートである。
【図101】本発明の第1実施例を説明するためのタイ
ミングチャートである。
【図102】本発明の第1実施例を説明するためのタイ
ミングチャートである。
【図103】本発明の第1実施例の変形例を示すブロッ
ク構成図である。
【図104】本発明の第2実施例(衛星通信路を含む全
二重通信)の動作例を示すタイミングチャートである。
【図105】本発明の第2実施例を説明するためのタイ
ミングチャートである。
【図106】本発明の第2実施例を説明するためのタイ
ミングチャートである。
【図107】本発明の第2実施例を説明するためのタイ
ミングチャートである。
【図108】本発明の第2実施例を説明するためのタイ
ミングチャートである。
【図109】本発明の第2実施例を説明するためのタイ
ミングチャートである。
【図110】本発明の第5実施例(衛星通信路を含む全
二重通信)を示すブロック構成図である。
【図111】本発明の第5実施例の動作例を示すタイミ
ングチャートである。
【図112】本発明の第5実施例の変形例を示すブロッ
ク構成図である。
【図113】統合情報通信システムの運用例を示すブロ
ック構成図の一部である。
【図114】統合情報通信システムの運用例を示すブロ
ック構成図の一部である。
【図115】統合情報通信システムの運用例を説明する
ための図である。
【図116】統合情報通信システムの運用例を説明する
ための図である。
【図117】統合情報通信システムの運用例を説明する
ための図である。
【図118】統合情報通信システムの運用例を説明する
ための図である。
【図119】統合情報通信システムの運用例を説明する
ための図である。
【図120】統合情報通信システムの運用例を説明する
ための図である。
【図121】統合情報通信システムの運用例を説明する
ための図である。
【図122】統合情報通信システムの運用に用いるIC
Sネットワークアドレス割当記録表の一例を示す図であ
る。
【図123】統合情報通信システムの運用に用いるIC
Sユーザアドレス割当記録表の一例を示す図である。
【図124】統合情報通信システムの運用に用いる変換
表の一例を示す図である。
【図125】統合情報通信システムの運用に用いる変換
表の一例を示す図である。
【図126】統合情報通信システムの運用に用いる変換
表の一例を示す図である。
【図127】統合情報通信システムの運用を説明するた
めの手順図である。
【図128】統合情報通信システムの運用に用いる変換
表の一例を示す図である。
【図129】統合情報通信システムの運用を説明するた
めの手順図である。
【図130】統合情報通信システムの運用に用いる変換
表の一例を示す図である。
【図131】ドメイン名サーバを説明するための図であ
る。
【図132】ドメイン名サーバを説明するための図であ
る。
【図133】ドメイン名サーバを説明するための図であ
る。
【図134】ドメイン名サーバを説明するための図であ
る。
【図135】ドメイン名サーバの呼び出しを説明するた
めの図である。
【図136】IP端末からの変換表の書き換えを説明す
るための図である。
【図137】IP端末からの変換表の書き換えを説明す
るための図である。
【図138】複数のアクセス制御装置に接続できるIP
端末を示すブロック構成図の一部である。
【図139】複数のアクセス制御装置に接続できるIP
端末を示すブロック構成図の一部である。
【図140】ホームIP端末からの登録手続きを説明す
るためのタイミングチャートである。
【図141】認証サーバのアクセス方法を説明するため
の図である。
【図142】複数のアクセス制御装置に接続できるIP
端末に用いる内部表の一例を示す図である。
【図143】複数のアクセス制御装置に接続できるIP
端末に用いる内部表の一例を示す図である。
【図144】複数のアクセス制御装置に接続できるIP
端末に用いる内部表の一例を示す図である。
【図145】認証サーバの呼び出しを説明するための図
である。
【図146】従来のLANネットワークを説明するため
のブロック図である。
【図147】インターネットの形態例を示す図である。
【図148】RFC791規定のIPフレームを示す図
である。
【図149】RFC1883規定のIPフレームを示す
図である。
【符号の説明】
1、100 統合情報通信システム(ICS) 2、3、4、5、10 アクセス制御装置 20 中継装置 30 VAN間ゲートウェイ 40 ICS網サーバ 50 ICSネットワークアドレス管理サーバ 60 ユーザ物理通信回線
フロントページの続き (56)参考文献 特開 昭64−23646(JP,A) 特開 平5−167565(JP,A) 特開 平8−340351(JP,A) 特開 平9−64937(JP,A) 岡田昭広他,「衛星通信サービスDi recPC応用システム」,FUJIT SU,富士通株式会社,1997年 3月10 日,第48巻,第2号,第98−105頁, 001,CSNH199700197006 春山浩他,「衛星データ同報システ ム」,FUJITSU,富士通株式会 社,1992年 9月10日,第43巻,第6 号,第660−668頁,001,CSNH 199900301010

Claims (8)

    (57)【特許請求の範囲】
  1. 【請求項1】IPフレーム転送機能を有する地上の統合
    情報通信システムと、衛星送信機器を有する衛星送信会
    社と、IP端末及び衛星受信機を有するユーザと、提供
    データを提供するデータ提供会社とが存在し、 前記統合情報通信システムは2以上のアクセス制御装置
    を含み、前記IPフレームを形成する送信ICSユーザ
    フレームがユーザ通信回線の終端のICS論理端子から
    入力し、前記送信ICSユーザフレームは発信側のアク
    セス制御装置内の変換表の管理の基にICSネットワー
    クフレームとなり、前記ICSネットワークフレームは
    通信網の内部を転送されて着信側のアクセス制御装置に
    到達し、前記ICSネットワークフレームは前記着信側
    アクセス制御装置内の変換表の管理の基に前記ICSユ
    ーザフレームとして復元され、前記各変換表は少なくと
    も前記ICSユーザフレーム内の端末アドレスを登録情
    報として含んでおり、前記端末アドレスを登録した前記
    IP端末の通信を実施すると共に、前記端末アドレスが
    未登録のIP端末の通信を排除するようにして衛星通信
    の情報安全性を向上させるようになっており、 前記衛星送信会社は前記統合情報通信システムの内部若
    しくは外部に存在し、前記ユーザ及び前記データ提供会
    社は前記統合情報通信システムの外部に存在し、予め前
    記データ提供会社から前記衛星送信会社へ前記統合情報
    通信システムを経由して前記提供データを送信し、前記
    衛星送信会社は前記提供データをデータベースに保持
    し、前記ユーザが前記データ提供会社へ前記統合情報通
    信システムを経由してIPパケットで成る問合せフレー
    ムを送信し、前記データ提供会社は前記ユーザへ応答フ
    レームを返信し、前記ユーザは前記データ提供会社へ要
    求フレームを送信することによって前記提供データの送
    信を要求し、前記データ提供会社は前記衛星送信会社へ
    送信指示フレームを送信し、前記衛星送信会社は前記送
    信指示フレームを受信すると、前記衛星送信機器から前
    記提供データを衛星電波通信回線を経由して送信し、前
    記ユーザは前記提供データを受信すると共に、受信確認
    フレームを前記データ提供会社へ前記統合情報通信シス
    テムを経由して報告可能とし、前記データ提供会社が前
    記ユーザの要求フレームに従って前記衛星送信会社に要
    求し、前記衛星電波通信回線を経由して前記提供データ
    を送信することを特徴とする衛星通信によるデータ送信
    方法。
  2. 【請求項2】IPフレーム転送機能を有する地上の統合
    情報通信システムと、衛星送信機器を有する衛星送信会
    社と、IP端末及び衛星受信機を有するユーザと、提供
    データを提供するデータ提供会社とが存在し、 前記統合情報通信システムは2以上のアクセス制御装置
    を含み、前記IPフレームを形成する送信ICSユーザ
    フレームがユーザ通信回線の終端のICS論理端子から
    入力し、前記送信ICSユーザフレームは発信側のアク
    セス制御装置内の変換表の管理の基にICSネットワー
    クフレームとなり、前記ICSネットワークフレームは
    通信網の内部を転送されて着信側のアクセス制御装置に
    到達し、前記ICSネットワークフレームは前記着信側
    アクセス制御装置内の変換表の管理の基に前記ICSユ
    ーザフレームとして復元され、前記各変換表は少なくと
    も前記ICSユーザフレーム内の端末アドレスを登録情
    報として含んでおり、前記端末アドレスを登録した前記
    IP端末の通信を実施すると共に、前記端末アドレスが
    未登録のIP端末の通信を排除するようにして衛星通信
    の情報安全性を向上させるようになっており、 前記衛星送信会社は前記統合情報通信システムの内部若
    しくは外部に存在し、前記ユーザ及び前記データ提供会
    社は前記統合情報通信システムの外部に存在し、前記ユ
    ーザが前記統合情報通信システムを経由して前記データ
    提供会社へIPパケットで成る問合せフレームを送信
    し、前記データ提供会社は前記ユーザへ応答フレームを
    返信し、前記ユーザは前記データ提供会社へ要求フレー
    ムを送信することによって前記提供データの送信を要求
    し、前記データ提供会社は前記要求フレームを受信する
    と前記衛星送信会社へ前記提供データを送信し、前記衛
    星送信会社は前記提供データを受信すると前記提供デー
    タをデータベースに保持し、前記データ提供会社は前記
    衛星送信会社へ送信指示フレームを送信し、前記衛星送
    信会社は前記送信指示フレームを受信すると、前記衛星
    送信機器から衛星電波通信回線を経由して前記提供デー
    タを送信し、前記ユーザは前記提供データを受信すると
    共に、受信確認フレームを前記データ提供会社へ前記統
    合情報通信システムを経由して報告可能とし、前記デー
    タ提供会社が前記ユーザの要求フレームに従って前記衛
    星送信会社に要求し、前記衛星電波通信回線を経由して
    前記提供データを送信することを特徴とする衛星通信に
    よるデータ送信方法。
  3. 【請求項3】IPフレーム転送機能を有する地上の統合
    情報通信システムと、衛星送信機器を有する衛星送信会
    社と、IP端末及び衛星受信機を有するユーザと、提供
    データを提供するデータ提供会社とが存在し、 前記統合情報通信システムは2以上のアクセス制御装置
    を含み、前記IPフレームを形成する送信ICSユーザ
    フレームがユーザ通信回線の終端のICS論理端子から
    入力し、前記送信ICSユーザフレームは発信側のアク
    セス制御装置内の変換表の管理の基にICSネットワー
    クフレームとなり、前記ICSネットワークフレームは
    通信網の内部を転送されて着信側のアクセス制御装置に
    到達し、前記ICSネットワークフレームは前記着信側
    アクセス制御装置内の変換表の管理の基に前記ICSユ
    ーザフレームとして復元され、前記各変換表は少なくと
    も前記ICSユーザフレーム内の端末アドレスを登録情
    報として含んでおり、前記端末アドレスを登録した前記
    IP端末の通信を実施すると共に、前記端末アドレスが
    未登録のIP端末の通信を排除するようにして衛星通信
    の情報安全性を向上させるようになっており、 前記衛星送信会社は前記統合情報通信システムの内部若
    しくは外部に存在し、前記ユーザ及び前記データ提供会
    社は前記統合情報通信システムの外部に存在し、予め前
    記データ提供会社から前記衛星送信会社へ前記統合情報
    通信システムを経由して前記提供データを送信し、前記
    衛星送信会社は前記提供データをデータベースに保持
    し、前記データ提供会社は前記ユーザへ送信通知フレー
    ムを送信し、前記ユーザは前記送信通知フレームを受信
    すると送信了解フレームを返信し、前記データ提供会社
    は前記送信了解フレームを受信し、前記データ提供会社
    は前記衛星送信会社へ送信指示フレームを送信し、前記
    衛星送信会社は前記送信指示フレームを受信すると前記
    データベースに保持している提供データを衛星電波通信
    回線に送信し、前記ユーザは前記衛星電波通信回線経由
    で前記提供データを受信すると共に、受信確認フレーム
    を前記統合情報通信システムを経由して前記データ提供
    会社へ報告可能とし、前記データ提供会社が前記ユーザ
    へ前記送信通知フレームを送信し、前記ユーザの前記送
    信了解フレームを受信することにより前記衛星電波通信
    回線を経由して前記提供データを送信することを特徴と
    する衛星通信によるデータ送信方法。
  4. 【請求項4】IPフレーム転送機能を有する地上の統合
    情報通信システムと、衛星送信機器を有する衛星送信会
    社と、IP端末及び衛星受信機を有するユーザと、提供
    データを提供するデータ提供会社とが存在し、 前記統合情報通信システムは2以上のアクセス制御装置
    を含み、前記IPフレームを形成する送信ICSユーザ
    フレームがユーザ通信回線の終端のICS論理端子から
    入力し、前記送信ICSユーザフレームは発信側のアク
    セス制御装置内の変換表の管理の基にICSネットワー
    クフレームとなり、前記ICSネットワークフレームは
    通信網の内部を転送されて着信側のアクセス制御装置に
    到達し、前記ICSネットワークフレームは前記着信側
    アクセス制御装置内の変換表の管理の基に前記ICSユ
    ーザフレームとして復元され、前記各変換表は少なくと
    も前記ICSユーザフレーム内の端末アドレスを登録情
    報として含んでおり、前記端末アドレスを登録した前記
    IP端末の通信を実施すると共に、前記端末アドレスが
    未登録のIP端末の通信を排除するようにして衛星通信
    の情報安全性を向上させるようになっており、 前記衛星送信会社は前記統合情報通信システムの内部若
    しくは外部に存在し、前記ユーザ及び前記データ提供会
    社は前記統合情報通信システムの外部に存在し、前記デ
    ータ提供会社は前記ユーザへ送信通知フレームを送信
    し、前記ユーザは前記送信通知フレームを受信すると送
    信了解フレームを返信し、前記データ提供会社は前記送
    信了解フレームを受信し、前記データ提供会社は前記送
    信了解フレームを受信すると前記衛星送信会社へ前記提
    供データを送信し、前記衛星送信会社は前記提供データ
    を受信すると、前記提供データを前記衛星送信会社のデ
    ータベースに保持し、前記データ提供会社は前記衛星送
    信会社へ送信指示フレームを送信し、前記衛星送信会社
    は前記送信指示フレームを受信すると、前記データベー
    スに保持している提供データを衛星電波通信回線に送信
    し、前記ユーザは前記衛星電波通信回線経由で前記提供
    データを受信すると共に、受信確認フレームを前記デー
    タ提供会社へ前記統合情報通信システムを経由して報告
    可能とし、前記データ提供会社が前記ユーザへ送信通知
    フレームを送信し、前記ユーザの送信了解フレームを受
    信したことにより前記衛星電波通信回線を経由して前記
    提供データを送信することを特徴とする衛星通信による
    データ送信方法。
  5. 【請求項5】IPフレーム転送機能を有する地上の統合
    情報通信システムと、衛星送信機器を有する衛星送信会
    社と、それぞれIP端末及び衛星受信機を有する第1及
    び第2のユーザと、提供データを提供するデータ提供会
    社とが存在し、 前記統合情報通信システムは2以上のアクセス制御装置
    を含み、前記IPフレームを形成する送信ICSユーザ
    フレームがユーザ通信回線の終端のICS論理端子から
    入力し、前記送信ICSユーザフレームは発信側のアク
    セス制御装置内の変換表の管理の基にICSネットワー
    クフレームとなり、前記ICSネットワークフレームは
    通信網の内部を転送されて着信側のアクセス制御装置に
    到達し、前記ICSネットワークフレームは前記着信側
    アクセス制御装置内の変換表の管理の基に前記ICSユ
    ーザフレームとして復元され、前記各変換表は少なくと
    も前記ICSユーザフレーム内の端末アドレスを登録情
    報として含んでおり、前記端末アドレスを登録した前記
    IP端末の通信を実施すると共に、前記端末アドレスが
    未登録のIP端末の通信を排除するようにして衛星通信
    の情報安全性を向上させるようになっており、 前記衛星送信会社は前記統合情報通信システムの内部若
    しくは外部に存在し、前記第1及び第2のユーザと前記
    データ提供会社は前記統合情報通信システムの外部に存
    在し、 前記データ提供会社は前記統合情報通信システムを経由
    して予定通知フレームを前記第1及び第2のユーザに送
    信し、前記第1及び第2のユーザは前記予定通知フレー
    ムを受信して衛星電波通信回線を経由してデータが送信
    されてくるのを待機し、前記データ提供会社は前記衛星
    送信会社へ提供データを送信し、前記衛星送信会社は前
    記提供データを受信すると衛星電波通信回線へ前記提供
    データを送信し、前記第1及び第2のユーザは前記衛星
    電波通信回線を経由して前記提供データを受信し、前記
    第1のユーザは第1の個別報告フレームを前記統合情報
    通信システムを経由して前記データ提供会社へ送信し、
    前記第2のユーザは第2の個別報告フレームを前記統合
    情報通信システムを経由して前記データ提供会社へ送信
    し、前記データ提供会社は前記第1及び第2の個別報告
    フレームを受信し、前記データ提供会社は前記第1及び
    第2のユーザへ個別問合せフレームを送信し、前記第1
    及び第2のユーザから個別応答フレームを受信すること
    もできるようになっており、前記データ提供会社が予定
    通知フレームを前記第1及び第2のユーザに送信した
    後、前記衛星送信会社を経由して前記提供データを送信
    することを特徴とする衛星通信によるデータ送信方法。
  6. 【請求項6】IPフレーム転送機能を有する地上の統合
    情報通信システムと、衛星送信機器を有する衛星送信会
    社と、IP端末及び衛星受信機を有するユーザと、提供
    データを提供するデータ提供会社とが存在し、 前記統合情報通信システムは2以上のアクセス制御装置
    を含み、前記IPフレームを形成する送信ICSユーザ
    フレームがユーザ通信回線の終端のICS論理端子から
    入力し、前記送信ICSユーザフレームは発信側のアク
    セス制御装置内の変換表の管理の基にICSネットワー
    クフレームとなり、前記ICSネットワークフレームは
    通信網の内部を転送されて着信側のアクセス制御装置に
    到達し、前記ICSネットワークフレームは前記着信側
    アクセス制御装置内の変換表の管理の基に前記ICSユ
    ーザフレームとして復元され、前記各変換表は少なくと
    も前記ICSユーザフレーム内の端末アドレスを登録情
    報として含んでおり、前記端末アドレスを登録した前記
    IP端末の通信を実施すると共に、前記端末アドレスが
    未登録のIP端末の通信を排除するようにして衛星通信
    の情報安全性を向上させるようになっており、 前記衛星送信会社は前記統合情報通信システムの内部若
    しくは外部に存在し、前記ユーザ及び前記データ提供会
    社は前記統合情報通信システムの外部に存在し、前記デ
    ータ提供会社は前記衛星送信会社へ前記統合情報通信シ
    ステムを経由して前記提供データを送信し、前記衛星送
    信会社は前記提供データをデータベースに保持し、前記
    ユーザが前記衛星送信会社へ前記統合情報通信システム
    を経由してIPパケットで成る問合せフレームを送信
    し、前記衛星送信会社は前記ユーザへ応答フレームを返
    信し、前記ユーザは前記衛星送信会社へ要求フレームを
    送信することによって前記提供データの送信を要求し、
    前記衛星送信会社は前記データベースに保持している前
    記提供データを衛星電波通信回線を経由して送信し、前
    記ユーザは前記提供データを受信すると共に、受信確認
    フレームを前記統合情報通信システムを経由して前記衛
    星送信会社へ報告可能とし、前記ユーザが前記衛星送信
    会社へ要求フレームを送信することによって前記衛星電
    波通信回線から前記提供データを送信することを特徴と
    する衛星通信によるデータ送信方法。
  7. 【請求項7】アクセス制御装置を具備してIPフレーム
    転送機能を有する地上の統合情報通信システムと、衛星
    送信機器を有する衛星送信会社と、IP端末を有するユ
    ーザと、提供データを提供するデータ提供会社とが存在
    し、 前記統合情報通信システムは2以上のアクセス制御装置
    を含むと共に、前記IPフレームを形成する送信ICS
    ユーザフレームがユーザ通信回線の終端のICS論理端
    子から入力し、前記送信ICSユーザフレームは発信側
    のアクセス制御装置内の変換表の管理の基にICSネッ
    トワークフレームとなり、前記ICSネットワークフレ
    ームは通信網の内部を転送されて着信側のアクセス制御
    装置に到達し、前記ICSネットワークフレームは前記
    着信側アクセス制御装置内の変換表の管理の基に前記I
    CSユーザフレームとして復元され、前記各変換表は少
    なくとも前記ICSユーザフレーム内の端末アドレスを
    登録情報として含んでおり、前記端末アドレスを登録し
    た前記IP端末の通信を実施すると共に、前記端末アド
    レスが未登録のIP端末の通信を排除するようにして衛
    星通信の情報安全性を向上させるようになっており、 前記衛星送信会社は前記統合情報通信システムの内部若
    しくは外部に存在し、前記ユーザ及び前記データ提供会
    社は前記統合情報通信システムの外部に存在し、前記デ
    ータ提供会社は前記衛星送信会社へ前記統合情報通信シ
    ステムを経由して前記提供データを送信し、前記衛星送
    信会社は前記提供データをデータベースに保持し、前記
    ユーザが前記衛星送信会社へ前記統合情報通信システム
    を経由してIPパケットで成る問合せフレームを送信
    し、前記衛星送信会社は前記ユーザへ応答フレームを返
    信し、前記ユーザは前記衛星送信会社へ要求フレームを
    送信することによって前記提供データの送信を要求し、
    前記衛星送信会社は前記データベースに保持している前
    記提供データを衛星電波通信回線を経由して送信し、前
    記アクセス制御装置は内部の衛星受信機により前記提供
    データを受信すると共に、前記受信したIPパケットに
    格納して前記アクセス制御装置に接続されたICSユー
    ザ論理通信回線を経由して前記ユーザへ送信し、前記ユ
    ーザは前記IPパケットに格納した前記提供データを受
    信すると受信確認フレームを前記統合情報通信システム
    を経由して前記衛星送信会社へ報告可能とし、前記アク
    セス制御装置が内部の衛星受信機により前記衛星電波通
    信回線から受信した前記提供データをIPパケットに格
    納して前記ユーザに送信することを特徴とする衛星通信
    によるデータ送信方法。
  8. 【請求項8】前記データ提供会社と前記衛星送信会社と
    が一体化した通信機能単位の一体化通信主体となってい
    る請求項1乃至7のいずれかに記載の衛星通信によるデ
    ータ送信方法。
JP2000080875A 1996-12-06 2000-03-22 衛星通信によるデータ送信方法 Expired - Fee Related JP3283864B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000080875A JP3283864B2 (ja) 1996-12-06 2000-03-22 衛星通信によるデータ送信方法

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP8-326736 1996-12-06
JP32673696 1996-12-06
JP5481297 1997-03-10
JP18254197 1997-07-08
JP9-182541 1997-07-08
JP9-54812 1997-07-08
JP2000080875A JP3283864B2 (ja) 1996-12-06 2000-03-22 衛星通信によるデータ送信方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP35022497A Division JP3084681B2 (ja) 1996-12-06 1997-12-05 統合情報通信システム

Publications (2)

Publication Number Publication Date
JP2001177578A JP2001177578A (ja) 2001-06-29
JP3283864B2 true JP3283864B2 (ja) 2002-05-20

Family

ID=27463112

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000080875A Expired - Fee Related JP3283864B2 (ja) 1996-12-06 2000-03-22 衛星通信によるデータ送信方法

Country Status (1)

Country Link
JP (1) JP3283864B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100358317C (zh) * 2002-09-09 2007-12-26 中国科学院软件研究所 社区宽带综合业务网络系统
CN111385012B (zh) * 2018-12-27 2022-07-08 海鹰航空通用装备有限责任公司 卫星通信系统和方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
岡田昭広他,「衛星通信サービスDirecPC応用システム」,FUJITSU,富士通株式会社,1997年 3月10日,第48巻,第2号,第98−105頁,001,CSNH199700197006
春山浩他,「衛星データ同報システム」,FUJITSU,富士通株式会社,1992年 9月10日,第43巻,第6号,第660−668頁,001,CSNH199900301010

Also Published As

Publication number Publication date
JP2001177578A (ja) 2001-06-29

Similar Documents

Publication Publication Date Title
KR100321899B1 (ko) 통합정보통신시스템
JP5501406B2 (ja) 通信システム
JP3283864B2 (ja) 衛星通信によるデータ送信方法
JP4117895B2 (ja) アクセス制御装置
JP3261459B2 (ja) 統合情報通信システム
JP3932269B2 (ja) 統合情報通信システム
JP3789088B2 (ja) 統合情報通信システム
JP3756895B2 (ja) 統合情報通信システム
JP4117893B2 (ja) Ip通信網を用いた端末間の通信方法
JP3905110B2 (ja) Ip通信網
JP4117894B2 (ja) Ip通信網を用いたip通信システム
JP4553155B2 (ja) Ip通信網を用いたip通信システム
JP4222619B2 (ja) Ip通信の方法
JP3948568B2 (ja) 統合情報通信システム及びip通信の方法
JP4399673B2 (ja) Ip通信網
JP2006187029A (ja) Ip通信方法及びシステム
GB2370735A (en) Converting data frames which use an external user address system to frames which use an internal network address system
CA2540793A1 (en) Integrated information communication system

Legal Events

Date Code Title Description
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080301

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090301

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100301

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100301

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110301

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110301

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120301

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130301

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130301

Year of fee payment: 11

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130301

Year of fee payment: 11

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130301

Year of fee payment: 11

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130301

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140301

Year of fee payment: 12

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees