JP3789088B2 - Integrated information communication system - Google Patents

Integrated information communication system Download PDF

Info

Publication number
JP3789088B2
JP3789088B2 JP2001267454A JP2001267454A JP3789088B2 JP 3789088 B2 JP3789088 B2 JP 3789088B2 JP 2001267454 A JP2001267454 A JP 2001267454A JP 2001267454 A JP2001267454 A JP 2001267454A JP 3789088 B2 JP3789088 B2 JP 3789088B2
Authority
JP
Japan
Prior art keywords
ics
frame
address
network
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001267454A
Other languages
Japanese (ja)
Other versions
JP2002158717A (en
Inventor
久夫 古川
庄司 宮口
Original Assignee
財団法人流通システム開発センタ−
有限会社宮口研究所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27463114&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP3789088(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 財団法人流通システム開発センタ−, 有限会社宮口研究所 filed Critical 財団法人流通システム開発センタ−
Priority to JP2001267454A priority Critical patent/JP3789088B2/en
Publication of JP2002158717A publication Critical patent/JP2002158717A/en
Application granted granted Critical
Publication of JP3789088B2 publication Critical patent/JP3789088B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、パソコン、LAN(Local Area Network)、電話(携帯電話を含む)、FAX(Facsimile)、CATV(Cable Television)、インターネット等の情報通信機器若しくは 情報通信システムを専用線だけでなく、ISDN(Integrated Services Digital Network)、FR(Frame Relay)、ATM(Asynchronous Transfer Mode)、IPX(Integrated Packet Exchange)、衛星、無線、公衆回線を介して統合的に接続した統合情報通信システムに関する。ここでは、情報通信機器は、他と識別するための(情報通信用)アドレスを付与されて通信する。本発明は、特にコネクションレス型ネットワーク(例えばRFC791、RFC1883のIP(Internet Protocol)技術)をベースとしたデータ転送サービスを統合して、一元的なアドレス体系の採用で情報通信全体の経済性を高め、セキュリティを確保して接続端末又はシステム間で相互通信できるようにした統合情報通信システムに関する。
【0002】
【従来の技術】
コンピュータや情報通信技術の発達に伴い、近年コンピュータ通信ネットワークが大学、研究所、政府機関或いは企業内又は企業間で広く普及して来ている。LANは企業内のコンピュータ通信ネットワークとして活用されており、地域が全国的に広がっている場合には図150に示すような形態を採っている。図150の例では、各地域のLANは共通のプロトコルを用い、それぞれ専用線で接続されている。ここで、例えば企業XはLANとしてLAN−X1、LAN−X2、LAN−X3を使用し、企業YはLANとしてLAN−Y1、LAN−Y2、LAN−Y3を使用し、企業X及びYはそれぞれ通信アドレス体系ADX及びADYを用いてコンピュータ通信を行う。かかるLANネットワークでは、各企業毎に個別の専用線を敷設する必要があるため、システム構築が高価になると共に、他企業のLANネットワークと接続する場合には、通信アドレス体系などのインタフェースを一致させる必要があり、その相互接続が非常に困難であると共に、多大なコストがかかるといった問題がある。
【0003】
一方、近年世界的な規模でのコンピュータ通信ネットワークとしてインターネットが普及しているが、インターネットではプロバイダのルータを用いてネットワーク間を接続し、TCP/IP(Transmission Control Protocol/Internet Protocol)と称される通信プロトコルを採用し、遠隔地を結ぶ場合は専用線やFR網を利用し、構内であれば10Mbps のLANであるイーサーネットや、100Mbps のLANであるFDDI(Fiber Distributed Data Interface)などを通信路として利用する。図151はインターネットの接続形態の一例を示しており、インターネットでは、プロバイダ内のルータ同士がルーティングテーブル接続情報を交換しながらそれぞれの間の接続を維持している。各ルータは複数のネットワークに接続されているが、受け取ったデータを次に、どのプロバイダのネットワークに接続されているどのルータに送り出すかを、ルーティングテーブルを基に判断する。このようにインターネットでは、各IPフレーム(IPデータグラム)に付けられた宛先のIPアドレスを見て、次に送るべきルータを判断してそのルータに送る。この動作を全てのルータが行うことで、次々にIPフレームを受け渡し、目的のコンピュータに届けられる。
【0004】
図152はインターネットに用いられるIPフレームのRFC791の情報内容を示しており、制御部とデータ部とに分かれている。図153は同様なRFC1883の情報内容を示しており、制御部とデータ部に分かれており、いずれも( )はビット数を示している。
【0005】
【発明が解決しようとする課題】
しかしながら、インターネットでは、通信経路を統括的に管理するシステムとなっていないため、通信相手が目的とする正当者であるか否かの確認ができず、通信情報が盗聴される危険性が高いといったセキュリティの面で問題があると共に、多数のLAN内部のIPアドレスは,LANの利用者が独自に決めているのが実情であり、LANをインターネットに接続する際に、LANのユーザのIPアドレスをインターネット用のIPアドレスに置換する必要がある。また、通信速度や通信誤り率などの通信品質も、インターネットの通信路を構成する基幹回線はLANの回線毎にバラバラであり、殆ど統一されていないと共に、例えばTV会議の通信に10Mbps のTV信号を送ろうとしても、通信速度が達成されない等の問題がある。更に、ネットワークの障害対策などの維持管理や、ネットワークの将来計画などのネットワーク全体を統括する管理責任者が不在であり、信頼性が特に重要である国や研究機関の通信や企業の業務用として、インターネットは安心して使用できないといった問題がある。また、LANネットワークやインターネットでは端末がパソコン(コンピュータ)であり、電話、FAX、CATV等を統合して利用することが困難であった。
【0006】
本発明は上述のような事情から成されたものであり、本発明の目的は、専用線やインターネットを使用せずに、情報通信システム構築の経済性を高め、通信速度や通信品質、通信障害対策などを一元的に保証することによって、通信でのセキュリティや信頼性を確保したIPフレームによるデータ/情報転送を行う複数のVANを収容することができる統合的な統合情報通信システムを提供することにある。更に、音声、画像(動画、静止画)、テキスト等のサービスの種類に依存しない単一の情報転送によって、通信総合サービス、アナログ及びディジタルの電話回線サービス、インターネットプロバイダサービス、FAXサービス、コンピュータデータ交換サービス、CATVサービス等の従来個別にサービスされていたサービスを、相互に接続した統合情報通信システムを提供することにある。又、従来個々の企業(大学、研究所、政府機関等を含む)が各企業内でバラバラに決めて用いているコンピュータ通信用のアドレス体系を殆ど変更することなく、企業間通信を行い得る統合情報通信システムを提供することをも目的としている。IP端末とは、IPフレームを送受する機能を有する端末又はコンピュータを指す。
【0007】
【課題を解決するための手段】
本発明は統合情報通信システムに関し、本発明の上記目的は、外部の複数のコンピュータ通信網ないしは情報通信機器を個々に接続するアクセス制御装置と、前記アクセス制御装置をネットワークする中継装置とを設け、一元的なアドレス体系で情報を転送してルーティングする機能を有し、前記複数のコンピュータ通信網ないしは情報通信機器の間で相互に通信できる構成とすることによって達成される。本発明は、従来例として示す図150に示す企業内部及び企業間の通信で用いられていた専用線の範囲を、破線で示す共通通信網として置き換えたIP技術をベースとするコンピュータ通信網に相当する。
【0008】
本発明の上記目的は、固有のICSユーザアドレス体系ADXを持つICSユーザフレームを、アクセス制御装置内の変換表の管理の基にアドレス体系ADSを有するICSネットワークフレームに変換すると共に、内蔵した少なくとも1以上のVANを前記アドレス体系ADSのルールに従って送信し、目的とする他のアクセス制御装置に到達したときに当該変換表の管理の基に、前記ICSユーザアドレス体系ADXに変換して外部の他の情報通信機器に到達するようにすることによって達成される。また、固有のICSユーザアドレス体系ADXを持つICSユーザフレームを、アクセス制御装置の変換表の管理の基に前記ICSユーザフレーム内部のICSユーザアドレスを用いることなく、ユーザ論理通信回線に対応して、変換表に登録済みの着信ICSネットワークアドレスに対応するICSネットワークフレームに変換し、前記ICSネットワークフレームの転送先は1又はNであり、少なくとも1以上のVANを経由してICSアドレス体系ADSのルールに従って前記ICSネットワークフレームを他のアクセス制御装置に転送したとき、当該アクセス制御装置の変換表の管理の基に前記ICSユーザフレームに戻し、外部の他の情報通信機器に到達するようにすることによって達成される。
【0009】
【発明の実施の形態】
図1は本発明の基本原理を模式的に示しており、本発明の統合情報通信システム(Integrated Information/Communication System:以下略して“ICS”とする)1は、コンピュータ情報/通信アドレスとして独自に定めたアドレスの付与規則を持っている。即ち、特有のアドレス体系ADSを有し、外部の複数のコンピュータ通信網や情報通信機器、例えば多数のLAN(本例では企業XのLAN−X1、LAN−X2、LAN−X3及び企業YのLAN−Y1、LAN−Y2、LAN−Y3)を接続するためのアクセスポイントとなるアクセス制御装置(本例では2〜7)を有している。そして、企業XのLAN−X1、LAN−X2及びLAN−X3は同一のアドレス体系ADXであり、企業YのLAN−Y1、LAN−Y2及びLAN−Y3は同一のアドレス体系ADYとなっている。アクセス制御装置2、3及び4は、アドレス体系ADSとアドレス体系ADXとの相互変換等を管理する変換表を有し、アクセス制御装置5、6及び7は、アドレス体系ADSとアドレス体系ADYとの相互変換などを管理する変換表を有する。ICS1内におけるコンピュータ通信データ(ICSフレーム)は、ICS1のアドレス体系ADSに従ったアドレスを用いて、インターネットなどで使われているIPフレームによる通信を行う。
【0010】
ここで、同一企業間の場合の通信動作を説明する。企業XのLAN−X1から発信するコンピュータ通信データ(ICSフレーム)80にはアドレス体系ADXに従ったアドレスが付与されているが、ICS1内のアクセス制御装置2の変換表の管理のもとにアドレス体系ADSに従うアドレスに変換されてICSフレーム81となる。そして、アドレス体系ADSのルールに従ってICS1内を送信され、目的とするアクセス制御装置4に到達すると、その変換表の管理のもとにアドレス体系ADXのコンピュータ通信データ80に復元され、同一企業XのLAN−X3に送信される。ここでは、ICS1の内部で送受されるICSフレームを“ICSネットワークフレーム”といい、ICS1の外部で送受されるICSフレームを“ICSユーザフレーム”という。ICSユーザフレームの形式は、インターネット等で使用されるRFC791や、RFC1883で規定されている形式を原則として対象としているが、原則からはずれたICSフレームの扱いについては後述する実施例において説明する。
【0011】
ICSネットワークフレーム81は、ネットワーク制御部81−1及びネットワークデータ部81−2で成り、ネットワーク制御部81−1の内部にはアクセス制御装置2及び4の内部の各々のICS論理端子のアドレス(アドレス体系ADS)が格納されている。ICSユーザフレーム80はそのデータ値のままネットワークデータ部81−2とし、或いはICS1内部で定める規則によりデータ形式を変換してネットワークデータ部81−2とする。このデータ形式の変換規則として、例えば暗号文への変換やデータ圧縮があり、アクセス制御装置2は、暗号化手段と、暗号文を元の平文(ICSユーザフレーム)に戻す復号化手段及びデータ圧縮手段、データ圧縮したデータを元に戻す圧縮データ復元手段とを有しても良い。アクセス制御装置2において、ICSユーザフレーム80をICSネットワークフレーム81−2とし、ネットワーク制御部81−1をICSネットワークフレーム81−2に付加する操作を“ICSカプセル化”と呼ぶ。また、アクセス制御装置4において、ICSネットワークフレーム81からネットワーク制御部81−1を除く操作を“ICS逆カプセル化”と呼ぶ。
【0012】
同様にして企業間通信の場合を説明する。企業YのLAN−Y2から発信するコンピュータ通信データ(ICSユーザフレーム)82にはアドレス体系ADYに従ったアドレスが付与されているが、ICS1内のアクセス制御装置6の変換表の管理のもとにアドレス体系ADSに従うアドレスに変換されてICSフレーム83となる。そして、アドレス体系ADSのルールに従ってICS1内を送信され、目的とするアクセス制御装置3に到達すると、その変換表の管理のもとにアドレス体系ADXのコンピュータ通信データ82に変換され、企業XのLAN−X2に送信される。尚、本発明ではアドレスの長さとして32ビット及び128ビットを用いているが、これらの長さに拘束されることはない。アドレスの長さを32ビットや128ビット以外に変えても、本発明の基本的な考え方であるアドレス変換の本質は変わらない。
【0013】
このように本発明では、ICS1の一元的なアドレス管理により、企業内及び企業間のコンピュータ通信を可能としている。一般に使われているコンピュータ通信のユーザ端末はユーザの構内のLANに収容され、アクセス回線を介してVAN(Value Added Network)に収容され、各サービス種別毎に異なるデータフォーマット及びアドレス体系を持ったユーザフレームが転送される。例えばインターネットサービスではIPアドレスが使用され、電話サービスでは電話番号/ISDN番号(E.164アドレス)が使用され、X.25パケットサービスではX.121アドレスが使用される。これに対して、本発明のICS1では、入力されたICSユーザフレームを基にアクセス制御装置の変換表でアドレス変換(ICSアドレス変換という)を行い、多様な構造のデータを統一された単一のデータフォーマットとアドレス体系のフレーム、即ちICSフレームに変換して情報の転送を実現している。
【0014】
図2は、本発明のICS1を複数のVAN(VAN−1,VAN−2,VAN−3)で構成した例を概略的に示しており、各VANはVAN運用者が管理しており、ICS1のユーザはVAN運用者にユーザ通信回線の申し込みを行い、VAN運用者はユーザのICSユーザアドレス、ICSネットワークアドレス等を決め、回線種別等と共に、これらの情報を図3に示すようなアクセス制御装置10内の変換表12に登録する。ICS1は、企業X及びYのLAN(又はその端末)との外部接続要素のアクセスポイントとして、アクセス制御装置10−1,10ー2,10ー3,10ー4,10ー5を有し、更に中継装置20ー1,20ー2,20ー3,20ー4と、ICS網サーバ40ー1,40ー2,40ー3,40ー4,40ー5と、ICSアドレス管理サーバ50ー1及び50ー2とを有している。各VAN内部の通信経路には図4に示すような中継装置20が備えられ、VAN−2及びVAN−3の接続要素として図5に示すようなVAN間ゲートウェイ30が設けられている。図2に示すLAN1ー1,1ー2,1ー3,1ー4は、それぞれアクセス制御装置10ー1,10ー5,10ー4,10ー2にユーザ通信回線36ー1,36ー2,36ー3,36ー4を介して接続されている。
【0015】
アクセス制御装置10(10−1,10−2,10−3,10−4,10−5)は、ユーザ(企業X,Y)からのICS1へのユーザ通信回線を収容する装置であり、図3に示すようにCPU等から成る処理装置11と、アドレス変換等を行うデータベースとしての変換表12と、入出力インタフェースの回線部13と、一時変換表14とから成っている。また、中継装置20はICSネットワークフレームの転送機能及び経路指定のルーティング機能を有し、図4に示すようにCPU等から成る処理装置21及び中継表22を有し、中継表22は、ICSネットワークフレームがICS1内部を転送されるときに通信先を決めるために使用される。VAN間ゲートウェイ30は、図5に示すようにCPU等で成る処理装置31及びVAN間においてICSネットワークフレームの行き先を決めるための中継表32を有している。
【0016】
ICS網サーバ40は、図6に示すように処理装置41及びICS網データベース42で構成され、ICS網データベース42の用途は種々である。例えばICSユーザアドレスに対応するユーザ固有のデータ(ユーザの名称や住所など)、ICSユーザアドレスに対応しないデータ、例えばVAN内部の通信障害状況を表わすデータ、或いはVANとは直接に関係しないデータ、例えばディジタルドキュメントを保持し公開する電子図書館、送受信者の正当性を認証するなどのために用いる暗号技術を用いた公開暗号方式の公開鍵、公開鍵証明データ又は秘密鍵方式の秘密鍵などのデータ保持のために用いられる。処理装置41はICS網データベース42を参照し、対応するデータを取得してアクセス制御装置10へ送信する。尚、ICS網データベース42は単独で動作する他に、他のICS網サーバとIP通信技術に基づいてICSネットワークフレームを送受することにより通信し、他のICS網サーバからデータを取得できる。ICS網サーバには、ICS内部で唯一のICSネットワークアドレスが付与される。
【0017】
本発明では、ICSネットワークフレーム内で使用するコンピュータや端末等を識別するアドレスを“ICSネットワークアドレス”といい、ICSユーザフレーム内で使用するコンピュータや端末等を識別するアドレスを“ICSユーザアドレス”という。ICSネットワークアドレスはICS内部のみで使用され、32ビット長及び128ビット長の2種の一方、或いは両方を使用する。ICSユーザアドレスも同様に32ビット長及び128ビット長の一方、或いは両方を使用する。アクセス制御装置10内部のICS論理端子、中継装置20、VAN間ゲートウェイ30及びICS網サーバには、それぞれICSネットワークアドレスを付与して他と唯一に識別するようになっている。また、ICSユーザアドレスは、VAN上位コード及びVAN内部コードで構成され、VAN上位コードの長さをC1ビット、VAN内部コードの長さをC2ビットで表わすとき、C1+C2は32ビット又は128ビットのいずれかを用いる。
【0018】
本発明においては、VAN上位コード及びVAN内部コードの具体的な決め方は規定しないが、C1+C2=32ビットの場合、例えば、
VAN上位コード=地域管理コード(4ビット)‖国コード
(4ビット)‖VANコード(8ビット)
VAN内部コード=VAN地域コード(4ビット)‖VAN
アクセスポイントコード(8ビット)‖ユーザ論理コード
(4ビット)
と定めれば良い。図7にICSユーザアドレスの例を示して説明する。ここで、記号「a‖b」はデータa及びbの連結、即ちデータa及びbをこの順序に並べて得られるデータを表わす。ICSネットワークアドレスも、ユーザネットワークアドレスと同様に地域性を含めて付与することができる。例えば、
ICSネットワークアドレス=地域管理コード‖国コード‖
VANコード‖VAN地域コード‖ユーザ論理通信回線
コード
というように定める。このようにすると、地域を考慮して送信先を決めることにより、中継装置が効率良く送信先を見出すことができる。C1+C2=128ビットの場合も、同様に定めることができる。
【0019】
尚、本発明において、VAN上位コード及びVAN内部コードのそれぞれの内部フィールドの区分方法や、それぞれの区分フィールドの長さをどのように定めても、C1+C2=32ビット又はC1+C2=128ビットさえ守られていれば、後述するようにICSフレームを構成することができる。また、VAN上位コードやVAN内部コードを決めるとき、これらのコードの一部をユーザ特有に定めても良い。即ち、ユーザはユーザ特有のアドレス体系を持つことができる。32ビット表現のアドレス値は0番地から(232ー1)番地までであるが、この番地の中で、例えば10×224番地から(10×224+224−1)番地、或いは(172×224+16×216)番地から(172×224+32×216−1)番地まで、或いは(192×224+168×216)番地から(192×224+169×216−1)番地までの区間において、ユーザ特有に定めるアドレスを付与して本発明を実施する。
【0020】
物理的な通信回線は論理的に複数の通信回線に分けて用いることができ、これは従来技術として、例えばフレームリレー(FR)の多重通信方式で実現されている。本発明においては、ユーザの通信回線をユーザ物理通信回線と1本以上のユーザ論理通信回線とに分けて用いる。図8はこの様子を示しており、100Mbpsの通信速度を有するユーザ物理通信回線60を、通信速度50Mbpsの2本のユーザ論理通信回線61ー1及び61ー2に分ける例を示している。また、別個のコンピュータ通信機器62ー1,62ー2,62ー3,62ー4はそれぞれのユーザ論理通信回線に接続され、ICSユーザアドレス“4123,0025,0026,4124”が各コンピュータ通信機器62−1〜62−4に付与されている例を示す。ユーザ物理通信回線60はアクセス制御装置63に接続され、両者の接続点は“ICS論理端子”と称される。ICS論理端子には、ICS内部で唯一のICSネットワークアドレスが付与される。図8の例では、アクセス制御装置63にユーザ論理通信回線61ー1及び61ー2が接続され、接続点のICS論理端子64ー1及び64ー2のそれぞれにICSネットワークアドレス“8710”及び“8711”が付与されている。
【0021】
前述したように、ICS網サーバ40にも唯一のICSネットワークアドレスが付与されるので、ICSネットワークアドレスは、ICS論理端子又はICS網サーバをICS内部で唯一のものとして特定できる。ICS網サーバは、他のICS網サーバと、互いのICSネットワークアドレスを付与したICSネットワークフレームとをIP通信技術を用いて送受信することにより、情報交換することができる。この通信機能を「ICS網サーバ通信機能」という。アクセス制御装置もICS内部で唯一のICSネットワークアドレスを有し、アクセス制御装置サーバとして他のICS網サーバ通信機能を用いて、ICS網サーバと情報交換ができる。尚、ICS網サーバ通信機能は、例えば従来技術のTCPやUDP(User Datagram Protocol)を用いて実現する。
【0022】
本発明のICSフレームには、前述したようにICSの内部で送受信されるICSネットワークフレームと、ICSの外部で送受信されるICSユーザフレームとがあり、それぞれのフレームは制御部及びデータ部で成り、図9に示すようにネットワーク制御部、ネットワークデータ部、ユーザ制御部、ユーザデータ部としてICSカプセル化又はICS逆カプセル化で利用されるようになっている。即ち、ICSユーザフレームがアクセス制御装置からICS内部に入るとき、ICSユーザフレームはICSネットワークフレームのデータ部になり、ICSネットワークフレームの制御部(ネットワーク制御部)が付加される(ICSカプセル化)。尚、ネットワーク制御部の内部は基本部と拡張部に分けられる。基本部は、例えばRFC791やRFC1883規定のヘッダに使用され、拡張部は暗号化等のために使用される。暗号化等が全く不要の場合、拡張部は使用せず、存在しなくても良い。
【0023】
ICSフレームのネットワーク制御部内には、送信元アドレス及び宛先アドレスを格納する領域が置かれる。ICSフレームの形式は、アドレス長が32ビットの場合と128ビットの場合とがあり、アドレス長が32ビットのときは、例えば図152に示すRFC791の規定によるフレーム形式を採用する。ICSネットワークアドレスが32ビットで不足の場合、例えば64ビットを使用する場合はRFC791の規則に従い、ICSネットワークフレーム制御部のオプション部に不足分の32ビット(64ビットー32ビット)を書込み、ネットワークアドレスの長さを64ビットにして使う。ここで、前記のユーザ特有に定めるアドレスに関して補充する。多数のユーザが、例えば(10×224)番地から(10×224+224−1)番地までの区間で、プライベートアドレス(ICSユーザアドレスの1つ)を持つ場合を考えると、ICSネットワークアドレスは、ICSユーザアドレスに対応して付与するので、ICSユーザアドレスの長さが32ビットの場合、ICSネットワークアドレスの長さは32ビットでは不足となり、例えば64ビットを必要とする。この場合は前述したように、ICSネットワークフレーム制御部のオプション部に不足分の32ビットを書込み、ネットワークアドレスの長さを64ビットにして使う。
【0024】
尚、同一ユーザ間の通信(企業内通信という)が上記プライベートアドレスを用いて可能であることは、第1実施例で説明する。また、アドレス長が128ビットのときは、例えば図153に示すRFC1883の規定によるフレーム形式を採用して本発明を実施する。ネットワーク制御部内の送信元アドレス領域と、宛先アドレス領域に格納するアドレスとはICSネットワークアドレスとし、各々発信ICSネットワークアドレス、着信ICSネットワークアドレスとする。更に、ユーザ制御部内の送信元アドレス領域と、宛先アドレス領域に格納するアドレスとはICSユーザアドレスとし、各々送信者ICSユーザアドレス、受信者ICSユーザアドレスとする。
【0025】
尚、本発明を実施するとき、ICSフレームの形式としてRFC791やRFC1883の規定に必ずしも従う必要はなく、アドレスが32ビット及び128ビットのいずれかを用いるフレーム形式であれば実施することができる。一般的にICSでは、ユーザから通信プロトコルのRFC791やRFC1883で規定されているICSユーザフレームを受け取るが、その他のフレーム形式は、変換手段(変換部)によりICSユーザフレームの形式に変換して、ICS網内で取り扱うことが可能である。
【0026】
実施例−1(ICSの基本,企業内通信と企業間通信):
図10及び図11を用いて本発明の第1実施例を、変換表の管理の基に受信者ICSユーザアドレスからICS内の転送先を決定する基本的な通信について説明する。図中170ー1,170ー2,170ー3,170ー4はそれぞれLAN100ー1,100ー2,100ー3,100ー4の内部に設けられたゲートウェイであり、ICSフレームはこれらのゲートウェイ170−1〜170−4を通過できる。
【0027】
先ず、固有のアドレス体系ADXを有する企業XのLAN100−1に接続され、アドレス体系ADXに従ったアドレスを持つ端末と、同一企業XのLAN100−2に接続され、アドレス体系ADXに従ったアドレスを持つ端末との間の通信について説明する。つまりLAN100−1上のICSユーザアドレス“0012”を持つ端末と、LAN100−2上のICSユーザアドレス“0034”を持つ端末との間の通信である。この通信は、同一企業内で固有のアドレス体系(本例ではADX)に基づいてアドレスが設定された端末が、ICS100を介して相互に行う代表的な通信であり、これを企業内通信サービス(又は企業内通信)と呼ぶ。次に、企業XのLAN100−1に接続され、アドレス体系ADXに従ったアドレスを持つ端末と、企業YのLAN100−3に接続され、アドレス体系ADYに従ったアドレスを持つ端末との間の通信について説明する。つまり、LAN100−1上のICSユーザアドレス“0012”を持つ端末と、LAN100−3上のICSユーザアドレス“1156”を持つ端末との間の通信である。この通信は、異企業間で異なるアドレス体系を持つ端末が、相互に共通に利用できるICSアドレス体系を用いて行う代表的な端末相互通信であり、これを企業間通信サービス(又は企業間通信)と呼ぶ。
【0028】
<<共通の準備>>
本例を説明するに当たり、以下のようにアドレス形式などを決めるが、ここで示す具体的な数値、形式は全て一例であり、これに拘束されるものではない。ICSネットワークアドレスは4桁の数字で表わし、送信者ICSユーザアドレス及び受信者ICSユーザアドレスは共に4桁の数字で表わす。そして、送信者ICSユーザアドレス及び受信者ICSユーザアドレスの内、上位2桁が“00”でないアドレスを企業間通信アドレスとし、この企業間通信アドレスはICS100内部で唯一の値である。送信者ICSユーザアドレス及び受信者ICSユーザアドレスの内、上位2桁が“00”のアドレスを企業内通信アドレスとするが、この企業内通信アドレスはICS100内部で他の会社の企業内通信アドレスと重複しても良い。また、アクセス制御装置110−1が具備している変換表113−1は、発信ICSネットワークアドレス、着信ICネットワークアドレス、送信者ICSユーザアドレス、受信者ICSユーザアドレス、要求識別、速度区分等を含んでいる。変換表113−1に登録する要求識別は、例えば企業内通信サービスを“1”、企業間通信サービスを“2”、他の実施例で説明する仮想専用線接続を“3”でそれぞれ表わす。速度区分は、当該ICSネットワークアドレスからの通信が必要とする回線の速度、スループット(例えば一定時間内に転送するICSフレーム数)を含む。
【0029】
<<企業内通信のための準備>>
LAN100−1及びLAN100−2の利用者は、各LANに接続された端末間の企業内通信がVAN−1とVAN−3とを経由して通信を行えるよう、VAN運用者に端末を指定して申し込みを行う。そして、VAN運用者は申し込みに応じて、LAN100−1及びLAN100−2に接続されているアクセス制御装置110−1及び110−5の変換表に、前述のICSネットワークアドレス、ICSユーザアドレス、要求識別等を設定すると共に、ICSアドレス管理サーバ150−1にも書込み保管する。
【0030】
VAN−1に関する設定事項を示すと次のようになる。LAN100−1を接続したアクセス制御装置110−1のICS論理端子よりICSネットワークアドレスを決定するが、ここではその論理端子のICSネットワークアドレスを“7711”とする。申し込みのあったLAN100−1に接続された一端末の企業内通信アドレスを“0012”とし、これを送信者ICSユーザアドレスとする。このアドレスの端末が利用する企業間通信アドレスを“2212”とし、これを送信者ICSユーザアドレスとする。そして、申し込みのあったLAN100−2に接続されたアクセス制御装置110−5のICS論理端子からICSネットワークアドレスを決定するが、ここではICSネットワークアドレスを“9922”とし、これを着信ICSネットワークアドレスとする。更に、LAN100−2に接続された一端末の持つICSユーザアドレスを“0034”とし、これを受信者ICSユーザアドレスとする。申し込みのあった企業内通信サービスを示す値“1”を要求識別とし、以上を変換表113−1に登録する。
【0031】
VAN−3に関する設定事項を示すと次のようになる。申し込みのあったLAN100−2を接続するアクセス制御装置110−5の変換表に、逆向きの通信(LAN100−2からLAN100−1への通信)に必要な値を設定する。即ち、発信ICSネットワークアドレスと着信ICSネットワークアドレスとが逆のデータを設定し、同時に送信者ICSユーザアドレスと受信者ICSユーザアドレスとが逆のデータを設定する。LAN100−2のICSネットワークアドレスを“9922”とし、発信ICSネットワークアドレスとする。LAN100−2に接続された端末の社内ICSユーザアドレスとして“0034”を送信者ICSユーザアドレスに設定し、通信先の端末のICSユーザアドレス“0012”を受信者ICSユーザアドレスとする。また、LAN100−1のICSネットワークアドレス“7711”を着信ICSネットワークアドレスとし、企業内通信サービスを示す要求識別の値を“1”とし、これを要求識別とする。以上をアクセス制御装置110−5の変換表に書込んで登録する。
【0032】
<<企業内通信の動作>>
ICSユーザアドレス“0012”を持つ端末がICSユーザフレームP1を送出する。このICSユーザフレームP1には送信者ICSユーザアドレス“0012”を設定し、受信者ICSユーザアドレスに“0034”を設定してある。
【0033】
次に、図12のフローチャートを参照して説明する。
【0034】
ICSユーザフレームP1は、ユーザ論理通信回線180ー1を介してアクセス制御装置110ー1に転送される。アクセス制御装置110−1は、LAN100−1の発信ICSネットワークアドレス“7711”と(ステップS100,S101)、受信したICSユーザフレームの受信者ICSユーザアドレス“0034”とから、変換表113−1を参照し、要求識別の値“1”から、この通信が企業内通信であることを知る(ステップS102)。受信者ICSユーザアドレス“0034”に対応する着信ICSネットワークアドレス“9922”を取得し(ステップS103)、次にICSカプセル化される(ステップS106)。以上の手順をフローチャートに示すと図12のようになり、企業内通信はその中の(1)のフローになる。尚、送信者ICSユーザアドレスは、例えばICSフレームの出所元を特定する等のために用いても良い。
【0035】
アクセス制御装置110−1はICSカプセル化により、ICSネットワークフレームP2を構成して中継装置120−1に送信する。ネットワーク制御部のICSネットワークアドレスはICS内部で一意性が保証されているため、他のICSフレームと衝突することはない。ICSネットワークフレームP2は、着信ICSネットワークアドレスをもとに中継装置120ー1及び120ー2を通過し、VAN−3のアクセス制御装置110−5に到達する。アクセス制御装置110−5はICSネットワークフレームP4からネットワーク制御部を取り除いてICS逆カプセル化し、ICSフレームのネットワークデータ部からICSユーザフレームP1と同じICSユーザフレームP5を再現してLAN100−2に転送する。ICSユーザフレームはLAN100−2の中をルーチングされ、ICSユーザアドレス“0034”を持つ端末に転送される。
【0036】
<<企業間通信のための準備>>
企業間通信サービスの例として、アドレス体系ADXに従うLAN100−1に接続されたICSユーザアドレス“0012”を持つ端末と、アドレス体系ADYに従うLAN100−3に接続されたICSユーザアドレス“1156”を持つ端末との間の通信を説明する。LAN100−1及びLAN100−3の利用者は、VAN−1及びVAN−2を経由して通信を行えるように各々接続したVANに端末を指定し、VAN運用者に対して申し込みを行う。VAN運用者は、申し込みに応じてLAN100−1及びLAN100−3に接続されたアクセス制御装置の変換表に必要事項を設定する。
【0037】
VAN−1に関する設定事項を示すと次のようになる。LAN100−1のICSネットワークアドレスを“7711”とし、申し込みのあったLAN100−1に接続された一端末が有する企業内通信アドレスを“0012”とし、これを送信者ICSユーザアドレスとする。このICSユーザアドレスの端末に付与されている企業間通信アドレスを“2212”とし、これを送信者ICSユーザアドレス(企業間)とする。申し込みのあったLAN100−3のICSネットワークアドレスを接続したアクセス制御装置110−4のICS論理端子よりICSネットワークアドレスを決定するが、ここでは“8822”とし、これを着信ICSネットワークアドレスとする。また、LAN100−3に接続された一端末のICSユーザアドレスを“1156”とし、これを受信者ICSユーザアドレスとする。更に、申し込みのあった企業間通信サービスを示す値“2”を要求識別とし、以上を変換表113−1に登録する。
【0038】
VAN−2に関する設定事項を示すと次のようになる。LAN100−3が接続されたアクセス制御装置110−4の変換表として、逆向きのデータを一定の期間、例えば24時間保持する一時変換表114−2を設定する。即ち、企業間の通信サービスを利用するLAN100−3が接続されたICSネットワークアドレス“8822”に関して、発信ICSネットワークアドレス、送信者ICSユーザアドレス、受信者ICSユーザアドレス、着信ICSネットワークアドレス、要求識別等を含む一時変換表114−2を、アクセス制御装置110ー4の内部に設ける。但し、一時変換表114−2の設定のタイミングについては後述する。上記の他の実施例では、一時変換表114−2を設定しない。
【0039】
<<企業間通信の動作>>
ICSユーザアドレス“0012”を持つ端末が、送信者ICSユーザアドレスに“0012”を、受信者ICSユーザアドレスに“1156”を設定されたICSユーザフレームF1を送出する。ICSユーザフレームF1は、ユーザ論理通信回線180ー1を経てアクセス制御装置110−1に転送される。
【0040】
アクセス制御装置110ー1は、LAN100−1の発信ICSネットワークアドレス“7711”と(ステップS100,S101)、受信者ICSユーザアドレス“1156”とを用いて変換表113−1を参照し、要求識別が“2”、即ち企業間通信サービスであることを知る(ステップS102)。次に、受信者ICSユーザアドレス“1156”に対応する着信ICSネットワークアドレスが“8822”であることを知ると共に(ステップS104)、送信者ICSユーザアドレス“0012”を企業間通信アドレス“2212”に変換する(ステップS105)。アクセス制御装置110−1は、発信ICSネットワークアドレス“7711”、送信者ICSユーザアドレス“2212”、受信者ICSユーザアドレス“1156”、着信ICSネットワークアドレス“8822”として、ネットワーク制御部を付加してICSカプセル化し、ICSネットワークフレームF2として中継装置120−1に送信する(ステップS106)。以上の手順は、図12のフローチャートの中の(2)のフローになる。
【0041】
上記企業間通信において、ICSユーザフレームF1内の送信者ICSユーザアドレスを企業間通信アドレスの“2212”とした場合、送信者と受信者は、企業間通信アドレスを用いた企業間通信を行う(ステップS102,S104)。この場合、アクセス制御装置110−1は、送信者ICSユーザアドレス“2212”を、企業間通信アドレス“2212”に変換する処理は不要となるので実行しない。以上の手順は、図12のフローチャートの中の(3)となる。尚、送信者ICSユーザアドレスは、例えばICSフレームの出所元を特定するために用いても良い。
【0042】
中継装置120−1は、着信ICSネットワークアドレスをもとにICSネットワークフレームを、VAN−1内の中継装置120−2、VAN間ゲートウェイ130及びVAN−2内の中継装置120−3を経て、VAN−2内のアクセス制御装置110−4に転送する。次に、図13のフローチャートを参照して説明する。アクセス制御装置110−4はICSネットワークフレームを受信し(ステップS110)、ネットワークデータ部からICSユーザフレームF5を作成し(ステップS111:ICS逆カプセル化)、着信ICSネットワークアドレスから送信すべきICS論理端子を決定して(ステップS112の(1))LAN100−3に転送する(ステップS113)。同時に発信ICSネットワークアドレス“8822”と、送信者ICSユーザアドレス“1156”、受信者ICSユーザアドレス“2212”と、着信ICSネットワークアドレス“7711”との関係が、アクセス制御装置110ー4の内部の変換表に登録されていない場合には、これら4種のアドレスを要求識別の“2”、つまり企業間通信の指定を、一時変換表114−2に設定する(ステップS112の(2))。一時変換表114ー2の設定内容は、例えば24時間利用がない場合は消去する等の処理を行って更新される。ICSユーザフレームはLAN100−3の中をルーチングされ、ICSユーザアドレス“1156”を持つ端末に転送される。変換表114−2の送信者ICSユーザアドレスの欄が、変換表113−1のように“企業内”と“企業間”とに分かれている場合、例えば、送信者ICSユーザアドレス(企業内)の値が“0023”、送信者ICSユーザアドレス(企業間)の値が“1159”と書かれている変換表の場合に、ICS逆カプセル化した直後のICSユーザフレームのユーザ制御部の宛先アドレスの欄に書かれているアドレス値が“1159”であるICSユーザフレームを処理すると、このICSユーザフレームのユーザ制御部の宛先アドレス値を、“0023”に書き換える処理を、前述したステップS112(1)の処理に追加する。以上の処理の効果を要約すると、LANの内部では、企業内通信用のICSユーザアドレス“0023”を用いているが、LAN外部の他の企業に対しては、企業間通信用のICSユーザアドレスは“1159”であると主張出来る。上記の他の実施例では、一時変表114−2に設定しない。更に上記の他の実施例では、変換表113−1は送信者ICSユーザアドレス(企業内)及び送信者ICSユーザアドレス(企業間)を含まず、更に図12のフローチャート(2)、つまりステップS105を含まない。またステップS104において、送信者ICSユーザアドレスを参照しない。この実施例のメリットは、受信者ICSユーザアドレスが1つに対し、送信者ICSユーザアドレスが多数ある場合、変換表への登録数が受信者ICSユーザアドレス1つのみに減らせることである。
【0043】
実施例−2(仮想専用線):
図14を参照して、本発明による仮想専用線接続の動作を説明する。ここで、仮想専用線接続とは、ICSユーザフレームのユーザ制御部内のICSユーザアドレスとは無関係に、ICSユーザフレームを変換表に登録済みの着信ICSネットワークアドレスに固定的に転送する通信であり、1対1又は1対Nの形態をとる。尚、図14の構成要素は実施例−1の図10及び図11とほぼ同一であり、異なる点は変換表の登録内容である。アクセス制御装置の変換表において、着信ICSネットワークアドレスは発信ICSネットワークアドレスから固定的に決定されるので、送信者ICSユーザアドレス(企業内)、送信者ICSユーザアドレス(企業間)及び受信者ICSユーザアドレスは登録されていないか、登録されていても無視する。
【0044】
企業Xが仮想専用線接続を利用し、アクセス制御装置210−1に接続されている企業XのLAN200−1と、アクセス制御装置210−5に接続されている企業XのLAN200−2との間で通信を行う場合について説明する。
【0045】
<<準備>>
ユーザはVAN運用者に仮想専用線接続の申し込みを行う。VAN運用者は、企業XのLAN200−1を接続するアクセス制御装置210−1とユーザ論理通信回線240ー1との接続点のICS論理端子のICSネットワークアドレス“7711”を決め、同様に企業XのLAN200−2を接続するアクセス制御装置210−5と、ユーザ論理通信回線240ー2との接続点のICS論理端子のICSネットワークアドレス“9922”を決める。次にVAN運用者は、アクセス制御装置210−1の変換表213−1に、発信ICSネットワークアドレス“7711”、着信ICSネットワークアドレス“9922”及び要求種別の設定を行う。図14では、要求種別“3”を仮想専用線接続とした例を示している。同様に、アクセス制御装置210−5の変換表に、発信ICSネットワークアドレス“9922”、着信ICSネットワークアドレス“7711”及び要求種別の情報の設定を行う。
【0046】
<<手順>>
図15のフローチャートを参照して説明する。
【0047】
企業XのLAN200−1はICS200に対し、ユーザ論理通信回線240ー1を通してICSユーザフレームF10を送出する。アクセス制御装置210−1は、ICSネットワークアドレス“7711”のICS論理端子からICSユーザフレームF10を受け取り(ステップS200,S201)、変換表213−1の発信ICSネットワークアドレス“7711”の要求識別の値“3”を参照して仮想専用線接続であることを認識し(ステップS202)、着信ICSネットワークアドレス“9922”を読取る(ステップS203)。次にアクセス制御装置210−1は、ICSユーザフレームF10に着信ICSネットワークアドレスを“9922”に、発信ICSネットワークアドレスを“7711”にそれぞれ設定したネットワーク制御部を付加してICSネットワークフレームF11を作成し(ステップS204:ICSカプセル化)、中継装置220−1に向けて送出する(ステップS205)。ICSネットワークフレームF11を受取った中継装置220−1は、ICSネットワークフレームF11の着信ICSネットワークアドレスを基に送出先を決定し、中継装置220−2に向けてICSネットワークフレームF12を送出する。ICSネットワークフレームF12は、VAN−3内の中継装置220ー4を経てアクセス制御装置210−5に転送される。
【0048】
アクセス制御装置210−5はICSネットワークフレームF13からそのネットワーク制御部を取り除き(ICS逆カプセル化)、そのICSユーザフレームF14をICSネットワークアドレス“9922”のICS論理端子よりユーザ論理通信回線240−2へ送出する。そして、企業XのLAN200−2はICSユーザフレームF14を受取る。上述と同様にして、LAN200−2からLAN200−1へも送信できるので、相互通信が可能である。尚、上述の説明において、送信者と受信者とが同一の企業Xである必然性がないことは明らかであるので、同様の方法により、企業XのLAN200−1から他の企業YのLAN200−3に向けて、ICSユーザフレームの転送を行うことができる。
【0049】
また、上記説明では1対1の通信を例に説明したが、1対Nの通信も可能である。例えば、図14のアクセス制御装置210−1の変換表213−1に、発信ICSネットワークアドレスの“7712”で示すように、着信ICSネットワークアドレスを複数設定すれば良い。本例では、2つのICSネットワークアドレス“6611”及び“8822”を設定している。アクセス制御装置210−1は、ICSネットワークアドレスが“7712”のICS論理端子からICSユーザフレームを受取ると、着信ICSネットワークアドレスに“6611”を設定したネットワーク制御部を付加した第1のICSネットワークフレームと、着信ICSネットワークアドレスに“8822”を設定したネットワーク制御部を付加した第2のICSネットワークフレームを作成し、これらを中継装置220−1に送出する。この結果、1対2の通信ができる。更に上記と同様にして個々のICSネットワークフレームを転送することにより、1対Nの通信が可能である。
【0050】
実施例−3(ICS網サーバ):
図16に示すように、ICS網サーバ330を処理装置331及びICS網データベース332で構成し、ICS網データベース332が保持するデータを、質問項目、種別、回答内容、他のICS網サーバのネットワークアドレスで構成する。ICS網サーバ330は、アクセス制御装置310−1から受信したICSフレームのデータ部を解析し、これを基にICS網データベース332を参照し、質問項目に対応する回答内容を取得して(種別“1”のとき)、得た回答をアクセス制御装置310−1へ送信する。さらに、ICS網データベース332が質問項目に対応する回答内容を保持しないとき(種別“2”)は、他のICS網サーバのICSネットワークアドレスを基に、ICS網サーバ通信機能を用いて質問項目に対応する回答を他のICS網サーバに質問して取得し、この結果得られた質問への回答をアクセス制御装置310−1へ送信する。
【0051】
更に詳述すると、準備事項として変換表313−1に、ICS網サーバ330のICSユーザアドレス“2000”、ICSネットワークアドレス“7721”及び要求識別“4”を登録する。ここで、要求識別“4”は、ICSユーザアドレス“2000”が日本の電話番号「119」のように、他のユーザと共通の番号(ICS特番号という)であることを表わす。次に、ICS網データベース332に質問Q1に対する種別は“1”、回答内容が“A1”であることを書込み、質問Q2に対する種別は“2”、回答内容は空欄、他のICS網サーバ340のICSネットワークアドレス“8844”を書込んでおく。
【0052】
次に、ICSユーザアドレス“0012”のユーザが、ICS網データベース332のICSユーザアドレス“2000”へ向けたICSユーザフレームF20を送信し(質問Q1を含む)、アクセス制御装置310−1は、回線部311−1のICS論理端子からICSユーザフレームF20を受け取り、ICSネットワークアドレス“7711”を取得し、次に変換表313−1を参照して、ICS網サーバ320にICSフレームF20をICSカプセル化したICSネットワークフレームを送る。図17のフローチャートに示すようにICS網データベース332は、ICSフレームF20に含まれる質問Q1に対応する回答A1を見出し(ステップS300,S301)、アクセス制御装置310−1に回答A1を返す。アクセス制御装置310−1は、ICSユーザアドレス“0012”に回答A1を含むICSフレームを送信する。
【0053】
ICSユーザアドレス“0012”のユーザが、ICSユーザアドレス“2000”へ向けたICSフレームF21を送信し(質問Q2を含む)、アクセス制御装置310−1は変換表313−1を参照して、ICSネットワークアドレス“7721”を得ると、ICSフレームF21をICSカプセル化したICSフレームを送る。ICS網データベース332は、ICSフレームF21の質問Q2に対応する種別“2”を認識して(ステップS300)、ICS網データベース332自身が回答(A2)を保持していないことを知り、他のICS網サーバ340のICSネットワークアドレス“8844”を基に、ICS網通信機能を用いてICS網サーバ340と情報交換し(ステップS302)、質問Q2に対応する回答“A2”を取得し(ステップS303)、アクセス制御装置310−1に回答A2を返す。アクセス制御装置310−1は、ICSユーザアドレス“0012”に回答A2を含むICSフレームを送信する。
【0054】
実施例−3A(ICS網サーバが中継装置に接続されている場合):
図16に示すように、ICS網サーバ330はアクセス制御装置310−1に接続されているが、中継装置320−1には接続されていない。これに対し本実施例では図18に示すように、ICS網サーバ340A−1及び340A−2はそれぞれアクセス制御装置310A−1及び310A−2に接続されるが、ICS網サーバ340A−3は中継装置320A−1に接続される。また、いずれのICS網サーバ340A−1、340A−2、340A−3も、ICS300A内部で唯一のICSネットワークアドレスを持っている。ICS網サーバ340A−3はICS網通信機能を用いて、同じVAN−300A1内部のアクセス制御装置に接続されているICS網サーバ340A−1及び340A−2と通信して、これらのICS網サーバのみが保持する固有の情報を収集し保持することができる。このようなICS網サーバを、VAN−300A1を代表するICS網サーバという。この結果、ICS網サーバ340A−1は、VAN−300A1を代表するICS網サーバ340A−3と通信し、他のアクセス制御装置に接続されているICS網サーバ340A−2が持つ固有の情報を入手することができる。また、VAN−300A1を代表するICS網サーバ340A−3と、他のVAN−300A2を代表するICS網サーバ340A−6とがICS網通信機能を用いて互いに通信し、それぞれが保持する固有の情報を交換できる。尚、アクセス制御装置に接続されるICS網サーバに、VAN内部の全てのICS網サーバが保持する情報を収集させて、VANを代表するICS網サーバとしても良い。
【0055】
実施例−4(ICSアドレス管理サーバ):
図19に示すように、ICSアドレス管理サーバ430は、ICS網通信回線460経由でアクセス制御装置410ー1に接続され、このアクセス制御装置410−1の回線部411ー1にICS論理端子を持つICSネットワークアドレスとこれに対応するICSユーザアドレスとの対応表432を保持している。例えばICSユーザアドレス“2013”、“2014”、“1234”、“4500”にそれぞれ対応するICSネットワークアドレス“7711”、“7711”、“7712”、“7713”を保持している。同時に、変換表に記述する全ての情報、VAN運用に関する記録などのアドレス関連情報を含めても良い。更に、ICSアドレス管理サーバ430は複数の他のICSアドレス管理サーバのICSネットワークアドレスと、複数のICSネームサーバのICSネットワークアドレスとを保持する。また、ICSアドレス管理サーバは、後述の実施例−5に示すICSネームサーバとICS網サーバ通信機能を用いて通信し、ICSユーザアドレスに対応するICSネームを入手できる。
【0056】
アクセス制御装置410−1の処理装置412−1は、ICS網サーバ通信機能を用いてICSアドレス管理サーバ430と通信し、ICSネットワークアドレスの値を提示して対応するICSユーザアドレスを教えてもらい、或いはICSユーザアドレスの値を提示して対応するICSネットワークアドレスを教えてもらうことができる。図20のフローチャートを参照して説明する。ICSアドレス管理サーバ430は、アクセス制御装置サーバ410−1から質問されたICSネットワークアドレス又はICSユーザアドレスが、自己が保持する対応表432に登録されているかを調べ(ステップS400)、対応表に含まれているときは回答し(ステップS401)、含まれていないとき、他のICSアドレス管理サーバ440とICS網サーバ通信機能を用いて通信し、ICSユーザアドレス又はICSネットワークアドレスを取得し(ステップS402)、この結果を質問元のアクセス制御装置410−1に回答する(ステップS403)。このように構成されているから、アクセス制御装置410−1は、ICSアドレス管理サーバ430に依頼してICSネットワークアドレス又はICSユーザアドレスの一方から、他方のアドレスを取得することができる。
【0057】
実施例−4A(ICSアドレス管理サーバが中継装置に接続されている場合):図19に示すように、ICSアドレス管理サーバ430はアクセス制御装置410−1に接続されているが、中継装置420−1には接続されていない。これに対し本実施例では図21に示すように、ICSアドレス管理サーバ450B−3は中継装置420B−1に接続され、ICSアドレス管理サーバ450B−3はICS400B内部で唯一のICSネットワークアドレスを持っている。ICSアドレス管理サーバ450B−3はICS網サーバ通信機能を用いて、同じVAN−400B1内部のアクセス制御装置に接続されているICSアドレス管理サーバ450B−1及び450B−2と通信して、これらのICSアドレス管理サーバが保持するICSネットワークアドレスやICSユーザアドレス、ICSアドレス関連情報を収集し、保持することができる。このようなICSアドレス管理サーバを、VAN−400B1を代表するICSアドレス管理サーバという。この結果、ICSアドレス管理サーバ450B−1は、VAN−400B1を代表するICSアドレス管理サーバ450B−3と通信し、ICSアドレス管理サーバ450B−2が持つICSアドレス関連の情報を入手することができる。また、VAN−400B1を代表するICSアドレス管理サーバ450B−3と、他のVAN−400B2を代表するICSアドレス管理サーバ450B−6とがICS網サーバ通信機能を用いて通信し、それぞれが保持するICSアドレス関連情報を交換できる。尚、アクセス制御装置に接続されるICSアドレス管理サーバに、VAN内部の全てのICSアドレス管理サーバが保持する情報を収集させて、VANを代表するICSアドレス管理サーバとしても良い。
【0058】
実施例−5(ICSネームサーバ):
ICSユーザアドレスは、例えば32ビット長の2進数や128ビットの2進数により表現されるため覚え難いという欠点があり、これに代わって人が覚え易い「ICSネーム」を利用する方法が、この実施例−5である。なお、“ICSネーム”に代わり、“ICSドメイン名”という用語も用いる。この場合、ICSネームサーバの代わりに、ICSドメイン名サーバという。
【0059】
先ず、ICSネームについて説明する。2進数表現したICSアドレスは、図7で示すように、例えば地域管理コード、国コード、VANコード、VAN地域コード、VANアクセスポイントコード、ユーザ論理コードで表わされ、これらの数値のコードを並べて、例えば地域管理コード‖国コード‖VANコード‖VAN地域コード‖VANアクセスポイントコード‖ユーザ論理コードにより表わされる。ICSネームは、例えば前記のように2進数値で表わせる地域管理コードを、AS(アジアを意味するICSネームの要素)、JP(日本)、VAN#1(VANの1つを識別)、DIS#1(VAN#1を構成するVAN地域コードの一つを識別)、ACS#1(DIS#1により限定されるVANアクセスポイントコードの一つを識別)、USR#1(ユーザ論理コードの一つを識別)のように表わす。以上により定めたICSネームの要素を前後を逆にして、点の“.”を挟んで並べ、即ち“USR#1.ACS#1.DIS#1.VAN#1.JP.AS”をICSネームと定める。尚、ICSネームは、前述の場合、例えばUSR#1をUSR#10とCOMP#10とに分け、ACS#1をACS#11とACS#12とに分け、全体として“USR#10.COMP#10.ACS#11.ACS#12.DIS#1.VAN#1.JP.AS”というように、より詳細に分けてもよい。
【0060】
ICS網サーバの一種であるICSネームサーバを説明する。図22に示すように、ICSネームサーバ550は、処理装置551及びICSネーム変換表552で構成され、ICSネーム変換表552は、例えばICSネーム、種別(ICSネームに対応するICSユーザアドレスの存在を識別)、ICSユーザアドレス等から構成される。種別“2”は、ICS網データベース332がICSネームに対応するICSネットワークアドレスを保持しておらず、従って他のICSネームサーバからICSネームに対応するICSネットワークアドレスを取得することを表わす。ここで、例えばICSネーム“USR#2.ACS#2.DIS#2.VAN#2.JP.AS”を管理する他のICSネームサーバは“USR#2.ACS#2”を除いた“DIS#2.VAN#2.JP.AS”により呼び出せる。ICSネームサーバ550はアクセス制御装置510−1から受信したICSフレームデータ部を解析し、これを基にICSネーム変換表552を参照し、ICSネームに対応するICSユーザアドレスを取得してアクセス制御装置510−1へ送信する。更に、ICSユーザドレスを基に、これに対応するICSネームを回答する。ICSネーム変換表552内に対応するICSユーザアドレスが存在しない場合は、ICS網サーバ通信機能を用いて、質問されているICSユーザアドレスを保持している他のICSネームサーバへ要求し、ここから取得したICSユーザアドレスをアクセス制御装置510−1へ送信する。
【0061】
LAN500−1に接続された送信者ICSユーザアドレス“0012”の端末が、ICSネーム1の“USR#1.ACS#1.DIS#1.VAN#1.JP.AS”に対応するICSユーザアドレスの取得方法を説明する。ここでは、アクセス制御装置510−1がICSネームサーバ550よりデータを取得する場合と、他のICSネームサーバ560からデータを取得する場合とを説明する。
【0062】
先ず準備事項として、アクセス制御装置510−1の変換表513−1に、ICSネームサーバ550のICSユーザアドレス“1000”と対応するICSネットワークアドレス“7741”及び要求識別“4”を登録する。ここで、要求種別“4”は、ICSユーザアドレスの“1000”が電話番号の“119”のように、他のユーザと共通なICS特番号を表わしている。ICSネームサーバ550のICSネーム変換表552に、ICSネーム“USR#1.ACS#1.DIS#1.VAN#1.JP.AS”に対応する受信者ICSユーザアドレス“2014”を登録する。そして、LAN500−1の送信者ICSユーザアドレス“0012”の端末ユーザは、アクセス制御装置510−1にICSユーザフレームF40を送信し、ICSネーム#1“USR#1.ACS#1.DIS#1.VAN#1.JP.AS”からICSユーザアドレスへの変換を要求する。アクセス制御装置510−1内の処理装置512−1は、回線部511−1のICS論理端子からICSユーザフレームF40を受け取り、このICSネットワークアドレス“7711”を取得し、次にICSユーザフレームF40の受信者ICSユーザアドレスを基に変換表513−1を参照し、対応する要求識別が“4”(ICS特番号のICSネームサーバへ接続)の場合に、上記動作で取得したICSネットワークアドレス“7711”を用いてICSユーザフレームF40をICSカプセル化し、ICSネームサーバ550へICSネームを含むICSネットワークフレームを送信する。
【0063】
図23のフローチャートに示すように、ICSネームサーバ550は、処理装置551においてアドレス制御装置510−1から受信したICSフレーム内のICSネームを解析し、これを基にICSネーム変換表552を参照する(ステップS500)。そして、ICSネームに対応するICSユーザアドレスがICSネーム変換表552に存在する場合にはそれを取得し、そのICSユーザアドレス“2014”を含むICSネットワークフレームF45をアクセス制御装置510−1へ送信する(ステップS501)。尚、質問されたICSネームがICSネーム変換表552に存在しない場合、例えば処理装置512−1がICSユーザフレームF41を受信し、このICSユーザフレームF41中に記述されるICSネーム#2(即ち、USR#2.ACS#2.DIS#2.VAN#2.JP.AS)が、ICSネーム変換表552に記述されていない場合、ICSネームサーバ550はICSネーム(DIS#2.VAN#2.JP.AS)を基に、他のICSネームサーバのICSネットワークアドレスをICSネーム変換表552から取得し、ICSネームサーバ560とICS網サーバ通信機能を用いて情報交換することにより、質問されたICSネームに対応するICSユーザアドレス“1130”を取得し(ステップS502)、その取得した結果をアクセス制御装置510−1へ送信する(ステップS503)。
【0064】
アクセス制御装置510−1は、ICSネームサーバ550から受信したICSネットワークフレームF45に記載される受信者ICSユーザアドレスを基にして、ICSアドレス管理サーバ570と情報交換してICSユーザアドレスに対応するICSネットワークアドレスやその対応表に含まれるアドレス関連情報を取得し、入手したICSユーザアドレスやICSネットワークアドレス、アドレス関連情報から成るデータを変換表513−1へ書込む。アクセス制御装置510−1は、ICSネームサーバ550から得たICSユーザアドレス“2014”(又は“1130”)を、LAN500−1の送信者ICSユーザアドレス“0012”の端末ユーザに送信する。ここで、ICSユーザアドレス“0012”は、ICSネットワークフレームF45に書かれている。LAN500−1の送信者ICSユーザアドレス“0012”の端末ユーザは、アクセス制御装置510−1から得た受信者ICSユーザアドレス“2014”(又は“1130”)を入手する。
【0065】
実施例−5A(ICSネームサーバが中継装置に接続されている場合):
図22ではICSネームサーバ550はアクセス制御装置510−1に接続されているが、中継装置520−1には接続されていない。これに対し本実施例では図24に示すように、ICSネームサーバ550C−3は中継装置520C−1に接続され、ICSネームサーバ550C−3はICS500C内部で唯一のICSネットワークアドレスを持っている。ICSネームサーバ550C−3はICS網サーバ通信機能を用いて、同じVAN−500C1内部のアクセス制御装置510C−1及び510−C2に接続されているICSネームサーバ550C−1及び550C−2と通信して、これらICSネームサーバのみが保持する固有の情報を収集し、保持することができる。このようなICSネームサーバを、VAN−500C1を代表するICSネームサーバという。この結果、ICSネームサーバ550C−1は、VAN−500C1を代表するICSネームサーバ550C−3と通信し、ICSネームサーバ550C−2が持つ固有の情報を入手することができる。また、VAN−500C1を代表するICSネームサーバ550C−3と、他のVAN−500C2を代表するICSネームサーバ550C−6とがICS網サーバ通信機能を用いて通信し、それぞれが保持する固有の情報を交換できる。尚、アクセス制御装置に接続されるICSネームサーバに、VAN内部の全てのICSネームサーバが保持する情報を収集させて、VANを代表するICSネームサーバとしても良い。
【0066】
実施例−6(ICSネームサーバ):
実施例−5及び−5Aにおいて、アクセス制御装置510−1は入手したICSユーザアドレスやICSネットワークアドレス等のデータを変換表513−1へ書込まず、代わりに入手したこれらデータを一時変換表514−1へ書込む。この場合、一時変換表に書込まれた前記アドレスデータは、例えば24時間後に抹消する。
【0067】
実施例−7(ICSネームサーバ):
実施例−5及び−5Aにおいて、アクセス制御装置510−1はアドレス管理サーバ570を呼出さず、入手したICSユーザアドレス“2014”(又は“1130”)をICSユーザアドレス“0012”の端末に知らせるサービスのみを行う。
【0068】
実施例−8(課金サーバ):
課金方式には、通信を行った際に送受信されるICSユーザフレームを計数して課金する“ネットワーク課金方式”と、送受信したICSユーザフレーム内部の情報を計数して課金する“情報課金方式”と、送受信されるICSユーザフレームには課金を行わないで、アクセス制御装置の変換表にICSユーザアドレス等の登録を継続した期間、例えば1ケ月単位に一定の料金を設定する“定額制課金方式”との3方式がある。ここで、情報課金方式では、ICSユーザフレームのユーザ制御部に情報課金を示す識別子の指定により計数し、課金する。ネットワーク課金方式、情報課金方式とも、通信の発信者が負担する場合を“発信課金”とし、受信者が負担する場合を“着信課金”とする。ネットワーク課金方式と情報課金方式とを併せて“従量制課金方式”という。
【0069】
<<構成>>
図25及び図26を用いて、本発明のICSネットワークにおける課金方式を説明する。
【0070】
課金方式の設定情報は、アクセス制御装置810−1内の変換表813―1及び課金サーバ840内の定額制料金定義表843に保持され、変換表813―1にはネットワーク課金を行うのか情報課金を行うかの設定値と、従量制課金方式(発信課金と着信課金とを区分)を用いるのか定額制課金方式(発信課金と着信課金とを区分)を用いるかの設定値とが保持される。以下、図27のフローチャートを参照して説明する。アクセス制御装置810―1はICSユーザフレームF50を受信すると(ステップS800)、そのICSユーザフレームに含まれるICSユーザアドレスを基に変換表813―1に保持されているICSフレーム毎の課金方式の種別を読出して課金条件を調べ(ステップS801)、読出した種別が従量制課金方式を示す場合は課金情報を生成し、その課金情報を課金情報フレームF51としてICS網サーバの1つである課金サーバ840に転送し(ステップS810)、読出した種別が従量制課金方式を示さない値の場合は、課金情報を生成せず、その課金情報を課金情報フレームF51として課金サーバ840に転送しない(ステップS820)。
【0071】
課金サーバ840は各アクセス制御装置から送られる課金情報フレームF51を受取り、その課金情報フレームに含まれる課金情報を保管する。課金サーバ840内には課金処理装置841及び課金情報データベース842があり、課金処理装置841は、アクセス制御装置810−1から送られる課金情報フレームF51を受取り、その課金情報フレームF51に含まれる課金情報を解析して課金情報データベース842に保管する。課金情報データベース842は、ICSネットワークアドレス及びICSユーザアドレスを識別子として、課金情報をデータベースとして保管する。また、課金情報データベース842は従量制課金方式の場合に、その従量を示す計数で情報を保管し、その計数には上限値が設定でき、設定された上限値を超した場合は、課金サーバ840からアクセス制御装置810―1へ計数が上限値を超したことを通知し、通知を受取ったアクセス制御装置810―1において該当ユーザの通信を停止する。課金サーバ840は、保管された課金情報をICS網サーバ通信機能を用いて他のVANやユーザに渡すことができる。
【0072】
(1)従量制課金方式のネットワーク課金で発信課金通信例:
企業Xと企業Yが、本発明のICS800を利用して企業間の通信を行う場合について説明する。この場合、LAN800−1とLAN800−3の通信における課金方式は、ネットワーク課金にして、送信側の通信料金をLAN800−1に負担させ、情報課金は行わないとした場合である。
【0073】
<<通信を行うための準備事項>>
LAN800−1及びLAN800−3を各々のアクセス制御装置810−1及び810−4に接続する。
【0074】
<<課金を行うための準備>>
通信を行うLAN800−1,LAN800−3の課金条件を変換表813−1に登録する。変換表813−1への登録としては、発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基にして課金条件を設定する。ネットワーク課金で発信課金とする値として“1”を設定する。また、課金単価として“1”を設定する。情報課金は行わないため、変換表813―1の情報課金条件における課金条件には、非課金を示す“0”を設定する。LAN800−3を収容するアクセス制御装置810−4への変換表には、料金負担がLAN800−1であるため、アクセス制御装置810−4が課金処理を行わない様にするため、定額制課金方式を示す“0”を設定する。
【0075】
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームF50をアクセス制御装置810−1内の処理装置812―1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定し(ステップS810)、そのフィールドからネットワーク課金に関する課金方式を特定するために課金条件を参照する。この場合の設定値は、ネットワーク課金で発信課金の設定である“1”が設定されているため、課金単価を参照し(ステップS811)、課金情報を生成し(例えば、課金単価“1”を1度数の課金情報として生成)(ステップS812)、その課金情報を課金情報フレームF51として課金サーバ840に転送する(ステップS813)。課金サーバ840の課金処理装置841において、アクセス制御装置810−1から受け取った課金情報フレームF51内の課金情報に応じて、課金情報データベース842のネットワーク課金カウンタを加算する(ステップS814)。尚、課金の条件が、後述する課金実施例のいずれでもない場合は、ここで述べた課金を行う。
【0076】
(2)定額制課金方式の発信課金通信例:
企業Xが、本発明のICS800を利用し、企業X内の通信を行う場合について説明する。この場合、LAN800−1とLAN800−2の通信における課金は定額制課金方式とし、発信側の通信料金をLAN800−1に負担させる。
【0077】
<<通信を行うための準備事項>>
LAN800−1及びLAN800−2を各々のアクセス制御装置810−1及び810−5に接続する。
【0078】
<<課金を行うための準備>>
通信を行うLAN800−1及びLAN800−2の課金条件を変換表813−1に登録する。変換表813−1への登録としては、発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基にして課金条件を設定する。課金を定額制課金方式とする値として“0”を設定し、課金負担を示すため、定額制料金定義表843の料金負担に発信課金を示す“1”を設定する。情報に関する課金は行わないため、変換表813―1の情報課金条件における課金条件には、非課金を示す“0”を設定する。LAN800−2を収容するアクセス制御装置810−5への変換表にも、定額制課金方式を示す“0”を設定する。
【0079】
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定し(ステップS810)、そのフィールドから課金方式を特定するために課金条件を参照する。この場合の設定値は、定額制課金方式を示す“0”であるため、課金情報の生成等の課金処理は行わない(ステップS820)。料金を請求する処理は、定額制料金定義表843を参照して行う。つまり、定額制料金定義表843には発信課金を示す“0”が設定されているため、料金はLAN800−1に請求する。
【0080】
(3)従量制課金方式のネットワーク課金で着信課金通信例:
企業Xと企業Yが、企業間の通信を行う場合について説明する。この場合、LAN800−1とLAN800−3の通信における課金方式は、ネットワーク課金を従量制課金方式として、着信側の通信料金をLAN800−3に負担させ、情報課金は行わないとした場合である。
【0081】
<<通信を行うための準備事項>>
LAN800−1及びLAN800−3を各々のアクセス制御装置810−1及び810−4に接続する。
【0082】
<<課金を行うための準備>>
通信を行うLAN800−1及びLAN800−3の課金条件を変換表813−1に登録する。変換表813−1への登録としては、発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基にして課金条件を設定する。ネットワーク課金で着信課金とする値として“2”を設定し、課金単価として“1”を設定する。情報課金は行わないため、変換表813―1の情報課金条件における課金条件には非課金を示す“0”を設定する。LAN800−3を収容するアクセス制御装置810−4への変換表には、料金負担がLAN800−3であるため、ネットワーク課金を従量制課金方式で着信者課金とする値として“2”を設定する。
【0083】
<<課金実施の説明>>
LAN800−1に接続されるICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定し(ステップS810)、そのフィールドからネットワーク課金に関する課金方式を特定するために課金条件を参照する。この場合の設定値は、ネットワーク課金で着信課金を示す“2”であるため、LAN800−1が収容されているアクセス制御装置810―1では課金処理を中断する(ステップS820)。LAN800−3が収容されているアクセス制御装置810―4では、該当ICSフレームを受信すると変換表を参照する。この場合、ネットワーク課金が従量制課金方式で着信課金とする“2”が設定されているため、課金情報を生成して(例えば、課金単価“1”を2度数の課金情報として生成)、課金情報フレームとして課金サーバ840へ送信する。課金サーバ840の課金処理装置841でアクセス制御装置810−4から受け取った課金情報フレームの課金情報に応じて、課金情報データベース842のLAN800−3のネットワーク課金カウンタを加算する。
【0084】
(4)定額制課金方式の着信課金通信例:
企業Xが、企業X内の通信を行う場合について説明する。この場合、LAN800−1とLAN800−2の通信における課金方式は、ネットワーク課金を定額制課金方式にして、全ての料金を着信側のLAN800−2に負担させ、情報課金は行わないとした場合である。
【0085】
<<通信を行うための準備事項>>
LAN800−1及びLAN800−2を各々のアクセス制御装置810−1及び810−5に接続する。
【0086】
<<課金を行うための準備>>
通信を行うLAN800−1及びLAN800−2の課金条件を変換表813−1に登録する。変換表813−1への登録としては、発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基にして課金条件を設定する。定額制課金方式を示す値として“0”を設定し、課金負担を示すため、定額制料金定義表843の料金負担に着信課金の“2”を設定する。情報に関する課金は行わないため、変換表813―1の情報課金条件における課金条件には、非課金を示す“0”を設定する。LAN800−2を収容するアクセス制御装置810−5への変換表にも、定額制課金方式を示す“0”を設定する。
【0087】
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定し(ステップS810)、そのフィールドから課金方式を特定するために課金条件を参照する。この場合、定額制課金方式を示す“0”が設定されているため、課金情報生成等の課金処理は行わない(ステップS820)。料金を請求する処理は、定額制料金定義表843を参照して行う。つまり、定額制料金定義表843には着信課金を示す“2”が設定されているため、料金はLAN800−2に請求する。
【0088】
(5)従量制課金方式の情報課金で発信課金通信例:
企業Xが、企業Yと通信を行う場合について説明する。LAN800−1とLAN800−3の通信における課金方式は、ネットワークにおける課金は行わず、情報課金を行う場合である。料金負担は、発信者であるLAN800−1とした場合である。
【0089】
<<通信を行うための準備事項>>
LAN800−1及びLAN800−3を各々のアクセス制御装置810−1及び810−4に接続する。
【0090】
<<課金を行うための準備>>
ネットワーク課金条件における課金条件には、非課金を示す“0”を変換表813−1へ設定する。課金自体を行わないため、課金単価の設定は行わない。情報課金条件には従量制課金で発信者課金を示す“1”を設定し、課金単価を“2”に設定する。
【0091】
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定する(ステップS810)。そのフィールドからネットワーク通信に関する課金条件を特定するために、課金条件を参照する。この場合、非課金を示す“0”が設定されているので、ネットワークに関する課金処理は行わない(ステップS820)。次に、情報課金に関する課金の条件を特定するために、情報課金条件の課金条件を参照する。この場合、発信者負担の従量課金を示す“1”が設定されているので、従量制課金を行う。また、その従量制課金の重み付けを示す課金単価を参照するが、この場合の課金単価の設定値は“2”である。次に、これら得られた情報に基づいてICSユーザフレーム毎の課金情報を生成(例えば、課金単価“2”を2度数の課金情報として生成)し、その課金情報を課金情報フレームF51として課金サーバ840に転送する。課金情報を受信した課金サーバ840内の課金処理装置841は、課金情報フレームF51から発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基に課金情報データベース842の情報格納フィールドを特定し、そこのネットワーク課金カウンタを課金情報フレームF51の課金情報に応じて加算する。
【0092】
(6)従量制課金方式の情報課金で着信課金通信例:
企業Xが、企業Yと通信を行う場合について説明する。LAN800−1とLAN800−3の通信における課金方式は、ネットワーク課金は行わず、情報課金を行う場合を示す。料金負担は、着信者であるLAN800−3とした場合である。
【0093】
<<通信を行うための準備事項>>
LAN800−1及びLAN800−3を各々のアクセス制御装置810−1及び810−4に接続する。
【0094】
<<課金を行うための準備>>
ネットワーク課金条件における課金条件には、非課金を示す“0”を変換表813−1へ設定する。課金自体を行わないため、課金単価は設定しない。情報課金条件には従量制課金で着信者課金を示す“2”を設定し、課金単価を“2”に設定する。
【0095】
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812―1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定する(ステップS810)。そのフィールドからネットワーク通信に関する課金の条件を特定するために、課金条件を参照する。この場合、非課金を示す“0”が設定されているので、ネットワークに関する課金処理は行わない(ステップS820)。次に、情報課金に関する課金条件を特定するために情報課金条件の課金条件を参照するが、この場合には着信者負担の従量課金を示す“2”が設定されているので従量制課金を行う。また、その従量制課金の重み付けを示す課金単価を参照するが、この場合には“2”が設定されている。次に、これら得られた情報に基づいてICSユーザフレーム毎の課金情報を生成(例えば、課金単価“2”を2度数の課金情報として生成)し、その課金情報を課金情報フレームF51として課金サーバ840に転送する。課金情報を受信した課金サーバ840内の課金処理装置841は、課金情報フレームF51から発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基に課金情報データベース842の情報格納フィールドを特定し、そこのネットワーク課金カウンタを課金情報フレームの課金情報に応じて加算する。
【0096】
(7)従量制課金方式の情報課金で発信課金通信で、課金条件が予め変換表に登録されていない例:
企業Xが、企業Yと通信を行う場合について説明する。LAN800−1とLAN800−4の通信における課金条件は上述と同じであるが、この場合は、その課金条件を規定する値がLAN800−1が接続されているアクセス制御810―1の変換表813―1に登録されていない点が異なっている。
【0097】
<<通信を行うための準備事項>>
LAN800−1及びLAN800−4を各々のアクセス制御装置810−1及び810−2に接続する。
【0098】
<<課金を行うための準備>>
この場合には変換表813―1に課金条件の登録がないため、LAN800−1を収容するアクセス制御装置810−1における事前の準備は必要ない。LAN800−4を収容するアクセス制御装置810―2の変換表には、LAN800−4が着信する場合の課金条件を設定する。ネットワーク課金条件における課金条件には、非課金を示す“0”を変換表へ設定する。課金自体を行わないため、課金単価は未設定にする。情報課金条件には、従量制課金で発信者課金を示す“3”を設定し、課金単価を“1”に設定する。
【0099】
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800)、変換表813―1からICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスを用いて課金条件のフィールドを特定しようとするが(ステップS801)、この場合には該当する課金条件を示すフィールドがないため、着信者ユーザの受信者ICSユーザアドレスを基にして着信者ユーザが収容されるアクセス制御装置810―4へ問い合わせる(ステップS802)。アクセス制御装置810―4は、該当着信者ユーザの課金条件をアクセス制御装置810―4内の変換表を参照し、その課金条件をアクセス制御装置810―1へ回答する。アクセス制御装置810―1がアクセス制御装置810―4から取得した課金条件は、一時変換表814―1に登録される(ステップS803)。その後、処理装置812―1にて、その課金条件からネットワーク通信に関する課金の条件を特定するために課金条件を参照する(ステップS810)。この場合にはネットワーク課金が非課金であることを示す“0”が設定されているので、ネットワークに関する課金処理は行わない(ステップS820)。
【0100】
次に、情報課金に関する課金の条件を特定するために、情報課金条件の課金条件を参照する。この場合には発信者負担の従量課金を示す“1”が設定されているので、従量制課金を行う。また、その従量制課金の重み付けを示す課金単価を参照するが、この場合の課金単価の設定値は“1”であり、その課金の重み付けを知る。これら得られた情報に基づいてICSユーザフレーム毎の課金情報を生成(例えば、課金単価“1”を1度数の課金情報として生成)し、その課金情報を課金情報フレームF51として課金サーバ840に転送する。課金情報を受信した課金サーバ840内の課金処理装置841は、課金情報フレームF51から発信ICSネットワークアドレス及び受信者ICSユーザアドレスを基に課金情報データベース842の情報格納フィールドを特定し、そこの情報課金カウンタを課金情報フレームF51の課金情報に応じて加算する。
【0101】
実施例−9(ICSフレームデータベースサーバ):
図28及び図29は、ICS網サーバの1つであるICSフレームデータベースサーバ950及び960を含むICS900の例であり、ICSフレームデータベースサーバ950及び960は、ICS900を利用する端末(以下、「ICS利用端末」という)の要求タイミングに基づいてデータを格納し、又は格納済みデータを取り出して要求元に送る。ICSフレームデータベースサーバ950及び960は、それぞれ処理装置951及び961、格納情報管理表952及び962、BOX953及び963で構成されている。処理装置951及び961はICS利用端末からICSユーザフレームを受信し、ICS利用端末が明示的に示すICSフレームデータベースサーバの利用要求を参照して、ICSユーザフレームの格納指示を格納情報管理表952及び962に対して行い、BOX953及び963に情報の格納指示を行う。格納情報管理表952及び962は処理装置951及び961の指示を受けて、収容するICS利用端末毎に通信相手アドレス、格納した情報の索引番号等の管理対象とする項目を格納する。BOX953及び963は処理装置951及び961の指示を受けて、収容するICS利用端末毎に格納した情報の管理番号、ユーザ情報等を格納する。以下に、ICSフレームデータベースサーバ950及び960を利用するための準備事項とその通信例を説明する。
<<準備事項>>
VAN−1運用者は、企業XのLAN900−1に接続されたICSユーザアドレスの“0012”を持つ端末の情報格納を可能とするため、予め格納情報管理表952及びBOX953にユーザに関する情報(本例ではICSユーザアドレス“0012”等)を登録する。また、VAN−3運用者も同様に、企業XのLAN900−2に接続されたICSユーザアドレスの“0034”を持つ端末の情報格納を可能とするために、予め格納情報管理表962及びBOX963にユーザに関する情報(本例ではICSユーザアドレス“0034”等)を登録する。ICS利用ユーザは、図30に示すようなICSユーザフレームF60をICS900に送信する。このICSユーザフレームF60には、ユーザ制御部に、ICSフレームデータベースサーバを利用する利用要求識別子(ICSフレームデータベースサーバを利用することを明示的に示す識別子)及び情報操作識別子(ICSフレームデータベースサーバ内に格納している情報の操作を明示的に示す識別子)を付加しておく。尚、本実施例では、ユーザが、ICSユーザフレームF60のユーザ制御部に利用要求識別子及び情報操作識別子を付加することで、ユーザのICSフレームデータベースサーバ利用要求を実現させているが、ICSユーザデータ部に利用要求識別子及び情報操作識別子を付加することもできる。
【0102】
<<通信例>>
(1)通信例−1(送信側のICSフレームデータベースサーバの動作):
企業XのLAN900−1に接続されたICSユーザアドレス“0012”を持つ端末が、企業XのLAN900−2に接続されたICSユーザアドレス“0034”を持つ端末へICSフレームデータベースサーバを利用した通信を実施する。図31にフローチャートを示し、その動作を説明する。
【0103】
発信者端末は、ユーザ制御部にICSフレームデータベースサーバ950を利用する利用要求識別子(発側格納ユーザ管理番号:ICSを利用するユーザが任意に付与するコードで、ICS利用者が格納されている情報を操作する場合の索引番号となる)及び情報操作識別子(転送予定時刻、情報格納、情報転送、情報消去、情報終了等)を付加したICSユーザフレームF60をICS900に送出する。受信したアクセス制御装置910−1は(ステップS900)、処理装置912−1でICSユーザフレームF60の利用要求識別子を参照し(ステップS901)、発信者端末が設定した利用要求識別子の番号が存在していれば、ICSユーザフレームF60を処理装置951に転送する。ICSユーザフレームF60を受信した処理装置951は、利用要求識別子及び情報操作識別子を参照し(ステップS910)、情報操作識別子に示される動作を実施する。
【0104】
情報格納が示された場合は、処理装置951が、発信者端末から送出されるICSユーザフレームF60の利用要求識別子(発側格納ユーザ管理番号)及び情報操作識別子(情報格納)を受信することによって、該当フレームの送信者ICSユーザアドレスに対応させて受信者ICSユーザアドレスと利用要求識別子とを格納情報管理表952に格納し、ICSユーザフレームをBOX953に格納する(ステップS911)。格納すべきICSユーザフレームは、発信者から複数のICSユーザフレームに分割して送出されるため、本動作はICSユーザフレームF60に示す情報操作識別子(情報終了)により、格納すべきICSユーザフレームの最終フレームが示されるまで実行される(ステップS912)。
【0105】
転送予定時刻が示された場合は(ステップS913)、処理装置951が、発信者端末から送出されるICSユーザフレームF60の利用要求識別子(発側格納ユーザ管理番号)及び情報操作識別子(転送予定時刻)を受信することによって、指定された時刻を格納情報管理表952に格納し(ステップS914)、また、処理装置951は常時転送予定時刻を監視することによって、該当時刻になった場合はBOX953より格納されている情報を受信者端末に転送する(ステップS915)。
【0106】
情報転送が示された場合は、処理装置951は、発信者端末から送出されるICSユーザフレームF60の利用要求識別子(発側格納ユーザ管理番号)及び情報操作識別子(転送要求)を受信することにより、BOX953に格納されている情報(ICSユーザフレーム)を受信者端末に送信する(ステップS916)。また、情報消去が示された場合は、処理装置951が、発信者端末から送出されるICSユーザフレームF60の利用要求識別子及び情報操作識別子(情報消去)を受信することによって、格納情報管理表952及びBOX953から格納されている情報を消去する(ステップS917)。
【0107】
(2)通信例−2(受信側のICSフレームデータベースサーバの動作):
企業XのLAN900−2に接続されたICSユーザアドレス“0034”を持つ端末が、企業XのLAN900−1に接続されたICSユーザアドレス“0012”を持つ端末からの情報を、ユーザBOXを利用して受信する。図32にフローチャートを示し、その動作を説明する。
【0108】
発信者端末は、ユーザ制御部に受信者側ICSフレームデータベースサーバ960を利用する利用要求識別子(着側格納ユーザ管理番号:ICSを利用するユーザが任意に付与するコードで、ICS利用者が格納されている情報を操作する場合の索引番号となる)と情報操作識別子を付加したICSユーザフレームF60をICS900に送出する。該当ICSユーザフレームF60はICS900内を受信者端末が収容されているアクセス制御装置910−5まで転送され(ステップS920)、処理装置912−5でICSユーザフレームF60の利用要求識別子を参照して(ステップS921)、発信者端末が設定した利用要求識別子の番号が存在していれば、ICSユーザフレームF60を処理装置961に転送する。
【0109】
ICSユーザフレームF60を受信した処理装置961は、ICSユーザフレームF60の情報操作識別子(情報格納、情報転送、情報消去、情報終了)を調べ(ステップS930)、情報格納であれば、該当フレームの送信者ICSユーザアドレス、受信者ICSユーザアドレスに対応させて利用要求識別子を格納情報管理表962に格納し、ICSユーザフレームをBOX963に格納する(ステップS931)。格納すべきICSユーザフレームは、発信者から複数のICSユーザフレームに分割して送出されるため、本動作はICSユーザフレームF60に示す情報操作識別子(情報終了)により、格納すべきICSユーザフレームの最終フレームが示されるまで実行される(ステップS932)。処理装置962は、予め受信者端末と合意したタイミングで(例えば12時に)、受信者端末へICSフレームデータベースサーバ960に受信者端末宛の情報が存在することを、着側格納ユーザ管理番号を添付して通知する(ステップS933)。通知を受けた受信者端末は、利用要求識別子及び情報操作識別子(情報転送)を設定したICSユーザフレームF60をアクセス制御装置910−5に送信し、ICSフレームデータベースサーバ960は、BOX963に格納してあるユーザ情報を受信者端末に送信し(ステップS936)、受信者端末はICSフレームデータベースサーバ960に格納されている情報(ICSユーザフレーム)を受信する。処理装置961は、受信者端末よりICSユーザフレームF60の利用要求識別子及び情報操作識別子(情報消去)を明示したフレームを受信すると、格納情報管理表962及びBOX963から情報を消去する(ステップS937)。
【0110】
(3)通信例−3(受信側が一時的に受信できないとき):
企業XのLAN900−1に接続されたICSユーザアドレス“0012”を持つ端末が、企業XのLAN900−2に接続されたICSユーザアドレス“0034”を持つ端末へ通信を行う場合に、受信者端末又は企業XのLAN900−2との間で一時的に接続できない状況でも、受信者端末宛の情報をICSフレームデータベースサーバ960に一旦格納し、接続が可能となった状態で通信を実施する。その動作を図33のフローチャートを参照して説明する。
【0111】
発信者端末は、ユーザ制御部に、受信者端末との通信が不可の場合でもICSフレームデータベースサーバ960に情報を一旦格納することで、情報の配信を実施する情報操作識別子(一旦格納)を付加したICSユーザフレームF60をICS900に送出する。該当ICSユーザフレームF60は受信者端末が収容されているアクセス制御装置910−5までICS900内を転送され、アクセス制御装置910−5がICSユーザフレームF60を受信し(ステップS940)、処理装置912−5がICSユーザフレームF60内部の利用要求識別子の存在を調べ(ステップS941)、ICSユーザフレームF60の情報操作識別子(一旦格納)を参照して(ステップS942)、一旦格納の要求があれば受信側端末が通信可能状態にあるかを判断し、可能な場合は、該当ICSユーザフレームF60を受信側端末に送信し(ステップS950)、不可能な場合は、該当ICSユーザフレームF60をICSフレームデータベースサーバ960の処理装置961に転送し、次に処理装置961は、該当のICSユーザフレームF60の送信者ICSアドレス、受信者ICSアドレス及び利用要求識別子を格納情報管理表962に格納し、ICSユーザフレームをBOX963に格納する(ステップS951)。
【0112】
格納すべきICSユーザフレームは、発信者から複数のICSユーザフレームに分割して送出されるため、本動作はICSユーザフレームF60に示される情報操作識別子(情報終了)により、格納すべきICSユーザフレームの最終フレームが示されるまで実行される(ステップS952)。処理装置912−5は受信者端末との通信状態を常時監視しており、受信者端末が受信可能になった場合には、処理装置961に該当受信者通信状態可能を通知する。通知を受けた処理装置961は、予め受信者端末と合意したタイミングで(例えば5分後に)受信者端末へ、ICSフレームデータベースサーバ960に受信者端末宛の情報が存在することを通知する(ステップS953)。通知を受けた受信者端末は、利用要求識別子(ICS格納ユーザ管理番号)及び情報操作識別子(情報転送)を設定したICSユーザフレームF60をアクセス制御装置910−5に送信し、ICSフレームデータベースサーバ960は、BOX963に格納してあるユーザ情報を受信者端末に送信し(ステップS956)、受信者端末はICSフレームデータベースサーバ960から格納されている情報を受信する。
【0113】
処理装置961は、受信者端末よりICSユーザフレームF60の利用要求識別子及び情報操作識別子(情報消去)を明示したフレームを受信すると、格納情報管理表962及びBOX963から情報を消去する(ステップS957)。
【0114】
実施例−10(X.25、FR、ATM、衛星通信での伝送と電話回線、ISDN回線、CATV回線、衛星回線、IPXフレームの収容):
本発明のICSにおけるユーザからのデータの形式は、RFC791又はRFC1883の規定に従うICSユーザフレームに限定されるものではなく、電話回線、ISDN回線、CATV回線、衛星回線、IPXの収容も可能である。また、ICSネットワーク内におけるICSネットワークフレームの中継網もX.25、FR、ATM、衛星通信等に対応が可能である。本発明においては、ATM交換機はセルリレー交換機を含み、ATM網はセルリレー網を含んでいる。
【0115】
図34〜図37は本発明のICS1000におけるインタフェース変換の一例を示すものであり、アクセス制御装置1010−1及び1010−2、ICSフレームインタフェース網1050、X.25網1040、FR網1041、ATM網1042、衛星通信網1043、X.25/ICSネットワークフレーム変換部1031−1及び1031−2、FR/ICSネットワークフレーム変換部1032−1及び1032−2、ATM/ICSネットワークフレーム変換部1033−1及び1033−2、衛星/ICSネットワークフレーム変換部1034−1及び1034−2、電話回線変換部1030−1及び1030−2、ISDN回線変換部1029−1及び1029−2、CATV回線変換部1028−1及び1028−2、衛星回線変換部1027−1及び27−2、IPX変換部1026−1及び1026−2で構成されている。
【0116】
ICSフレームインタフェース網1050は、RFC791又はRFC1883の規定に従うICSネットワークフレームをそのままの形式で転送する中継網である。X.25網1040はX.25形式のフレームを転送する中継網であり、ICSネットワークフレームをX.25形式のフレームに変換及び逆変換するためのX.25/ICSネットワークフレーム変換部1031−1及び1031−2を入出力部に持っている。FR網1041はフレームリレー形式のフレームを転送する中継網であり、ICSネットワークフレームをフレームリレー形式のフレームに変換及び逆変換するためのFR/ICSネットワークフレーム変換部1032−1及び1032−2を入出力部に持っている。ATM網1042はATM形式のフレームを転送する中継網であり、ICSネットワークフレームをATM形式のフレームに変換及び逆変換するためのATM/ICSネットワークフレーム変換部1033−1及び1033−2を入出力部に持っている。衛星通信網1043は衛星を利用して情報を転送する中継網であり、ICSネットワークフレームを衛星通信網のインタフェースに変換及び逆変換するための衛星/ICSネットワークフレーム変換部1034−1及び1034−2を入出力部に持っている。電話回線変換部1030−1及び1030−2は、電話回線とアクセス制御装置との間の物理層やデータリンク層(OSI通信プロトコルの第1層及び第2層)に相当する機能の変換及び逆変換する機能を有している。ISDN回線変換部1029−1及び1029−2は、ISDN回線とアクセス制御装置との間の物理層やデータリンク層に相当する機能の変換及び逆変換する機能を有している。CATV回線変換部1028−1及び1028−2は、CATV回線とアクセス制御装置との間の物理層やデータリンク層に相当する機能の変換及び逆変換する機能を有している。衛星回線変換部1027−1及び1027−2は、衛星回線とアクセス制御装置との間の物理層やデータリンク層に相当する機能の変換及び逆変換する機能を有している。IPX変換部1026−1及び1026−2は、IPXとアクセス制御装置との間の物理層やデータリンク層に相当する機能の変換及び逆変換する機能を有している。
【0117】
(1)X.25網1040を経由し、アクセス制御措置1010−1とアクセス制御装置1010−2との間で通信を行う場合の動作を説明する。
【0118】
アクセス制御装置1010−1はICSネットワークフレームをX.25交換機10131−1に送出する。X.25交換機10131−1内のX.25/ICSネットワークフレーム変換部1031−1は、アクセス制御装置1010−1から受け取ったICSネットワークフレームを図38に示すようなX.25形式のフレームに変換する。そして、X.25交換機10131−1は、X.25形式のフレームをX.25網1040内に送出する。X.25交換機10131−1から送出されたX.25形式のフレームはX.25網1040内を転送され、X.25交換機10131−2に到達する。次に、X.25交換機10131−2内のX.25/ICSネットワークフレーム変換部1031−2は、受け取ったX.25形式のフレームをICSネットワークフレームの形式に逆変換してアクセス制御装置1010−2に送出する。アクセス制御装置1010−2はICSネットワークフレームを受け取る。アクセス制御装置1010−2からX.25交換機10131−2に送出されたICS1000のネットワークフレームも同様にしてアクセス制御装置1010−1に転送される。
【0119】
(2)FR網1041を経由し、アクセス制御措置1010−1とアクセス制御装置1010−2との間で通信を行う場合の動作を説明する。
【0120】
アクセス制御装置1010−1はICSネットワークフレームを送出する。FR交換機10132−1内のFR/ICSネットワークフレーム変換部1032−1は、アクセス制御装置1010−1から受け取ったICSネットワークフレームを図39に示すようなFR形式のフレームに変換する。そして、FR交換機10132−1はFR形式のフレームをFR網1041内に送出し、FR交換機10132−1から送出されたFR形式のフレームはFR網1041内を転送され、FR交換機10132−2に到達する。FR交換機10132−2内のFR/ICSネットワークフレーム変換部1032−2は、受け取ったFR形式のフレームをICSネットワークフレームの形式に逆変換してアクセス制御装置1010−2に送出する。アクセス制御装置1010−2はICSネットワークフレームを受け取る。アクセス制御装置1010−2からFR交換機10132−2に送出されたICSネットワークフレームも、同様にしてアクセス制御装置1010−1に転送される。
【0121】
(3)ATM網1042を経由し、アクセス制御措置1010−1とアクセス制御装置1010−2との間で通信を行う場合の動作を説明する。
【0122】
アクセス制御装置1010−1は、ICSネットワークフレームをATM交換機10133−1に送出する。ATM交換機10133−1内のATM/ICSネットワークフレーム変換部1033−1は、アクセス制御装置1010−1から受け取ったICSネットワークフレームを図40に示すようなATM形式のフレームに変換する。ATM交換機10133−1はATM形式のフレームをATM網1042内に送出し、ATM交換機10133−1から送出されたATM形式のフレームはATM網1042内を転送され、ATM交換機10133−2に到達する。ATM交換機10133−2内のATM/ICSネットワークフレーム変換部1033−2は、受け取ったATM形式のフレームをICSネットワークフレームの形式に逆変換してアクセス制御装置1010−2に送出する。アクセス制御装置1010−2はICSネットワークフレームを受け取る。アクセス制御装置1010−2からATM交換機10133−2に送出されたICSネットワークフレームも、同様にしてアクセス制御装置1010−1に転送される。
【0123】
(4)衛星通信網1043を経由し、アクセス制御措置1010−1とアクセス制御装置1010−2との間で通信を行う場合の動作を説明する。
【0124】
アクセス制御装置1010−1はICSネットワークフレームを衛星受発信機10134−1に送出する。衛星受発信機10134−1内の衛星/ICSネットワークフレーム変換部1034−1は、アクセス制御装置1010−1から受け取ったICSネットワークフレームを衛星通信網1043内のインタフェースに変換する。次に、衛星受発信機10134−1は、衛星通信網1043内のインタフェースに変換されたICSネットワークフレームを衛星通信網1043内に送出し、衛星受発信機10134−1から送出されたICSネットワークフレームは衛星通信網1043内を転送され、衛星受発信機10134−2に到達する。衛星受発信機10134−2内の衛星/ICSネットワークフレーム変換部1034−2は、受け取った衛星通信網1043内のインタフェースに変換されたICSネットワークフレームを逆変換してアクセス制御装置1010−2に送出する。アクセス制御装置1010−2はICSネットワークフレームを受け取る。アクセス制御装置1010−2から衛星受発信機10134−2に送出されたICSネットワークフレームも、同様にしてアクセス制御装置1010−1に転送される。
【0125】
(5)アクセス制御装置1010−1の電話回線変換部1030−1に接続されたユーザ1060−1が発信し、アクセス制御装置1010−2の電話回線変換部1030−2に接続されたユーザ1060−2との間で電話回線のインタフェースで通信を行う場合の動作を説明する。
【0126】
ユーザ1060−1はVAN運用者に電話回線接続を申込む。VAN運用者はユーザ1060−1を接続するアクセス制御装置1010−1を特定し、ICS論理端子のICSネットワークアドレス“7721”を決定する。次にVAN運用者は、アクセス制御装置1010−1の変換表1013−1に発信ICSネットワークアドレス“7721”、送信者電話番号“03−5555−1234”、受信者電話番号“06−5555−9876”、着信ICSネットワークアドレス“5521”及び要求種別等の情報の設定を行う。本例では要求種別“5”を電話回線接続とした例を示している。同様に、アクセス制御装置1010−2の変換表1013−2に発信ICSネットワークアドレス“5521”、送信者電話番号“06−5555−9876”、受信者電話番号“03−5555−1234”、着信ICSネットワークアドレス“7721”及び要求種別等の情報の設定を行う。
【0127】
ユーザ1060−1は電話番号“06−5555−9876”を送出する。電話回線変換部1030−1は、受信した電話番号を処理装置1012−1の読取り形式に変換して処理装置1012−1に送出する。ICSネットワークアドレス“7721”の電話回線変換部1030−1から電話番号の情報を受け取った処理装置1012−1は、変換表1013−1の発信ICSネットワークアドレス“7721”の要求種別を参照し、電話回線接続であることを認識し、着信電話番号“06−5555−9876”から着信ICSネットワークアドレス“5521”を読取る。アクセス制御装置1010−1は、着信ICSネットワークアドレスを“5521”、発信ICSネットワークアドレスを“7721”に設定されたネットワーク制御部と、電話の着信があることを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000のネットワーク内に送出する。アクセス制御装置1010−1から送出されたICSネットワークフレームはICS1000のネットワーク内を転送され、アクセス制御装置1010−2に到達する。着信があることを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5521”の電話回線変換部1030−2からユーザ1060−2に対し、着信を知らせるための信号を送出する。そして、ユーザ1060−2が応答の信号を送出する。
【0128】
電話回線変換部1030−2は応答の信号を受信すると、ICS1000のネットワーク内を転送できる形式に変換する。アクセス制御装置1010−2は、着信ICSネットワークアドレスを“7721”、発信ICSネットワークアドレスを“5521”に設定されたネットワーク制御部と、電話の応答があったことを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICSネットワーク内に送出する。アクセス制御装置1010−2から送出されたICSネットワークフレームはICSネットワーク内を転送され、アクセス制御装置1010−1に到達する。応答があったことを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“7721”の電話回線変換部1030−1からユーザ1060−1に対して、応答を知らせるための信号を送出する。これにより、ユーザ1060−1とユーザ1060−2はアナログ信号(音声等)による全二重通信を開始し、ユーザ1060−1はアナログ信号を送出する。アナログ信号を受信した電話回線変換部1030−1は、アナログ信号をICSネットワーク内を転送可能なアナログ情報形式に変換する。
【0129】
アクセス制御装置1010−1は、着信ICSネットワークアドレスを“5521”、発信ICSネットワークアドレスを“7721”に設定されたネットワーク制御部と、アナログ情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000のネットワーク内に送出する。アクセス制御装置1010−1から送出されたICSネットワークフレームは、ICS1000のネットワーク内を転送されてアクセス制御装置1010−2に到達する。アナログ情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5521”の電話回線変換部1030−2において、アナログ情報を電話回線のインタフェースに変換したアナログ信号としてユーザ1060−2に送出する。ユーザ1060−2から送出されたアナログ信号も同様の手順でユーザ1060−1に転送される。
【0130】
(6)アクセス制御装置1010−1のISDN回線変換部1029−1に接続されたユーザ1061−1が発信し、アクセス制御装置1010−2のISDN回線変換部1029−2に接続されたユーザ1061−2との間で、ISDN回線のインタフェースで通信を行う場合の動作を説明する。
【0131】
ユーザ1061−1はVAN運用者にISDN回線接続の申込み、VAN運用者はユーザ1061−1を接続するアクセス制御装置1010−1を特定し、ICS論理端子のICSネットワークアドレス“7722”を決定する。次にVAN運用者は、アクセス制御装置1010−1の変換表1013−1に発信ICSネットワークアドレス“7722”、送信者ISDN番号“03−5555−1111”、受信者ISDN番号“06−5555−2222”、着信ICSネットワークアドレス“5522”及び要求種別等の情報の設定を行う。本例では、要求種別の“6”をISDN回線接続とした例を示している。同様にアクセス制御装置1010−2の変換表1013−2に発信ICSネットワークアドレス“5522”、送信者ISDN番号“06−5555−2222”受信者ISDN番号“03−5555−1111”、着信ICSネットワークアドレス“7722”及び要求種別等の情報の設定を行う。
【0132】
ユーザ1061−1はISDN番号“06−5555−2222”を送出する。ISDN回線変換部1029−1は、受信したISDN番号を処理装置1012−1の読取り形式に変換して処理装置1012−1に送出する。ICSネットワークアドレス“7722”のISDN回線変換部1029−1からISDN番号の情報を受け取った処理装置1012−1は、変換表1013−1の発信ICSネットワークアドレス“7722”の要求種別を参照してISDN回線接続であることを認識し、着信ISDN番号“06−5555−2222”から着信ICSネットワークアドレス“5522”を読取る。アクセス制御装置1010−1は着信ICSネットワークアドレスを“5522”、発信ICSネットワークアドレスを“7722”に設定したネットワーク制御部と、ISDNの着信があることを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000のネットワーク内に送出する。
【0133】
アクセス制御装置1010−1から送出されたICSネットワークフレームはICS1000内を転送され、アクセス制御装置1010−2に到達する。着信があることを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5522”のISDN回線変換部1029−2からユーザ1061−2に対して着信を知らせるための信号を送出する。そして、ユーザ1061−2が応答信号を送出する。ISDN回線変換部1029−2は、応答信号を受信するとICS1000内を転送できる形式に変換する。アクセス制御装置1010−2は、着信ICSネットワークアドレスを“7722”、発信ICSネットワークアドレスを“5522”にそれぞれ設定されたネットワーク制御部と、ISDNの応答があったことを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000のネットワーク内に送出する。
【0134】
アクセス制御装置1010−2から送出されたICSネットワークフレームはICS1000内を転送され、アクセス制御装置1010−1に到達する。応答があったことを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“7722”のISDN回線変換部1029−1からユーザ1061−1に対し、応答を知らせるための信号を送出する。これにより、ユーザ1061−1とユーザ1061−2はディジタル信号(音声等)による全二重通信を開始し、ユーザ1061−1はディジタル信号を送出する。アナログ信号を受信したISDN回線変換部1029−1は、アナログ信号をICS1000内を転送可能なディジタル情報形式に変換する。
【0135】
アクセス制御装置1010−1は、着信ICSネットワークアドレ“5522”、発信ICSネットワークアドレスを“7722”にそれぞれ設定されたネットワーク制御部と、ディジタル情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000に送出する。アクセス制御装置1010−1から送出されたICSネットワークフレームはICS1000内を転送され、アクセス制御装置1010−2に到達する。ディジタル情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5522”のISDN回線変換部1029−2において、ディジタル情報をISDN回線のインタフェースに変換したディジタル信号としてユーザ1061−2に送出する。逆にユーザ1061−2から送出されたディジタル信号も、同様の手順でユーザ1061−1に転送される。
【0136】
(7)アクセス制御装置1010−1のCATV回線変換部1028−1に接続されたCATV放送局1062−1とアクセス制御装置1010−2のCATV回線変換部1028−2に接続されたユーザ1062−2との間で、CATV回線のインタフェースで通信を行う場合の動作を説明する。
【0137】
CATV放送局1062−1は、VAN運用者にユーザ1062−2との間のCATV回線接続の申込を行う。VAN運用者はユーザ1062−2を接続するアクセス制御装置1010−2を特定し、ICS論理端子のICSネットワークアドレス“5523”を決定する。次にVAN運用者は、アクセス制御装置1010−1の変換表1013−1の発信ICSネットワークアドレス“7723”の対応部に着信ICSネットワークアドレス“5523”及び要求種別等の情報の設定を行う。本例では要求種別の“7”をCATV回線接続とした例を示している。同様に、アクセス制御装置1010−2の変換表1013−2に発信ICSネットワークアドレス“5523”、着信ICSネットワークアドレス“7723”及び要求種別等の情報の設定を行う。
【0138】
CATV放送局1062−1はCATVのアナログ信号を送出する。CATVのアナログ信号を受信したCATV回線変換部1028−1は、CATVのアナログ信号をICS1000内を転送可能な情報形式に変換する。アクセス制御装置1010−1は、着信ICSネットワークアドレスを“5523”、発信ICSネットワークアドレスを“7723”に設定されたネットワーク制御部と、CATVの情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000に送出する。アクセス制御装置1010−1から送出されたICSネットワークフレームは、ICS1000内を転送され、アクセス制御装置1010−2に到達する。CATVの情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5523”のCATV回線変換部1028−2においてCATV情報を、CATV回線のインタフェースに変換したCATVのアナログ信号としてユーザ1062−2に送出する。逆にユーザ1062−2から送出されたCATVのアナログ信号も、同様の手順でCATV放送局1062−1に転送される。
【0139】
(8)アクセス制御装置1010−1の衛星回線変換部1027−1に接続されたユーザ1063−1と、アクセス制御装置1010−2の衛星回線変換部1027−2に接続されたユーザ1063−2との間で衛星回線のインタフェースで通信を行う場合の動作を説明する。
【0140】
ユーザ1063−1及び1063−2は、VAN運用者にユーザ1063−1とユーザ1063−2との間の衛星回線接続の申込を行う。VAN運用者はユーザ1063−1を接続するアクセス制御装置1010−1を特定し、ICS論理端子のICSネットワークアドレス“7724”を決定する。同様にユーザ1063−2を接続するアクセス制御装置1010−2を特定し、ICS論理端子のICSネットワークアドレス“5524”を決定する。次にVAN運用者は、アクセス制御装置1010−1の変換表1013−1の発信ICSネットワークアドレス“7724”の対応部に着信ICSネットワークアドレス“5524”及び要求種別等の情報の設定を行う。本例では要求種別の“8”を衛星回線接続とした例を示している。同様に、アクセス制御装置1010−2の変換表1013−2に発信ICSネットワークアドレス“5524”、着信ICSネットワークアドレス“7724”及び要求種別等の情報の設定を行う。
【0141】
ユーザ1063−1は衛星信号を送出する。衛星回線のインタフェースの衛星信号を受信した衛星回線変換部1027−1は、衛星信号をICS1000内を転送可能な情報形式に変換する。アクセス制御装置1010−1は、着信ICSネットワークアドレスを“5524”、発信ICSネットワークアドレスを“7724”に設定されたネットワーク制御部と、衛星信号の情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000に送出する。アクセス制御装置1010−1から送出されたICSネットワークフレームは、ICS1000のネットワーク内を転送され、アクセス制御装置1010−2に到達する。衛星信号の情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5524”の衛星回線変換部1027−2において、衛星信号の情報を衛星回線のインタフェースに変換した衛星信号としてユーザ1063−2に送出する。逆に、ユーザ1063−2から送出された衛星回線のインタフェースの衛星信号も、同様の手順でユーザ1063−1に転送される。
【0142】
(9)ユーザ1064−1のIPXアドレス“9901”を持つ端末と、ユーザ1064−2のIPXアドレス“8801”を持つ端末との間で、IPXのインタフェースで通信を行う場合の動作を説明する。
【0143】
ユーザ1064−1及び1064−2は、VAN運用者にユーザ1064−1のIPXアドレス“9901”を持つ端末と、ユーザ1064−2のIPXアドレス“8801”を持つ端末との間のIPX接続の申し込みを行う。VAN運用者はユーザ1064−1を接続するアクセス制御装置1010−1及びIPX変換部1026−1のICSネットワークアドレス“7725”を決める。同様に、ユーザ1064−2を接続するアクセス制御装置1010−2及びIPX変換部1026−2のICSネットワークアドレス“5525”を決める。次にVAN運用者は、アクセス制御装置1010−1の変換表1013−1の発信ICSネットワークアドレス“7725”の対応部に送信者IPXアドレス“9901”、受信者IPXアドレス“8801”、着信ICSネットワークアドレス“5525”及び要求種別等の情報の設定を行う。本例では要求種別の“9”をIPX接続とした例を示している。同様に、アクセス制御装置1010−2の変換表1013−2の発信ICSネットワークアドレス“5525”の対応部に、送信者IPXアドレス“8801”、受信者IPXアドレス“9901”、着信ICSネットワークアドレス“7725”及び要求種別等の情報の設定を行う。
【0144】
ユーザ1064−1のIPXアドレス“9901”を持つ端末は、送信者IPXアドレスを“9901”、受信者IPXアドレスを“8801”にそれぞれ設定したIPXフレームを送出する。アクセス制御装置1010−1はICSネットワークアドレス“7725”のIPX変換部1026−1においてIPXフレームを受信し、IPXフレーム内の送信者IPXアドレス“9901”及び受信者IPXアドレス“8801”を読取る。そして、アクセス制御装置1010−1は変換表1013−1から、発信ICSネットワークアドレス“7725”の送信者IPXアドレス“9901”の受信者IPXアドレス“8801”の着信ネットワークアドレス“5525”を読取る。アクセス制御装置1010−1は、着信ICSネットワークアドレスを“5525”、発信ICSネットワークアドレスを“7725”に設定されたネットワーク制御部と、IPXフレームの情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000に送出する。
【0145】
アクセス制御装置1010−1から送出されたICSネットワークフレームはICS1000内を転送され、アクセス制御装置1010−2に到達する。IPXフレームの情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5525”のIPX変換部1026−2においてICSネットワークフレームのIPXフレームの情報を、IPXのインタフェースに変換したIPXフレームとしてユーザ1064−2に送出する。ユーザ1064−2のIPXアドレス“8801”を持つ端末は、IPXフレームを受信する。逆に、ユーザ1064−2のIPXアドレス“8801”を持つ端末から送出された送信者IPXアドレスが“8801”、受信者IPXアドレスが“9901”に設定されたIPXフレームも、同様の手順でユーザ1064−1に転送される。
【0146】
実施例−11(X.25、FR、ATM、衛星通信での伝送と電話回線、ISDN回線、CATV回線、衛星回線の収容):
上記実施例−10においては、X.25/ICSネットワークフレーム変換部1031−1及び1031−2、FR/ICSネットワークフレーム変換部1032−1及び1032−2、ATM/ICSネットワークフレーム変換部1033−1及び1033−2、衛星/ICSネットワークフレーム変換部1034−1及び1034−2はそれぞれ中継網内に、つまりX.25網1040、FR網1041、ATM網1042、衛星通信網1043内に位置している。これに対し、実施例−11では図41及び図42に示すように、X.25/ICSネットワークフレーム変換部1131−1及び1131−2、FR/ICSネットワークフレーム変換部1132−1及び1132−2、ATM/ICSネットワークフレーム変換部1133−1及び1133−2、衛星/ICSネットワークフレーム変換部1134−1及び1134−2は、それぞれアクセス制御装置1110−1及び1110−2内に配置されている。つまり、実施例−10では各中継網(X.25網1040、FR網1041、ATM網1042、衛星通信網1043)側において、受け取ったICSネットワークフレームを各中継網側で転送できる形式に変換及び逆変換しているが、本実施例−11では、各中継網で転送できる形式への変換及び逆変換をアクセス制御装置側で行っている。
【0147】
実施例−12(アクセス制御装置の中継網内収容):
前記実施例−10においては、X.25/ICSネットワーク変換部1031−1及び1031−2、FR/ICSネットワーク変換部1032−1及び1032−2、ATM/ICSネットワーク変換部1033−1及び1033−2、衛星通信網/ICSネットワーク変換部1034−1及び1034−2はそれぞれ中継網内に、つまりX.25網1040、FR網1041、ATM網1042、衛星通信網1043内に位置しており、アクセス制御装置1010−1及び1010−2は、X.25網、FR網、ATM網、衛星通信網内に設置されていない。これに対し、実施例−12では図43及び図44に示すように、アクセス制御装置1120−1、1120−2、1121−1、1121−2、1122−1、1122−2、1123−1、1123−2はそれぞれ中継網内に、つまりX.25網1240−1、FR網1241−1、ATM網1242−1、衛星通信網1243−1内に位置している。つまり、実施例−10では各中継網外に設置したアクセス制御装置内で、変換表の管理の基にICSユーザフレームからICSネットワークフレームへの変換や逆変換を行っていたが、本実施例では変換表の管理の基に行うICSユーザフレームからICSネットワークフレームへの変換(ICSカプセル化)や、逆変換(ICS逆カプセル化)は前記各中継網、つまりX.25交換機の内部、FR交換機の内部、ATM網交換機の内部、衛星受発信機の内部で行っている。
【0148】
実施例−13(中継網が中継装置に接続):
前記実施例−10においては、X.25網1040、FR網1041、ATM網1042、衛星通信網1043は、いずれもアクセス制御装置1010−1及び1010−2に接続されているが、中継装置には接続されていない。これに対し、実施例−13では図45に示すように、X.25網2020−1はアクセス制御装置2010及び中継装置2030に接続され、FR網2021−1はアクセス制御装置2011及び中継装置2031に接続され、ATM網2022−1はアクセス制御装置2012及び中継装置2032に接続され、衛星通信網2023−1はアクセス制御装置2013及び中継装置2033に接続され、更に、X.25網2020−2は中継装置2030、2034、2035に接続され、FR網2021−2は中継装置2031、2035に接続され、ATM網2022−2は中継装置2031、2032、2036に接続され、衛星通信網2023−2は中継装置2033、2036、2037に接続されている。つまり、本実施例では、X.25網2020−1、2020−2、RF網2021−1、2021−2、ATM網2022−1、2022−2、衛星通信網2023−1、2023−2は、いずれも中継装置に接続された構成となっている。
【0149】
実施例−14(アクセス制御装置がICSの外部に設置されている場合):
図46は本発明の第14実施例を示しており、アクセス制御装置1210―1をICS1200の外部に、即ち企業XのLAN−1200の内部に置いている。これに対応して、ICSアドレス管理サーバ1250―1、ICS網サーバ1260―1もICS1200の外部、即ちLAN1200―1の内部に置き、更にアクセス制御装置統括管理サーバ1240をICS1200の内部に置く。アクセス制御装置統括管理サーバ1240は、ICS網サーバ通信機能を用いてアクセス制御装置1210―1やICSアドレス管理サーバ1250―1、ICS網サーバ1260―1とそれぞれ通信し、情報交換する機能を持っている。VAN運用者は企業Xと契約を結び、ICS1200にユーザ通信回線を接続するとき、アクセス制御装置統括管理サーバ1240の機能を用いてアクセス制御装置1210―1の内部の変換表にデータを書込む。また、ICSアドレス管理サーバ1250―1、ICS網サーバ1260―1はそれぞれのICS網サーバ通信機能を使い、ICS1200内部のICSアドレス管理サーバ1250―2やICS網サーバ1260―2と通信することができる。
【0150】
このように構成されているから、前記実施例−1で説明したと同一の方法に従い、LAN1200の内部にあるユーザ端末は、企業内通信及び企業間通信を行うことができる。尚、ICSアドレス管理サーバ1250―1、ICS網サーバ1260―1を、ICS1200の内に置いても、上述したようにユーザ端末は、企業内通信及び企業間通信を行うことができることは明らかである。上記の他の実施例は、ICSアドレス管理サーバを、実施例−24で説明しているICSアドレスネーム管理サーバと置き換えたものである。
【0151】
実施例−15(企業間通信の非ICSカプセル化):
図47及び図48を用いて、企業間通信における非ICSカプセル化の実施例を、変換表の管理の基に受信者ICSユーザアドレスからICS内の転送先を決定し、通信する方法を説明する。この通信方法は、前記実施例−1のように変換表を使用するにも拘らず企業間通信に限って、ICSカプセル化を行わない実施例である。さらに、企業間通信においてICSカプセル化を行わないにも拘らず、企業内通信(実施例−1)、仮想専用線接続(実施例−2)、ICS特番号アドレスを用いたICS網サーバとの通信(実施例−3、3A)が、前記実施例−1、−2、−3、−3Aで述べたと変わらない方法でそれぞれ実現できることを説明する。
【0152】
始めに、本実施例におけるICSユーザアドレス(32ビット長の場合、アドレスは0番地から232−1)の決め方の例を説明する。ICSユーザアドレスは、企業内通信アドレス、企業間通信アドレス、ICS特番号アドレス及びICS運用アドレスに分類される。企業内通信アドレスは、前述したユーザ特有に定められたアドレスを採用する。企業間通信アドレスは、VAN内部コード(16ビット:0から(216−1)番地)の0番地から(215−1)番地までの区間のうち、企業内通信アドレスと重複しない範囲を割り当てる。ICS特番号アドレスは、VAN内部コード(16ビット)の215から(215+214−1)番地までの区間のうち、企業内通信アドレスと重複しない範囲を割り当てる。ICS運用アドレスは、VAN内部コード(16ビット)の(215+214)番地から(216−1)番地までの区間のうち、企業内通信アドレスと重複しない範囲を割り当てる。尚、ICS運用アドレスはICSの運用のために用いる(例えばVAN内部の障害情報交換のための通信に用いる)。
図47及び図48において、15170−1、15170−2、15170−3、15170−4、15170−5、15170−6は、それぞれLAN15100−1、15100−2、15100−3、15100−4、15100−5、15100−6の内部に設けられたゲートウェイであり、ICSフレームはこれらゲートウェイ15170−1〜15170−6を通過できる。
【0153】
<<共通の準備>>
アクセス制御装置15110−1に持つ変換表15113−1は、発信ICSネットワークアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレス、要求識別、速度区分を含む。変換表15113−1に記載する要求識別は、例えば企業内通信サービスを“1”、仮想専用線接続を“3”、ICS網サーバ接続を“4”で表わす。速度区分は、当該ICSネットワークアドレスからの通信が必要とする回線の速度、スループット(例えば一定時間内に転送するICSフレーム数)を含む。
【0154】
<<企業間通信のための準備>>
企業XのLAN15100−1内部の企業間通信を行う端末は、ICSユーザアドレス“7711”を保持する。本実施例において、企業間通信のためのICSユーザアドレスは、ICSネットワークアドレスと同じ値を用いる。尚、企業間通信のためのICSアドレス情報を、変換表15113−1に書込むことはしない。同様に、企業YのLAN15100ー3内部の企業間通信を行う端末は、ICSユーザアドレス“8822”を保持する。
【0155】
<<企業内通信のための準備>>
LAN15100−1、LAN15100−2の利用者は、各々のLANに接続した端末間の企業内通信が、VAN−1とVAN−3とを経由して通信を行えるようにVAN運用者に端末を指定して申込む。アクセス制御装置15110−1のICS論理端子に連がる論理通信回線15180−1のICSネットワークアドレスを“7711”とする。申込みのあったLAN15100−1に接続された端末の持つ企業内通信アドレスを“0012”及び“0025”とし、これら端末から通信する送信先の企業内通信アドレスが“0034”、“0036”、“0045”、“0046”であるとする。
【0156】
企業内通信アドレスが“0034”、“0036”を持つ端末はLAN15100−2の内部にあり、アクセス制御装置15110−5のICS論理端子に付与されたICSネットワークアドレスを“9922”とする。企業内通信アドレスが“0045”、“0046”を持つ端末はLAN15100−6の内部にあり、アクセス制御装置15110−4のICS論理端子に付与されたICSネットワークアドレスを“8900”とする。申込みのあった企業内通信サービスを示す値“1”を要求識別とし、以上を変換表15113−1に登録する。アクセス制御装置15110−4及び15110−5についても上記と同様の方法で、企業内通信用にそれぞれの変換表に登録する。また、以上の方法で作成した変換表の内容をICSアドレス管理サーバ15150−1に書込む。
【0157】
<<仮想専用線接続のための準備>>
前記実施例ー2と同じ原理であり、以下に説明する。LAN15100−5は、ユーザ論理通信回線15180−5を経てアクセス制御装置15110−1と接続されており、ICSネットワークアドレス“7712”が付与されている。LAN15110−4は、ユーザ論理通信回線15180−4を経てアクセス制御装置15110−2と接続されており、ICSネットワークアドレス“6611”が付与されている。ユーザ論理通信回線15180−5からユーザ論理通信回線15180ー4に仮想専用線接続するため、アクセス制御装置15110−1の内部の変換表15113−1にはこれらICSネットワークアドレス“7712”及び“6611”と、要求識別“3”とを登録しておく。同様な目的から、アクセス制御装置15110−2の内部の変換表にも、これらICSネットワークアドレス“6611”及び“7712”を登録しておく。
【0158】
<<ICS特番号を使うICS網サーバとの通信の準備>>
アクセス制御装置15110−1に接続されるICS網サーバ15330−1のICSユーザアドレスが“2000”、ICSネットワークアドレスが“7721”の場合、変換表にそれぞれのアドレス及び要求識別“4”を登録しておく。
【0159】
以下、図49のフローチャートを参照して説明する。
【0160】
<<企業間通信>>
ICSカプセル化を行わない企業間通信を説明する。つまり、LAN15100−1上のICSユーザアドレス“7711”を持つ端末と、LAN15100−3上のICSユーザアドレス“8822”を持つ端末との間の“企業間通信”である。
【0161】
LAN15100−1のアドレス“7711”を持つ端末は、送信者ICSユーザアドレス“7711”、受信者ICSユーザアドレスに“8822”をそれぞれ設定したICSユーザフレームF1を送出する。ICSユーザフレームF1は、ユーザ論理通信回線15180−1を経てアクセス制御装置15110−1のICS論理端子に到達する。アクセス制御装置15110−1は、ICS論理端子に付与されたICSネットワークアドレス“7711”が変換表15113−1上に、要求識別が仮想専用線接続(“3”)として登録されていないかを調べ(ステップS1501)、この場合には登録されていないので、次にICSユーザフレームF1中の受信者ICSネットワークアドレス“8822”が変換表15113−1に登録されているかを調べる(ステップS1503)。この場合には登録されていないので、次にICSユーザフレームF1中の受信者ネットワークアドレス“8822”が、企業間通信アドレスの区間にあるかを判定する(ステップS1504)。
【0162】
以上述べた手続により、ICSユーザフレームF1が企業間通信と判断できると、企業間通信の課金等の処理を行う(ステップS1505)。アクセス制御装置15110−1はICSカプセル化を行なわずに、ICSユーザフレームF1を中継装置15120−1に送信する(ステップS1525)。中継装置15120−1は、着信ICSネットワークアドレスを基にICSユーザフレームを中継装置15120−2及び15120−3を経て、VAN−2のアクセス制御装置15110−4に転送する。アクセス制御装置15110−4はLAN15110−3に転送する。ICSユーザフレームはLAN15110−3の中をルーチングされ、ICSユーザアドレス“8822”を持つ端末に届けられる。
【0163】
<<企業内通信>>
企業間通信の非ICSカプセル化にも拘らず、ICSカプセル化を行う企業内通信が実現できることを説明する。LAN15100−1に接続されたICSユーザアドレス“0012”を持つ端末と、LAN15100−2に接続されたICSユーザアドレス“0034”を持つ端末との間の通信のため、ICSユーザフレームP1を送出する。このICSユーザフレームP1には送信者ICSユーザアドレスに“0012”が、受信者ICSユーザアドレスに“0034”がそれぞれを設定される。ICSユーザフレームP1はユーザ論理通信回線15180−1を送信され、更にアクセス制御装置15110−1に転送される。アクセス制御装置15110−1は、ICS論理端子に付与されたICSネットワークアドレス“7711”が変換表15113−1上に、要求種別が仮想専用線接続(“3”)として登録されていないかを調べ(ステップS1501)、この場合には登録されていないので、次にICSユーザフレームP1中の受信者ネットワークアドレス“0034”が、変換表15113−1に登録されているかを調べる(ステップS1503)。本実施例の場合、“0034”が登録されており、更に要求識別が企業内通信“1”と読取られるので(ステップS1510)、変換表から発信ICSネットワークアドレス“7711”に対応する着信ICSネットワークアドレス“9922”を取得し、企業間通信の課金等の処理を行う(ステップS1511)。以上の手順も図49のフローチャートに示されている。
【0164】
アクセス制御装置15110−1は、入手した発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9922”とを用いて、ネットワーク制御部を付加してICSカプセル化し(ステップS1520)、ICSネットワークフレームP2を構成して中継装置15120−1に送信する(ステップS1525)。
【0165】
<<仮想専用線による通信>>
企業間通信の非ICSカプセル化にも拘らず、ICSカプセル化を行う仮想専用線による通信が実現できることを説明する。
【0166】
LAN15100−5はICS15100に対し、ユーザ論理通信回線15180−5を通してICSユーザフレームを送出する。ICSネットワークアドレス“7712”のICS論理端子からICSユーザフレームを受取ったアクセス制御装置15110−1は、ICS論理端子に付与されたICSネットワークアドレス“7712”が、変換表15113−1上に要求種別が仮想専用線接続(“3”)として登録されていないかを調べる(ステップS1501)。この場合は登録されているので、着信ICSネットワークアドレスが“6611”の仮想専用線接続であると確認でき、課金等の処理を行う(ステップS1502)。アクセス制御装置15110−1は、受信したICSユーザフレームに着信ICSネットワークアドレスを“6611”に、発信ICSネットワークアドレスを“7711”にそれぞれ設定したネットワーク制御部を付加してICSカプセル化したICSネットワークフレームを作成し(ステップS1520)、中継装置15120−1に向け送信する(ステップS1525)。
【0167】
<<ICS特番号を使うICS網サーバとの通信>>
企業間通信の非ICSカプセル化にも拘らず、ICSカプセル化を行うICS網サーバとの通信が可能であることを説明する。つまり、企業XのLAN15100−1に接続される端末(アドレス“0012”)が、アクセス制御装置15110−1に接続されるICS網サーバ15330−1と通信が可能なことを説明する。
【0168】
LAN15100ー1の送信者ICSユーザアドレス“0012”の端末から、アクセス制御装置15110−1にICSユーザフレームG1を送信し、受信者ICSユーザアドレスが“2000”のICS網サーバ15330−1との間の通信を要求する。アクセス制御装置15110−1は、ICS論理端子に付与されたICSネットワークアドレス“7711”が、変換表15113−1上に要求識別が仮想専用線接続(“3”)として登録されていないかを調べ(ステップS1501)、この場合には登録されていないので、次にICSユーザフレームG1中の受信者ネットワークアドレス“2000”が変換表15113−1に登録されているかを調べる(ステップS1503、S1510)。この場合は、変換表15113−1の要求識別がICS網サーバ15330−1との通信(“4”)と読取られる(ステップS1512)。次に、変換表15113−1からICS網サーバ15330−1のICSネットワークアドレス“7721”を取得し、課金等の処理を行う(ステップS1513)。次に、ICSユーザフレームをICSパケット化して(ステップS1520)、ICS網サーバ15330−1へ送信する(ステップS1525)。
【0169】
実施例−16(ATM網を用いる他の実施例):
本発明のICS内部のネットワークを、ATM網を用いて構成する他の実施例を説明する。本実施例を、(1) ATMに関する従来技術の補足説明、(2) 構成要素の説明、(3) SVCを用いたフレームの流れ、(4) PVCを用いたフレームの流れ、(5) PVCを用いた1対N通信又はN対1通信、(6) PVCを用いたN対N通信、の順に説明する。尚、ここで述べる実施例では、ICSネットワークフレームとATM網との間のアドレス変換の技術を中心に開示するので、実施例−1において説明した企業内通信サービスと企業間通信サービス、及び実施例−2において説明した仮想専用線サービスのいずれにも本実施例を適用できる。
【0170】
(1)ATMに関する従来技術の補足説明:
まず、本実施例を説明する上で必要なATMに関する従来技術について補足説明する。ATM網では、物理回線上に、通信速度などを柔軟に設定できる固定化されない複数の論理回線を設定できるが、この論理回線のことを仮想チャネル(VC:Virtual Channel)と称する。仮想チャネルは、その設定の仕方によりSVC(Swiched Virtual Channel)と、PVC(Permanent Virtual Channel) とが規定されている。SVCとは必要時に仮想チャネルを呼設定するもので、任意のATM端末(ATM網に接続され、ATM網を用いて通信を行う通信装置一般を言う)との間に、必要時間の間、必要とする速度を有する論理回線を確保することができる。仮想チャネルの呼設定は通信を開始しようとするATM端末が行うが、この方式に関しては、ITU-T において信号方式(Signaling) として標準化されている。呼設定には呼設定を行う相手ATM端末を識別するアドレス (以下、「ATMアドレス」とする) が必要であり、ATMアドレスは各ATM端末を識別可能なようにATM網内で唯一となるように体系付けられるが、このアドレス体系には、ITU-T 勧告Q.931で規定されるE.164 形式、ないしはATM Forum UNI3.1仕様による図50に示すような3種類のNSAP形式ATMアドレスがある。尚、ICSでは、上記ATMアドレス体系のどれを用いるかはATM網の具体的な構成の仕方によって使い分けることになるため、本実施例の中ではATMアドレスという表現で説明する。
【0171】
PVCとは呼設定を半固定的に設定しておくものであり、ATM端末からみると仮想的な専用線としてみなすことができる。確立された仮想チャネルに対しては、SVC、 PVC共に、仮想チャネルを識別するID (以下、「仮想チャネルID」とする) が割当てられる。仮想チャネルIDは、具体的には、図51で示すATMセル形式(53バイト)のセルヘッダ部のVPI(Virtual Path Identifier:仮想バス識別子)とVCI(Virtual Channel Identifier:仮想チャネル識 別子) とで構成される。
【0172】
ATM網内での情報通信は、図51で示すATMセル形式の情報単位で行われるため、ICSネットワークフレームをATM網を経由して転送するには、これをATMセルに変換する必要がある。この変換は、図52で示すCPCS(Common Part Convergence Sublayer)フレームへの変換と、図53で示すCPCSフレームからATMセルへの分解との2段階の処理を経て行われる。通信フレームをATMセルに分割すると、通常複数のATMセルとなるため、1つの通信フレームに関連した一連の複数ATMセルをATMセル系列と呼ぶ。ATMセル系列を受信した場合には逆変換となり、図53で示すATMセル系列からCPCSフレームへの組立てと、図52で示すCPCSフレームから通信フレーム (ICSネットワークフレーム) を取出して復元する2段階の処理が行われる。このCPCSフレームへの変換及びATMセルの分解/組立は公知の技術であり、ITU−T勧告に従った標準化された技術である。また、CPCSフレームユーザ情報内のプロトコルヘッダについては、IETFのRFC1483 にて標準化されている。
【0173】
(2)構成要素の説明:
図54及び図55は、図34〜図36の内、図35からATM網1042に着目し、ATM交換機10133−1の内部の変換部1033−1及びATM交換機10133−2の内部の変換部1033−2の内部構造を記述すると共に、図34〜図36で示したアクセス制御装置1010−2及び1010−1を簡略化して記述したものに相当する。本実施例において、アクセス制御装置の内部構成ないしアクセス制御装置内の処理装置の動作に関しては、実施例−1で説明した内容と基本原理は同じである。
【0174】
図54のアクセス制御装置1010−5は、ICS905の利用者である企業X及びAの接続点 (ICS論理端子) として、それぞれICSネットワークアドレス“7711”及び“7722”が付与されている。また、アクセス制御装置1010−7は、同様に企業W及びCの接続点として、それぞれICSネットワークアドレス“7733”及び“7744”が付与されている。図55ではアクセス制御装置1010−6は同様に企業Y及びBの接続点として、それぞれICSネットワークアドレス“9922”及び“9933”が付与されており、また、アクセス制御装置1010−8も同様に企業Z及びDの接続点として、それぞれICSネットワークアドレス “9944”及び“9955”が付与されている。ここで、ATM網の実施例の中で、利用者の例として用いた企業X、企業Y等は企業内通信を行う同一企業の異なる拠点であってもよいし、企業間通信を行う異なる企業であっても構わない。
【0175】
ATM交換機10133−5内部の変換部1033−5内にはインタフェ一ス部1133−5が設けられ、インタフェース部1133−5はアクセス制御装置1010−5及びATM交換機10133−5を接続する通信回線とのインタフェース(物理レイヤ、データリンクレイヤプロトコル)を整合させる処理を受け持っている。変換部1033−5は、処理装置1233−5の他、SVCによる呼設定のためのATMアドレス変換表1533−5と、SVC及びPVCで共に使用するICSネットワークアドレスから仮想チャネルへとアドレス変換するためのVCアドレス変換表1433−5とで構成されている。尚、ATM交換機10133−5は、ATMアドレス変換表を保管しておく情報処理装置としてのATMアドレス管理サーバ1633−5と、PVCを用いるケースでは、VCアドレス変換表を保管しておく情報処理装置としてのPVCアドレス管理サーバ1733−5とを接続して、アドレス変換に関する情報処理を行う。ATM交換機10133−6に関する構成要素についても、ATM交換機10133−5の説明と同様である。図54及び図55では、アクセス制御装置1010−5は通信回線1810ー5を介して、アクセス制御装置1010−7は通信回線1810−7を介してそれぞれATM交換機10133−5に接続され、また、アクセス制御装置1010−6は通信回線1810−6を介して、アクセス制御装置1010−8は通信回線1810−8を介してそれぞれATM交換機10133−6に接続されている。ATM交換機10133−5には、その内部の変換部1033−5に網内唯一のATMアドレス“3977”が設定されており、ATM交換機10133−6には、その内部の変換部1033−6に網内唯一のATMアドレス“3999”が設定されている。ATM交換機10133−5及びATM交換機10133−6は、本実施例ではATM交換機10133−7を経由して接続されている。
【0176】
(3)SVCを用いたフレームの流れ:
図54及び図55を用いてATM網内の通信路としてSVCを適用した実施例を、企業Xの端末から企業Yの端末に向けて発せられたICSユーザフレームを例として説明する。
【0177】
<<準備>>
ATMアドレス変換表1533−5の中に、ICSネットワークフレームの着信先を示す着信ICSネットワークアドレスと、ATM網に仮想チャネルを呼設定するための相手先を示す着信ATMアドレスと、仮想チャネルに要求される通信速度などのチャネル性能とを登録しておく。また、ATMアドレス変換表1533−6についても同様の登録をしておく。実施例としてATMアドレス変換表1533−5の中に設定する値としては、着信ICSネットワークアドレスとして、企業Yとの通信用アドレスとしてアクセス制御装置1010−6のICS論理端子に付与されたICSネットワークアドレス“9922”を設定し、着信ATMアドレスとして、変換部1033−6に対してATM網内で唯一に割当てられたATMアドレス“3999”を登録する。チャネル性能として、本実施例では64Kbpsの通信速度を設定する。ATMアドレス変換表1533−5に登録 する内容は、ATMアドレス管理サーバ1633−5にも書込んで保管しておく。
【0178】
ATMアドレス変換表1533−6に設定する値としては、着信ICSネットワークアドレスとして、企業Xとの通信用アドレスとしてアクセス制御装置1010−5のICS論理端子に付与されたICSネットワークアドレス “7711”を設定し、着信ATMアドレスとして、アクセス制御装置1010−5が接続されるATM交換機10133−5内部の変換部1033−5に対してATM網内で唯一に割り当てられたATMアドレス“3977”を登録する。チャネル性能には、本実施例では64Kbpsの通信速度を設定する。ATMアドレス変換表 1533−6に登録する内容は、ATMアドレス管理サーバ1633−6にも書込んで保管しておく。
【0179】
<<アクセス制御装置からのICSネットワークフレーム転送>>
実施例−1で説明したように、企業Xの端末からアクセス制御装置1010−5を経て、アクセス制御装置1010−6に接続される企業Yの端末に向けて発せられたICSユーザフレームは、アクセス制御装置1010−5を経由する際にICSカプセル化されて、発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”をICSフレームヘダーに持つICSネットワークフレームF1となる。ICSネットワークフレームF1はアクセス制御装置1010−5からATM交換機10133−5に送信され、変換部1033−5に到達する。以下、図56のフローチャートを参照して説明する。
【0180】
<<仮想チャネルIDの取得>>
変換部1033−5はICSネットワークフレームF1を受信すると(ステップS1601)、その受信フレームF1をATM交換機10133−5に正しく転送するために、ICSフレームヘダー内部にある発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対応で決められるSVC仮想チャネルの仮想チャネルIDを求める必要がある。SVCに基づく通信の場合、ICSネットワークフレームの受信時点ではこの通信路に対応する仮想チャネルは、確立されている場合とまだ確立されていない場合とがあり得る。処理装置1233−5はまず仮想チャネルが確立されているかを知るため、発信ICSネットワークアドレス “7711”と着信ICSネットトワークアドレス“9922”との対に対応する仮想チャネルが、VCアドレス変換表1433−5に登録されているか否かを検索し(ステップS1602)、ここで登録があった場合に求める仮想チャネルが確立されていることを知る。即ち、VCアドレス変換表1433−5上から、発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対に対応する仮想チャネルIDが“33”であることを取得すると共に、同時に取得されるチャネル種別の値“11”から、この仮想チャネルがSVCに基づく通信であることを知る。もし、VCアドレス変換表1433−5上に登録が無い場合には、後述する<<呼設定>>を行うことで求める仮想チャネルを確立し、その時点でVCアドレス変換表1433−5上に登録された情報から仮想チャネルIDを得る(ステップS1603)。
【0181】
<<呼設定>>
上記説明中の“発信ICSネットワークアドレスと着信ICSネットワークアドレスとの対応で決められる通信路に対応する仮想チャネルIDがVCアドレス変換表1433−5に登録されていない場合”、即ち、この通信路に対応する仮想チャネルがまだ確立されていない場合には次に述べる呼設定を行い、ICS905を構成するATM網内に仮想チャネルを確立する必要があり、この呼設定の動作例を説明する。
【0182】
変換部1033−5の処理装置1233−5は、VCアドレス変換表1433−5を参照して、ICSネットワークフレームF1のヘダー内部にある発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対に対応する仮想チャネルIDの登録がないことを知ると(ステップS1602)、ATMアドレス変換表1533−5を参照し、着信ICSネットトワークアドレス“9922”に一致するATMアドレス変換表1533ー5に登録された着信ICSネットワークアドレス “9922″を見つけ、それに対応する着信ATMアドレス“3999”及びそれに対応するチャネル性能“64K”などを得る(ステップS1605)。処理装置1233−5は取得した着信ATMアドレス“3999”を用いてATM交換機10133−5に呼設定の要求を行うが、この際、ATMアドレス変換表1533−5から同時に取得した仮想チャネルの通信速度などのチャネル性能なども要求する。ATM交換機10133−5は、呼設定要求を受け取るとATM交換機自体に従来技術として標準装備される信号方式を用いて、ATM交換機10133−5からATM交換機10133−6に達するATM交換網の中に仮想チャネルを確立する(ステップS1606)。仮想チャネルを識別するために割当てる仮想チャネルIDは、ATM交換機からそれぞれの内部に持つ変換部1033−5や1033−6に通知されるが、従来技術の信号方式の規定に基づく場合は、発呼側のATM交換機10133−5から通知される値(例えば“33”)と、着呼側のATM交換機10133−6から通知される値(例えば“44”)とは、同一の値とは限らない。変換部1033−5では、ATM交換機10133−5から通知される仮想チャネルID “33”を、ICSネットワークフレームF1の発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”と共に、VCアドレス変換表1433−5に登録し(ステップS1607)、この仮想チャネルの接続が確立している間、VCアドレス変換表1433−5上に保持する。仮想チャネル接続が不要になった場合、変換部1033−5は仮想チャネルの呼解放をATM交換機10133−5に要求し、それと共にVCアドレス変換表1433−5から仮想チャネルID“33”に該当する登録を抹消する。尚、変換部1033−6におけるVCアドレス変換表1433−6への登録については、後述する。
【0183】
<<フレームの送信>>
変換部1033−5の処理装置1233−5は、ここまでの説明に従って確立された仮想チャネル(仮想チャネルID“33”)に対して、アクセス制御装置1010−5から受取ったICSネットワークフレームF1を図52に示すCPCSフレームへと変換し、更に、図53に示すATMセルへの分解を行って中継ATM交換機10133−7に転送する(ステップS1604)。
【0184】
<<ATMセルの転送>>
前述した方法により、ICSネットワークフレームF1を変換して得られた複数のセルからなるATMセル系列S1は、ATM交換機10133−5から中継ATM交換機10133−5に転送され、更にATMセル系列S2としてATM交換機10133−6ヘ転送される。以下、図57のフローチャートを参照して説明する。
【0185】
<<フレーム到達後の動作>>
ATMセル系列S2がATM交換機10133−6に到達すると(ステップS1610)、このATMセル系列S2はATM交換機10133−6から変換部1033−6に転送される。変換部1033−6では、図53に示すように受信したATMセルからCPCSフレームに組立て、更に図52で示すようにCPCSフレームからICSネットワークフレームが復元される(ステップS1611)。図55では復元されたICSネットワークフレームをICSネットワークフレームF2と図示しているが、そのフレーム内容はICSネットワークフレームF1と同一である。ICSネットワークフレームF2は、そのフレームヘダー部の着信ICSネットワークアドレス“9922”によって判明するアクセス制御装置、即ち、ICSネットワークアドレス“9922”を付与されたICS論理端子を持つアクセス制御装置1010−6に転送される(ステップS1612)。
【0186】
この際、変換部1033−6では、ICSネットワークフレームF2の発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9922”と、着呼時に判明しているSVCであることを表わすチャネル種類“11”と、SVC仮想チャネルの呼設定時に割当てられた仮想チャネルID“44”とを、VCアドレス変換表1433−6に登録するが(ステップS1614)、この時、ICSネットワークフレ一ムF2の発信ICSネットワークアドレス“7711”をVCアドレス変換表1433−6の着信ICSネットワークアドレスヘ、ICSネットワークフレームF2の着信ICSネットワークアドレス“9922”をVCアドレス変換表1433−6の発信ICSネットワークアドレスへと逆の位置に書込む。ただし、この登録時点で、登録しようとする内容と同一のものがVCアドレス変換表1433−6に既に登録されていた場合には、登録は行わない。VCアドレス変換表1433−6に登録されたアドレス変換情報は、対応する仮想チャネル(本例では仮想チャネルID“44”)を持つ仮想チャネルの接続が維持されている間、VCアドレス変換表1433−6上に保持される(ステップS1613)。
【0187】
<<フレームの逆方向の流れ>>
次に、ICSフレームの逆方向の流れ、即ち企業Yから企業Xへと流れる場合を、これまでの記述によりSVCの仮想チャネルが呼設定されている前提のもとで、図54及び図55を参照して説明する。企業Yから企業Xへと発したICSユーザフレームは、アクセス制御装置1010−6を経由した段階で、発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7711”をヘダー部に持つICSネットワークフレームF3と変換され、ATM交換機10133−6内部の変換部1033−6の処理装置1233−6により、前述した図56のフローに従った処理が行われる。
【0188】
この場合、変換部1033−6のVCアドレス変換表1433−6には、既に<<フレーム到達後の動作>>で説明したように、発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7711”に対応する仮想チャネルID“44”がチャネル種別“11”、即ちSVCとして登録されているので、図56の(1) のフローに沿って動作し、仮想チャネルID“44”に対して、ICSネットワークフレームF3を複数のATMセル(ATM系列S3) に変換して転送する。ATMのセル系列S3は中継ATM交換機10133−5を中継転送され、ATMセル系列S4となってATM交換機10133−5に到達し、その変換部1033−6に仮想チャネルID“33”を持つ仮想チャネルを通じて受信され、ICSネットワークフレームF3と同等な内容を持つICSネットワークフレームF4として復元される。変換部1033−5では、ICSネットワークフレームF4のヘダーに持つ発信ICSネットワークアドレス“9922”と着信ICSネットワークアドレス“7711”との対が発着を逆にした形で、VCアドレス変換表1433−5に既に登録されているのでVCアドレス変換表への登録は行わず、ICSネットワークフレームF4をアクセス制御装置1010−5に転送する。
【0189】
<<半二重通信への応用例>>
上述ではICS905の内部ネットワークをATM網にて構成し、ICSフレームを企業Xから企業Yへと転送する場合と、逆方向に企業Yから企業Xへと転送する場合とについて、1本のSVC仮想チャネルを用いて実施することを説明した。この転送と逆転送とを、例えばICSに接続する企業Xのクライアント端末からICSに接続する企業Yのサーバ端末に対する要求フレーム(転送)と、この要求フレームに対する企業Yのサーバ端末から企業Xのクライアント端末への応答フレーム(逆転送)とに適用すると、一時には片方向通信しか行わないが、時間帯毎に通信方向を切替えて両方向通信を実現する半二重通信の応用例となる。
【0190】
<<全二重通信への応用例>>
ATM網に設定された仮想チャネル自体は、ATMの規約から全二重通信、即ち同時に両方向通信が可能である。ATM網にて1本のSVC仮想チャネルを用いた転送と逆転送とを、例えばICSに接続する企業Xの複数のクライアント端末からICSに接続する企業Yの複数サーバ端末に対する要求フレーム(転送)と、この要求フレームに対する企業Yの複数サーバ端末から企業Xの複数クライアント端末への応答フレーム(逆転送)に適用すると、それぞれクライアント端末とサーバ端末との間のフレームは非同期に転送されることになるため、通信経路となる1本のSVC仮想チャネルには同時に両方向通信が行われ、これが全二重通信の応用例となる。
【0191】
(4)PVCを用いたフレームの流れ:
図54及び図55に示すようにICS905の内部ネットワークをATM網で構成し、更にATM網内の通信路としてPVCを適用した実施例を、企業Wの端末から企業Zの端末に向けて発せられたICSユーザフレームを例として説明する。
【0192】
<<準備>>
変換部1033−5の中のVCアドレス変換表1433−5の中に、発信ICSネットワークアドレス、着信ICSネットワークアドレス、ATM網(ATM交換機10133−5及びATM交換機10133−6の間の通信路を指す)に固定設定されたPVCの仮想チャネルID及び仮想チャネルIDがPVCであることを示すチャネル種別を登録する。この登録はSVCのケースとは異なり、通信路となるATM交換機(10133−5、10133−7、10133−6)にPVC仮想チャネルを設定する時に同時にVCアドレス変換表1433−5に登録し、通信路を必要とする期間、即ちPVC仮想チャネルを設定解除するまで固定的に保持する。また、VCアドレス変換表1433−6にも同様に登録して保持する。尚、PVCの仮想チャネルIDは、ATM交換機間にPVCを固定接続設定した際にそれぞれのATM交換機に対して割当てられる。
【0193】
VCアドレス変換表1433−5の中に設定する値としては、発信ICSネットワークアドレスとして企業Wとの通信用アドレス、即ち、アクセス制御装置1010−7のICS論理端子に付与されたICSネットワークアドレス“7733”を設定し、着信ICSネットワークアドレスとして企業Zとの通信アドレス、即ち、アクセス制御装置1010−8のICS論理端子に付与されたICSネットワークアドレス“9944”を設定する。更に、仮想チャネルIDとして、ATM交換機10133−5に割当てられたPVC仮想チャネルのID“55”を設定し、チャネル種別にはPVCを示す値“22”を設定する。また、VCアドレス変換表1433−5に登録する設定は、PVCアドレス管理サーバ1733−5にも書込んで保管しておく。
【0194】
同様に、ATM交換機10133−6内部の変換部1033−6の中のVCアドレス変換表1433−6の中に、発信ICSネットワークアドレスと着信ICSネットワークアドレスとを逆にした形で同様の設定を行う。この場合、同一のPVCを示す場合であっても、仮想チャネルIDはVCアドレス変換表1433−5とは別の値となる場合がある。この際、VCアドレス変換表1433−6に登録する設定は、PVCアドレス管理サーバ1733−6にも書込んで保管しておく。
【0195】
VCアドレス変換表1433−6の中に設定する値としては、発信ICSネットワークアドレスとして企業Zとの通信用アドレス、即ち、アクセス制御装置1010−8のICS論理端子に付与されたICSネットワークアドレス“9944”を設定し、着信ICSネットワークアドレスとして企業Wとの通信用アドレス、即ち、アクセス制御装置1010−7のICS論理端子に付与されたICSネットワークアドレス“7733”を設定する。更に、仮想チャネルIDには、ATM交換機10133−6に割当てられたこのPVC仮想チャネルのIDとする“66”を設定し、チャネル種別にはPVCを示す値“22”を設定する。
【0196】
<<アクセス制御装置からのICSネットワークフレーム転送>>
企業Wの端末からアクセス制御装置1010−7を経て、アクセス制御装置1010ー5に接続される企業Zの端末に向けて発せられたICSユーザフレームは、アクセス制御装置1010−7を経由する際、ICSカプセル化されて発信ICSネットワークアドレス“7733”及び着信ICSネットワークアドレス“9944”をICSフレームヘダーに持つICSネットワークフレームF5となる。ICSネットワークフレームF5はアクセス制御装置1010−7からATM交換機10133−5に送信され、インタフェース部1133−5を経て変換部1033ー5に到達する。
【0197】
<<仮想チャネルIDの取得>>
処理装置1233−5は、受取ったICSネットワークフレームF5のヘダーにある発信ICSネットワークアドレス“7733”及び着信ICSネットワークアドレス“9944”を用いて、VCアドレス変換表1433−5を参照し、この変換部1033ー5と、着信ICSネットワークアドレス“9944”が付与されているICS論理端子を接続点とするアクセス制御装置1010−8が接続されるATM交換機10133−6内部の変換部1033−6との間に対して、設定された仮想チャネルを識別する仮想チャネルIDが“55”であることを取得する。これと同時に、取得されるチャネル種別の値“22”からこの仮想チャネルがPVCであることを知る。
【0198】
<<フレームの送信>>
処理装置1233−5は上述に従って取得したPVC仮想チャネル“55”に対して、アクセス制御装置1010−7から受取ったICSネットワークフレームF5をATMセル系列に変換してATM交換機10133−7に送信する。このATMセル変換の方法は、SVCの実施例で説明した内容と同一ある。以上の変換部1033−5の処理手順は図56のようになり、PVCでは常に(1) の流れとなる。
【0199】
<<ATMセルの転送>>
ICSネットワークフレームF1を変換して得られた複数のセルからなるATMセル系列S1は、ATM交換機10133−5から中継ATM交換機10133−7に転送され、更にATM交換機10133−6へATMセル系列S2として転送されるが、この動作はSVCの場合と同様である。
【0200】
<<フレーム到達後の動作>>
ATMセル系列S2がATM交換機10133−6に到達すると、ATMセル系列S2はATM交換機10133−6からATM交換機10133−6の内部の変換部1033−6に転送される。変換部1033−6は受信したATMセル系列からICSネットワークフレームを復元するが、この動作はSVCの場合と同様である。復元されたICSネットワークフレームを図55ではICSネットワークフレームF6と記述してあるが、そのフレーム内容はICSネットワークフレームF5と変わらない。ICSネットワークフレームF6は、そのヘダー部の着信ICSネットワークアドレス“9944”によって判明するアクセス制御装置、即ち、ICSネットワークアドレス“9944”を付与されたICS論理端子を持つアクセス制御装置1010−8に転送される。以上の変換部1033−6の処理手順は図57のようになり、PVCでは常に(1) の流れとなる。
【0201】
<<フレームの逆方向の流れ>>
次に、ICSフレームの逆方向の流れ、即ち企業Zから企業Wへと流れる場合をPVC仮想チャネルを通信路として、同様に図54及び図55を参照して説明する。企業Zから企業Wへと発したICSユーザフレームは、アクセス制御装置1010−8を経由した段階で、発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7733”をヘダー部に持つICSネットワークフレームF7にICSカプセル化され、ATM交換機10133−6内部に設置された変換部1033−6の処理装置1233−6により、図56のフローに従った処理が行われる。この場合、変換部1033−6のVCアドレス変換表1433−6には、発信ICSネットワークアドレス “9944”及び着信ICSネットワークアドレス“7733”に対応する仮想チャネルID“66”が登録されているので、仮想チャネルID“66”に対してICSネットワークフレームF7を複数のATMセル系列に変換して送信する。
【0202】
ATM網中を転送されたATMセル系列はATM交換機10133−5の変換部1033−5に到達し、次に仮想チャネルID“55”を持つ仮想チャネルから受信され、ICSネットワークフレームF7と同等な内容を持つICSネットワークフレームF8として復元される。しかし、変換部1033−5では、ICSネットワークフレームF8のヘダーに持つ発信ICSネットワークアドレス“9944”と着信ICSネットワークアドレス“7733”との対が、発着を逆にした形で既にVCアドレス変換表1433−5に登録済みであり、この発着信アドレス対に対する仮想チャネルID“55”がチャネル種別の値“22”からPVCであることを得るので登録処理は行わず、ICSネットワークフレームF8をアクセス制御装置1010−7に転送する。
【0203】
<<半二重通信への応用例>>
上述のようにICS905の内部ネットワークをATM網を用いて構成し、PVCを用いてICSフレームの転送の実施例を説明したが、PVC及び前述したSVCは仮想チャネルが固定的に設定されているか必要時に呼設定するかの違いであり、設定された仮想チャネルに対してフレームを転送する動作自体に違いはない。従って、本発明のICSに対し、ATM網のPVC仮想チャネルを用いた半二重通信への応用例は、SVC仮想チャネルを用いた半二重通信への応用例と同等である。
【0204】
<<全二重通信への応用例>>
半二重通信への応用例と同様の理由によって、PVCの全二重通信への応用例はSVCにおける全二重通信への応用例と同等である。
【0205】
(5)PVCを用いた1対N通信又はN対1通信:
上述の説明ではPVCの一仮想チャネルを、一企業(拠点)と一企業(拠点)とを接続する通信路、即ちICS内部において一ICS論理端子と一ICS論理端子とを接続する通信路として用いる実施例を示したが、PVCの一仮想チャネルを、一ICS論理端子と複数ICS論理端子との間の通信路として共用することが可能である。図58を参照して、このような1対N通信又はN対I通信の実施例を説明する。
【0206】
<<構成要素の説明>>
図58において、アクセス制御装置1010−10は、企業Xはアクセス制御装置1010−10内のICSネットワークアドレス“7711”を付与されたICS論理端子を接続点としてATM交換機10133−10に接続される。企業Xから接続しようとする相手を企業A〜Dとして、企業Aはアクセス制御装置1010−20内のICSネットワークアドレス“9922”を付与されたICS論理端子を接続点とし、企業Bはアクセス制御装置1010−20内のICSネットワークアドレス“9923”を付与されたICS論理端子を接続点とする。同様に、企業Cはアクセス制御装置1010−40内のICSネットワークアドレス“9944”を付与されたICS論理端子を接続点とし、企業Dはアクセス制御装置1010−40内のICSネットワークアドレス“9955”を付与されたICS論理端子を接続点とする。アクセス制御装置1010−20及び1010−40はATM交換機10133−20に接続され、ATM交換機10133−10及びATM交換機10133−20は中継網を介して接続されている。
【0207】
<<準備>>
ATM交換機10133−10及び10133−20に対して、ATM交換機10133−10内部の変換部1033−10とATM交換機10133−20内部の変換部1033−20とを接続する1本のPVC仮想チャネルを設定し、仮想チャネルの変換部1033−10に与えられた仮想チャネルIDを“33”、仮想チャネルの変換部1033−20に与えられた仮想チャネルIDを“44”とする。変換部1033−10内のVCアドレス変換表1433−1及び変換部1033−20内のVCアドレス変換表1433−20に対し、図58に示すような登録を行う。
【0208】
<<1対N通信のフレームの流れ>>
1対N通信のフレームの流れを、企業Xから企業A〜Dヘそれぞれ発信したフレームにて説明する。企業Xから企業Aに向けられた発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9922”とを持つICSネットワークフレームは、変換部1033−10にてVCアドレス変換表1433−10を参照することで、仮想チャネルID“33”のPVC仮想チャネルに送信される。企業Xから企業Bに向けられた発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9933”とを持つICSネットワークフレームも同様に、仮想チャネルID“33”のPVC仮想チャネルに送信される。企業Xから企業Cに向けられた発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9944”とを持つICSネットワークフレーム、並びに、企業Xから企業Dに向けられた発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9955”とを持つICSネットワークフレームも、同様に仮想チャネルID“33”のPVC仮想チャネルに送信される。このことは、1対N(企業X対企業A〜D)通信が1本のPVC仮想チャネルを共用して行われていることを示す。フレームの逆の流れ、即ちフレームが企業A〜Dから企業Xへと転送される場合については、次の項で説明する。
【0209】
<<N対1通信のフレームの流れ>>
N対1通信のフレームの流れを、企業A〜Dから企業Xヘそれぞれ発信したフレームにて説明する。企業Aから企業Xに向けられた発信ICSネットワークアドレス“9922”と、着信ICSネットワークアドレス“7711”とを持つICSネットワークフレームは、変換部1033−20にてVCアドレス変換表1433−20を参照することで、仮想チャネルID“44”のPVC仮想チャネルに送信される。企業Bから企業Xに向けられた発信ICSネットワークアドレス“9933”と、着信ICSネットワークアドレス“7711”とを持つICSネットワークフレームも同様に、仮想チャネルID“44”のPVC仮想チャネルに送信される。企業Cから企業Xに向けられた発信ICSネットワークアドレス“9944”と、着信ICSネットワークアドレス“7711”とを持つICSネットワークフレーム、並びに、企業Dから企業Xに向けられた発信ICSネットワークアドレス“9955”と、着信ICSネットワークアドレス“7711”とを持つICSネットワークフレームも、同様に仮想チャネルID“44”のPVC仮想チャネルに送信される。このことは、N対1(企業A〜D対企業X)通信が1本のPVC仮想チャネルを共用して行われていることを示す。
【0210】
(6)PVCを用いたN対N通信:
1対N通信と同様の手法により、PVCの一仮想チャネルを複数ICS論理端子と複数ICS論理端子との間の通信路として共用することが可能である。図59を参照し、N対N通信の実施例を説明する。
【0211】
<<構成要素の説明>>
企業Xはアクセス制御装置1010−11のICS論理端子アドレス“7711”を接続点とし、企業Yはアクセス制御装置1010−11のICS論理端子アドレス“7722”を接続点とし、アクセス制御装置1010−11はATM交換機10133−11に接続される。企業X又は企業Yから接続しようとする相手を、企業A又は企業Cとして、企業Aはアクセス制御装置1010−21のICS論理端子アドレス“9922”を接続点とし、企業Cはアクセス制御装置1010−41のICS論理端子アドレス“9944”を接続点とする。アクセス制御装置1010−21及び1010−4はATM交換機10133−21に接続され、ATM交換機10133−11及び10133−21は中継網を介して接続されている。
【0212】
<<準備>>
ATM交換機10133−11及び10133−21に対して、ATM交換機10133−11内部の変換部1033−11とATM交換機10133−21内部の変換部1033−21とを接続する1本のPVC仮想チャネルを設定し、この仮想チャネルの変換部1033−11に与えられた仮想チャネルIDを“33”、この仮想チャネルの変換部1033−21に与えられた仮想チャネルIDを“44”とする。変換部1033−11内のVCアドレス変換表1433−11及び変換部1033−21内のVCアドレス変換表1433−21に対し、図59に示すような登録を行う。
【0213】
<<N対N通信のフレームの流れ>>
N対N通信のフレームの流れを先ず企業Xから企業A及びCへそれぞれ発信したフレームにて説明する。企業Xから企業Aに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1033−1にてVCアドレス変換表1433−11を参照することで、仮想チャネルID“33”のPVC仮想チャネルに送信される。企業Xから企業Cに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9944”を持つICSネットワークフレームも同様に、仮想チャネルID“33”のPVC仮想チャネルに送信される。次に、企業Yから企業A及びCへそれぞれ発信したフレームにて説明する。企業Yから企業Aに向けられた発信ICSネットワークアドレス“7722”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1033−11にてVCアドレス変換表1433−11を参照することで、仮想チャネルID“33”のPVC仮想チャネルに送信される。企業Yから企業Cに向けられた発信ICSネットワークアドレス“7722”及び着信ICSネットワークアドレス“9944”を持つICSネットワークフレ一ムも同様に、仮想チャネルID“33”のPVC仮想チャネルに送信される。
【0214】
次にフレームの逆方向の流れについて、企業Aから企業X及びYへそれぞれ発信したフレームにて説明する。企業Aから企業Xに向けられた発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7711”を持つICSネットワークアドレスは、変換部1033−2にてVCアドレス変換表1433−21を参照することで、仮想チャネルID“44”のPVC仮想チャネルに送信される。企業Aから企業Yに向けられた発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7722”を持つICSネットワークフレームは、変換部1033−2にてVCアドレス変換表1433−2を参照することで、仮想チャネルID“44”のPVC仮想チャネルに送信される。企業Cから企業Xに向けられた発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレームは、仮想チャネルID“44”のPVC仮想チャネルに送信される。企業Cから企業Yに向けられた発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7722”を持つICSネットワークフレームもまた、仮想チャネルID“44”のPVC仮想チャネルに送信される。以上により、1本のPVC仮想チャネルを共用してN対N通信が行われる。
【0215】
実施例−17(FR網を用いた他の実施例):
本発明のICS内部のネットワークを、FR網を用いて構成する他の実施例を説明する。本実施例を、(1) FRに関する従来技術の補足説明、(2) 構成要素の説明、(3) SVCを用いたフレームの流れ、(4) PVCを用いたフレームの流れ(5) PVCを用いた1対N通信又はN対1通信、(6) PVCを用いたN対N通信、の順に説明する。本実施例においては、SVCないしはPVCを用いた2種類の方式のどらを用いても、また、両方式を混在させて用いても可能であり、SVC又はPVCを用いたそれぞれのケースについて説明する。また、実施例−1において説明した企業内通信サービス及び企業間通信サービス、実施例−2において説明した仮想専用線サービスについては本発明のアクセス制御装置で実現するため、ICS内部のネットワークでのネットクフレームの通信に関しては区別して考える必要はなく、本実施例ではこれら通信サービスを統合して説明する。
【0216】
(1)FRに関する従来技術の補足説明:
本発明のICS内部を、FR網を用いて構成する方法を説明する上で必要なFRに関する従来技術について補足説明する。
【0217】
フレームリレーとは、通信を行うのにフレームと呼ぶ可変長の通信情報単位を用い、フレーム単位に通信経路を指定することで、回線網の中でのフレームの蓄積交換と、論理多重(一物理回線を複数論理回線に多重化して使用する技術)とを実現したITU.TI.233勧告等にて標準化された従来技術である。この技術を用いた通信サービスをフレームモードベアラサービス(Frame Mode Bearer Service: 以下“FMBS”とする) と呼び、FMBSには相手選択接続(SVC)を前提としたフレームスイッチベアラサービス(Frame Switch Bearer Service: 以下、“FSBS”とする)と、相手固定接続(PVC)を前提としたフレームリレーベアラサービス(Frame Relay Bearer Service:以下、“FRBS”とする)とが規定されている。“フレームリレー”と言う呼称は一般的にはFRBSだけを指す(狭義の“フレームリレー”)ことがあるが、本発明のICSにおいては、“フレームリレー”をFSBS及びFRBSを含むFMBS全体を指す呼称(広義の“フレームリレー”)として使用し、特にFSBSだけを指す場合には“SVCを用いたフレームリレー”、また、特にFRBSだけを指す場合には“PVCを用いたフレームリレー”と呼称する。以下、上記で定義した“広義のフレームリレー(FMBS)”をFRと略称し、FR網で転送されるフレームをICSフレームと区別するため特に“FRフレーム”と呼称する。
【0218】
FR網においては前述したように物理回線上に複数の論理回線を設定できるが、この論理回線のことを論理チャネルと称する。論理チャネルを識別するために、論理チャネルの両端に接続するFR端末(FR網に接続されFR網を用いて通信を行う通信装置一般を言う)にそれぞれ割当てられた識別子をデータリンク接続識別子(Data Link Connection Identifier:以下、“DLCI”とする)とする)という。論理チャネルには、その設定の仕方によりSVC及びPVCが規定されている。SVCは必要時に論理チャネルを呼設定するもので、任意のFR端末との間に必要時間の間、必要とする速度で論理回線をとることができるものである。論理チャネルの呼設定は通信を開始しようとするFR端末が行うが、この方式に関しては、ITU-T において信号方式として標準化されている。呼設定には呼設定を行う相手FR端末を識別するアドレス (以下、「FRアドレス」とする)が必要であり、FRアドレスは各FR端末を識別可能なようにFR網内で唯一となるように体系付けられる。PVCは呼設定をFR交換機に対して固定的に設定しておくものであり、FR端末からみると仮想的な専用線としてみなすことができるものである。
【0219】
確立された論理チャネルに対しては、SVC、PVC共に、論理チャネルを識別するDLCIが割当てられ、FRフレームを転送する際には、図60で示すFRフレームアドレス部のDLCIビット部分にDLCIを設定する。FRフレームアドレス部の形式には3種類の規定があるが、図60ではその内2バイト形式のアドレス部を表わしている。FR網の論理チャネルの性能 (チャネル性能) には、FR網が通常状態(輻輳が発生していない状態)で保証する情報転送速度となる認定情報速度(Commited Information Rate;以下“CIR”とする)等がある。
【0220】
ICSネットワークフレームのような通信フレームをFR網を経由して転送するには、図61に示すようにFRフレームに変換する必要がある。FRフレームを受信した場合には逆変換となり、図61に示すようにFRフレームから通信フレーム(ICSネットワークフレーム)を取出して復元する。このFRフレーム変換は、ITU-T 勧告に従った標準化された技術である。また、FRフレームのユーザデータ内のプロトコルヘッダについては、IETFのRFC1490 にて標準化されている。
【0221】
(2)構成要素の説明:
図62及び図63は図34〜図36の内、図35からFR網1041に着目し、FR交換機10132−1の内部に記述してある変換部1032−1及びFR交換機10132−2の内部に記述してある変換部1032−2の内部構造を記述すると共に、図34〜図36で記述したアクセス制御装置1010−2及び1010−1を簡略化したものに相当する。ICS内部をFR網を用いて構成する方法において、アクセス制御装置の内部構成ないしはアクセス制御装置内の処理装置の動作は、実施例−1で説明した内容と基本原理は同じである。
【0222】
アクセス制御装置1010−5はICS925の利用者である企業X及びAの接続点 (ICS論理端子) として、それぞれICSネットワークアドレス“7711”及び“7722”が付与されている。また、アクセス制御装置1010ー7は同様に企業W及びCの接続点として、それぞれICSネットワークアドレス“7733”及び“7744”が付与されている。アクセス制御装置1010−6は、同様に企業Y及びBの接続点として、それぞれICSネットワークアドレス“9922”及び “9933”が付与されており、アクセス制御装置1010−8は同様に企業Z及びDの接続点として、それぞれICSネットワークアドレス“9944”及び“9955”が付与されている。ここで、図62及び図63等の実施例の中で、利用者の例として示した企業X、企業Y等は、企業内通信を行う同一企業の異なる拠点であってもよいし、企業間通信を行う異なる企業であっても構わない。
【0223】
FR交換機10132−5内部の変換部1032−5はインタフェース部1132−5を持ち、インタフェース部1132−5はアクセス制御装置1010ー5とFR交換機10132−5とを接続する通信回線1812−5や、アクセス制御装置1010−7とFR交換機10132−5とを接続する通信回線1812−7とのイン夕フェース (物理レイヤ、データリンクレイヤプロトコル) を整合させる処理を受け持っている。変換部1032−5は処理装置1232−5の他、SVCによる呼設定のためのFRアドレス変換表1532−5と、SVCとPVCとで共に使用するICSネットワークアドレスから論理チャネルへとアドレス変換するためのDLCアドレス変換表1432−5とで構成される。FR交換機10132−5は、FRアドレス変換表を保管しておく情報処理装置としてのFRアドレス管理サーバ1632−5と、PVCを用いるケースではDLCアドレス変換表を保管しておく情報処理装置としてのDLCアドレス管理サーバ1732−5とを接続して、アドレス変換に関する処理を行う。FR交換機10132−6に関する構成要素についても、FR交換機10132−5と同様である。本実施例では、アクセス制御装置1010−5は通信回線1812ー5を介して、アクセス制御装置1010−7は通信回線1812−7を介してFR交換機10132−5に接続され、アクセス制御装置1010−6は通信回線1812−6を介して、また、アクセス制御装置1010−8は通信回線1812−8を介してそれぞれFR交換機10132−6に接続される。FR交換機10132−5は、その内部の変換部1032−5に網内唯一のFRアドレス“2977”が設定されており、FR交換機10132−6は、その内部の変換部1032−6に網内唯一のFRアドレス“2999”が設定されている。FR交換機10132−5及び10132−6はFR中継網を経由して接続されるが、本例ではFR中継網を代表させたFR交換機10132−7を経由して接続する。
【0224】
(3)SVCを用いたフレームの流れ:
図62及び図63に示すようにICS内部のネットワークをFR網で構成し、更にFR網内の通信路としてSVCを適用した実施例を、企業X内の端末から企業Y内の端末に向けて発せられたICSユーザフレームを例として説明する。
【0225】
<<準備>>
FR交換機10132−5内部の変換部1032−5の中のFRアドレス変換表1532−5の中に、変換部1032−5からFR網に転送するICSネットワークフレームの着信先を示す着信ICSネットワークアドレスと、FR網に論理チャネルを呼設定するための相手先を示す着信FRアドレスと、論理チャネルに要求される認定情報速度などのチャネル性能とを登録しておく。また、FR交換機10132−6内部の変換部1032−6の中のFRアドレス変換表1532−6についても、同様の登録をしておく。
【0226】
実施例としてFRアドレス変換表1532−5の中に設定する値としては、着信ICSネットワークアドレスとして、企業Yとの通信用アドレスとして、アクセス制御装置1010−6のICS論理端子に付与されたICSネットワークアドレス“9922”を設定し、着信FRアドレスとして、アクセス制御装置1010−6が接続されるFR交換機10132−6内部の変換部1032−6に対してFR網内で唯一に割当てられたFRアドレス“2999”を登録する。チャネル性能には、本実施例では64Kbpsの認定情報速度を設定する。FRアドレ ス変換表1532−5に登録する内容は、FRアドレス管理サーバ1632−5にも書込んで保管しておく。
【0227】
FRアドレス変換表1532−6の中に設定する値としては、着信ICSネットワークアドレスとして、企業Xとの通信用アドレスとして、アクセス制御装置1010−5のICS論理端子に付与されたICSネットワークアドレス“7711”を設定し、着信FRアドレスとして、アクセス制御装置1010−5が接続されるFR交換機10132−5内部の変換部1032−5に対してFR網内で唯一に割当てられたFRアドレス“2977”を登録する。チャネル性能には、本実施例では64Kbpsの認定情報速度を設定する。FRアドレス変換表15 32−6に登録する内容は、FRアドレス管理サーバ1632−6にも書込んで保管しておく。
【0228】
<<アクセス制御装置からのICSネットワークフレーム転送>>
企業Xの端末からアクセス制御装置1010−5を経て、アクセス制御装置1010−6に接続される企業Yの端末に向けて発せられたICSユーザフレームは、アクセス制御装置1010−5を経由する際にICSカプセル化されて、発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”をICSフレームヘダー内部に持つICSネットワークフレームF1となる。ICSネットワークフレームF1はアクセス制御装置1010−5からFR交換機10132−5に送信され、通信路の電気信号変換/整合などを処理するインタフェース部1132−5を経て変換部1032−5に到達する。以下、図64のフローチャートを参照して説明する。
【0229】
<<DLCIの取得>>
変換部1032−5はICSネットワークフレームF1を受信すると(ステップS1701)、そのフレームをFR交換機10132−5に転送するために、ICSフレームヘダー内部にある発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対応で決められるICS925内部のFR網通信路を実現するSVC論理チャネルのDLCIを求める必要がある。SVCに基づく通信の場合、ICSネットワークフレームの受信時点では、この通信路に対応する論理チャネルは確立されている場合と、まだ確立されていない場合とがあり得る。処理装置1232−5は、まず論理チャネルが確立されているかを知るため、発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対に対応する論理チャネルがDLCアドレス変換表1432−5に登録されているかを検索し(ステップS1702)、ここで登録があった場合、求める論理チャネルは確立されていることを知る。即ち、DLCアドレス変換表1432−5上から、発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対に対応するDLCIが“16”であることを取得すると共に、同時に取得されるチャネル種別の値“10”から、この論理チャネルがSVCに基づく通信であることを知る。もし、DLCアドレス変換表1432−5上に登録が無い場合には、後述する<<呼設定>>を行うことで求める論理チャネルを確立し、その時点でDLCアドレス変換表1432−5上に登録された情報からDLCIを得る(ステップS1703)。
【0230】
<<呼設定>>
上記の中の “発信ICSネットワークアドレスと着信ICSネットワークアドレスとの対応で決められる通信路に対応するDLCIがDLCアドレス変換表1432−5に登録されていない場合”、即ち、通信路に対応する論理チャネルがまだ確立されていない場合には次に述べる呼設定を行い、ICS925を構成するFR網内に論理チャネルを確立する必要があり、この呼設定の動作例を説明する。
【0231】
変換部1032−5の処理装置1232−5は、DLCアドレス変換表1432−5を参照して、ICSネットワークフレームF1のICSフレームヘダー内部にある発信ICSネットワークアドレス “7711”と着信ICSネットワークアドレス“9922”との対に対応するDLCIの登録がないことを知ると、FRアドレス変換表1532−5を参照し、着信ICSネットワークアドレス“9922”に一致するFRアドレス変換表1532−5に登録された着信ICSネットワークアドレス“9922”を見つけ、それに対応する着信FRアドレス“2999”、それに対応するチャネル性能“64K”などを得る(ステップS1705)。この着信FRアドレス“2999”は、前記<<準備>>の項で述べたように、着信ICSネットワークアドレス“9922”が付与されているICS論理端子を接続点とするアクセス制御装置1010−6が接続されるFR交換機10132−6内部の変換部1032−6に対して、FR網内で唯一となるように設定されたアドレスである。
【0232】
処理装置1232−5は、取得した着信FRアドレス“2999”を用いてFR交換機10132−5に呼設定の要求を行うが、この際、FRアドレス変換表1532−5から同時に取得した論理チャネルの認定情報速度などのチャネル性能なども要求する(ステップS1706)。FR交換機10132−5は呼設定要求を受取ると、FR交換機自体に従来技術として標準装備される信号方式を用いて、FR交換機10132−5からFR交換機10132−6に達するFR交換網の中に、変換部1032−5及び変換部1032−6を接続する論理チャネルを確立する。確立された論理チャネルを識別するために割当てるDLCIは、FR交換機からそれぞれの内部に持つ変換部1032−5や1032−6に通知されるが、従来技術の信号方式の規定に基づく場合は、発呼側のFR交換機10132−5から通知される値(例えば“16”)と、着呼側のFR交換機10132−6から通知される値(例えば“26”)とは、同一の値とは限らない。変換部1032−5では、FR交換機10132−5から通知されるDLCI“16”を、ICSネットワークフレームF1の発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”と共にDLCアドレス変換表1432−5に登録し(ステップS1707)、この論理チャネルの接続が確立している間、DLCアドレス変換表1432−5上に保持する。論理チャネル接続が不要になった場合、変換部1032−5は論理チャネルの呼解放をFR交換機10132−5に要求し、それと共に、DLCアドレス変換表1432−5からDLCI“16”に該当する登録を抹消する。尚、変換部1032−6におけるDLCアドレス変換表1432ー6への登録については、後述する。
【0233】
<<フレームの送信>>
変換部1032−5の処理装置1232−5は、上述の説明に従って確立された論理チャネル(DLCI“16”)に対して、アクセス制御装置1010−5から受取ったICSネットワークフレームF1を図61に示すようにFRフレームへと変換し、FR交換機10132−5に転送する(ステップS1704)。
【0234】
<<FRフレームの転送>>
前述した方法により、ICSネットワークフレームF1を変換して得られたFRフレームS1は、FR交換機10132−5から中継FR交換機10132−5に転送され、更にFR交換機10132−5からFRフレームS2としてFR交換機10132ー6へと転送される。以下、図65のフローチャートを参照して説明する。
【0235】
<<フレーム到達後の動作>>
FRフレームS2がFR交換機10132−6に到達すると(ステップS1710)、このFRフレームはFR交換機10132−6からFR交換機10132−6の内部の変換部1032−6に転送される。変換部1032−6では、図61に示すようにFRフレームからICSネットワークフレームを復元する(ステップS1711)。復元されたICSネットワークフレームを図63ではICSネットワークフレームF2と記述しているが、そのフレーム内容はICSネットワークフレームF1と同一である。ICSネットワークフレームF2は、そのICSフレームヘダー内部の着信ICSネットワークアドレス“9922”によって判明するアクセス制御装置、即ち、ICSネットワークアドレス“9922”を付与されたICS論理端子を持つアクセス制御装置1010−6に転送される(ステップS1712)。
【0236】
この際、変換部1032−6では、ICSネットワークフレームF2の発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9922”と、着呼時に判明しているSVCであることを表わすチャネル種類“10”と、SVC論理チャネルの呼設定時に割当てられたDLCI“26”とを、DLCアドレス変換表1432−6に登録する(ステップS1714)。この時、ICSネットワークフレームF2の発信ICSネットワークアドレス“7711”をDLCアドレス変換表1432−6の着信ICSネットワークアドレスヘ、ICSネットワークフレームF2の着信ICSネットワークアドレス“9922”をDLCアドレス変換表1432−6の発信ICSネットワークアドレスへと逆の位置に書込む。ただし、この登録時点で、登録しようとする内容と同一のものがDLCアドレス変換表1432−6に既に登録されていた場合には、登録は行わない。DLCアドレス変換表1432−6に登録されたアドレス変換情報は対応する論理チャネル(本例の場合、DLCI“26”)の接続が維持されている間、DLCアドレス変換表1432−6上に保持される。
【0237】
<<フレームの逆方向の流れ>>
次にICSフレームの逆方向の流れ、即ち企業Yから企業Xへと流れる場合を、SVCの論理チャネルが呼設定されている前提のもとで、同様に図62及び図63を参照して説明する。
【0238】
企業Yから企業Xへと発したICSユーザフレームは、アクセス制御装置1010−6を経由する際にICSカプセル化されて、発信ICSネットワークアドレス“9922”、着信ICSネットワークアドレス“7711”をICSフレームヘダー内部に持つICSネットワークフレームF3と変換され、FR交換機10132−6内部の変換部1032−6に転送される。変換部1032−6の処理装置1232−6は、図64のフローに従った処理を行うが、変換部1032−6のDLCアドレス変換表1432−6には、既に発信ICSネットワークアドレス“9922”と着信ICSネットワークアドレス“7711”に対応するDLCI“26”がチャネル種別“10”、即ちSVCとして登録されているので、図64の(1) のフローに沿って動作し、DLCI“26”に対してICSネットワークフレームF3をFRフレーム (FRフレームS3) に変換して転送する。
【0239】
FRフレームS3はFR網中を中継転送され、FRフレームS4となってFR交換機10132−5に到達し、その変換部1032−5にDLCI“16”を持つ論理チャネルを通じて受信され、ICSネットワークフレームF3と同等な内容を持つICSネットワークフレームF4として復元される。変換部1032−5では、ICSネットワークフレームF4のICSフレームヘダー内部に持つ発信ICSネットワークアドレス“9922”と着信ICSネットワークアドレス“7711”との対が発着を逆にした形で、DLCアドレス変換表1432−5に既に登録されているのでDLCアドレス変換表ヘの登録は行わず、ICSネットワークフレームF4をアクセス制御装置1010−5に転送する。
【0240】
<<半二重通信への応用例>>
上述のようにICS925の内部ネットワークをFR網にて構成し、ICSフレームを企業Xから企業Yへと転送する場合と、逆に企業Yから企業Xへと転送する楊合とについて、1本のSVC論理チャネルを用いて実施することを説明した。このような転送と逆方向への転送を、例えばICSに接続する企業Xのクライアント端末からICSに接続する企業Yのサーバ端末に対する要求フレーム(転送)と、この要求フレームに対する企業Yのサーバ端末から企業Xのクライアント端末への応答フレーム(逆方向転送)とに適用すると、一時には片方向通信しか行わないが、時間帯毎に通信方向を切替えて両方向通信を実現する半二重通信の応用例となる。
【0241】
<<全二重通信への応用例>>
FR網に設定された論理チャネル自体は、FRの規約から全二重通信、即ち同時に両方向通信が可能である。FR網にて1本のSVC論理チャネルを用いた転送と逆方向転送とを、例えばICSに接続する企業Xの複数のクライアント端末からICSに接続する企業Yの複数サーバ端末に対する要求フレーム(転送)と、この要求フレームに対する企業Yの複数サーバ端末から企業Xの複数クライアント端末への応答フレーム(逆方向転送)に適用すると、それぞれクライアント端末とサーバ端末との間のフレームは非同期に転送されることになるため、通信経路となる1本のSVC論理チャネルには同時に両方向通信が行われ、これは全二重通信の応用例となる。
【0242】
(4) PVCを用いたフレームの流れ:
ICS925の内部ネットワークをFR網で構成し、更にFR網内の通信路としてPVCを適用した実施例を、企業Wの端末から企業Zの端末に向けて発せられたICSユーザフレームを例として説明する。
【0243】
<<準備>>
FR交換機10132−5内部の変換部1032−5の中のDLCアドレス変換表1432−5の中に、変換部1032−5からFR網に転送するICSネットワークフレームの発信ICSネットワークアドレスと、着信ICSネットワークアドレスと、この発着信ICSネットワークアドレス対の通信路として、FR網(FR交換機10132−5とFR交換機10132−6との問の通信路を指す)に固定設定されたPVCのDLCIと、論理チャネルがPVCであることを示すチャネル種別とを登録する。この登録はSVCのケースとは異なり、通信路となるFR交換機(10132−5と10132−5と10132−6)にPVC論理チャネルを設定する時に、同時にDLCアドレス変換表1432−5内に登録し、通信路を必要とする期間、即ちPVC論理チャネルを設定解除するまで固定的に保持する。また、FR交換機10132−6内部の変換部1032−6の中のDLCアドレス変換表1432−6内にも同様に登録し保持する。尚、PVCのDLCIは、FR交換機間にPVCを固定接続した際にそれぞれのFR交換機に対して割当てられる。
【0244】
DLCアドレス変換表1432−5の中に設定する値としては、発信ICSネットワークアドレスとして、企業Wとの通信用アドレス、即ち、アクセス制御装置1010−7のICS論理端子に付与されたICSネットワークアドレス“7733”を設定し、着信ICSネットワークアドレスとして企業Zとの通信アドレス、即ち、アクセス制御装置1010−8のICS論理端子に付与されたICSネットワークアドレス“9944”を設定する。更に、DLCIとして、FR交換機10132−5に割当てられたPVC論理チャネルのID“18”を設定し、チャネル種別にはPVCを示す値“20”を設定する。また、DLCアドレス変換表1432−5に登録する設定は、DLCアドレス管理サーバ1732−5にも書込んで保管しておく。また、FR交換機10132−6内部の変換部1032−6の中のDLCアドレス変換表1432−6の中に、発信ICSネットワークアドレスと着信ICSネットワークアドレスとを逆にした形で同様の設定を行う。この場合、同一のPVCを示す場合であっても、DLCIはDLCアドレス変換表1432−5とは別の値となる場合がある。
【0245】
DLCアドレス変換表1432−6の中に設定する値としては、発信ICSネットワークアドレスとして企業Zとの通信用アドレス、即ち、アクセス制御装置1010−8のICS論理端子に付与されたICSネットワークアドレス“9944”を設定し、着信ICSネットワークアドレスとして企業Wとの通信用アドレス、即ち、アクセス制御装置1010−7のICS論理端子に付与されたICSネットワークアドレス“7733”を設定する。更に、DLCIにはFR交換機10132−6に割当てられたPVC論理チャネルのIDとする“28”を設定し、チャネル種別にはPVCを示す“20”を設定する。また、DLCアドレス変換表1432−6に登録する設定は、DLCアドレス管理サーバ1732−6にも書込んで保管しておく。
【0246】
<<アクセス制御装置からのICSネットワークフレーム転送>>
実施例−1で説明したように、企業Wの端末からアクセス制御装置1010−7を経てアクセス制御装置1010−8に接続される企業Zの端末に向けて発せられたICSユーザフレームは、アクセス制御装置1010−7を経由する際にICSカプセル化されて、発信ICSネットワークアドレス“7733”及び着信ICSネットワークアドレス“9944”をICSフレームヘダー内部に持つICSネットワークフレームF5となる。ICSネットワークフレームF5はアクセス制御装置1010−7からFR交換機10132−5に送信され、インタフェース部1132−5を経て変換部1032−5に到達する。
【0247】
<<DLCIの取得>>
処理装置1232−5は、受取ったICSネットワークフレームF5のヘダーにある発信ICSネットワークアドレス“7733”及び着信ICSネットワークアドレス“9944”を用いて、DLCアドレス変換表1432−5を参照し、このICSネットワークアドレス対に対する通信路として設定された論理チャネルのDLCIが“18”であることを取得する。これと同時に、取得されるチャネル種別の値“20”から、この論理チャネルがPVCであることを知る。
【0248】
<<フレームの送信>>
処理装置1232−5は上述のようにして取得したPVC論理チャネル“18”に対して、アクセス制御装置1010−7から受取ったICSネットワークフレームF5をFRフレームに変換してFR交換機10132−5に送信する。このFRフレーム変換の方法は、SVCの例で説明した内容と同様である。以上の変換部1032−5の処理手順をフローチャートで示すと図64のようになり、PVCでは常に(1)の流れを通る。
【0249】
<<FRフレームの転送>>
ICSネットワークフレームF5を変換して得られたFRフレームS1は、FR交換機10132−5から中継FR交換機10132−5に転送され、更にFR交換機10132−5からFR交換機10132−6へFRフレームS2として転送されるが、この動作はSVCの場合と同様である。
【0250】
<<フレーム到達後の動作>>
FRフレームS2がFR交換機10132−6に到達すると、FRフレームS2はFR交換機10132−6からFR交換機10132−6の内部の変換部1032−6に転送される。変換部1032−6は、受信したFRフレームからICSネットワークフレームを復元するが、この動作はSVCの場合と同様である。復元されたICSネットワークフレームを図63ではICSネットワークフレームF6と記述しているが、フレーム内容はICSネットワークフレームF5と変わらない。ICSネットワークフレームF6は、そのICSフレームヘダー内部の着信ICSネットワークアドレス“9944”によって判明するアクセス制御装置、即ち、ICSネットワークアドレス“9944”を付与された論理端子を持つアクセス制御装置1010−8に転送される。以上の変換部1032−6の処理手順をフローチャートで示すと図65のようになり、PVCでは常に(1)の流れを通る。
【0251】
<<フレームの逆方向の流れ>>
次にICSフレームの逆方向の流れ、即ち企業Zから企業Wへと流れる場合を、PVC論理チャネルを通信路として説明する。企業Zから企業Wへと発したICSユーザフレームは、アクセス制御装置1010−8を経由する際にICSカプセル化されて、発信ICSネットワークアドレズ“9944”及び着信ICSネットワークアドレス“7733”をICSフレームヘダー内部に持つICSネットワークフレームF7に変換されて、FR交換機10132−6内部の変換部1032ー6に転送される。変換部1032−6の処理装置1232−6は図64のフローに従った処理を行うが、この場合、変換部1032−6のDLCアドレス変換表1432−6には、発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7733”に対応するDLCI“28”が登録されているので、DLCI“28”に対して、ICSネットワークフレームF7をFRフレームに変換して送信する。
【0252】
FR網中を転送されたFRフレームは、FR交換機10132−5の変換部1032−5にDLCI“18”を持つ論理チャネルから受信され、ICSネットワークフレームF7と同等な内容を持つICSネットワークフレームF8として復元される。しかし、変換部1032−5は、ICSネットワークフレームF8のヘダーに持つ発信ICSネットワークアドレス“9944”と着信ICSネットワークアドレス“7733”との対が発着を逆にした形で既にDLCアドレス変換表1432−5に登録済みであり、かつ、この発着信アドレス対に対するDLCI“18”がチャネル種別の値“20”からPVCであることを得るので登録処理は行わず、ICSネットワークフレームF8をアクセス制御装置1010−7に転送する。
【0253】
<<半二重通信への応用例>>
上述のようにICS925の内部ネットワークをFR網を用いて構成し、PVCを用いてICSフレームの転送の実施例を説明したが、PVCとSVCとは、論理チャネルが固定的に設定されているか、必要時に呼設定するかの違いであり、設定された論理チャネルに対してFRフレームを転送する動作自体に違いはない。従って、ICSをFR網を用いて構成し、そのFR網に対しPVC論理チャネルを用いた場合の半二重通信への応用例は、SVC論理チャネルを用いた半二重通信への応用例と同等である。
【0254】
<<全二重通信への応用例>>
半二重通信への応用例と同様の理由によって、PVCの全二重通信への応用例はSVCにおける全二重通信への応用例と同等である。
【0255】
(5)PVCを用いた1対N通信又はN対1通信:
上述の説明では、PVCの一論理チャネルを一企業(拠点)と一企業(拠点)とを接続する通信路、即ちICS内部においては一ICS論理端子と一ICS論理端子とを接続する通信路として用いる実施例を示したが、PVCの一論理チャネルを、一ICS論理端子と複数ICS論理端子との間の通信路として共用することが可能である。図66を参照して、このような1対N通信又はN対1通信の実施例を説明する。
【0256】
<<構成要素の説明>>
企業Xはアクセス制御装置1010−12内のICSネットワークアドレス““7711”を付与されたICS論理端子を接続点とし、アクセス制御装置1010−12はFR交換機10132−12に接続される。企業Xから接続しようとする相手を企業A〜Dとし、企業Aはアクセス制御装置1010−22内のICSネットワークアドレス“9922”を付与されたICS論理端子を接続点とし、企業Bはアクセス制御装置1010−22内のICSネットワークアドレス“9933”を付与されたICS論理端子を接続点とする。同様に、企業Cはアクセス制御装置1010−42内のICSネットワークアドレス“9944”を付与されたICS論理端子を接続点とし、企業Dはアクセス制御装置1010−42内のICSネットワークアドレス“9955”を付与されたICS論理端子を接続点とする。アクセス制御装置1010ー22及び1010−42はFR交換機10132−22に接続され、FR交換機10132−12及び10132−42はFR中継網を介して接続されている。
【0257】
<<準備>>
FR交換機10132−12及び10132−22に対して、FR交換機10132−52内部の変換部1032−12とFR交換機10132−22内部の変換部1032−22とを接続する1本のPVC論理チャネルを設定し、この論理チャネルの変換部1032−12に与えられたDLCIを“16”、論理チャネルの変換部1032−22に与えられたDLCIを“26”とする。変換部1032−12内のDLCアドレス変換表1432−12及び変換部1032−22内のDLアドレス変換表1432−22に対し、図66に示すような登録を行う。
【0258】
<<1対N通信のフレームの流れ>>
1対N通信のフレームの流れを企業Xから企業A〜Dヘそれぞれ発信したフレームにて説明する。企業Xから企業Aに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1032−12にてDLCアドレス変換表1432−12を参照することで、DLCI“16”のPVC論理チャネルに送信される。企業Xから企業Bに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9933”を持つICSネットワークフレームも同様に、DLCI“16”のPVC論理チャネルに送信される。企業Xから企業Cに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレスム“9944”を持つICSネットワークフレーム、企業Xから企業Dに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9955”を持つICSネットワークフレームも、同様にDLCI“16”のPVC論理チャネルに送信される。このことは、1対N(企業X対企業A〜D)通信が1本のPVC論理チャネルを共用して行われていることを示す。フレームの逆の流れ、即ちフレームが企業A〜Dから企業Xへと転送される場合については、次に説明する。
【0259】
<<N対1通信のフレームの流れ>>
N対1通信のフレームの流れを企業A〜Dから企業Xヘそれぞれ発信したフレームにて説明する。企業Aから企業Xに向けられた発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7111”を持つICSネットワークフレームは、変換部1032−22にてDLCアドレス変換表1432−22を参照することで、DLCI“26”のPVC論理チャネルに送信される。企業Bから企業Xに向けられた発信ICSネットワークアドレス“9933”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレームも同様に、DLCI“26”のPVC論理チャネルに送信される。企業Cから企業Xに向けられた発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレーム、企業Dから企業Xに向けられた発信ICSネットワークアドレス“9955”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレームも、同様にDLCI“26”のPVC論理チャネルに送信される。このことは、N対1(企業A〜D対企業X) 通信が1本のPVC論理チャネルを共用して行われていることを示す。
【0260】
(6)PVCを用いたN対N通信:
1対N通信と同様の手法により、PVCの一論理チャネルを複数ICS論理端子と複数ICS論理端子との間の通信路として共用することが可能である。図67を参照して、このN対N通信の実施例を説明する。
【0261】
<<構成要素の説明>>
企業Xはアクセス制御装置1010−13のICS論理端子アドレス“7711”を接続点とし、企業Yはアクセス制御装置1010−13のICS論理端子アドレス“7722”を接続点とし、アクセス制御装置1010−13はFR交換機10132−13に接続される。企業X又は企業Yから接続しようとする相手を、企業A又は企業Cとし、企業Aはアクセス制御装置1010−23のICS論理端子アドレス“9922”を接続点とし、企業Cはアクセス制御装置1010−43のICS論理端子アドレス“9944”を接続点としている。アクセス制御装置1010−23及び1010−43はFR交換機10132−23に接続され、FR交換機10132−13及び10132−23はFR中継網を介して接続されている。
【0262】
<<準備>>
FR交換機10132−13及び10132−23に対して、FR交換機10132−13内部の変換部1032−13及びFR交換機10132−23内部の変換部1032−23を接続する1本のPVC論理チャネルを設定し、この論理チャネルの変換部1032−13に与えられたDLCIを“16”、論理チャネルの変換部1032ー23に与えられたDLCIを“26”とする。変換部1032−13内のDLCアドレス変換表1432−13及び変換部1032−23内のDLCアドレス変換表1432−23に対し、図67に示すような登録を行う。
【0263】
<<N対N通信のフレームの流れ>>
N対N通信のフレームの流れを先ず、企業Xから企業A及びCへそれぞれ発信したフレームにて説明する。企業Xから企業Aに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1032−13にてDLCアドレス変換表1432−13を参照することで、DLCI“16”のPVC論理チャネルに送信される。また、企業Xから企業Cに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9944”を持つICSネットワークフレームも同様に、DLCI“16”のPVC論理チャネルに送信される。次に、企業Yから企業A及びCへそれぞれ発信したフレームにて説明する。企業Yから企業Aに向けられた発信ICSネットワークアドレス“7722”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1032−13にてDLCアドレス変換表1432−13を参照することで、DLCI“16”のPVC論理チャネルに送信される。また、企業Yから企業Cに向けられた発信ICSネットワークアドレス“7722”及び着信ICSネットワークアドレス“9944”を持つICSネットワークフレームも、同様にDLCI“16”のPVC論理チャネルに送信される。
【0264】
次にフレームの逆方向の流れについて、企業Aから企業X及びYへそれぞれ発信したフレームにて説明する。企業Aから企業Xに向けられた発信ICSネットワークアードレス“9922”及び着信ICSネットワークアドレス“7711”を持つICSネットワークアドレスは、変換部1032−23にてDLCアドレス変換表1432ー23を参照することで、DLCI“26”のPVC論理チャネルに送信される。また、企業Aから企業Yに向けられた発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7722”を持つICSネットワークフレームは、変換部1032−23にてDLCアドレス変換表1432−23を参照することで、DLCI“26”のPVC論理チャネルに送信される。同様にして、企業Cから企業Xに向けられた発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレームは、DLCI“26”のPVC論理チャネルに送信される。企業Cから企業Yに向けられた発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7722”を持つICSネットワークフレームもまた、DLCI“26”のPVC論理チャネルに送信される。上記説明により、1本のPVC論理チャネルを共用してN対N通信が行われることが示される。
【0265】
実施例−18(電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線の収容):
本発明のICSへのアクセスポイントであるアクセス制御装置への接続は、実施例−1や実施例−2で説明したように、LANへの通信回線(専用線など)に限定されるものではなく、電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線の収容も可能であり、実施例−10とは異なる他の実施例を説明する。
【0266】
図68〜図71は、ICS6000による電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線を収容するシステムの一例を示すものであり、回線部6011−1及び6011−2はそれぞれ、電話回線変換部6030ー1及び6030−2、ISDN回線変換部6029−1及び6029−2、CATV回線変換部6028−1及び6028−2、衛星回線変換部6027ー1及び6027−2、IPX変換部6026−1及び6026−2、携帯電話変換部6025−1及び6025−2で構成されている。電話回線変換部6030−1及び6030−2は、電話回線6160−1及び6160−2とアクセス制御装置6010−1及び6010−2との間の物理層やデータリンク層(OSI(Open Systems Interconnection) 通信プロトコルの第1層と第2層)に相当する機能の変換及び逆変換の機能を有している。また、ISDN回線変換部6029−1及び6029−2は、ISDN回線6161一1及び6161−2とアクセス制御装置6010−1及び6010−2との間の物理層やデータリンク層に相当する機能の変換及び逆変換の機能を有しており、CATV回線変換部6028−1及び6028−2は、CATV回線6162ー1及び6162−2とアクセス制御装置6010−1及び6010−2との間の物理層やデータリンク層に相当する機能の変換及び逆変換の機能を有している。更に、衛星回線変換部6027−1及び6027−2は、衛星回線6163−1及び6163−2とアクセス制御装置6010−1或いは6010−2との間の物理層やデータリンク層に相当する機能の変換及び逆変換の機能を有しており、IPX変換部6026−1及び6026−2は、IPX回線6164−1及び6164−2とアクセス制御装置6010−1及び6010−2との間の物理層やデータリンク層に相当する機能の変換及び逆変換の機能を有している。携帯電話変換部6026−1及び6026−2は、携帯電話無線回線6165一1及び6165−2とアクセス制御装置6010−1及び6010−2との間の物理層やデータリンク層に相当する機能の変換及び逆変換の機能を有している。
【0267】
ICSフレームインタフェース網6050は、図35に示すICSフレームインタフェース網1050と同一種類の網であり、RFC791又はRFC1883 の規定に従うICSネットワークフレームをそのままの形式で転送する。X.25網6040も、図35のX.25網1040と同一種類の網であり、ICSネットワークフレームを受け入れてX.25形式のフレームに変換して転送し、終りにICSネットワークフレームの形式に逆変換して出力する。FR網6041も、図35のFR網1041と同一種類の網であり、ICSネットワークフレームを受け入れてフレームリレー形式のフレームに変換して転送し、終りにICSネットワークフレームの形式に逆変換して出力する。ATM網6042も、図35のATM網1042と同一種類の網であり、ICSネットワークフレームを受け入れてATM形式のフレームに変換して転送し、終りにICSネットワークフレームの形式に逆変換して出力する。衛星通信網6043は、図35の衛星通信網1043と同一種類の網であり、ICSネットワークフレームを受け入れて衛星を利用して情報を転送し、終りにICSネットワークフレームの形式に逆変換して出力する。また、CATV回線網6044は、ICSネットワークフレームを受け入れてCATV形式のフレームに変換してその内部を転送し、終りにICSネットワークフレームの形式に逆変換して出力する。
【0268】
<<共通の準備>>
アクセス制御装置6010−1内の変換表6013−1は、発信ICSネットワ一クアドレス、送信者ICSユーザアドレス、受信者ICSユーザアドレス、着信ICSネットワークアドレス、要求識別を含む。この要求識別は、例えば企業内通信サービスを“1”、企業間通信サービスを“2”、仮想専用線接続を“3”、ICS網サーバ接続を“4”で表わす。変換表6013−1には、実施例−1や実施例−2と同一の手法で登録したアドレスが記述されている。ICS網サーバ670は、そのICSユーザアドレスが“2000”、ICSネットワークアドレスが“7821”であり、ICS網通信回線6081−1を経てアクセス制御装置6010−1に接続されており、変換表6013−1には、ICS網サーバ670の受信者ICSユーザアドレス“2000”、着信ICSネットワークアドレス“7821”、要求識別“4”が登録されている。
【0269】
その動作を、図72のフローチャートを参照して説明する。
【0270】
<<電話回線からISDN回線への通信>>
ユーザ6060−1は、送信者ICSユーザアドレス“3400”、受信者ICSユーザアドレス“2500”のICSユーザフレームF110を、電話回線6160−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7721”の電話回線変換部6030−1からICSユーザフレームF110を受け取り(ステップS1800)、ICSネットワークアドレス“7721”が変換表6013−1において、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、次に、ICSユーザフレームFll0上に書かれている受信者ICSユーザアドレス“2500”が変換表6013−1上に登録されており(ステップS1803)、更に、要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は登録されているので、変換表6013−1から着信ICSネットワークアドレス“5522”を取得し、企業間通信に関する課金などの処理を行い(ステップS1805)、ICSユーザフレームF110をICSカプセル化し(ステップS1820)、ICSネットワークフレームF120に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。ICSネットワークフレームF120は、例えばX.25網6040及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ここでICS逆カプセル化されてICSユーザフレームF110が復元され、受信者ICSユーザアドレス“2500”のユーザ6061−2に到達する。
【0271】
<<ISDN回線からCATV回線への通信>>
ユーザ6061−1は、送信者ICSユーザアドレス“3500”、受信者ICSユーザアドレス“2600”のICSユーザフレームFlllを、ISDN回線6161−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7722”のISDN回線変換部6029−1からICSユーザフレームFlllを受け取り(ステップS1800)、ICSネットワークアドレス“7722”が変換表6013−1上に、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は仮想専用線接続“3”が登録されているので、変換表6013−1から着信ICSネットワークアドレス“5523”を取得し、専用線接続に関する課金などの処理を行い(ステップS1802)、ICSユーザフレームFlllをICSカプセル化し(ステップS1820)、ICSネットワークフレームF121に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。
【0272】
尚、仮想専用線接続においては、ICSネットワークフレームFlllの内部に書かれている送信者ICSユーザアドレスや受信者ICSユーザアドレスは、アクセス制御装置の内部で使用しなくてもよい。次に、ICSネットワークフレームF121は、例えばFR網6041及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレームFlllが復元され、その着信ICSネットワークアドレス“5523”が付与されているCATV回線部6028−2を経て、CATV回線6162−2から接続されているユーザ6062−2に到達する。
【0273】
<<CATV回線から衛星回線への通信>>
ユーザ6062−1は、送信者ICSユーザアドレス“3600”、受信者ICSユーザアドレス“2700”のICSユーザフレームF112を、CATV回線6162−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7723”のCATV回線変換部6028−1からICSユーザフレームF112を受け取り(ステップS1800)、このICSネットワークアドレス“7723”が、変換表6013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、次に、ICSユーザフレームF112上に書かれている受信者ICSユーザアドレス“2700”が変換表6013−1上に登録されており(ステップS1803)、更に、要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は企業間通信“2”が登録されているので、変換表6013−1から着信ICSネットワークアドレス“5524”を取得し、企業間通信に関する課金などの処理を行い(ステップS1805)、ICSユーザフレームF112をICSカプセル化し(ステップS1820)、ICSネットワークフレームF122に変換し、ICS網通信回線6080−1を経てICSフレーム転送網630へ送信する(ステップS1825)。ICSネットワークフレームF120は、例えばATM網6042及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレームレームF112が復元され、受信者ICSユーザアドレス“2700”のユーザ6063−2に到達する。
【0274】
<<衛星回線からIPX回線への通信>>
ユーザ6063−1は、送信者ICSユーザアドレス“3700”及び受信者ICSユーザアドレス“2800”のICSユーザフレームF113を、電話回線6163−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7724”の衛星回線変換部6027−1からICSユーザフレームF113を受け取り(ステップS1800)、ICSネットワークアドレス“7724”が、変換表6013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、次にICSユーザフレームF113上に書かれている受信者ICSユーザアドレス“2800”が変換表6013−1上に登録されており(ステップS1803)、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は企業間通信“2”が登録されているので、変換表6013−1から着信ICSネットワークアドレス“5525”を取得し、企業間通信に関する課金などの処理を行い(ステップS1805)、ICSユーザフレームF113をICSカプセル化し(ステップS1820)、ICSネットワークフレームF123に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。ICSネットワークフレームF123は、例えばICSフレームインタフェース網6050及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレームF113が復元され、受信者ICSユーザアドレス“2800”のユーザ6064−2に到達する。
【0275】
<<IPX回線から携帯電話回線への通信>>
ユーザ6064−1は、送信者ICSユーザアドレス“0012”及び受信者ICSユーザアドレス“2900”のICSユーザフレームF114を、IPX回線6164−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7725”のIPX回線変換部6026−1からICSユーザフレームF114を受け取り(ステップS1800)、ICSネットワークアドレス“7725”が変換表6013−1上に、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、次に、ICSユーザフレームF114上に書かれている受信者ICSユーザアドレス“2900”が変換表6013−1上に登録されており(ステップS1803)、更に、要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は“2”が登録されていないので、要求識別が企業内通信“1”として登録されているか否かを調べる(ステップS1810)。この場合は企業間通信“1”が登録されているので、変換表6013−1から着信ICSネットワークアドレス“5526”を取得し、企業内通信に関する課金などの処理を行い(ステップS1811)、ICSユーザフレームF114をICSカプセル化し(ステップS1820)、ICSネットワークフレームF124に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。ICSネットワークフレームF124は、例えばCATV回線網6044及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレ一ムF114が復元され、受信者ICSユーザアドレス“2900”のユーザ6065−2に到達する。
【0276】
<<携帯電話回線から電話回線への通信>>
ユーザ6065−1は、送信者ICSユーザアドレス“3800”及び受信者ICSユーザアドレス“2400”のICSユーザフレームF115を、携帯電話回線6165−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7726”の携帯電話回線変換部6035−1からICSユーザフレームF115を受け取り(ステップS1800)、ICSネットワークアドレス“7726”が、変換表6013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、ICSユーザフレームF115上に書かれている受信者ICSユーザアドレス“2400”が変換表6013−1上に登録されており(ステップS1803)、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は要求識別が企業間通信“2”として登録されているので、変換表6013−1から着信ICSネットワークアドレス“5521”を取得し、企業間通信に関する課金などの処理を行い(ステップS1805)、ICSユーザフレームF115をICSカプセル化し(ステップS1820)、ICSネットワークフレームF125に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。ICSネットワークフレームF120は、例えば衛星回線網6043及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレームFll5が復元され、受信者ICSユーザアドレス“2400”のユーザ6060−2に到達する。
【0277】
<<携帯電話回線からICS網サーバへの通信>>
ユーザ6066−1は、送信者ICSユーザアドレス“3980”及び受信者1CSユーザアドレス“2000”のICSユーザフレームF116を、携帯電話回線6166−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7726”の携帯電話回線変換部6025−1からICSユーザフレームF116を受け取り(ステップS1800)、ICSネットワークアドレス“7726”が、変換表6013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、ICSユーザフレームF116上に書かれている受信者ICSユーザアドレス“2000”が変換表6013−1上に登録されており(ステップS1803)、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は登録されていないので、要求識別が企業内通信“1”として登録されているか否かを調べる(ステップS1810)。この場合は登録されていないので、要求識別がICS網サーバとの通信“4”として登録されているかを調べる(ステップS1812)。この場合は登録されているので、変換表6013−1から着信ICSネットワークアドレス“7821”を取得し、企業内通信に関する課金などの処理を行い(ステップS1813)、ICSユーザフレームF116をICSカプセル化し(ステップS1820)、ICSネットワークフレームに変換してICS網サーバ670へ送信する(ステップS1825)。ICS網サーバ670が、送信元のユーザ6066−1に返事を返す方法は、実施例−3に述べた手法と同一である。
【0278】
以上述べたICSユーザフレームの各種送信方法は、送信側ユーザが、ICSユーザフレームの中に書込む受信者ICSユーザアドレスを変化させることにより、送信側が、電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線のいずれであっても、受信側の電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線のいずれとも選択可能である。
【0279】
実施例−19(ダイアルアップル−タ):
ダイアルアップル−タを用いた例を、図73〜図75に示して説明する。LAN7400の内部のユーザ7400−1はICSユーザアドレス“2500”を有し、同様にLAN7410の内部のユーザ7410−1はICSユーザアドレス“3601”を有する。ダイアルアップルータ7110を管理する者は、ダイアルアップルータ7110のルータ表7113−1に、受信者ICSユーザアドレス対応に指定される電話番号とその優先順位をルータ表入力部7018−1から入力する。
【0280】
ここで、図76を参照して、ルータ表7113−1の登録内容を説明する。受信者ICSユーザアドレス“3601”が指定されたとき、優先順位1位は電話番号「03−1111−1111」であり、優先順位2位は電話番号「03−2222−2222」であり、優先順位3位は電話番号「03−3333−3333」である。受信者ICSユーザアドレス“3602”や“3700”も同様に登録されている。そして、送信者ICSユーザアドレス“2500”から受信者ICSユーザアドレス“3601”への通信例として、図77のフロ−チャ−トを参照して説明する。
【0281】
ユーザ7400−1は、ICSユーザフレームF200をゲートウェイ7400−2及びユーザ論理通信回線7204を経てダイアルアップルータ7110へ送る。ダイアルアップルータ7110は処理装置7112−1の制御の下に動作するものであり、ICSユーザフレームF200を受け取り(ステップS1901)、ICSユーザフレームF200に含まれる受信者ICSユーザアドレス“3601”を読取り、アドレス“3601”を検索のキーワードとしてルータ表7113−1を検索し(ステップS1902)、優先順位の高い電話番号を見出す。この場合、優先順位1位の電話番号は図76のル−タ表に示すように「03−1111−1111」であるので、ダイアルアップルータ7110は第1回目の試みとして、電話網7215−1を経て電話番号「03−1111−1111」に電話をかける(ステップS1910)。この結果、電話番号「03−1111ー1111」により呼び出されるアクセス制御装置7010−1の回線部7011ー1との間で電話通信路7201が確立する、即ち、ダイアルアップルータ7110と回線部7011−1とが電話回線で接続される。尚、上記電話呼出し手続で、ダイアルアップルータ7110と回線部7011−1とが電話回線で接続されない場合、ダイアルアップルータ7110は、次にルータ表7113−1により優先順位2位の電話番号「03−2222−2222」を見出し、第2回目の試みとして、電話網7215−1を介して電話番号「03−2222−2222」に電話をかける(ステップS1911)。この結果、電話番号「03−2222−2222」により呼び出されるアクセス制御装置7010−1の回線部7011−1との間で電話通信路7202が確立する。尚、上記電話呼出し手続で、ダイアルアップル−タ7110と回線部7011−1とが電話回線で接続されない場合、ダイアルアップルータ7110は、次にル−タ表7113−1により優先順位3位の電話番号「03−3333−3333」を見出し、第3回目の試みとして、電話網7215−3を介して電話番号「03−3333−3333」に電話をかける(ステップS1912)。この結果、電話番号「03−3333−3333」により呼び出されるアクセス制御装置7010−3の回線部7011−3との間で電話通信路7203が確立する。尚、以上の複数回の試みでもダイアルアップルータからアクセス制御装置に電話通信路が確立しないとき、ダイアルアップルータ7110は受信したICSフレームF200を記憶部7117−1に保管し(ステップS1913)、一定時間後(ステップS1914)に再度ルータ表を索引し(ステップS1902)、電話通信路7201、7202、7203等の確立を試みる。
【0282】
次に、前記ダイアルアップルータ7110と回線部7011−1とが電話回線で接続された以後の動作を説明する。ダイアルアップルータ7110は、アクセス制御装置701O−1に利用者として登録済みの正規の利用者であるか否かの認証手続に入る(ステップS1920)。認証手続は認証の目的を達成できるものであれば良いが、例えばダイアルアップルータ7110から、ダイアルアップルータ7110を識別するためのID及びパスワードを電話回線7201を通して回線部7011−1に送出し、アクセス制御装置7010−1の認証部7016−1は受信したID及びパスワードが正しいか否かを調べ、正しければユーザが正しいこと、即ち“肯定確認”を知らせる通知データを電話通信路7201を経てダイアルアップルータ7110に送信することにより、認証の手続を終了する。尚、受信したID及びパスワードのいずれかが正しくない揚合、電話通信路7201による通信を中断する。
【0283】
ダイアルアップルータ7110はユーザ認証における肯定確認の通知を電話回線7201から受信すると、ICSユーザフレームF200を電話通信路7201に送出し(ステップS1930)、アクセス制御装置7010−1がICSユーザフレームF200を受信したのを確認すると電話通信路7201を解放して電話を切り(ステップS1931)、以上説明したダイアルアップルータの一連の処理は終了する。
【0284】
アクセス制御装置7010−1はICSユーザフレームF200を受け取ると、処理装置7012−1の管理の下に変換表7013−1を用いてICSカプセル化を行い、ICSネットワークフレームF301を生成し、ICS7100内部のICS網通信回線7301に送出する。本実施例において、ICSネットワークフレームF301の発信ICSネットワークアドレスは回線部7011−1内のICS論理端子に付与されたネットワークアドレスの“7501”であり、着信ICSネットワークアドレスはアクセス制御装置7010−2のICS論理端子に付与された“8601”である。ICSネットワークフレームF301はICS7100を転送されてアクセス制御装置7010−2に到達し、ここでICS逆カプセル化され、ユーザ論理通信回線7601を通過してICSユーザアドレス“3601”のユーザ7410−1に到達する。
【0285】
上記説明において、ダイアルアップルータ7110とアクセス制御装置7010−1の回線部7011−1との間で、電話番号「03−2222−2222」で呼び出される電話通信路7202が確立した場合、ICSユーザフレームF200は電話通信路7202を通過して、ダイアルアップルータ7110から回線部7011−1に転送される。この場合も前記と同様に、アクセス制御装置7010−1はICSユーザフレームF200を受け取るとICSカプセル化を行い、ICSネットワークフレームF302を生成してICS7100内部のICS網通信回線7301に送出する。ここで、ICSユーザフレームF302は発信ICSユーザアドレス“7502”、着信ICSユーザアドレス“8601”である。
【0286】
また、ダイアルアップルータ7110とアクセス制御装置7010−3の回線部7011−3との間で、電話番号「03−3333−3333」で呼び出される電話通信路7203が確立した場合、ICSユーザフレームF200は電話通信路7203を通過して、ダイアルアップルータ7110から回線部7011−3に転送される。この場合、アクセス制御装置7010−3はICSユーザフレームF200を受取るとICSカプセル化を行い、ICSネットワークフレームF303を生成し、ICS7100内部のICS網通信回線7303に送出する。この場合、ICSネットワークフレームF303の発信ICSネットワークアドレスは,回線部7011−3内のICS論理端子に付与されたネットワークアドレスの“7800”であり、着信ICSネットワークアドレスはアクセス制御装置7010−2のICS論理端子に付与された“8601”である。ICSネットワークフレームF303はICS7100を転送されてアクセス制御装置7010ー2に到達し、ここでICS逆カプセル化され、ユーザ論理通信回線7601を通過してICSユーザアドレス“3601”のユーザ7410−1に到達する。
【0287】
実施例−20(速度クラス及び優先度):
<<構成>>
図78〜図80に示すようにICS8000−1は、アクセス制御装置8010−1,8010−2,801O−3,8010−4、中継装置8020−1、ICSアドレス管理サーバ8025−1、ICS網サーバ8027−1を含み、これら装置は、ICSネットワークフレームを転送するICS網通信回線8030−1,8030−2,8030−3,8030ー4,8030−5,8030−6で結ばれている。回線部8011−1、処理装置8012−1、変換表8013−1は共にアクセス制御装置8010−1の内部に設けられている。回線部8011−1の複数のICS論理端子には、ICS論理通信回線8051−1,8051−2,8051−3,8051−4がそれぞれ接続され、ICSネットワークアドレス“7721”,“7723”,“7724”,“7725”がそれぞれ付与されている。ICS8000−1内のICS網通信回線は、ICSネットワークフレームを転送する速度の目安を表わす速度クラスを付与されており、例えばICS網通信回線8030−1,8030−2,8030−6は速度クラスがいずれも“4”であり、ICS網通信回線8030−3及び8030−5は速度クラスが共に“3”であり、ICS網通信回線8030−4は速度クラスが“2”である。速度クラスは、変換表8013ー1の内部に登録する速度クラスと同一の基準により定められている。ICSアドレス管理サーバ8025−1にはICSネットワークアドレス“7811”、ICS網サーバ8027−1にはICSネットワークアドレス“7821”がそれぞれ付与され、ICS網通信回線8054−1及び8054−2でアクセス制御装置8010−1に接続されている。
【0288】
ICS通信端末としてのユーザ8400−1はICSユーザアドレス“2500”を有し、ICS論理通信回線8051−1を経て回線部8011−1に接続され、ICS通信端末としてのユーザ8400−2はICSユーザアドレス“2510”を有し、ICS論理通信回線8052−1を経てアクセス制御装置8010−2に接続され、ICS通信端末としてのユーザ8400−3はICSユーザアドレス“3600”を有し、またユーザ8400−4はICSユーザアドレス“3610”を有し、それぞれゲートウェイ8041−1及びICS論理通信回線8053−1を経てアクセス制御装置8010−3に接続されている。
【0289】
変換表8013−1にICSネットワ−クアドレスやICSユ−ザアドレスを登録する方法は、前記実施例−1や実施例−2と同一の手法であり、異なる点は、実施例−1の変換表113−1に登録される速度を削除し、代わりに図80に示すように、速度クラス及び優先度を登録している点と、速度クラス及び優先度がアドレス管理サーバ8025−1の中に、アドレス関連情報の一部として、対応するICSユーザアドレスと共に格納されている点である。
【0290】
速度クラスは、速度の単位で表現する代わりに数値等で表現するものであり、例えば通信速度64Kbpsを速度クラス1、通信速度128Kbpsを速度クラス2、以 下同様にして通信速度500Mbpsを速度クラス7で表わす。速度クラスの数値は、数値が大きいほど早い速度と定める。通信速度と速度クラスの対応づけの例を図81に示すが、この様に通信速度クラスの数を1から7の7段階にする必要は無く、通信技術の進歩に対応して、例えば20段階程度に細分化しても良い。また、通信速度はICS8000−1内のICS網通信回線の物理的な通信速度に正確に一致させる必要はなく、例えば物理的な通信速度の25%に対応させて、通信速度に余裕を持たせるようにしてもよい。優先度は数値で例えば8段階で表わされ、ICSネットワークフレームをアクセス制御装置や中継装置からICS網通信回線に送出する場合の、同一速度クラスで比較したときの優先順位を表わす。優先度の数値は、数値が大きいほど高い優先度と定められている。例えば中継装置が2つのICSネットワークフレームF510及びF511をほぼ同時刻に受信し、これら2フレームの速度クラスは同一値“3”であり、ICSネットワークフレームF510の優先度が“3”であり、ICSネットワークフレームF511の優先度が“5”である場合は、優先度の高いICSネットワークフレームF511を時間的に先に送出する。
【0291】
本実施例において、例えばICS網通信回線8030−3及び8030−4は、中継装置8020−1からアクセス制御装置8010ー3に向って“同じ通信方路にある”といい、ICS網通信回線8030−5及び8030−6は、中継装置8020−1からアクセス制御装置8010−4に向って“同じ通信方路にある”という。尚、通信方路はアクセス制御装置から中継装置に向けても、或いは一つの中継装置からICS網通信回線で接続される他の中継装置に向けても良い。同じ通信方路に同じ速度クラスの複数のICS網通信回線を存在させてもよく、この場合は同一速度クラスが同一のICS網通信回線にあっても良い。
【0292】
<<動作>>
その動作を、図82及び図83のフローチャートを参照して説明する。
【0293】
ユーザ8400−1は、送信者ICSユーザアドレス“2500”、受信者ICSユーザアドレス“3600”のICSユーザフレームF500をICS論理通信回線8051−1に送出する。アクセス制御装置8010−1の処理装置8012−1は、回線部8011−1のICSネットワークアドレス“7721”のICS論理端子からICSユーザフレームF500を受取ると共に、ICSネットワークアドレス“7721”を取得し(ステップS2001)、アドレス“7721”が、変換表8013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS2002)。この場合は登録されていないので、次にICSネットワークアドレス“7721”に対応して、ICSユーザフレームF500上に書かれている受信者ICSユーザアドレス“3600”を取得し(ステップS2004)、アドレス“3600”が変換表に登録されており、要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS2005)。この場合は登録されているので、ICSカプセル化を行う準備として変換表8013−1から着信ICSネットワークアドレス“5522”を取得し、更に変換表8013−1から速度クラス“3”及び優先度“3”の課金に関係する情報を取得する(ステップS2006)。次に、ICSネットワークフレーム制御部に、速度クラス“3”及び優先度“3”を書込んだICSネットワークフレームF510を生成することによりICSカプセル化を行い(ステップS2020)、ICS網通信回線8030−1に送出する(ステップS2021)。
【0294】
尚、上述の説明では、ICSネットワークフレームは要求識別が“2”の企業間通信の場合であったが、要求識別が“3”の仮想線接続の場合は、変換表8013−1から着信ICSネットワークアドレス、速度クラス、優先度等を取得し、更に課金に関係する情報を取得し(ステップS2003)、例えば企業内通信“1”の場合は、変換表8013−1から着信ICSネットワークアドレス、速度クラス、優先度等を取得し、更に課金に関係する情報を取得し(ステップS2011)、ICS網サーバへの通信“4”の場合は、変換表8013−1から着信ICSネットワークアドレス等を取得し、更に課金に関係する情報を取得し(ステップS2013)、ICSカプセル化後にICS網サーバ8027−1に送られる。
【0295】
上記手順により生成されたICSネットワークフレームF510は、ICS網通信回線8030−1を経て中継装置8020−1に到達する。このとき、ほぼ同時刻に、他のICSネットワークフレームF511がICS網通信回線8030−2を経て中継装置8020−1に到達したとする。ICSネットワークフレームF511はユーザ8400−2からICSユーザフレームF501として送出され、ICS論理通信回線8052−1を経てアクセス制御装置8010−2に到達し、ここでICSカプセル化されてICSネットワークフレームF511となり、ICS網通信回線8030−2を送信されて中継装置8020一1に到達したものである。中継装置8020−1はICSネットワークフレームF510及びF511を受信すると(ステップS2030)、処理装置8021−1の管理の下に、先ず中継表8022−1を調べてICSネットワークフレームF510及びF511をICS網通信回線をいずれとするか、即ち通信方路を見出し(ステップS2031)、通信方路毎に分ける(ステップS2032)。本実施例の場合は、前記2つのICSネットワークフレームF510及びF511は共に送信の宛先は、中継装置8020−1からアクセス制御装置8010−3への通信の方路であり、ICS網通信回線8030−3及び8030ー4、2本のICS網通信回線が存在する。次に、前記ICSネットワークフレームF510及びF511共に、その制御部に記載される速度クラスを読出して速度クラス毎に分け(ステップS2041)、以降は分けられた速度クラス毎の手続を行う。本実施例の場合、ICSネットワークフレームF510及びF511の速度クラス共に“3”である。次に、同じ速度クラスのICSフレームは、それぞれの制御部に記載されている優先度を読出し、優先度の高いICSフレームから送信される(ステップS2042)。同一の優先度の場合はいずれを先に送信しても良い。以上の処理の結果、中継装置8020−1はICSネットワークフレームF511を先にICS網通信回線8030−3に送出し、次にICSネットワークフレームF510をICS網通信回線8030−3に送出する。
【0296】
尚、上記手順において、ICSネットワークフレームF510の制御部に記載されている速度クラスよりも低速度のICS網通信回線しか存在しない場合は、速度低下による通信サービスの低下に関する情報、即ち該当するICSネットワークフレームに記載される送信者ICSユーザアドレスや受信者ユーザアドレス、通信サービスの時刻(年月日時分秒)等を中継運用ファイル8023−1に記録する。中継運用ファイルの記録内容は、ICS8000−1のユーザに要求に応じて知らせる。
【0297】
以上の手順により、2つのICSネットワークフレームF511及びF510は、優先度が高いICSユーザフレームF511が時間的に先行して、ICS網通信回線8030−3を転送されてアクセス制御装置8010−3に到達する。ICSネットワークフレームF511はICS逆カプセル化されてICSユーザフレームF501となり、ICS論理通信路8053−1を経てICSユーザアドレス“3610”のユーザ8400−4に到達する。ICSネットワークフレームF510はICS逆カプセル化されてICSユーザフレームF500となり、ICS論理通信路8053−1を経てICSユーザアドレス“3600”のユーザ8400−3に到達する。
【0298】
次に、優先度の使い方についてオプションを示す。ICSカプセル化の時点で、変換表8013−1に登録されている速度クラス及び優先度をICSネットワ−クフレ−ムに転記する場合、処理装置8012−1が処理対象のICSユ−ザフレ−ム制御部の内に書かれている長さを調べ、例えばICSユ−ザフレ−ムが所定値(例えば256バイト)以下の場合に限り、優先度の値を「+1」増加した値をICSネットワ−クフレ−ムに転記する。このようにすると、短いICSユ−ザフレ−ムに限り優先的にICS8000−1内部を転送するサ−ビスを実現できる。かかる方法により、ICS8000−1運用者は短いICSユ−ザフレ−ムを優先度を上げて、つまり通信料金を上げた通信サ−ビスを容易に実現することができる。利用者にとって短いICSユ−ザフレ−ムなら、スル−プットがより確実になる。優先度のオプションを採用するか否かは、例えばアクセス制御装置毎に定めることにより達成される。
【0299】
尚、速度クラスのみを実施し、優先度を除いて、即ち同一の優先度として上記方法を実施してもよい。他の実施例では、変換表8013−1は送信者ICSユーザアドレス(企業内及び企業間)を含まない。この場合でも、図82のフローチャートは元々送信者ICSユーザアドレスを参照していないので、変化しない。
【0300】
実施例−21(ICSユーザフレームへの電子署名の付与):
ICSユーザフレームに電子的に署名し、ICSユーザフレームがアクセス制御装置を通過したことを証明する実施例を説明し、また、要求があるときにICSユ−ザフレ−ムを暗号化する実施例を説明する。先ず、本実施例に用いる電子的な署名(電子署名)の技術について説明する。電子署名を利用するに当つては、電子署名を作る署名者と署名の検証者とがいる。署名者aは、署名者aの1対の署名鍵KSaと検証鍵KPaとを同時に生成し、署名鍵KSaは秘密のまま自己で保持し、検証鍵KPaのみを何らかの手段で公開する。署名者aは、署名者aのみの秘密の署名鍵KSaを用いてデータm及び署名鍵KSaに依存した電子署名σを生成する。数式で表わすと次の数1となる。
【0301】
【数1】
σ=SIGN(KSa,h(m))
ここで、SIGNは署名の機能を表わす署名関数であり、関数y=h(m)はデータmを短いデータに圧縮する機能を有する電子署名用のハッシュ関数である。検証者bは公開されている検証鍵KPaを用いて、
【数2】
ν=TEST(σ,KPa,h(m))
により電子署名σの正否を検証する。そして、ν=1ならば、電子署名σとデータmは共に正しく、電子署名σの生成後に電子署名σ及びデータmの両方が書換えられておらず、改ざんされていないことを示す。また、ν=0ならば、電子署名σ及びデータmのいずれか一方或いは両方が正しくないことを示す。検証鍵KPaは、適当な手段により例えば官報や公開鍵の案内サービス業務を行う公開鍵案内サービスセンタや、一般広告等により広く公開される。検証鍵KPaを公開しても、署名鍵KSaの算出を事実上不可能とする署名関数SIGNを作成する技法は公知である。
【0302】
次に、ICSユーザフレームに電子署名を付与する手順を述べる。電子署名を付与する時点や場所に関する条件、即ち電子署名を付与した年月日時分秒からなる時刻やアクセス制御装置の運用責任者や、アクセス制御装置の識別記号を表わす“時間/場所パラメ−タP1”、及び署名関数SIGNやハッシュ関数h(m)の種類や署名鍵の長さ等を表わす“署名関数パラメータP2”も電子署名の対象とする。数式で表わすと次の数3となる。
【0303】
【数3】
σ=SIGN(KSa,h(m))
ただし、m=UF‖P1‖P2である。
【0304】
ここで、UFはICSカプセル化前のICSユーザフレーム、或いはICS逆カプセル化後の元に戻されたICSユーザフレ−ムを表わす。受信側のユーザは、ICSユーザフレームUF、時間/場所パラメータP1、署名関数パラメータP2、電子署名σを、受信側のICSユーザフレームにUF‖P1‖P2‖σとして受信する。これを図示すると図84のようになる。更に、ICSユーザフレームUFの内部に、パラメータP1,P2や電子署名σの書込領域を図85に示すように空き領域にしておく方法もある。この場合、ICSユーザフレームUFの空き領域をDataで表わしたとき、電子署名σは
【数4】
σ=SIGN(KSa,h(m))
ただし、m=Data‖P1‖P2である。
【0305】
として生成し、署名の検証は
【数5】
ν=TEST(σ,KPa,h(m))
ただし、m=Data‖P1‖P2である。
【0306】
として行う。
【0307】
更に、例えばICSユーザフレームUFの長さが2048バイトあり、UF‖P1‖P2‖σの長さが2448バイト(2048バイト+400バイト)である場合、ICSユーザフレ−ムUFの制御部の内部にあるフレームの長さを表わすフイールド(例えば図152のトータル長フィールド)を、2048バイトから2448バイトに書換える必要がある。この方法により、長さフィールドを書換えたICSユーザフレームをUF´で表わす。このような実施例を採用する場合、電子署名σは
【数6】
σ=SIGN(KSa,h(m))
ただし、m=UF´‖P1‖P2である。
【0308】
として生成し、署名の検証は
【数7】
ν=TEST(σ,KPa,h(m))
ただし、m=UF´‖P1‖P2である。
【0309】
として行う。
【0310】
尚、本実施例においてUF,P1,P2を並べる順序を変えてもよく、例えばm=Pl‖P2‖UFとして電子署名σ=SIGN(KSa,h(m))を算出し、P1‖P2‖UF‖σを受信側のICSユーザフレーム内部に設定しても良い。本実施例においては、暗号化の機能をy=ENC(K1,x)、復号化の機能をx=DEC(K2,y)で表わす。ここで、xは平文デ−タ、yは暗号文デ−タ、ENCは暗号化関数、DECは復号化関数、K1は暗号化鍵、K2は復号化鍵をそれぞれ表わしている。また、電子署名の技法はディジタル署名とも呼ばれており、例えばW. Diffie, M.E. Hellmanの論文"New Direction in Cryptography" IEEE, IT. Vol.IT-22, No.6, p.644-654, 1976、昭晃堂1990年発行、辻井重夫編「暗号と情報セキュリティ」、p.127-138に説明されている。
【0311】
<<構成>>
図86及び図87に示すように、ICS9000−1はアクセス制御装置9010−1,9010−2,9010−3及び中継装置9120−1を含み、これらの装置はICSネットワークフレームを転送するICS網通信回線9030−1,9030−2,9030−3で結ばれている。回線部9011一1、処理装置9012−1、変換表9013−1、電子署名部9017−1は、いずれもアクセス制御装置9010−1の内部に設けられている。電子署名部9017−1の内部には、署名鍵KSa、検証鍵KPa、電子署名関数SIGNやハッシュ関数h(m)を実現するプログラムモジュール、時間/場所パラメータP1、署名関数パラメータP2が含まれている。ここで、署名健KSaはアクセス制御装置9010ー1が保持する秘密値であり、電子署名部は秘密の署名鍵を内部に保持しているので、秘密の署名鍵が外部に漏れないようにする必要がある。例えば、物理的に強固な箱の内部に電子署名部を格納し、外部から署名鍵を読出せないような構造とする。回線部9011−1の複数のICS論理端子には、ICSネットワークアドレス“7721”,“7722”,“7725”,“7726”,“7727”,“7728”が付与されている。
【0312】
暗号化/復号化手段9018−1は暗号化の機能を含み、暗号化鍵K1及び復号化鍵K2を保持する。ICSユ−ザフレ−ムUF1を入力すると、その暗号文UF2をUF2=ENC(K1,UF1)として生成し、暗号文UF2を入力すると、その平文をUF1=DEC(K2,UF2)として求める。
【0313】
<<動作>>
その動作を、図88のフロ−チャ−トを参照して説明する。ユーザ9400−1は送信者ICSユーザアドレス“2500”、受信者ICSユーザアドレス“3600”のICSユーザフレームF900を、ICS論理通信回線9051−1に送出する。アクセス制御装置9010−1の処理装置9012−1は、回線部9011−1のICSネットワークアドレス“7721”のICS論理端子からICSユーザフレームF900を受け取ると共に、ICSネットワークアドレス“7721”を取得し(ステップS2001)、アドレス“7721”が変換表9013ー1上に、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステツプS2002)。この場合は登録されていないので、次にICSネットワークアドレス“7721”に対応してICSユーザフレームF900上に書かれている受信者ICSユーザアドレス“3600”を取得し(ステップS2004)、このアドレス“3600”が変換表に登録されており、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS2005)。この場合は登録されているので、ICSカプセル化を行う準備として、変換表9013−1から着信ICSネットワークアドレス“5522”を取得する。次に、変換表9013ー1から、速度クラス及び優先度の課金に関係する情報を取得する(ステップS2006)。変換表9013−1の署名の欄に“1”が指定され、同時に送信時電子署名の欄に“YES”と登録されているので、処理装置9012−1は、電子署名部9017ー1に格納されている電子署名関数SIGNやハッシュ関数h(m)を実現するプログラムモジュール、時間/場所パラメータP1、署名関数パラメータP2を用いて、前述の電子署名の技法により、ICSユーザフレームF900の電子署名を生成し、新たなICSユーザフレーム(UF2で表わす)を作る(ステップS2019)。数式で表わすと、次の数8となる。
【0314】
【数8】
UF2=m‖σ
ただし、m=F900‖P1‖P2,
σ=SIGN(KSa,h(m))である。
【0315】
尚、上記手順において、変換表9013−1の署名の欄に“1”が指定されていても、送信時電子署名の欄には“NO”と登録されている場合は、電子署名部9017−1が動作せず電子署名は付与されない。
【0316】
次に暗号クラスが“1”と指定されているので、ICSユ−ザフレ−ムUF2を暗号化/復号化手段9018−1により暗号化して新たなICSユ−ザフレ−ムUF3(=ENC(K1,UF2))とする。尚、暗号クラスが“0”の場合は、暗号化は行わない。
【0317】
次に、ICSネットワークフレーム制御部に速度クラス,優先度及び暗号クラスを書込んだICSネットワークフレームF901を生成することによりICSカプセル化を行い(ステップS2020)、ICS9000−1内部のICS網通信回線9030−1に送出する(ステップS2021)。尚、上記の説明ではICSネットワークフレームは要求識別が“2”の企業間通信の例であったが、例えば要求識別が“3”の仮想線接続の場合は、変換表9013−1から着信ICSネットワークアドレスや課金などに関する情報を取得し(ステップS2003)、要求識別が“1”の企業内通信の場合は、変換表9013一1から着信ICSネットワークアドレスや課金等に関する情報を取得し(ステップS2011)、要求識別が“4”のICS網サーバへの通信の場合は、変換表9013−1から着信ICSネットワークアドレスや課金等に関する情報を取得する(ステップS2013)。
【0318】
上記手順により生成されたICSネットワークフレームF901は、ICS網通信回線9030−1及び中継装置9120−1を経由してアクセス制御装置9010−2に到達し、ICS逆カプセル化されてICSユーザフレームF902となり、ICS論理通信路9051−3を経てICSユーザアドレス“3600”のユーザ9400−2に到達する。ここで、F902=m‖σ、m=UF1‖P1‖P2、UF1は送信前のICSユーザフレームF900、P1は時間/場所パラメータ、P2は電子署名パラメータ、σは電子署名、σ=SIGN(KSa,h(m))である。
【0319】
<<ICS逆カプセル化における電子署名と復号化>>
ユーザ9400−3は、送信者ICSユーザアドレス“3610”、受信者ICSユーザアドレス“2510”のICSユーザフレームF930をICS論理通信回線9051−4に送出する。アクセス制御装置9010−3はICSユーザフレームF930を受け取り、内部の変換表を用いてICSカプセル化を行い、ICSネットワークフレームF931を生成してICS網通信回線9030−3に送出する。ICSネットワークフレームF931は、中維装置9120−1及びICS網通信回線9030−1を経てアクセス制御装置9010−1に到達し、変換表9013−1の管理の下にICS逆カプセル化されてICSユーザフレームUF1となる。ICSネットワ−クフレ−ムF931の制御部に暗号クラスが“1”と指定されているので、逆カプセル化して得たICSユ−ザフレ−ム(UF1)を暗号化/復号化手段9018−1により復号化してICSユ−ザフレ−ムUF1´とする。UF1´=DEC(K2,UF1)であり、暗号クラスが“0”の場合には復号化を行わない。
【0320】
次に、変換表9013−1の署名の欄に“1”が指定され、同時に受信時電子署名の欄には“YES”と登録されているので、ここで電子署名部9017−11が動作し、前述と同様な方法によりパラメータP1,P2と電子署名σとが付与されて、新たなICSユーザフレームF932となる。記号で表わすと、F932=m‖σ、m=UF1‖P1‖P2、電子署名σ=SIGN(KSa,h(m))、前記復号化を行った場合はUF1の代わりにUF1´である。尚、上記手続において、変換表9013−1の署名の欄に“1”が指定されていても、受信時電子署名の欄には、“NO”と登録されている場合は電子署名は付与されない。ICSユーザフレームF932は、回線部9011−1及び論理通信回線9051−4を経てICSユーザアドレス2510のユーザ9400−4に到達する。
【0321】
<<署名要求の場合>>
送信者ICSユーザアドレス“2800”、受信者ICSユーザアドレス“3700”のICSユーザフレームF940が回線部9011−1から入力された場合、ICSネットワークアドレス“7728”に対応して、要求識別が“2”であり、受信者ICSユーザアドレス“3700”に対応する変換表9013−1の署名の欄に“0”、同時に送信時電子署名の欄には“YES”と登録されている。そして、ICSユーザフレームF940の所定位置に書かれている“署名要求”の欄に“1”が指定されているので、電子署名部9017−1が動作し、上述と同様にパラメータP1,P2及び電子署名σが付与されて新たなICSユーザフレームとなる。
【0322】
尚、変換表9013−1の署名の欄は“0”又は“1”、送信時電子署名の欄に“NO”が登録されている場合、ICSユーザフレームの署名要求の欄に“1”が指定されていても、ICSカプセル化の前に電子署名は付与されない。同様に、変換表9013−1の署名の欄は“0”又は“1”、受信時電子署名の欄に“NO”と登録されている場合、ICSユーザフレームの署名要求の欄に“1”が指定されていても、ICS逆カプセル化した後で電子署名は付与されない。
【0323】
一方、ICSユーザフレームが送信側アクセス制御装置で送信時に電子署名され、更に受信側アクセス制御装置で受信時に電子署名される場合は、図89に示すように送信時電子署名及び受信時電子署名が付与される。また、署名関数パラメータP2に検証鍵KPaの値を含める他の例もある。このようにすると、ICSユーザフレームの受信者が、公開鍵案内サービスセンタ等から検証鍵KPaを入手する手間が省ける。更に、ICSユーザフレームの内容が電子伝票(注文伝票や領収書など)である場合、電子伝票が通過したアクセス制御装置の識別名称などと共に、電子署名が電子伝票に付与される。電子伝票の送信者(作成者)又は電子伝票の受信者(受領者)のいずれかが電子伝票を改ざんすると、電子署名の原理によりその改ざんが発見できる。従って、電子署名鍵が秘密値である限り、即ち署名鍵を内部に保持しているアクセス制御装置の運用者が、署名鍵を秘密値と保証する限り、電子署名は、改ざんできない公的なものとして使用できるのである。
【0324】
実施例−22(電子署名サーバと暗号サ−バ):
実施例−21の図86に示すように,電子署名部9017−1及び暗号化/復号化手段9018−1はアクセス制御装置9010−1の内部にある。これに対し本実施例では図90に示すように、アクセス制御装置9310−1,9310−2,9310−3,9310−4はそれぞれの内部に電子署名部を含まない実施例であり、代わりに電子署名サーバ9340−1,9340−2,9340−3,9340−4とICS網通信回線9341−1,9341−2,9341−3,9341−4とでそれぞれ接続されている。各電子署名サーバは実施例−21の電子署名部の機能を含み、アクセス制御装置と協動してICSカプセル化の前に電子署名を付与したり、或いはICS逆カプセル化の後に電子署名を付与することは実施例−21の電子署名部9017−1の機能と同様であり、署名鍵、検証鍵、電子署名関数、ハッシュ関数を実現するプログラムモジュール、時間/場所パラメータ、署名関数パラメータを含む。電子署名サーバ9342−1及び9342−2は、それぞれICS網通信回線9344−1及び9344−2を経て中継装置9320−1及び9320−2に接続されている。電子署名サーバは全てICS網内部で唯一のICSネットワークアドレスを有し、ICS網サーバ通信機能を用いて他の電子署名サーバやアクセス制御装置と通信して、各自が保持する情報を相互に交換する機能を有する。電子署名サーバ9342−1はVAN9301−1を代表する電子署名サーバであり、VAN9301−1の内部の電子署名サーバ9340−1,9340−2とICS網サーバ通信機能を用いて通信し、これら電子署名サーバが保持する情報を入手できる。また、電子署名サーバ9340−1は、電子署名サーバ9340一2の保持する電子署名に関する情報(例えば検証鍵)を、電子署名サーバ9342−1を介して入手することができる。電子署名サーバ9342−1は、他のVAN9301−2を代表する電子署名サーバ9342−2とICS網サーバ通信機能を用いて通信し、各自が保持する電子署名に関する情報を交換することができる。尚、電子署名サーバは、その内部に保持する秘密の署名鍵については他の電子署名サーバと交換せず、署名鍵の秘密を厳守する。
【0325】
更に本実施例では、図90に示すようにアクセス制御装置9310−1,9310−2,9310−3,9310−4は各内部に暗号化/復号化手段を含まない例であり、代わりに暗号サ−バ9343−1,9343−2,9343−3,9343−4とICS網通信回線でそれぞれ接続されている。各暗号サ−バは前記暗号化/復号化手段9018−1の機能を含み、それと接続されるアクセス制御装置と協力してICSカプセル化の前にICSユ−ザフレ−ムを暗号化したり、或いはICS逆カプセル化の後に、送信元で暗号化されているICSユ−ザフレ−ムを復号化することは、前記暗号化/復号化手段9018−1と同様であり、暗号化関数や復号化関数を実現するプログラムモジュ−ル、暗号化鍵、復号化鍵を含んでいる。暗号サ−バ9343−5及び9343−6は、それぞれICS網通信回線を介して中継装置9320−1及び9320−2に接続されている。各暗号サ−バは全てICS網内部で唯一のICSネットワ−クアドレスを有し、ICS網サ−バ通信機能を用いて他の暗号サ−バと通信して、各自が保持する情報を交換する機能を有する。暗号サ−バ9343−5はVAN9301−1を代表する暗号サ−バであり、VAN9301−1の内部の暗号サ−バ9343−1及び9343−2とICS網サ−バ通信機能を用いて通信し、これら暗号サ−バが保持する情報を入手できる。また、暗号サ−バ9343−1は、暗号サ−バ9343−2が保持する暗号に関する情報(例えば暗号鍵)を、暗号サ−バ9342−5を介して入手することができる。暗号サ−バ9343−5は、他のVAN9301−2を代表する暗号サ−バ9343−6とICS網サ−バ通信機能を用いて通信し、各自が保持する暗号に関する情報を交換することができる。
【0326】
実施例−23(オープン接続):
ICSオープン接続、つまり相手先を変更して企業間通信を行うために、ユーザとVAN運用者が行う準備手続を説明する。
【0327】
<<ユーザ申込み>>
ユーザはICSネーム及びICSユーザアドレスをVAN運用者に申請し、同時にICS接続条件、ユーザ身元や料金支払方法(住所、企業名、支払い銀行口座番号など)を提示する。また、ユーザが定めた企業内通信用のICSユーザアドレスがあれば提示するが、無ければ提示しない。VAN運用者は、他のVAN運用者と予め定めておいた共通のルールに従い、ICSネーム及びICSユーザアドレスを決めてユーザに知らせる。ICS接続条件の項目は、ICSネーム条件、通信帯域条件、課金条件、電子署名条件、暗号条件、開域条件、動的変更条件等を含むが、これら諸条件の内容は次の通りである。
【0328】
ICSネーム条件はICSネームの左側の部分、例えばICSネームが“USR#1.ACS#1.DIS#1.VAN#1.JP.AS”である場合、ユーザは最左側の“USR#1”のみを指定する(VAN運用者は、残りの右側部分を決める)。通信帯域条件は速度クラスや優先度である。課金条件は、一定期間毎の定額制の料金、ネットワーク利用に対する料金(ネットワーク課金)や電子署名付通信で送受される情報の内容に対する料金(情報課金)について、通信帯域条件や電子署名条件、暗号条件等に対応づけて定めてある。電子署名条件は、ICSユーザフレームがアクセス制御装置を通過した事実を日時と共に証明できる電子署名を付与するか否かを指定し、暗号条件は、ICSユーザフレームが転送されるときに暗号化するか否かを指定する。開域条件は、企業間通信サービス、つまり変換表の要求識別“2”のとき、変換表に登録されていない未知の送信者からICSフレームを受信した場合に、アクセス制御装置で受信を拒否するか否か、或いは一時変換表を作って受信するか等を指定するものである。動的変更条件は、ユーザが前記諸条件をICSフレームを通したユーザの要求に応じて変更できる機能を指定するものであり、開域クラスにより指定する。開域クラスの値の指定方法は後述する。動的変更条件は、例えば署名条件や暗号条件は変えられるが、ICSアドレスや課金などのVAN運用上の重要条件は変更対象としないように定めてある。
【0329】
<<ICSアドレス管理サーバとICSネームサーバ>>
図91及び図92を参照して説明すると、本実施例はICS11000−1の内部に、アクセス制御装置11110−1,11110−2,11110−3,中継装置11116−1、ICSアドレス管理サーバ11150−1,11150−2、ICSネームサーバ11160−1,11160−2、ICS変換表サーバ11170−1,11170−2、ユーザ11132一1、11132−2を含む。ICSアドレス管理サーバ11150−2は、内部の対応表にユーザ11132−2のICSネットワークアドレス“8210”、ICSユーザアドレス“4200”及びユーザのアドレス関連情報を含み、ICSネームサーバ11160−2は、内部のICSネーム変換表に、ユーザ11132−2のICSネームの“USR#3.ACS#3.DIS#3.VAN#3.JP.AS”やICSユーザアドレスの“4200”を含む。VAN運用者は、ユーザ11132−1のICSユーザアドレス“3333”と対応付けて用いるICSネットワークアドレス(“7777”)を決め、アクセス制御装置11110−1のICS論理端子11111−2に付与し、ユーザ11132−1にゲートウェイ11000−2を経て接続するICS論理通信路11133−1を接続する。ICSネットワークアドレス“7777”はユーザ非公開値であるので、ユーザに知らせることはしない。
【0330】
次に、VAN運用者は、ICSアドレス管理サーバ11150−1の内部の対応表11152−1に、前記方法により定めたICSネットワークアドレス“7777”、ICSユーザアドレス(企業間)“3333”、ユーザが提示したICSユーザアドレス(企業内)“1111”及びユーザのアドレス関連情報、即ち通信帯域条件、課金条件、電子署名条件、暗号条件、開域条件、動的変更条件、ユーザ身元や料金支払方法を、データ通路11153−1及び処理装置11151−1を経由して対応表11152−1に直接書込む。VAN運用者は更に、ICSネームサーバ11160−1の内部のICSネーム変換表11162−1に、上述で定めたICSネーム“USR#1.ACS#1.DIS#1.VAN#1.JP.AS”、ICSユーサアドレス“3333”、種別“1”(ICSユーザアドレス“3333”がICSネーム変換表11162−1の内部に記載されていること)を、データ通路11163−1及び処理装置11161一1を経由してICSネーム変換表11162−1に直接書込む。以上の結果を表わすと、対応表11152−1やICSネーム変換表11162−1のようになる。
【0331】
ICSアドレス管理サーバ11150−1及びICSネームサーバ11160−1は、以上述べた新しいユーザに関する各種情報の書込みを終了すると、それぞれのICSネットワークアドレス“8910”や“8920”とICS網通信機能を用いて、ICS変換表サーバ11170−1に新しいユーザに関するICSアドレスやICS接続条件の情報を得たことを知らせる。ここで、ICS変換表サーバ11170−1はICS網サーバの一種であり、本例ではICSネットワークアドレス“8100”及びICSユーザアドレス“2100”を有する。
【0332】
<<ICS変換表サーバ>>
ICS変換表サーバ11170−1は、ICSアドレス管理サーバ11150−1の対応表11152−1に記載される情報をICS網通信機能を用いて読出し、変換表原型11172−1に書込む。即ち、発信ICSネットワークアドレスの欄に“7777”、送信者ICSユーザアドレス(企業内)の欄に“1111”、送信者ICSユーザアドレス(企業間)の欄に“3333”をそれぞれ書込む。尚、企業内通信用のICSユーザアドレスが無い場合は、送信者ICSユーザアドレス(企業内)の欄は空欄となる。要求識別は、企業間通信を表わす“2”とする。通信帯域条件は、速度クラスが“3”、優先度が“3”の例であり、電子署名条件は、署名の指定が“1”、送信時署名の指定が“YES”、受信時署名の指定が“NO”と指定された例である。課金条件は課金クラスの“4”であり、本例では定額制による課金を表わす。暗号条件は暗号クラスの“1”であり、本例ではICS内部でICSネットワークフレームを暗号化するよう指定する。本例の開域クラスは“0”である。動的変更クラスの“6”は、本例では送信時署名をユーザの要求により変更できる。
【0333】
<<ICS変換表サーバの利用(ユーザ)>>
ユーザ11132−1は、送信者ICSユーザアドレスとして“3333”を、受信者ICSユーザアドレスとしてICS変換表サーバ11170−1のICSユーザアドレス“2100”を書込み、ICSユーザフレームのユーザデータ部に受信者情報(受信者ICSユーザアドレス又は受信者ICSネーム)を書込んだICSユーザフレームF1200を送信する。ICS変換表サーバ11170−1は、アクセス制御装置11110−1経由でICSユーザフレームF1200を受信し、ユーザデータ部の受信者情報が受信者ICSユーザアドレスであるか、受信者ICSネームであるかに応じて、次に述べる方法により企業間通信の着信ICSネットワークアドレスを取得する。また、受信者ICSネームを指定されたときは、更に受信者ICSユーザアドレスを取得する。
【0334】
(受信者ICSユーザアドレス指定のとき)
前記受信者情報が受信者ICSユーザアドレス“3800”である場合、ICS変換表サーバ11170−1は、アクセス制御装置11110−1に接続されるICSアドレス管理サーバ11150−1にICS網通信機能を用いて問い合わせ、ICSユーザアドレス“3800”に対応するICSネットワークアドレス“7600”(着信ICSネットワークアドレス)を問い合わせて取得する。尚、受信者ICSユーザアドレスが対応表11152−1に含まれない場合(ICSネットワークアドレスの検索失敗)、ICS変換表サーバ11170−1は、ICSアドレス管理サーバ11150一1から「ICSネットワークアドレスの検索失敗の通知」を受信する。
【0335】
(受信者ICSネーム指定のとき)
前記受信者情報が受信者ICSネームの“USR#3.ACS#3.DIS#3.VAN#3.JP.AS”である場合、ICS変換表サーバ11170−1は、同じアクセス制御装置11110−1に接続されているICSネームサーバ11160−1に、ICS網通信機能を用いてICSネーム“USR#3.ACS#3.DIS#3.VAN#3.JP.AS”を送信する。ICSネームサーバ11160−1は、他のICSネームサーバのICSネットワークアドレスをICSネーム(ICSネームの最も左側部分USR#nを除いた部分)に対応して保有しており、本例の場合、ICSネームサーバ11160−1はICSネーム変換表11162−1を検索し、“ACS#3.DIS#3.VAN#3.JP.AS”を管理しているICSネームサーバ11160−2のICSネットワークアドレス“8930”を見出し、アドレス“8930”に対してICS網通信機能を用いて問い合わせ、前記ICSネーム“USR#3.ACS#3.DIS#3.VAN#3.JP.AS”に対応するICSユーザアドレス“4200”(受信者ICSユーザアドレス)及びICSネットワークアドレス“8210”(着信ICSネットワークアドレス)とを取得する。尚、この手順において、ICSネームサーバ11160−2は、ICSアドレス管理サーバ11150−2にユーザ11132−2のICSネットワークアドレスを問合せて、アドレス“8210”を取得している。
【0336】
(変換表11113−1の完成)
受信者ICSユーザアドレス指定の場合、ICS変換表サーバ11170−1は、受信者ICSユーザアドレス“3800”及び着信ICSネットワークアドレス“7600”を変換表11113−1に追加し、変換表11113−1の受信ユ一ザ対応部分を完成する。受信者ICSネーム指定の場合、ICS変換表サーバ11170−1は、受信者ICSユーザアドレス“4200”及び着信ICSネットワークアドレス“8210”を変換表11113−1に迫加し、変換表11113−1の受信ユーザ対応部分を完成する。尚、上記手順でICSアドレス管理サーバ11150−1やICSネームサーバ11160−1から、「ICSネットワークアドレスの検索失敗の通知」を受けた場合、ICS変換表サーバ11170−1は、変換表の追加失敗を表示したICSフレームを要求元のユーザ11132−1に送信する。
【0337】
<<ICS変換表サーバの他の利用(ユーザ)>>
ユーザ11132−1は、変換表11113−1のユーザ個別対応の内容を通知する要求を書込んだICSユーザフレームをICS変換表サーバ11170−1に送信することにより、前記ユ−ザ個別内容をユーザに通知するように要求する。更にユーザは、前記方法により予めVAN運用者と合意している動的変更クラスを用いて、変換表11113−1の一部内容の書換えを要求できる。動的変更クラスは、例えば1,2,・・・・と決めておき、動的変更クラス1は申し込みユ−ザ個別の優先度を1増加する指定、動的変更クラス2は優先度を1減少する指定、動的変更クラス3は送信時署名を“YES”にすると共に、暗号クラスを“2”に変更する指定と定めてある。
【0338】
<<変換表の利用>>
上記手続で作成した変換表の使い方は、実施例−1等で説明した。尚、実施例−1では一時変換表を作る方法、つまりアクセス制御装置がICSネットワークフレームを受信してICS逆カプセル化するとき、変換表がない場合に一時変換表を作る方法を説明したのに対し、本例では変換表の開域クラスを用いる。即ち、アクセス制御装置がICSネットワークフレームを受信してICS逆カプセル化するとき、この受信した「ICSネットワークフレームのネットワーク制御部に含まれる着信ICSネットワークアドレスと発信ICSネットワークアドレスとの対」が、変換表に「発信ICSネットワークアドレスと着信ICSネットワークアドレスとの対」として登録されていない場合に、開域クラスの指定が“2”ならば前記実施例と同様に一時変換表に設定するが、開域クラスの指定が“1”ならば一時変換表を設定しない。更に、開域クラスの指定が“0”ならば一時変換表を設定しないと共に、受信したICSネットワークフレームを廃棄する。この場合は、ICSユーザフレームをユーザに届けない。つまり、開域クラスの指定が“0”の場合は、変換表に登録されていない未知の送信者からの受信を拒否するもので、いわゆる閉域接続を実現している。尚、前記において、要求識別“4”の場合は、常に開域クラスの指定“1”として扱う。つまり、一時変換表に設定しない。
【0339】
<<開域クラスを用いた閉域網の切出し>>
企業A社、B社、C社の間で企業間通信を行うとき、変換表に登録するこれら企業のIP端末の開域クラスの指定を全て“0”としておく。すると、変換表に登録されていない未知の送信者からのICSユーザフレームは、全てアクセス制御装置で廃棄されるので、企業A社、B社、C社間でのみ、ICSユーザフレームを送受することになる。この意味で、これらの3企業に閉じた仮想的な閉域網を構成すること、つまり閉域網の切出しを行うことができる。なお、A社のIP端末の一つについて、その変換表の開域クラスの指定を“2”としておくと、この端末だけは、未知の送信者からのICSユーザフレームを受信するので、上記の閉域網の外部に置かれることになる。
【0340】
<<実施例の一部変更(バリエーション)>>
以上の実施例において、VAN運用者はデータ通路11153−1やデータ通路11163−1を用いて、ICSアドレス管理サーバ11150−1やICSネームサーバ11160−1にICSアドレスやICS接続条件などを入力する方法を説明した。VAN運用者はこれらデータ通路を使用せずに、ICS11000−1の内部に特別のICS網サーバを作り、この特別のICS網サーバから、ICS網通信機能を用いてICSアドレス管理サーバ11150一1やICSネームサーバ11160−1にICSアドレスやICS接続条件などを直接入力し、変換表11152−1やICSネーム変換表の内容を書換えるようにしてもよい。
【0341】
実施例−24(ICSアドレスネーム管理サーバ):
前記実施例−23の図91及び図92に示すように,ICSアドレス管理サーバとICSネームサーバは互いに独立しており、それぞれICS網通信回線を介してアクセス制御装置に接続されている。これに対し本実施例では、図93に示すように、ICS13000−1の内部のICSアドレスネーム管理サーバ13000−1,13000−2,13000−3,13000−4がそれぞれアクセス制御装置13010−1,13010−2,13010−3,13010ー4に接続されている。ICSアドレスネーム管理サーバ13000−1は処理装置130001−1を有し、実施例−23のICSアドレス管理サーバが含むと同等の機能を有する対応表13002−1と、ICSネームサーバが含むと同等の機能を有するICSネーム変換表13003−1とを有し、更にICS内部で他と唯一に区別できるICSネットワークアドレス“9801”を付与されている。
【0342】
他のICSアドレスネーム管理サーバ13000ー2,13000−3,13000−4もICSアドレスネーム管理サーバ13000−1と同一の機能を有し、処理装置、対応表及びICSネーム変換表をそれぞれ含み、更にそれぞれICSネットワークアドレス“9802”,“9803”,“9804”を有し、ICS網通信機能を用いて互いに通信し、他のICSアドレスネーム管理サーバが有する情報を交換することが出来る。ICSアドレスネームVAN代表管理サーバ13020−1はICSネットワークアドレス”9805”を有し、また、他のICSアドレスネームVAN代表管理サーバ13020−2はICSネットワークアドレス“9806”を有し、ICS網通信機能を用いて多数のICSアドレスネーム管理サーバや他のICSアドレスネームVAN代表管理サーバと通信し、各自が有する情報を相互に交換することが出来る。ICSアドレスネームVAN代表管理サーバ13020−1は処理装置13031−1及びデータベース13032−1を有し、VAN13000−1の内部の全てのICSアドレスネーム管理サーバとICSアドレスやICSネームなどの情報交換を行い、収集したICSアドレスやICSネームに関するデータはデータベース13032−1に蓄積され、以上の手続を行うことによりVAN13030−1を代表する。
【0343】
前記ICSアドレスネーム管理サーバは、処理装置、対応表及びICSネーム変換表を含んでいるが、他の実施例として対応表とICSネ一ム変換表とを1つの表としてまとめても良く、これら2種類の表の双方に含まれるICSユーザアドレスの一方のみを用いればよい。
【0344】
実施例−25(アクセス制御装置の機能分離):
実施例−23の図91及び図92に示すように、ICSアドレス管理サーバ11150−1、ICSネームサーバ11160−1、ICS変換表サーバ11170−1はそれぞれアクセス制御装置11110−1に接続されており、ICSカプセル化やICS逆カプセル化は、アクセス制御装置11110ー1内部で変換表11113−1を用いて行われる。これに対して、本実施例では、アクセス制御装置11110−1の機能が、集約アクセス制御装置14110−1と、複数の簡易アクセス制御装置14210−1,14210−2,14210−3とに分かれている。即ち図94及び図95に示すように、アクセス制御装置11110−1は、ICS網通信回線14190−1,14190−2,14190−3を経由してそれぞれ簡易アクセス制御装置14210−1,14210−2,14210−3に接続される。ICSアドレス管理サーバ14150−1、ICSネームサーバ14160ー1、ICS変換表サーバ14170−1、ICS課金サーバ14180−1、電子署名サーバ14181−1、暗号サーバ14182−1、運用管理サーバ14183−1、ICS網サーバ14184−1は、それぞれICS網通信回線14191−1,14191−2,14191−3,14191−4,14191−5,14191−6,14191−7,14191−8を経て集約アクセス制御装置14110−1と接続されており、更にアクセス制御装置11110−1内部の変換表11113−1が、集約変換表14113−1と、簡易変換表14213−1,14213−2,14213−3とに分かれている。但し、これら集約変換表や簡易変換表は一部が重複している。つまり、発信ICSネットワークアドレス、要求識別、速度クラス、優先度の4つの項目が、これら双方の変換表に含まれる。一時部分変換表14214−1は、実施例−1などで説明した一時変換表と本質的な差異はないが、一時部分変換表14214−1に含まれる項目は簡易変換表14213−1に含まれる項目と同一である。簡易アクセス制御装置14210−1内部の回線部14211−1は、アクセス制御装置11110−1内部の回線部11111−1と同じ機能である。
【0345】
簡易アクセス制御装置14210−1は簡易変換表14213−1を用いて、送信時はICSカプセル化を行い、受信時にICS逆カプセル化を行い、集約アクセス制御装置14110−1は集約変換表14113−1を用いて、前述したような電子署名や課金に関する処理を行う。また、これら複数の簡易アクセス制御装置14210−1,14210ー2,14210−3と集約アクセス制御装置14110−1の両者が共に機能することにより、アクセス制御装置11110−1と同等の機能を果たす。ユーザ14132−1は、送信者ICSユーザアドレス“3333”、受信者ICSユーザアドレス“4200”のICSユーザフレームF1300をICS論理通信回線14133−1に送出する。簡易アクセス処理装置14210−1の処理装置14212−1は、図96のフローチャートに示すように、回線部14211−1のICSネットワークアドレス“7777”のICS論理端子からICSユーザフレームF1300を受け取ると共に、ICSネットワークアドレス“7777”を取得し(ステップS2501)、このアドレス“7777”が、簡易変換表14213−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS2502)。この場合は登録されていないので、ICSネットワークアドレス“7777”に対応してICSユーザフレームF1300上に書かれている受信者ICSユーザアドレス“4200”を取得し(ステップS2504)、このアドレス“4200”が簡易変換表14213−1に登録されており、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS2505)。この場合は登録されているので、ICSカプセル化を行う準備として、簡易変換表14213−1から着信ICSネットワークアドレス“8210”を取得する(ステップS2506)。
【0346】
簡易アクセス制御装置14210−1は、次にICSネットワークフレームの内部に、簡易変換表14213−1から得た情報を基に速度クラス及び優先度を書込んだICSネットワークフレームF1301を生成することによりICSカプセル化を行い(ステップS2520)、集約アクセス制御装置に送出する(ステップS2521)。ここで、上述したように、簡易変換表14213−1の項目である速度クラス“3”や優先度“3”、暗号クラス“0”の情報をICSネットワーク制御部の拡張部に書込む。
【0347】
集約アクセス制御装置14110−1は、簡易アクセス制御装置14210−1からICSネットワークフレームF1301を受信し、このICSネットワークフレームF1301が集約アクセス制御装置14110一1を通過する事実を基に、課金情報フレームFK01を作って課金サーバ14180−1へ送出する。集約変換表14113−1に登録されている項目の要求識別や速度クラス、優先度、課金クラス、暗号クラス等の情報は、課金情報フレームFK01を作るために参照される。集約変換表14113−1の項目の、署名、送信時署名、受信時署名は電子署名を付加するために用いるものであり、他の実施例で説明していると同様に、電子署名サーバ14181−1に依頼して電子署名が行われる。同様に、暗号クラスの指定が暗号化を意味する“1”であれば、暗号サーバ14182−1に依頼して行われる。
以上の処理を完了すると、集約アクセス制御装置14110−1はICSネットワークフレームF1302を、ICS網通信回線14190−4を経て他のアクセス制御装置14110−2や集約アクセス制御装置に送出する。尚、ICSネットワークフレームF1302の形式は、電子署名サーバや暗号サーバが動作した場合は、前述のように電子署名の付加や暗号文への変換によりその内容が変化しているが、そうでない場合はICSネットワークフレームF1301と同等である。簡易アクセス制御装置14210−1は既存のルータの機能を殆ど変更せずに実現できる他に、簡易アクセス制御装置14210−1に収容されるユーザ数が少なく、かつユーザが地域的に広く分散する場合には、ICSアドレス管理サーバやICSネームサーバ、ICS変換表サーバ、課金サーバ、電子署名サーバ、暗号サーバのそれぞれの総数を少なくできる経済的な利点がある。
【0348】
運用管理サーバ14183−1はICSネットワークアドレスを付与されており、集約アクセス制御装置14110−1や中継装置に接続されており、ICS網通信機能により、他の運用管理サーバやアクセス制御装置、ICSアドレス管理サーバなどとICS内部の通信状況(通信の混雑度など)や障害情報などのICSの運用に関する情報の交換を行う。
【0349】
ところで、簡易アクセス制御装置14210−1内部の簡易変換表14213−1に含まれる項目の開域クラスは、前述と同様に、アクセス制御装置の内部で変換表に登録される開域クラスの処置と同じ処理のため用いられる。つまり、簡易アクセス制御装置14210−1がICSネットワークフレームを受信してICS逆カプセル化するとき、受信した「ICSネットワークフレーム制御部に含まれる着信ICSネットワークアドレスと発信ICSネットワークアドレスとの対」が、簡易変換表14213−1に「発信ICSネットワークアドレスと着信ICSネットワークアドレスとの対」として登録されていない場合に、つまり受信フレームの送信元が簡易変換表に登録済みでないとき、開域クラスの指定が“2”ならば前記方法により一時部分変換表14214−1を設定するが、開域クラスの指定が“1”ならば一時部分変換表を設定しない。更に、開域クラスの指定が“0”ならば一時部分変換表を設定しないと共に、前記受信したICSネットワークフレームを廃棄する。この揚合は、ユーザヘICSユーザフレームを送信しない。開域クラス指定の“0”は簡易変換表に登録していない未知の送信元からの受信を拒否するもので、いわゆる閉域接続を実現している。
【0350】
前記実施例において説明したように、ICSアドレス管理サーバとICSネームサーバを一体化した形態、つまり単一のICSアドレスネーム管理サーバとして実現してもよく、集約アクセス制御装置はICSアドレスネーム管理サーバとICS網通信回線とを接続して用いる。また、上記実施例において、簡易変換表14213−1に速度クラスや優先度の項目を設けず、ICSカプセル化の時点において、ICSネットワーク制御部の拡張部に速度クラスや優先度の“0”を書込み、指定がないことを表わしてもよい。同様に、簡易変換表14213−1に開域クラスの指定のない例でもよく、この場合、ICSネットワーク制御部の拡張部に速度クラスや優先度の“0”を書込み、指定がないことを表わす。
【0351】
実施例−26(サーバを含むアクセス制御装置と集約アクセス制御装置):
図97に示すように、ICS15000−1は、サーバを含むアクセス制御装置15110ー1,15110−2,15110−3、サーバを含む集約アクセス制御装置15210−1,15210−2,15210−3、簡易アクセス制御装置15213−1,15213−2,15213−3を含んでいる。図91及び図92の例では、ICSアドレス管理サーバ11150−1、ICSネームサーバ11160−1、ICS変換表サーバ11170−1はそれぞれアクセス制御装置11110−1に接続され、図94及び図95の例では、ICSアドレス管理サーバ14150−1、ICSネームサーバ14160−1,ICS変換表サーバ14170−1、課金サーバ14180−1、電子署名サーバ14181一1、暗号サーバ14182−1はそれぞれ集約アクセス制御装置14110−1に接続されている。これに対して本実施例では図97に示すように、アクセス制御装置15110−1は同一の物理的に独立した筐体の内部に、ICSアドレス管理サーバ15115−1、ICSネームサーバ15115−2、ICS変換表サーバ15115−3、ICSフレームデータベースサーバ15115−4、課金サーバ15115−5、運用管理サーバ15115−6、電子署名サーバ15115−7、暗号サーバ15115−8を含んでいる。但し、これらサーバは、ICSネットワークアドレス“6701”,“6702”,“6703”,“6704”,“670”,“6706”,“6707”,“6708”をそれぞれ付与されており、ICS網サ−バ通信機能により、サーバを含むアクセス制御装置15110−1の外のICS網サーバと情報交換することができる。処理装置15112−1はデータ線15117−1を経て、サーバ15115−1乃至15115−8と情報交換できる。更に、これらサーバ15115ー1乃至15115−8は、データ線15117−1を経て相互に情報交換できる。
【0352】
同様に、サーバを含む集約アクセス制御装置15210−1は、同一の物理的に独立した筐体の内部にICSアドレス管理サーバ15215−1、ICSネームサーバ15215−2、ICS変換表サーバ15215−3、ICSフレームデータベースサーバ15215−4、課金サーバ15215−5、運用管理サーバ15215−6、電子署名サーバ15215−7、暗号サーバ15215−8を含んでいる。但し、これらサーバは、ICSネットワークアドレスの“7001”,“7002”,“7003”,“7004”,“7005”,“7006”,“7007”,“7008”がそれぞれ付与されており、ICS網サ−バ通信機能により、サーバを含む集約アクセス制御装置15210−1の外のICS網サーバと情報交換することができる。処理装置15212−1は、データ線15217−1を経てサーバ15215−1乃至15215ー8と情報交換出来る。更に、サーバ15215−1乃至15215ー8は、データ線15217−1を経て相互に情報交換できる。前記説明において、同一の物理的に独立した筐体は、例えばスタンドアロン型コンピュータや、単一の電子ボード、或いはLSIを意味している。LSIの場合、サーバを含む集約アクセス装置は、LSIチップ上のシステムとして実現されている。
【0353】
尚、前記「サーバを含むアクセス制御装置」からICSフレームデータベースサーバ、或いは他のサーバを除いて実施してもよい。同様に、「サーバを含む集約アクセス制御装置」から、ICSフレームデータベースサーバ、或いは他のサーバを除いて実施してもよい。これら各実施例の場合、例えばICSフレームデータベースサーバとサーバを含むアクセス制御装置、或いはサーバを含む集約アクセス制御装置とICS網通信回線を経て接続する。
【0354】
実施例−27(着信優先度制御):
図152に示すIPフレーム内の制御部には、“プロトコルタイプ”の他に送信元IPアドレスと宛先IPアドレスとがあり、また、図98に示すTCPフレームや図99に示すUDPフレームの内部には、それぞれ送信元ポート番号と宛先ポート番号とが定義されている。IPアドレス(32ビット)とポート番号(16ビット)を並べた48ビットのデータは、ソケット番号と言われる。つまり、ソケット番号=IPアドレス‖ポート番号である。本実施例では、送信元ソケット番号=送信元IPアドレス‖送信元ポート番号、宛先ソケット番号=宛先IPアドレス‖宛先ポート番号、と呼ぶ。本実施例は、ICS網通信回線からアクセス制御装置に到達し、ここで逆カプセル化して得られるICSユーザフレームを、このICSユーザフレームの内部に表示されている“プロトコルタイプ”やソケット番号を用いて、ICSの外部に送出する順序について優先度を制御する例である。
【0355】
《構成》
図100及び図101に示すように、ICS17000−1はアクセス制御装置17100−1,17110−1,17120−1,17130−1,17140−1,17150−1,17160−1を含み、アクセス制御装置17100−1は回線部17111−1、処理装置17112−1、変換表17113−1を含む。17200−1,17210−1,17220−1,17230−1,17240−1,17250−1,17260−1,17270−1,17280−1はそれぞれ企業のLAΝであり、それぞれのゲートウェイ17201−1,17211−1,17221−1,17231−1,17241−1,17251ー1,17261−1,17271−1,17281−1を経てICS17000−1に接続されている。それぞれのLANは、IPユーザフレームを送受する機能を有する端末を2乃至3含み、これらのICSユーザアドレスは、LAN17200−1内部は“2600”及び“2610”であり、LAN17210−1内部は“1230”及び“1240”であり、LAN17220−1内部は“2700”、“2710″及び“2720”であり、LAN17230−1内部は“2800”及び“2810”であり、LAN17240−1内部は“2100”及び“2110”であり、LAN17250−1内部は“1200”、“1210”及び“1220”であり、LAN17260−1内部は“2200”及び“2210”であり、LAN17270−1内部は“2300”及び“2310”であり、LAN17280−1内部は“2400”及び“2410”である。さらに、17291−1と17292−1はそれぞれIPユーザフレームを送受する機能を有する端末であり、それぞれICSユーザアドレス“2500”、“1250”を有し、ICS17000−1に接続されている。
【0356】
《変換表》
アクセス制御装置17100−1の内部にある変換表17113−1を、図102を用いて説明する。変換表の機能は他の実施例と同様であり、本実施例では着信優先度記号、プロトコル優先度、TCPソケット優先度、UDPソケット優先度と名づけた変換表17113−1の構成要素である部分表を用いて優先度を制御することが特徴である。変換表の発信ICSネットワークアドレスが“7821”であれば、着信優先度記号は“pr−7821”というように定めてある。つまり、着信優先度は、アクセス制御装置が、ICS逆カプセル化した後に送出するICSユーザ論理端子に付与するICSネットワークアドレスに依存したパラメータとなるように定めてある。変換表17113−1の他の部分表をみると、例えば“pr−7821”に対応して、プロトコル優先度は“p−1”,TCPソケット優先度は“t−1”、UDPソケット優先度は“NULL”と記載してある。ここで、“NULL”は無指定を表わす。プロトコル優先度“p−1”は、優先度の高い順から“TCP”,“UDP”,“ICMP”,“IGMP”と定めている。
【0357】
TCPソケット優先度“t−1”は更に他の部分表を見ると、優先度の高い順にソケット記号”“sk−1”、“sk−7”を定めている。UDPソケット優先度“u−1”は更に他の部分表を見ると、優先度の高い順に“sk−3”、“sk−8”を定めている。更に、他の部分表に書かれているソケッ卜記号“sk−1”の内容において“To”は宛先ソケット番号であることを表わし、その宛先IPアドレスが“2100”、宛先ポート番号が“30”であることを表わしており、同様にソケット記号“sk−2”の内容において“From”は送信元ソケット番号であることを表わし、その送信元IPアドレスが“1240”、送信元ポート番号が“32”であることを表わしている。
【0358】
《ICSフレームの個別説明》
ICSネットワークフレームNF01はICSユーザアドレス“2500”の端末17291−1から送出された後、アクセス制御装置17110−1で発信ICSネットワークアドレス“7200”、着信ICSネットワークアドレス“7821”としてICSカプセル化されたもので、ICS17000−1内部を転送されてアクセス制御装置17100−1に到達し、ここでICS逆カプセル化されてICSユーザフレームUF01となり、ユーザ論理通信回線17821−1を経由してICSユーザアドレス“2100”の端末に到達する。ICSネットワークフレームNF01の内部にあるユーザフレームUF01の制御部の“プロトコルタイプ”はTCPであり、TCPフレームの“宛先ポート番号”が“30”の例である。以下、ICSネットワークフレームNF02から、NF03,NF04,NF05,NF06,NF07,NFO8,NF09,NF10,NF11とも図115に示している通りに同様であり、以下簡単に述べる。
【0359】
フレームNF02はアドレス“2600”の端末から送出され、発信ICSネットワークアドレス“7300”、着信ICSネットワークアドレス“7821”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF02となり、ユーザ論理通信回線17821−1を経由してICSユーザアドレス“2110”の端末に到達する。フレームUF02の“プロトコルタイプ”がTCPであり、“宛先ポート番号”が“30”の例である。
【0360】
フレームNF03はアドレス“1230”の端末から送出され、発信ICSネットワークアドレス“7400”、着信ICSネットワークアドレス“7822”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF03となり、ユーザ論理通信回線17822−1を経由してICSユーザアドレス“1200”の端末に到達する。フレームUF03の“プロトコルタイプ”がTCPであり、“送信元ポート番号”が“30”の例である。
【0361】
フレームNF04はアドレス“1240”の端末から送出され、発信ICSネットワークアドレス“7400”、着信ICSネットワークアドレス“7822”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF04となり、ユーザ論理通信回線17822−1を経由してICSユーザアドレス“1210”の端末に到達する。フレームUF04の“プロトコルタイプ”がTCPであり、“送信元ポート番号”が“32”の例である。
【0362】
フレームNF05はアドレス “1250”の端末から送出され、発信ICSネットワークアドレス“7500”、着信ICSネットワークアドレス“7822”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF05となり、ユーザ論理通信回線17822−2を経由してICSユーザアドレス“1220”の端末に到達する。フレームUF05の“プロトコルタイプ”がTCPであり、 “送信元ポート番号”が“32”の例である。
【0363】
フレームNF06はアドレス“2610”の端末から送出され、発信ICSネットワークアドレス“7300”、着信ICSネットワークアドレス “7823”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF06となり、ユーザ論理通信回線17823−1を経由してICSユーザアドレス“2200”の端末に到達する。フレームUF06の“プロトコルタイプ”がUDPであり、“宛先ポート番号”が“40”の例である。
【0364】
フレームNF07はアドレス“2700”の端末から送出され、発信ICSネットワークアドレス“7600”、着信ICSネットワークアドレス“7823”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF07となり、ユーザ論理通信回線17823−1を経由してICSユーザアドレス “2210”の端末に到達する。フレームUF07の“プロトコルタイプ”がUDPであり、“宛先ポート番号”が“40”の例である。
【0365】
フレームNF08はアドレス“2710”の端末から送出され、発信ICSネットワークアドレス“7600”、着信ICSネットワークアドレス “7824”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF08となり、ユーザ論理通信回線17824−1を経由してICSユーザアドレス“2300”の端末に到達する。フレームUF08の“プロトコルタイプ”がUDPであり、“送信元ポート番号”が“40”の例である。
【0366】
フレームNF09はアドレス“2800”の端末から送出され、発信ICSネットワークアドレス“7700”、着信ICSネットワークアドレス“7824”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF09となり、ユーザ論理通信回線17824−1を経由してICSユーザアドレス“2310”の端末に到達する。フレームUF09の“プロトコルタイプ”がUDPであり、“送信元ポート番号”が“42”の例である。
【0367】
フレームNF10はアドレス“2720”の端末から送出され、発信ICSネットワークアドレス“7600”、着信ICSネットワークアドレス“7825”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF10となり、ユーザ論理通信回線17825−1を経由してICSユーザアドレス“2400”の端末に到達する。フレームUF10の“プロトコルタイプ”がTCPであり、“宛先ポート番号”が“60”の例である。
【0368】
フレームNF11はアドレス“2810”の端末から送出され、発信ICSネットワークアドレス“7700”、着信ICSネットワークアドレス“7825”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF11となり、ユーザ論理通信回線17825−1を経由してICSユーザアドレス“2410”の端末に到達する。フレームUF11の“プロトコルタイプ”がUDPであり、“送信元ポート番号”が“70”の例である。
【0369】
《優先度の決定の例1》
図103のフローチャートを参照して優先度の決定の仕方を説明する。アクセス制御装置17100−1は、ICS網通信回線からICSネットワークフレームNF01及びNF02をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF01及びUF02を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは共に“7821”であり、一致することが分かる (ステップS1020) 。ICSネットワークフレームNF01及びNF02共にその着信優先度記号は“pr−7821”であり、次に変換表17113−1の部分表により、“prー7821”に対応するプロトコル優先度は“p−1”、TCPソケット優先度は“tー1”、UDPソケット優先度は“NULL”が指定されている。更に変換表17113−1の構成要素である他の部分を調べると、プロトコル優先度 “p−1”の内訳からTCP,UDP,ICMP,IGMPの順に優先度が高く、最も優先度が高いTCPについて、TCPソケット優先度“t−1”の内訳からソケット記号“sk−1”、“sk−7”の順に優先度が高く、更にソケット記号“sk−1”の内訳から、宛先ソケット番号を構成するIPアドレスが“2100”、宛先ポート番号が“30”であることが分かる。ICSネットワークフレームNF01の内部に表示されているプロトコルタイプは“TCP”、宛先IPアドレスが“2100”、宛先ポート番号が“30”である。一方、ICSネットワークフレームNF02の内部に表示されているプロトコルタイプは“TCP”、宛先IPアドレスが“2110”、宛先ポート番号が“30”である。本実施例において、プロトコルタイプと宛先ソケット番号が、前記ソケット記号“sk−1”の指定と一致するのは、ICSネットワークフレームNF01であることが分かる。
以上の手続きにより、優先して送出するICSネットワークフレームはNF01であることが決定する(ステップS1030)。次に、このICSネットワークフレームNF01をICS論理端子経由でユーザ論理端子ヘ送出する(ステップS1040)。
【0370】
《優先度の決定の例2》
アクセス制御装置17100−1はICS網通信回線からICSネットワークフレームNF03、NF04及びNF05をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF03,UF04,UF05を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは共に“7822”であり、一致することが分かる(ステップS1020)。ICSネットワークフレームNF03,NF04及びNF05の着信優先度記号はいずれも“pr−7822”であり、プロトコル優先度は “Pー1”、TCPソケット優先度は“t−2”、UDPソケット優先度は“NULL”が指定されている。プロトコル優先度 “p−1”の内訳からTCPの優先度が高く、TCPソケット優先度“t−2”の内訳からソケット記号“sk−2”の優先度が高く、更にソケット記号“sk−2”の内訳から送信元ソケット番号を構成するIPアドレスが“2100”、送信元ポート番号が“30”であることが分かる。ICSネットワークフレームNF03の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“1230”、送信元ポー卜番号が“30”である。ICSネットワークフレームNF04の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“1240”、送信元ポート番号が“32”である。更に、ICSネットワークフレームNF05の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“1250”、送信元ポート番号が“32”である。本実施例において、プロトコルタイプと送信元ソケット番号が、前記ソケット記号“sk−2”の指定と一致するのは、ICSネットワークフレームNF04であることが分かる。
以上の手続きにより、優先して送出するICSネットワークフレームは、NF04であることが決定する(ステップS1030)。次に、このICSネットワークフレームNF04をICS論理端子経由でユーザ論理端子へ送出する(ステップS1040)。
【0371】
《優先度の決定の例3》
アクセス制御装置17100−1はICS網通信回線からICSネットワークフレームNF06及びNF07をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF06,UF07を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは共に“7823”であり、一致することが分かる (ステップS1020) 。ICSネットワークフレームNF06及びNF07共にその着信優先度記号は“pr−7823”であり、プロトコル優先度は“p−2”、TCPソケット優先度は“NULL”、UDPソケット優先度は“u−1”が指定されている。プロトコル優先度“p−2”の内訳からUDP,TCP,ICMP,IGMPの順に優先度が高く、最も優先度が高いUDPについて、UDPソケット優先度“t−1”の内訳からソケット記号“sk−3”、“sk−8”の順に優先度が高く、更にソケット記号“sk−3”の内訳から、宛先ソケット番号を構成するIPアドレスが“2200”、宛先ポート番号が“40”であることが分かる。ICSネットワークフレームNF06の内部に表示されているプロトコルタイプは““UDP”、宛先IPアドレスが“2200”、宛先ポート番号が“40”である。一方、ICSネットワークフレームNF07の内部に表示されているプロトコルタイプは“UDP”、宛先IPアドレスが“2110”、宛先ポート番号が“40”である。本実施例において、プロトコルタイプと宛先ソケット番号が、前記ソケット記号“sk−3”の指定と一致するのは、ICSネットワークフレームNF06であることが分かる。以上の手続きにより、優先して送出するICSネットワークフレームは、NF06であることが決定する(ステップS1030)。次に、このICSネットワークフレームNF01をICS論理端子経由でユーザ論理端子へ送出する(ステップS1040)。
【0372】
《優先度の決定の例4》
アクセス制御装置17100−1はICSネットワークフレームNF08及びとNF09をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF08,UF09を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは、共に“7824”であり、一致することが分かる(ステップS1020)。ICSネットワークフレームNF08及びNF09共に、その着信優先度記号は“pr−7824”であり、プロトコル優先度は“p−2”、TCPソケット優先度は“NULL”、UDPソケット優先度は“u−2”が指定されている。プロトコル優先度“p−2”の内訳からソケット記号“sk−4”の優先度が高く、更にソケット記号“sk−4”の内訳から、送信元ソケット番号を構成するIPアドレスが“2710”、送信元ポート番号が“40”であることが分かる。ICSネットワークフレームNF08の内部に表示されているプロトコルタイプは“UDP”、送信元IPアドレスが“2710”、送信元ポート番号が“40”である。一方、ICSネットワークフレームNF09の内部に表示されているプロトコルタイプは“UDP”、送信元IPアドレスが“2800”、送信元ボー卜番号が“42”である。本実施例において、プロトコルタイプ及び送信元ソケット番号が前記ソケット記号“sk−4”の指定と一致するのは、ICSネットワークフレームNF08であることが分かる。
以上の手続きにより、優先して送出するICSネットワークフレームはNF08であることが決定する(ステップS1030)。次に、このICSネットワークフレームNF01をICS論理端子経由でユーザ論理端子へ送出する(ステップS1040)。
《優先度の決定の例5》
アクセス制御装置17100−1はICSネットワークフレームNF10及びNF11をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF10,UF11を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは共に“7825”であり、一致することが分かる(ステップS1020)。ICSネットワークフレームNF10及びNF11共にその着信優先度記号は“pr−7825”であり、プロトコル優先度は“p−1”、TCPソケット優先度“t−3”、UDPソケット優先度は“u−3”が指定されている。プロトコル優先度“p−1”の内訳からTCPの優先度はUDPより高い。しかるに、ICSネットワークフレームNF10の内部に表示されているプロトコルタイプは“TCP”、ICSネットワークフレームNF11の内部に表示されているプロトコルタイプは“UDP”である。
以上の手続きにより、優先して送出するICSネットワークフレームはNF10であることが決定する(ステップS1030)。次に、このICSネットワークフレームNF10をICS論理端子経由でユーザ論理端子へ送出する (ステップS1040)。
【0373】
実施例−28(発信優先度制御):
ICSの外部から到着したユーザIPフレームをアクセス制御装置でICSカプセル化した後、ICS網通信回線に送出する順位を決める実施例を説明する。
【0374】
《構成》
図104に示すように、ICS17000−2はアクセス制御装置17100ー2,17110−2,・・・,17190−2を含み、アクセス制御装置17100−2は回線部17111−2、処理装置17112−2、変換表17113−2を含む。17240−2,・・・,17280−2は企業のLANであり、それぞれICSユーザ論理通信回線を経てICS17000−2に接続されている。それぞれのLANはIP端末を複数含み、17401−2乃至17411−2はいずれもIP端末である。
【0375】
《変換表》
図105に示す変換表17113−2の機能は他の実施例と同様であり、本実施例では発信優先度記号、プロトコル優先度、TCPソケット優先度、UDPソケット優先度と名づけた変換表17113−2の構成要素である部分表を用いることが特徴である。変換表17113−2の発信ICSネットワークアドレスが“7821”であれば、発信優先度記号は“ps−7821”というように定めてある。つまり、発信優先度は、ユーザ論理通信回線からアクセス制御装置に到着したユーザIPフレームを受け入れるICS論理端子に付与されているネットワークアドレスに依存したパラメータとなるように定めてある。変換表17113−2の他の部分表をみると、例えば“ps−7821”に対応してプロトコル優先度は“p−21”,TCPソケット優先度は“t−21”、UDPソケット優先度は“NULL”と記載してある。プロトコル優先度、TCPソケット優先度、UDPソケット優先度などの記法は実施例32と同様である。
【0376】
《優先度決定の例1》
図106のフローチャートを参照して優先度の決定の仕方を説明する。アクセス制御装置17100−2は、ICSネットワークアドレス“7821”が付与されている回線部17111−2のICS論理端子から、ICSユーザフレームF01及びF02をほぼ同時刻に受信し、ICS論理端子に付与されているICSネットワークアドレスを取得しておく(ステップS2700)。次に、発信優先度制御の手続きを次のように行う。ICSユーザフレームF01及びF02共にその発信優先度記号は“ps−7821”であり、次に変換表17113−2の部分表により、“ps−7821”に対応するプロトコル優先度は“p−21”、TCPソケット優先度は“t−21”、UDPソケット優先度は“NULL”がそれぞれ指定されている。更に変換表17113−2の構成要素である他の部分を調べると、プロトコル優先度“p−21”の内訳からTCP,UDP,ICMP,IGMPの順に優先度が高く、最も優先度が高いTCPについて、TCPソケット優先度“t−21”の内訳から、ソケット記号“skー21”、“sk−27”の順に優先度が高く、更にソケット記号“sk−21”の内訳から、送信元ソケット番号を構成するIPアドレスが“2100”、送信元ポート番号が“30”であることが分かる。ICSユーザフレームF01の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“2100”、送信元ポート番号が“30”である。一方、ICSユーザフレームF02の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“2110”、送信元ポート番号が“30”である。本実施例において、プロトコルタイプ及び送信元ソケット番号が前記ソケット記号“sk−21”の指定と一致するのは、ICSユーザフレームF01であることが分かる。以上により、ICSカプセル化し、優先して送出するICSユーザフレームはF01であることが決定する (ステップS2710)。
次に、ICSユーザフレームF01を受信した論理端子に付与されているICSネットワークアドレス “7721”が変換表17113−2上に、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS2720)。以下は、他の実施例で述べたと同様の一連のステップS2730、・・・、S2770に示すようになっており、終わりにICSカプセル化を行い(ステップS2780)、カプセル化して得られたICSネットワークフレームNF01を優先してICS17000−2内に送信する (ステップS2790)。
《優先度決定の他の例》
アクセス制御装置17100−2が、ICSネットワークアドレス“7822”が付与されている回線部17111ー2のICS論理端子から、ICSユーザフレームF03及びF04、 F05をほぼ同時刻に受信する優先度決定の例2についても、アクセス制御装置17100−2が、ICSネットワークアドレス“7823”が付与されている回線部17111ー2のICS論理端子から、ICSユーザフレームF06及びF07をほぼ同時刻に受信する優先度決定の例3についても、また、アクセス制御装置17100−2が、ICSネットワークアドレス“7824”が付与されている回線部17111ー2のICS論理端子から、ICSユーザフレームF08及びF09をほぼ同時刻に受信する優先度決定の例4についても、更にアクセス制御装置17100−2が、ICSネットワークアドレス“7825”が付与されている回線部17111ー2のICS論理端子から、ICSユーザフレームF10及びFllをほぼ同時刻に受信する優先度決定の例5についても優先度決定の例1と同様であり、変換表17113−2の構成要素である部分表に示した通りであり、説明を省略する。
【0377】
実施例−29(複数の通信):
本実施例は、前述の実施例−2,−10,−18を組み合わせて構成される新しい実施例であり、図102乃至図109を用いて説明する。ICS18000ー1はアクセス制御装置18140−1,18141−1,18142−1、18143−1,18144−1を含み、アクセス制御装置18140−1内部の変換表は18195−1、アクセス制御装置18141−1内部の変換表は18196−1である。変換表18195−1は変換表6013−1と同様に、要求識別の指定値“1”,“2”,“3”,“4”を含み、これに対応して企業内通信、企業間通信、仮想専用線接続、ICS網サーバ接続とを1つのアクセス制御装置の内部で実施可能としている。変換表18196−1は要求識別の指定値“3”のみであり、仮想専用線接続を可能としている。
【0378】
ICS網サーバ18160−1は、ICS網通信回線を経てアクセス制御装置18140−1に接続される。18184−1はFR網又はATM網であり、18184−1がFR網の場合は図35に示されるFR網1041に相当し、18184−1がATM網の場合は図35に示されるATM網1042に相当する。変換部18181−1及び18182−1は、18184−1がFR網の場合は図35に示されるFR/ICSネットワークフレーム変換部1032−1に相当する。また、変換部18181−1及び18182−1は、18184−1がATM網の揚合は図35に示されるATM/ICSネットワークフレーム変換部1033−1に相当する。
【0379】
LAN18110−1,18130−1は、それぞれアクセス制御装置18140−1、18142−1とICSユーザ論理通信回線を経て接続される。LAN18120−1のゲートウェイ18171−1及び18172−1は、それぞれICSユーザ論理通信回線を経てアクセス制御装置18140−1、或いは18141−1に接続される。LAN18120−1は、複数のIP端末18121−1,18122−1,18123−1を含む。ここで、IP端末は、IPユーザフレームを送受する機能を有する端末を指す。IP端末18150−1及び18151−1は、それぞれアクセス制御装置18143−1,18144−1及びICSユーザ論理通信回線を経て接続される。ICS網通信回線18191ー1は変換部18181−1とアクセス制御装置18141−1とを結びICS網通信回線18192−1は変換部18182−1とアクセス制御装置18142−1とを結ぶ。
【0380】
LAN18120−1やLAN18110−1から送信されたICSユーザフレームは、アクセス制御装置18140−1に到達すると変換表18195ー1に記載される要求識別の値“1”,“2”,“3”,“4”の制御に従い、企業内通信、企業間通信、仮想専用線、ICS網サーバのいずれかの通信サービスを受けるためICSカプセル化されるが、この詳細は他の実施例で説明している通りであり省略する。また、ゲートウェイ18172−1から送信されたICSユーザフレームは、アクセス制御装置18141−1に到達すると変換表18196−1に記載される要求識別の値“3”の制御に従い、仮想専用線の通信サービスを受けるべくICSカプセル化され、ICS網通信回線18191−1を経由して変換部18181−1を経て、更にFR網乃至ATM網18184ー1を経由し、変換部18182−1を経て、ICS網通信回線18192−1を経てアクセス制御装置18142−1に届けられる。ここで、FR網乃至ATM網18184−1は、FR網乃至ATM網の機能として公知の技術である相手固定接続(PVC)の機能が使われる。以上述べた手続きにより、ICSユーザフレームの転送が実現される。
【0381】
<<上記実施例の一部変更:バリエーション>>
図110を参照して説明する。ICS18000−2は18000−1と同様に複数のアクセス制御装置を含み、また、アクセス制御装置を通してLANやIP端末と接続されている。図107のFR網乃至ATM網18184ー1をFR網乃至ATM網18200−2に置き換え、アクセス制御装置18141−1、変換部18181−1、ICS網通信回線18191−1をPVCインタフェース変換部18210−2と置き換え、アクセス制御装置18142−1、変換部18182−1、ICS網通信回線18192−1をPVCインタフェース変換部18220−2と置き換え、更に、ゲートウェイ18171−1及び18172−1を新しいゲートウェイ18230−2と置き換えたものである。ここで、18200−2がFR網の場合は、PVCインタフェース変換部18210−2乃至18220−2はICSユーザフレームをFRフレームの形式に変換及び逆変換する機能であり、この変換と逆変換の機能は図39に説明している通りである。また、18200−2がATM網の場合は、PVCインタフェース変換部18210−2乃至18220−2はICSユーザフレームをATMフレームの形式に変換及び逆変換する機能であり、この変換と逆変換の機能は図40に説明している通りである。このバリエーシヨンによるICSユーザフレームの転送は、FR網乃至ATM網による相手固定接続(PVCで表わす)の機能を用いて実現される。
【0382】
実施例−30(統合情報通信システムの運用) :
図111及び図112を参照して説明する。ICS19000−1は、VAN19010−1,VAN19020−1,アクセス制御装置19300−1,19310−1,19320−1,19330−1、中継装置19400−1,19410−1,1942O−1,19430−1、VAN間ゲートウェイ19490−1、サーバ装置19500−1,19510−1,19520−1,19530−1,19540−1を含む。各サーバ装置は、ICSネットワークアドレスを付与されており、それぞれの内部にICS網サーバを複数含む。これら複数のICS網サーバは、TCP通信プロトコルやUDP通信プロトコルで使われるポート番号により区別される。アクセス制御装置19300−1、 19310−1、 19320−1、19330−1は、それぞれ変換表19301−1、 19311−1、 19321−1、19331−1を含み、それぞれ変換表サーバ19731−1,19732−1,19733−1,19734−1を含み、また、それぞれドメイン名サーバ19741−1,19742−1,19743−1,19744−1を含み、それぞれリソース管理サーバ19751−1,19752−1,19753−1,19754−1を含み、中継装置19400−1は経路情報サーバ19761−1、リソース管理サーバ19755−1を含み、中継装置19410ー1は経路情報サーバ19762−1を含み、中継装置19420−1は経路情報サーバ19763−1を含み、中継装置19430−1は経路情報サーバ19764−1を含み、サーバ装置19500−1はユーザサービスサーバ19711−1、ICS当局サーバ19721−1を含み、サーバ装置19510−1は統括リソース管理サーバ19750−1、統括経路情報サーバ19760−1を含み、サーバ装置19520−1はユーザサービスサーバ19712−1、ICS当局サーバ19722−1を含み、サーバ装置19530−1はICSユーザアドレス“1200”を有して電子図書館サービスを行うICS網サーバ19980−1と、ICSユーザアドレス“1300”を有して旅行案内サービスを行なうICS網サーバ19981−1とを含み、サーバ装置19540−1は統括ICS当局サーバ19720−1、統括ドメイン名サーバ19740−1、統括変換表サーバ19730−1、統括ユーザサービスサーバ19710−1を含む。なお、ドメイン名サーバは、他の実施例で説明しているICSアドレス管理サーバやICSネームサーバと同様の機能を有するサーバであり、異なる機能もありその機能の詳細は本実施例で定める。
【0383】
以上述べたアクセス制御装置、中継装置、サーバ装置、VAN間ゲートウェイは、ICS網通信回線19040−1,19041−1,19042−1,19043−1等で接続され、ICS網通信機能を用いて互いに情報交換することができる。サーバ装置は、例えばコンピュータにICS網通信機能を持たせて作り、その内部でサーバ機能を実行するプログラムが走行する。
【0384】
19110−1はFR網であり、変換部19111−1及び19112−1は、FR交換網の通信回線とICSネットワークフレームを転送するICS網通信回線とのインタフェース変換を行うもので、これに関しては他の実施例で説明しているものと同様である。また、19900−1はATM網であり、変換部19901−1及び19902−1は、ATM交換網の通信回線とICSネットワークフレームを転送するICS網通信回線とのインタフェース変換を行うもので、これに関しては他の実施例で説明しているものと同様である。
【0385】
ICS19000−1の外部にはLAN19600−1,19601−1、19602−1,19603−1、19604−1,19605−1や、ICSネットワークフレームを送受する機能を有するIP端末19606−1、 19607−1が接続されている実施例である。
【0386】
<<ICS網サーバの階層構造>>
図113乃至図118を参照して説明する。統括ユーザサービスサーバ19710−1はユーザサービスサーバ19711−1、 19712−1に指示を与え、或いは個別の情報報告させる等の意味で上位の制御権を有し、制御権上位の意味を図113に木構造状に図示してある。19811−1は、統括ユーザサービスサーバ19710−1とユーザサービスサーバ19711−1との間の情報交換用の通信路であり、ICS網通信回線や中継装置などから成る。統括ICS当局サーバ19720−1、統括変換表サーバ19730−1、統括ドメイン名サーバ19740−1、統括リソース管理サーバ19750−1、統括経路情報サーバ19760−1も同様であり、それぞれ図114乃至図118に示す。なお、本実施例において、サーバの木構造の階層は2階層であるが、ICS内部に設置されるアクセス制御装置や中継装置、サーバ装置などの数が増えて3階層以上とすることもできる。経路情報サーバは、中継装置やアクセス制御装置で用いる経路表を、ICS内部で送受する機能で持たせる。リソース管理サーバには、中継装置やアクセス制御装置、サーバ装置の設置状態や障害情報の把握などの管理機能を持たせる。
【0387】
<<ICS運用者によるICS19000−1の運用>>
ICS運用者19960−1や19961−1は、統括ユーザサービスサーバ19710−1、統括変換表サーバ19730−1、統括リソース管理サーバ1950−1、統括経路情報サーバ19760−1に運用開始などの指示を与え、或いは個別の情報を報告させる等によりICS19000−1の運用を容易に行うことができる。
【0388】
<<ICS当局者によるICS19000−1の管理>>
ICS当局者19950−1は統括ICS当局サーバ19720−1、統括ドメイン名サーバ19740−1に運用開始などの指示を与え、或いは個別の情報を報告させる等によりICS19000−1で用いるアドレス等の管理を容易に行うことができる。
【0389】
<<ソケット番号とサーバ>>
ICS網サーバは、それぞれICSユーザアドレス及びICSネットワークアドレスを有するが、前記各サーバはICSネットワークアドレスの他に、TCPやUDP通信プロトコルで規定されているポート番号を有することが他の実施例に追加される事項である。つまり、前記各サーバは32ビットのICSネットワークアドレスと、16ビットのポート番号の合計48ビットの数値(これをソケット番号という)により識別する。各サーバは、ICS19000−1の内部で働くそれぞれ特有の機能を有するプログラムを含み、更にサーバの中には後述するように“操作インタフェース”を有するものもある。ここで、“操作インタフェース”とは、操作者とキーボードなどを介して情報交換や各サーバ機能の動作や運用開始などの指令を送受する機能である。各サーバは、例えばアクセス制御装置や中継装置にICSネットワークアドレスを付与し、これら装置の内部にある複数のプログラム(つまり、サーバ)に異なるポート番号を付与して、ソケット番号により区別する。各サーバは他の実施例で説明しているようにICS網通信機能を有し、ICSネットワークアドレス及びポート番号を用いて互いに情報交換できる。
【0390】
<<ユーザのICSへの登録−1:企業間通信とICS網サーバ>>
図111、図112、図119を参照して説明する。ICS19000−1の利用申込者19200−1はICS受付者19940−1にICS加入を申込む(手順P100)。“申込受付データ”はICSユーザアドレスICSネットワークアドレス及びICSネームを除いたICSの利用項目であり、例えば要求識別(企業内通信、企業間通信、仮想専用線接続、ICS網サーバの区分)や速度クラス、優先度などの通信帯域条件、課金条件、開域接続条件、料金支払い方法、ユーザ住所氏名(身元証明デーク)、署名条件、暗号条件等であり、これら利用項目についての意味は他の実施例で説明している。
【0391】
ICS受付者19940−1は、前記申込受付データをユーザサービスサーバ19711−1に操作インタフェースを介して投入して、申込受付データを利用者データベース19611−1に格納する(手順P110)。次にユーザサービスサーバ19711−1は、ICS当局サーバ19721一1にそのICSユーザアドレスと、ICSネットワークアドレス及びICSネームとをICS網通信機能を用いて要求する(手順P120)。ICS当局サ一バ19721−1は、要求された前記ICSアドレスやICSネームを、データベース19621−1の内部に保持しているICSネットワークアドレス割当記録表19622−1(図120)、ICSユーザアドレス割当記録表19623−1(図121)を用いて割当て(手順P130)、その割当結果を前記割当表に記録し、更に割り当てた結果をユーザサ−ビスサーバ19711−1に返す(手順P140)。ユ−ザサービスサーバ19711−11は、ICS当局サーバ19721−1から得た割当結果を、利用者データベース19611−1に格納する(手順P150)。
【0392】
図135はICSネットワークアドレス割当記録表19622−1の一例であり、この表の第1行目には、ICSネットワークアドレス“7700”をノ一ド識別記号ACU−1のICS論理端子識別記号LT−001に割り当てたこと、割当先識別記号は“user−1”であり、割当日は“98年4月1日”の例であり、ノード識別記号ACU−1はアクセス制御装置19300−1を指すことを予め定めてある。また、この表の第3行目には、ICSネットワークアドレス“9630をノード識別記号SVU−1のポート番号“620”に割り当てたこと、割当先識別記号は“Sv−001”であり、割当日は“98年2月1日”の例であり、ノード識別記号SVU−1はサーバ装置19530−1を指すことを予め定めてある。
【0393】
図121はICSユーザアドレス割当記録表の一例であり、この表の第1行名には、ICSユーザアドレス“4610”にICSネーム(ICSドメイン名ともいう)の“ddl.ccl.bbl.aal.jp”を割り当てたこと、その要求識別の値は“2”であり、割当先識別記号は“user−1”、割当日は“98年4月1日”の例である。更に、この表の第4行目には、ICSユーザアドレス“1200”にICSネームの“rrl.qq.pp.jp”を割り当てたこと、その要求識別の値は“4”であり、割当先識別記号は“Sv−001”、割当日は“98年2月1日”の例である。
【0394】
ユーザサービスサーバ19711−1は、利用申込者19200−1の申込内容と取得したICSネットワークアドレスをアクセス制御装置19300−1内部の変換表19301−1に書き込むように、ICS網通信機能を介して変換表サーバ19731−1に情報提供する(手順P160)。提供する内容は、発信ICSネットワークアドレス、送信者ICSユーザアドレス、要求識別、速度クラス、優先度、署名条件、暗号条件、開域クラスなど、他の実施例で説明している変換表への登録項目である。なお、前述したICSネットワークアドレス及びICSユーザアドレスは要求識別の値が“2”、つまり企業間通信の場合は、発信ICSネットワークアドレス及び送信者ICSユーザアドレスとして登録する。要求識別の値が“4”、つまりICS網サーバの場合は、着信ICSネットワークアドレス及び受信者ICSユーザアドレスとして登録する。変換表サーバ19731−1は、変換表19301−1に上記内容を追加する(手順P170)。着信ICSネットワークアドレスと受信者ICSユーザアドレスは、この時点では変換表19301−1に登録せず、本実施例の中で後述する“通信相手の登録”において変換表19301−1に登録する。
【0395】
次に変換表サーバ19731−1は、ICSドメイン名サーバ19741−1にICSネットワークアドレス、ICSユーザアドレス及びICSネームを通知する(手順P180)。ICSドメイン名サーバ19741−1は、その内部のデータベース19641−1に前記受信したICSネットワークアドレス、ICSユーザアドレス及びICSネームを書込んで保持し(手順P190)、書込み完了を変換表サーバ19731−1に報告する(手順P200)。 変換表サーバ19731−1はこの報告を確認し(手順P210)、前記一連の手続きの終了をユーザサービスサーバ19711−1に報告し(手順P220)、ユーザサービスサーバ19711−1はこの報告を確認し(手順P230)、割当結果であるICSユーザアドレスとICSネームを利用申込者に知らせる (手順P240) 。なお、ICSネットワークアドレスはICS内部のみで使うため利用申込者には知らせない。また、ICS網サーバの場合、つまり要求識別の値が“4”の揚合、ユーザサービスサーバ19711ー1は手順P160においてICS19000−1の内部の全ての変換表サーバに通知して、全てのアクセス制御装置の変換表に登録を要求する。
【0396】
<<統括変換表サーバによる変換表の書換え管理>>
図119の下側の手順P800乃至960、図111、図112、図115を参照して説明する。統括変換表サーバ19730−1は変換表サーバ19731−1に対して変換表19301−1の内容、例えば速度クラス優先度、発信ICSネットワークアドレス、その他変換表の一部乃至全項目についての書き換えを指示し(手順P800)、変換表サーバ19731−1はこの指示に従って変換表19301−1の内容を変更する(手順P810)。また、ドメイン名サーバ19741−1にICSネットワークアドレス等の書き換えを指示し(手順P820)、ドメイン名サーバ19741−1はこの指示に従ってその内部表を更新し(手順P830)、結果を変換表サーバ19731−1に報告して(手順P840)、変換表サーバ19731−1が確認し(手順P850)、統括変換表サーバ19730−1に報告する(手順P860)。また、統括変換表サーバ19730−1はユーザサービスサーバ19711−1に対して利用者データベース19611−1の内容、例えば速度クラスや、ICSネットワークアドレス、その他の項目について書き換えを指示し(手順P900)、ユーザサービスサーバ19711−1はこの指示に従って、利用者データベース19611−1の内容を更新する(手順P910)。また、ICS当局サーバ19721−1に不要となったICSネットワークアドレスやICSユーザアドレス、ICSネームを返却し、或いは新規要求を伝え(手順P920)、ICS当局サーバ19721−1はこの指示に従って、そのICSネットワークアドレス割当記録表19622−1やICSユーザアドレス割当記録表19623−1を更新し(手順P930)、その結果をユーザサービスサーバ19711−1に報告して(手順P940)、ユーザサービスサーバ19711−1が確認し(手順P950)、統括変換表サーバ19730−1に報告する(手順P960)。
【0397】
以上の説明において、統括変換表サーバ19730−1は、1番目にユーザサービスサーバ19711−1を呼び出して前記手順P900乃至P960を実行し、2番目に変換表サーバ19731−1を呼出して、前記手順P800乃至P860を実行することもできる。このようになっているから、ICS運用者19960−1は統括変換表サーバ19730−1にアクセス制御表の内容の書き換え要求を指示することにより、アクセス制御装置の内部の変換表とこれに付随するアドレス情報等を管理するドメイン名サーバやICS当局サーバと情報交換し、整合性のある変換表の内容の書き換えの管理、つまりICS19000−1内部のアクセス制御装置の全ての変換表の更新管理を容易に行うことができる。
【0398】
<<ユーザ通信相手登録>>
図125を用いて説明する。ICS19000−1の利用申込者19200−1は、ICS受付者19940−1に通信相手のドメイン名を添えて通信相手登録を申込む(手順P300)。ICS受付者19940−1はこの通信相手のドメイン名を受付け(手順P310)、変換表サーバ19731−1に送信する(手順P320)。変換表サーバ19731−1はドメイン名サーバ19740−1,19742−1等と情報交換し(手順P330,P331)、問い合わされた通信相手のドメイン名に対応するICSネットワークアドレスとICSユーザアドレスとを取得して、変換表19301−1の内容を更新し(手順P340)、結果を報告する (手順P350,P360)。更新した結果を変換表19301−2に示す。ここで取得したICSネットワークアドレスは着信ICSネットワークアドレスとし、ICSユーザアドレスは受信者ICSユーザアドレスとして、それぞれ図141に示すような変換表に登録してある。なお、ICS網サーバの場合、着信ICSネットワークアドレス及び受信者ICSユーザアドレスの欄は空欄のままである。
【0399】
<<ユーザのICSへの登録−2:企業内通信と仮想専用線>>
図127を参照して説明する。企業内通信の場合、前述の企業間通信と異なる点は、ICSユーザアドレスを提出することとICSネームは使えないことであり、従ってICSネームの割当がないこと、また、ICSネームを使うための手順 (P180,P190,P200相当の手順) が存在しない点である。先ずICS19000−1の利用申込者19200−1は、ICS受付者19940−1にICS加入を申込む(手順P400)。申込受付データはICSネットワークアドレス及びICSネームを除いたICSの利用項目であり、例えばICSユーザアドレス、例えば要求識別(企業内通信、企業間通信、仮想専用線接続、ICS網サーバの区分)や、速度クラスや優先度など前記企業間通信と同様である。ICSユーザアドレスは、送信者ICSユーザアドレス及び受信者ICSユーザアドレス共、更に1以上複数組を提示する。また、仮想専用線接続の場合、送信者ICSユーザアドレス及び受信者ICSユーザアドレスを提示しないことが企業内通信の場合と異なる。
【0400】
ICS受付者19940−1は、前記“申込受付データ”をユーザサービスサーバ19711−1に操作インタフェースを介して投入して、“申込受付データ”を利用者データベース19611−1に格納する(手順P410)。次に、ユーザサービスサーバ19711−1は、ICS当局サーバ19721ー1にそのICSユーザアドレス、ICSネットワークアドレス及びICSネームをICS網通信機能を用いて要求する(手順P420)。ICS当局サーバ19721−1は前述の手順P130と同様にしてICSネットワークアドレスのみを割当て(手順P430)、その割当結果を前記割当表に記録し、更に割り当てた結果をユーザサービスサーバ19711−1に返す(手順P440)。ユーザサービスサーバ19711−1は、ICS当局サーバ19721−1から得た割当結果を利用者データベース19611−1に格納する(手順P450)。
【0401】
ユーザサービスサーバ19711−1は、前記申込み内容と取得したICSネットワークアドレスとを変換表サーバ19731−1に知らせ(手順P460)ると、変換表サーバ19731−1は変換表19301に登録し(手順P370)、登録完了を報告する(手順P480,P495)。図128は、変換表19301に企業内通信と仮想専用線の登録を行った例を示している。
【0402】
<<ドメイン名サーバの説明>>
図125の説明でドメイン名サーバに関する手順P330,P331に関して、図129を参照して4階層の例を説明する。ドメイン名“root”を対象とするドメイン名サーバの内部表19600−1のICSネットワークアドレスは“9500”であり、その下位にドメイン名“al”、“a2”、“a3”・・・が存在し、例えばドメイン名“a1”を扱うドメイン名サーバの所在するICSネットワークアドレスが“9610”、ポート番号が“440”であることを示している。ドメイン名“a1”を対象とするドメイン名サーバの内部表19610−1のICSネットワークアドレスは“9610”であり、その下位にドメイン名“bl”、“b2”、”b3“・・・が存在し、例えばドメイン名”b2“を扱うドメイン名サーバの所在するICSネットワークアドレスが“9720”、ポート番号が“440”であることを示している。
【0403】
ドメイン名“b2”を対象とするドメイン名サーバの内部表19620−1のICSネットワークアドレスは“9720”であり、その下位にドメイン名“c4”、“c5”、“c6”・・・が存在し、例えばドメイン名“c5”は端点欄の表示が“YES”であることからその下位にドメイン名が存在せず、この例ではICSネーム“c5.b2.al.”に対応するICSネットワークアドレスが“9720”であり、ICSユーザアドレスが“4510”であることを示している。なお、ドメイン名サーバの内部表19620−1のレコード、つまりICSネーム(ICSドメイン名)とICSネットワークアドレスと、ICSユーザアドレス“4610”との組み合わせを含むひとまとまりのデータを特にドメイン名サーバの“資源レコード”と呼ぶ。
【0404】
<<ドメイン名サーバの呼び出し>>
図133を参照して、変換表サーバ19630−1がドメイン名サーバ19640−1、19650−1,19660−1を呼び出してドメイン名“c5.b2.al.”に対応する、ICSネットワークアドレス及びICSユーザアドレスを検索する手順を説明する。変換表サーバ19630−1は、この変換表の内部のリゾルバ19635−1にドメイン名“c5.b2.al.”を入力する。リゾルバ19635−1は、ICS網通信機能を用いて“al”を含むICSフレーム19641−1をICSドメイン名サーバ19640−1へ送ると、“a1”用ICSドメイン名サーバのICSネットワークアドレス“9610”を含むICSフレーム19642−1が返信される。次に、リゾルバ19635−1は、“b2”を含むICSフレーム19651−1をICSドメイン名サーバ19650−1ヘ送ると、“b2”用ICSドメイン名サーバのICSネットワークアドレス“9720”を含むICSフレーム19652−1が返信される。
【0405】
次に、リゾルバ19635−1は“c5”を含むICSフレーム19661−1をICSドメイン名サーバ19660−1へ送ると、“c5”のICSネットワークアドレス“9820”とICSユーザアドレス“4520”を含むICSフレーム19662−1が返信される。以上の手続きにより、変換表サーバ19630−1はドメイン名“c5.b2.al.”に対応するICSネットワークアドレス“9820”とICSユーザアドレス“4520”を取得する。
【0406】
<<IP端末からの変換表の書き換え>>
図134及び図135を参照して説明する。ドメイン名“c5.b2.al”を含むICSユーザフレームを、IP端末19608−1から変換表サーバ19731−1へ送信する(手順P500)。変換表サーバ19731−1は、ドメイン名サーバに問合わせ(手順P510)、ドメイン名サーバはドメイン名”c5.b2.al“に対応するICSネットワークアドレス“9820”とICSユーザアドレス“4520"を検索して取得し(手順P520)、変換表サーバ19731−1 へ返信すると(手順P53O)、変換表サーバは変換表19301−1に書込み(手順P540)、IP端末19608−1へ報告する (手順P550)。この手順において、ICSネットワ一クアドレス“9820”は着信ネットワークアド レスとし、ICSユーザアドレス“4520”は受信者ICSユーザアドレスとし、書き換えられた変換表を図138に示す。なお、図123は、図122に含まれる要求識別に対応する変換表の記載内容を省略している。
【0407】
次に、IP端末19608−1から、変換表19301−1Xの登録内容について、速度クラスを“2”に変更する指定を含むICSユーザフレームを変換表サーバ19731−1へ送信する(手順P600)。変換表サーバ19731−1は、変換表19301−1Xの登録内容を指定に従って速度クラス“2”に書換え(手順P610)、IP端末19608−1に報告する(手順P620)。この手順によって書き換えられた変換表を19301−Y(図124)に示す。
【0408】
<<アクセス制御装置間の端末の移動>>
ICSユーザアドレス割当記録表19623−1の実施例にみられるように、この表の第1行目は、ICSユーザアドレス“4610”にICSネーム(ICSドメイン名とも言う)の“dd1.cc1.bb1.aa1.jp”を割り当てており、ICSユーザアドレスとICSネームとを保持していることが特徴である。例えばICSユーザアドレス“4610”を有する端末19608−1(図111)を、アクセス制御装置19300−1からアクセス制御装置19320−1(図112)に移動して、例えばこの端末に新しいICSネットワークアドレス“7821”を割当てた場合、変換表19321−1の内部には発信ICSネットワークアドレス“7821”と送信者ICSユーザアドレス“4610”とが対になって登録されることになる。この場合、ICSネームの“dd1.cc1.bb1.aa1.jp”は、ICSユーザアドレス割当記録表19623−1により規定されているようにICSユーザアドレス“4610”と対になっており、ICSネームが変更されることはない。ドメイン名サーバ内部のICSネーム“dd1.cc1.bb1.aa1.jp”と、ICSネットワークアドレス“7700”と、ICSユーザアドレス“4610”との組合わせを含む資源レコードは、ICSネーム“dd1.cc1.bb1.aa1.jp”と、ICSネットワークアドレス“7821”と、ICSユーザアドレス“4610”とに変更される。つまり、ICSネットワークアドレス“7700”は他のアドレス“7821”に書き換えられるが、ICSネーム“dd1.cc1.bb1.aa1.jp”とICSユーザアドレス“4610”とは書き換えられない。要約すると、ICS当局サーバのICSユーザアドレス割当管理表及びドメイン名サーバの資源レコードは、ICSユーザアドレスとICSネームとを保持しており、その一方だけを変更することはない。これによって、アクセス制御装置間で端末を移動したとき、この端末のICSユーザアドレスとICSネームを変更しなくて良い。
【0409】
(上記他の実施例:ユーザによるICSユーザアドレスの決定)
前記実施例において、ユーザがICSユーザアドレスを決めるように変更したものである。つまり、ユーザ(利用申込者19200−1)がICS19000−1へ利用申込みするとき、ICSユーザアドレスを追加する。ICS受付者19940−1は、申込受付データに、ICSユーザアドレスを新たに含める。また、ICS当局サーバ19711−1は、ユーザが申出たICSユーザアドレスをICSユーザアドレス割当表19623−1に記憶する。以上の方法により、ユーザは自らのICSユーザアドレスを自分で決められ、自由度が向上する。
【0410】
実施例−31(電話番号による通信相手呼出し):
本実施例は電話番号をICSドメイン名として用いることにより、通信相手先とICSユーザIPフレームを送受することができ、ユーザIPフレームの内部にはディジタル化した音声が格納されており、これによって電話による公衆通信ができる例を示す。本実施例では、日本・東京の電話番号“81−3−1234−5678”をドメイン名“5678.34.12.3.81”と見なす例により説明する。ここで、“3”は東京を表わし、“81”は日本を表わす。
【0411】
図136により説明する。ICS20000−1はアクセス制御装置20010−1,20020−1,20030−1、中継装置20080−1,20090ー1、ドメイン名サーバ20110−1,20120−1,20130−1,20140−1,20150−1を含み、アクセス制御装置20010−1は回線部20011−1、処理装置20012−1、変換表20013−1、変換表サーバ20040−1を含む。変換表サーバ20040−1はアクセス制御装置20010−1の内部にあり、ICSネットワークアドレスは“7800”、ポート番号は“600”が付与されている。変換表サーバ20040−1は、ICS20000−1の外部からはICSユーザアドレス“4600”が付与されており、ドメイン名を入力するとICSユーザアドレスに変換して返送すると共に、ICSネットワークアドレスをアクセス制御装置20010−1の内部の変換表20013−1に登録する機能を有するICSサーバに見える。
【0412】
20210−1はLANであり、20211−1及び20300−1はICSユーザフレームを送受する機能を有するIP端末であり、それぞれICSユーザアドレス“4520”,“1200”を有し、ICSユーザ論理通信回線 を経てICS20000−1に接続している。なお、IP端末20300ー1は電話機として使用できるのでIP電話機と呼ぶ。IP電話機20300−1は電話番号入力部20310−1、IPアドレス蓄積部20320−1、音声デ一夕送受部20330−1、入力ボタン20340−1、音声入出力部20350ー1を含む。
【0413】
<<電話番号によるICSユーザアドレスの取得>>
電話番号“1234−5678”を入力ボタン20340−1から電話番号入力部20310−1へ投入する。電話番号入力部20310−1はICSユーザフレームP1201を生成し、ICSユーザ論理通信回線を経由してアクセス制御装置20010−1に届ける。ここで、ICSユーザフレームP1201は送信者ICSユーザアドレス“1200”、受信者ICSユーザアドレス“4600”であり、そのデータ部には入力ボタン20340−1から入力した電話番号“1234−5678”が含まれる。処理装置20012−1は変換表20013ー1を見て、ICSユーザフレームP1201をICSユーザアドレス“4600”の指す変換表サーバ20040−1に送る。なお、本実施例の場合、変換表サーバ20040−1はアクセス制御装置20010−1の内部にあるので、ICS網通信機能を使わなくとも良い。変換表サーバ20040−1はICSユーザフレームP1201のデータ部に含まれる電話番号“1234−5678”をもとに、ドメイン名サーバ20130−1,20140−1,20150−1に次々と問い合わせて、電話番号“1234−5678”をドメイン名と見なしたときの通信相手先の端末20211−1のICSネットワークアドレス“7920”及びICSユーザアドレス“4520”を取得する。
【0414】
次に、変換表サーバ20040−1はここで取得した2つのアドレス“7920”及び“4520”を用いて変換表新規項目20030−1を作成し、ICSユーザアドレス“4520”についてはICSユーザフレームP1202を生成し、その内部にICSユーザアドレス“4520”を書込み、IP電話機20300−1に送信する。IP電話機20300−1は、受信したICSユーザフレームP1202に含まれるICSユーザアドレス“4520”と、始めに問い合わせている電話番号“1234−5678”とを組み合わせてIPアドレス記憶部20320−1に保持し、後日に電話番号“1234−5678”に対応するICSユーザアドレス“4520”が必要になった時点で用いる。前述の変換表新規項目20030−1は、ICSネットワークアドレス“7820”及びICSユーザアドレス“1200”を有するIP電話機20300−1と、電話番号“1234−5678”で指定される宛先の端末20211−1とを関係付ける。変換表新規項目20030−1は変換表20013−1の新しい要素として使用される。
【0415】
<<ICSユーザアドレスを用いた通信>>
音声入出力部20350−1から音声を入力し、その音声は音声データ送受部20330−1においてディジタルデータに変換されて、ICSユーザフレームP1210に格納され、電話番号“1234−5678”で指定される宛先、つまりICSユーザアドレス“4520”により定まる宛先の端末20211−1へ、他の実施例で説明していると同様の原理により送信される。以降は2つの端末20211−1及び20300−1の間で、ICSユーザフレームの送受による電話通信を行う。
【0416】
<<ドメイン名サーバの詳細説明>>
上記説明のうち、変換表サーバがドメイン名サーバに電話番号“1234−5678”を提示して、ICSネットワークアドレス“7920”及びICSユーザアドレス“4520”を取得する方法を詳しく説明する。
【0417】
図137は、国際電話番号をベースにしている階層数6の“ドメイン名トリー”の一実施例を示す図であり、トリーのレベル1に、ルートドメイン名“root−tel”を設け、その下位のトリーのレベル2に、ドメイン名“1”・・“44”・・“81”・・“90”・・が存在し、次に、例えばドメイン名“81”の下位にレベル3のドメイン名・・“3”・・“6”・・が存在し、次に例えばドメイン名“3”の下位にレベル4のドメイン名・・“11”、“12”、“13”・・が存在し、次に例えばドメイン名“12”の下位にレベル5のドメイン名・・“33”、“34”、“35”、・・が存在し、次に例えばドメイン名“34”の下位にレベル6のドメイン名・・“5677”、“5678”、“5679”・・が存在することを示している。
【0418】
図138は、ドメイン名“3”を扱うドメイン名サーバ20130−1の内部表20131−1を示しており、例えばドメイン名“3”の下位にドメイン名“12”を扱うドメインサーバ20140−1のICSネットワークアドレスが“8720”、ポート番号が“440”であることを示している。図139は、ドメイン名“12”を扱うドメイン名サーバ20140−1の内部表20141−1を示しており、例えばドメイン名“12”の下位のドメイン名“34”を扱うドメインサーバ20150−1のICSネットワークアドレスが“8820”、ポート番号が“440”であることを示している。また、図140は、ドメイン名“34”を扱うドメイン名サーバ20150−1の内部表20151−1を示しており、例えばドメイン名“5678”は、内部表20151−1の端点欄の表示が“YES”であることから、その下位のドメイン名が存在せず、この例ではドメイン名“5678.34.12.3.18.”に対応するICSネットワークアドレスが“7920”、ICSユーザアドレスが“4520”であることを示している。
【0419】
<<ドメイン名サーバの呼び出し>>
図141を参照して、変換表サーバ20040−1がドメイン名サーバ20130−1、20140−1、20150−1を呼び出して、ドメイン名“5678.34.12.3.81.”に対応するICSネットワークアドレス及びICSユーザアドレスを検索する手順を説明する。ここで、リゾルバ20041−1は、図138に示すレベル1のドメイン“root−tel”を扱うドメイン名サーバのICSネットワークアドレスをその内部に保持している。また、レベル2やレベル3のドメインを扱うドメイン名サーバと通信することが多い場合は、それら上位側のドメイン名サーバのICSネットワークアドレスをリゾルバ20041−1の内部に保持している。
【0420】
変換表サーバ20040−1は、内部のリゾルバ20041−1にドメイン名“5678.34.12.”を入力する。リゾルバ20041−1は、日本“81”の東京“3”を指すドメイン名“3.81.”を受け持つサーバのICSネットワークアドレス“8610”を保持しており、ICS網通信機能を用いて、ドメイン名“3”の配下にあるドメイン名“12”を含むICSフレーム20135−1をICSドメイン名サーバ20130−1へ送ると、ドメイン名“12”を扱うICSドメイン名サーバ20140−1のICSネットワークアドレス“8720”を含むICSフレーム20136−1を返信する。次にリゾルバ20041−1は、ドメイン名“34”を含むICSフレーム20145−1をICSドメイン名サーバ20140−1へ送ると、ドメイン名“34”を扱うICSドメイン名サーバのICSネットワークアドレス“8820”を含むICSフレーム20146−1を返信する。
【0421】
次に、リゾルバ20041−1は、ドメイン名“5678”を含むICSフレーム20155−1をICSドメイン名サーバ20150−1へ送ると、ドメイン名“5678”に対応するICSネットワークアドレス“7920”及びICSユーザアドレス“4520”を含むICSフレーム20156−1を返信する。以上の手続きにより、変換表サーバ20040−1は、ドメイン名“5678.34.12.3.81.”に対応するICSネットワークアドレス“7920”とICSユーザアドレス“4520”を取得する。
【0422】
<<電話回線接続>>
回線部20011−1の内部に電話回線変換部20510−1があり、電話機20520−1は電話回線20530−1を経て電話回線変換部20510−1に接続される。電話回線変換部20510−1は他の実施例で説明していると同様な機能であり、電話回線20530−1から送信されて来る音声をディジタル化した音声に変換すると共に、データ部に格納したICSユーザフレームを生成する。また、逆の伝送方向、つまりICS網内から送られ、アクセス制御の回線部を経由するICSユーザフレームは、そのデータ部に格納されているディジタル化した音声が電話回線変換部20510−1においてアナログ音声に変換され、或いはISDN回線の場合はそのディジタル化した音声に変換される。このようになっているから、ICSドメイン名が付与されているIP端末20300−1と電話機20520−1とは、電話音声による通信を行うことができる。
【0423】
(公衆電話網への接続)
さらに、電話回線変換部20510−1と構内交換機20600−1は、電話回線20530−2により接続されている。構内交換機20600−1から出た構内電話回線20540−1から、電話機20520−2及び20520−3が接続されており、例えば電話機20520−2とIP電話機20300−1との間で、電話による通信が可能である。また、構内交換機20600−1から電話回線20670−1を経て、公衆電話網あるいは国際電話網20680−1に接続できる。このようになっているから、電話機20520−4とIP電話機20300−1との間で、電話による通信が可能である。
【0424】
実施例−32(複数のアクセス制御装置に接続できるIP端末):
本実施例は、ICSユーザIPフレームを送受する機能を有するIP端末を特定のアクセス制御装置に固定するのではなく、他のアクセス制御装置に接続して利用できる移動可能なIP端末の利用、つまりローミングを実現している。ローミングは、IP端末に付与されているICSドメイン名を基準に実現している。以下の説明において、a‖bは、データaとデータbとを並ベて得られるデータ(連結データ)を表わす。
【0425】
<<暗号化によるパスワードの送信技法>>
本実施例では、秘密のパスワードPWを暗号化して送信者(暗号化側)から受信者(復号化側)へ送信する手順が含まれており、始めに暗号化関数Eiと復号化関数Diを説明する。暗号化関数Eiはy=Ei(k1,x)により表わし、復号化関数Diはx=Di(k2,y)により表わす。ここで、yは暗号文、xは平文、kl,k2は暗号鍵であり、iは秘密鍵暗号や公開鍵暗号を、暗号鍵の値を含めてどのように使うかを定める暗号番号(i=1,2、・・)である。上記において、平文xの代わりにx′=x‖r(但し、rは乱数)として平文x′を暗号化し、復号化のとき得られる平文x′から乱数rを廃棄して平文xを得ても良い。このようにすると、同一の平文を暗号化しても乱数のために異なる暗号文が生成され、暗号破りに強くなるといわれる。
【0426】
(暗号番号i=1の例)
<<準備>>
送信者mは、自己のドメイン名 (DNmで表わす) を受信者を含めて公開する。受信者はその秘密のデータ圧縮関数Hash−1を用いてKm=Hash−1(DNm)を計算し、暗号鍵Kmのみを第3者に知られないような安全な方法で送信者に手渡す。この例はDES暗号を採用する例であり、送信者は、暗号化関数Eiを実現するための 「暗号化モジュールDES−e」と暗号鍵Kmを保持する。暗号鍵Kmは送信者と受信者が共有する秘密値である。受信者は、復号化関数Diを実現するための 「復号化モジュールDES−d」とデータ圧縮関数Hash−1とを保持している。データ圧縮関数Hash−1として何を使うかは暗号番号の値毎に定めてある。データ圧縮関数をハッシュ関数とも言う。
【0427】
<<送信者による暗号化>>
送信者は秘密のパスワードPWをx=PWとおき、暗号化モジュールDES−eと保持している暗号鍵Kmにより、y=DES−e(Km,x)として暗号化し、暗号文yとドメイン名DNmとを送信する。
【0428】
<<受信者による復号化>>
受信者は暗号文yとドメイン名DNmとを受信し、受信者の秘密のデータ圧縮関数Hash−1を用いてKm=Hash−1(DNm)として秘密の暗号鍵Kmを算出し、次に受信者は復号化モジュールを用いて、x=DES−d(Km,y)として平文xを得る。平文xはパスワードPWであり、受信者は秘密のパスワードPWを入手できる。なお、第3者はデータ庄縮関数Hash−1を知らないので暗号鍵Kmを算出できず、従って秘密のパスワードPWを算出することはできない。上記実施例において、暗号番号i=3の規定として、暗号化関数や復号化関数をDES暗号以外の他の暗号化関数や復号化関数に変更することもできる。
【0429】
(暗号番号i=2の例)
<<準備>>
本例はRSA暗号を採用する例であり、受信者は、暗号化関数y=xmodnと復号化関数y=xmod nを生成する。ここで、e≠d、鍵dは秘密値である。受信者は、公開できる暗号化鍵eとn、暗号化関数y=xmod nを実現する暗号化モジュールRSA−eを送信者に渡しておく。送信者これら暗号化鍵と暗号化モジュールRSA−eを保持しておく。送信者は秘密の暗号化モジュールも秘密データも保持しない。一方、受信者は、nと秘密の鍵d、および復号化関数y=xmod nを実現する復号化モジュールRSA−dを保持している。
【0430】
<<送信者による暗号化>>
送信したい秘密のパスワードPWと、自己のドメイン名DNmと、送信の日時(年月日時分秒)をx=PW‖x1‖x2(但し、xl:ドメイン名DNm、x2=年月日時分秒)として、暗号化モジュールRSA−eにより、y=xmod nとして暗号化し、暗号文yを送信する。
【0431】
<<受信者による復号化>>
受信者は暗号文yを受信し、予め保持している復号化モジュールRSA−dと復号化鍵を用いてx=ymod nを算出する。x=PW‖x1‖x2となるので、xの先頭から所定の位置にあるデータをPWとして使用する。上記暗号化において、ドメイン名のxlや年月日時分秒のx2は乱数として用いる。なお、第3者は秘密の鍵dを知らないので、秘密のパスワードPWを算出することはできない。上記実施例において、暗号番号i=4の規定として、暗号鍵e,d,nの値を変更することもできる。また、暗号番号i=5の規定として、RSA暗号技法を他の公開鍵暗号の技法とすることもできる。
【0432】
<<パスワードと乱数を用いる端末認証技法>>
ローミングを行う端末で使用するパスワードPWが、認証サーバに登録してあるパスワードと一致しているか否かを調べる端末の認証技法を説明する。前提条件として、認証主体者の認証サーバと被認証者の端末とは、暗号化関数E(但し、y=E(k、 x)で、yは暗号文、kは暗号鍵、xは平文)と、第3者に秘密のパスワードPWとを所有しておく。端末認証の具体的手順を説明する。被認証者である端末は適当な手段により乱数Rを決め、パスワードPW及び関数y=F(PW,R)を用いてY1=F(PW,R)を算出し、乱数R及びY1の両方を認証主体者に送信する。認証主体者は乱数R及びY1を受信すると共に、受信した乱数Rと、自ら保持するパスワードFWと、関数Fとを用いてY2=F(FW,R)を算出し、Y1=Y2が成立するか否かを調べる。一致すれば被認証者としての端末の所有者が正しいパスワードPWを用いていること、つまり端末の認証ができる。以上の技法において、乱数Rは被認証者が自由に選択できないように時間に依存する乱数(時間乱数という)に限定することにより、第3者がパスワードPWを算出することが一層に困難となる。上記で用いる暗号化関数の代わりに、秘密のデータ圧縮関数Hjを用い、Y1,Y2=Hj(PW,R)としても良い。
【0433】
<<全体の構成>>
図142及び図143は本実施例によるローミング技法の全体の概略を示しており、ICS21000−1はアクセス制御装置21010−1,21020−1,21030−1,21040−1,21050−1,21060−1、中継装置21080−1,21081−1,21082−1,21083−1、認証サーバ21100−1,21101−1,21102−1,21103−1、ドメイン名サーバ21130−1,21131−1,21132−1,21133−1、ユーザサービスサーバ21250−1、ICS当局サーバ21260−1を含む。アクセス制御装置21010−1は変換表21013−1、変換表サーバ21016−1、登録サーバ21017−1、接続サーバ21018−1を含み、アクセス制御装置21020−1は変換表21023−1、変換表サーバ21026−1、登録サーバ21027−1、接続サーバ21028−1を含む。登録サーバ21017−1や21027−1にはICSユーザアドレス“6300”が付与されている。接続サーバ21018−1及び21028−1にはICSユーザアドレス“6310”が付与されており、ICS21000−1の外部にあるローミング用のIP端末から、その必要性に応じて決めたアクセス制御装置をIP端末に登録し、あるいは接続する機能を有する。
【0434】
変換表サーバ21016−1は変換表21013−1の内容を書き換える機能を有し、変換表サーバ21026−1は変換表21023−1の内容を書き換える機能を有することは、他の実施例で説明していると同様である。また、LAN21150−1はIP端末21151−1を含み、LAN21160−1はIP端末21161−1を含み、21170−1はIP端末である。21200−1は移動可能なローミング端末であり、ICS21000−1として唯一に付与されているICSドメイン名“cl.bl.al.”により識別する。
【0435】
<<ローミング端末の利用申込み>>
ローミング端末21200−1の所有者は、ICS利用申込者21270−1としてローミング端末21200−1の料金支払い方法を明示して、ユーザサービスサーバ21250−1を経由してICS当局サーバ21260−1にICSドメイン名 (ICSネームと同じ) 及びICSユーザアドレスを申込む。料金支払い方法は課金区分“MNY”で表わし、例えばMNY=1のとき、料金はホームIP端末(つまり、アクセス制御装置に固定的に接続するIP端末) で支払い、MNY=2のとき、料金は認証サーバの記録に従って支払うことを指定する。ICS当局サーバ21260−1は、ローミング端末21200−1を使うためのICSドメイン名“cl.bl.al.”とICSユーザアドレス“1200”とを定める。更に、IP端末21200−1の所有者は、IP端末21200−1をアクセス制御装置21010−1に固定的に接続して用いるために、ユーザサービスサーバ21250−1経由でICS当局サーバ21260−1にICSネットワークアドレスを申請する。ユーザサービスサーバ21250−11はICSネットワークアドレスを取得すると、変換表サーバ21016−1に依頼してICSネットワークアドレス“8115”とICSユーザアドレス“1200”を変換表21013−1に設定する。この手続きは他の実施例で説明している。
【0436】
ICS受付者21271−1は、ローミング端末21200−1の内部21201ー1に、ICSドメイン名“cl.bl.al.”、ICSユーザアドレス“1200”、ローミング端末用の特別なICSユーザアドレス (ローミング特番号という)“1000”、登録サーバのICSユーザアドレス“6300”、接続サーバのICSユーザアドレス“6310”を埋め込み、更にローミング端末21200−1の内部21202−1に暗号機能Eiと暗号関連データRP1を埋め込む。ハッシュ関数は埋め込まない。ここで、RP1=Hj(ドメイン名‖RP0)‖RP0(但し、RP0=MNY‖i‖j)であり、ドメイン名は“cl.bl.al.”、MNYは前述の課金区分、“i”は暗号Eiを種別するための暗号番号、“j”はハッシュ関数Hjの種類を決める。データ圧縮関数Hjは認証サーバやユーザサービスサーバのみが用いる秘密の専用関数である。利用者はデータ圧縮関数Hjを保有せず、更にHjを知らないので、暗号関連データRP1を生成できない。
【0437】
<<ホームIP端末からの登録手続き>>
図142乃至図144を参照して説明する。ローミング端末利用者は、ローミング端末21200−1をホームIP端末21151−1の位置に接続する。次に、ローミング端末利用者はパスワード(PW)を決めて入力部21204−1から投入すると共に、21202−1の内部に格納されている暗号機能や音号関連データを用いてICSユーザフレームPK01を生成し、ICSユーザ論理通信回線21152−1を経由してアクセス制御装置21010−1に送信する (手順T10)。ICSユーザフレームPK01の宛先はローミング登録サーバを指す“6300”であり、自己のICSドメイン名“cl.bl.al.”、暗号パラメータRP1,ICSユーザアドレス“1200”、有効期限“98−12−31”、パスワードを暗号化している暗号文“y”、”tg“(但し、登録手続きを表示するためにtg=1)、ローミング接続の指定の“Yes”又は“No”を含む。ここで、暗号文“y”の生成方法は前述した暗号技法を採用する。例えば暗号番号 =2のとき、y=xmod n(但し、x=PW‖c1.bl.a1‖年月日時分秒)として、暗号文“y”を生成する。アクセス制御装置21010−1は変換表21013−1をみて、ICSユーザフレームPK01を宛先“6300”の登録サーバ21017−1へ転送する (手順T15)。登録サーバ21017−1は、ドメイン名“c1.b1.a1”を用いて、認証サーバ21100−1を呼出す(手順T20)。なお、登録サーバ21017−1が、ドメイン名を用いて認証サーバ21100−1を呼出す方法は、接続サーバ21028−1がドメイン名を用いて認証サーバ21100−1を呼出す方法と同様であり、その詳細は後述する。認証サーバ21100−1は、受信したICSユーザフレームのPK01の内容を調べ、前述の技法により暗号文“y” を復号化してパスワードPWを算出する。例えば暗号番号=2のとき、x=ymod nとして、暗号文“y”を復号化する。すると、x=PW‖c1.bl.a1‖年月日時分秒となるので、パスワードPWを取得できる。
【0438】
次に、暗号パラメータPP1の内容はRP1=Hj (ドメイン名‖RPO)‖RPO(但し、RPO=MNY‖i‖j)となっているので、認証サーバ21100−1自身が保持している秘密のハッシュ関数Hjと、入手したドメイン名“cl.bl.al”とを用いてt=Hj (ドメイン名‖RP0)‖RP0)を計算し、受信したRP1についてt=RP1が成立するか否かを調べる。成立すれば、ドメイン名“cl.bl.al”や課金区分MNY、暗号番号“i”や“j”が改ざんされていないと判断する。認証サーバ21100−1は登録内容の過不足が無いかを調べ、正常な場合は登録結果を認証表21100−2に登録し、不足がある場合は登録しない。
【0439】
認証表21100−2の管理番号1の行にこの様子を示しており、ドメイン名は“cl.bl.al.”、暗号番号は“2”、課金区分(MNY)は“1”、算出したパスワードPWの値“224691”、有効期限“98−12−31”、ローミング接続を“Yes”、つまりローミング接続を受け入れることを示している。手順T10でPK01を生成するときに、前述したtgの値をtg=2として、ローミング接続を“No”と指定してもよい。前述の暗号技法の適用により、パスワードは第3者に漏れることはない。ロ一ミング登録の報告は、登録サーバ21017−1を経て(手順T30)、次にアクセス制御装置21010−1を経て(手順T35)、ローミングIP端末へ報告される(手順T40)。なお、端末21200−1からICSユーザ論理通信回線21152−1を経由して、tg=3としてパスワードPWの値を変更したり、tg=4として有効期限の値を変更するICSユーザフレームを、上記手順T40が完了した後で送信することができる。なお、パスワード変更には、それより前に用いていたパスワードを指定させる方法も採用できる。
【0440】
<<移動先でのユーザIPフレーム送受信>>
ローミング端末21200−1をアクセス制御装置21020−1に接続して、ローミング端末21200−1のドメイン名“cl.bl.al.”と、通信相手のドメイン名“c2.b2.a2.”との間でIPフレームを送受信する企業間通信の例を説明する。利用者は、通信相手のドメイン名“c2.b2.a2.”、IPフレームの送受信を指定するためにtg=5とした“tg”と、自己のパスワードPWと、また、ローミング接続期間の指定 (TTLで表わす)の“5”日を入力部21204−1から入力する。このために、ローミング端末21200−1内部の21201−1及び21202−1が用いられる。また、IPフレーム部21203−1は、ICSユーザIPフレームPK01, PK02,PK03, PK04等を生成し送受するために用いられる。
【0441】
次に、ローミング端末21200−1はユーザIPフレームPK02を生成し、ICSユーザ論理通信回線21210−1を経由してアクセス制御装置21020ー1に送信する (手順T50) 。ユーザIPフレームPK02は、送信者ドメイン名“cl.bl.al.”、受信者ドメイン名“c2.b2.a2.”、暗号パラメータRP2、接続期間 (TTLで表わす) を含む。暗号パラメータRP2は、パスワードPWと21202−2の内部で算出したデータである。つまり、年月日秒“yy−mm−dd−sssss”を発生させて時間乱数TRとし (TR=yy−mm−dd−sssss)、21202−2の内部の時計と暗号関数Eiを用いて、RP2=Ei(PW,TR)‖TRを算出している。
【0442】
アクセス制御装置21020−1はユーザIPフレームPK02を受信し、そのICS論理端子に付与されたICSネットワークアドレス“7800”を取得し、変換表21023−1により要求識別が“4”であり、更にユーザIPフレームPK02に書かれている送信者ICSユーザアドレスが“1000”(ローミング特番号)であるので、前記ICSネットワークアドレス”7800”を保持し、ICSユーザフレームPK02と共に、受信者ICSユーザアドレス“6310”の指す接続サーバ21028−1に届ける(手順T60)。なお、この手順で保持したICSネットワークアドレス“7800”は後述する手順T130の後で用いる。
【0443】
<<接続サーバの機能>>
次に、接続サーバ21028−1はドメイン名“c1.b1.a1”を用いて認証サーバ21100−1を呼出し、ドメイン名“cl.bl.al.”と暗号パラメータRP2を認証サーバへ転送する(手順T70) 。認証サーバ21100−1は認証表21100−2に書かれているパスワードPW及び暗号番号の値を読み取り、暗号関数Eiを選択してパスワードPWを読み取る。次に、暗号パラメータRP2はRP2=Ei(PW,TR)‖TRとなっているので、RP2の後半部にある時間乱数TRを用いてt=Ei(PW,TR)を算出する。ここで算出した一時変数tの値が、受信したRP2の前半部のEi(PW,T)と一致すれば、端末21200−1に投入したパスワードPWが正しいと確認できる。時間関数TRは年月日を含んでいるので(つまり、TR=yy−mm−dd−sssss)、受信した年月日がその処理時刻と食い違っているときは不正を発見できる。
【0444】
次に、認証サーバ21100−1は、認証表21100−2に書かれているロ一ミング登録済み、課金区分、認証サーバ呼出情報を接続サーバ21028−1に報告する (手順T80) 。本実施例の場合、課金区分はMNY=1、また、認証サーバ呼出情報は認証サーバ21100−1のICSネットワークアドレス“7981”、ポート番号“710”及び認証管理表の管理番号“1”から成る。接続サーバ21028−1はドメイン名“cl.bl.al.”をドメイン名サーバに提示して、このドメイン名に付随するICSユーザアドレスとICSネットワークアドレスを要求し (手順T90)、ICSユーザアドレス“1200”とICSネットワークアドレス“8115”を取得する(手順T100)。同様に、ドメイン名“c2.b2.a2.”をドメイン名サーバに提示して、このドメイン名に付随するICSユーザアドレスとICSネットワークアドレスを要求し(手順T110)、ICSユーザアドレス“2500”とICSネットワークアドレス“8200”を取得する (手順T120)。以上述べたドメイン名サーバへのアクセスは、他の実施例で詳しく説明しているものと同様である。
【0445】
次に、接続サーバ21028−1は、ICSユーザフレームを入力したICS論理端子のICSネットワークアドレス“7800”と(手順T60で保持)、直 前にドメイン名サーバから取得したICSユーザアドレス“1200”、ICSユーザアドレス“2500”、ICSネットワークアドレス“8200”、更に認証サーバ21100−1から伝えられたローミング登録済み、課金区分、認証サーバ呼出情報を変換表サーバ21026−1に伝える(手順T130)。
変換表サーバ2120−6は、伝えられた4通りのアドレスを変換表21023一1に書込む。要求識別の値は“10”、つまりローミングによる企業間通信を表わす。課金区分がMNY=1の場合、直前にドメイン名サーバから取得したICSネットワークアドレス“8115”とICSユーザアドレス“1200”とを変換表21023−1の課金通知先に転記する。また、課金区分がMNY=2の場合、認証サーバ呼出情報を変換表21013−1の課金通知先に転記する。更に、ICSユーザフレームPK02に含まれるローミング接続期間の指定“5”日も変換表21013−1に書込む。変換表サーバ21026−1は、変換表21023−1の書込みが終了すると結果を接続サーバ21028−1へ報告する(手順T140)。この終了報告は、アクセス制御装置21020−1を経て(手順T150)、ICSユーザフレームPK03がローミング端末21200−1へ送られる (手順T160)。
ここで、ICSユーザフレームPK03は、ローミング端末21200−1のドメイン名“cl.bl.al.”に付随するICSユーザアドレス“1200”と、通信相手のドメイン名“c2.b2.a2.”に付随するICSユーザアドレス“2500”とを含む。なお、アクセス制御装置の運用会社は、以上述べた接続サーバ21028−1の利用、つまりICSユーザフレームPK02を受信し、ICSユーザフレームPK03を返信するまでの一連の手続きと、ローミング接続期間の指定“5日”に対してローミング端末21200−1の所有者に利用料金を請求できる。
【0446】
<<ローミング端末の利用>>
ローミング端末21200−1は前述した手順に従って作成された変換表21023−1を利用して、他の実施例で説明していると同様に企業間通信を行うことができる(手順T170乃至T220)。また、変換表サーバ21026−1は、ローミング接続期間の指定“5”を過ぎると、変換表21023−1の内部に書かれている前記ローミング接続を抹消することができる。
【0447】
<<課金の通知>>
アクセス制御装置21020−1は、通信料金を変換表21023−1に登録されている課金通知先に知らせる(手順T300又はT310)。
【0448】
<<認証サーバへのアクセス方法>>
上記説明のうち、接続サーバ21028−1が認証サーバ21100−1を含めた複数の認証サーバにドメイン名“cl.bl.al.”を提示して、ローミング端末21200−1が生成したICSネットワークフレームPK02に含まれる認証要求が正しいか否か、つまりローミング端末21200−1のドメイン名“c1.bl.al.”が認証サーバに登録済みであるか否かを調べる方法を詳しく説明する。
【0449】
図145は階層数4のドメイン名トリーの一例を示す図であり、トリーのレベル1にルートドメイン名“root”を設け、その下位のトリーのレベル2にドメイン名“al”,“a2”,“a3”・・・が存在し、次に例えばドメイン名 “al”の下位にレベル3のドメイン名“bl”,“b2”,“b3”が存在し、次に例えばドメイン名“bl”の下位にレベル4のドメイン名“cl”,“c2”,“c3”・・・が存在することを示している。
【0450】
図146は、ドメイン名“root”を扱う認証サーバ21102−1の内部表21102−2を示しており、例えばドメイン名“root”の下位に、ドメイン名“al”を扱うドメインサーバ21101−1のICSネットワークアドレスが“7971”,ポート番号が“710”であることを示している。また、図147は、ドメイン名“al”を扱う認証サーバ21101−1の内部表21101−2を示しており、例えばドメイン名“a1”の下位に、ドメイン名“b1”を扱うドメインサーバ21100−1のICSネットワークアドレスが“7981”、ポート番号が“710”であることを示している。
【0451】
図148は、ドメイン名“bl”を扱う認証サーバ21100−1の内部表21100−2を示しており、例えばドメイン名“cl”は内部表21100−2の端点の欄の表示が“YES”であることからその下位のドメイン名が存在せず、この例ではドメイン名“cl.bl.al.”は認証サーバに登録されており、パスワードPWが“224691”、有効期限が“98−12−31”等とが記録されている。
【0452】
<<認証サーバの呼び出し>>
図149を参照して、接続サーバ21028−1がドメイン名“c1.b1.a1”を用いて認証サーバ21100−1を呼び出して、ドメイン名“cl.bl.al.”が認証サーバに登録済みであるか否かを調べる方法を述べる。ここで、接続サーバ21028−1は、図145に示すレベル1のドメイン“root”を扱う認証サーバのICSネットワークアドレスをその内部に保持している。また、レベル2やレベル3のドメインを扱う認証サーバと通信することが多い場合も同様に、これら認証サーバのICSネットワークアドレスを保持している。
【0453】
接続サーバ21028−1は、内部のリゾルバ21029−1にドメイン名“c1.bl.al”を入力する。リゾルバ21029−1は、ICS網通信機能を用いてドメイン名“root”の配下にあるドメイン名“al”と暗号パラメータRP2を含むICSフレーム21335−1を認証サーバ21102−1へ送ると、ドメイン名“a1”を扱う認証サーバ21101−1のICSネットワークアドレス“7971”を含むICSフレーム21336−1を返信する。次に、リゾルバ21029−1は、ドメイン名“bl”を含むICSフレーム21345−1を認証サーバ21101−1へ送ると、ドメイン名“bl”を扱う認証サーバのICSネットワークアドレス“7981”を含むICSフレーム21346−1を返信する。次に、リゾルバ21029−1は、ドメイン名“cl”を含むICSフレーム21355−1を認証サーバ21100−1へ送ると、ドメイン名“cl”,この場合は21100−2の端点の欄が“Yes”であるので認証情報が登録してあると判断できる。以上述べたように、“root”,“a1.”,“bl”の順に手繰ってきたので、これらを逆にしたドメイン名“cl.bl.al.”についての認証情報が内部表21100−2に登録してあることが分かる。
【0454】
認証サーバ21100−1は受信した暗号パラメータRP2を調べ有効期限“98−12−31”が過ぎていないことを調べる。次に認証サーバ21100−1は、認証表21100−2に書かれているパスワードPWと暗号番号の値を読み取り、暗号関数Eiを選択する。暗号パラメータRP2は、RR2=Ei(PW,TR)‖TRとなっているので、RP2の後半部にある時間乱数TRを用いて、t=Ei(PW,TR)を算出する。ここで算出した一時変数tの値が、受信したRP2の前半部のEi(PW,TR)と一致すれば、端末21200−1に投入したパスワードPWが正しいと確認する。以上の結果を接続サーバ21028−1へ報告する。この結果、接続サーバ21028−1はローミング端末の認証結果(合格か不合格)と課金区分MNYが分かる。
【0455】
<<ホームIP端末のないローミングの他の実施例>>
以上の実施例において、ICS受付者21271−1がホームIP端末を設定しない場合、前述した 「ホームIP端末からの登録手続き」 はユーザサービスサーバ21250−1経由で行なう。この場合は、認証サーバ21100−1内部の認証表21100−2内部の課金記録“120”と、変換表21023−1の内部の課金通知先に示す認証サーバの情報“7981−710−1”を用いる。
【0456】
<<認証サーバをドメイン名サーバに含めるローミングの他の実施例>>
認証サーバ21110−1の対象とする図145のドメイン名トリーは、他の実施例で示してドメイン名サーバの対象とするドメイン名トリーと同一の構造である。従って、各ドメインサーバは、本実施例で述べた認証サーバのデータを格納し、認証サーバの機能を含めることが可能である。つまり、ローミングの他の実施方法は、本実施例で説明している認証サーバと、他の実施例で説明しているドメイン名サーバとを一体化して実施するものである。
【0457】
<<無線送受信機と接続するアクセス制御装置とIP端末>>
無線送受信機21620−1はICS21000−1の内部に設置されており、無線送受信機21620−1と無線送受信機21640−1とは無線通信路21625−1を経由して互いに情報交換できる。端末21630−1は無線送受信機21640−1を含み、端末21200−2は前述のIP端末21200−1と同様に、ICSドメイン名を用いた企業間通信の機能を有する。アクセス制御装置21020−1と無線送受信機21620−1との間に情報通信路21620−1がある。情報通信路21610−1はICSユーザフレームを送受する機能を有する点でICSユーザ論理通信回線と類似しており、相違点は情報通信路21610−1がICS21000−1の内部にある点である。無線送受信機21620−1及び無線送受信機21640−1はICSユーザフレームを受信して、ICSユーザフレームの内部情報を電波形式のICSユーザフレーム情報に変換して送信する機能、及び逆の機能、つまり電波形式のICSユーザフレーム情報を受信して、ICSユーザフレームの形式に逆変換して送り出す機能を有する。このようになっているから、IP端末21200−2から送出されたICSユーザフレームは、無線送受信機21640−1、無線通信路21625−1、無線送受信機21620−1、情報通信路21610−1を経て、アクセス制御装置21020−1に伝えられる。また、逆方向、つまりアクセス制御装置21020−1から送出されたICSユーザフレームは、情報通信路21610−1、無線送受信機21620−1、無線通信路21625−2、無線送受信機21640−1を経てIP端末21200−2に送り届けられる。
【0458】
【発明の効果】
以上のように本発明によれば、価格が高い専用線を使わなくて済み、TVなどの動画像通信などに用いる高速通信回線が提供されておらず、或いは通信回線の設備拡充計画の責任者が不在のインターネットを用いることなく、比較的安価な大規模通信システムを構築できる。また、従来個別にサービスされていた個々の企業(政府機関や大学等を含む)のコンピュータ通信用のプライベートアドレス体系を殆ど変更することなく、企業内通信と共に企業間通信をも行い得る利点がある。更に、ネットワークの制御権をネットワーク管理者が持つことになるため、ネットワーク全体の障害対策などの管理が明確となり、信頼性の確保が容易になると共に、ICS内部の暗号通信により盗聴防止対策が可能である。また、ネットワーク自体がICSフレームに電子署名をオプションとして付与できるので、ICSフレームの改ざんを発見でき情報セキュリティも著しく向上する。本発明によれば、音声、画像、テキスト等のサービスに依存しない単一の情報転送(IPデータグラムの転送)によって、電話回線サービスやインターネットプロバイダサービス等の従来個別に実施されていたサービスを相互に接続した統合情報通信システムを実現できる。
【図面の簡単な説明】
【図1】本発明の基本原理を模式的に示すブロック図である。
【図2】本発明のICSを複数のVANで構成したネットワーク例を示すブロック図である。
【図3】アクセス制御装置の構成例を示すブロック図である。
【図4】中継装置の構成例を示すブロック図である。
【図5】VAN間ゲートウェイの構成例を示すブロック図である。
【図6】ICS網サーバの構成例を示すブロック図である。
【図7】本発明で使用するICSユーザアドレスの一例を示す配列図である。
【図8】ICS論理端子とユーザ通信回線の接続関係を示す結線図である。
【図9】本発明で使用するICSユーザフレームとICSネットワークフレームとの関係を示す図である。
【図10】本発明の第1実施例(企業内通信、企業間通信)を示すブロック構成図の一部である。
【図11】本発明の第1実施例を示すブロック構成図の一部である。
【図12】アクセス制御装置の動作例を示すフローチャートである。
【図13】企業間通信におけるアクセス制御装置の動作例を示すフローチャートである。
【図14】本発明の第2実施例(仮想専用線)を示すブロック構成図である。
【図15】仮想専用線接続におけるアクセス制御装置の動作例を示すフローチャートである。
【図16】本発明の第3実施例(ICS網サーバ)を示すブロック構成図である。
【図17】ICS網内サーバ接続におけるアクセス制御装置内の動作例を示すフローチャートである。
【図18】上記第3実施例の変形を説明するためのブロック図である。
【図19】本発明の第4実施例(ICSアドレス管理サーバ)を示すブロック構成図である。
【図20】ICSアドレス管理サーバの動作例を示すフローチャートである。
【図21】上記第4実施例の変形を説明するためのブロック図である。
【図22】本発明の第5実施例(ICSネームサーバ)を示すブロック構成図である。
【図23】ICSネームサーバの動作例を示すフローチャートである。
【図24】上記第5実施例の変形を説明するためのブロック図である。
【図25】本発明の第8実施例(課金サーバ)を示すブロック構成図の一部である。
【図26】本発明の第8実施例を示すブロック構成図の一部である。
【図27】課金処理の動作例を示すフローチャートである。
【図28】本発明の第9実施例(ICSフレームデータベースサーバ)を示すブロック構成図の一部である。
【図29】本発明の第9実施例を示すブロック構成図の一部である。
【図30】ICSフレームデータベースサーバで用いるICSユーザフレームの一例を示す図である。
【図31】ICSフレームデータベースサーバの通信例−1の動作例を示すフローチャートである。
【図32】ICSフレームデータベースサーバの通信例−2の動作例を示すフローチャートである。
【図33】ICSフレームデータベースサーバの通信例−3の動作例を示すフローチャートである。
【図34】本発明の第10実施例(X.25、FR、ATM、衛星通信での伝送と電話回線、ISDN回線、CATV回線、衛星回線、IPXフレームの収容)を示すブロック構成図の一部である。
【図35】本発明の第10実施例を示すブロック構成図の一部である。
【図36】本発明の第10実施例を示すブロック構成図の一部である。
【図37】本発明の第10実施例を示すブロック構成図の一部である。
【図38】ICSネットワークフレームとX.25形式のフレーム変換の様子を示す図である。
【図39】ICSネットワークフレームとFR形式のフレーム変換の様子を示す図である。
【図40】ICSネットワークフレームとATM形式のフレーム変換の様子を示す図である。
【図41】本発明の第11実施例(X.25、FR、ATM、衛星通信での伝送と電話回線、ISDN回線、CATV回線、衛星回線、IPXフレームの収容)を示すブロック構成図の一部である。
【図42】本発明の第11実施例を示すブロック構成図の一部である。
【図43】本発明の第12実施例(アクセス制御装置が、X.25網、FR網に収容されること)を示すブロック構成図の一部である。
【図44】本発明の第12実施例を示すブロック構成図の一部である。
【図45】本発明の第13実施例(アクセス制御装置が、中継網と接続されること)を示すブロック構成図の一部である。
【図46】本発明の第14実施例(アクセス制御装置がICSの外部に設置されている場合)を示すブロック構成図である。
【図47】本発明の第15実施例(企業間通信の非ICSカプセル化)を示すブロック構成図の一部である。
【図48】本発明の第15実施例を示すブロック構成図の一部である。
【図49】企業間通信の非ICSカプセル化の動作例を示すフローチャートである。
【図50】NSAP形式ATMアドレスのフォーマット例を示す図である。
【図51】ATMセル形式の情報単位を示す図である。
【図52】ICSネットワークフレームとCPCSフレームとの間の変換/復元を説明するための図である。
【図53】CPCSフレームとセルとの間の分解/組立を説明するための図である。
【図54】本発明の第16実施例(ATM網を用いる他の実施例)を示すブロック構成図の一部である。
【図55】本発明の第16実施例を示すブロック構成図の一部である。
【図56】SVC及びPVCを用いたフレームの流れ例を示すフローチャートである。
【図57】SVC及びPVCを用いたフレームの流れ例を示すフローチャートである。
【図58】PVCを用いた1対N通信又はN対1通信例を示すブロック構成図である。
【図59】PVCを用いたN対N通信例を示すブロック構成図である。
【図60】FRフレームアドレス部の一例を示す図である。
【図61】ICSネットワークフレームとFRフレームとの間の変形例を示す図である。
【図62】本発明の第17実施例(FR網を用いた他の実施例)を示すブロック構成図の一部である。
【図63】本発明の第17実施例を示すブロック構成図の一部である。
【図64】SVC及びPVCを用いたフレームの流れ例を示すフローチャートである。
【図65】SVC及びPVCを用いたフレームの流れ例を示すフローチャートである。
【図66】PVCを用いた1対N通信又はN対1通信例を示すブロック構成図である。
【図67】PVCを用いたN対N通信例を示すブロック構成図である。
【図68】本発明の第18実施例(電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線の収容)を示すブロック構成図の一部である。
【図69】本発明の第18実施例を示すブロック構成図の一部である。
【図70】本発明の第18実施例を示すブロック構成図の一部である。
【図71】本発明の第18実施例を示すブロック構成図の一部である。
【図72】第18実施例の動作を示すフローチャートである。
【図73】本発明の第19実施例を示すブロック構成図の一部である。
【図74】本発明の第19実施例を示すブロック構成図の一部である。
【図75】本発明の第19実施例を示すブロック構成図の一部である。
【図76】ダイアルアップルータ内のルータ表の記述内容の一例を示す図である。
【図77】第19実施例の動作を示すフローチャートである。
【図78】本発明の第20実施例を示すブロック構成図の一部である。
【図79】本発明の第20実施例を示すブロック構成図の一部である。
【図80】本発明の第20実施例を示すブロック構成図の一部である。
【図81】通信速度と速度クラスの対応づけの一例を示す図である。
【図82】第20実施例の動作を示すフローチャートである。
【図83】第20実施例の動作を示すフローチャートである。
【図84】電子署名付与後のICSユーザフレームを示す図である。
【図85】電子署名付与前のICSユーザフレームを示す図である。
【図86】本発明の第21実施例(電子署名と暗号)を示すブロック構成図の一部である。
【図87】本発明の第21実施例を示すブロック構成図の一部である。
【図88】第21実施例の動作を示すフローチャートである。
【図89】送信時及び受信時の電子署名を説明するための図である。
【図90】本発明の第22実施例(電子署名サーバと暗号サーバ)を示すブロック構成図である。
【図91】本発明の第23実施例(オープン接続)を示すブロック構成図の一部である。
【図92】本発明の第23実施例を示すブロック構成図の一部である。
【図93】本発明の第24実施例(ISCアドレスネーム管理サーバ)を示すブロック構成図である。
【図94】本発明の第25実施例(アクセス制御装置の機能分離)を示すブロック構成図の一部である。
【図95】本発明の第25実施例を示すブロック構成図の一部である。
【図96】第25実施例の動作を示すフローチャートである。
【図97】本発明の第26実施例(サーバを含むアクセス制御装置と集約アクセス制御装置)を示すブロック構成図である。
【図98】TCPフレームの例を示す図である。
【図99】UDPフレームの例を示す図である。
【図100】本発明の第27実施例(着信優先度制御)を示すブロック構成図の一部である。
【図101】本発明の第27実施例(着信優先度制御)を示すブロック構成図の一部である。
【図102】第27実施例を説明するための図である。
【図103】優先度決定の動作例を示すフローチャートである。
【図104】本発明の第28実施例(発信優先度制御)を示すブロック構成図である。
【図105】第28実施例で使用する変換表の一例を示す図である。
【図106】第28実施例における優先度決定の動作例を示すフローチャートである。
【図107】本発明の第29実施例(複数の通信)を示すブロック構成図である。
【図108】第29実施例に使用する変換表の一例を示す図である。
【図109】第29実施例に使用する変換表の一例を示す図である。
【図110】第34実施例の変形例を示すブロック構成図である。
【図111】本発明の第30実施例(統合情報通信システムの運用)を示すブロック構成図の一部である。
【図112】本発明の第30実施例(統合情報通信システムの運用)を示すブロック構成図の一部である。
【図113】第30実施例を説明するための図である。
【図114】第30実施例を説明するための図である。
【図115】第30実施例を説明するための図である。
【図116】第30実施例を説明するための図である。
【図117】第30実施例を説明するための図である。
【図118】第30実施例を説明するための図である。
【図119】第30実施例を説明するための図である。
【図120】第30実施例に用いるICSネットワークアドレス割当記録表の一例を示す図である。
【図121】第30実施例に用いるICSユーザアドレス割当記録表の一例を示す図である。
【図122】第30実施例に用いる変換表の一例を示す図である。
【図123】第30実施例に用いる変換表の一例を示す図である。
【図124】第30実施例に用いる変換表の一例を示す図である。
【図125】第30実施例を説明するための手順図である。
【図126】第30実施例に用いる変換表の一例を示す図である。
【図127】第30実施例を説明するための手順図である。
【図128】第30実施例に用いる変換表の一例を示す図である。
【図129】ドメイン名サーバを説明するための図である。
【図130】ドメイン名サーバを説明するための図である。
【図131】ドメイン名サーバを説明するための図である。
【図132】ドメイン名サーバを説明するための図である。
【図133】ドメイン名サーバの呼び出しを説明するための図である。
【図134】IP端末からの変換表の書き換えを説明するための図である。
【図135】IP端末からの変換表の書き換えを説明するための図である。
【図136】本発明の第31実施例(電話番号による通信相手呼出し)を示すブロック構成図である。
【図137】第31実施例を説明するための図である。
【図138】第31実施例に用いる内部表の一例を示す図である。
【図139】第31実施例に用いる内部表の一例を示す図である。
【図140】第31実施例に用いる内部表の一例を示す図である。
【図141】ドメイン名サーバの呼び出しを説明するための図である。
【図142】本発明の第32実施例(複数のアクセス制御装置に接続できるIP端末)を示すブロック構成図の一部である。
【図143】本発明の第32実施例(複数のアクセス制御装置に接続できるIP端末)を示すブロック構成図の一部である。
【図144】ホームIP端末からの登録手続きを説明するためのタイミングチャートである。
【図145】認証サーバのアクセス方法を説明するための図である。
【図146】第32実施例に用いる内部表の一例を示す図である。
【図147】第32実施例に用いる内部表の一例を示す図である。
【図148】第32実施例に用いる内部表の一例を示す図である。
【図149】認証サーバの呼び出しを説明するための図である。
【図150】従来のLANネットワークを説明するためのブロック図である。
【図151】インターネットの形態例を示す図である。
【図152】RFC791規定のIPフレームを示す図である。
【図153】RFC1883規定のIPフレームを示す図である。
【符号の説明】
1、100 統合情報通信システム(ICS)
2、3、4、5、10 アクセス制御装置
20 中継装置
30 VAN間ゲートウェイ
40 ICS網サーバ
50 ICSネットワークアドレス管理サーバ
60 ユーザ物理通信回線
[0001]
BACKGROUND OF THE INVENTION
The present invention provides not only a dedicated line but also an ISDN for an information communication device or information communication system such as a personal computer, a LAN (Local Area Network), a telephone (including a mobile phone), a FAX (Facsimile), a CATV (Cable Television), and the Internet. The present invention relates to an integrated information communication system integratedly connected via (Integrated Services Digital Network), FR (Frame Relay), ATM (Asynchronous Transfer Mode), IPX (Integrated Packet Exchange), satellite, radio, and public lines. Here, the information communication device is given an address (for information communication) for identifying it from the other and communicates. The present invention integrates a data transfer service based on a connectionless network (for example, RFC791 and RFC1883 IP (Internet Protocol) technology), and improves the economy of the entire information communication by adopting a unified address system. The present invention relates to an integrated information communication system that ensures security and enables mutual communication between connected terminals or systems.
[0002]
[Prior art]
In recent years, with the development of computers and information communication technologies, computer communication networks have become widespread in universities, research laboratories, government agencies, companies, or companies. The LAN is utilized as an in-house computer communication network, and takes the form shown in FIG. 150 when the region is spread nationwide. In the example of FIG. 150, the local area LANs use a common protocol and are connected by dedicated lines. Here, for example, company X uses LAN-X1, LAN-X2, and LAN-X3 as LANs, and company Y uses LAN-Y1, LAN-Y2, and LAN-Y3 as LANs, and companies X and Y are respectively Computer communication is performed using the communication address systems ADX and ADY. In such a LAN network, it is necessary to lay an individual dedicated line for each company, so that the system construction becomes expensive. When connecting to a LAN network of another company, the interface such as the communication address system is matched. There is a problem that it is necessary and its interconnection is very difficult and it is very expensive.
[0003]
On the other hand, in recent years, the Internet has become widespread as a computer communication network on a global scale. In the Internet, the networks are connected using a router of a provider and are called TCP / IP (Transmission Control Protocol / Internet Protocol). Employs a communication protocol and uses a dedicated line or FR network to connect remote locations. If it is on the premises, it uses Ethernet, which is a 10 Mbps LAN, FDDI (Fiber Distributed Data Interface), which is a 100 Mbps LAN, etc. Use as FIG. 151 shows an example of a connection form of the Internet. In the Internet, routers in a provider maintain connection between each other while exchanging routing table connection information. Each router is connected to a plurality of networks. The received data is then judged to which router connected to which provider's network based on the routing table. In this way, on the Internet, the destination IP address attached to each IP frame (IP datagram) is looked at, the router to be sent next is determined and sent to that router. All routers perform this operation, so that IP frames are successively delivered and delivered to the target computer.
[0004]
FIG. 152 shows the information content of RFC 791 of an IP frame used for the Internet, which is divided into a control part and a data part. FIG. 153 shows the same information content of RFC1883, which is divided into a control part and a data part, and () indicates the number of bits.
[0005]
[Problems to be solved by the invention]
However, since the Internet does not have a system for comprehensively managing communication paths, it is impossible to confirm whether the communication partner is the intended legitimate person, and there is a high risk of communication information being wiretapped. In addition to security problems, the IP addresses in many LANs are uniquely determined by LAN users. When connecting a LAN to the Internet, the IP addresses of LAN users are assigned. It is necessary to replace the IP address for the Internet. Also, the communication quality such as communication speed and communication error rate is not uniform because the trunk lines constituting the communication path of the Internet are different for each LAN line. For example, a TV signal of 10 Mbps is used for TV conference communication. However, there is a problem that the communication speed is not achieved. In addition, there is no manager who oversees the entire network, such as maintenance and management of network failure countermeasures, and future plans for the network. There is a problem that the Internet cannot be used safely. Further, in the LAN network and the Internet, the terminal is a personal computer (computer), and it is difficult to use telephone, FAX, CATV and the like in an integrated manner.
[0006]
The present invention has been made for the above-mentioned circumstances, and an object of the present invention is to improve the economics of constructing an information communication system without using a dedicated line or the Internet, and to improve communication speed, communication quality, communication failure. To provide an integrated integrated information communication system capable of accommodating a plurality of VANs that perform data / information transfer using IP frames that ensure security and reliability in communication by centrally ensuring countermeasures and the like. It is in. In addition, integrated communication services, analog and digital telephone line services, Internet provider services, FAX services, computer data exchanges through a single transfer of information independent of the type of services such as voice, images (moving images, still images), and text It is an object of the present invention to provide an integrated information communication system in which services that have conventionally been individually provided such as services and CATV services are connected to each other. In addition, integration that enables inter-company communication with almost no change to the computer communication address system that individual companies (including universities, research institutes, government agencies, etc.) have decided and used within each company. Another object is to provide an information communication system. An IP terminal refers to a terminal or computer having a function of transmitting and receiving IP frames.
[0007]
[Means for Solving the Problems]
The present invention relates to an integrated information communication system, and the object of the present invention is to provide an access control device for individually connecting a plurality of external computer communication networks or information communication devices, and a relay device for networking the access control device, This is achieved by having a function of transferring and routing information by a unified address system and capable of communicating with each other between the plurality of computer communication networks or information communication devices. The present invention corresponds to a computer communication network based on the IP technology in which the range of the dedicated line used for communication inside and between companies shown in FIG. 150 shown as a conventional example is replaced with a common communication network indicated by a broken line. To do.
[0008]
The above object of the present invention is to convert an ICS user frame having a unique ICS user address system ADX into an ICS network frame having an address system ADS based on management of a conversion table in the access control apparatus, and at least one built-in The above VAN is transmitted according to the rules of the address system ADS, and when it reaches the target other access control device, it is converted into the ICS user address system ADX based on the management of the conversion table and other external This is achieved by reaching the information communication device. Further, an ICS user frame having a unique ICS user address system ADX can be used for a user logical communication line without using an ICS user address in the ICS user frame based on management of a conversion table of an access control device. The ICS network frame is converted to an ICS network frame corresponding to the incoming ICS network address registered in the conversion table, and the transfer destination of the ICS network frame is 1 or N. According to the rules of the ICS address system ADS via at least one or more VANs Achieved by transferring the ICS network frame to another access control device, returning it to the ICS user frame based on management of the conversion table of the access control device, and reaching other external information communication devices. Is done.
[0009]
DETAILED DESCRIPTION OF THE INVENTION
FIG. 1 schematically shows the basic principle of the present invention. An integrated information / communication system (hereinafter abbreviated as “ICS”) 1 of the present invention is uniquely used as a computer information / communication address. Has rules for assigning addresses. That is, it has a specific address system ADS, and has a plurality of external computer communication networks and information communication devices, for example, a large number of LANs (in this example, LAN-X1, LAN-X2, LAN-X3 of company X, and LAN of company Y) -Y1, LAN-Y2, and LAN-Y3) have access control devices (2 to 7 in this example) that serve as access points. The LAN-X1, LAN-X2, and LAN-X3 of the company X have the same address system ADX, and the LAN-Y1, LAN-Y2, and LAN-Y3 of the company Y have the same address system ADY. The access control devices 2, 3 and 4 have a conversion table for managing the mutual conversion between the address system ADS and the address system ADX, and the access control devices 5, 6 and 7 include the address system ADS and the address system ADY. It has a conversion table for managing mutual conversions. Computer communication data (ICS frame) in the ICS 1 is communicated by an IP frame used on the Internet or the like using an address according to the address system ADS of the ICS 1.
[0010]
Here, the communication operation in the case of the same company will be described. The computer communication data (ICS frame) 80 transmitted from the LAN-X1 of the company X is given an address according to the address system ADX, but the address is managed under the conversion table of the access control device 2 in the ICS1. The ICS frame 81 is converted into an address according to the system ADS. Then, when the ICS 1 is transmitted according to the rules of the address system ADS and reaches the target access control device 4, it is restored to the computer communication data 80 of the address system ADX under the management of the conversion table, and the same company X It is transmitted to LAN-X3. Here, an ICS frame transmitted / received inside the ICS 1 is referred to as an “ICS network frame”, and an ICS frame transmitted / received outside the ICS 1 is referred to as an “ICS user frame”. The format of the ICS user frame is targeted in principle in the format defined by RFC 791 or RFC 1883 used in the Internet or the like, but handling of an ICS frame that deviates from the principle will be described in an embodiment described later.
[0011]
The ICS network frame 81 includes a network control unit 81-1 and a network data unit 81-2. The network control unit 81-1 has addresses (addresses) of ICS logical terminals in the access control devices 2 and 4. System ADS) is stored. The ICS user frame 80 is used as the network data portion 81-2 as it is, or converted into a network data portion 81-2 by converting the data format according to the rules defined in the ICS1. The data format conversion rules include, for example, conversion to ciphertext and data compression. The access control apparatus 2 includes an encryption unit, a decryption unit that returns the ciphertext to the original plaintext (ICS user frame), and data compression. And a compressed data restoring means for restoring the compressed data. In the access control device 2, the operation of adding the ICS user frame 80 to the ICS network frame 81-2 and adding the network control unit 81-1 to the ICS network frame 81-2 is referred to as "ICS encapsulation". In the access control device 4, an operation of removing the network control unit 81-1 from the ICS network frame 81 is referred to as “ICS decapsulation”.
[0012]
Similarly, the case of communication between companies will be described. An address in accordance with the address system ADY is given to the computer communication data (ICS user frame) 82 transmitted from the LAN-Y2 of the company Y. Under the management of the conversion table of the access control device 6 in the ICS1, An ICS frame 83 is obtained by converting the address according to the address system ADS. Then, it is transmitted in the ICS 1 according to the rules of the address system ADS, and when it reaches the target access control device 3, it is converted into computer communication data 82 of the address system ADX under the management of the conversion table, and the LAN of the company X -Sent to X2. In the present invention, 32 bits and 128 bits are used as the address length, but the length is not restricted. Even if the length of the address is changed to other than 32 bits or 128 bits, the essence of the address conversion which is the basic concept of the present invention does not change.
[0013]
As described above, in the present invention, computer communication within a company and between companies is made possible by centralized address management of the ICS 1. A user terminal for computer communication that is generally used is accommodated in a LAN of the user's premises, accommodated in a VAN (Value Added Network) via an access line, and a user having a different data format and address system for each service type The frame is transferred. For example, an IP address is used in the Internet service, a telephone number / ISDN number (E.164 address) is used in the telephone service, and X. In the 25 packet service, X. 121 addresses are used. On the other hand, in the ICS 1 of the present invention, address conversion (referred to as ICS address conversion) is performed in the conversion table of the access control device based on the input ICS user frame, and data of various structures are unified into a single unit. Information is transferred by converting it into a frame of a data format and an address system, that is, an ICS frame.
[0014]
FIG. 2 schematically shows an example in which the ICS 1 of the present invention is configured by a plurality of VANs (VAN-1, VAN-2, VAN-3). Each VAN is managed by a VAN operator. 3 applies to the VAN operator for the user communication line, and the VAN operator determines the user's ICS user address, ICS network address, etc., and the access control device as shown in FIG. 10 is registered in the conversion table 12. ICS1 has access control devices 10-1, 10-2, 10-3, 10-4, and 10-5 as access points of external connection elements with LANs (or terminals) of companies X and Y, Further, the relay devices 20-1, 20-2, 20-3, 20-4, the ICS network servers 40-1, 40-2, 40-3, 40-4, 40-5, and the ICS address management server 50- 1 and 50-2. A relay device 20 as shown in FIG. 4 is provided in a communication path inside each VAN, and an inter-VAN gateway 30 as shown in FIG. 5 is provided as a connection element between VAN-2 and VAN-3. LANs 1-1, 1-2, 1-3, and 1-4 shown in FIG. 2 are respectively connected to access control devices 10-1, 10-5, 10-4, and 10-2 by user communication lines 36-1, 36-. 2, 36-3, and 36-4.
[0015]
The access control device 10 (10-1, 10-2, 10-3, 10-4, 10-5) is a device that accommodates a user communication line from the user (company X, Y) to the ICS1. As shown in FIG. 3, the processing unit 11 includes a CPU, a conversion table 12 as a database for performing address conversion, an input / output interface line unit 13, and a temporary conversion table 14. The relay device 20 has an ICS network frame transfer function and a routing function for routing, and has a processing device 21 and a relay table 22 composed of a CPU or the like as shown in FIG. It is used to determine the communication destination when the frame is transferred inside the ICS1. As shown in FIG. 5, the inter-VAN gateway 30 has a processing device 31 composed of a CPU or the like and a relay table 32 for determining the destination of the ICS network frame between the VANs.
[0016]
The ICS network server 40 includes a processing device 41 and an ICS network database 42 as shown in FIG. 6, and the ICS network database 42 has various uses. For example, user-specific data corresponding to the ICS user address (user name, address, etc.), data not corresponding to the ICS user address, such as data indicating a communication failure status inside the VAN, or data not directly related to the VAN, for example, Digital library that holds and publishes digital documents, and holds data such as public keys of public cryptosystems using cryptographic techniques used to authenticate senders and receivers, public key certification data, or secret keys of private keys Used for. The processing device 41 refers to the ICS network database 42, acquires the corresponding data, and transmits it to the access control device 10. In addition to operating alone, the ICS network database 42 can communicate with other ICS network servers by sending and receiving ICS network frames based on IP communication technology, and can acquire data from other ICS network servers. A unique ICS network address is given to the ICS network server.
[0017]
In the present invention, an address for identifying a computer or terminal used in the ICS network frame is called “ICS network address”, and an address for identifying a computer or terminal used in the ICS user frame is called “ICS user address”. . The ICS network address is used only within the ICS, and uses one or both of the 32-bit length and the 128-bit length. Similarly, the ICS user address uses one or both of 32-bit length and 128-bit length. The ICS logic terminal, the relay device 20, the inter-VAN gateway 30, and the ICS network server in the access control device 10 are each uniquely assigned with an ICS network address. The ICS user address is composed of a VAN upper code and a VAN internal code. When the length of the VAN upper code is represented by C1 bits and the length of the VAN internal code is represented by C2 bits, C1 + C2 is either 32 bits or 128 bits. Is used.
[0018]
In the present invention, a specific method of determining the VAN upper code and the VAN internal code is not defined. However, in the case of C1 + C2 = 32 bits,
VAN upper code = regional management code (4 bits) Yasukuni code
(4 bits) ‖ VAN code (8 bits)
VAN internal code = VAN region code (4 bits) ‖ VAN
Access point code (8 bits) ‖ User logic code
(4 bits)
It may be determined. FIG. 7 shows an example of the ICS user address. Here, the symbol “a‖b” represents the concatenation of data a and b, that is, data obtained by arranging data a and b in this order. The ICS network address can also be assigned including the locality like the user network address. For example,
ICS network address = region management code ‖ country code ‖
VAN code ‖ VAN region code ‖ User logical communication line
code
It is determined as follows. In this way, the relay device can efficiently find the transmission destination by determining the transmission destination in consideration of the area. In the case of C1 + C2 = 128 bits, it can be similarly determined.
[0019]
In the present invention, C1 + C2 = 32 bits or C1 + C2 = 128 bits are protected regardless of how the internal fields of the VAN upper code and VAN internal code are determined, and how long the respective fields are defined. If so, the ICS frame can be configured as described later. Further, when determining the VAN upper code and the VAN internal code, a part of these codes may be determined specific to the user. That is, the user can have a user-specific address system. The address value in 32-bit representation starts from address 0 (2 32 -1) Up to the address, but in this address, for example 10 × 2 24 From address (10x2 24 +2 24 -1) Address or (172 x 2) 24 + 16x2 16 ) From the address (172 × 2 24 + 32x2 16 -1) to address or (192 x 2) 24 + 168x2 16 ) From the address (192x2 24 + 169x2 16 -1) In the section up to the address, the present invention is implemented by assigning addresses that are uniquely determined by the user.
[0020]
A physical communication line can be logically divided into a plurality of communication lines, and this is realized as a conventional technique by, for example, a frame relay (FR) multiplex communication system. In the present invention, the user communication line is divided into a user physical communication line and one or more user logical communication lines. FIG. 8 shows this state, and shows an example in which a user physical communication line 60 having a communication speed of 100 Mbps is divided into two user logical communication lines 61-1 and 61-2 having a communication speed of 50 Mbps. Separate computer communication devices 62-1 62-2 62-3 62-4 are connected to respective user logical communication lines, and ICS user addresses “4123, 0025, 0026, 4124” are assigned to the respective computer communication devices. The example given to 62-1 to 62-4 is shown. The user physical communication line 60 is connected to the access control device 63, and the connection point between them is called an “ICS logic terminal”. The ICS logic terminal is given a unique ICS network address within the ICS. In the example of FIG. 8, the user logical communication lines 61-1 and 61-2 are connected to the access control device 63, and the ICS network addresses “8710” and “872” are respectively connected to the ICS logical terminals 64-1 and 64-2. 8711 "is assigned.
[0021]
As described above, since the ICS network server 40 is also assigned a unique ICS network address, the ICS network address can identify the ICS logical terminal or the ICS network server as the only one within the ICS. The ICS network server can exchange information by transmitting and receiving another ICS network server and an ICS network frame to which each other's ICS network address is assigned using IP communication technology. This communication function is called “ICS network server communication function”. The access control device also has a unique ICS network address inside the ICS, and can exchange information with the ICS network server by using another ICS network server communication function as the access control device server. Note that the ICS network server communication function is realized by using, for example, conventional TCP or UDP (User Datagram Protocol).
[0022]
As described above, the ICS frame of the present invention includes an ICS network frame transmitted / received inside the ICS and an ICS user frame transmitted / received outside the ICS. Each frame includes a control unit and a data unit. As shown in FIG. 9, the network control unit, the network data unit, the user control unit, and the user data unit are used in ICS encapsulation or ICS decapsulation. That is, when the ICS user frame enters the ICS from the access control device, the ICS user frame becomes a data part of the ICS network frame, and a control part (network control part) of the ICS network frame is added (ICS encapsulation). The interior of the network control unit is divided into a basic unit and an expansion unit. The basic part is used, for example, in a header defined by RFC791 or RFC1883, and the extension part is used for encryption or the like. If encryption or the like is not required at all, the extension unit is not used and may not exist.
[0023]
An area for storing a transmission source address and a destination address is placed in the network control unit of the ICS frame. The format of the ICS frame includes a case where the address length is 32 bits and a case where the address length is 128 bits. When the address length is 32 bits, for example, a frame format defined by RFC791 shown in FIG. 152 is adopted. When the ICS network address is 32 bits short, for example, when 64 bits are used, according to the rules of RFC 791, the shortage of 32 bits (64 bits−32 bits) is written in the option part of the ICS network frame control unit. Use with a length of 64 bits. Here, it supplements about the address defined in the said user specific. A large number of users, for example (10x2 24 ) From the address (10x2 24 +2 24 -1) Considering the case where there is a private address (one of ICS user addresses) in the section up to the address, since the ICS network address is assigned in correspondence with the ICS user address, the length of the ICS user address is 32. In the case of bits, the length of the ICS network address is insufficient with 32 bits, and for example, 64 bits are required. In this case, as described above, the shortage of 32 bits is written in the option part of the ICS network frame control part, and the length of the network address is set to 64 bits.
[0024]
The fact that communication between the same users (intra-company communication) is possible using the private address will be described in the first embodiment. When the address length is 128 bits, the present invention is implemented by adopting a frame format defined by RFC1883 shown in FIG. 153, for example. An address stored in the source address area and the destination address area in the network control unit is an ICS network address, which is an outgoing ICS network address and an incoming ICS network address, respectively. Further, an address stored in the source address area and the destination address area in the user control unit is an ICS user address, which is a sender ICS user address and a receiver ICS user address, respectively.
[0025]
Note that when the present invention is implemented, it is not always necessary to follow the regulations of RFC791 and RFC1883 as the format of the ICS frame, and any format can be used as long as the address uses either 32 bits or 128 bits. In general, in ICS, an ICS user frame defined by communication protocol RFC791 or RFC1883 is received from a user. Other frame formats are converted into an ICS user frame format by a conversion means (converter), and ICS is used. It can be handled in the network.
[0026]
Example-1 (ICS basics, intra-company communication and inter-company communication):
The first embodiment of the present invention will be described with reference to FIGS. 10 and 11 for basic communication for determining the transfer destination in the ICS from the recipient ICS user address based on the management of the conversion table. In the figure, 170-1, 170-2, 170-3, and 170-4 are gateways provided in the LANs 100-1, 100-2, 100-3, and 100-4, respectively. It can pass through 170-1 to 170-4.
[0027]
First, a terminal having an address according to the address system ADX connected to the LAN 100-1 of the company X having the unique address system ADX and an address according to the address system ADX are connected to the LAN 100-2 of the same company X. The communication with the terminal will be described. That is, communication between a terminal having the ICS user address “0012” on the LAN 100-1 and a terminal having the ICS user address “0034” on the LAN 100-2. This communication is a typical communication performed by terminals having addresses set based on a unique address system (in this example, ADX) in the same company through the ICS 100. Or in-house communication). Next, communication between a terminal connected to the LAN 100-1 of the company X and having an address according to the address system ADX and a terminal connected to the LAN 100-3 of the company Y and having an address according to the address system ADY Will be described. That is, the communication is between the terminal having the ICS user address “0012” on the LAN 100-1 and the terminal having the ICS user address “1156” on the LAN 100-3. This communication is a typical terminal intercommunication that is performed by using an ICS address system that can be used in common by terminals having different address systems between different companies, and this is an inter-company communication service (or inter-company communication). Call it.
[0028]
<<Common preparations >>
In describing this example, the address format and the like are determined as follows, but the specific numerical values and formats shown here are all examples and are not limited thereto. The ICS network address is represented by a 4-digit number, and both the sender ICS user address and the receiver ICS user address are represented by a 4-digit number. Of the sender ICS user address and the receiver ICS user address, an address whose upper two digits are not “00” is defined as an inter-company communication address, and this inter-company communication address is a unique value inside the ICS 100. Of the sender ICS user address and the receiver ICS user address, an address whose upper two digits are “00” is used as the in-company communication address. This in-company communication address is the same as the in-company communication address of another company within the ICS 100. It may be duplicated. Further, the conversion table 113-1 provided in the access control device 110-1 includes a source ICS network address, a destination IC network address, a sender ICS user address, a receiver ICS user address, a request identification, a speed classification, and the like. It is out. The request identification registered in the conversion table 113-1 represents, for example, “1” for the intra-company communication service, “2” for the inter-company communication service, and “3” for the virtual private line connection described in the other embodiments. The speed classification includes the speed of the line required for communication from the ICS network address and the throughput (for example, the number of ICS frames transferred within a certain time).
[0029]
<<Preparation for intra-company communication>
The users of the LAN 100-1 and the LAN 100-2 designate a terminal to the VAN operator so that intra-company communication between the terminals connected to each LAN can be performed via the VAN-1 and VAN-3. And apply. In response to the application, the VAN operator adds the above-described ICS network address, ICS user address, and request identification to the conversion table of the access control devices 110-1 and 110-5 connected to the LAN 100-1 and the LAN 100-2. Etc., and is also written and stored in the ICS address management server 150-1.
[0030]
The setting items related to VAN-1 are as follows. The ICS network address is determined from the ICS logic terminal of the access control apparatus 110-1 connected to the LAN 100-1, and here, the ICS network address of the logic terminal is set to “7711”. The in-company communication address of one terminal connected to the applied LAN 100-1 is “0012”, which is the sender ICS user address. The inter-company communication address used by the terminal at this address is “2212”, which is the sender ICS user address. Then, the ICS network address is determined from the ICS logic terminal of the access control device 110-5 connected to the LAN 100-2 for which application has been made. To do. Further, the ICS user address of one terminal connected to the LAN 100-2 is “0034”, which is the receiver ICS user address. The value “1” indicating the in-company communication service for which application has been made is used as a request identification, and the above is registered in the conversion table 113-1.
[0031]
The setting items related to VAN-3 are as follows. A value necessary for reverse communication (communication from the LAN 100-2 to the LAN 100-1) is set in the conversion table of the access control apparatus 110-5 that connects the LAN 100-2 that has been applied for. That is, the outgoing ICS network address and the incoming ICS network address are set in reverse data, and at the same time, the sender ICS user address and the receiver ICS user address are set in reverse data. The ICS network address of the LAN 100-2 is set to “9922” and is set as the originating ICS network address. “0034” is set as the sender ICS user address as the in-house ICS user address of the terminal connected to the LAN 100-2, and the ICS user address “0012” of the communication destination terminal is set as the receiver ICS user address. Further, the ICS network address “7711” of the LAN 100-1 is set as the incoming ICS network address, the request identification value indicating the in-company communication service is set as “1”, and this is set as the request identification. The above is written and registered in the conversion table of the access control device 110-5.
[0032]
<<Operation of intra-company communication>
The terminal having the ICS user address “0012” transmits the ICS user frame P1. In this ICS user frame P1, the sender ICS user address “0012” is set, and the receiver ICS user address is set to “0034”.
[0033]
Next, a description will be given with reference to the flowchart of FIG.
[0034]
The ICS user frame P1 is transferred to the access control apparatus 110-1 via the user logical communication line 180-1. The access control device 110-1 obtains the conversion table 113-1 from the transmission ICS network address “7711” of the LAN 100-1 (steps S100 and S101) and the recipient ICS user address “0034” of the received ICS user frame. Referring to the request identification value “1”, it is known that this communication is intra-company communication (step S102). The incoming ICS network address “9922” corresponding to the recipient ICS user address “0034” is acquired (step S103), and then ICS encapsulated (step S106). The above procedure is shown in the flowchart in FIG. 12, and the intra-company communication is the flow (1). The sender ICS user address may be used, for example, for specifying the origin of the ICS frame.
[0035]
The access control device 110-1 forms an ICS network frame P2 by ICS encapsulation and transmits it to the relay device 120-1. Since the ICS network address of the network controller is guaranteed unique within the ICS, it does not collide with other ICS frames. The ICS network frame P2 passes through the relay apparatuses 120-1 and 120-2 based on the incoming ICS network address, and reaches the access control apparatus 110-5 of VAN-3. The access control apparatus 110-5 removes the network control unit from the ICS network frame P4 and decapsulates the ICS, reproduces the same ICS user frame P5 as the ICS user frame P1 from the network data part of the ICS frame, and transfers it to the LAN 100-2. . The ICS user frame is routed through the LAN 100-2 and transferred to the terminal having the ICS user address “0034”.
[0036]
<<Preparation for business communication>
As an example of the inter-company communication service, a terminal having an ICS user address “0012” connected to the LAN 100-1 in accordance with the address system ADX and a terminal having an ICS user address “1156” connected to the LAN 100-3 in accordance with the address system ADY. The communication between is explained. Users of the LAN 100-1 and the LAN 100-3 designate terminals to the connected VANs so that they can communicate via the VAN-1 and VAN-2, and apply to the VAN operator. The VAN operator sets necessary items in the conversion table of the access control apparatus connected to the LAN 100-1 and the LAN 100-3 according to the application.
[0037]
The setting items related to VAN-1 are as follows. The ICS network address of the LAN 100-1 is “7711”, the in-company communication address of one terminal connected to the LAN 100-1 that has applied for is “0012”, and this is the sender ICS user address. The inter-company communication address assigned to the terminal of this ICS user address is “2212”, which is the sender ICS user address (between companies). The ICS network address is determined from the ICS logic terminal of the access control device 110-4 to which the ICS network address of the LAN 100-3 that has applied for application is connected. In this example, “8822” is set as the incoming ICS network address. Further, the ICS user address of one terminal connected to the LAN 100-3 is “1156”, which is the receiver ICS user address. Further, the value “2” indicating the inter-enterprise communication service that has been applied for is set as the request identification, and the above is registered in the conversion table 113-1.
[0038]
The setting items related to VAN-2 are as follows. As a conversion table of the access control apparatus 110-4 to which the LAN 100-3 is connected, a temporary conversion table 114-2 that holds reverse data for a certain period, for example, 24 hours is set. That is, regarding the ICS network address “8822” to which the LAN 100-3 that uses the communication service between companies is connected, the originating ICS network address, the sender ICS user address, the receiver ICS user address, the incoming ICS network address, the request identification, etc. Is included in the access control apparatus 110-4. However, the timing of setting the temporary conversion table 114-2 will be described later. In the other embodiment described above, the temporary conversion table 114-2 is not set.
[0039]
<<Behavior of business communication>
The terminal having the ICS user address “0012” transmits an ICS user frame F1 in which “0012” is set in the sender ICS user address and “1156” is set in the receiver ICS user address. The ICS user frame F1 is transferred to the access control apparatus 110-1 via the user logical communication line 180-1.
[0040]
The access control apparatus 110-1 refers to the conversion table 113-1 using the originating ICS network address “7711” (steps S100 and S101) and the recipient ICS user address “1156” of the LAN 100-1, and identifies the request. Is “2”, that is, it is an inter-company communication service (step S102). Next, it is known that the incoming ICS network address corresponding to the recipient ICS user address “1156” is “8822” (step S104), and the sender ICS user address “0012” is changed to the inter-company communication address “2212”. Conversion is performed (step S105). The access control device 110-1 adds a network control unit as an outgoing ICS network address “7711”, a sender ICS user address “2212”, a receiver ICS user address “1156”, and an incoming ICS network address “8822”. The ICS is encapsulated and transmitted to the relay device 120-1 as an ICS network frame F2 (step S106). The above procedure is the flow (2) in the flowchart of FIG.
[0041]
In the inter-company communication, when the sender ICS user address in the ICS user frame F1 is “2212” of the inter-company communication address, the sender and the receiver perform inter-company communication using the inter-company communication address ( Steps S102 and S104). In this case, the access control apparatus 110-1 does not execute the process of converting the sender ICS user address “2212” into the inter-company communication address “2212”. The above procedure is (3) in the flowchart of FIG. The sender ICS user address may be used, for example, to specify the origin of the ICS frame.
[0042]
The relay device 120-1 transmits the ICS network frame based on the incoming ICS network address to the VAN through the relay device 120-2 in the VAN-1, the inter-VAN gateway 130, and the relay device 120-3 in the VAN-2. -2 is transferred to the access control device 110-4. Next, a description will be given with reference to the flowchart of FIG. The access control device 110-4 receives the ICS network frame (step S110), creates an ICS user frame F5 from the network data portion (step S111: ICS decapsulation), and transmits an ICS logic terminal from the incoming ICS network address. Is determined (step S112 (1)) and transferred to the LAN 100-3 (step S113). At the same time, the relationship between the outgoing ICS network address “8822”, the sender ICS user address “1156”, the recipient ICS user address “2212”, and the incoming ICS network address “7711” If it is not registered in the conversion table, these four types of addresses are set to “2” for request identification, that is, the designation of inter-company communication is set in the temporary conversion table 114-2 ((2) in step S112). The setting content of the temporary conversion table 114-2 is updated by performing a process such as deleting when there is no use for 24 hours. The ICS user frame is routed through the LAN 100-3 and transferred to the terminal having the ICS user address “1156”. When the column of the sender ICS user address in the conversion table 114-2 is divided into “inside company” and “between companies” as in the conversion table 113-1, for example, the sender ICS user address (inside company) In the case of a conversion table in which the value of “ICS” is “0023” and the value of the sender ICS user address (between companies) is “1159”, the destination address of the user control unit of the ICS user frame immediately after ICS decapsulation When the ICS user frame whose address value written in the column of “1159” is processed, the process of rewriting the destination address value of the user control unit of this ICS user frame to “0023” is performed in the above-described step S112 (1 ) Process. To summarize the effects of the above processing, the ICS user address “0023” for in-company communication is used inside the LAN, but the ICS user address for inter-company communication is used for other companies outside the LAN. Can claim "1159". In the other embodiment described above, the temporary variable table 114-2 is not set. Further, in the other embodiment described above, the conversion table 113-1 does not include the sender ICS user address (inside the company) and the sender ICS user address (between the companies), and the flowchart (2) in FIG. Not included. In step S104, the sender ICS user address is not referred to. The merit of this embodiment is that when there are many sender ICS user addresses for one receiver ICS user address, the number of registrations in the conversion table can be reduced to only one receiver ICS user address.
[0043]
Example-2 (virtual leased line):
With reference to FIG. 14, the operation of the virtual leased line connection according to the present invention will be described. Here, the virtual leased line connection is a communication for fixedly transferring the ICS user frame to the incoming ICS network address registered in the conversion table regardless of the ICS user address in the user control unit of the ICS user frame. It takes the form of 1 to 1 or 1 to N. The components in FIG. 14 are almost the same as those in FIGS. 10 and 11 of the first embodiment, and the difference is the registration contents of the conversion table. Since the incoming ICS network address is fixedly determined from the outgoing ICS network address in the conversion table of the access control device, the sender ICS user address (inside the company), the sender ICS user address (between companies), and the receiver ICS user The address is not registered or is ignored even if it is registered.
[0044]
The company X uses a virtual private line connection, and the LAN 200-1 of the company X connected to the access control device 210-1 and the LAN 200-2 of the company X connected to the access control device 210-5 A case where communication is performed will be described.
[0045]
<<Preparation>
The user applies to the VAN operator for a virtual leased line connection. The VAN operator determines the ICS network address “7711” of the ICS logical terminal of the connection point between the access control device 210-1 connecting the LAN 200-1 of the company X and the user logical communication line 240-1, and similarly the company X The ICS network address “9922” of the ICS logic terminal of the connection point between the access control device 210-5 that connects the LAN 200-2 and the user logical communication line 240-2 is determined. Next, the VAN operator sets the outgoing ICS network address “7711”, the incoming ICS network address “9922”, and the request type in the conversion table 213-1 of the access control apparatus 210-1. FIG. 14 shows an example in which the request type “3” is a virtual private line connection. Similarly, the transmission ICS network address “9922”, the incoming ICS network address “7711”, and the request type information are set in the conversion table of the access control device 210-5.
[0046]
<<Procedure>
This will be described with reference to the flowchart of FIG.
[0047]
The LAN 200-1 of the company X transmits an ICS user frame F10 to the ICS 200 through the user logical communication line 240-1. The access control device 210-1 receives the ICS user frame F10 from the ICS logic terminal of the ICS network address “7711” (steps S200 and S201), and the request identification value of the transmission ICS network address “7711” in the conversion table 213-1. With reference to “3”, the virtual private line connection is recognized (step S202), and the incoming ICS network address “9922” is read (step S203). Next, the access control device 210-1 creates an ICS network frame F11 by adding a network control unit in which the incoming ICS network address is set to “9922” and the outgoing ICS network address is set to “7711” in the ICS user frame F10. (Step S204: ICS encapsulation), and sends it to the relay device 220-1 (Step S205). The relay apparatus 220-1 that has received the ICS network frame F11 determines a transmission destination based on the incoming ICS network address of the ICS network frame F11, and transmits the ICS network frame F12 to the relay apparatus 220-2. The ICS network frame F12 is transferred to the access control device 210-5 via the relay device 220-4 in the VAN-3.
[0048]
The access control device 210-5 removes the network control unit from the ICS network frame F13 (ICS decapsulation), and transfers the ICS user frame F14 from the ICS logic terminal of the ICS network address “9922” to the user logical communication line 240-2. Send it out. Then, the LAN 200-2 of the company X receives the ICS user frame F14. In the same manner as described above, transmission from the LAN 200-2 to the LAN 200-1 is also possible, so mutual communication is possible. In the above description, since it is clear that the sender and the receiver are not necessarily the same company X, the LAN 200-1 of the company X is changed from the LAN 200-1 of the company X by the same method. The ICS user frame can be transferred toward the destination.
[0049]
In the above description, one-to-one communication has been described as an example, but one-to-N communication is possible. For example, a plurality of incoming ICS network addresses may be set in the conversion table 213-1 of the access control apparatus 210-1 in FIG. 14 as indicated by “7712” of the outgoing ICS network address. In this example, two ICS network addresses “6611” and “8822” are set. When the access control apparatus 210-1 receives the ICS user frame from the ICS logic terminal whose ICS network address is "7712", the first ICS network frame to which the network control unit in which "6611" is set as the incoming ICS network address is added. Then, a second ICS network frame to which a network control unit in which “8822” is set as the incoming ICS network address is added, and these are transmitted to the relay device 220-1. As a result, one-to-two communication is possible. Further, by transferring individual ICS network frames in the same manner as described above, 1-to-N communication is possible.
[0050]
Example-3 (ICS network server):
As shown in FIG. 16, the ICS network server 330 is composed of a processing device 331 and an ICS network database 332, and the data held by the ICS network database 332 includes the question item, type, answer content, and network address of another ICS network server. Consists of. The ICS network server 330 analyzes the data part of the ICS frame received from the access control device 310-1, refers to the ICS network database 332 based on this, acquires the response content corresponding to the question item (type “ 1 "), the obtained answer is transmitted to the access control device 310-1. Further, when the ICS network database 332 does not hold the answer content corresponding to the question item (type “2”), the ICS network server communication function is used to enter the question item based on the ICS network address of another ICS network server. The corresponding answer is obtained by asking another ICS network server, and the answer to the obtained question is transmitted to the access control device 310-1.
[0051]
More specifically, the ICS user address “2000”, the ICS network address “7721”, and the request identification “4” of the ICS network server 330 are registered in the conversion table 313-1 as preparation items. Here, the request identification “4” indicates that the ICS user address “2000” is a common number (referred to as an ICS special number) with other users such as the Japanese telephone number “119”. Next, the fact that the type for the question Q1 is “1” and the answer content is “A1” is written in the ICS network database 332, the type for the question Q2 is “2”, the answer content is blank, and the other ICS network servers 340 The ICS network address “8844” is written.
[0052]
Next, the user having the ICS user address “0012” transmits an ICS user frame F20 directed to the ICS user address “2000” in the ICS network database 332 (including the question Q1), and the access control apparatus 310-1 The ICS user frame F20 is received from the ICS logic terminal of the unit 311-1, the ICS network address “7711” is acquired, and the ICS frame F20 is ICS encapsulated in the ICS network server 320 by referring to the conversion table 313-1. Sent the ICS network frame. As shown in the flowchart of FIG. 17, the ICS network database 332 finds the answer A1 corresponding to the question Q1 included in the ICS frame F20 (steps S300 and S301), and returns the answer A1 to the access control apparatus 310-1. The access control device 310-1 transmits an ICS frame including the answer A1 to the ICS user address “0012”.
[0053]
The user having the ICS user address “0012” transmits the ICS frame F21 directed to the ICS user address “2000” (including the question Q2), and the access control device 310-1 refers to the conversion table 313-1 to obtain the ICS When the network address “7721” is obtained, an ICS frame obtained by encapsulating the ICS frame F21 is sent. The ICS network database 332 recognizes the type “2” corresponding to the question Q2 of the ICS frame F21 (step S300), knows that the ICS network database 332 itself does not hold the answer (A2), and other ICSs. Based on the ICS network address “8844” of the network server 340, information is exchanged with the ICS network server 340 using the ICS network communication function (step S302), and an answer “A2” corresponding to the question Q2 is acquired (step S303). The response A2 is returned to the access control device 310-1. The access control device 310-1 transmits an ICS frame including the answer A2 to the ICS user address “0012”.
[0054]
Example-3A (when ICS network server is connected to relay device):
As shown in FIG. 16, the ICS network server 330 is connected to the access control device 310-1, but is not connected to the relay device 320-1. In contrast, in this embodiment, as shown in FIG. 18, the ICS network servers 340A-1 and 340A-2 are connected to the access control devices 310A-1 and 310A-2, respectively, but the ICS network server 340A-3 is relayed. Connected to device 320A-1. Each of the ICS network servers 340A-1, 340A-2, 340A-3 has a unique ICS network address in the ICS 300A. The ICS network server 340A-3 uses the ICS network communication function to communicate with the ICS network servers 340A-1 and 340A-2 connected to the same access control device inside the VAN-300A1, and only these ICS network servers. It is possible to collect and hold unique information held by. Such an ICS network server is referred to as an ICS network server representing VAN-300A1. As a result, the ICS network server 340A-1 communicates with the ICS network server 340A-3 representing the VAN-300A1, and obtains unique information held by the ICS network server 340A-2 connected to other access control devices. can do. In addition, the ICS network server 340A-3 representing the VAN-300A1 and the ICS network server 340A-6 representing the other VAN-300A2 communicate with each other using the ICS network communication function. Can be replaced. The ICS network server connected to the access control device may collect information held by all the ICS network servers in the VAN and may be an ICS network server representing the VAN.
[0055]
Example-4 (ICS address management server):
As shown in FIG. 19, the ICS address management server 430 is connected to the access control device 410-1 via the ICS network communication line 460, and the line unit 411-1 of the access control device 410-1 has an ICS logic terminal. A correspondence table 432 between ICS network addresses and corresponding ICS user addresses is held. For example, ICS network addresses “7711”, “7711”, “7712”, and “7713” respectively corresponding to ICS user addresses “2013”, “2014”, “1234”, and “4500” are held. At the same time, all information described in the conversion table and address-related information such as a record related to VAN operation may be included. Further, the ICS address management server 430 holds ICS network addresses of a plurality of other ICS address management servers and ICS network addresses of a plurality of ICS name servers. Further, the ICS address management server can communicate with the ICS name server shown in Example-5 to be described later using the ICS network server communication function to obtain the ICS name corresponding to the ICS user address.
[0056]
The processing device 412-1 of the access control device 410-1 communicates with the ICS address management server 430 using the ICS network server communication function, presents the value of the ICS network address, and tells the corresponding ICS user address, Alternatively, the value of the ICS user address can be presented and the corresponding ICS network address can be taught. This will be described with reference to the flowchart of FIG. The ICS address management server 430 checks whether or not the ICS network address or ICS user address inquired from the access control apparatus server 410-1 is registered in the correspondence table 432 held by itself (step S400), and is included in the correspondence table. If it is not included, it communicates with another ICS address management server 440 using the ICS network server communication function to obtain an ICS user address or an ICS network address (step S402). ), And returns the result to the access control device 410-1 as the question source (step S403). Since it is configured in this manner, the access control apparatus 410-1 can request the ICS address management server 430 to acquire the other address from one of the ICS network address and the ICS user address.
[0057]
Example-4A (when ICS address management server is connected to relay device): As shown in FIG. 19, the ICS address management server 430 is connected to the access control device 410-1, but the relay device 420- 1 is not connected. In contrast, in this embodiment, as shown in FIG. 21, the ICS address management server 450B-3 is connected to the relay device 420B-1, and the ICS address management server 450B-3 has a unique ICS network address in the ICS 400B. Yes. The ICS address management server 450B-3 uses the ICS network server communication function to communicate with the ICS address management servers 450B-1 and 450B-2 connected to the same access control device inside the VAN-400B1, and these ICS The ICS network address, ICS user address, and ICS address related information held by the address management server can be collected and held. Such an ICS address management server is referred to as an ICS address management server representing VAN-400B1. As a result, the ICS address management server 450B-1 can communicate with the ICS address management server 450B-3 representing the VAN-400B1 and obtain information related to the ICS address held by the ICS address management server 450B-2. Also, the ICS address management server 450B-3 representing the VAN-400B1 and the ICS address management server 450B-6 representing the other VAN-400B2 communicate using the ICS network server communication function, and the ICS held by each of them. Address related information can be exchanged. The ICS address management server connected to the access control device may collect information held by all the ICS address management servers in the VAN, and may be an ICS address management server representing the VAN.
[0058]
Example-5 (ICS name server):
The ICS user address has a disadvantage that it is difficult to remember because it is expressed by, for example, a 32-bit binary number or a 128-bit binary number. Example-5. The term “ICS domain name” is also used instead of “ICS name”. In this case, an ICS domain name server is used instead of the ICS name server.
[0059]
First, the ICS name will be described. As shown in FIG. 7, the ICS address expressed in binary number is represented by, for example, a regional management code, a country code, a VAN code, a VAN regional code, a VAN access point code, and a user logical code. These numerical codes are arranged side by side. For example, it is represented by a region management code, a country code, a VAN code, a VAN region code, a VAN access point code, and a user logic code. The ICS name is, for example, a regional management code that can be expressed by a binary value as described above, AS (element of ICS name meaning Asia), JP (Japan), VAN # 1 (identifies one of VAN), DIS. # 1 (identifies one of the VAN area codes constituting VAN # 1), ACS # 1 (identifies one of the VAN access point codes limited by DIS # 1), USR # 1 (one of the user logical codes) Are identified). The elements of the ICS name determined as described above are arranged with the dot “.” In between, ie, “USR # 1.ACS # 1.DIS # 1.VAN # 1.JP.AS” as the ICS name. It is determined. In the above-described case, for example, USR # 1 is divided into USR # 10 and COMP # 10, ACS # 1 is divided into ACS # 11 and ACS # 12, and “USR # 10.COMP #” as a whole. 10. “ACS # 11.ACS # 12.DIS # 1.VAN # 1.JP.AS” may be divided in more detail.
[0060]
An ICS name server which is a kind of ICS network server will be described. As shown in FIG. 22, the ICS name server 550 includes a processing device 551 and an ICS name conversion table 552. The ICS name conversion table 552 includes, for example, an ICS name and a type (the presence of an ICS user address corresponding to the ICS name). Identification), an ICS user address, and the like. The type “2” indicates that the ICS network database 332 does not hold the ICS network address corresponding to the ICS name, and therefore obtains the ICS network address corresponding to the ICS name from another ICS name server. Here, for example, other ICS name servers that manage the ICS name “USR # 2.ACS # 2.DIS # 2.VAN # 2.JP.AS” are “DIS” except “USR # 2.ACS # 2.” # 2.VAN # 2.JP.AS ". The ICS name server 550 analyzes the ICS frame data part received from the access control device 510-1, refers to the ICS name conversion table 552 based on this, acquires the ICS user address corresponding to the ICS name, and obtains the access control device. To 510-1. Further, based on the ICS user dress, the corresponding ICS name is returned. If there is no corresponding ICS user address in the ICS name conversion table 552, the ICS network server communication function is used to request another ICS name server holding the ICS user address being queried, and from here The acquired ICS user address is transmitted to the access control apparatus 510-1.
[0061]
The terminal having the sender ICS user address “0012” connected to the LAN 500-1 corresponds to the ICS name 1 “USR # 1.ACS # 1.DIS # 1.VAN # 1.JP.AS”. The acquisition method of will be described. Here, a case where the access control apparatus 510-1 acquires data from the ICS name server 550 and a case where data is acquired from another ICS name server 560 will be described.
[0062]
First, as preparation items, the ICS network address “7741” and the request identification “4” corresponding to the ICS user address “1000” of the ICS name server 550 are registered in the conversion table 513-1 of the access control device 510-1. Here, the request type “4” represents an ICS special number common to other users, such as “1000” as the ICS user address and “119” as the telephone number. The receiver ICS user address “2014” corresponding to the ICS name “USR # 1.ACS # 1.DIS # 1.VAN # 1.JP.AS” is registered in the ICS name conversion table 552 of the ICS name server 550. Then, the terminal user of the sender ICS user address “0012” of the LAN 500-1 transmits the ICS user frame F40 to the access control device 510-1, and the ICS name # 1 “USR # 1.ACS # 1.DIS # 1”. Request conversion from .VAN # 1.JP.AS "to ICS user address. The processing device 512-1 in the access control device 510-1 receives the ICS user frame F 40 from the ICS logic terminal of the line unit 511-1, acquires this ICS network address “7711”, and then the ICS user frame F 40. The conversion table 513-1 is referred to based on the recipient ICS user address, and when the corresponding request identification is “4” (connected to the ICS name server of the ICS special number), the ICS network address “7711” acquired by the above operation. The ICS user frame F40 is ICS encapsulated using “”, and the ICS network frame including the ICS name is transmitted to the ICS name server 550.
[0063]
As shown in the flowchart of FIG. 23, the ICS name server 550 analyzes the ICS name in the ICS frame received from the address control device 510-1 in the processing device 551, and refers to the ICS name conversion table 552 based on this. (Step S500). If the ICS user address corresponding to the ICS name exists in the ICS name conversion table 552, the ICS user address is acquired, and the ICS network frame F45 including the ICS user address “2014” is transmitted to the access control apparatus 510-1. (Step S501). If the ICS name inquired does not exist in the ICS name conversion table 552, for example, the processing device 512-1 receives the ICS user frame F41, and the ICS name # 2 described in the ICS user frame F41 (that is, In the case where USR # 2.ACS # 2.DIS # 2.VAN # 2.JP.AS) is not described in the ICS name conversion table 552, the ICS name server 550 receives the ICS name (DIS # 2.VAN # 2. JP.AS), the ICS network address of another ICS name server is obtained from the ICS name conversion table 552, and information is exchanged by using the ICS name server 560 and the ICS network server communication function, thereby interrogating the ICS. The ICS user address “1130” corresponding to the name is acquired (step S502), and the acquisition is performed. Results and transmits to the access control unit 510-1 (step S503).
[0064]
The access control device 510-1 exchanges information with the ICS address management server 570 based on the recipient ICS user address described in the ICS network frame F45 received from the ICS name server 550, and corresponds to the ICS user address. The address related information included in the network address and its correspondence table is acquired, and the obtained ICS user address, ICS network address, and data including the address related information are written into the conversion table 513-1. The access control device 510-1 transmits the ICS user address “2014” (or “1130”) obtained from the ICS name server 550 to the terminal user of the sender ICS user address “0012” of the LAN 500-1. Here, the ICS user address “0012” is written in the ICS network frame F45. The terminal user of the sender ICS user address “0012” of the LAN 500-1 obtains the receiver ICS user address “2014” (or “1130”) obtained from the access control apparatus 510-1.
[0065]
Example-5A (when ICS name server is connected to relay device):
In FIG. 22, the ICS name server 550 is connected to the access control device 510-1, but is not connected to the relay device 520-1. On the other hand, in this embodiment, as shown in FIG. 24, the ICS name server 550C-3 is connected to the relay device 520C-1, and the ICS name server 550C-3 has a unique ICS network address in the ICS 500C. The ICS name server 550C-3 communicates with the ICS name servers 550C-1 and 550C-2 connected to the access control devices 510C-1 and 510-C2 in the same VAN-500C1 using the ICS network server communication function. Thus, unique information held only by these ICS name servers can be collected and held. Such an ICS name server is called an ICS name server representing VAN-500C1. As a result, the ICS name server 550C-1 can communicate with the ICS name server 550C-3 that represents the VAN-500C1 and obtain unique information that the ICS name server 550C-2 has. Further, the ICS name server 550C-3 representing the VAN-500C1 and the ICS name server 550C-6 representing the other VAN-500C2 communicate using the ICS network server communication function. Can be replaced. Note that an ICS name server connected to the access control device may collect information held by all the ICS name servers in the VAN and may be an ICS name server representing the VAN.
[0066]
Example-6 (ICS name server):
In the embodiments -5 and -5A, the access control device 510-1 does not write the obtained data such as the ICS user address and the ICS network address to the conversion table 513-1 and instead uses the obtained data instead of the temporary conversion table 514. Write to -1. In this case, the address data written in the temporary conversion table is deleted after 24 hours, for example.
[0067]
Example-7 (ICS name server):
In Examples-5 and -5A, the access control device 510-1 does not call the address management server 570, and informs the terminal of the ICS user address “0012” of the obtained ICS user address “2014” (or “1130”). Do service only.
[0068]
Example-8 (billing server):
The charging system includes a “network charging system” that counts and charges ICS user frames transmitted and received when communication is performed, and an “information charging system” that counts and charges information inside the transmitted and received ICS user frames. “Fixed-rate billing method” in which a fixed fee is set for a period during which registration of an ICS user address or the like is continued in the conversion table of the access control device, for example, in units of one month, without charging ICS user frames transmitted and received There are three methods. Here, in the information charging method, the user control unit of the ICS user frame is counted and charged by specifying an identifier indicating information charging. In both the network charging method and the information charging method, the case where the communication sender bears is called “outgoing charging”, and the case where the receiver pays is called “incoming charging”. The network charging method and the information charging method are collectively referred to as “pay-as-you-go charging method”.
[0069]
<<Configuration>
A charging method in the ICS network of the present invention will be described with reference to FIGS.
[0070]
The setting information of the charging method is held in the conversion table 813-1 in the access control device 810-1 and the flat-rate charge definition table 843 in the charging server 840, and the conversion table 813-1 is charged with information on whether to perform network charging And a setting value for determining whether to use a pay-per-use billing method (distinguishing between outgoing billing and incoming billing) or using a flat-rate billing method (distinguishing between outgoing billing and incoming billing) . Hereinafter, a description will be given with reference to the flowchart of FIG. When the access control apparatus 810-1 receives the ICS user frame F50 (step S800), the type of the charging method for each ICS frame held in the conversion table 813-1 based on the ICS user address included in the ICS user frame. Is checked to determine the charging condition (step S801). If the read type indicates a pay-as-you-go charging method, charging information is generated, and the charging information is set as a charging information frame F51, which is one of the ICS network servers. If the read type is a value that does not indicate a pay-as-you-go billing system, billing information is not generated and the billing information is not transferred to the billing server 840 as a billing information frame F51 (step S820). .
[0071]
The accounting server 840 receives the accounting information frame F51 sent from each access control device, and stores the accounting information included in the accounting information frame. In the charging server 840, there are a charging processing device 841 and a charging information database 842. The charging processing device 841 receives the charging information frame F51 sent from the access control device 810-1, and the charging information included in the charging information frame F51. Is stored in the accounting information database 842. The accounting information database 842 stores accounting information as a database with the ICS network address and ICS user address as identifiers. In addition, in the case of the pay-per-use billing method, the charge information database 842 stores information with a count indicating the pay-per-use amount, and an upper limit value can be set for the count, and if the set upper limit value is exceeded, the charge server 840 Notifies the access control device 810-1 that the count has exceeded the upper limit value, and the access control device 810-1 that has received the notification stops communication of the corresponding user. The billing server 840 can pass the stored billing information to other VANs and users using the ICS network server communication function.
[0072]
(1) Example of outgoing billing communication with network billing of pay-per-use billing method:
A case where the company X and the company Y communicate with each other using the ICS 800 of the present invention will be described. In this case, the charging method in the communication between the LAN 800-1 and the LAN 800-3 is a case where the network charging is performed, the communication charge on the transmission side is borne by the LAN 800-1, and no information charging is performed.
[0073]
<<Preparations for communication>
LAN 800-1 and LAN 800-3 are connected to respective access control devices 810-1 and 810-4.
[0074]
<<Preparation for charging>
The accounting conditions for the LAN 800-1 and LAN 800-3 that perform communication are registered in the conversion table 813-1. For registration in the conversion table 813-1, accounting conditions are set based on the originating ICS network address, sender ICS user address, incoming ICS network address, and receiver ICS user address. “1” is set as a value for outgoing billing in network billing. Also, “1” is set as the billing unit price. Since information charging is not performed, “0” indicating non-charging is set as the charging condition in the information charging condition of the conversion table 813-1. In the conversion table to the access control apparatus 810-4 that accommodates the LAN 800-3, the charge burden is the LAN 800-1, so that the access control apparatus 810-4 does not perform charging processing. “0” indicating “” is set.
[0075]
<<Explanation of billing operation>
The ICS user frame F50 sent from the terminal having the ICS network address “0012” connected to the LAN 800-1 is processed by the processing device 812-1 in the access control device 810-1 (steps S800 and S801). A charging condition field is specified from the sender ICS user address and the receiver ICS user address (step S810), and the charging condition is referred to in order to specify a charging method related to network charging. The setting value in this case is “1”, which is the outgoing billing setting for network billing, so the billing unit price is referred to (step S811) and billing information is generated (for example, billing unit price “1” is set). (Generated as one-time billing information) (step S812), the billing information is transferred to the billing server 840 as a billing information frame F51 (step S813). The billing processing device 841 of the billing server 840 adds the network billing counter of the billing information database 842 according to the billing information in the billing information frame F51 received from the access control device 810-1 (step S814). If the charging condition is not any of the charging embodiments described later, the charging described here is performed.
[0076]
(2) Example of outgoing billing communication using the flat rate billing method:
A case where the company X performs communication within the company X using the ICS 800 of the present invention will be described. In this case, charging in the communication between the LAN 800-1 and the LAN 800-2 is a flat rate charging method, and the LAN 800-1 bears the communication charge on the transmission side.
[0077]
<<Preparations for communication>
LAN 800-1 and LAN 800-2 are connected to respective access control devices 810-1 and 810-5.
[0078]
<<Preparation for charging>
The charging conditions for the LAN 800-1 and LAN 800-2 that perform communication are registered in the conversion table 813-1. For registration in the conversion table 813-1, accounting conditions are set based on the originating ICS network address, sender ICS user address, incoming ICS network address, and receiver ICS user address. “0” is set as a value for charging as a flat rate charging method, and “1” indicating outgoing charge is set in the charge burden of the flat rate charge definition table 843 to indicate the charge burden. Since charging for information is not performed, “0” indicating non-charging is set as the charging condition in the information charging condition of the conversion table 813-1. In the conversion table for the access control apparatus 810-5 that accommodates the LAN 800-2, “0” indicating the flat rate charging method is set.
[0079]
<<Explanation of billing operation>
The ICS user frame transmitted from the terminal having the ICS network address “0012” connected to the LAN 800-1 is transmitted in the ICS user frame by the processing device 812-1 in the access control device 810-1 (steps S800 and S801). The charging condition field is specified from the receiver ICS user address and the receiver ICS user address (step S810), and the charging condition is referred to in order to specify the charging method from the field. Since the set value in this case is “0” indicating the flat rate charging method, charging processing such as generation of charging information is not performed (step S820). The processing for charging a fee is performed with reference to the flat fee system fee definition table 843. That is, since “0” indicating outgoing billing is set in the flat-rate charge definition table 843, the charge is charged to the LAN 800-1.
[0080]
(3) Example of incoming billing communication with network billing of pay-per-use billing method:
A case where company X and company Y perform communication between companies will be described. In this case, the charging method in the communication between the LAN 800-1 and the LAN 800-3 is a case where the network charging is a pay-per-use charging method, the communication charge on the receiving side is borne by the LAN 800-3, and information charging is not performed.
[0081]
<<Preparations for communication>
LAN 800-1 and LAN 800-3 are connected to respective access control devices 810-1 and 810-4.
[0082]
<<Preparation for charging>
The charging conditions for the LAN 800-1 and LAN 800-3 that perform communication are registered in the conversion table 813-1. For registration in the conversion table 813-1, accounting conditions are set based on the originating ICS network address, sender ICS user address, incoming ICS network address, and receiver ICS user address. “2” is set as a value for incoming billing in network billing, and “1” is set as a billing unit price. Since information charging is not performed, “0” indicating non-charging is set in the charging condition in the information charging condition of the conversion table 813-1. In the conversion table to the access control apparatus 810-4 that accommodates the LAN 800-3, since the charge burden is the LAN 800-3, "2" is set as a value for the network charge as the callee charge by the metered charge method. .
[0083]
<<Explanation of billing>
The ICS user frame transmitted by the terminal having the ICS network address “0012” connected to the LAN 800-1 is transmitted in the processing device 812-1 in the access control device 810-1 (steps S800 and S801), and transmitted in the ICS user frame. The charging condition field is specified from the receiver ICS user address and the receiver ICS user address (step S810), and the charging condition is referred to in order to specify the charging method for network charging from the field. Since the setting value in this case is “2” indicating incoming billing in network billing, the billing process is interrupted in the access control device 810-1 in which the LAN 800-1 is accommodated (step S 820). When the access control apparatus 810-4 in which the LAN 800-3 is accommodated receives the ICS frame, it refers to the conversion table. In this case, since the network billing is set to “2” for incoming billing in a pay-per-use billing system, billing information is generated (for example, billing unit price “1” is generated as billing information of two times) and billing is performed. The information frame is transmitted to the billing server 840. The billing processing device 841 of the billing server 840 adds the network billing counter of the LAN 800-3 of the billing information database 842 according to the billing information of the billing information frame received from the access control device 810-4.
[0084]
(4) Example of incoming billing communication using the flat rate billing method:
A case where the company X performs communication within the company X will be described. In this case, the billing method in the communication between the LAN 800-1 and the LAN 800-2 is a case where the network billing is a flat rate billing method and all charges are borne by the incoming LAN 800-2 and no information billing is performed. is there.
[0085]
<<Preparations for communication>
LAN 800-1 and LAN 800-2 are connected to respective access control devices 810-1 and 810-5.
[0086]
<<Preparation for charging>
The charging conditions for the LAN 800-1 and LAN 800-2 that perform communication are registered in the conversion table 813-1. For registration in the conversion table 813-1, accounting conditions are set based on the originating ICS network address, sender ICS user address, incoming ICS network address, and receiver ICS user address. “0” is set as a value indicating the fixed charge system, and “2” of incoming call charge is set as the charge burden in the flat charge definition table 843 to indicate the charge burden. Since charging for information is not performed, “0” indicating non-charging is set as the charging condition in the information charging condition of the conversion table 813-1. In the conversion table for the access control apparatus 810-5 that accommodates the LAN 800-2, “0” indicating the flat rate charging method is set.
[0087]
<<Explanation of billing operation>
The ICS user frame transmitted from the terminal having the ICS network address “0012” connected to the LAN 800-1 is transmitted in the ICS user frame by the processing device 812-1 in the access control device 810-1 (steps S800 and S801). The charging condition field is specified from the receiver ICS user address and the receiver ICS user address (step S810), and the charging condition is referred to in order to specify the charging method from the field. In this case, since “0” indicating the flat-rate billing method is set, billing processing such as billing information generation is not performed (step S820). The processing for charging a fee is performed with reference to the flat fee system fee definition table 843. That is, since “2” indicating the incoming call charge is set in the flat rate charge definition table 843, the charge is charged to the LAN 800-2.
[0088]
(5) Example of outgoing billing communication with information billing of pay-per-use billing method:
A case where the company X communicates with the company Y will be described. The charging method in communication between the LAN 800-1 and the LAN 800-3 is a case where information charging is performed without charging in the network. The charge burden is the case where the caller is LAN 800-1.
[0089]
<<Preparations for communication>
LAN 800-1 and LAN 800-3 are connected to respective access control devices 810-1 and 810-4.
[0090]
<<Preparation for charging>
As the charging condition in the network charging condition, “0” indicating non-charging is set in the conversion table 813-1. Since charging is not performed, the charging unit price is not set. The information billing condition is set to “1” indicating caller billing in a pay-per-use system, and the billing unit price is set to “2”.
[0091]
<<Explanation of billing operation>
The ICS user frame transmitted from the terminal having the ICS network address “0012” connected to the LAN 800-1 is transmitted in the ICS user frame by the processing device 812-1 in the access control device 810-1 (steps S800 and S801). The charging condition field is specified from the receiver ICS user address and the receiver ICS user address (step S810). The charging condition is referred to in order to specify the charging condition for network communication from the field. In this case, since “0” indicating non-charging is set, the charging processing for the network is not performed (step S820). Next, in order to specify a charging condition related to information charging, the charging condition of the information charging condition is referred to. In this case, since “1” indicating the pay-per-use charge is set, pay-per-use charge is performed. In addition, the billing unit price indicating the weighting of the metered billing is referred to, and the set value of the billing unit price in this case is “2”. Next, billing information for each ICS user frame is generated based on the obtained information (for example, billing unit price “2” is generated as billing information of two times), and the billing information is billed as a billing information frame F51. Forward to 840. The billing processing device 841 in the billing server 840 that has received the billing information stores the billing information database 842 based on the originating ICS network address, sender ICS user address, incoming ICS network address, and receiver ICS user address from the billing information frame F51. The information storage field is specified, and the network charging counter there is added according to the charging information of the charging information frame F51.
[0092]
(6) Example of incoming billing communication with information billing of pay-per-use billing method:
A case where the company X communicates with the company Y will be described. The charging method in the communication between the LAN 800-1 and the LAN 800-3 shows a case where information charging is performed without performing network charging. The charge burden is in the case of LAN 800-3 as the called party.
[0093]
<<Preparations for communication>
LAN 800-1 and LAN 800-3 are connected to respective access control devices 810-1 and 810-4.
[0094]
<<Preparation for charging>
As the charging condition in the network charging condition, “0” indicating non-charging is set in the conversion table 813-1. No billing unit price is set because no billing is performed. In the information billing condition, “2” indicating caller billing is set by metered billing, and the billing unit price is set to “2”.
[0095]
<<Explanation of billing operation>
The ICS user frame transmitted from the terminal having the ICS network address “0012” connected to the LAN 800-1 is transmitted in the ICS user frame by the processing device 812-1 in the access control device 810-1 (steps S800 and S801). The charging condition field is specified from the receiver ICS user address and the receiver ICS user address (step S810). In order to specify a charging condition for network communication from the field, the charging condition is referred to. In this case, since “0” indicating non-charging is set, the charging processing for the network is not performed (step S820). Next, the billing condition of the information billing condition is referred to in order to specify the billing condition regarding the information billing. In this case, “2” indicating the pay-per-use charge of the receiver is set, so the pay-per-use charge is performed. . The billing unit price indicating the weighting of the metered billing is referred to. In this case, “2” is set. Next, billing information for each ICS user frame is generated based on the obtained information (for example, billing unit price “2” is generated as billing information of two times), and the billing information is billed as a billing information frame F51. Forward to 840. The billing processing device 841 in the billing server 840 that has received the billing information stores the billing information database 842 based on the originating ICS network address, sender ICS user address, incoming ICS network address, and receiver ICS user address from the billing information frame F51. The information storage field is specified, and the network billing counter there is added according to the billing information in the billing information frame.
[0096]
(7) Example in which billing conditions are not registered in the conversion table in advance in outgoing billing communication with information billing in a pay-per-use billing system:
A case where the company X communicates with the company Y will be described. The accounting conditions for communication between the LAN 800-1 and the LAN 800-4 are the same as described above. In this case, the value that defines the accounting conditions is the conversion table 813- of the access control 810-1 to which the LAN 800-1 is connected. The difference is that it is not registered in 1.
[0097]
<<Preparations for communication>
LAN 800-1 and LAN 800-4 are connected to respective access control devices 810-1 and 810-2.
[0098]
<<Preparation for charging>
In this case, since the charging condition is not registered in the conversion table 813-1, it is not necessary to prepare in advance in the access control apparatus 810-1 that accommodates the LAN 800-1. In the conversion table of the access control device 810-2 that accommodates the LAN 800-4, a charging condition when the LAN 800-4 receives an incoming call is set. In the billing condition in the network billing condition, “0” indicating non-billing is set in the conversion table. Since charging is not performed, the charging unit price is not set. In the information billing condition, “3” indicating caller billing in a pay-per-use billing is set, and the billing unit price is set to “1”.
[0099]
<<Explanation of billing operation>
The ICS user frame transmitted from the terminal having the ICS network address “0012” connected to the LAN 800-1 is transmitted from the conversion table 813-1 to the ICS user by the processing device 812-1 in the access control device 810-1 (step S800). An attempt is made to specify the charging condition field using the sender ICS user address and the receiver ICS user address in the frame (step S801). In this case, since there is no field indicating the corresponding charging condition, the called user The access control device 810-4 in which the recipient user is accommodated is inquired based on the recipient ICS user address (step S802). Access control apparatus 810-4 refers to the conversion table in access control apparatus 810-4 for the charging conditions of the corresponding recipient user, and returns the charging conditions to access control apparatus 810-1. The accounting conditions acquired by the access control device 810-1 from the access control device 810-4 are registered in the temporary conversion table 814-1 (step S803). Thereafter, the processing device 812-1 refers to the charging condition in order to specify the charging condition regarding the network communication from the charging condition (step S810). In this case, since “0” indicating that the network billing is not billed is set, the billing process for the network is not performed (step S820).
[0100]
Next, in order to specify a charging condition related to information charging, the charging condition of the information charging condition is referred to. In this case, since “1” indicating the pay-per-use charge is set, pay-per-use charge is performed. In addition, the billing unit price indicating the weighting of the metered billing is referred to. The set value of the billing unit price in this case is “1”, and the weighting of the billing is known. Based on the obtained information, billing information is generated for each ICS user frame (for example, billing unit price “1” is generated as one-time billing information), and the billing information is transferred to billing server 840 as billing information frame F51. To do. The billing processing device 841 in the billing server 840 that has received the billing information identifies the information storage field of the billing information database 842 based on the originating ICS network address and the recipient ICS user address from the billing information frame F51, and information billing there The counter is added according to the billing information in the billing information frame F51.
[0101]
Example-9 (ICS frame database server):
FIG. 28 and FIG. 29 are examples of the ICS 900 including the ICS frame database servers 950 and 960 which are one of the ICS network servers. The ICS frame database servers 950 and 960 are terminals (hereinafter referred to as “ICS use”). The data is stored based on the request timing of the “terminal”), or the stored data is taken out and sent to the request source. The ICS frame database servers 950 and 960 include processing devices 951 and 961, storage information management tables 952 and 962, and BOX 953 and 963, respectively. The processing devices 951 and 961 receive the ICS user frame from the ICS terminal, refer to the ICS frame database server usage request explicitly indicated by the ICS terminal, and store the ICS user frame storage instruction in the storage information management table 952 and 962 and instruct the BOX 953 and 963 to store information. The storage information management tables 952 and 962 receive items from the processing devices 951 and 961 and store items to be managed such as a communication partner address and an index number of stored information for each ICS using terminal accommodated. The BOXes 953 and 963 receive the instructions of the processing devices 951 and 961, and store the management number of the information stored for each ICS terminal to be accommodated, user information, and the like. Hereinafter, preparation items for using the ICS frame database servers 950 and 960 and communication examples thereof will be described.
<<Preparations>
In order to enable the VAN-1 operator to store information of the terminal having the ICS user address “0012” connected to the LAN 900-1 of the company X, information related to the user (this book is stored in the storage information management table 952 and the BOX 953 in advance). In the example, an ICS user address “0012” or the like is registered. Similarly, in order to enable the VAN-3 operator to store information of the terminal having the ICS user address “0034” connected to the LAN 900-2 of the company X, the storage information management table 962 and the BOX 963 are preliminarily stored. Information related to the user (in this example, ICS user address “0034” or the like) is registered. The ICS user transmits an ICS user frame F60 as shown in FIG. In the ICS user frame F60, the user control unit is requested to use a usage request identifier (an identifier explicitly indicating that the ICS frame database server is used) and an information operation identifier (in the ICS frame database server). An identifier that explicitly indicates the operation of the stored information) is added. In this embodiment, the user realizes the user's ICS frame database server use request by adding the use request identifier and the information operation identifier to the user control unit of the ICS user frame F60. A use request identifier and an information operation identifier can be added to the section.
[0102]
<<Communicationexample>
(1) Communication example-1 (operation of ICS frame database server on transmission side):
The terminal having the ICS user address “0012” connected to the LAN 900-1 of the company X performs communication using the ICS frame database server to the terminal having the ICS user address “0034” connected to the LAN 900-2 of the company X. carry out. A flowchart is shown in FIG. 31, and the operation will be described.
[0103]
The caller terminal uses a user request identifier that uses the ICS frame database server 950 in the user control unit (calling side storage user management number: information that is arbitrarily given by the user using the ICS, and stores the ICS user. The ICS user frame F60 to which the index number in the operation and the information operation identifier (scheduled transfer time, information storage, information transfer, information deletion, information end, etc.) are added is sent to the ICS 900. The received access control device 910-1 (step S900) refers to the usage request identifier of the ICS user frame F60 by the processing device 912-1 (step S901), and the usage request identifier number set by the caller terminal exists. If so, the ICS user frame F60 is transferred to the processing device 951. The processing device 951 that has received the ICS user frame F60 refers to the use request identifier and the information operation identifier (step S910), and performs the operation indicated by the information operation identifier.
[0104]
When the information storage is indicated, the processing device 951 receives the use request identifier (caller-side stored user management number) and information operation identifier (information storage) of the ICS user frame F60 sent from the caller terminal. The receiver ICS user address and the usage request identifier are stored in the storage information management table 952 in correspondence with the sender ICS user address of the corresponding frame, and the ICS user frame is stored in the BOX 953 (step S911). Since the ICS user frame to be stored is divided into a plurality of ICS user frames from the sender, this operation is performed by the information operation identifier (information end) shown in the ICS user frame F60. The process is executed until the last frame is indicated (step S912).
[0105]
When the scheduled transfer time is indicated (step S913), the processing device 951 uses the use request identifier (calling side stored user management number) and information operation identifier (scheduled transfer time) of the ICS user frame F60 sent from the caller terminal. ) Is stored in the storage information management table 952 (step S914), and the processing device 951 constantly monitors the scheduled transfer time, and if the corresponding time is reached, from the BOX 953 The stored information is transferred to the recipient terminal (step S915).
[0106]
When the information transfer is indicated, the processing device 951 receives the use request identifier (caller-side stored user management number) and the information operation identifier (transfer request) of the ICS user frame F60 sent from the caller terminal. The information (ICS user frame) stored in BOX 953 is transmitted to the recipient terminal (step S916). When the information erasure is indicated, the processing device 951 receives the use request identifier and the information operation identifier (information erasure) of the ICS user frame F60 transmitted from the caller terminal, thereby storing the stored information management table 952. The stored information is deleted from the BOX 953 (step S917).
[0107]
(2) Communication example-2 (operation of ICS frame database server on reception side):
The terminal having the ICS user address “0034” connected to the LAN 900-2 of the company X uses information from the terminal having the ICS user address “0012” connected to the LAN 900-1 of the company X using the user BOX. Receive. FIG. 32 shows a flowchart, and the operation will be described.
[0108]
The caller terminal uses a user request identifier that uses the receiver-side ICS frame database server 960 in the user control unit (called-side stored user management number: a code that is arbitrarily given by the user using the ICS, and stores the ICS user. ICS user frame F60 to which the information operation identifier is added is sent to ICS 900. The corresponding ICS user frame F60 is transferred in the ICS 900 to the access control device 910-5 in which the receiver terminal is accommodated (step S920), and the processing device 912-5 refers to the use request identifier of the ICS user frame F60 ( In step S921), if there is a usage request identifier number set by the caller terminal, the ICS user frame F60 is transferred to the processing device 961.
[0109]
The processing device 961 that has received the ICS user frame F60 checks the information operation identifier (information storage, information transfer, information deletion, information end) of the ICS user frame F60 (step S930). The usage request identifier is stored in the stored information management table 962 in correspondence with the receiver ICS user address and the receiver ICS user address, and the ICS user frame is stored in the BOX 963 (step S931). Since the ICS user frame to be stored is divided into a plurality of ICS user frames from the sender, this operation is performed by the information operation identifier (information end) shown in the ICS user frame F60. The process is executed until the final frame is indicated (step S932). The processing device 962 attaches the destination storage user management number to the receiver terminal that the information addressed to the receiver terminal exists in the ICS frame database server 960 at a timing agreed with the receiver terminal in advance (for example, at 12:00). (Step S933). The recipient terminal that has received the notification transmits the ICS user frame F60 in which the use request identifier and the information operation identifier (information transfer) are set to the access control device 910-5, and the ICS frame database server 960 stores the ICS frame database server 960 in the BOX 963. Certain user information is transmitted to the recipient terminal (step S936), and the recipient terminal receives the information (ICS user frame) stored in the ICS frame database server 960. When the processing device 961 receives a frame specifying the use request identifier and the information operation identifier (information deletion) of the ICS user frame F60 from the receiver terminal, the processing device 961 deletes the information from the stored information management table 962 and the BOX 963 (step S937).
[0110]
(3) Communication example-3 (when the receiving side cannot receive temporarily):
When the terminal having the ICS user address “0012” connected to the LAN 900-1 of the company X communicates with the terminal having the ICS user address “0034” connected to the LAN 900-2 of the company X, the receiver terminal Or, even in a situation where the connection to the LAN 900-2 of the company X cannot be temporarily established, information addressed to the recipient terminal is temporarily stored in the ICS frame database server 960, and communication is performed in a state where the connection is possible. The operation will be described with reference to the flowchart of FIG.
[0111]
The sender terminal adds an information operation identifier (temporarily stored) for distributing information by temporarily storing information in the ICS frame database server 960 even when communication with the receiver terminal is not possible. The transmitted ICS user frame F60 is sent to the ICS900. The corresponding ICS user frame F60 is transferred through the ICS 900 to the access control device 910-5 in which the receiver terminal is accommodated, and the access control device 910-5 receives the ICS user frame F60 (step S940), and the processing device 912- 5 checks the presence of the usage request identifier in the ICS user frame F60 (step S941), refers to the information operation identifier (temporary storage) of the ICS user frame F60 (step S942), and once there is a storage request, the receiving side It is determined whether the terminal is in a communicable state, and if possible, the corresponding ICS user frame F60 is transmitted to the receiving side terminal (step S950). If not possible, the corresponding ICS user frame F60 is transmitted to the ICS frame database server. 960 to the processing device 961, and then the processing device 961 Sender ICS address corresponding ICS user frame F60, and stores recipient ICS address and usage request identifier in the storage information management table 962 stores the ICS user frame to BOX963 (step S951).
[0112]
Since the ICS user frame to be stored is divided into a plurality of ICS user frames from the caller and transmitted, this operation is performed according to the information operation identifier (information end) indicated in the ICS user frame F60. The process is executed until the last frame is indicated (step S952). The processing device 912-5 constantly monitors the communication state with the receiver terminal, and when the receiver terminal becomes capable of receiving, notifies the processing device 961 that the corresponding receiver communication state is possible. The processing device 961 that has received the notification notifies the receiver terminal that information destined for the receiver terminal exists at the timing agreed with the receiver terminal in advance (for example, after 5 minutes) (step 601). S953). The recipient terminal that has received the notification transmits the ICS user frame F60 in which the use request identifier (ICS storage user management number) and the information operation identifier (information transfer) are set to the access control device 910-5, and the ICS frame database server 960. Transmits the user information stored in the BOX 963 to the receiver terminal (step S956), and the receiver terminal receives the information stored from the ICS frame database server 960.
[0113]
When the processing device 961 receives the frame specifying the use request identifier and the information operation identifier (information deletion) of the ICS user frame F60 from the receiver terminal, the processing device 961 deletes the information from the stored information management table 962 and the BOX 963 (step S957).
[0114]
Example-10 (X.25, FR, ATM, satellite communication transmission and telephone line, ISDN line, CATV line, satellite line, IPX frame accommodation):
The format of data from the user in the ICS of the present invention is not limited to the ICS user frame conforming to the provisions of RFC 791 or RFC 1883, and can accommodate a telephone line, ISDN line, CATV line, satellite line, and IPX. In addition, the relay network of the ICS network frame in the ICS network is also X. 25, FR, ATM, satellite communication, etc. are possible. In the present invention, the ATM switch includes a cell relay switch, and the ATM network includes a cell relay network.
[0115]
34 to 37 show an example of interface conversion in the ICS 1000 of the present invention. The access control apparatuses 1010-1 and 1010-2, the ICS frame interface network 1050, the X. 25 network 1040, FR network 1041, ATM network 1042, satellite communication network 1043, X. 25 / ICS network frame conversion units 1031-1 and 1031-2, FR / ICS network frame conversion units 1032-1 and 1032-2, ATM / ICS network frame conversion units 1033-1 and 1033-2, satellite / ICS network frame Conversion units 1034-1 and 1034-2, telephone line conversion units 1030-1 and 1030-2, ISDN line conversion units 1029-1 and 1029-2, CATV line conversion units 1028-1 and 1028-2, satellite line conversion units 1027-1 and 27-2, and IPX conversion units 1026-1 and 1026-2.
[0116]
The ICS frame interface network 1050 is a relay network that transfers an ICS network frame conforming to the provisions of RFC 791 or RFC 1883 in its original form. X. 25 network 1040 is an X.25 network. A relay network for transferring frames in the 25 format, and an ICS network frame is converted into an X.25 format frame. X.25 for converting to and from 25 frames. 25 / ICS network frame conversion units 1031-1 and 1031-2 are provided in the input / output unit. The FR network 1041 is a relay network that transfers frame relay format frames, and includes FR / ICS network frame conversion units 1032-1 and 1032-2 for converting and reversely converting ICS network frames into frame relay format frames. Have in the output section. The ATM network 1042 is a relay network that transfers ATM format frames, and inputs / outputs ATM / ICS network frame conversion units 1033-1 and 1033-2 for converting and reversely converting ICS network frames into ATM format frames. Have to. The satellite communication network 1043 is a relay network that transfers information using a satellite, and satellite / ICS network frame conversion units 1034-1 and 1034-2 for converting and reversely converting an ICS network frame into an interface of the satellite communication network. In the input / output section. The telephone line conversion units 1030-1 and 1030-2 convert and reverse functions corresponding to the physical layer and the data link layer (the first layer and the second layer of the OSI communication protocol) between the telephone line and the access control device. It has a function to convert. The ISDN line conversion units 1029-1 and 1029-2 have a function of converting and inversely converting functions corresponding to the physical layer and the data link layer between the ISDN line and the access control device. The CATV line conversion units 1028-1 and 1028-2 have a function of converting and inversely converting functions corresponding to the physical layer and the data link layer between the CATV line and the access control device. The satellite line conversion units 1027-1 and 1027-2 have functions of converting and inversely converting functions corresponding to the physical layer and the data link layer between the satellite line and the access control device. The IPX conversion units 1026-1 and 1026-2 have a function of converting and inversely converting functions corresponding to a physical layer and a data link layer between the IPX and the access control device.
[0117]
(1) X. An operation when communication is performed between the access control unit 1010-1 and the access control apparatus 1010-2 via the 25 network 1040 will be described.
[0118]
The access control apparatus 1010-1 transmits the ICS network frame to the X.X. To 25 switch 10131-1. X. X. 25 in the switch 10131-1. 25 / ICS network frame conversion unit 1031-1 converts the ICS network frame received from the access control apparatus 1010-1 into the X.25 network shown in FIG. Convert to 25 format frame. And X. 25 switch 10131-1 25 format frames 25 is sent to the network 1040. X. X.25 sent from the switch 10131-1. The 25 format frame is X. 25 network 1040, X. 25 switch 10311-2 is reached. Next, X. X. 25 in the exchange 10131-2. 25 / ICS network frame conversion unit 1031-2 receives the received X. The 25 format frame is converted back to the ICS network frame format and sent to the access control apparatus 1010-2. The access control device 1010-2 receives the ICS network frame. The access control device 1010-2 to X. Similarly, the network frame of ICS1000 sent to the 25th switch 10131-2 is transferred to the access control apparatus 1010-1.
[0119]
(2) An operation when communication is performed between the access control unit 1010-1 and the access control apparatus 1010-2 via the FR network 1041 will be described.
[0120]
The access control device 1010-1 transmits an ICS network frame. The FR / ICS network frame conversion unit 1032-1 in the FR switch 10132-1 converts the ICS network frame received from the access control apparatus 1010-1 into an FR format frame as shown in FIG. Then, the FR switch 10132-1 sends out an FR frame into the FR network 1041, and the FR frame sent from the FR switch 10132-1 is transferred through the FR network 1041 to reach the FR switch 10132-2. To do. The FR / ICS network frame conversion unit 1032-2 in the FR switch 10132-2 reversely converts the received FR format frame into the ICS network frame format and sends it to the access control apparatus 1010-2. The access control device 1010-2 receives the ICS network frame. The ICS network frame transmitted from the access control apparatus 1010-2 to the FR switch 10132-2 is also transferred to the access control apparatus 1010-1.
[0121]
(3) An operation when communication is performed between the access control unit 1010-1 and the access control apparatus 1010-2 via the ATM network 1042 will be described.
[0122]
The access control apparatus 1010-1 sends the ICS network frame to the ATM switch 10133-1. The ATM / ICS network frame conversion unit 1033-1 in the ATM switch 10133-1 converts the ICS network frame received from the access control apparatus 1010-1 into an ATM format frame as shown in FIG. The ATM switch 10133-1 sends an ATM frame in the ATM network 1042, and the ATM frame sent from the ATM switch 10133-1 is transferred in the ATM network 1042 to reach the ATM switch 10133-2. The ATM / ICS network frame conversion unit 1033-2 in the ATM exchange 10133-2 converts the received ATM format frame back into the ICS network frame format and sends it to the access control apparatus 1010-2. The access control device 1010-2 receives the ICS network frame. The ICS network frame sent from the access control device 1010-2 to the ATM switch 10133-2 is also transferred to the access control device 1010-1.
[0123]
(4) An operation when communication is performed between the access control unit 1010-1 and the access control apparatus 1010-2 via the satellite communication network 1043 will be described.
[0124]
The access control apparatus 1010-1 transmits an ICS network frame to the satellite transceiver 10134-1. The satellite / ICS network frame conversion unit 1034-1 in the satellite receiver / transmitter 10134-1 converts the ICS network frame received from the access control device 1010-1 into an interface in the satellite communication network 1043. Next, the satellite receiver / transmitter 10134-1 transmits the ICS network frame converted to the interface in the satellite communication network 1043 to the satellite communication network 1043, and the ICS network frame transmitted from the satellite receiver / transmitter 10134-1. Is transferred through the satellite communication network 1043 and reaches the satellite transmitter / receiver 10134-2. The satellite / ICS network frame conversion unit 1034-2 in the satellite receiver / transmitter 10134-2 performs reverse conversion on the received ICS network frame converted to the interface in the satellite communication network 1043 and sends it to the access control apparatus 1010-2. To do. The access control device 1010-2 receives the ICS network frame. The ICS network frame sent from the access control apparatus 1010-2 to the satellite transceiver 10134-2 is also transferred to the access control apparatus 1010-1.
[0125]
(5) User 1060-1 connected to telephone line conversion unit 1030-1 of access control apparatus 1010-1 transmits and user 1060- connected to telephone line conversion unit 1030-2 of access control apparatus 1010-2 The operation in the case of performing communication with the telephone line interface 2 will be described.
[0126]
The user 1060-1 applies for a telephone line connection to the VAN operator. The VAN operator specifies the access control apparatus 1010-1 to which the user 1060-1 is connected, and determines the ICS network address “7721” of the ICS logic terminal. Next, the VAN operator enters the outgoing ICS network address “7721”, the sender telephone number “03-5555-1234”, and the recipient telephone number “06-5555-9986” in the conversion table 1013-1 of the access control apparatus 1010-1. ", The incoming ICS network address" 5521 "and the information such as the request type are set. In this example, the request type “5” is shown as a telephone line connection. Similarly, in the conversion table 1013-2 of the access control apparatus 1010-2, the outgoing ICS network address “5521”, the sender telephone number “06-5555-9976”, the recipient telephone number “03-5555-1234”, the incoming ICS Information such as the network address “7721” and the request type is set.
[0127]
The user 1060-1 sends the telephone number “06-5555-9876”. The telephone line conversion unit 1030-1 converts the received telephone number into a reading format of the processing device 1012-1 and sends it to the processing device 1012-1. The processing apparatus 1012-1 that has received the telephone number information from the telephone line conversion unit 1030-1 with the ICS network address “7721” refers to the request type of the outgoing ICS network address “7721” in the conversion table 1013-1, and makes a call. Recognizing the line connection, the incoming ICS network address “5521” is read from the incoming telephone number “06-5555-9876”. The access control apparatus 1010-1 has network data describing information for informing that there is an incoming call, and a network control unit in which the incoming ICS network address is set to “5521” and the outgoing ICS network address is set to “7721”. An ICS network frame having a part is created and transmitted to the ICS 1000 network. The ICS network frame transmitted from the access control apparatus 1010-1 is transferred through the network of the ICS1000 and reaches the access control apparatus 1010-2. The access control apparatus 1010-2 that has received the ICS network frame having the network data part describing the information for informing that there is an incoming call receives the user 1060-2 from the telephone line conversion part 1030-2 with the ICS network address “5521”. In response to this, a signal is sent to notify the incoming call. Then, the user 1060-2 sends a response signal.
[0128]
Upon receiving the response signal, the telephone line conversion unit 1030-2 converts the response signal into a format that can be transferred within the ICS1000 network. The access control apparatus 1010-2 has a network control unit in which the incoming ICS network address is set to “7721” and the outgoing ICS network address is set to “5521”, and a network in which information for transmitting a telephone response is described. An ICS network frame having a data part is created and transmitted to the ICS network. The ICS network frame transmitted from the access control apparatus 1010-2 is transferred through the ICS network and reaches the access control apparatus 1010-1. The access control apparatus 1010-2 that has received the ICS network frame having the network data part describing the information for telling that the response has been received is sent from the telephone line converter 1030-1 having the ICS network address “7721” to the user 1060- 1, a signal for notifying the response is sent. As a result, the user 1060-1 and the user 1060-2 start full-duplex communication using an analog signal (such as voice), and the user 1060-1 transmits an analog signal. Upon receiving the analog signal, the telephone line conversion unit 1030-1 converts the analog signal into an analog information format that can be transferred through the ICS network.
[0129]
The access control apparatus 1010-1 creates a network control unit in which the incoming ICS network address is set to “5521” and the outgoing ICS network address is set to “7721”, and an ICS network frame having a network data unit describing analog information. And sent to the ICS1000 network. The ICS network frame transmitted from the access control apparatus 1010-1 is transferred through the network of the ICS1000 and reaches the access control apparatus 1010-2. Upon receiving the ICS network frame having the network data part describing the analog information, the access control apparatus 1010-2 converts the analog information into the telephone line interface in the telephone line conversion unit 1030-2 with the ICS network address “5521”. The analog signal is sent to the user 1060-2. Analog signals transmitted from the user 1060-2 are also transferred to the user 1060-1 in the same procedure.
[0130]
(6) User 1061-1 connected to ISDN line conversion unit 1029-1 of access control apparatus 1010-1 transmits and user 1061- connected to ISDN line conversion unit 1029-2 of access control apparatus 1010-2 The operation when communication is performed with the ISDN line interface will be described.
[0131]
The user 1061-1 applies to the VAN operator for ISDN line connection, the VAN operator specifies the access control device 1010-1 to which the user 1061-1 is connected, and determines the ICS network address “7722” of the ICS logic terminal. Next, the VAN operator enters the transmission ICS network address “7722”, the sender ISDN number “03-5555-1111”, and the receiver ISDN number “06-5555-2222” in the conversion table 1013-1 of the access control apparatus 1010-1. ", The incoming ICS network address" 5522 "and information such as the request type are set. In this example, the request type “6” is an ISDN line connection. Similarly, in the conversion table 1013-2 of the access control apparatus 1010-2, the outgoing ICS network address “5522”, the sender ISDN number “06-5555-2222”, the receiver ISDN number “03-5555-1111”, and the incoming ICS network address Information such as “7722” and request type is set.
[0132]
The user 1061-1 sends the ISDN number “06-5555-2222”. The ISDN line conversion unit 1029-1 converts the received ISDN number into a reading format of the processing device 1012-1 and sends it to the processing device 1012-1. Upon receiving the ISDN number information from the ISDN line converter 1029-1 of the ICS network address “7722”, the processing apparatus 1012-1 refers to the request type of the outgoing ICS network address “7722” in the conversion table 1013-1 and refers to the ISDN number. Recognizing the line connection, the incoming ICS network address “5522” is read from the incoming ISDN number “06-5555-2222”. The access control device 1010-1 has a network control unit in which the incoming ICS network address is set to “5522” and the outgoing ICS network address is set to “7722”, and a network data part in which information for transmitting that there is an incoming ISDN is described. The ICS network frame is created and sent to the ICS 1000 network.
[0133]
The ICS network frame transmitted from the access control apparatus 1010-1 is transferred through the ICS 1000 and reaches the access control apparatus 1010-2. The access control apparatus 1010-2 that has received the ICS network frame having the network data part in which information for indicating that there is an incoming call has received the user 1061-2 from the ISDN line converter 1029-2 having the ICS network address “5522”. Sends a signal to notify the incoming call. Then, the user 1061-2 sends a response signal. When receiving the response signal, the ISDN line conversion unit 1029-2 converts the response signal into a format that can be transferred within the ICS 1000. The access control device 1010-2 describes the network control unit in which the incoming ICS network address is set to “7722” and the outgoing ICS network address is set to “5522”, and information for transmitting the ISDN response. An ICS network frame having a network data part is created and transmitted to the ICS 1000 network.
[0134]
The ICS network frame transmitted from the access control apparatus 1010-2 is transferred in the ICS 1000 and reaches the access control apparatus 1010-1. The access control apparatus 1010-2 that has received the ICS network frame having the network data part describing the information for telling that the response has been received is sent from the ISDN line converter 1029-1 of the ICS network address “7722” to the user 1061- 1 to send a signal to inform the response. As a result, the user 1061-1 and the user 1061-2 start full-duplex communication using a digital signal (such as voice), and the user 1061-1 transmits a digital signal. The ISDN line converter 1029-1 that receives the analog signal converts the analog signal into a digital information format that can be transferred through the ICS 1000.
[0135]
The access control device 1010-1 creates a network control unit in which the incoming ICS network address “5522” and the outgoing ICS network address are set to “7722”, and an ICS network frame having a network data unit describing digital information. And sent to the ICS1000. The ICS network frame transmitted from the access control apparatus 1010-1 is transferred through the ICS 1000 and reaches the access control apparatus 1010-2. Upon receiving the ICS network frame having the network data part describing the digital information, the access control apparatus 1010-2 converts the digital information into an ISDN line interface in the ISDN line conversion unit 1029-2 with the ICS network address “5522”. The digital signal is sent to the user 1061-2. Conversely, the digital signal transmitted from the user 1061-2 is also transferred to the user 1061-1 in the same procedure.
[0136]
(7) CATV broadcasting station 1062-1 connected to the CATV line conversion unit 1028-1 of the access control apparatus 1010-1 and user 1062-2 connected to the CATV line conversion unit 1028-2 of the access control apparatus 1010-2 The operation in the case of performing communication with the CATV line interface will be described.
[0137]
The CATV broadcasting station 1062-1 applies to the VAN operator for a CATV line connection with the user 1062-2. The VAN operator specifies the access control device 1010-2 to which the user 1062-2 is connected, and determines the ICS network address “5523” of the ICS logic terminal. Next, the VAN operator sets information such as the incoming ICS network address “5523” and the request type in the corresponding part of the outgoing ICS network address “7723” in the conversion table 1013-1 of the access control apparatus 1010-1. In this example, the request type “7” is an example of CATV line connection. Similarly, information such as the transmission ICS network address “5523”, the incoming ICS network address “7723”, and the request type is set in the conversion table 1013-2 of the access control apparatus 1010-2.
[0138]
The CATV broadcasting station 1062-1 transmits a CATV analog signal. Upon receiving the CATV analog signal, the CATV line converter 1028-1 converts the CATV analog signal into an information format that can be transferred within the ICS 1000. The access control apparatus 1010-1 has a network control unit in which the incoming ICS network address is set to “5523” and the outgoing ICS network address is set to “7723”, and an ICS network frame having a network data unit describing CATV information. Create and send to ICS1000. The ICS network frame transmitted from the access control apparatus 1010-1 is transferred through the ICS 1000 and reaches the access control apparatus 1010-2. Upon receiving the ICS network frame having the network data part describing the CATV information, the access control apparatus 1010-2 converts the CATV information into the CATV line interface in the CATV line conversion part 1028-2 of the ICS network address “5523”. And sent to the user 1062-2 as the CATV analog signal. Conversely, the CATV analog signal transmitted from the user 1062-2 is also transferred to the CATV broadcasting station 1062-1 in the same procedure.
[0139]
(8) User 1063-1 connected to the satellite line converter 1027-1 of the access control device 1010-1 and user 1063-3 connected to the satellite line converter 1027-2 of the access control device 1010-2 The operation when communication is performed using the satellite line interface between the two will be described.
[0140]
The users 1063-1 and 1063-2 apply for a satellite line connection between the user 1063-1 and the user 1063-2 to the VAN operator. The VAN operator specifies the access control apparatus 1010-1 to which the user 1063-1 is connected, and determines the ICS network address “7724” of the ICS logic terminal. Similarly, the access control device 1010-2 to which the user 1063-3 is connected is specified, and the ICS network address “5524” of the ICS logic terminal is determined. Next, the VAN operator sets information such as the incoming ICS network address “5524” and the request type in the corresponding part of the outgoing ICS network address “7724” in the conversion table 1013-1 of the access control apparatus 1010-1. In this example, the request type “8” is shown as a satellite line connection. Similarly, information such as the outgoing ICS network address “5524”, incoming ICS network address “7724”, and request type is set in the conversion table 1013-2 of the access control apparatus 1010-2.
[0141]
User 1063-1 transmits a satellite signal. The satellite line conversion unit 1027-1 that has received the satellite signal of the satellite line interface converts the satellite signal into an information format that can be transferred within the ICS 1000. The access control apparatus 1010-1 includes a network control unit in which the incoming ICS network address is set to “5524” and the outgoing ICS network address is set to “7724”, and an ICS network frame having a network data unit describing information of satellite signals. Is sent to the ICS1000. The ICS network frame transmitted from the access control apparatus 1010-1 is transferred through the network of the ICS 1000 and reaches the access control apparatus 1010-2. Upon receiving the ICS network frame having the network data part describing the satellite signal information, the access control apparatus 1010-2 receives the satellite signal information from the satellite line in the satellite line conversion unit 1027-2 having the ICS network address “5524”. The satellite signal converted to the interface is sent to the user 1063-2. Conversely, the satellite signal of the satellite line interface transmitted from the user 1063-2 is also transferred to the user 1063-1 in the same procedure.
[0142]
(9) An operation when communication is performed using the IPX interface between the terminal having the IPX address “9901” of the user 1064-1 and the terminal having the IPX address “8801” of the user 1064-2 will be described.
[0143]
The users 1064-1 and 1064-2 apply to the VAN operator for an IPX connection between the terminal having the IPX address “9901” of the user 1064-1 and the terminal having the IPX address “8801” of the user 1064-2. I do. The VAN operator determines the ICS network address “7725” of the access control apparatus 1010-1 and the IPX conversion unit 1026-1 that connect the user 1064-1. Similarly, the ICS network address “5525” of the access control apparatus 1010-2 and the IPX conversion unit 1026-2 to which the user 1064-2 is connected is determined. Next, the VAN operator sets the sender IPX address “9901”, the receiver IPX address “8801”, the incoming ICS network in the corresponding part of the outgoing ICS network address “7725” of the conversion table 1013-1 of the access control apparatus 1010-1. Information such as an address “5525” and a request type is set. In this example, the request type “9” is shown as an IPX connection. Similarly, the sender IPX address “8801”, the receiver IPX address “9901”, and the incoming ICS network address “7725” correspond to the corresponding part of the outgoing ICS network address “5525” of the conversion table 1013-2 of the access control apparatus 1010-2. "And information such as the request type are set.
[0144]
The terminal having the IPX address “9901” of the user 1064-1 transmits an IPX frame in which the sender IPX address is set to “9901” and the receiver IPX address is set to “8801”. The access control apparatus 1010-1 receives the IPX frame at the IPX conversion unit 1026-1 of the ICS network address “7725”, and reads the sender IPX address “9901” and the receiver IPX address “8801” in the IPX frame. Then, the access control apparatus 1010-1 reads the incoming network address “5525” of the sender IPX address “8801” of the sender IPX address “9901” of the outgoing ICS network address “7725” from the conversion table 1013-1. The access control apparatus 1010-1 includes a network control unit in which the incoming ICS network address is set to “5525” and the outgoing ICS network address is set to “7725”, and an ICS network frame having a network data part describing information of the IPX frame, Is sent to the ICS1000.
[0145]
The ICS network frame transmitted from the access control apparatus 1010-1 is transferred through the ICS 1000 and reaches the access control apparatus 1010-2. Upon receiving the ICS network frame having the network data part describing the IPX frame information, the access control apparatus 1010-2 receives the IPX frame information of the ICS network frame in the IPX conversion part 1026-2 of the ICS network address “5525”. The IPX frame converted to the IPX interface is sent to the user 1064-2. The terminal having the IPX address “8801” of the user 1064-2 receives the IPX frame. Conversely, an IPX frame with the sender IPX address set to “8801” and the receiver IPX address set to “9901” sent from the terminal having the IPX address “8801” of the user 1064-2 is also used in the same procedure. Is transferred to 1064-1.
[0146]
Example-11 (X.25, FR, ATM, satellite communication transmission and telephone line, ISDN line, CATV line, satellite line accommodation):
In the above Example-10, X. 25 / ICS network frame conversion units 1031-1 and 1031-2, FR / ICS network frame conversion units 1032-1 and 1032-2, ATM / ICS network frame conversion units 1033-1 and 1033-2, satellite / ICS network frame The conversion units 1034-1 and 1034-2 are respectively in the relay network, that is, X. 25 network 1040, FR network 1041, ATM network 1042, and satellite communication network 1043. On the other hand, in Example-11, as shown in FIGS. 25 / ICS network frame conversion units 1131-1 and 1131-2, FR / ICS network frame conversion units 1132-1 and 1132-2, ATM / ICS network frame conversion units 1133-1 and 1133-2, satellite / ICS network frames The conversion units 1134-1 and 1134-2 are arranged in the access control devices 1110-1 and 1110-2, respectively. That is, in the embodiment-10, each relay network (X.25 network 1040, FR network 1041, ATM network 1042, satellite communication network 1043) converts the received ICS network frame into a format that can be transferred on each relay network side. Although the reverse conversion is performed, in the embodiment-11, conversion to a format that can be transferred by each relay network and reverse conversion are performed on the access control device side.
[0147]
Example-12 (accommodation of access control device in relay network):
In Example-10, X. 25 / ICS network conversion units 1031-1 and 1031-2, FR / ICS network conversion units 1032-1 and 1032-2, ATM / ICS network conversion units 1033-1 and 1033-2, satellite communication network / ICS network conversion unit 1034-1 and 1034-2 are respectively in the relay network, that is, X. 25 network 1040, FR network 1041, ATM network 1042, and satellite communication network 1043. Access control devices 1010-1 and 1010-2 are connected to X. It is not installed in the 25 network, FR network, ATM network, or satellite communication network. On the other hand, in the embodiment-12, as shown in FIGS. 43 and 44, the access control devices 1120-1, 1120-2, 1121-1, 1121-2, 1122-1, 1122-2, 1123-1, 1123-2 in the relay network, that is, X. 25 network 1240-1, FR network 1241-1, ATM network 1242-1, and satellite communication network 1243-1. That is, in the embodiment-10, the conversion from the ICS user frame to the ICS network frame or the reverse conversion is performed based on the management of the conversion table in the access control apparatus installed outside each relay network. The conversion from the ICS user frame to the ICS network frame (ICS encapsulation) and the reverse conversion (ICS decapsulation) performed based on the management of the conversion table are performed in each of the relay networks, that is, X. This is done inside 25 switches, inside FR switches, inside ATM network switches, and inside satellite receivers / transmitters.
[0148]
Example-13 (the relay network is connected to the relay device):
In Example-10, X. The 25 network 1040, the FR network 1041, the ATM network 1042, and the satellite communication network 1043 are all connected to the access control devices 1010-1 and 1010-2, but are not connected to the relay device. In contrast, in Example-13, as shown in FIG. The 25 network 2020-1 is connected to the access control device 2010 and the relay device 2030, the FR network 2021-1 is connected to the access control device 2011 and the relay device 2031, and the ATM network 2022-1 is connected to the access control device 2012 and the relay device 2032. The satellite communication network 2023-1 is connected to the access control device 2013 and the relay device 2033. 25 network 2020-2 is connected to relay devices 2030, 2034 and 2035, FR network 2021-2 is connected to relay devices 2031 and 2035, ATM network 2022-2 is connected to relay devices 2031, 2032 and 2036, satellites The communication network 2023-2 is connected to the relay devices 2033, 2036, and 2037. That is, in this embodiment, X. 25 networks 2020-1 and 2020-2, RF networks 2021-1 and 2021-2, ATM networks 2022-1 and 2022-2, and satellite communication networks 2023-1 and 2023-2 are all connected to the relay device. It has a configuration.
[0149]
Example-14 (when the access control device is installed outside the ICS):
FIG. 46 shows a fourteenth embodiment of the present invention, in which the access control device 1210-1 is placed outside the ICS 1200, that is, inside the LAN-1200 of the company X. Correspondingly, the ICS address management server 1250-1 and the ICS network server 1260-1 are also placed outside the ICS 1200, that is, inside the LAN 1200-1, and the access control device overall management server 1240 is placed inside the ICS 1200. The access control device overall management server 1240 has a function of communicating with the access control device 1210-1, the ICS address management server 1250-1, and the ICS network server 1260-1 by using the ICS network server communication function and exchanging information. Yes. When the VAN operator makes a contract with the company X and connects the user communication line to the ICS 1200, the VAN operator uses the function of the access control device overall management server 1240 to write data into the conversion table inside the access control device 1210-1. Further, the ICS address management server 1250-1 and the ICS network server 1260-1 can communicate with the ICS address management server 1250-2 and ICS network server 1260-2 in the ICS 1200 by using the respective ICS network server communication functions. .
[0150]
Since it is configured in this way, the user terminal in the LAN 1200 can perform intra-company communication and inter-company communication according to the same method as described in the first embodiment. Even if the ICS address management server 1250-1 and the ICS network server 1260-1 are placed in the ICS 1200, it is clear that the user terminal can perform in-company communication and inter-company communication as described above. . In the other embodiment described above, the ICS address management server is replaced with the ICS address name management server described in the embodiment-24.
[0151]
Example-15 (Non-ICS encapsulation of communication between companies):
47 and 48, an example of non-ICS encapsulation in inter-enterprise communication will be described with respect to a method for communicating by determining a transfer destination in the ICS from a recipient ICS user address based on management of a conversion table. . This communication method is an embodiment in which ICS encapsulation is not performed only for inter-company communication despite the use of a conversion table as in the first embodiment. Furthermore, in spite of the fact that ICS encapsulation is not performed in inter-company communication, intra-company communication (Example-1), virtual private line connection (Example-2), and an ICS network server using an ICS special number address It will be described that communication (Examples-3, 3A) can be realized in the same manner as described in Examples-1, -2, -3, -3A.
[0152]
First, the ICS user address in this embodiment (in the case of 32-bit length, the address is from address 0 to 2 32 An example of how to determine 1) will be described. The ICS user address is classified into an intra-company communication address, an inter-company communication address, an ICS special number address, and an ICS operation address. As the intra-company communication address, the above-described user-specific address is adopted. The inter-company communication address is a VAN internal code (16 bits: 0 to (2 16 -1) address 0) from address 0 (2 15 -1) Allocate a range that does not overlap with the in-company communication address in the section up to the address. The ICS special number address is 2 of the VAN internal code (16 bits). 15 To (2 15 +2 14 -1) Allocate a range that does not overlap with the in-company communication address in the section up to the address. The ICS operation address is the VAN internal code (16 bits) (2 15 +2 14 ) From the address (2 16 -1) Allocate a range that does not overlap with the in-company communication address in the section up to the address. The ICS operation address is used for ICS operation (for example, used for communication for exchanging fault information inside the VAN).
47 and 48, 15170-1, 15170-2, 15170-3, 15170-4, 15170-5, and 15170-6 are LANs 15100-1, 15100-2, 15100-3, 15100-4, and 15100, respectively. -5, 15100-6, gateways provided inside the ICS frame, and the ICS frame can pass through these gateways 15170-1 to 15170-6.
[0153]
<<Common preparations >>
The conversion table 15113-1 possessed by the access control device 15110-1 includes the outgoing ICS network address, incoming ICS network address, recipient ICS user address, request identification, and speed category. The request identification described in the conversion table 15113-1 represents, for example, “1” for intra-company communication service, “3” for virtual private line connection, and “4” for ICS network server connection. The speed classification includes the speed of the line required for communication from the ICS network address and the throughput (for example, the number of ICS frames transferred within a certain time).
[0154]
<<Preparation for business communication>
The terminal that performs inter-company communication within the LAN 15100-1 of company X holds the ICS user address “7711”. In this embodiment, the same value as the ICS network address is used as the ICS user address for inter-company communication. Note that ICS address information for inter-company communication is not written in the conversion table 15113-1. Similarly, the terminal that performs the inter-company communication within the LAN 15100-3 of the company Y holds the ICS user address “8822”.
[0155]
<<Preparation for intra-company communication>
Users of LAN 15100-1 and LAN 15100-2 designate terminals as VAN operators so that intra-company communication between terminals connected to each LAN can be performed via VAN-1 and VAN-3. And apply. It is assumed that the ICS network address of the logical communication line 15180-1 connected to the ICS logic terminal of the access control device 15110-1 is “7711”. The in-company communication addresses of the terminals connected to the applied LAN 15100-1 are “0012” and “0025”, and the in-company communication addresses of communication destinations from these terminals are “0034”, “0036”, “ It is assumed that “0045” and “0046”.
[0156]
Terminals having in-company communication addresses “0034” and “0036” are in the LAN 15100-2, and the ICS network address assigned to the ICS logical terminal of the access control device 15110-5 is “9922”. A terminal having in-company communication addresses “0045” and “0046” is in the LAN 15100-6, and the ICS network address assigned to the ICS logical terminal of the access control device 15110-4 is “8900”. The value “1” indicating the in-company communication service for which the application has been made is used as the request identification, and the above is registered in the conversion table 15113-1. The access control devices 15110-4 and 15110-5 are registered in the respective conversion tables for intra-company communication in the same manner as described above. Further, the contents of the conversion table created by the above method are written into the ICS address management server 15150-1.
[0157]
<<Preparation for virtual leased line connection>
The principle is the same as that of the embodiment-2 and will be described below. The LAN 15100-5 is connected to the access control device 15110-1 via a user logical communication line 15180-5, and is assigned an ICS network address “7712”. The LAN 15110-4 is connected to the access control device 15110-2 via a user logical communication line 15180-4, and is assigned an ICS network address “6611”. In order to make a virtual private line connection from the user logical communication line 15180-5 to the user logical communication line 15180-4, the conversion table 15113-1 in the access control apparatus 15110-1 contains these ICS network addresses “7712” and “6611”. And request identification “3” are registered. For the same purpose, these ICS network addresses “6611” and “7712” are also registered in the conversion table inside the access control device 15110-2.
[0158]
<<Preparation for communication with ICS network server using ICS special number>
If the ICS user address of the ICS network server 15330-1 connected to the access control device 15110-1 is “2000” and the ICS network address is “7721”, the address and request identification “4” are registered in the conversion table. Keep it.
[0159]
This will be described below with reference to the flowchart of FIG.
[0160]
<<Communication between companies >>
Inter-company communication without ICS encapsulation will be described. That is, “inter-company communication” between the terminal having the ICS user address “7711” on the LAN 15100-1 and the terminal having the ICS user address “8822” on the LAN 15100-3.
[0161]
The terminal having the address “7711” of the LAN 15100-1 transmits the ICS user frame F1 in which the sender ICS user address “7711” and the receiver ICS user address are set to “8822”, respectively. The ICS user frame F1 reaches the ICS logic terminal of the access control device 15110-1 via the user logic communication line 15180-1. The access control device 15110-1 checks whether the ICS network address “7711” assigned to the ICS logic terminal is registered as a virtual private line connection (“3”) on the conversion table 15113-1. (Step S1501) Since it is not registered in this case, it is next checked whether or not the recipient ICS network address “8822” in the ICS user frame F1 is registered in the conversion table 15113-1 (Step S1503). In this case, since it is not registered, it is next determined whether the recipient network address “8822” in the ICS user frame F1 is in the section of the inter-company communication address (step S1504).
[0162]
If the ICS user frame F1 can be determined to be inter-company communication by the procedure described above, processing such as accounting for inter-company communication is performed (step S1505). The access control device 15110-1 transmits the ICS user frame F1 to the relay device 15120-1 without performing ICS encapsulation (step S1525). The relay device 15120-1 transfers the ICS user frame to the VAN-2 access control device 15110-4 via the relay devices 15120-2 and 15120-3 based on the incoming ICS network address. The access control device 15110-4 transfers to the LAN 15110-3. The ICS user frame is routed through the LAN 15110-3 and delivered to the terminal having the ICS user address “8822”.
[0163]
<<In-housecommunication>
It will be described that in-company communication that performs ICS encapsulation can be realized in spite of non-ICS encapsulation of inter-company communication. An ICS user frame P1 is transmitted for communication between the terminal having the ICS user address “0012” connected to the LAN 15100-1 and the terminal having the ICS user address “0034” connected to the LAN 15100-2. In this ICS user frame P1, “0012” is set as the sender ICS user address and “0034” is set as the receiver ICS user address. The ICS user frame P1 is transmitted through the user logical communication line 15180-1, and further transferred to the access control device 15110-1. The access control device 15110-1 checks whether the ICS network address “7711” assigned to the ICS logic terminal is registered as a virtual private line connection (“3”) on the conversion table 15113-1. (Step S1501) Since it is not registered in this case, it is checked whether the recipient network address “0034” in the ICS user frame P1 is registered in the conversion table 15113-1 (Step S1503). In the present embodiment, “0034” is registered, and the request identification is read as “1” within the enterprise (step S1510), so that the incoming ICS network corresponding to the outgoing ICS network address “7711” from the conversion table. The address “9922” is acquired, and processing such as billing for inter-company communication is performed (step S1511). The above procedure is also shown in the flowchart of FIG.
[0164]
The access control device 15110-1 uses the obtained outgoing ICS network address “7711” and incoming ICS network address “9922” to add a network control unit to encapsulate the ICS (step S1520), and the ICS network frame P2 Is transmitted to the relay device 15120-1 (step S1525).
[0165]
<<Communication via virtual leased line>
It will be described that communication using a virtual private line that performs ICS encapsulation can be realized regardless of non-ICS encapsulation of inter-company communication.
[0166]
The LAN 15100-5 transmits an ICS user frame to the ICS 15100 through the user logical communication line 15180-5. The access control device 15110-1 that has received the ICS user frame from the ICS logical terminal of the ICS network address “7712” has the ICS network address “7712” assigned to the ICS logical terminal and the request type on the conversion table 15113-1. It is checked whether it is registered as a virtual private line connection (“3”) (step S1501). In this case, since it is registered, it can be confirmed that the incoming ICS network address is a virtual private line connection of “6611”, and processing such as charging is performed (step S1502). The access control device 15110-1 adds an ICS network frame obtained by adding a network control unit in which the incoming ICS network address is set to “6611” and the outgoing ICS network address is set to “7711” to the received ICS user frame. Is created (step S1520) and transmitted to the relay device 15120-1 (step S1525).
[0167]
<<Communication with ICS network server using ICS special number>
It will be described that communication with an ICS network server that performs ICS encapsulation is possible regardless of non-ICS encapsulation of inter-company communication. That is, it will be described that the terminal (address “0012”) connected to the LAN 15100-1 of the company X can communicate with the ICS network server 15330-1 connected to the access control device 15110-1.
[0168]
The ICS user frame G1 is transmitted from the terminal having the sender ICS user address “0012” of the LAN 15100-1 to the access control device 15110-1, and the receiver ICS user address is “2000” to the ICS network server 15330-1. Request communication. The access control device 15110-1 checks whether the ICS network address “7711” given to the ICS logic terminal is registered as a virtual private line connection (“3”) on the conversion table 15113-1. (Step S1501) Since it is not registered in this case, it is next checked whether the recipient network address “2000” in the ICS user frame G1 is registered in the conversion table 15113-1 (Steps S1503 and S1510). In this case, the request identification in the conversion table 15113-1 is read as communication ("4") with the ICS network server 15330-1 (step S1512). Next, the ICS network address “7721” of the ICS network server 15330-1 is acquired from the conversion table 15113-1, and processing such as billing is performed (step S1513). Next, the ICS user frame is converted into an ICS packet (step S1520) and transmitted to the ICS network server 15330-1 (step S1525).
[0169]
Example-16 (another example using an ATM network):
Another embodiment in which the network inside the ICS of the present invention is configured using an ATM network will be described. This embodiment is described as follows: (1) Supplementary explanation of prior art regarding ATM, (2) Explanation of components, (3) Frame flow using SVC, (4) Frame flow using PVC, (5) PVC One-to-N communication or N-to-one communication using, and (6) N-to-N communication using PVC will be described in this order. In the embodiment described here, since the technique of address conversion between the ICS network frame and the ATM network is mainly disclosed, the in-company communication service and the inter-company communication service described in the embodiment-1 and the embodiment are described. This embodiment can be applied to any of the virtual leased line services described in FIG.
[0170]
(1) Supplementary explanation of prior art related to ATM:
First, a supplementary explanation will be given of the prior art relating to ATM necessary for explaining the present embodiment. In an ATM network, a plurality of non-fixed logical lines that can flexibly set a communication speed or the like can be set on a physical line, and these logical lines are called virtual channels (VC). The virtual channel defines SVC (Swiched Virtual Channel) and PVC (Permanent Virtual Channel) depending on the setting method. SVC sets up a virtual channel when necessary, and is necessary for a required time with any ATM terminal (which is a communication device that is connected to the ATM network and communicates using the ATM network). A logical line having the following speed can be secured. The virtual terminal call setting is performed by an ATM terminal that is about to start communication. This method is standardized as a signaling method (Signaling) in ITU-T. The call setting requires an address (hereinafter referred to as an “ATM address”) for identifying the partner ATM terminal for setting the call, and the ATM address is unique in the ATM network so that each ATM terminal can be identified. In this address system, there are three types of NSAP format ATM addresses as shown in FIG. 50 according to the E.164 format defined in ITU-T Recommendation Q.931 or the ATM Forum UNI3.1 specification. is there. In the ICS, which of the above ATM address systems is used depends on the specific configuration of the ATM network, and in the present embodiment, the description will be made using the expression ATM address.
[0171]
PVC is a semi-fixed call setting, and can be regarded as a virtual dedicated line when viewed from an ATM terminal. An ID for identifying a virtual channel (hereinafter referred to as “virtual channel ID”) is assigned to both the SVC and the PVC for the established virtual channel. Specifically, the virtual channel ID is determined by the VPI (Virtual Path Identifier) and VCI (Virtual Channel Identifier) in the cell header part of the ATM cell format (53 bytes) shown in FIG. Composed.
[0172]
Since information communication in the ATM network is performed in units of information in the ATM cell format shown in FIG. 51, in order to transfer the ICS network frame via the ATM network, it is necessary to convert it into ATM cells. This conversion is performed through a two-stage process of conversion to a CPCS (Common Part Convergence Sublayer) frame shown in FIG. 52 and decomposition of the CPCS frame into ATM cells shown in FIG. When a communication frame is divided into ATM cells, a plurality of ATM cells are usually obtained. Therefore, a series of a plurality of ATM cells related to one communication frame is called an ATM cell series. When an ATM cell sequence is received, reverse conversion is performed, and two steps of assembling an ATM cell sequence into a CPCS frame shown in FIG. 53 and extracting and restoring a communication frame (ICS network frame) from the CPCS frame shown in FIG. Processing is performed. The conversion into the CPCS frame and the disassembly / assembly of the ATM cell are well-known techniques, and are standardized techniques according to the ITU-T recommendation. The protocol header in the CPCS frame user information is standardized by IETF RFC1483.
[0173]
(2) Explanation of components:
FIGS. 54 and 55 focus on the ATM network 1042 from FIGS. 34 to 36 in FIGS. 34 to 36, and convert the converter 1033-1 inside the ATM switch 10133-1 and the converter 1033 inside the ATM switch 10133-2. 2 corresponds to the simplified description of the access control devices 1010-2 and 1010-1 shown in FIGS. 34 to 36. In the present embodiment, regarding the internal configuration of the access control apparatus or the operation of the processing apparatus in the access control apparatus, the content described in the first embodiment and the basic principle are the same.
[0174]
The access control apparatus 1010-5 in FIG. 54 is assigned ICS network addresses “7711” and “7722” as connection points (ICS logic terminals) of companies X and A who are users of ICS905. Similarly, the access control apparatus 1010-7 is assigned ICS network addresses “7733” and “7744” as connection points of the companies W and C, respectively. In FIG. 55, ICS network addresses “9922” and “9933” are assigned to the access control apparatus 1010-6 as connection points of the companies Y and B, respectively, and the access control apparatus 1010-8 is also the company. ICS network addresses “9944” and “9955” are assigned as connection points of Z and D, respectively. Here, in the embodiment of the ATM network, the company X, the company Y, etc. used as examples of users may be different bases of the same company that performs intra-company communication, or different companies that perform inter-company communication. It does not matter.
[0175]
An interface unit 1133-5 is provided in the conversion unit 1033-5 inside the ATM switch 10133-5, and the interface unit 1133-5 is connected to a communication line connecting the access control device 1010-5 and the ATM switch 10133-5. It is responsible for matching the interfaces (physical layer, data link layer protocol). In addition to the processing device 1233-5, the conversion unit 1033-5 converts the address from the ATM address conversion table 1533-5 for call setting by SVC to the virtual channel from the ICS network address used in both SVC and PVC. VC address conversion table 1433-5. The ATM exchange 10133-5 includes an ATM address management server 1633-5 as an information processing apparatus for storing an ATM address conversion table, and an information processing apparatus for storing a VC address conversion table in the case of using PVC. Is connected to a PVC address management server 1733-5, and information processing relating to address conversion is performed. The components related to the ATM switch 10133-6 are the same as those described for the ATM switch 10133-5. 54 and 55, the access control apparatus 1010-5 is connected to the ATM switch 10133-5 via the communication line 1810-5, and the access control apparatus 1010-7 is connected to the ATM switch 10133-5 via the communication line 1810-7. The access control device 1010-6 is connected to the ATM switch 10133-6 via the communication line 1810-6, and the access control device 1010-8 is connected to the ATM switch 10133-6 via the communication line 1810-8. In the ATM exchange 10133-5, the unique ATM address “3777” in the network is set in the internal conversion unit 1033-5, and in the ATM exchange 10133-6, the network is connected to the internal conversion unit 1033-6. The only ATM address “3999” is set. The ATM switch 10133-5 and the ATM switch 10133-6 are connected via the ATM switch 10133-7 in this embodiment.
[0176]
(3) Frame flow using SVC:
An embodiment in which SVC is applied as a communication path in an ATM network will be described using FIGS. 54 and 55 as an example of an ICS user frame issued from a company X terminal to a company Y terminal.
[0177]
<<Preparation>
In the ATM address conversion table 1533-5, the incoming ICS network address indicating the destination of the ICS network frame, the incoming ATM address indicating the destination for setting the virtual channel in the ATM network, and the virtual channel are requested. Register the channel performance such as the communication speed. The same registration is made for the ATM address conversion table 1533-6. As a value set in the ATM address conversion table 1533-5 as an embodiment, as an incoming ICS network address, an ICS network address assigned to an ICS logic terminal of the access control device 1010-6 as an address for communication with the company Y “9922” is set, and the ATM address “3999” uniquely assigned in the ATM network to the conversion unit 1033-6 is registered as the incoming ATM address. In this embodiment, a communication speed of 64 Kbps is set as the channel performance. The contents registered in the ATM address conversion table 1533-5 are also written and stored in the ATM address management server 1633-5.
[0178]
As the value to be set in the ATM address conversion table 1533-6, as the incoming ICS network address, the ICS network address “7711” given to the ICS logical terminal of the access control device 1010-5 is set as the communication address with the company X. Then, the ATM address “3777” uniquely assigned in the ATM network is registered in the conversion unit 1033-5 in the ATM exchange 10133-5 to which the access control apparatus 1010-5 is connected as the incoming ATM address. In this embodiment, a communication speed of 64 Kbps is set for the channel performance. The contents registered in the ATM address conversion table 1533-6 are also written and stored in the ATM address management server 1633-6.
[0179]
<<ICS network frame transfer from access control device>
As described in the first embodiment, the ICS user frame issued from the company X terminal to the company Y terminal connected to the access control apparatus 1010-6 via the access control apparatus 1010-5 is accessed. When passing through the control device 1010-5, the ICS is encapsulated to become an ICS network frame F1 having an outgoing ICS network address “7711” and an incoming ICS network address “9922” in the ICS frame header. The ICS network frame F1 is transmitted from the access control apparatus 1010-5 to the ATM switch 10133-5 and reaches the conversion unit 1033-5. Hereinafter, a description will be given with reference to the flowchart of FIG.
[0180]
<<Obtain virtual channel ID>
Upon receiving the ICS network frame F1 (step S1601), the conversion unit 1033-5 receives the outgoing ICS network address “7711” in the ICS frame header and the incoming call in order to correctly transfer the received frame F1 to the ATM switch 10133-5. It is necessary to obtain the virtual channel ID of the SVC virtual channel determined by the correspondence with the ICS network address “9922”. In the case of communication based on SVC, a virtual channel corresponding to this communication path may be established or not established at the time of receiving an ICS network frame. Since the processing device 1233-5 first knows whether a virtual channel is established, the virtual channel corresponding to the pair of the outgoing ICS network address “7711” and the incoming ICS network address “9922” is the VC address conversion table 1433- 5 is registered (step S1602), and it is known that the virtual channel to be obtained when registered is established. That is, the virtual channel ID corresponding to the pair of the outgoing ICS network address “7711” and the incoming ICS network address “9922” is acquired from the VC address conversion table 1433-5, and simultaneously acquired. From this channel type value “11”, it is known that this virtual channel is communication based on SVC. If there is no registration on the VC address conversion table 1433-5, it will be described later. < A virtual channel to be obtained is established by performing <call setting>, and a virtual channel ID is obtained from information registered on the VC address conversion table 1433-5 at that time (step S1603).
[0181]
<<Callsettings>
“When the virtual channel ID corresponding to the communication path determined by the correspondence between the outgoing ICS network address and the incoming ICS network address is not registered in the VC address conversion table 1433-5” in the above description, that is, in this communication path When the corresponding virtual channel has not been established yet, it is necessary to perform the following call setting, and to establish a virtual channel in the ATM network constituting the ICS 905. An example of this call setting operation will be described.
[0182]
The processing unit 1233-5 of the conversion unit 1033-5 refers to the VC address conversion table 1433-5, and transmits the outgoing ICS network address “7711” and the incoming ICS network address “9922” inside the header of the ICS network frame F1. When it is found that there is no registration of the virtual channel ID corresponding to the pair (step S1602), the ATM address conversion table 1533-5 is referred to and the ATM address conversion table 1533-5 matching the incoming ICS network address “9922” is referred to. The incoming ICS network address “9922” registered in “1” is found, and the corresponding incoming ATM address “3999” and the corresponding channel performance “64K” are obtained (step S1605). The processing device 1233-5 uses the acquired incoming ATM address “3999” to make a call setting request to the ATM switch 10133-5. At this time, the communication speed of the virtual channel acquired simultaneously from the ATM address conversion table 1533-5. Also demands channel performance. When the ATM switch 10133-5 receives the call setup request, the ATM switch 10133-5 uses a signal system that is standardly provided in the ATM switch itself as a conventional technique, and uses the virtual system in the ATM switch network that reaches the ATM switch 10133-6 from the ATM switch 10133-5. A channel is established (step S1606). The virtual channel ID assigned to identify the virtual channel is notified from the ATM exchange to each of the conversion units 1033-5 and 1033-6 included therein. The value (for example, “33”) notified from the ATM exchange 10133-5 on the side and the value (for example, “44”) notified from the ATM exchange 10133-6 on the called side are not necessarily the same value. . In the conversion unit 1033-5, the virtual channel ID “33” notified from the ATM switch 10133-5 is transmitted to the VC address conversion table together with the outgoing ICS network address “7711” and incoming ICS network address “9922” of the ICS network frame F 1. 1433-5 (step S1607), and is held on the VC address conversion table 1433-5 while the connection of this virtual channel is established. When the virtual channel connection becomes unnecessary, the conversion unit 1033-5 requests the ATM switch 10133-5 to release the call of the virtual channel and, at the same time, corresponds to the virtual channel ID “33” from the VC address conversion table 1433-5. Deregister Registration in the VC address conversion table 1433-6 in the conversion unit 1033-6 will be described later.
[0183]
<<Send frame >>
The processing device 1233-5 of the conversion unit 1033-5 uses the ICS network frame F1 received from the access control device 1010-5 for the virtual channel (virtual channel ID “33”) established according to the above description. The data is converted into a CPCS frame shown in FIG. 52, further decomposed into ATM cells shown in FIG. 53, and transferred to the relay ATM exchange 10133-7 (step S1604).
[0184]
<<Transfer ATM cell>
The ATM cell sequence S1 composed of a plurality of cells obtained by converting the ICS network frame F1 by the above-described method is transferred from the ATM switch 10133-5 to the relay ATM switch 10133-5, and is further converted into the ATM cell sequence S2 as the ATM cell sequence S2. It is transferred to the exchange 10133-6. Hereinafter, a description will be given with reference to the flowchart of FIG.
[0185]
<<Operation after reaching the frame>
When the ATM cell sequence S2 reaches the ATM switch 10133-6 (step S1610), the ATM cell sequence S2 is transferred from the ATM switch 10133-6 to the conversion unit 1033-6. The conversion unit 1033-6 assembles the received ATM cell into a CPCS frame as shown in FIG. 53, and further restores the ICS network frame from the CPCS frame as shown in FIG. 52 (step S1611). In FIG. 55, the restored ICS network frame is illustrated as an ICS network frame F2, but the content of the frame is the same as that of the ICS network frame F1. The ICS network frame F2 is transferred to the access control device identified by the incoming ICS network address “9922” of the frame header portion, that is, the access control device 1010-6 having an ICS logic terminal assigned the ICS network address “9922”. (Step S1612).
[0186]
At this time, the conversion unit 1033-6 transmits the ICS network address “7711” of the ICS network frame F2, the incoming ICS network address “9922”, and the channel type “11” indicating that the SVC is known at the time of the incoming call. ”And the virtual channel ID“ 44 ”assigned at the time of call setup of the SVC virtual channel are registered in the VC address conversion table 1433-6 (step S1614). At this time, the transmission ICS of the ICS network frame F2 The network address “7711” is the opposite position to the incoming ICS network address of the VC address conversion table 1433-6, and the incoming ICS network address “9922” of the ICS network frame F2 is the opposite position to the outgoing ICS network address of the VC address conversion table 1433-6. Written in No. However, if the same content as the content to be registered has already been registered in the VC address conversion table 1433-6 at the time of registration, the registration is not performed. The address translation information registered in the VC address translation table 1433-6 includes the VC address translation table 1433- while the connection of the virtual channel having the corresponding virtual channel (in this example, the virtual channel ID “44”) is maintained. 6 (step S1613).
[0187]
<<Flow in reverse direction of frame>
Next, in the reverse flow of the ICS frame, that is, the flow from the company Y to the company X, based on the premise that the SVC virtual channel is set up by the description so far, FIGS. The description will be given with reference. The ICS user frame issued from the company Y to the company X passes through the access control apparatus 1010-6, and the ICS network frame F3 having the outgoing ICS network address “9922” and the incoming ICS network address “7711” in the header portion. And the processing according to the flow of FIG. 56 described above is performed by the processing device 1233-6 of the conversion unit 1033-6 inside the ATM switch 10133-6.
[0188]
In this case, the VC address conversion table 1433-6 of the conversion unit 1033-6 already contains < As described in <Operation after arrival of frame>, virtual channel ID “44” corresponding to outgoing ICS network address “9922” and incoming ICS network address “7711” is registered as channel type “11”, that is, SVC. Therefore, the ICS network frame F3 is converted into a plurality of ATM cells (ATM series S3) and transferred for the virtual channel ID “44”. The ATM cell sequence S3 is relayed and transferred through the relay ATM switch 10133-5, reaches the ATM switch 10133-5 as the ATM cell sequence S4, and has a virtual channel ID “33” in the conversion unit 1033-6. And is restored as an ICS network frame F4 having the same content as the ICS network frame F3. In the conversion unit 1033-5, the VC address conversion table 1433-5 stores the outgoing ICS network address “9922” and the incoming ICS network address “7711” in the header of the ICS network frame F 4 in the reverse form. Since it has already been registered, it is not registered in the VC address conversion table, and the ICS network frame F4 is transferred to the access control apparatus 1010-5.
[0189]
<<Application example for half-duplex communication>
In the above description, the ICS 905 internal network is configured by an ATM network, and the ICS frame is transferred from the company X to the company Y, and in the reverse direction from the company Y to the company X, one SVC virtual The implementation using the channel has been described. For example, a request frame (transfer) from the client terminal of the company X connected to the ICS to the server terminal of the company Y connected to the ICS, and a client of the company X from the server terminal of the company Y corresponding to the request frame. When applied to a response frame (reverse transfer) to a terminal, only one-way communication is performed at a time, but this is an application example of half-duplex communication in which the communication direction is switched for each time zone to realize bidirectional communication.
[0190]
<<Example of application to full-duplex communication>
The virtual channel itself set in the ATM network can perform full-duplex communication, that is, bidirectional communication at the same time based on the ATM protocol. Request frame (transfer) from a plurality of client terminals of company X connected to ICS to a plurality of server terminals of company Y connected to ICS, for example, transfer and reverse transfer using one SVC virtual channel in an ATM network When applied to a response frame (reverse transfer) from a plurality of server terminals of company Y to a plurality of client terminals of company X in response to this request frame, the frames between the client terminal and the server terminal are transferred asynchronously. Therefore, bidirectional communication is simultaneously performed on one SVC virtual channel serving as a communication path, which is an application example of full-duplex communication.
[0191]
(4) Frame flow using PVC:
As shown in FIGS. 54 and 55, an embodiment in which the internal network of the ICS 905 is configured by an ATM network and PVC is applied as a communication path in the ATM network is issued from a company W terminal to a company Z terminal. The ICS user frame will be described as an example.
[0192]
<<Preparation>
In the VC address conversion table 1433-5 in the conversion unit 1033-5, the originating ICS network address, the incoming ICS network address, and the ATM network (the communication path between the ATM switch 10133-5 and the ATM switch 10133-6 are indicated). ) And the channel type indicating that the virtual channel ID is PVC is fixed. Unlike the case of SVC, this registration is registered in the VC address conversion table 1433-5 at the same time when a PVC virtual channel is set in the ATM exchange (10133-5, 10133-7, 10133-6) serving as a communication channel, and communication is performed. A period during which the path is required, that is, until the setting of the PVC virtual channel is canceled is held. Similarly, it is registered and held in the VC address conversion table 1433-6. The virtual channel ID of PVC is assigned to each ATM switch when PVC is fixedly connected between ATM switches.
[0193]
As a value set in the VC address conversion table 1433-5, a communication address with the company W as an outgoing ICS network address, that is, an ICS network address “7733 assigned to the ICS logic terminal of the access control device 1010-7. ", And the communication address with the company Z, that is, the ICS network address" 9944 "assigned to the ICS logic terminal of the access control device 1010-8 is set as the incoming ICS network address. Furthermore, the ID “55” of the PVC virtual channel assigned to the ATM switch 10133-5 is set as the virtual channel ID, and the value “22” indicating the PVC is set as the channel type. The settings registered in the VC address conversion table 1433-5 are also written and stored in the PVC address management server 1733-5.
[0194]
Similarly, in the VC address conversion table 1433-6 in the conversion unit 1033-6 in the ATM exchange 10133-6, the same setting is performed in the form in which the outgoing ICS network address and the incoming ICS network address are reversed. . In this case, even if the same PVC is indicated, the virtual channel ID may be a value different from the VC address conversion table 1433-5. At this time, the settings registered in the VC address conversion table 1433-6 are also written and stored in the PVC address management server 1733-6.
[0195]
The value set in the VC address conversion table 1433-6 includes an address for communication with the company Z as an outgoing ICS network address, that is, an ICS network address “9944” assigned to the ICS logic terminal of the access control device 1010-8. ", And the address for communication with the company W, that is, the ICS network address" 7733 "assigned to the ICS logic terminal of the access control device 1010-7 is set as the incoming ICS network address. Further, “66”, which is the ID of this PVC virtual channel assigned to the ATM switch 10133-6, is set in the virtual channel ID, and a value “22” indicating PVC is set in the channel type.
[0196]
<<ICS network frame transfer from access control device>
When an ICS user frame issued from the company W terminal to the company Z terminal connected to the access control apparatus 1010-5 via the access control apparatus 1010-7 passes through the access control apparatus 1010-7, The ICS is encapsulated to become an ICS network frame F5 having an outgoing ICS network address “7733” and an incoming ICS network address “9944” in the ICS frame header. The ICS network frame F5 is transmitted from the access control apparatus 1010-7 to the ATM exchange 10133-5, and reaches the conversion unit 1033-5 via the interface unit 1133-5.
[0197]
<<Obtain virtual channel ID>
The processing device 1233-5 refers to the VC address conversion table 1433-5 using the outgoing ICS network address “7733” and the incoming ICS network address “9944” in the header of the received ICS network frame F5, and converts this conversion unit. 1033-5 and the conversion unit 1033-6 in the ATM switch 10133-6 to which the access control device 1010-8 having the connection point of the ICS logic terminal to which the incoming ICS network address “9944” is assigned is connected. On the other hand, it acquires that the virtual channel ID for identifying the set virtual channel is “55”. At the same time, it is known from the acquired channel type value “22” that this virtual channel is PVC.
[0198]
<<Send frame >>
The processing device 1233-5 converts the ICS network frame F5 received from the access control device 1010-7 into an ATM cell sequence for the PVC virtual channel “55” acquired according to the above, and transmits it to the ATM switch 10133-7. The ATM cell conversion method is the same as that described in the SVC embodiment. The processing procedure of the conversion unit 1033-5 is as shown in FIG. 56, and the flow of (1) is always performed in PVC.
[0199]
<<Transfer ATM cell>
An ATM cell sequence S1 composed of a plurality of cells obtained by converting the ICS network frame F1 is transferred from the ATM switch 10133-5 to the relay ATM switch 10133-7, and further to the ATM switch 10133-6 as an ATM cell sequence S2. Although transferred, this operation is the same as in the case of SVC.
[0200]
<<Operation after reaching the frame>
When the ATM cell sequence S2 reaches the ATM switch 10133-6, the ATM cell sequence S2 is transferred from the ATM switch 10133-6 to the conversion unit 1033-6 inside the ATM switch 10133-6. The conversion unit 1033-6 restores the ICS network frame from the received ATM cell sequence, and this operation is the same as in the case of SVC. The restored ICS network frame is described as an ICS network frame F6 in FIG. 55, but the content of the frame is not different from that of the ICS network frame F5. The ICS network frame F6 is transferred to the access control device identified by the incoming ICS network address “9944” of the header portion, that is, the access control device 1010-8 having the ICS logic terminal assigned the ICS network address “9944”. The The processing procedure of the conversion unit 1033-6 is as shown in FIG. 57, and the flow of (1) is always performed in PVC.
[0201]
<<Flow in reverse direction of frame>
Next, the flow in the reverse direction of the ICS frame, that is, the flow from the company Z to the company W will be described using the PVC virtual channel as a communication path, with reference to FIGS. 54 and 55. The ICS user frame issued from the company Z to the company W is an ICS network frame F7 having the outgoing ICS network address “9944” and the incoming ICS network address “7733” in the header portion at a stage via the access control device 1010-8. 56 is performed by the processing device 1233-6 of the conversion unit 1033-6 that is ICS-encapsulated and installed inside the ATM switch 10133-6. In this case, since the virtual channel ID “66” corresponding to the outgoing ICS network address “9944” and the incoming ICS network address “7733” is registered in the VC address conversion table 1433-6 of the converter 1033-6, For the virtual channel ID “66”, the ICS network frame F7 is converted into a plurality of ATM cell sequences and transmitted.
[0202]
The ATM cell sequence transferred through the ATM network reaches the conversion unit 1033-5 of the ATM switch 10133-5, and is then received from the virtual channel having the virtual channel ID “55”, and has the same content as the ICS network frame F7. Is restored as an ICS network frame F8. However, in the conversion unit 1033-5, the VC address conversion table 1433 is already in the form in which the pair of the outgoing ICS network address “9944” and the incoming ICS network address “7733” held in the header of the ICS network frame F8 is reversed. -5, and since the virtual channel ID “55” for this outgoing / incoming address pair is PVC from the channel type value “22”, registration processing is not performed and the ICS network frame F8 is transmitted to the access control device. Forward to 1010-7.
[0203]
<<Application example for half-duplex communication>
As described above, the internal network of the ICS 905 is configured using the ATM network, and the embodiment of transferring the ICS frame using the PVC has been described. However, it is necessary for the PVC and the above-described SVC that the virtual channel is fixedly set. There is no difference in the operation itself of transferring a frame to a set virtual channel. Therefore, the application example to the half-duplex communication using the PVC virtual channel of the ATM network is equivalent to the application example to the half-duplex communication using the SVC virtual channel for the ICS of the present invention.
[0204]
<<Example of application to full-duplex communication>
For the same reason as the application example for half-duplex communication, the application example for PVC in full-duplex communication is equivalent to the application example for full-duplex communication in SVC.
[0205]
(5) One-to-N communication or N-to-one communication using PVC:
In the above description, one virtual channel of PVC is used as a communication path that connects one company (base) and one company (base), that is, a communication path that connects one ICS logic terminal and one ICS logic terminal inside the ICS. Although the embodiment has been shown, it is possible to share one virtual channel of PVC as a communication path between one ICS logic terminal and a plurality of ICS logic terminals. An example of such 1-to-N communication or N-to-I communication will be described with reference to FIG.
[0206]
<<Description of components>
In FIG. 58, the access control apparatus 1010-10 is connected to the ATM switch 10133-10 by using the ICS logic terminal assigned the ICS network address “7711” in the access control apparatus 1010-10 as the connection point. The partner to be connected from the company X is the company A to D, the company A uses the ICS logic terminal assigned the ICS network address “9922” in the access control apparatus 1010-20 as the connection point, and the company B has the access control apparatus. An ICS logic terminal to which an ICS network address “9923” in 1010-20 is assigned is a connection point. Similarly, the company C uses the ICS logic terminal assigned the ICS network address “9944” in the access control device 1010-40 as a connection point, and the company D uses the ICS network address “9955” in the access control device 1010-40. The assigned ICS logic terminal is used as a connection point. The access control devices 1010-20 and 1010-40 are connected to an ATM switch 10133-20, and the ATM switch 10133-10 and the ATM switch 10133-20 are connected via a relay network.
[0207]
<<Preparation>
One PVC virtual channel for connecting the conversion unit 1033-10 in the ATM switch 10133-10 and the conversion unit 1033-20 in the ATM switch 10133-20 is set for the ATM switches 10133-10 and 10133-20. The virtual channel ID given to the virtual channel conversion unit 1033-10 is “33”, and the virtual channel ID given to the virtual channel conversion unit 1033-20 is “44”. 58, registration is performed for the VC address conversion table 1433-1 in the conversion unit 1033-10 and the VC address conversion table 1433-20 in the conversion unit 1033-20.
[0208]
<<Frame flow for 1: N communication>
The flow of 1-to-N communication frames will be described using frames transmitted from company X to companies A to D, respectively. An ICS network frame having an outgoing ICS network address “7711” and an incoming ICS network address “9922” directed from the company X to the company A refers to the VC address conversion table 1433-10 by the conversion unit 1033-10. Thus, the data is transmitted to the PVC virtual channel having the virtual channel ID “33”. Similarly, the ICS network frame having the outgoing ICS network address “7711” and the incoming ICS network address “9933” directed from the company X to the company B is also transmitted to the PVC virtual channel with the virtual channel ID “33”. An ICS network frame having an outgoing ICS network address “7711” directed from company X to company C and an incoming ICS network address “9944”, and an outgoing ICS network address “7711” directed from company X to company D Similarly, the ICS network frame having the incoming ICS network address “9955” is also transmitted to the PVC virtual channel having the virtual channel ID “33”. This indicates that one-to-N (company X to company AD) communication is performed by sharing one PVC virtual channel. The reverse flow of the frame, that is, the case where the frame is transferred from the companies A to D to the company X will be described in the next section.
[0209]
<<N-to-1 communication frame flow >>
The flow of N-to-1 communication frames will be described using frames transmitted from companies A to D to company X, respectively. An ICS network frame having an outgoing ICS network address “9922” and an incoming ICS network address “7711” directed from the company A to the company X refers to the VC address conversion table 1433-20 by the conversion unit 1033-20. Thus, it is transmitted to the PVC virtual channel with the virtual channel ID “44”. Similarly, the ICS network frame having the outgoing ICS network address “9933” and the incoming ICS network address “7711” directed from the company B to the company X is also transmitted to the PVC virtual channel with the virtual channel ID “44”. An ICS network frame having an outgoing ICS network address “9944” directed from company C to company X and an incoming ICS network address “7711”, and an outgoing ICS network address “9955” directed from company D to company X Similarly, the ICS network frame having the incoming ICS network address “7711” is also transmitted to the PVC virtual channel having the virtual channel ID “44”. This indicates that N-to-1 (company A to D to company X) communication is performed by sharing one PVC virtual channel.
[0210]
(6) N-to-N communication using PVC:
It is possible to share one virtual channel of PVC as a communication path between a plurality of ICS logic terminals and a plurality of ICS logic terminals by a method similar to the one-to-N communication. An example of N-to-N communication will be described with reference to FIG.
[0211]
<<Description of components>
The company X uses the ICS logical terminal address “7711” of the access control device 1010-11 as a connection point, and the company Y uses the ICS logical terminal address “7722” of the access control device 1010-11 as a connection point, and the access control device 1010-11. Is connected to the ATM switch 10133-11. The partner to be connected from the company X or the company Y is the company A or the company C, the company A uses the ICS logical terminal address “9922” of the access control device 1010-21 as the connection point, and the company C accesses the access control device 1010 The ICS logic terminal address “9944” of 41 is the connection point. The access control devices 1010-21 and 1010-4 are connected to an ATM exchange 10133-21, and the ATM exchanges 10133-11 and 10133-21 are connected via a relay network.
[0212]
<<Preparation>
One PVC virtual channel for connecting the conversion unit 1033-11 inside the ATM exchange 10133-11 and the conversion unit 1033-21 inside the ATM exchange 10133-21 is set for the ATM exchanges 10133-11 and 10133-21. The virtual channel ID given to the virtual channel conversion unit 1033-11 is “33”, and the virtual channel ID given to the virtual channel conversion unit 1033-21 is “44”. Registration is performed as shown in FIG. 59 for the VC address conversion table 1433-11 in the conversion unit 1033-11 and the VC address conversion table 1433-21 in the conversion unit 1033-21.
[0213]
<<Flow of N-to-N communication frames>
The flow of N-to-N communication frames will be described first with frames transmitted from company X to companies A and C, respectively. For the ICS network frame having the outgoing ICS network address “7711” and the incoming ICS network address “9922” directed from the company X to the company A, the conversion unit 1033-1 refers to the VC address conversion table 1433-11. Are transmitted to the PVC virtual channel of the virtual channel ID “33”. Similarly, the ICS network frame having the outgoing ICS network address “7711” and the incoming ICS network address “9944” directed from the company X to the company C is also transmitted to the PVC virtual channel with the virtual channel ID “33”. Next, a description will be given using frames transmitted from the company Y to the companies A and C, respectively. For the ICS network frame having the outgoing ICS network address “7722” and the incoming ICS network address “9922” directed from the company Y to the company A, the conversion unit 1033-11 refers to the VC address conversion table 1433-11. Are transmitted to the PVC virtual channel of the virtual channel ID “33”. Similarly, the ICS network frame having the outgoing ICS network address “7722” and the incoming ICS network address “9944” directed from the company Y to the company C is also transmitted to the PVC virtual channel with the virtual channel ID “33”.
[0214]
Next, the reverse flow of the frame will be described using frames transmitted from the company A to the companies X and Y, respectively. For the ICS network address having the outgoing ICS network address “9922” and the incoming ICS network address “7711” directed from the company A to the company X, refer to the VC address conversion table 1433-21 in the conversion unit 1033-2. To the PVC virtual channel with the virtual channel ID “44”. For the ICS network frame having the outgoing ICS network address “9922” and the incoming ICS network address “7722” directed from the company A to the company Y, the conversion unit 1033-2 refers to the VC address conversion table 1433-2. To the PVC virtual channel with the virtual channel ID “44”. The ICS network frame having the outgoing ICS network address “9944” and the incoming ICS network address “7711” directed from the company C to the company X is transmitted to the PVC virtual channel with the virtual channel ID “44”. The ICS network frame having the outgoing ICS network address “9944” and the incoming ICS network address “7722” directed from the company C to the company Y is also transmitted to the PVC virtual channel with the virtual channel ID “44”. As described above, N-to-N communication is performed by sharing one PVC virtual channel.
[0215]
Example-17 (another example using the FR network):
Another embodiment in which the network inside the ICS of the present invention is configured using an FR network will be described. In this embodiment, (1) Supplementary explanation of conventional technology related to FR, (2) Explanation of components, (3) Frame flow using SVC, (4) Frame flow using PVC (5) PVC The one-to-N communication or N-to-one communication used, and (6) N-to-N communication using PVC will be described in this order. In this embodiment, it is possible to use either of two types of methods using SVC or PVC, or a mixture of both methods. Each case using SVC or PVC will be described. . In addition, the intra-company communication service and the inter-company communication service described in the embodiment-1 and the virtual leased line service described in the embodiment-2 are realized by the access control apparatus of the present invention. The frame communication need not be considered separately, and in this embodiment, these communication services will be described in an integrated manner.
[0216]
(1) Supplementary explanation of the prior art regarding FR:
A supplementary description will be given of the prior art related to FR necessary for explaining the method of configuring the ICS inside of the present invention using the FR network.
[0217]
Frame relay uses a variable-length communication information unit called a frame for communication, and designates a communication path for each frame, so that frame storage and exchange in a network and logical multiplexing (one physical This is a conventional technology standardized by the ITU.TI.233 recommendation and the like that realizes a technology that multiplexes a circuit into a plurality of logical lines. A communication service using this technology is called a frame mode bearer service (hereinafter referred to as “FMBS”), and FMBS is a frame switch bearer service (Frame Switch Bearer Service) on the premise of partner-selection connection (SVC). : Hereinafter referred to as “FSBS”) and Frame Relay Bearer Service (hereinafter referred to as “FRBS”) based on the other party fixed connection (PVC). The term “frame relay” generally refers only to FRBS (“frame relay” in a narrow sense), but in the ICS of the present invention, “frame relay” refers to the entire FMBS including FSBS and FRBS. Used as a designation (broadly "frame relay"), especially when referring only to FSBS, "Frame Relay using SVC", especially when referring only to FRBS, called "Frame Relay using PVC" To do. Hereinafter, “broadly defined frame relay (FMBS)” defined above is abbreviated as FR, and a frame transferred through the FR network is specifically referred to as “FR frame” to distinguish it from an ICS frame.
[0218]
In the FR network, as described above, a plurality of logical lines can be set on the physical line. This logical line is called a logical channel. In order to identify the logical channel, identifiers assigned to the FR terminals connected to both ends of the logical channel (referred to as communication devices in general connected to the FR network and performing communication using the FR network) are respectively assigned to data link connection identifiers (Data Link Connection Identifier: hereinafter referred to as “DLCI”). In the logical channel, SVC and PVC are defined according to the setting method. SVC sets up a logical channel when necessary, and can establish a logical line at a required speed for a required time with an arbitrary FR terminal. The logical channel call setting is performed by the FR terminal that is about to start communication. This method is standardized as a signal method in ITU-T. The call setting requires an address (hereinafter referred to as “FR address”) for identifying a partner FR terminal that performs call setting, and the FR address is unique within the FR network so that each FR terminal can be identified. Systematized. In PVC, call setting is fixedly set in the FR switch, and can be regarded as a virtual dedicated line when viewed from the FR terminal.
[0219]
DLCI that identifies the logical channel is assigned to the established logical channel for both SVC and PVC. When transferring an FR frame, DLCI is set in the DLCI bit portion of the FR frame address shown in FIG. To do. There are three types of regulations in the format of the FR frame address part, and FIG. 60 shows the address part in the 2-byte format. The logical network performance (channel performance) of the FR network includes a committed information rate (hereinafter referred to as “CIR”) which is an information transfer rate guaranteed by the FR network in a normal state (a state in which no congestion occurs). ) Etc.
[0220]
In order to transfer a communication frame such as an ICS network frame via the FR network, it is necessary to convert the frame into an FR frame as shown in FIG. When an FR frame is received, inverse conversion is performed, and a communication frame (ICS network frame) is extracted from the FR frame and restored as shown in FIG. This FR frame conversion is a standardized technique according to the ITU-T recommendation. The protocol header in the user data of the FR frame is standardized by RFC 1490 of IETF.
[0221]
(2) Explanation of components:
FIGS. 62 and 63 focus on the FR network 1041 from FIGS. 34 to 36 in FIGS. 34 to 36, and convert the conversion unit 1032-1 and the FR switch 10132-2 described in the FR switch 103132-1. The internal structure of the described conversion unit 1032-2 is described, and the access control devices 1010-2 and 1010-1 described in FIGS. 34 to 36 are simplified. In the method of configuring the ICS using the FR network, the internal configuration of the access control device or the operation of the processing device in the access control device is the same as the basic principle described in the first embodiment.
[0222]
The access control apparatus 1010-5 is assigned ICS network addresses “7711” and “7722” as connection points (ICS logic terminals) of companies X and A, who are users of ICS 925, respectively. Similarly, the access control apparatus 1010-7 is assigned ICS network addresses “7733” and “7744” as connection points of the companies W and C, respectively. Similarly, the access control device 1010-6 is assigned ICS network addresses “9922” and “9933” as the connection points of the companies Y and B, respectively, and the access control device 1010-8 is similarly connected to the companies Z and D. As connection points, ICS network addresses “9944” and “9955” are assigned, respectively. Here, in the examples of FIGS. 62 and 63, the company X, the company Y, etc. shown as examples of users may be different bases of the same company that conducts intra-company communication, or between companies. It may be a different company that performs communication.
[0223]
The conversion unit 1032-5 in the FR switch 10132-5 has an interface unit 1132-5, and the interface unit 1132-5 has a communication line 1812-5 for connecting the access control device 1010-5 and the FR switch 10132-5, It is responsible for matching the interface (physical layer, data link layer protocol) of the communication line 1812-7 connecting the access control apparatus 1010-7 and the FR switch 10132-5. In addition to the processing device 1232-5, the conversion unit 1032-5 performs address conversion from the FR address conversion table 1532-5 for call setting by SVC and the ICS network address used in both SVC and PVC to the logical channel. DLC address conversion table 1432-5. The FR switch 10132-5 includes an FR address management server 1632-5 as an information processing apparatus that stores an FR address conversion table, and a DLC as an information processing apparatus that stores a DLC address conversion table in the case of using PVC. An address management server 1732-5 is connected to perform processing related to address translation. The components related to the FR switch 10132-6 are the same as those of the FR switch 10132-5. In this embodiment, the access control apparatus 1010-5 is connected to the FR switch 10132-5 via the communication line 1812-5, and the access control apparatus 1010-7 is connected to the FR switch 10132-5 via the communication line 1812-7. 6 is connected to the FR switch 10132-6 via the communication line 1812-6, and the access control apparatus 1010-8 is connected to the FR switch 10132-6 via the communication line 1812-8. In the FR switch 10132-5, the unique FR address “2977” is set in the internal conversion unit 1032-5, and the FR switch 10132-6 is in the internal conversion unit 1032-6. FR address “2999” is set. The FR exchanges 10132-5 and 10132-6 are connected via the FR relay network. In this example, the FR exchanges 10132-5 and 10132-6 are connected via the FR exchange 10132-7 typified by the FR relay network.
[0224]
(3) Frame flow using SVC:
As shown in FIGS. 62 and 63, an embodiment in which the network inside the ICS is configured by an FR network and SVC is applied as a communication path in the FR network is directed from a terminal in the company X to a terminal in the company Y. The ICS user frame issued will be described as an example.
[0225]
<<Preparation>
In the FR address conversion table 1532-5 in the conversion unit 1032-5 in the FR switch 10132-5, the incoming ICS network address indicating the destination of the ICS network frame transferred from the conversion unit 1032-5 to the FR network, and , The incoming FR address indicating the destination for setting the logical channel in the FR network and the channel performance such as the authorized information rate required for the logical channel are registered. The same registration is made for the FR address conversion table 1532-6 in the conversion unit 1032-6 in the FR switch 10132-6.
[0226]
As an example, values set in the FR address conversion table 1532-5 include an incoming ICS network address, an address for communication with the company Y, and an ICS network assigned to the ICS logic terminal of the access control device 1010-6. The address “9922” is set, and the FR address uniquely assigned in the FR network to the conversion unit 1032-6 in the FR switch 10132-6 to which the access control apparatus 1010-6 is connected is set as the incoming FR address. 2999 "is registered. In the present embodiment, an authorized information rate of 64 Kbps is set for the channel performance. The contents registered in the FR address conversion table 1532-5 are also written and stored in the FR address management server 1632-5.
[0227]
The value set in the FR address conversion table 1532-6 includes an incoming ICS network address, an address for communication with the company X, and an ICS network address “7711” assigned to the ICS logical terminal of the access control device 1010-5. ”And the FR address“ 2777 ”uniquely assigned in the FR network to the conversion unit 1032-5 in the FR switch 10132-5 to which the access control apparatus 1010-5 is connected is set as the incoming FR address. sign up. In the present embodiment, an authorized information rate of 64 Kbps is set for the channel performance. The contents registered in the FR address conversion table 1532-6 are also written and stored in the FR address management server 1632-6.
[0228]
<<ICS network frame transfer from access control device>
The ICS user frame issued from the company X terminal to the company Y terminal connected to the access control apparatus 1010-6 via the access control apparatus 1010-5 is passed through the access control apparatus 1010-5. ICS encapsulation results in an ICS network frame F1 having an outgoing ICS network address “7711” and an incoming ICS network address “9922” inside the ICS frame header. The ICS network frame F1 is transmitted from the access control device 1010-5 to the FR switch 10132-5, and reaches the conversion unit 1032-5 via the interface unit 1132-5 that processes electrical signal conversion / matching of the communication path. Hereinafter, a description will be given with reference to the flowchart of FIG.
[0229]
<<Obtain DLCI >>
When receiving the ICS network frame F1 (step S1701), the conversion unit 1032-5 receives the ICS network address “7711” and the incoming ICS network address in the ICS frame header in order to transfer the frame to the FR switch 10132-5. It is necessary to obtain the DLCI of the SVC logical channel that realizes the FR network communication path inside the ICS 925 determined by the correspondence with “9922”. In the case of communication based on SVC, at the time of receiving an ICS network frame, a logical channel corresponding to this communication path may be established or may not be established yet. The processing device 1232-5 first knows whether or not a logical channel is established, so that the logical channel corresponding to the pair of the outgoing ICS network address “7711” and the incoming ICS network address “9922” is the DLC address conversion table 1432-5. Is registered (step S1702), and if it is registered, it is known that the desired logical channel is established. That is, it is acquired from the DLC address conversion table 1432-5 that the DLCI corresponding to the pair of the outgoing ICS network address “7711” and the incoming ICS network address “9922” is “16” and at the same time. It is known from the channel type value “10” that this logical channel is communication based on SVC. If there is no registration on the DLC address conversion table 1432-5, it will be described later. < A logical channel to be obtained is established by performing <call setting>, and DLCI is obtained from information registered on the DLC address conversion table 1432-5 at that time (step S1703).
[0230]
<<Callsettings>
Among the above, “when the DLCI corresponding to the communication path determined by the correspondence between the outgoing ICS network address and the incoming ICS network address is not registered in the DLC address conversion table 1432-5”, that is, the logic corresponding to the communication path If the channel has not been established yet, it is necessary to perform the following call setup and establish a logical channel in the FR network constituting the ICS 925. An example of this call setup operation will be described.
[0231]
The processing device 1232-5 of the conversion unit 1032-5 refers to the DLC address conversion table 1432-5, and transmits the ICS network address “7711” and the incoming ICS network address “9922” inside the ICS frame header of the ICS network frame F1. When it is known that there is no DLCI registration corresponding to the pair "", the FR address conversion table 1532-5 is referred to, and the incoming call registered in the FR address conversion table 1532-5 matching the incoming ICS network address "9922" The ICS network address “9922” is found, and the corresponding incoming FR address “2999”, the corresponding channel performance “64K”, and the like are obtained (step S1705). This incoming FR address “2999” < As described in the section of <Preparation>, conversion in the FR switch 10132-6 to which the access control device 1010-6 to which the ICS logic terminal to which the incoming ICS network address “9922” is assigned is connected is connected This address is set to be unique within the FR network for the section 1032-6.
[0232]
The processing device 1232-5 uses the acquired incoming FR address “2999” to make a request for call setting to the FR switch 10132-5. At this time, the authorization of the logical channel acquired simultaneously from the FR address conversion table 1532-5. Channel performance such as information speed is also requested (step S1706). When the FR switch 10132-5 receives the call setup request, the FR switch itself enters the FR switch network from the FR switch 10132-5 to the FR switch 10132-6 using a signal system that is standardly provided as a conventional technique. A logical channel connecting the conversion unit 1032-5 and the conversion unit 1032-6 is established. The DLCI assigned to identify the established logical channel is notified from the FR switch to the converters 1032-5 and 1032-6 included in each of the FR switches. The value notified from the call-side FR switch 10132-5 (for example, “16”) and the value notified from the called-side FR switch 10132-6 (for example, “26”) are not always the same value. Absent. In the conversion unit 1032-5, the DLCI “16” notified from the FR switch 10132-5 is transmitted to the DLC address conversion table 1432-5 together with the outgoing ICS network address “7711” and the incoming ICS network address “9922” of the ICS network frame F1. (Step S1707), and is held on the DLC address conversion table 1432-5 while this logical channel connection is established. When the logical channel connection becomes unnecessary, the conversion unit 1032-5 requests the FR switch 10132-5 to release the call of the logical channel and, at the same time, the registration corresponding to the DLCI “16” from the DLC address conversion table 1432-5. Delete. Registration in the DLC address conversion table 1432-6 in the conversion unit 1032-6 will be described later.
[0233]
<<Send frame >>
The processing device 1232-5 of the conversion unit 1032-5 shows the ICS network frame F1 received from the access control device 1010-5 for the logical channel (DLCI “16”) established according to the above description, as shown in FIG. Thus, the frame is converted into an FR frame and transferred to the FR switch 10132-5 (step S1704).
[0234]
<<Transfer of FR frame>
The FR frame S1 obtained by converting the ICS network frame F1 by the above-described method is transferred from the FR switch 10132-5 to the relay FR switch 10132-5, and further from the FR switch 10132-5 as the FR frame S2. 10132-6. Hereinafter, a description will be given with reference to the flowchart of FIG.
[0235]
<<Operation after reaching the frame>
When the FR frame S2 reaches the FR switch 10132-6 (step S1710), the FR frame is transferred from the FR switch 10132-6 to the conversion unit 1032-6 inside the FR switch 10132-6. The converter 1032-6 restores the ICS network frame from the FR frame as shown in FIG. 61 (step S1711). The restored ICS network frame is described as an ICS network frame F2 in FIG. 63, but the content of the frame is the same as that of the ICS network frame F1. The ICS network frame F2 is sent to the access control device 1010-6 having an ICS logic terminal assigned with the ICS network address “9922”, that is, the access control device identified by the incoming ICS network address “9922” inside the ICS frame header. Transferred (step S1712).
[0236]
At this time, the conversion unit 1032-6 transmits the ICS network address “7711” of the ICS network frame F2, the incoming ICS network address “9922”, and the channel type “10” indicating that the SVC is known at the time of the incoming call. ”And DLCI“ 26 ”assigned at the time of call setup of the SVC logical channel are registered in the DLC address conversion table 1432-6 (step S1714). At this time, the outgoing ICS network address “7711” of the ICS network frame F2 is set to the incoming ICS network address of the DLC address conversion table 1432-6, and the incoming ICS network address “9922” of the ICS network frame F2 is set to the DLC address conversion table 1432-6. Write to the opposite location to the outgoing ICS network address. However, if the same contents as the contents to be registered are already registered in the DLC address conversion table 1432-6 at the time of registration, the registration is not performed. The address translation information registered in the DLC address translation table 1432-6 is held on the DLC address translation table 1432-6 while the connection of the corresponding logical channel (DLCI “26” in this example) is maintained. The
[0237]
<<Flow in reverse direction of frame>
Next, the reverse flow of the ICS frame, that is, the flow from the company Y to the company X, will be described with reference to FIGS. 62 and 63 on the assumption that the SVC logical channel is set. To do.
[0238]
The ICS user frame issued from the company Y to the company X is ICS encapsulated when passing through the access control device 1010-6, and the outgoing ICS network address “9922” and the incoming ICS network address “7711” are set to the ICS frame header. It is converted into the ICS network frame F3 held inside and transferred to the conversion unit 1032-6 in the FR switch 10132-6. The processing device 1232-6 of the conversion unit 1032-6 performs processing in accordance with the flow of FIG. 64. However, the DLC address conversion table 1432-6 of the conversion unit 1032-6 already has a transmission ICS network address “9922”. Since the DLCI “26” corresponding to the incoming ICS network address “7711” is registered as the channel type “10”, that is, SVC, it operates according to the flow of (1) in FIG. The ICS network frame F3 is converted into an FR frame (FR frame S3) and transferred.
[0239]
The FR frame S3 is relayed and transferred through the FR network, becomes the FR frame S4, reaches the FR switch 10132-5, is received through the logical channel having DLCI “16” in the conversion unit 1032-5, and is received by the ICS network frame F3. Is restored as an ICS network frame F4 having the same content as. In the conversion unit 1032-5, the DLC address conversion table 1432 is obtained by reversing the outgoing / incoming ICS network address “9922” and incoming ICS network address “7711” in the ICS frame header of the ICS network frame F 4. Since it is already registered in -5, it is not registered in the DLC address conversion table, and the ICS network frame F4 is transferred to the access control apparatus 1010-5.
[0240]
<<Application example for half-duplex communication>
As described above, the internal network of the ICS 925 is configured by the FR network, and the case where the ICS frame is transferred from the company X to the company Y and vice versa. The implementation using the SVC logical channel has been described. For example, a request frame (transfer) from the company X client terminal connected to the ICS to the server terminal of the company Y connected to the ICS and a server terminal of the company Y corresponding to the request frame are transferred in the reverse direction to the transfer. When applied to a response frame (reverse transfer) to a client terminal of company X, only one-way communication is performed at a time, but an application example of half-duplex communication that realizes two-way communication by switching the communication direction for each time zone It becomes.
[0241]
<<Example of application to full-duplex communication>
The logical channel itself set in the FR network can perform full-duplex communication, that is, bidirectional communication at the same time based on the FR rules. Request frame (transfer) from a plurality of client terminals of company X connected to ICS to a plurality of server terminals of company Y connected to ICS, for example, transfer using one SVC logical channel and reverse transfer in the FR network When applied to a response frame (reverse transfer) from a plurality of server terminals of company Y to a plurality of client terminals of company X in response to this request frame, frames between the client terminal and the server terminal are transferred asynchronously. Therefore, bidirectional communication is simultaneously performed on one SVC logical channel serving as a communication path, which is an application example of full-duplex communication.
[0242]
(4) Flow of frames using PVC:
An embodiment in which the internal network of the ICS 925 is configured by an FR network and PVC is applied as a communication path in the FR network will be described using an ICS user frame issued from a company W terminal to a company Z terminal as an example. .
[0243]
<<Preparation>
In the DLC address conversion table 1432-5 in the conversion unit 1032-5 in the FR switch 10132-5, the transmission ICS network address of the ICS network frame transferred from the conversion unit 1032-5 to the FR network, and the incoming ICS network As a communication path between the address and the outgoing / incoming ICS network address pair, the PVC DLCI fixedly set in the FR network (pointing to the communication path between the FR switch 10132-5 and the FR switch 10132-6), and the logical channel Is registered with the channel type indicating that is a PVC. Unlike the SVC case, this registration is registered in the DLC address conversion table 1432-5 at the same time when a PVC logical channel is set in the FR switch (10132-5, 10132-5, and 10132-6) serving as a communication path. , A period during which a communication path is required, that is, until the setting of the PVC logical channel is canceled. Further, it is similarly registered and held in the DLC address conversion table 1432-6 in the conversion unit 1032-6 in the FR switch 10132-6. The PVC DLCI is assigned to each FR switch when the PVC is fixedly connected between the FR switches.
[0244]
As a value set in the DLC address conversion table 1432-5, as an outgoing ICS network address, an address for communication with the company W, that is, an ICS network address given to the ICS logic terminal of the access control device 1010-7 “ 7733 "is set, and the communication address with the company Z, that is, the ICS network address" 9944 "given to the ICS logic terminal of the access control device 1010-8 is set as the incoming ICS network address. Furthermore, the ID “18” of the PVC logical channel assigned to the FR switch 10132-5 is set as DLCI, and the value “20” indicating PVC is set as the channel type. The setting registered in the DLC address conversion table 1432-5 is also written and stored in the DLC address management server 1732-5. Further, the same setting is performed in the DLC address conversion table 1432-6 in the conversion unit 1032-6 in the FR switch 10132-6 in the form in which the outgoing ICS network address and the incoming ICS network address are reversed. In this case, even if the same PVC is indicated, the DLCI may have a different value from the DLC address conversion table 1432-5.
[0245]
The value set in the DLC address conversion table 1432-6 includes an address for communication with the company Z as an outgoing ICS network address, that is, an ICS network address “9944” assigned to the ICS logic terminal of the access control device 1010-8. ", And the address for communication with the company W, that is, the ICS network address" 7733 "assigned to the ICS logic terminal of the access control device 1010-7 is set as the incoming ICS network address. Furthermore, “28” as the ID of the PVC logical channel assigned to the FR switch 10132-6 is set in the DLCI, and “20” indicating PVC is set in the channel type. The settings registered in the DLC address conversion table 1432-6 are also written and stored in the DLC address management server 1732-6.
[0246]
<<ICS network frame transfer from access control device>
As described in the first embodiment, the ICS user frame issued from the company W terminal to the company Z terminal connected to the access control apparatus 1010-8 via the access control apparatus 1010-7 is access control. When going through the device 1010-7, the ICS is encapsulated to become an ICS network frame F5 having an outgoing ICS network address “7733” and an incoming ICS network address “9944” inside the ICS frame header. The ICS network frame F5 is transmitted from the access control apparatus 1010-7 to the FR switch 10132-5, and reaches the conversion unit 1032-5 via the interface unit 1132-5.
[0247]
<<Obtain DLCI >>
The processing device 1232-5 refers to the DLC address conversion table 1432-5 by using the outgoing ICS network address “7733” and the incoming ICS network address “9944” in the header of the received ICS network frame F5. It acquires that the DLCI of the logical channel set as the communication path for the address pair is “18”. At the same time, it is known from the acquired channel type value “20” that this logical channel is PVC.
[0248]
<<Send frame >>
For the PVC logical channel “18” acquired as described above, the processing device 1232-5 converts the ICS network frame F5 received from the access control device 1010-7 into an FR frame and transmits it to the FR switch 10132-5. To do. The FR frame conversion method is the same as that described in the SVC example. The processing procedure of the conversion unit 1032-5 is shown in a flowchart in FIG. 64, and the flow (1) always passes in PVC.
[0249]
<<Transfer of FR frame>
The FR frame S1 obtained by converting the ICS network frame F5 is transferred from the FR switch 10132-5 to the relay FR switch 10132-5, and further transferred from the FR switch 10132-5 to the FR switch 10132-6 as the FR frame S2. However, this operation is the same as in the case of SVC.
[0250]
<<Operation after reaching the frame>
When the FR frame S2 reaches the FR switch 10132-6, the FR frame S2 is transferred from the FR switch 10132-6 to the conversion unit 1032-6 inside the FR switch 10132-6. The converter 1032-6 restores the ICS network frame from the received FR frame, but this operation is the same as in the case of SVC. The restored ICS network frame is described as an ICS network frame F6 in FIG. 63, but the frame content is the same as that of the ICS network frame F5. The ICS network frame F6 is transferred to the access control device identified by the incoming ICS network address “9944” inside the ICS frame header, that is, the access control device 1010-8 having a logical terminal to which the ICS network address “9944” is assigned. Is done. The processing procedure of the conversion unit 1032-6 is shown in a flowchart in FIG. 65, and the flow of (1) always passes in PVC.
[0251]
<<Flow in reverse direction of frame>
Next, the flow in the reverse direction of the ICS frame, that is, the flow from the company Z to the company W will be described using the PVC logical channel as a communication path. The ICS user frame issued from the company Z to the company W is ICS encapsulated when passing through the access control device 1010-8, and the ICS network address “9944” and the incoming ICS network address “7733” are set to the ICS frame. It is converted into an ICS network frame F7 in the header and transferred to the conversion unit 1032-6 in the FR switch 10132-6. The processing device 1232-6 of the conversion unit 1032-6 performs processing according to the flow of FIG. 64. In this case, the DLC address conversion table 1432-6 of the conversion unit 1032-6 has a transmission ICS network address “9944”. Since the DLCI “28” corresponding to the incoming ICS network address “7733” is registered, the ICS network frame F7 is converted into an FR frame and transmitted to the DLCI “28”.
[0252]
The FR frame transferred through the FR network is received from the logical channel having DLCI “18” in the conversion unit 1032-5 of the FR switch 10132-5, and is an ICS network frame F8 having the same content as the ICS network frame F7. Restored. However, the conversion unit 1032-5 has already received the DLC address conversion table 1432- in the form that the pair of the outgoing ICS network address “9944” and the incoming ICS network address “7733” in the header of the ICS network frame F8 is reversed. 5, and the DLCI “18” for this outgoing / incoming address pair is a PVC from the channel type value “20”, so the registration process is not performed and the ICS network frame F8 is transmitted to the access control apparatus 1010. Transfer to -7.
[0253]
<<Application example for half-duplex communication>
As described above, the internal network of the ICS 925 is configured using the FR network, and the example of transferring the ICS frame using the PVC has been described. However, in the PVC and the SVC, whether the logical channel is fixedly set, The difference is whether or not the call is set when necessary, and there is no difference in the operation itself for transferring the FR frame to the set logical channel. Therefore, an application example to half duplex communication when an ICS is configured using an FR network and a PVC logical channel is used for the FR network is an application example to half duplex communication using an SVC logical channel. It is equivalent.
[0254]
<<Example of application to full-duplex communication>
For the same reason as the application example for half-duplex communication, the application example for PVC in full-duplex communication is equivalent to the application example for full-duplex communication in SVC.
[0255]
(5) One-to-N communication or N-to-one communication using PVC:
In the above description, one logical channel of PVC is a communication path that connects one company (base) and one company (base), that is, a communication path that connects one ICS logic terminal and one ICS logic terminal inside the ICS. Although the embodiment to be used is shown, it is possible to share one logical channel of PVC as a communication path between one ICS logic terminal and a plurality of ICS logic terminals. An example of such one-to-N communication or N-to-one communication will be described with reference to FIG.
[0256]
<<Description of components>
The company X uses the ICS logic terminal assigned the ICS network address “7711” in the access control apparatus 1010-12 as a connection point, and the access control apparatus 1010-12 is connected to the FR switch 10132-12. Partners to be connected are companies A to D, company A uses the ICS logic terminal assigned the ICS network address “9922” in the access control apparatus 1010-22 as a connection point, and company B accesses the access control apparatus 1010-22. The ICS logical terminal assigned with the ICS network address “9933” is used as a connection point. Similarly, the company C connects the ICS logical terminal assigned with the ICS network address “9944” in the access control apparatus 1010-42. Point D, company D has an ICS network in access control device 1010-42. The ICS logic terminal to which the network address “9955” is assigned is used as a connection point, the access control devices 1010-22 and 1010-42 are connected to the FR switch 10132-22, and the FR switches 10132-12 and 10132-42 are connected to the FR relay network. Connected through.
[0257]
<<Preparation>
One PVC logical channel that connects the converter 1032-12 in the FR switch 10132-52 and the converter 1032-22 in the FR switch 10132-22 is set for the FR switches 10132-12 and 10132-22. The DLCI given to the logical channel converter 1032-12 is "16", and the DLCI given to the logical channel converter 1032-22 is "26". 66, registration is performed for the DLC address conversion table 1432-12 in the conversion unit 1032-12 and the DL address conversion table 1432-22 in the conversion unit 1032-22.
[0258]
<<Frame flow for 1: N communication>
The flow of 1-to-N communication frames will be described using frames transmitted from company X to companies A to D. For the ICS network frame having the outgoing ICS network address “7711” and the incoming ICS network address “9922” directed from the company X to the company A, the conversion unit 1032-12 refers to the DLC address conversion table 1432-12. , Transmitted to the PVC logical channel of DLCI “16”. Similarly, an ICS network frame having an outgoing ICS network address “7711” and an incoming ICS network address “9933” directed from the company X to the company B is also transmitted to the PVC logical channel of the DLCI “16”. ICS network frame having outgoing ICS network address “7711” and incoming ICS network address “9944” directed from company X to company C, outgoing ICS network address “7711” and incoming ICS directed from company X to company D Similarly, the ICS network frame having the network address “9955” is also transmitted to the PVC logical channel of DLCI “16”. This indicates that one-to-N (company X to company AD) communication is performed by sharing one PVC logical channel. The reverse flow of the frame, that is, the case where the frame is transferred from the companies A to D to the company X will be described next.
[0259]
<<N-to-1 communication frame flow >>
The flow of N-to-1 communication frames will be described using frames transmitted from companies A to D to company X, respectively. For the ICS network frame having the outgoing ICS network address “9922” and the incoming ICS network address “7111” directed from the company A to the company X, the conversion unit 1032-22 refers to the DLC address conversion table 1432-22. , Transmitted to the PVC logical channel of DLCI “26”. Similarly, an ICS network frame having an outgoing ICS network address “9933” and an incoming ICS network address “7711” directed from the company B to the company X is also transmitted to the PVC logical channel of the DLCI “26”. ICS network frame with outgoing ICS network address “9944” and incoming ICS network address “7711” directed from company C to company X, outgoing ICS network address “9955” and incoming ICS network from company D to company X The ICS network frame having the address “7711” is also transmitted to the PVC logical channel of DLCI “26”. This indicates that N-to-1 (company A to D to company X) communication is performed by sharing one PVC logical channel.
[0260]
(6) N-to-N communication using PVC:
It is possible to share one logical channel of PVC as a communication path between a plurality of ICS logic terminals and a plurality of ICS logic terminals by a method similar to the one-to-N communication. An example of this N-to-N communication will be described with reference to FIG.
[0261]
<<Description of components>
The company X uses the ICS logical terminal address “7711” of the access control device 1010-13 as a connection point, and the company Y uses the ICS logical terminal address “7722” of the access control device 1010-13 as a connection point. Are connected to the FR switch 10132-13. The partner to be connected from the company X or the company Y is the company A or the company C, the company A uses the ICS logical terminal address “9922” of the access control device 1010-23 as the connection point, and the company C accesses the access control device 1010- 43, the ICS logic terminal address “9944” is the connection point. The access control devices 1010-23 and 1010-43 are connected to an FR switch 10132-23, and the FR switches 10132-13 and 10132-23 are connected via an FR relay network.
[0262]
<<Preparation>
One PVC logical channel that connects the converter 1032-13 in the FR switch 10132-13 and the converter 1032-23 in the FR switch 10132-23 is set for the FR switches 10132-13 and 10132-23. The DLCI given to the logical channel converter 1032-13 is "16", and the DLCI given to the logical channel converter 1032-23 is "26". 67, registration is performed for the DLC address conversion table 1432-13 in the conversion unit 1032-13 and the DLC address conversion table 1432-23 in the conversion unit 1032-23.
[0263]
<<Flow of N-to-N communication frames>
First, the flow of N-to-N communication frames will be described using frames transmitted from company X to companies A and C, respectively. For the ICS network frame having the outgoing ICS network address “7711” and the incoming ICS network address “9922” directed from the company X to the company A, the conversion unit 1032-13 refers to the DLC address conversion table 1432-13. , Transmitted to the PVC logical channel of DLCI “16”. Similarly, the ICS network frame having the outgoing ICS network address “7711” and the incoming ICS network address “9944” directed from the company X to the company C is also transmitted to the PVC logical channel of DLCI “16”. Next, a description will be given using frames transmitted from the company Y to the companies A and C, respectively. For the ICS network frame having the outgoing ICS network address “7722” and the incoming ICS network address “9922” directed from the company Y to the company A, the conversion unit 1032-13 refers to the DLC address conversion table 1432-13. , Transmitted to the PVC logical channel of DLCI “16”. Similarly, the ICS network frame having the outgoing ICS network address “7722” and the incoming ICS network address “9944” directed from the company Y to the company C is also transmitted to the PVC logical channel of DLCI “16”.
[0264]
Next, the reverse flow of the frame will be described using frames transmitted from the company A to the companies X and Y, respectively. For the ICS network address having the outgoing ICS network address “9922” and the incoming ICS network address “7711” directed from the company A to the company X, refer to the DLC address conversion table 1432-23 in the conversion unit 1032-23. Is transmitted to the PVC logical channel of DLCI “26”. An ICS network frame having an outgoing ICS network address “9922” and an incoming ICS network address “7722” directed from the company A to the company Y refers to the DLC address conversion table 1432-23 in the conversion unit 1032-23. Thus, the data is transmitted to the PVC logical channel of DLCI “26”. Similarly, the ICS network frame having the outgoing ICS network address “9944” and the incoming ICS network address “7711” directed from the company C to the company X is transmitted to the PVC logical channel of the DLCI “26”. An ICS network frame having an outgoing ICS network address “9944” and an incoming ICS network address “7722” directed from company C to company Y is also transmitted on the PVC logical channel of DLCI “26”. The above description shows that N-to-N communication is performed using a single PVC logical channel.
[0265]
Example-18 (accommodation of telephone line, ISDN line, CATV line, satellite line, IPX line, mobile phone line):
The connection to the access control device, which is an access point to the ICS of the present invention, is not limited to a communication line (such as a dedicated line) to the LAN as described in the first embodiment and the second embodiment. A telephone line, an ISDN line, a CATV line, a satellite line, an IPX line, and a mobile phone line can be accommodated, and another embodiment different from the embodiment-10 will be described.
[0266]
68 to 71 show an example of a system that accommodates a telephone line, ISDN line, CATV line, satellite line, IPX line, and cellular phone line by ICS6000. Line units 6011-1 and 6011-2 are respectively shown in FIG. Telephone line conversion units 6030-1 and 6030-2, ISDN line conversion units 6029-1 and 6029-2, CATV line conversion units 6028-1 and 6028-2, satellite line conversion units 6027-1 and 6027-2, IPX It comprises conversion units 6026-1 and 6026-2 and mobile phone conversion units 6025-1 and 6025-2. The telephone line conversion units 6030-1 and 6030-2 include a physical layer and a data link layer (OSI (Open Systems Interconnection)) between the telephone lines 6160-1 and 6160-2 and the access control devices 6010-1 and 6010-2. It has function conversion and reverse conversion functions corresponding to the first and second layers of the communication protocol. The ISDN line conversion units 6029-1 and 6029-2 have functions corresponding to the physical layer and data link layer between the ISDN lines 6161-11 and 6161-2 and the access control devices 6010-1 and 6010-2. The CATV line conversion units 6028-1 and 6028-2 have functions of conversion and reverse conversion. The physical lines between the CATV lines 6162-1 and 6162-2 and the access control devices 6010-1 and 6010-2 are provided. It has function conversion and reverse conversion functions corresponding to the layer and data link layer. Further, the satellite channel conversion units 6027-1 and 6027-2 have functions corresponding to the physical layer and the data link layer between the satellite channels 6163-1 and 6163-2 and the access control device 6010-1 or 6010-2. The IPX conversion units 6026-1 and 6026-2 have functions of conversion and reverse conversion, and the physical layer between the IPX lines 6164-1 and 6164-2 and the access control devices 6010-1 and 6010-2 And function conversion and reverse conversion corresponding to the data link layer. The mobile phone conversion units 6026-1 and 6026-2 have functions corresponding to the physical layer and the data link layer between the mobile phone wireless lines 6165-1 and 6165-2 and the access control devices 6010-1 and 6010-2. It has conversion and inverse conversion functions.
[0267]
The ICS frame interface network 6050 is the same type of network as the ICS frame interface network 1050 shown in FIG. 35, and transfers an ICS network frame in accordance with the provisions of RFC791 or RFC1883 as it is. X. 25 network 6040 is also shown in FIG. 25 network 1040 is the same type of network, accepts ICS network frames, The frame is converted into a 25 format frame and transferred, and finally converted back to the ICS network frame format and output. The FR network 6041 is also the same type of network as the FR network 1041 of FIG. 35, accepts an ICS network frame, converts it into a frame relay format frame, transfers it, and finally converts it back to an ICS network frame format and outputs it. To do. The ATM network 6042 is the same type of network as the ATM network 1042 in FIG. 35, accepts an ICS network frame, converts it into an ATM format frame, transfers it, and finally converts it into an ICS network frame format and outputs it. . The satellite communication network 6043 is the same type of network as the satellite communication network 1043 of FIG. 35, accepts an ICS network frame, transfers information using the satellite, and finally converts it into an ICS network frame format and outputs it. To do. The CATV network 6044 accepts an ICS network frame, converts it into a CATV format frame, transfers the inside of the frame, and finally converts it back into an ICS network frame format and outputs it.
[0268]
<<Common preparations >>
The conversion table 6013-1 in the access control device 6010-1 includes an outgoing ICS network address, a sender ICS user address, a receiver ICS user address, an incoming ICS network address, and a request identification. This request identification represents, for example, “1” for intra-company communication service, “2” for inter-company communication service, “3” for virtual private line connection, and “4” for ICS network server connection. In the conversion table 6013-1, addresses registered by the same method as in the first embodiment and the second embodiment are described. The ICS network server 670 has an ICS user address of “2000” and an ICS network address of “7821”, and is connected to the access control device 6010-1 via the ICS network communication line 6081-1. 1, the receiver ICS user address “2000”, the incoming ICS network address “7821”, and the request identification “4” of the ICS network server 670 are registered.
[0269]
The operation will be described with reference to the flowchart of FIG.
[0270]
<<Communication from telephone line to ISDN line>
The user 6060-1 transmits the ICS user frame F110 having the sender ICS user address “3400” and the receiver ICS user address “2500” to the access control apparatus 6010-1 via the telephone line 6160-1. The access control device 6010-1 receives the ICS user frame F110 from the telephone line conversion unit 6030-1 having the ICS network address “7721” (step S1800), and the ICS network address “7721” is identified in the conversion table 6013-1. Is registered as virtual private line connection “3” (step S1801). In this case, since it is not registered, the recipient ICS user address “2500” written in the ICS user frame Fl0 is registered on the conversion table 6013-1 (step S1803), and further, the request It is checked whether or not the identification is registered as the inter-company communication “2” (step S1804). In this case, since it is registered, the incoming ICS network address “5522” is obtained from the conversion table 6013-1, processing such as billing for inter-company communication is performed (step S1805), and the ICS user frame F110 is ICS encapsulated ( In step S1820), the frame is converted into an ICS network frame F120 and transmitted to the ICS frame transfer network 6030 via the ICS network communication line 6080-1 (step S1825). The ICS network frame F120 is, for example, X. It reaches the access control device 6010-2 via the 25 network 6040 and the ICS network communication line 6080-2, where the ICS user frame F110 is restored by ICS decapsulation, and the user 6061 with the recipient ICS user address “2500” is restored. -2.
[0271]
<<Communication from ISDN line to CATV line >>
The user 6061-1 transmits an ICS user frame Flll having a sender ICS user address “3500” and a receiver ICS user address “2600” to the access control apparatus 6010-1 via the ISDN line 6161-1. The access control device 6010-1 receives the ICS user frame Flll from the ISDN line conversion unit 6029-1 having the ICS network address “7722” (step S1800), and the ICS network address “7722” is requested on the conversion table 6013-1. It is checked whether or not the identification is registered as virtual private line connection “3” (step S1801). In this case, since the virtual leased line connection “3” is registered, the incoming ICS network address “5523” is acquired from the conversion table 6013-1, and processing such as charging related to the leased line connection is performed (step S1802). The user frame Flll is ICS encapsulated (step S1820), converted into an ICS network frame F121, and transmitted to the ICS frame transfer network 6030 via the ICS network communication line 6080-1 (step S1825).
[0272]
In the virtual leased line connection, the sender ICS user address and the receiver ICS user address written in the ICS network frame Flll may not be used inside the access control apparatus. Next, the ICS network frame F121 reaches the access control device 6010-2 via, for example, the FR network 6041 and the ICS network communication line 6080-2, and is ICS decapsulated to restore the ICS user frame Flll. The user reaches the user 6062-2 connected from the CATV line 6162-2 via the CATV line unit 6028-2 to which the network address “5523” is assigned.
[0273]
<<Communication from CATV line to satellite line >>
The user 6062-1 transmits the ICS user frame F112 having the sender ICS user address “3600” and the receiver ICS user address “2700” to the access control apparatus 6010-1 via the CATV line 6162-1. The access control device 6010-1 receives the ICS user frame F112 from the CATV line conversion unit 6028-1 having the ICS network address “7723” (step S1800), and the ICS network address “7723” is stored on the conversion table 6013-1. It is checked whether or not the request identification is registered as virtual leased line connection “3” (step S1801). In this case, since it is not registered, the recipient ICS user address “2700” written on the ICS user frame F112 is registered on the conversion table 6013-1 (step S1803), and further, the request It is checked whether or not the identification is registered as the inter-company communication “2” (step S1804). In this case, since the inter-company communication “2” is registered, the incoming ICS network address “5524” is acquired from the conversion table 6013-1, and processing such as billing related to the inter-company communication is performed (step S1805). The frame F112 is ICS encapsulated (step S1820), converted into an ICS network frame F122, and transmitted to the ICS frame transfer network 630 via the ICS network communication line 6080-1 (step S1825). The ICS network frame F120 arrives at the access control device 6010-2 via, for example, the ATM network 6042 and the ICS network communication line 6080-2, and is ICS decapsulated to restore the ICS user frame frame F112, and the recipient ICS user address The user 6063-2 of “2700” is reached.
[0274]
<<Communication from satellite line to IPX line >>
The user 6063-1 transmits the ICS user frame F113 having the sender ICS user address “3700” and the receiver ICS user address “2800” to the access control apparatus 6010-1 via the telephone line 6163-1. The access control device 6010-1 receives the ICS user frame F113 from the satellite channel conversion unit 6027-1 with the ICS network address “7724” (step S1800), and the ICS network address “7724” is requested on the conversion table 6013-1. It is checked whether or not the identification is registered as virtual leased line connection “3” (step S1801). In this case, since it is not registered, the recipient ICS user address “2800” written on the ICS user frame F113 is registered on the conversion table 6013-1 (step S1803), and the request identification is further performed. It is checked whether or not it is registered as inter-company communication “2” (step S1804). In this case, since the inter-company communication “2” is registered, the incoming ICS network address “5525” is acquired from the conversion table 6013-1, and processing such as billing related to the inter-company communication is performed (step S 1805). The frame F113 is ICS encapsulated (step S1820), converted into an ICS network frame F123, and transmitted to the ICS frame transfer network 6030 via the ICS network communication line 6080-1 (step S1825). The ICS network frame F123 reaches the access control device 6010-2 via, for example, the ICS frame interface network 6050 and the ICS network communication line 6080-2, and is ICS decapsulated to restore the ICS user frame F113, so that the recipient ICS user is restored. The user 6064-2 at the address “2800” is reached.
[0275]
<<Communication from IPX line to mobile phone line>
The user 6064-1 transmits the ICS user frame F114 having the sender ICS user address “0012” and the receiver ICS user address “2900” to the access control apparatus 6010-1 via the IPX line 6164-1. The access control device 6010-1 receives the ICS user frame F114 from the IPX line conversion unit 6026-1 with the ICS network address “7725” (step S1800), and the ICS network address “7725” is requested on the conversion table 6013-1. It is checked whether or not the identification is registered as virtual leased line connection “3” (step S1801). In this case, since it is not registered, the recipient ICS user address “2900” written on the ICS user frame F114 is registered on the conversion table 6013-1 (step S1803), and further the request It is checked whether or not the identification is registered as the inter-company communication “2” (step S1804). In this case, since “2” is not registered, it is checked whether or not the request identification is registered as intra-company communication “1” (step S1810). In this case, since the inter-company communication “1” is registered, the incoming ICS network address “5526” is obtained from the conversion table 6013-1, and processing such as accounting related to intra-company communication is performed (step S 1811). The frame F114 is ICS encapsulated (step S1820), converted into an ICS network frame F124, and transmitted to the ICS frame transfer network 6030 via the ICS network communication line 6080-1 (step S1825). The ICS network frame F124 reaches the access control device 6010-2 via, for example, the CATV line network 6044 and the ICS network communication line 6080-2, and is ICS decapsulated to restore the ICS user frame F114, so that the recipient ICS user is restored. The user 6065-2 at the address “2900” is reached.
[0276]
<<Communication from mobile phone line to telephone line>
The user 6065-1 sends the ICS user frame F 115 of the sender ICS user address “3800” and the receiver ICS user address “2400” to the access control device 6010-1 via the mobile phone line 6165-1. The access control device 6010-1 receives the ICS user frame F115 from the mobile phone line conversion unit 6035-1 having the ICS network address “7726” (step S1800), and the ICS network address “7726” is put on the conversion table 6013-1. It is checked whether or not the request identification is registered as virtual leased line connection “3” (step S1801). In this case, since it is not registered, the recipient ICS user address “2400” written on the ICS user frame F115 is registered on the conversion table 6013-1 (step S1803), and further, the request identification is between companies. It is checked whether or not the communication is registered as “2” (step S1804). In this case, since the request identification is registered as the inter-company communication “2”, the incoming ICS network address “5521” is acquired from the conversion table 6013-1 and processing such as billing related to the inter-company communication is performed (Step S1805) The ICS user frame F115 is ICS encapsulated (step S1820), converted into an ICS network frame F125, and transmitted to the ICS frame transfer network 6030 via the ICS network communication line 6080-1 (step S1825). The ICS network frame F120 reaches the access control device 6010-2 via, for example, the satellite network 6043 and the ICS network communication line 6080-2, and is ICS decapsulated to restore the ICS user frame Fl5, and the recipient ICS user address The user 6060-2 of “2400” is reached.
[0277]
<<Communication from mobile phone line to ICS network server>
The user 6066-1 sends the ICS user frame F116 of the sender ICS user address “3980” and the receiver 1CS user address “2000” to the access control device 6010-1 via the mobile phone line 6166-1. The access control device 6010-1 receives the ICS user frame F116 from the mobile phone line conversion unit 6025-1 having the ICS network address “7726” (step S1800), and the ICS network address “7726” is put on the conversion table 6013-1. It is checked whether or not the request identification is registered as virtual leased line connection “3” (step S1801). In this case, since it is not registered, the recipient ICS user address “2000” written on the ICS user frame F116 is registered on the conversion table 6013-1 (step S1803), and the request identification is between companies. It is checked whether or not the communication is registered as “2” (step S1804). In this case, since it is not registered, it is checked whether or not the request identification is registered as intra-company communication “1” (step S1810). In this case, since it is not registered, it is checked whether or not the request identification is registered as communication “4” with the ICS network server (step S1812). In this case, since it is registered, the incoming ICS network address “7821” is acquired from the conversion table 6013-1, and processing such as billing for in-company communication is performed (step S 1813), and the ICS user frame F 116 is ICS encapsulated ( In step S1820), the frame is converted into an ICS network frame and transmitted to the ICS network server 670 (step S1825). The method in which the ICS network server 670 returns a reply to the transmission source user 6066-1 is the same as the method described in the third embodiment.
[0278]
In the various ICS user frame transmission methods described above, the transmission side user changes the recipient ICS user address written in the ICS user frame, so that the transmission side is a telephone line, ISDN line, CATV line, satellite line. Any of the IPX line and the mobile phone line can be selected from the receiving side telephone line, ISDN line, CATV line, satellite line, IPX line, and mobile phone line.
[0279]
Example-19 (Dial Appletata):
An example using a dial applet will be described with reference to FIGS. The user 7400-1 inside the LAN 7400 has an ICS user address “2500”, and similarly, the user 7410-1 inside the LAN 7410 has an ICS user address “3601”. The person who manages the dial-up router 7110 inputs the telephone number designated in correspondence with the recipient ICS user address and the priority order from the router table input unit 7018-1 into the router table 7113-1 of the dial-up router 7110.
[0280]
Here, with reference to FIG. 76, the registered contents of the router table 7113-1 will be described. When the recipient ICS user address “3601” is designated, the first priority is the telephone number “03-1111-1111”, the second priority is the telephone number “03-2222-2222”, and the priority The third place is the telephone number “03-3333-3333”. The receiver ICS user addresses “3602” and “3700” are also registered in the same manner. An example of communication from the sender ICS user address “2500” to the receiver ICS user address “3601” will be described with reference to the flowchart of FIG.
[0281]
The user 7400-1 sends the ICS user frame F200 to the dialup router 7110 via the gateway 7400-2 and the user logical communication line 7204. The dial-up router 7110 operates under the control of the processing device 7112-1, receives the ICS user frame F200 (step S1901), reads the receiver ICS user address “3601” included in the ICS user frame F200, and reads the address The router table 7113-1 is searched using “3601” as a search keyword (step S1902), and a telephone number with a high priority is found. In this case, since the telephone number with the highest priority is “03-1111-1111” as shown in the router table of FIG. 76, the dial-up router 7110 uses the telephone network 7215-1 as the first attempt. Then, the telephone number "03-1111-1111" is called (step S1910). As a result, a telephone communication path 7201 is established with the line unit 7011-1 of the access control device 7010-1 called by the telephone number “03-1111-1111”, that is, the dial-up router 7110 and the line unit 7011-1. Are connected by a telephone line. If the dial-up router 7110 and the line unit 7011-1 are not connected by a telephone line in the above telephone call procedure, the dial-up router 7110 then has the second highest priority telephone number “03-2222” according to the router table 7113-1. -2222 "is found, and the telephone number" 03-2222-2222 "is called through the telephone network 7215-1 as a second attempt (step S1911). As a result, a telephone communication path 7202 is established with the line unit 7011-1 of the access control apparatus 7010-1 called by the telephone number “03-2222-2222”. If the dial applet 7110 and the line unit 7011-1 are not connected by a telephone line in the above telephone call procedure, the dial-up router 7110 then selects the telephone number with the third highest priority according to the router table 7113-1. “03-3333-3333” is found, and the telephone number “03-3333-3333” is called through the telephone network 7215-3 as the third attempt (step S1912). As a result, a telephone communication path 7203 is established with the line unit 7011-3 of the access control apparatus 7010-3 called by the telephone number “03-3333-3333”. Note that when a telephone communication path is not established from the dial-up router to the access control device even after the above-mentioned multiple attempts, the dial-up router 7110 stores the received ICS frame F200 in the storage unit 7117-1 (step S1913), and after a certain period of time. The router table is indexed again at (Step S1914) (Step S1902), and attempts are made to establish telephone communication paths 7201, 7202, 7203, and the like.
[0282]
Next, the operation after the dial-up router 7110 and the line unit 7011-1 are connected via a telephone line will be described. The dial-up router 7110 enters an authentication procedure as to whether or not the user is an authorized user registered as a user in the access control device 701O-1 (step S1920). The authentication procedure is not particularly limited as long as the authentication purpose can be achieved. For example, the dial-up router 7110 sends an ID and a password for identifying the dial-up router 7110 to the line unit 7011-1 through the telephone line 7201, and the access control device The authentication unit 7016-1 of 7010-1 checks whether or not the received ID and password are correct, and if correct, notification data notifying the user that it is correct, that is, “affirmation confirmation” is sent to the dial-up router 7110 via the telephone communication path 7201. By transmitting, the authentication procedure is completed. Note that the communication using the telephone communication path 7201 is interrupted when the received ID or password is incorrect.
[0283]
When dial-up router 7110 receives a notification of positive confirmation in user authentication from telephone line 7201, dial-up router 7110 sends ICS user frame F200 to telephone communication path 7201 (step S1930), and access control device 7010-1 receives ICS user frame F200. If it is confirmed, the telephone communication path 7201 is released and the telephone is disconnected (step S1931), and the series of processing of the dial-up router described above ends.
[0284]
Upon receiving the ICS user frame F200, the access control device 7010-1 performs ICS encapsulation using the conversion table 7013-1 under the management of the processing device 7012-1, generates an ICS network frame F301, It is sent to the ICS network communication line 7301. In this embodiment, the outgoing ICS network address of the ICS network frame F301 is “7501” of the network address assigned to the ICS logic terminal in the line unit 7011-1, and the incoming ICS network address is the access controller 7010-2. “8601” assigned to the ICS logic terminal. The ICS network frame F301 is transferred to the ICS 7100 and reaches the access control device 7010-2. Here, the ICS network frame F301 is decapsulated by the ICS, passes through the user logical communication line 7601, and reaches the user 7410-1 having the ICS user address “3601”. To do.
[0285]
In the above description, when the telephone communication path 7202 called by the telephone number “03-2222-2222” is established between the dial-up router 7110 and the line unit 7011-1 of the access control apparatus 7010-1, the ICS user frame F 200 is established. Is transferred from the dial-up router 7110 to the line unit 7011-1 through the telephone communication path 7202. In this case as well, when the ICS user frame F200 is received, the access control device 7010-1 performs ICS encapsulation, generates an ICS network frame F302, and sends it to the ICS network communication line 7301 inside the ICS 7100. Here, the ICS user frame F302 is an outgoing ICS user address “7502” and an incoming ICS user address “8601”.
[0286]
When the telephone communication path 7203 called by the telephone number “03-3333-3333” is established between the dial-up router 7110 and the line unit 7011-3 of the access control apparatus 7010-3, the ICS user frame F200 is a telephone call. It passes through the communication path 7203 and is transferred from the dial-up router 7110 to the line unit 7011-3. In this case, upon receiving the ICS user frame F200, the access control device 7010-3 performs ICS encapsulation, generates an ICS network frame F303, and sends it to the ICS network communication line 7303 inside the ICS 7100. In this case, the outgoing ICS network address of the ICS network frame F303 is “7800” of the network address assigned to the ICS logic terminal in the line unit 7011-3, and the incoming ICS network address is the ICS of the access control device 7010-2. “8601” is assigned to the logic terminal. The ICS network frame F303 is transferred to the ICS 7100 and reaches the access control apparatus 7010-2. Here, the ICS network frame F303 is decapsulated by the ICS, passes through the user logical communication line 7601, and reaches the user 7410-1 having the ICS user address “3601”. To do.
[0287]
Example-20 (speed class and priority):
<<Configuration>
As shown in FIGS. 78 to 80, ICS8000-1 includes access control devices 8010-1, 8010-2, 801O-3, 8010-4, relay device 8020-1, ICS address management server 8025-1, ICS network server. These devices are connected by ICS network communication lines 8030-1, 8030-2, 8030-3, 8030-4, 8030-5 and 8030-6 for transferring ICS network frames. The line unit 8011-1, the processing device 8012-1, and the conversion table 8013-1 are all provided in the access control device 8010-1. ICS logical communication lines 8051-1, 8051-2, 8051-3, and 8051-4 are connected to a plurality of ICS logic terminals of the line unit 8011-1, respectively, and ICS network addresses “7721”, “7723”, “ 7724 "and" 7725 "are assigned respectively. The ICS network communication line in the ICS8000-1 is given a speed class indicating a guideline of the speed of transferring the ICS network frame. For example, the ICS network communication lines 8030-1, 8030-2, and 8030-6 have a speed class. Both are “4”, the speed classes of the ICS network communication lines 8030-3 and 8030-5 are both “3”, and the speed class of the ICS network communication lines 8030-4 is “2”. The speed class is determined based on the same standard as the speed class registered in the conversion table 8013-1. An ICS network address “7811” is assigned to the ICS address management server 8025-1, and an ICS network address “7821” is assigned to the ICS network server 8027-1, respectively. 8010-1.
[0288]
A user 8400-1 as an ICS communication terminal has an ICS user address “2500” and is connected to a line unit 8011-1 via an ICS logical communication line 8051-1. A user 8400-2 as an ICS communication terminal is an ICS user. The user 8400-3 having the address “2510” is connected to the access control device 8010-2 via the ICS logical communication line 8052-1, and the user 8400-3 as the ICS communication terminal has the ICS user address “3600”. -4 has an ICS user address “3610”, and is connected to the access control device 8010-3 via the gateway 8041-1 and the ICS logical communication line 8053-1, respectively.
[0289]
The method of registering the ICS network address and the ICS user address in the conversion table 8013-1 is the same method as in the first embodiment and the second embodiment, and the difference is the conversion in the first embodiment. The speed registered in Table 113-1 is deleted, and instead, as shown in FIG. 80, the speed class and priority are registered, and the speed class and priority are stored in the address management server 8025-1. As part of the address related information, it is stored together with the corresponding ICS user address.
[0290]
The speed class is expressed by a numerical value instead of the speed unit. For example, a communication speed of 64 Kbps is a speed class 1, a communication speed of 128 Kbps is a speed class 2, and so on. It expresses by. The speed class value is determined to be faster as the value increases. An example of correspondence between communication speed and speed class is shown in FIG. 81, but it is not necessary to make the number of communication speed classes 7 levels from 1 to 7 in this way. You may subdivide to the extent. Further, the communication speed does not need to be exactly matched with the physical communication speed of the ICS network communication line in the ICS8000-1, and the communication speed is given a margin, for example, corresponding to 25% of the physical communication speed. You may do it. The priority is represented by a numerical value, for example, in 8 stages, and represents the priority when the ICS network frame is transmitted from the access control device or the relay device to the ICS network communication line in the same speed class. The numerical value of the priority is defined as a higher priority as the numerical value is larger. For example, the relay device receives two ICS network frames F510 and F511 at approximately the same time, the speed classes of these two frames are the same value “3”, the priority of the ICS network frame F510 is “3”, and the ICS When the priority of the network frame F511 is “5”, the ICS network frame F511 having a higher priority is transmitted first in time.
[0291]
In this embodiment, for example, the ICS network communication lines 8030-3 and 8030-4 are said to be “in the same communication path” from the relay apparatus 8020-1 to the access control apparatus 8010-3, and the ICS network communication line 8030 −5 and 8030-6 are “on the same communication path” from the relay device 8020-1 to the access control device 8010-4. The communication path may be directed from the access control device to the relay device, or from one relay device to another relay device connected by an ICS network communication line. A plurality of ICS network communication lines of the same speed class may exist in the same communication route. In this case, the same speed class may be in the same ICS network communication line.
[0292]
<<Operation>
The operation will be described with reference to the flowcharts of FIGS.
[0293]
The user 8400-1 transmits an ICS user frame F500 having a sender ICS user address “2500” and a receiver ICS user address “3600” to the ICS logical communication line 8051-1. The processing device 8012-1 of the access control device 8010-1 receives the ICS user frame F 500 from the ICS logic terminal of the ICS network address “7721” of the line unit 8011-1 and acquires the ICS network address “7721” (step S2001), it is checked whether or not the address “7721” is registered as a virtual private line connection “3” on the conversion table 8013-1 (step S2002). In this case, since it is not registered, the recipient ICS user address “3600” written on the ICS user frame F500 is acquired corresponding to the ICS network address “7721” (step S2004), and the address “ It is checked whether or not “3600” is registered in the conversion table and the request identification is registered as the inter-company communication “2” (step S2005). In this case, since it is registered, the incoming ICS network address “5522” is acquired from the conversion table 8013-1 as a preparation for performing ICS encapsulation, and the speed class “3” and priority “3” are further acquired from the conversion table 8013-1. The information related to “charging” is acquired (step S2006). Next, ICS encapsulation is performed by generating the ICS network frame F510 in which the speed class “3” and the priority “3” are written in the ICS network frame control unit (step S2020), and the ICS network communication line 8030- 1 (step S2021).
[0294]
In the above description, the ICS network frame is an inter-enterprise communication whose request identification is “2”. The network address, speed class, priority, etc. are acquired, and further information related to charging is acquired (step S2003). Class, priority, etc. are acquired, and further information related to charging is acquired (step S2011). Further, information related to billing is acquired (step S2013) and sent to the ICS network server 8027-1 after ICS encapsulation.
[0295]
The ICS network frame F510 generated by the above procedure reaches the relay device 8020-1 via the ICS network communication line 8030-1. At this time, it is assumed that another ICS network frame F511 reaches the relay device 8020-1 via the ICS network communication line 8030-2 at approximately the same time. The ICS network frame F511 is transmitted from the user 8400-2 as the ICS user frame F501, reaches the access control device 8010-2 via the ICS logical communication line 8052-1, and is ICS encapsulated to become the ICS network frame F511. It is transmitted through the ICS network communication line 8030-2 and reaches the relay device 8020-11. When receiving the ICS network frames F510 and F511 (step S2030), the relay device 8020-1 first checks the relay table 8022-1 and manages the ICS network frames F510 and F511 under ICS network communication under the management of the processing device 8021-1. Which line is used, that is, a communication route is found (step S2031), and is divided for each communication route (step S2032). In the case of the present embodiment, the transmission destinations of the two ICS network frames F510 and F511 are both communication routes from the relay device 8020-1 to the access control device 8010-3, and the ICS network communication line 8030- 3 and 8030-4, two ICS network communication lines exist. Next, both the ICS network frames F510 and F511 read out the speed class described in the control unit and divide it into speed classes (step S2041). Thereafter, the procedure for each divided speed class is performed. In this embodiment, the speed classes of the ICS network frames F510 and F511 are both “3”. Next, the ICS frames of the same speed class are read from the priority described in the respective control units, and transmitted from the ICS frame having a higher priority (step S2042). In the case of the same priority, either may be transmitted first. As a result of the above processing, the relay device 8020-1 sends the ICS network frame F511 first to the ICS network communication line 8030-3, and then sends the ICS network frame F510 to the ICS network communication line 8030-3.
[0296]
In the above procedure, when there is only an ICS network communication line having a speed lower than the speed class described in the control unit of the ICS network frame F510, information on the communication service deterioration due to the speed reduction, that is, the corresponding ICS network. The sender ICS user address, receiver user address, communication service time (year / month / day / hour / minute / second) and the like described in the frame are recorded in the relay operation file 8023-1. The recorded contents of the relay operation file are notified to the ICS8000-1 user upon request.
[0297]
With the above procedure, the two ICS network frames F511 and F510 reach the access control device 8010-3 by being transferred through the ICS network communication line 8030-3 with the ICS user frame F511 having a higher priority in time. To do. The ICS network frame F511 is ICS decapsulated to become an ICS user frame F501, and reaches the user 8400-4 having the ICS user address “3610” via the ICS logical communication path 8053-1. The ICS network frame F510 is ICS decapsulated to become an ICS user frame F500, and reaches the user 8400-3 having the ICS user address “3600” via the ICS logical communication path 8053-1.
[0298]
Next, options for how to use priority are shown. When the speed class and priority registered in the conversion table 8013-1 are transferred to the ICS network frame at the time of ICS encapsulation, the processing device 8012-1 controls the ICS user frame to be processed. For example, only when the ICS user frame is a predetermined value (for example, 256 bytes) or less, the value obtained by increasing the priority value by “+1” is used as the ICS network frame. -Post to In this way, it is possible to realize a service for preferentially transferring the inside of the ICS8000-1 only for a short ICS user frame. By this method, the ICS8000-1 operator can easily realize a communication service in which the priority of the short ICS user frame is increased, that is, the communication fee is increased. A short ICS user frame for the user is more secure. Whether or not to adopt the option of priority is achieved, for example, by determining for each access control device.
[0299]
It should be noted that only the speed class may be implemented and the above method may be implemented without priority, that is, with the same priority. In other embodiments, the conversion table 8013-1 does not include the sender ICS user address (intra-company and inter-company). Even in this case, the flowchart of FIG. 82 does not change because it does not originally refer to the sender ICS user address.
[0300]
Example-21 (giving an electronic signature to an ICS user frame):
An embodiment for electronically signing an ICS user frame and verifying that the ICS user frame has passed the access control device is described, and an embodiment for encrypting an ICS user frame when requested explain. First, an electronic signature (electronic signature) technique used in this embodiment will be described. In using an electronic signature, there are a signer who creates an electronic signature and a verifier of the signature. The signer a simultaneously generates a pair of signing keys KSa and a verification key KPa of the signer a, holds the signing key KSa in a secret state, and discloses only the verification key KPa by some means. The signer a generates a digital signature σ depending on the data m and the signature key KSa using the secret signature key KSa of only the signer a. When expressed by a mathematical formula, the following equation 1 is obtained.
[0301]
[Expression 1]
σ = SIGN (KSa, h (m))
Here, SIGN is a signature function representing a signature function, and function y = h (m) is a hash function for an electronic signature having a function of compressing data m into short data. The verifier b uses the public verification key KPa,
[Expression 2]
ν = TEST (σ, KPa, h (m))
Is used to verify the validity of the electronic signature σ. If ν = 1, both the electronic signature σ and the data m are correct, indicating that both the electronic signature σ and the data m have not been rewritten and have not been tampered with after the generation of the electronic signature σ. Further, if ν = 0, it indicates that one or both of the electronic signature σ and the data m is not correct. The verification key KPa is widely disclosed by an appropriate means, for example, in a public key guide service center that performs a service service for official gazettes and public keys, and general advertisements. A technique for creating a signature function SIGN that makes it impossible to calculate the signature key KSa even if the verification key KPa is disclosed is known.
[0302]
Next, a procedure for giving an electronic signature to the ICS user frame will be described. “Time / place parameter” indicating the conditions related to the time and place where the electronic signature is given, that is, the time consisting of the year, month, day, hour, minute and second when the electronic signature is given, the person responsible for the operation of the access control device, and the identification symbol of the access control device P1 "and" signature function parameter P2 "indicating the type of signature function SIGN and hash function h (m), the length of the signature key, and the like are also subject to electronic signature. This is expressed by the following equation (3).
[0303]
[Equation 3]
σ = SIGN (KSa, h (m))
However, m = UF‖P1‖P2.
[0304]
Here, UF represents the ICS user frame before ICS encapsulation or the restored ICS user frame after ICS decapsulation. The user on the receiving side receives the ICS user frame UF, the time / place parameter P1, the signature function parameter P2, and the electronic signature σ as UF‖P1‖P2‖σ in the ICS user frame on the receiving side. This is illustrated in FIG. Further, there is a method in which the writing areas for the parameters P1 and P2 and the electronic signature σ are made free as shown in FIG. 85 inside the ICS user frame UF. In this case, when the free area of the ICS user frame UF is represented by Data, the electronic signature σ is
[Expression 4]
σ = SIGN (KSa, h (m))
However, m = Data‖P1‖P2.
[0305]
And verify the signature as
[Equation 5]
ν = TEST (σ, KPa, h (m))
However, m = Data‖P1‖P2.
[0306]
Do as.
[0307]
Further, for example, when the length of the ICS user frame UF is 2048 bytes and the length of UF‖P1‖P2‖σ is 2448 bytes (2048 bytes + 400 bytes), it is inside the control unit of the ICS user frame UF. A field representing the length of the frame (for example, the total length field in FIG. 152) needs to be rewritten from 2048 bytes to 2448 bytes. By this method, the ICS user frame in which the length field is rewritten is represented by UF ′. When such an embodiment is adopted, the electronic signature σ is
[Formula 6]
σ = SIGN (KSa, h (m))
However, m = UF′‖P1‖P2.
[0308]
And verify the signature as
[Expression 7]
ν = TEST (σ, KPa, h (m))
However, m = UF′‖P1‖P2.
[0309]
Do as.
[0310]
In this embodiment, the order in which UF, P1, and P2 are arranged may be changed. For example, an electronic signature σ = SIGN (KSa, h (m)) is calculated as m = Pl‖P2‖UF, and P1‖P2‖. UF‖σ may be set inside the ICS user frame on the receiving side. In this embodiment, the encryption function is represented by y = ENC (K1, x), and the decryption function is represented by x = DEC (K2, y). Here, x is plaintext data, y is ciphertext data, ENC is an encryption function, DEC is a decryption function, K1 is an encryption key, and K2 is a decryption key. The technique of electronic signature is also called digital signature. For example, W. Diffie, ME Hellman's paper "New Direction in Cryptography" IEEE, IT. Vol.IT-22, No.6, p.644-654, 1976, published in Shoshodo 1990, edited by Shigeo Sakurai, “Cryptography and Information Security”, pages 127-138.
[0311]
<<Configuration>
As shown in FIGS. 86 and 87, the ICS 9000-1 includes access control devices 9010-1, 9010-2, 9010-3, and a relay device 9120-1, and these devices transfer ICS network frames. They are connected by lines 9030-1, 9030-2, 9030-3. The line unit 9011-11, the processing device 9012-1, the conversion table 9013-1, and the electronic signature unit 9017-1 are all provided inside the access control device 9010-1. The electronic signature unit 9017-1 includes a signature key KSa, a verification key KPa, a program module that implements an electronic signature function SIGN and a hash function h (m), a time / location parameter P1, and a signature function parameter P2. Yes. Here, the signature healthy KSa is a secret value held by the access control apparatus 9010-1, and the electronic signature unit holds the secret signature key inside, so that the secret signature key is not leaked to the outside. There is a need. For example, the electronic signature part is stored inside a physically strong box so that the signature key cannot be read from the outside. The ICS network addresses “7721”, “7722”, “7725”, “7726”, “7727”, “7728” are assigned to the plurality of ICS logic terminals of the line unit 9011-1.
[0312]
The encryption / decryption means 9018-1 includes an encryption function and holds the encryption key K1 and the decryption key K2. When the ICS user frame UF1 is input, the ciphertext UF2 is generated as UF2 = ENC (K1, UF1), and when the ciphertext UF2 is input, the plaintext is obtained as UF1 = DEC (K2, UF2).
[0313]
<<Operation>
The operation will be described with reference to the flowchart of FIG. The user 9400-1 transmits an ICS user frame F900 having a sender ICS user address “2500” and a receiver ICS user address “3600” to the ICS logical communication line 9051-1. The processing device 9012-1 of the access control device 9010-1 receives the ICS user frame F 900 from the ICS logical terminal of the ICS network address “7721” of the line unit 9011-1 and acquires the ICS network address “7721” (step) S2001), it is checked whether or not the address “7721” is registered as the virtual private line connection “3” on the conversion table 9013-1 (step S2002). In this case, since it is not registered, the recipient ICS user address “3600” written on the ICS user frame F900 corresponding to the ICS network address “7721” is acquired (step S2004). It is checked whether or not “3600” is registered in the conversion table, and further, the request identification is registered as inter-company communication “2” (step S2005). In this case, since it is registered, the incoming ICS network address “5522” is acquired from the conversion table 9013-1 as preparation for performing ICS encapsulation. Next, information related to the charging of the speed class and the priority is acquired from the conversion table 9013-1 (step S 2006). Since “1” is specified in the signature column of the conversion table 9013-1 and “YES” is registered in the digital signature column at the time of transmission, the processing device 9012-1 is stored in the electronic signature unit 9017-1. The electronic signature of the ICS user frame F900 is obtained by the above-described digital signature technique using the program module for realizing the digital signature function SIGN and the hash function h (m), the time / place parameter P1, and the signature function parameter P2. A new ICS user frame (represented by UF2) is created (step S2019). When expressed by a mathematical formula, the following formula 8 is obtained.
[0314]
[Equation 8]
UF2 = m‖σ
However, m = F900‖P1‖P2,
σ = SIGN (KSa, h (m)).
[0315]
In the above procedure, even if “1” is specified in the signature column of the conversion table 9013-1, if “NO” is registered in the electronic signature column during transmission, the electronic signature unit 9017- 1 does not operate and an electronic signature is not given.
[0316]
Next, since the encryption class is designated as “1”, the ICS user frame UF2 is encrypted by the encryption / decryption means 908-1 and a new ICS user frame UF3 (= ENC (K1 , UF2)). When the encryption class is “0”, encryption is not performed.
[0317]
Next, ICS encapsulation is performed by generating the ICS network frame F901 in which the speed class, priority, and encryption class are written in the ICS network frame control unit (step S2020), and the ICS network communication line 9030 in the ICS9000-1 is created. -1 (step S2021). In the above description, the ICS network frame is an example of inter-company communication whose request identification is “2”. However, for example, in the case of a virtual line connection where the request identification is “3”, an incoming ICS is obtained from the conversion table 9013-1. Information regarding the network address, billing, etc. is acquired (step S2003), and in the case of intra-company communication with the request identification “1”, information regarding the incoming ICS network address, billing, etc. is acquired from the conversion table 9013-11 (step S2011). In the case of communication to the ICS network server whose request identification is “4”, information on the incoming ICS network address, billing, etc. is acquired from the conversion table 9013-1 (step S 2013).
[0318]
The ICS network frame F901 generated by the above procedure reaches the access control device 9010-2 via the ICS network communication line 9030-1 and the relay device 9120-1, and is ICS decapsulated to become an ICS user frame F902. The user 9400-2 having the ICS user address “3600” is reached via the ICS logical communication path 9051-3. Here, F902 = m‖σ, m = UF1‖P1‖P2, UF1 is an ICS user frame F900 before transmission, P1 is a time / place parameter, P2 is an electronic signature parameter, σ is an electronic signature, σ = SIGN (KSa , H (m)).
[0319]
<<Digital Signature and Decryption in ICS Decapsulation >>
The user 9400-3 transmits the ICS user frame F930 having the sender ICS user address “3610” and the receiver ICS user address “2510” to the ICS logical communication line 9051-4. The access control apparatus 9010-3 receives the ICS user frame F930, performs ICS encapsulation using the internal conversion table, generates an ICS network frame F931, and sends it to the ICS network communication line 9030-3. The ICS network frame F931 arrives at the access control device 9010-1 via the intermediate device 9120-1 and the ICS network communication line 9030-1, and is ICS decapsulated under the management of the conversion table 9013-1, and is sent to the ICS user. Frame UF1. Since the encryption class is designated as “1” in the control unit of the ICS network frame F931, the ICS user frame (UF1) obtained by decapsulation is encrypted / decrypted by the encryption / decryption means 9018-1. Decrypted into an ICS user frame UF1 ′. When UF1 ′ = DEC (K2, UF1) and the encryption class is “0”, decryption is not performed.
[0320]
Next, since “1” is specified in the signature column of the conversion table 9013-1 and “YES” is registered in the digital signature column at the time of reception, the electronic signature unit 9017-11 operates here. The parameters P1 and P2 and the electronic signature σ are given by the same method as described above, and a new ICS user frame F932 is obtained. In terms of symbols, F932 = m‖σ, m = UF1‖P1‖P2, electronic signature σ = SIGN (KSa, h (m)), and UF1 ′ instead of UF1 when the decryption is performed. In the above procedure, even if “1” is specified in the signature column of the conversion table 9013-1, if “NO” is registered in the electronic signature column upon reception, an electronic signature is not assigned. . The ICS user frame F932 reaches the user 9400-4 having the ICS user address 2510 via the line unit 9011-1 and the logical communication line 9051-4.
[0321]
<<For signature request>
When the ICS user frame F940 having the sender ICS user address “2800” and the receiver ICS user address “3700” is input from the line unit 9011-1, the request identification is “2” corresponding to the ICS network address “7728”. "0" is registered in the signature column of the conversion table 9013-1 corresponding to the recipient ICS user address "3700", and "YES" is registered in the electronic signature column at the same time as transmission. Since “1” is designated in the “signature request” field written at a predetermined position of the ICS user frame F940, the electronic signature unit 9017-1 operates, and the parameters P1, P2 and A new ICS user frame is provided with the electronic signature σ.
[0322]
If the signature column of the conversion table 9013-1 is “0” or “1” and “NO” is registered in the electronic signature column at the time of transmission, “1” is entered in the signature request column of the ICS user frame. Even if specified, an electronic signature is not given before ICS encapsulation. Similarly, if the signature column of the conversion table 9013-1 is “0” or “1” and “NO” is registered in the electronic signature column upon reception, “1” is entered in the signature request column of the ICS user frame. Is specified, an electronic signature is not given after ICS decapsulation.
[0323]
On the other hand, when the ICS user frame is digitally signed at the time of transmission by the transmission side access control device and further digitally signed at the time of reception by the reception side access control device, as shown in FIG. Is granted. There is another example in which the value of the verification key KPa is included in the signature function parameter P2. In this way, the recipient of the ICS user frame can save the trouble of obtaining the verification key KPa from the public key guidance service center or the like. Further, when the content of the ICS user frame is an electronic voucher (such as an order voucher or a receipt), an electronic signature is given to the electronic voucher together with the identification name of the access control device through which the electronic voucher has passed. If either the sender (creator) of the electronic voucher or the receiver (recipient) of the electronic voucher falsifies the electronic voucher, the falsification can be found by the principle of the electronic signature. Therefore, as long as the electronic signature key is a secret value, that is, as long as the operator of the access control device holding the signature key guarantees the signature key as a secret value, the electronic signature cannot be tampered with. It can be used as
[0324]
Example-22 (electronic signature server and cryptographic server):
As shown in FIG. 86 of the embodiment-21, the electronic signature unit 9017-1 and the encryption / decryption unit 9018-1 are inside the access control apparatus 9010-1. On the other hand, in this embodiment, as shown in FIG. 90, the access control devices 9310-1, 9310-2, 9310-3, and 9310-4 are embodiments that do not include an electronic signature part inside, respectively. Electronic signature servers 9340-1, 9340-2, 9340-3, and 9340-4 are connected to ICS network communication lines 9341-1, 9341-2, 9341-3, and 9341-4, respectively. Each electronic signature server includes the function of the electronic signature unit of the embodiment-21, and cooperates with the access control device to give an electronic signature before ICS encapsulation, or to give an electronic signature after ICS decapsulation This is the same as the function of the electronic signature unit 9017-1 of the embodiment 21 and includes a signature key, a verification key, an electronic signature function, a program module that realizes a hash function, a time / place parameter, and a signature function parameter. Electronic signature servers 9342-1 and 9342-2 are connected to relay apparatuses 9320-1 and 9320-2 via ICS network communication lines 9344-1 and 9344-2, respectively. All electronic signature servers have a unique ICS network address within the ICS network, and communicate with other electronic signature servers and access control devices using the ICS network server communication function to exchange information held by each other. It has a function. The electronic signature server 9342-1 is an electronic signature server that represents the VAN 9301-1, and communicates with the electronic signature servers 9340-1 and 9340-2 in the VAN 9301-1 using the ICS network server communication function. Information held by the server can be obtained. Also, the electronic signature server 9340-1 can obtain information (for example, a verification key) related to the electronic signature held by the electronic signature server 9340-12 via the electronic signature server 9342-1. The electronic signature server 9342-1 communicates with the electronic signature server 9342-2 representing the other VAN 9301-2 by using the ICS network server communication function, and can exchange information regarding the electronic signature held by the electronic signature server 9342-1. The electronic signature server strictly observes the secret of the signature key without exchanging the secret signature key held therein with other electronic signature servers.
[0325]
Furthermore, in the present embodiment, as shown in FIG. 90, the access control devices 9310-1, 9310-2, 9310-3, 9310-4 are examples in which no encryption / decryption means is included in each, and encryption is used instead. Servers 9343-1, 9343-2, 9343-3, and 9343-4 are connected to each other by ICS network communication lines. Each encryption server includes the function of the encryption / decryption means 9018-1, and in cooperation with the access control device connected thereto, encrypts the ICS user frame before ICS encapsulation, or Decrypting the ICS user frame encrypted at the transmission source after the ICS decapsulation is the same as the encryption / decryption means 9018-1, and the encryption function and the decryption function. Includes a program module, an encryption key, and a decryption key. The encryption servers 9343-5 and 9343-6 are connected to the relay devices 9320-1 and 9320-2 via ICS network communication lines, respectively. Each encryption server has a unique ICS network address inside the ICS network, and communicates with other encryption servers using the ICS network server communication function to exchange information held by each server. Has the function of The encryption server 9343-5 is an encryption server that represents the VAN 9301-1, and communicates with the encryption servers 9343-1 and 9343-2 inside the VAN 9301-1 using the ICS network server communication function. In addition, information held by these cryptographic servers can be obtained. Also, the encryption server 9343-1 can obtain information (for example, encryption key) related to encryption held by the encryption server 9343-2 via the encryption server 9342-5. The encryption server 9343-5 communicates with the encryption server 9343-6 representing the other VAN 9301-2 by using the ICS network server communication function, and exchanges information related to encryption held by each of them. it can.
[0326]
Example-23 (open connection):
A preparation procedure performed by the user and the VAN operator in order to perform ICS open connection, that is, communication between companies by changing the other party will be described.
[0327]
<<User application >>
The user applies to the VAN operator for the ICS name and ICS user address, and at the same time presents the ICS connection conditions, user identity and fee payment method (address, company name, payment bank account number, etc.). Also, if there is an ICS user address for in-company communication defined by the user, it is presented, but if there is no ICS user address, it is not presented. The VAN operator determines an ICS name and an ICS user address according to a common rule set in advance with other VAN operators and notifies the user. The ICS connection condition items include ICS name condition, communication bandwidth condition, billing condition, electronic signature condition, encryption condition, open area condition, dynamic change condition, etc. The contents of these conditions are as follows.
[0328]
The ICS name condition is the left part of the ICS name. For example, when the ICS name is “USR # 1.ACS # 1.DIS # 1.VAN # 1.JP.AS”, the user is leftmost “USR # 1”. (VAN operator decides the remaining right part). Communication bandwidth conditions are speed class and priority. The billing conditions are: flat-rate charges for a fixed period, network usage charges (network charges), and charges for information sent and received via electronic signature communications (information charges), communication bandwidth conditions, electronic signature conditions, encryption It is set in correspondence with conditions. The electronic signature condition specifies whether or not to give an electronic signature that can prove the fact that the ICS user frame has passed through the access control apparatus together with the date and time, and the encryption condition is encrypted when the ICS user frame is transferred. Specify whether or not. When the open area condition is the inter-company communication service, that is, the request identification “2” in the conversion table, when the ICS frame is received from an unknown sender not registered in the conversion table, the access control apparatus rejects the reception. Or whether or not a temporary conversion table is generated and received. The dynamic change condition specifies a function that allows the user to change the various conditions according to the user's request through the ICS frame, and is specified by the open class. The method of specifying the open class value will be described later. The dynamic change conditions are determined so that, for example, signature conditions and encryption conditions can be changed, but important conditions for VAN operation such as ICS address and accounting are not changed.
[0329]
<<ICS address management server and ICS name server>
Referring to FIG. 91 and FIG. 92, in this embodiment, in the ICS 11000-1, the access control devices 11110-1, 11110-2, 11110-3, the relay device 11116-1, the ICS address management server 11150- 1, 11150-2, ICS name servers 11160-1 and 11160-2, ICS conversion table servers 11170-1 and 11170-2, and users 11132-1 and 111132-2. The ICS address management server 11150-2 includes the ICS network address “8210”, the ICS user address “4200”, and the user address related information of the user 11132-2 in the internal correspondence table. The ICS name conversion table includes the ICS name “USR # 3.ACS # 3.DIS # 3.VAN # 3.JP.AS” of the user 111132-2 and the ICS user address “4200”. The VAN operator decides an ICS network address (“7777”) to be used in association with the ICS user address “3333” of the user 111132-1, assigns it to the ICS logical terminal 111111-2 of the access control device 11110-1, and An ICS logical communication path 11133-1 connected to the gateway 111000-1 via the gateway 11000-2 is connected. Since the ICS network address “7777” is a user secret value, it is not notified to the user.
[0330]
Next, the VAN operator sets the ICS network address “7777”, the ICS user address (between companies) “3333” defined by the above method in the correspondence table 111152-1 inside the ICS address management server 11150-1, Presented ICS user address (inside company) “1111” and user address related information, that is, communication bandwidth condition, billing condition, electronic signature condition, encryption condition, open area condition, dynamic change condition, user identity and fee payment method The data is directly written into the correspondence table 11152-1 via the data path 11153-1 and the processing device 11151-1. The VAN operator further stores the ICS name “USR # 1.ACS # 1.DIS # 1.VAN # 1.JP.AS” in the ICS name conversion table 11162-1 inside the ICS name server 11160-1. "ICS user address" 3333 ", type" 1 "(the ICS user address" 3333 "is described in the ICS name conversion table 11162-1), the data path 11163-1 and the processing device 11161. Is directly written in the ICS name conversion table 11162-1. The above results are represented as a correspondence table 111152-1 and an ICS name conversion table 11162-1.
[0331]
When the ICS address management server 11150-1 and the ICS name server 11160-1 finish writing various information about the new user as described above, the ICS network address “8910” or “8920” and the ICS network communication function are used. The ICS conversion table server 11170-1 is informed that the ICS address and ICS connection condition information relating to the new user has been obtained. Here, the ICS conversion table server 11170-1 is a kind of ICS network server, and has an ICS network address “8100” and an ICS user address “2100” in this example.
[0332]
<<ICS conversion table server>
The ICS conversion table server 11170-1 reads the information described in the correspondence table 11152-1 of the ICS address management server 11150-1 using the ICS network communication function, and writes it in the conversion table prototype 11172-1. That is, “7777” is written in the field of the sending ICS network address, “1111” is written in the field of the sender ICS user address (inside the company), and “3333” is written in the field of the sender ICS user address (between companies). When there is no ICS user address for intra-company communication, the sender ICS user address (intra-company) column is blank. The request identification is “2” indicating communication between companies. The communication bandwidth condition is an example in which the speed class is “3” and the priority is “3”. The electronic signature condition is that the signature designation is “1”, the transmission signature is “YES”, and the reception signature is This is an example in which the designation is “NO”. The billing condition is “4” for the billing class, and in this example represents billing by the flat rate system. The encryption condition is “1” of the encryption class, and in this example, the ICS network frame is specified to be encrypted within the ICS. The open class in this example is “0”. The dynamic change class “6” can change the signature at the time of transmission in this example according to the user's request.
[0333]
<<Use of ICS conversion table server (user) >>
The user 111132-1 writes “3333” as the sender ICS user address and the ICS user address “2100” of the ICS conversion table server 11170-1 as the receiver ICS user address, and the receiver in the user data part of the ICS user frame. An ICS user frame F1200 in which information (recipient ICS user address or recipient ICS name) is written is transmitted. The ICS conversion table server 11170-1 receives the ICS user frame F1200 via the access control device 11110-1, and whether the receiver information of the user data part is the receiver ICS user address or the receiver ICS name. In response, the incoming ICS network address for inter-company communication is acquired by the method described below. When the receiver ICS name is designated, the receiver ICS user address is further acquired.
[0334]
(When the recipient ICS user address is specified)
When the recipient information is the recipient ICS user address “3800”, the ICS conversion table server 11170-1 uses the ICS network communication function for the ICS address management server 11150-1 connected to the access control device 11110-1. The ICS network address “7600” (incoming ICS network address) corresponding to the ICS user address “3800” is inquired and acquired. If the recipient ICS user address is not included in the correspondence table 111152-1 (ICS network address search failure), the ICS conversion table server 11170-1 reads “ICS network address search” from the ICS address management server 11150-11. Failure notification "is received.
[0335]
(When recipient ICS name is specified)
When the recipient information is “USR # 3.ACS # 3.DIS # 3.VAN # 3.JP.AS” of the recipient ICS name, the ICS conversion table server 11170-1 has the same access control device 11110-. The ICS name “USR # 3.ACS # 3.DIS # 3.VAN # 3.JP.AS” is transmitted to the ICS name server 11160-1 connected to 1 using the ICS network communication function. The ICS name server 11160-1 holds the ICS network address of another ICS name server corresponding to the ICS name (the part excluding the leftmost part USR # n of the ICS name). The name server 11160-1 searches the ICS name conversion table 11162-1, and the ICS network address “ICS network address of the ICS name server 11160-2 managing“ ACS # 3.DIS # 3.VAN # 3.JP.AS ”” 8930 "is found, an inquiry is made to the address" 8930 "using the ICS network communication function, and an ICS user corresponding to the ICS name" USR # 3.ACS # 3.DIS # 3.VAN # 3.JP.AS ". Address “4200” (recipient ICS user address) and ICS network address “8210” To get the incoming ICS network address) and. In this procedure, the ICS name server 11160-2 inquires of the ICS address management server 11150-2 about the ICS network address of the user 111132-2, and acquires the address “8210”.
[0336]
(Completion of conversion table 11113-1)
In the case of the recipient ICS user address designation, the ICS conversion table server 11170-1 adds the recipient ICS user address “3800” and the incoming ICS network address “7600” to the conversion table 11113-1, and the conversion table 11113-1 Complete the receiving user support part. When the receiver ICS name is designated, the ICS conversion table server 11170-1 adds the receiver ICS user address “4200” and the incoming ICS network address “8210” to the conversion table 11113-1, and the conversion table 11113-1 Complete the receiving user section. In the above procedure, when the “ICS network address search failure notification” is received from the ICS address management server 11150-1 or ICS name server 11160-1, the ICS conversion table server 11170-1 has failed to add a conversion table. Is transmitted to the requesting user 11132-1.
[0337]
<<Other use of ICS conversion table server (user)>
The user 111132-1 transmits the ICS user frame in which a request for notifying the content corresponding to the individual user of the conversion table 11113-1 is transmitted to the ICS conversion table server 11170-1, thereby the user individual content is transmitted to the user. Request to be notified. Furthermore, the user can request rewriting of part of the contents of the conversion table 11113-1 using the dynamic change class agreed with the VAN operator in advance by the above method. For example, the dynamic change class is determined as 1, 2,..., The dynamic change class 1 is designated to increase the priority of each application user by 1, and the dynamic change class 2 is assigned a priority of 1. Decrease designation, dynamic change class 3 is defined as a designation to change the signature upon transmission to “YES” and to change the encryption class to “2”.
[0338]
<<Use of conversion table>
How to use the conversion table created by the above procedure has been described in Example-1. In the first embodiment, the method for creating the temporary conversion table, that is, the method for creating the temporary conversion table when the access control device receives the ICS network frame and decapsulates the ICS and there is no conversion table has been described. In contrast, in this example, the open class of the conversion table is used. That is, when the access control device receives the ICS network frame and decapsulates the ICS, the received “pair of the incoming ICS network address and the outgoing ICS network address included in the network control unit of the ICS network frame” is converted. If it is not registered in the table as “a pair of an outgoing ICS network address and an incoming ICS network address”, if the open class is specified as “2”, it is set in the temporary conversion table as in the previous embodiment. If the area class is specified as “1”, the temporary conversion table is not set. Further, if the open class designation is “0”, the temporary conversion table is not set and the received ICS network frame is discarded. In this case, the ICS user frame is not delivered to the user. In other words, when the open class designation is “0”, reception from unknown senders not registered in the conversion table is rejected, and so-called closed connection is realized. In the above description, the request identification “4” is always handled as the open class designation “1”. That is, it is not set in the temporary conversion table.
[0339]
<<Cut out a closed network using an open class>
When inter-company communication is performed between companies A, B, and C, all of the open area class designations of the IP terminals registered in the conversion table are set to “0”. Then, since all ICS user frames from unknown senders that are not registered in the conversion table are discarded by the access control device, ICS user frames should be transmitted / received only between companies A, B, and C. become. In this sense, a virtual closed network closed to these three companies can be configured, that is, the closed network can be cut out. For one of the IP terminals of Company A, if the open class designation of the conversion table is set to “2”, only this terminal receives an ICS user frame from an unknown sender. It will be placed outside the closed network.
[0340]
<<Partial change of the embodiment (variation) >>
In the above embodiment, the VAN operator inputs the ICS address, the ICS connection condition, and the like to the ICS address management server 11150-1 and the ICS name server 11160-1 using the data path 11153-1 and the data path 11163-1. Explained the method. The VAN operator creates a special ICS network server inside the ICS 11000-1 without using these data paths, and the ICS address management server 11150-11 or the like by using the ICS network communication function from this special ICS network server. The ICS address, ICS connection conditions, and the like may be directly input to the ICS name server 11160-1 to rewrite the contents of the conversion table 111152-1 and the ICS name conversion table.
[0341]
Example-24 (ICS address name management server):
As shown in FIGS. 91 and 92 of the embodiment-23, the ICS address management server and the ICS name server are independent from each other, and are connected to the access control device via the ICS network communication line. On the other hand, in this embodiment, as shown in FIG. 93, the ICS address name management servers 13000-1, 13000-2, 13000-3, and 13000-4 in the ICS 13000-1 are respectively connected to the access control devices 13010-1 and 13010-1. 13010-2, 13010-3, and 13010-4. The ICS address name management server 13000-1 includes the processing device 130001-1, and the correspondence table 13002-1, which has the same function as that included in the ICS address management server of the embodiment-23, is equivalent to that included in the ICS name server. It has an ICS name conversion table 13003-1 having a function, and is given an ICS network address “9801” that can be uniquely distinguished from the other inside the ICS.
[0342]
The other ICS address name management servers 13000-2, 13000-3, 13000-4 have the same functions as the ICS address name management server 13000-1, and each include a processing device, a correspondence table, and an ICS name conversion table. Each has ICS network addresses “9802”, “9803”, and “9804”, communicates with each other using the ICS network communication function, and can exchange information held by other ICS address name management servers. The ICS address name VAN representative management server 13020-1 has an ICS network address “9805”, and the other ICS address name VAN representative management server 13020-2 has an ICS network address “9806”. Can be used to communicate with a number of ICS address name management servers and other ICS address name VAN representative management servers, and to exchange each other's information. The ICS address name VAN representative management server 13020-1 has a processing unit 13031-1 and a database 13032-1, and exchanges information such as ICS addresses and ICS names with all the ICS address name management servers in the VAN 13000-1. The collected data regarding the ICS address and ICS name is stored in the database 13032-1, and the VAN 13030-1 is represented by performing the above procedure.
[0343]
The ICS address name management server includes a processing device, a correspondence table, and an ICS name conversion table. However, as another embodiment, the correspondence table and the ICS name conversion table may be combined into one table. Only one of the ICS user addresses included in both of the two types of tables may be used.
[0344]
Example-25 (separation of access control device functions):
As shown in FIGS. 91 and 92 of the embodiment-23, the ICS address management server 11150-1, the ICS name server 11160-1, and the ICS conversion table server 11170-1 are respectively connected to the access control device 11110-1. ICS encapsulation and ICS decapsulation are performed using the conversion table 11113-1 inside the access control apparatus 11110-1. On the other hand, in this embodiment, the function of the access control device 11110-1 is divided into an aggregate access control device 14110-1 and a plurality of simple access control devices 14210-1, 14210-2, 14210-3. Yes. That is, as shown in FIGS. 94 and 95, the access control device 11110-1 is connected to the simple access control devices 14210-1, 14210-2 via the ICS network communication lines 14190-1, 14190-2, 14190-3, respectively. , 14210-3. ICS address management server 14150-1, ICS name server 14160-1, ICS conversion table server 14170-1, ICS billing server 14180-1, electronic signature server 14181-1, encryption server 14182-1, operation management server 14183-1, The ICS network server 14184-1 is connected to the aggregated access control device via the ICS network communication lines 14191-1, 14191-2, 14191-3, 14191-4, 14191-5, 14191-6, 14191-7, and 14191-8, respectively. 14110-1, and the conversion table 11113-1 in the access control device 11110-1 is further divided into an aggregate conversion table 14113-1 and simple conversion tables 14213-1, 14213-2, and 14213-3. ing. However, these aggregate conversion tables and simple conversion tables partially overlap. That is, the four items of the outgoing ICS network address, request identification, speed class, and priority are included in both of these conversion tables. The temporary partial conversion table 14214-1 is not substantially different from the temporary conversion table described in the first embodiment, but items included in the temporary partial conversion table 14214-1 are included in the simple conversion table 14213-1. Same as item. The line unit 14211-1 inside the simple access control device 14210-1 has the same function as the line unit 11111-1 inside the access control device 11110-1.
[0345]
The simple access control device 14210-1 uses the simple conversion table 14213-1, performs ICS encapsulation at the time of transmission, and performs ICS decapsulation at the time of reception, and the aggregate access control device 14110-1 Is used to perform processing related to electronic signatures and billing as described above. In addition, when both the plurality of simple access control devices 14210-1, 14210-2, 14210-3 and the aggregated access control device 14110-1 function together, the same function as the access control device 11110-1 is achieved. The user 14132-1 sends out the ICS user frame F 1300 of the sender ICS user address “3333” and the receiver ICS user address “4200” to the ICS logical communication line 14133-1. As shown in the flowchart of FIG. 96, the processing device 14212-1 of the simple access processing device 14210-1 receives the ICS user frame F 1300 from the ICS logic terminal of the ICS network address “7777” of the line unit 14211-1, and the ICS. The network address “7777” is acquired (step S2501), and it is checked whether or not this address “7777” is registered as a virtual private line connection “3” on the simple conversion table 14213-1. ). In this case, since it is not registered, the recipient ICS user address “4200” written on the ICS user frame F1300 corresponding to the ICS network address “7777” is acquired (step S2504), and this address “4200” is acquired. Is registered in the simple conversion table 14213-1, and it is further checked whether or not the request identification is registered as inter-company communication “2” (step S2505). In this case, since it is registered, the incoming ICS network address “8210” is acquired from the simple conversion table 14213-1 as preparation for performing ICS encapsulation (step S2506).
[0346]
Next, the simple access control device 14210-1 generates the ICS network frame F1301 in which the speed class and the priority are written based on the information obtained from the simple conversion table 14213-1, inside the ICS network frame. Encapsulation is performed (step S2520), and it is sent to the aggregated access control device (step S2521). Here, as described above, the information of the speed class “3”, the priority “3”, and the encryption class “0”, which are items of the simple conversion table 14213-1, is written in the extension unit of the ICS network control unit.
[0347]
The aggregate access control device 14110-1 receives the ICS network frame F1301 from the simple access control device 14210-1, and based on the fact that the ICS network frame F1301 passes through the aggregate access control device 14110-11, the accounting information frame FK01. Is transmitted to the accounting server 14180-1. Information such as request identification, speed class, priority, charging class, and encryption class registered in the aggregate conversion table 14113-1 is referred to in order to create a charging information frame FK01. The signature, transmission signature, and reception signature of the items in the aggregate conversion table 14113-1 are used for adding an electronic signature. As described in other embodiments, the electronic signature server 14181-is used. 1 is electronically signed. Similarly, if the encryption class designation is “1” meaning encryption, the encryption server 14182-1 is requested.
When the above processing is completed, the aggregated access control device 14110-1 sends the ICS network frame F1302 to another access control device 14110-2 or the aggregated access control device via the ICS network communication line 14190-4. Note that the format of the ICS network frame F1302 changes when an electronic signature server or an encryption server is operated, as described above, due to the addition of an electronic signature or conversion to a ciphertext. It is equivalent to the ICS network frame F1301. The simple access control device 14210-1 can be realized with almost no change in the function of the existing router, and the number of users accommodated in the simple access control device 14210-1 is small and the users are widely dispersed in the region. Has an economical advantage of reducing the total number of ICS address management server, ICS name server, ICS conversion table server, billing server, electronic signature server, and encryption server.
[0348]
The operation management server 14183-1 is assigned an ICS network address, is connected to the aggregated access control device 14110-1 and the relay device, and has another operation management server, access control device, and ICS address by the ICS network communication function. Information related to the operation of the ICS such as communication status (communication congestion degree, etc.) and failure information in the ICS is exchanged with the management server.
[0349]
By the way, the open class of the items included in the simple conversion table 14213-1 in the simple access control device 14210-1 is the same as the above, and the treatment of the open class registered in the conversion table inside the access control device. Used for the same processing. That is, when the simple access control device 14210-1 receives the ICS network frame and decapsulates the ICS, the received "pair of the incoming ICS network address and the outgoing ICS network address included in the ICS network frame control unit" When the simple conversion table 14213-1 is not registered as “a pair of an outgoing ICS network address and an incoming ICS network address”, that is, when the transmission source of the received frame is not registered in the simple conversion table, the open class is designated. If "2", the temporary partial conversion table 142214-1 is set by the above method, but if the open class is specified as "1", the temporary partial conversion table is not set. Further, if the open class is specified as “0”, the temporary partial conversion table is not set and the received ICS network frame is discarded. This event does not send an ICS user frame to the user. The open area designation “0” rejects reception from an unknown transmission source that is not registered in the simple conversion table, and realizes so-called closed connection.
[0350]
As described in the above embodiment, the ICS address management server and the ICS name server may be integrated, that is, realized as a single ICS address name management server. Used by connecting to an ICS network communication line. In the above-described embodiment, the speed class and priority items are not provided in the simple conversion table 142213-1, and the speed class and priority “0” are set in the extension unit of the ICS network control unit at the time of ICS encapsulation. It may indicate that there is no writing or designation. Similarly, an example in which the open area class is not specified in the simple conversion table 14213-1 may be used. In this case, the speed class and the priority “0” are written in the extension part of the ICS network control part to indicate that there is no specification. .
[0351]
Example-26 (access control device including server and aggregated access control device):
As shown in FIG. 97, the ICS 15000-1 includes access control devices 15110-1, 15110-2 and 15110-3 including servers, aggregated access control devices 15210-1, 15210-2 and 15210-3 including servers, Access control devices 15213-1, 15213-2, and 15213-3 are included. In the example of FIGS. 91 and 92, the ICS address management server 11150-1, the ICS name server 11160-1, and the ICS conversion table server 11170-1 are connected to the access control device 11110-1, respectively. Then, the ICS address management server 14150-1, the ICS name server 14160-1, the ICS conversion table server 14170-1, the accounting server 14180-1, the electronic signature server 14181-11, and the encryption server 14182-1 are respectively the aggregated access control device 14110. -1. On the other hand, in this embodiment, as shown in FIG. 97, the access control device 15110-1 has an ICS address management server 15115-1, an ICS name server 151115-2, An ICS conversion table server 15115-3, an ICS frame database server 15115-4, an accounting server 15115-5, an operation management server 15115-6, an electronic signature server 15115-7, and an encryption server 15115-8 are included. However, these servers are assigned ICS network addresses “6701”, “6702”, “6703”, “6704”, “670”, “6706”, “6707”, “6708”, respectively. -By the communication function, information can be exchanged with an ICS network server outside the access control device 15110-1 including the server. The processing device 15112-1 can exchange information with the servers 15115-1 to 15115-8 via the data line 15117-1. Further, these servers 15115-1 to 15115-8 can exchange information with each other via a data line 151117-1.
[0352]
Similarly, the central access control device 15210-1 including the server includes an ICS address management server 15215-1, an ICS name server 15215-2, an ICS conversion table server 15215-3, and the like in the same physically independent casing. It includes an ICS frame database server 15215-4, an accounting server 15215-5, an operation management server 15215-6, an electronic signature server 15215-7, and an encryption server 15215-8. However, these servers are assigned ICS network addresses “7001”, “7002”, “7003”, “7004”, “7005”, “7006”, “7007”, and “7008”, respectively. With the server communication function, information can be exchanged with an ICS network server outside the central access control device 15210-1 including the server. The processing device 15212-1 can exchange information with the servers 15215-1 to 15215-8 via the data line 15217-1. Further, the servers 15215-1 to 15215-8 can exchange information with each other via the data line 15217-1. In the above description, the same physically independent casing means, for example, a stand-alone computer, a single electronic board, or an LSI. In the case of LSI, an aggregate access device including a server is realized as a system on an LSI chip.
[0353]
Note that the ICS frame database server or other server may be excluded from the “access control apparatus including a server”. Similarly, the ICS frame database server or other servers may be excluded from the “aggregate access control apparatus including a server”. In each of these embodiments, for example, an ICS frame database server and an access control device including a server, or an aggregate access control device including a server are connected via an ICS network communication line.
[0354]
Example-27 (Incoming call priority control):
The control unit in the IP frame shown in FIG. 152 has a source IP address and a destination IP address in addition to the “protocol type”, and is included in the TCP frame shown in FIG. 98 and the UDP frame shown in FIG. Each defines a source port number and a destination port number. 48-bit data in which an IP address (32 bits) and a port number (16 bits) are arranged is called a socket number. That is, socket number = IP address‖port number. In this embodiment, the transmission source socket number = transmission source IP address‖transmission source port number, and destination socket number = destination IP address‖destination port number. In this embodiment, an ICS user frame obtained by arriving at an access control device from an ICS network communication line and decapsulating the ICS user frame is used by using a “protocol type” and a socket number displayed inside the ICS user frame. In this example, the priority is controlled with respect to the order of transmission to the outside of the ICS.
[0355]
"Constitution"
As shown in FIGS. 100 and 101, the ICS 17000-1 includes access control devices 17100-1, 17110-1, 17120-1, 17130-1, 17140-1, 17150-1, 17160-1, and includes an access control device. 17100-1 includes a line unit 17111-1, a processing device 17112-1, and a conversion table 17113-1. Reference numerals 17200-1, 17210-1, 17220-1, 17230-1, 17240-1, 17250-1, 17260-1, 17270-1, and 17280-1 are the company's LA cages, and the respective gateways 17201-1, 1721-1-1, 17221-1, 17231-1, 17241-1, 17251-1, 17261-1, 17271-1, 17281-1, and is connected to ICS 17000-1. Each LAN includes two to three terminals having a function of transmitting and receiving IP user frames. These ICS user addresses are “2600” and “2610” in the LAN 17200-1 and “1230” in the LAN 17210-1. "2700", "2710" and "2720" inside the LAN 17220-1, "2800" and "2810" inside the LAN 17230-1, and "2100" inside the LAN 17240-1 And “2110”, inside the LAN 17250-1 is “1200”, “1210” and “1220”, inside the LAN 17260-1 is “2200” and “2210”, inside the LAN 17270-1 is “2300” and “2310” and LAN 17280-1 has “2” inside. 00 is a "and" 2410 ". Further, 17291-1 and 17292-1 are terminals each having a function of transmitting and receiving IP user frames, have ICS user addresses “2500” and “1250”, respectively, and are connected to ICS 17000-1.
[0356]
<Conversion table>
The conversion table 17113-1 in the access control device 17100-1 will be described with reference to FIG. The function of the conversion table is the same as that of the other embodiments, and in this embodiment, a part which is a component of the conversion table 17113-1 named as an incoming call priority symbol, a protocol priority, a TCP socket priority, and a UDP socket priority. The feature is that the priority is controlled using a table. If the outgoing ICS network address of the conversion table is “7821”, the incoming call priority symbol is defined as “pr-7821”. That is, the incoming call priority is determined to be a parameter that depends on the ICS network address assigned to the ICS user logical terminal that is transmitted after the ICS decapsulation by the access control device. Looking at another partial table of the conversion table 17113-1, for example, corresponding to “pr-7882”, the protocol priority is “p−1”, the TCP socket priority is “t−1”, and the UDP socket priority. Is described as “NULL”. Here, “NULL” represents no designation. The protocol priority “p-1” is defined as “TCP”, “UDP”, “ICMP”, and “IGMP” in descending order of priority.
[0357]
The TCP socket priority “t−1” is determined by looking at another partial table, and socket symbols “sk−1” and “sk-7” are determined in descending order of priority. In the other sub-tables, “1” ”defines“ sk-3 ”and“ sk-8 ”in descending order of priority. Furthermore, the socket symbol“ sk- ”written in the other sub-tables. In the contents of “1”, “To” represents the destination socket number, the destination IP address is “2100”, and the destination port number is “30”. Similarly, the socket symbol “sk-2” "From" indicates that the source socket number is "1240" and the source port number is "32".
[0358]
<< Individual explanation of ICS frame >>
The ICS network frame NF01 is transmitted from the terminal 17291-1 having the ICS user address “2500”, and then ICS encapsulated as an outgoing ICS network address “7200” and an incoming ICS network address “7821” by the access control device 17110-1. The ICS 17000-1 is transferred to the access control device 17100-1, where the ICS is decapsulated to become the ICS user frame UF 01, and the ICS user address “ 2100 "terminal is reached. In this example, the “protocol type” of the control unit of the user frame UF01 in the ICS network frame NF01 is TCP, and the “destination port number” of the TCP frame is “30”. Hereinafter, ICS network frame NF02 to NF03, NF04, NF05, NF06, NF07, NFO8, NF09, NF10, and NF11 are the same as shown in FIG.
[0359]
The frame NF02 is transmitted from the terminal having the address “2600” and is ICS-encapsulated as an outgoing ICS network address “7300” and an incoming ICS network address “7821”. It becomes UF02 and reaches the terminal of the ICS user address “2110” via the user logical communication line 1782-1. In this example, the “protocol type” of the frame UF02 is TCP and the “destination port number” is “30”.
[0360]
The frame NF03 is transmitted from the terminal having the address “1230”, and is ICS encapsulated as an outgoing ICS network address “7400” and an incoming ICS network address “7822”. It becomes UF03 and reaches the terminal of the ICS user address “1200” via the user logical communication line 17822-1. In this example, the “protocol type” of the frame UF03 is TCP, and the “source port number” is “30”.
[0361]
The frame NF04 is transmitted from the terminal having the address “1240”, and is ICS-encapsulated as an outgoing ICS network address “7400” and an incoming ICS network address “7822”. It becomes UF04 and reaches the terminal of the ICS user address “1210” via the user logical communication line 17822-1. In this example, the “protocol type” of the frame UF04 is TCP and the “source port number” is “32”.
[0362]
The frame NF05 is transmitted from the terminal having the address “1250” and is ICS-encapsulated as an outgoing ICS network address “7500” and an incoming ICS network address “7822”. After transferring the inside of the ICS, the frame is ICS decapsulated. It becomes UF05 and reaches the terminal of the ICS user address “1220” via the user logical communication line 17822-2. In this example, the “protocol type” of the frame UF05 is TCP, and the “source port number” is “32”.
[0363]
The frame NF06 is transmitted from the terminal having the address “2610”, and is ICS encapsulated as an outgoing ICS network address “7300” and an incoming ICS network address “7823”. It becomes UF06 and reaches the terminal of the ICS user address “2200” via the user logical communication line 17823-1. In this example, the “protocol type” of the frame UF06 is UDP and the “destination port number” is “40”.
[0364]
The frame NF07 is transmitted from the terminal having the address “2700”, and is ICS-encapsulated as an outgoing ICS network address “7600” and an incoming ICS network address “7823”. It becomes UF07 and reaches the terminal of the ICS user address “2210” via the user logical communication line 17823-1. In this example, the “protocol type” of the frame UF07 is UDP and the “destination port number” is “40”.
[0365]
The frame NF08 is transmitted from the terminal having the address “2710”, and is ICS encapsulated as an outgoing ICS network address “7600” and an incoming ICS network address “7824”. It becomes UF08 and reaches the terminal of the ICS user address “2300” via the user logical communication line 17824-1. In this example, the “protocol type” of the frame UF08 is UDP and the “source port number” is “40”.
[0366]
The frame NF09 is transmitted from the terminal having the address “2800” and is ICS-encapsulated as an outgoing ICS network address “7700” and an incoming ICS network address “7824”. It becomes UF09 and reaches the terminal of the ICS user address “2310” via the user logical communication line 17824-1. In this example, the “protocol type” of the frame UF09 is UDP and the “source port number” is “42”.
[0367]
The frame NF10 is transmitted from the terminal having the address “2720”, and is ICS encapsulated as an outgoing ICS network address “7600” and an incoming ICS network address “7825”. It becomes UF10 and reaches the terminal of the ICS user address “2400” via the user logical communication line 17825-1. In this example, the “protocol type” of the frame UF10 is TCP and the “destination port number” is “60”.
[0368]
The frame NF11 is transmitted from the terminal having the address “2810”, and is ICS encapsulated as an outgoing ICS network address “7700” and an incoming ICS network address “7825”. After transferring the inside of the ICS, the frame is ICS decapsulated. The terminal becomes UF11 and reaches the terminal having the ICS user address “2410” via the user logical communication line 17825-1. In this example, the “protocol type” of the frame UF11 is UDP and the “source port number” is “70”.
[0369]
<< Example 1 of priority determination >>
A method of determining the priority will be described with reference to the flowchart of FIG. The access control device 17100-1 receives the ICS network frames NF01 and NF02 from the ICS network communication line at almost the same time (step S1000), and decapsulates each network frame to obtain the ICS user frames UF01 and UF02 (step S1000). S1010). It can be seen from the conversion table 17113-1 that the incoming ICS network addresses of the ICS logic terminals that transmit these ICS user frames are both “7821” and match (step S1020). The incoming call priority symbol for both the ICS network frames NF01 and NF02 is “pr-7821,” and the protocol priority corresponding to “pr-7821” is “p-1” according to the partial table of the conversion table 17113-1. The TCP socket priority is designated as “t−1”, and the UDP socket priority is designated as “NULL”. Further, when the other part which is a component of the conversion table 17113-1 is examined, TCP with the highest priority in the order of TCP, UDP, ICMP, IGMP from the breakdown of the protocol priority “p-1” and the TCP with the highest priority. , The socket sockets “sk-1” and “sk-7” are ordered in descending order from the breakdown of the TCP socket priority “t−1”, and the destination socket number is formed from the breakdown of the socket symbol “sk-1”. It can be seen that the IP address to be performed is “2100” and the destination port number is “30”. The protocol type displayed in the ICS network frame NF01 is “TCP”, the destination IP address is “2100”, and the destination port number is “30”. On the other hand, the protocol type displayed in the ICS network frame NF02 is “TCP”, the destination IP address is “2110”, and the destination port number is “30”. In this embodiment, it is understood that the protocol type and the destination socket number match the designation of the socket symbol “sk-1” in the ICS network frame NF01.
Through the above procedure, it is determined that the ICS network frame to be preferentially transmitted is NF01 (step S1030). Next, this ICS network frame NF01 is sent to the user logic terminal via the ICS logic terminal (step S1040).
[0370]
<< Example 2 of priority determination >>
The access control device 17100-1 receives the ICS network frames NF03, NF04, and NF05 from the ICS network communication line at almost the same time (step S1000), and decapsulates each network frame to obtain the ICS user frames UF03, UF04, and UF05. Obtain (step S1010). It can be seen from the conversion table 17113-1 that the incoming ICS network addresses of the ICS logic terminals that transmit these ICS user frames are both “7822” and match (step S1020). The incoming priority symbols of the ICS network frames NF03, NF04, and NF05 are all “pr-7822”, the protocol priority is “P-1”, the TCP socket priority is “t-2”, and the UDP socket priority is “NULL” is designated. The priority of TCP is high from the breakdown of the protocol priority “p-1”, the priority of socket symbol “sk-2” is high from the breakdown of the TCP socket priority “t-2”, and the socket symbol “sk-2”. From the breakdown of "", it can be seen that the IP address constituting the source socket number is "2100" and the source port number is "30". The protocol type displayed in the ICS network frame NF03 is “TCP”, the source IP address is “1230”, and the source port number is “30”. The protocol type displayed in the ICS network frame NF04 is “TCP”, the source IP address is “1240”, and the source port number is “32”. Further, the protocol type displayed in the ICS network frame NF05 is “TCP”, the source IP address is “1250”, and the source port number is “32”. In the present embodiment, it can be seen that the ICS network frame NF04 matches the protocol type and the transmission source socket number with the designation of the socket symbol “sk-2”.
Through the above procedure, it is determined that the ICS network frame to be preferentially transmitted is NF04 (step S1030). Next, this ICS network frame NF04 is sent to the user logic terminal via the ICS logic terminal (step S1040).
[0371]
<< Example 3 of priority determination >>
The access control device 17100-1 receives the ICS network frames NF06 and NF07 from the ICS network communication line at almost the same time (step S1000), and decapsulates each network frame to obtain ICS user frames UF06 and UF07 (step S1010). ). It can be seen from the conversion table 17113-1 that the incoming ICS network addresses of the ICS logic terminals that transmit these ICS user frames are both “7823” and match (step S1020). In both the ICS network frames NF06 and NF07, the incoming call priority symbol is “pr-7823”, the protocol priority is “p-2”, the TCP socket priority is “NULL”, and the UDP socket priority is “u-1”. Is specified. For the UDP with the highest priority in order of UDP, TCP, ICMP, IGMP from the breakdown of the protocol priority “p-2”, the socket symbol “sk−” from the breakdown of the UDP socket priority “t−1”. The priority is higher in the order of “3” and “sk-8”, and the breakdown of the socket symbol “sk-3” indicates that the IP address constituting the destination socket number is “2200” and the destination port number is “40”. I understand. The protocol type displayed in the ICS network frame NF06 is “UDP”, the destination IP address is “2200”, and the destination port number is “40.” On the other hand, the protocol type is displayed in the ICS network frame NF07. The protocol type is “UDP”, the destination IP address is “2110”, and the destination port number is “40.” In this embodiment, the protocol type and the destination socket number match the designation of the socket symbol “sk-3”. It can be seen that the ICS network frame NF06 is determined by the above procedure, and it is determined that the ICS network frame to be preferentially transmitted is NF06 (step S1030). User logic terminal via ICS logic terminal And out (step S1040).
[0372]
<< Example 4 of priority determination >>
The access control device 17100-1 receives the ICS network frames NF08 and NF09 at almost the same time (step S1000), and decapsulates each network frame to obtain ICS user frames UF08 and UF09 (step S1010). It can be seen from the conversion table 17113-1 that the incoming ICS network addresses of the ICS logic terminals that transmit these ICS user frames are both “7824” and match (step S1020). In both the ICS network frames NF08 and NF09, the incoming call priority symbol is “pr-7824”, the protocol priority is “p-2”, the TCP socket priority is “NULL”, and the UDP socket priority is “u-2”. "Is specified. From the breakdown of the protocol priority “p-2”, the priority of the socket symbol “sk-4” is high, and from the breakdown of the socket symbol “sk-4”, the IP address constituting the source socket number is “2710”, It can be seen that the source port number is “40”. The protocol type displayed in the ICS network frame NF08 is “UDP”, the source IP address is “2710”, and the source port number is “40”. On the other hand, the protocol type displayed in the ICS network frame NF09 is “UDP”, the transmission source IP address is “2800”, and the transmission source baud number is “42”. In this embodiment, it can be seen that the ICS network frame NF08 matches the protocol type and the source socket number with the designation of the socket symbol “sk-4”.
Through the above procedure, it is determined that the ICS network frame to be preferentially transmitted is NF08 (step S1030). Next, this ICS network frame NF01 is sent to the user logic terminal via the ICS logic terminal (step S1040).
<< Example 5 of priority determination >>
The access control device 17100-1 receives the ICS network frames NF10 and NF11 at almost the same time (step S1000), and decapsulates each network frame to obtain ICS user frames UF10 and UF11 (step S1010). It can be seen from the conversion table 17113-1 that the incoming ICS network addresses of the ICS logic terminals that transmit these ICS user frames are both “7825” and match (step S1020). In both the ICS network frames NF10 and NF11, the incoming priority symbol is “pr-7825”, the protocol priority is “p−1”, the TCP socket priority “t-3”, and the UDP socket priority is “u-3”. "Is specified. From the breakdown of the protocol priority “p−1”, the priority of TCP is higher than that of UDP. However, the protocol type displayed in the ICS network frame NF10 is “TCP”, and the protocol type displayed in the ICS network frame NF11 is “UDP”.
Through the above procedure, it is determined that the ICS network frame to be preferentially transmitted is NF10 (step S1030). Next, the ICS network frame NF10 is sent to the user logic terminal via the ICS logic terminal (step S1040).
[0373]
Example-28 (transmission priority control):
An embodiment will be described in which a user IP frame arriving from outside the ICS is ICS encapsulated by an access control device, and then the order of transmission to the ICS network communication line is determined.
[0374]
"Constitution"
As shown in FIG. 104, the ICS 17000-2 includes access control devices 17100-2, 17110-2,..., 17190-2, and the access control device 17100-2 includes a line unit 17111-2 and a processing device 17112-2. Conversion table 17113-2. Reference numerals 17240-2,..., 17280-2 denote corporate LANs, which are connected to the ICS 17000-2 via ICS user logical communication lines. Each LAN includes a plurality of IP terminals, and 17401-2 to 17411-2 are all IP terminals.
[0375]
<Conversion table>
The function of the conversion table 17113-2 shown in FIG. 105 is the same as that of the other embodiments. In this embodiment, the conversion table 17113- named transmission priority symbol, protocol priority, TCP socket priority, and UDP socket priority. It is characterized by using a partial table that is a component of 2. If the transmission ICS network address of the conversion table 17113-2 is “7821”, the transmission priority symbol is determined as “ps-7821”. That is, the transmission priority is determined to be a parameter depending on the network address assigned to the ICS logical terminal that accepts the user IP frame that has arrived at the access control apparatus from the user logical communication line. Looking at another partial table of the conversion table 17113-2, for example, “p-21”, the TCP socket priority is “t-21”, and the UDP socket priority is “ps-21” corresponding to “ps-7821”. “NULL” is described. The notations such as protocol priority, TCP socket priority, and UDP socket priority are the same as those in the thirty-second embodiment.
[0376]
<< Example 1 of priority determination >>
A method of determining the priority will be described with reference to the flowchart of FIG. The access control device 17100-2 receives the ICS user frames F01 and F02 from the ICS logic terminal of the line unit 17111-2 to which the ICS network address “7821” is assigned at approximately the same time, and is assigned to the ICS logic terminal. The ICS network address is acquired (step S2700). Next, the call priority control procedure is performed as follows. In both the ICS user frames F01 and F02, the transmission priority symbol is “ps−7821”, and the protocol priority corresponding to “ps−7821” is “p-21” according to the partial table of the conversion table 17113-2. The TCP socket priority is designated “t-21” and the UDP socket priority is designated “NULL”. Further, when the other part which is a constituent element of the conversion table 17113-2 is examined, TCP having the highest priority in the order of TCP, UDP, ICMP, IGMP from the breakdown of the protocol priority “p-21”, and TCP having the highest priority. From the breakdown of the TCP socket priority “t-21”, the priority is higher in the order of the socket symbols “sk-21” and “sk-27”, and from the breakdown of the socket symbol “sk-21”, the source socket number It can be seen that the IP address that constitutes “2100” is “2100” and the source port number is “30”. The protocol type displayed in the ICS user frame F01 is “TCP”, the source IP address is “2100”, and the source port number is “30”. On the other hand, the protocol type displayed in the ICS user frame F02 is “TCP”, the source IP address is “2110”, and the source port number is “30”. In the present embodiment, it is understood that the ICS user frame F01 matches the protocol type and the transmission source socket number with the designation of the socket symbol “sk-21”. As described above, it is determined that the ICS user frame to be ICS encapsulated and preferentially transmitted is F01 (step S2710).
Next, whether or not the ICS network address “7721” given to the logical terminal that received the ICS user frame F01 is registered as the virtual private line connection “3” on the conversion table 17113-2. It investigates (step S2720). The following is a series of steps S2730,..., S2770 similar to those described in the other embodiments. At the end, ICS encapsulation is performed (step S2780), and the ICS network obtained by encapsulation is obtained. The frame NF01 is preferentially transmitted within the ICS 17000-2 (step S2790).
《Other examples of priority determination》
Example of priority determination in which the access control device 17100-2 receives the ICS user frames F03, F04, and F05 at approximately the same time from the ICS logic terminal of the line unit 17111-2 to which the ICS network address “7822” is assigned. 2, the access control device 17100-2 receives the ICS user frames F06 and F07 at almost the same time from the ICS logic terminal of the line unit 17111-2 to which the ICS network address “7823” is assigned. Also in Example 3, the access control device 17100-2 receives the ICS user frames F08 and F09 at approximately the same time from the ICS logic terminal of the line unit 17111-2 to which the ICS network address “7824” is assigned. For example 4 of priority determination Example 5 of priority determination in which the access control device 17100-2 receives the ICS user frames F10 and Fll from the ICS logic terminal of the line unit 17111-2 to which the ICS network address “7825” is assigned at approximately the same time. Is the same as in the priority determination example 1, and is as shown in the partial table which is a component of the conversion table 17113-2, and the description is omitted.
[0377]
Example-29 (multiple communications):
The present embodiment is a new embodiment configured by combining the above-described embodiments-2, -10, and -18, and will be described with reference to FIGS. The ICS 18000-1 includes access control devices 18140-1, 18141-1, 18142-1, 18143-1, and 18144-1, the conversion table inside the access control device 18140-1 is 18195-1, and the access control device 18141-1. The internal conversion table is 18196-1. Similarly to the conversion table 6013-1, the conversion table 18195-1 includes designated values “1”, “2”, “3”, and “4” for request identification, and intra-company communication and inter-company communication corresponding thereto. Virtual private line connection and ICS network server connection can be implemented inside one access control device. The conversion table 18196-1 has only a designated value “3” for request identification, and enables virtual private line connection.
[0378]
The ICS network server 18160-1 is connected to the access control device 18140-1 via an ICS network communication line. 18184-1 is an FR network or ATM network. When 18184-1 is an FR network, it corresponds to the FR network 1041 shown in FIG. 35, and when 18184-1 is an ATM network, the ATM network 1042 shown in FIG. It corresponds to. The conversion units 18181-1 and 18182-1 correspond to the FR / ICS network frame conversion unit 1032-1 shown in FIG. 35 when 18184-1 is an FR network. The conversion units 18181-1 and 18182-1 correspond to the ATM / ICS network frame conversion unit 1033-1 shown in FIG.
[0379]
The LANs 18110-1 and 18130-1 are connected to access control apparatuses 18140-1 and 18142-1, respectively, via ICS user logical communication lines. The gateways 18171-1 and 18172-1 of the LAN 18120-1 are connected to the access control device 18140-1 or 18141-1 via ICS user logical communication lines, respectively. The LAN 18120-1 includes a plurality of IP terminals 18121-1, 18122-1, and 18123-1. Here, the IP terminal refers to a terminal having a function of transmitting and receiving IP user frames. IP terminals 18150-1 and 18151-1 are connected through access control devices 18143-1 and 18144-1 and ICS user logical communication lines, respectively. The ICS network communication line 18191-1 connects the conversion unit 18181-1 and the access control device 18141-1, and the ICS network communication line 18192-1 connects the conversion unit 18182-1 and the access control device 18142-1.
[0380]
When the ICS user frame transmitted from the LAN 18120-1 or the LAN 18110-1 reaches the access control device 18140-1, the request identification values “1”, “2”, “3”, described in the conversion table 18195-1 According to the control of “4”, ICS encapsulation is performed to receive any of the communication services of intra-company communication, inter-company communication, virtual leased line, and ICS network server. This detail is described in another embodiment. As it is, it is omitted. When the ICS user frame transmitted from the gateway 18172-1 reaches the access control device 18141-1, the virtual private line communication service is performed according to the control of the request identification value “3” described in the conversion table 18196-1. The ICS is encapsulated to be received, passes through the ICS network communication line 18191-1, passes through the conversion unit 18181-1, further passes through the FR network or the ATM network 18184-1, and passes through the conversion unit 18182-1. It is delivered to the access control device 18142-1 via the communication line 18192-1. Here, the FR network to the ATM network 18184-1 uses a function of a permanent fixed connection (PVC), which is a well-known technique as a function of the FR network to the ATM network. The ICS user frame transfer is realized by the procedure described above.
[0381]
<<Partial modification of the above example: Variation >>
This will be described with reference to FIG. The ICS 18000-2 includes a plurality of access control devices as in the case of 18000-1, and is connected to a LAN or an IP terminal through the access control device. The FR network through the ATM network 18184-1 in FIG. 107 is replaced with the FR network through the ATM network 18200-2, and the access control device 18141-1, the conversion unit 18181-1, and the ICS network communication line 18191-1 are replaced with the PVC interface conversion unit 18210-. 2, the access control device 18142-1, the conversion unit 18182-1, the ICS network communication line 18192-1 is replaced with the PVC interface conversion unit 18220-2, and the gateways 18171-1 and 18172-1 are replaced with the new gateway 18230- Is replaced with 2. Here, when 18200-2 is an FR network, the PVC interface conversion units 18210-2 to 18220-2 have a function of converting and reversely converting the ICS user frame into an FR frame format. Is as described in FIG. Further, when 18200-2 is an ATM network, the PVC interface conversion units 18210-2 to 18220-2 are functions for converting and reversely converting the ICS user frame into an ATM frame format. This is as described in FIG. The transfer of the ICS user frame by the variation is realized by using a function of fixed fixed connection (represented by PVC) by the FR network or the ATM network.
[0382]
Example-30 (Operation of Integrated Information Communication System):
This will be described with reference to FIGS. 111 and 112. ICS 19000-1 includes VAN 19010-1, VAN 19020-1, access control devices 19300-1, 19310-1, 19320-1, 19330-1, relay devices 19400-1, 19410-1, 1942O-1, 19430-1, It includes an inter-VAN gateway 19490-1 and server devices 19500-1, 19510-1, 19520-1, 19530-1, 19540-1. Each server device is given an ICS network address and includes a plurality of ICS network servers. The plurality of ICS network servers are distinguished by port numbers used in the TCP communication protocol and the UDP communication protocol. Access control devices 19300-1, 19310-1, 19320-1, 19330-1 include conversion tables 19301-1, 19311-1, 19321-1, 19331-1, respectively, and conversion table servers 19731-1, 19732, respectively. -1,1973-3, 19734-1, and domain name servers 19741-1, 19742-1, 19743-1, 19744-1, respectively, and resource management servers 19751-1, 19752-1, 19753, respectively. -1, 19754-1, the relay device 19400-1 includes a route information server 19761-1 and a resource management server 19755-1, the relay device 19410-1 includes a route information server 19762-1, and the relay device 19420- 1 includes the route information server 19763-1 The relay device 19430-1 includes a route information server 19764-1, the server device 19500-1 includes a user service server 19711-1 and an ICS authority server 19721-1, and the server device 19510-1 includes an overall resource management server 19750-. 1, the integrated route information server 19760-1, the server device 19520-1 includes a user service server 19712-1 and an ICS authority server 19722-1, and the server device 19530-1 has an ICS user address “1200”. An ICS network server 19980-1 that provides an electronic library service and an ICS network server 19981-1 that has a ICS user address “1300” and provides a travel guidance service. The server device 19540-1 is a general ICS authority server 19720-. 1. General domain name Over server 19740-1, overall conversion table server 19730-1, including centralized user service server 19710-1. The domain name server is a server having functions similar to those of the ICS address management server and ICS name server described in other embodiments, and there are different functions, and details of the functions are defined in this embodiment.
[0383]
The access control device, relay device, server device, and inter-VAN gateway described above are connected by ICS network communication lines 19040-1, 19041-1, 19042-1, 19043-1, etc., and are connected to each other using the ICS network communication function. Information can be exchanged. The server device is made by, for example, giving a computer an ICS network communication function, and a program for executing the server function runs inside the server device.
[0384]
19110-1 is the FR network, and the conversion units 19111-1 and 19112-1 perform interface conversion between the communication line of the FR exchange network and the ICS network communication line for transferring the ICS network frame. This is the same as described in the embodiment. Further, 19901 is an ATM network, and conversion units 19901-1 and 19902-1 perform interface conversion between the communication line of the ATM exchange network and the ICS network communication line for transferring the ICS network frame. Are the same as those described in the other embodiments.
[0385]
Outside the ICS 19000-1, LANs 19600-1, 19601-1, 19602-1, 19603-1, 19604-1 and 19606-1, and IP terminals 19606-1 and 19607-1 having a function of transmitting and receiving ICS network frames are provided. Is an embodiment in which is connected.
[0386]
<<Hierarchical structure of ICS network server>
This will be described with reference to FIGS. 113 to 118. The general user service server 19710-1 has higher control rights in the sense of giving instructions to the user service servers 19711-1 and 19712-1 or reporting individual information, and the meaning of higher control rights is shown in FIG. It is shown in a tree structure. 19811-1 is a communication path for exchanging information between the general user service server 19710-1 and the user service server 19711-1, and includes an ICS network communication line and a relay device. The same applies to the overall ICS authority server 19720-1, the overall conversion table server 19730-1, the overall domain name server 19740-1, the overall resource management server 19750-1, and the overall path information server 19760-1, respectively. Shown in In the present embodiment, the tree structure of the server has two layers. However, the number of access control devices, relay devices, server devices, and the like installed in the ICS may be increased to three or more layers. The route information server has a function of transmitting and receiving a route table used in the relay device and the access control device inside the ICS. The resource management server is provided with a management function such as the installation status of the relay device, the access control device, and the server device and the grasp of failure information.
[0387]
<<Operation of ICS19000-1 by ICS operator>
The ICS operators 19960-1 and 19961-1 instruct the general user service server 19710-1, the general conversion table server 19730-1, the general resource management server 1950-1, and the general path information server 19760-1 to start operation. The operation of ICS19000-1 can be easily performed by giving or reporting individual information.
[0388]
<<Management of ICS19000-1 by ICS officials >>
The ICS authority 19950-1 manages the addresses and the like used in the ICS 19000-1 by giving the general ICS authority server 19720-1 and the general domain name server 19740-1 an instruction to start operation or by reporting individual information. It can be done easily.
[0389]
<<Socket number and server >>
Each ICS network server has an ICS user address and an ICS network address. In addition to the ICS network address, each server has a port number defined by TCP or UDP communication protocol. It is a matter to be done. That is, each server is identified by a total of 48 bits of a 32-bit ICS network address and a 16-bit port number (this is referred to as a socket number). Each server includes a program having a specific function that works inside the ICS 19000-1, and some servers have an “operation interface” as described later. Here, the “operation interface” is a function for exchanging information such as information exchange, operation of each server function, start of operation, and the like via an operator and a keyboard. Each server assigns an ICS network address to, for example, an access control device and a relay device, assigns different port numbers to a plurality of programs (that is, servers) in these devices, and distinguishes them by socket numbers. As described in the other embodiments, each server has an ICS network communication function and can exchange information with each other using an ICS network address and a port number.
[0390]
<<User registration to ICS-1: Inter-company communication and ICS network server >>
This will be described with reference to FIGS. 111, 112, and 119. The use applicant 19200-1 of ICS19000-1 applies for ICS subscription to the ICS acceptor 19940-1 (procedure P100). “Application acceptance data” is an ICS usage item excluding the ICS user address ICS network address and ICS name. For example, request identification (intra-company communication, inter-company communication, virtual leased line connection, ICS network server classification) and speed Communication bandwidth conditions such as class and priority, charging conditions, open area connection conditions, fee payment method, user address name (identification proof data), signature conditions, encryption conditions, etc. Explained in the example.
[0390]
The ICS acceptor 19940-1 inputs the application acceptance data into the user service server 19711-1 via the operation interface, and stores the application acceptance data in the user database 19611-1 (procedure P110). Next, the user service server 19711-1 requests the ICS user server, the ICS network address and the ICS name from the ICS authority server 19721-11 by using the ICS network communication function (procedure P120). The ICS authority server 19721-1 stores the requested ICS address and ICS name in the ICS network address allocation record table 19622-1 (FIG. 120) stored in the database 19621-1, and the ICS user address allocation. Allocation is performed using the recording table 19623-1 (FIG. 121) (procedure P130), the allocation result is recorded in the allocation table, and the allocation result is returned to the user service server 19711-1 (procedure P140). The user service server 19711-11 stores the allocation result obtained from the ICS authority server 19721-1 in the user database 19611-1 (procedure P150).
[0392]
FIG. 135 is an example of the ICS network address assignment record table 19622-1, and the first row of this table shows the ICS network address “7700” as the ICS logic terminal identification symbol LT− of the node identification symbol ACU-1. In this example, the assignment destination identification symbol is “user-1”, the assignment date is “April 1, 1998”, and the node identification symbol ACU-1 indicates the access control device 19300-1. This is predetermined. In the third row of this table, the ICS network address “9630” is assigned to the port number “620” of the node identification symbol SVU-1, the allocation destination identification symbol is “Sv-001”, and the allocation date Is an example of “February 1, 1998”, and it is predetermined that the node identification symbol SVU-1 indicates the server device 19530-1.
[0393]
FIG. 121 shows an example of an ICS user address allocation record table. The first row name of this table includes an ICS user address “4610” and an ICS name (also referred to as an ICS domain name) “ddl.ccl.bbl.aal. In this example, the request identification value is “2”, the allocation identification symbol is “user-1”, and the allocation date is “April 1, 1998”. Further, the fourth row of this table shows that the ICS name “rrl.qq.pp.jp” is assigned to the ICS user address “1200”, and the request identification value is “4”. In this example, the identification symbol is “Sv-001” and the assignment date is “February 1, 1998”.
[0394]
The user service server 19711-1 converts the application contents of the use applicant 19200-1 and the acquired ICS network address into the conversion table 19301-1 in the access control device 19300-1 through the ICS network communication function. Information is provided to the table server 19731-1 (procedure P160). The contents to be provided are registration to the conversion table described in other embodiments, such as the origination ICS network address, sender ICS user address, request identification, speed class, priority, signature condition, encryption condition, open area class, etc. It is an item. The above-described ICS network address and ICS user address are registered as a transmission ICS network address and a sender ICS user address in the case where the value of the request identification is “2”, that is, communication between companies. If the request identification value is “4”, that is, an ICS network server, it is registered as an incoming ICS network address and a recipient ICS user address. The conversion table server 19731-1 adds the above contents to the conversion table 19301-1 (procedure P170). The incoming ICS network address and the recipient ICS user address are not registered in the conversion table 19301-1 at this point, but are registered in the conversion table 19301-1 in “Registering communication partner” described later in the present embodiment.
[0395]
Next, the conversion table server 19731-1 notifies the ICS network name, the ICS user address, and the ICS name to the ICS domain name server 19741-1 (procedure P180). The ICS domain name server 19741-1 writes and holds the received ICS network address, ICS user address, and ICS name in the internal database 19641-1 (procedure P190), and the conversion table server 19731-1 indicates completion of writing. (Procedure P200). The conversion table server 19731-1 confirms this report (procedure P210), reports the end of the series of procedures to the user service server 19711-1 (procedure P220), and the user service server 19711-1 confirms this report. (Procedure P230), the ICS user address and ICS name, which are the assignment results, are notified to the user (procedure P240). Since the ICS network address is used only inside the ICS, it is not notified to the user who uses it. In the case of the ICS network server, that is, when the request identification value is “4”, the user service server 19711-1 notifies all the conversion table servers in the ICS 19000-1 in step P 160 and all accesses. Request registration in the conversion table of the control unit.
[0396]
<<Conversion table rewriting management by the central conversion table server>
A description will be given with reference to steps P800 to 960 on the lower side of FIG. 119 and FIGS. 111, 112, and 115. The overall conversion table server 19730-1 instructs the conversion table server 19731-1 to rewrite the contents of the conversion table 19301-1, such as speed class priority, outgoing ICS network address, and some or all items of the conversion table. (Procedure P800), the conversion table server 19731-1 changes the contents of the conversion table 19301-1 in accordance with this instruction (Procedure P810). Further, the domain name server 19741-1 is instructed to rewrite the ICS network address or the like (procedure P820), the domain name server 19741-1 updates its internal table according to this instruction (procedure P830), and the result is converted into the conversion table server 19731. -1 (procedure P840), the conversion table server 19731-1 confirms (procedure P850), and reports to the overall conversion table server 19730-1 (procedure P860). The overall conversion table server 19730-1 instructs the user service server 19711-1 to rewrite the contents of the user database 19611-1, such as the speed class, ICS network address, and other items (procedure P900). In accordance with this instruction, the user service server 19711-1 updates the contents of the user database 19611-1 (procedure P 910). The ICS authority server 19721-1 returns the ICS network address, the ICS user address, and the ICS name which are no longer necessary to the ICS authority server 19721-1 or transmits a new request (procedure P920). The network address allocation record table 19622-1 and the ICS user address allocation record table 19623-1 are updated (procedure P930), the result is reported to the user service server 19711-1 (procedure P940), and the user service server 19711-1 is updated. Is confirmed (procedure P950) and reported to the overall conversion table server 19730-1 (procedure P960).
[0397]
In the above description, the overall conversion table server 19730-1 first calls the user service server 19711-1 to execute the procedures P900 to P960, and secondly calls the conversion table server 19731-1 to execute the procedure. P800 to P860 can also be executed. Since this is the case, the ICS operator 19960-1 instructs the overall conversion table server 19730-1 to rewrite the contents of the access control table, so that the internal conversion table of the access control apparatus and the accompanying information are attached. Exchange information with domain name servers and ICS authority servers that manage address information, etc., and manage rewrite of consistent conversion table contents, that is, update management of all conversion tables of the access control device inside ICS19000-1 Can be done.
[0398]
<<User communication partner registration>
This will be described with reference to FIG. The use applicant 19200-1 of ICS19000-1 applies for communication partner registration to the ICS acceptor 19940-1 with the domain name of the communication partner (procedure P300). The ICS acceptor 19940-1 accepts the domain name of the communication partner (procedure P310) and transmits it to the conversion table server 19731-1 (procedure P320). The conversion table server 19731-1 exchanges information with the domain name servers 19740-1 and 19742-1 (procedures P330 and P331), and obtains the ICS network address and ICS user address corresponding to the domain name of the inquired communication partner. Then, the contents of the conversion table 19301-1 are updated (procedure P340), and the result is reported (procedures P350 and P360). The updated result is shown in the conversion table 19301-2. The acquired ICS network address is an incoming ICS network address, and the ICS user address is registered as a receiver ICS user address in a conversion table as shown in FIG. In the case of an ICS network server, the incoming ICS network address and recipient ICS user address fields remain blank.
[0399]
<<User registration to ICS-2: In-house communication and virtual private line>
This will be described with reference to FIG. In the case of intra-company communication, the difference from the above-mentioned inter-company communication is that an ICS user address is submitted and an ICS name cannot be used. Therefore, there is no ICS name assignment, and an ICS name is used. There is no procedure (procedure equivalent to P180, P190, P200). First, the use applicant 19200-1 of ICS19000-1 applies for ICS subscription to the ICS acceptor 19940-1 (procedure P400). Application acceptance data is an ICS usage item excluding the ICS network address and ICS name. For example, ICS user address, for example, request identification (intra-company communication, inter-company communication, virtual private line connection, ICS network server classification), The speed class and priority are the same as in the inter-company communication. For the ICS user address, one or more sets of the sender ICS user address and the receiver ICS user address are further presented. Also, in the case of virtual leased line connection, the sender ICS user address and the receiver ICS user address are not presented, which is different from the case of in-company communication.
[0400]
The ICS acceptor 19940-1 inputs the “application acceptance data” to the user service server 19711-1 via the operation interface, and stores the “application acceptance data” in the user database 19611-1 (procedure P410). . Next, the user service server 19711-1 requests the ICS authority server 19721-1 for its ICS user address, ICS network address, and ICS name using the ICS network communication function (procedure P 420). The ICS authority server 19721-1 assigns only the ICS network address in the same manner as the above-described procedure P130 (procedure P430), records the assignment result in the assignment table, and returns the assigned result to the user service server 19711-1. (Procedure P440). The user service server 19711-1 stores the allocation result obtained from the ICS authority server 19721-1 in the user database 19611-1 (procedure P450).
[0401]
When the user service server 19711-1 informs the conversion table server 19731-1 of the contents of the application and the acquired ICS network address (procedure P460), the conversion table server 19731-1 registers in the conversion table 19301 (procedure P370). ) And report the completion of registration (procedures P480 and P495). FIG. 128 shows an example in which intra-company communication and virtual leased line are registered in the conversion table 19301.
[0402]
<<Description of domain name server>
With reference to FIG. 129, an example of four layers will be described with respect to the procedures P330 and P331 related to the domain name server in the description of FIG. The ICS network address in the internal table 19600-1 of the domain name server for the domain name “root” is “9500”, and domain names “al”, “a2”, “a3”,. For example, the ICS network address where the domain name server handling the domain name “a1” is “9610” and the port number is “440”. The ICS network address in the internal table 19610-1 of the domain name server for the domain name “a1” is “9610”, and domain names “bl”, “b2”, “b3”. For example, the ICS network address where the domain name server handling the domain name “b2” is “9720” and the port number is “440”.
[0403]
The ICS network address in the internal table 19620-1 of the domain name server for the domain name “b2” is “9720”, and domain names “c4”, “c5”, “c6”,. For example, since the domain name “c5” has “YES” in the end point column, there is no domain name below it. In this example, the ICS network address corresponding to the ICS name “c5.b2.al.” Is “9720” and the ICS user address is “4510”. It should be noted that a record of the domain name server internal table 19620-1, that is, a set of data including a combination of an ICS name (ICS domain name), an ICS network address, and an ICS user address “4610”, in particular, “ This is called “resource record”.
[0404]
<<Call domain name server>
Referring to FIG. 133, conversion table server 19630-1 calls domain name servers 19640-1, 19650-1 and 19660-1 to correspond to the domain name “c5.b2.al.” and the ICS network address and ICS. A procedure for searching for a user address will be described. The conversion table server 19630-1 inputs the domain name “c5.b2.al.” to the resolver 19635-1 inside the conversion table. When the resolver 19635-1 sends the ICS frame 19641-1 including “al” to the ICS domain name server 19640-1 using the ICS network communication function, the ICS network address “9610” of the ICS domain name server for “a1”. An ICS frame 196422-1 including is returned. Next, when the resolver 19635-1 sends the ICS frame 19651-1 including “b2” to the ICS domain name server 19650-1, the ICS frame including the ICS network address “9720” of the ICS domain name server for “b2”. 19652-1 is returned.
[0405]
Next, when the resolver 19635-1 sends the ICS frame 19661-1 including “c5” to the ICS domain name server 19660-1, the ICS including the ICS network address “9820” and the ICS user address “4520” of “c5”. Frame 19662-1 is returned. With the above procedure, the conversion table server 19630-1 acquires the ICS network address “9820” and the ICS user address “4520” corresponding to the domain name “c5.b2.al.”.
[0406]
<<Rewriting conversion table from IP terminal>
This will be described with reference to FIGS. 134 and 135. An ICS user frame including the domain name “c5.b2.al” is transmitted from the IP terminal 196088-1 to the conversion table server 19731-1 (procedure P500). The conversion table server 19731-1 queries the domain name server (procedure P510), and the domain name server searches the ICS network address “9820” and the ICS user address “4520” corresponding to the domain name “c5.b2.al”. (Procedure P520) and return to the conversion table server 19731-1 (procedure P53O), the conversion table server writes to the conversion table 19301-1 (procedure P540) and reports to the IP terminal 19608-1 (procedure P550). ). In this procedure, the ICS network address “9820” is the incoming network address, the ICS user address “4520” is the recipient ICS user address, and the rewritten conversion table is shown in FIG. In FIG. 123, the description content of the conversion table corresponding to the request identification included in FIG. 122 is omitted.
[0407]
Next, the IP terminal 19608-1 transmits to the conversion table server 19731-1 an ICS user frame including a designation for changing the speed class to “2” for the registered contents of the conversion table 19301-1X (procedure P600). The conversion table server 19731-1 rewrites the registered contents of the conversion table 19301-1X to the speed class “2” according to the designation (procedure P610) and reports it to the IP terminal 19608-1 (procedure P620). A conversion table rewritten by this procedure is shown in 19301-Y (FIG. 124).
[0408]
<<Move terminal between access control devices>
As can be seen in the example of the ICS user address allocation record table 19623-1, the first row of this table includes the ICS user address “4610” and the ICS name (also referred to as ICS domain name) “dd1.cc1.bb1”. .Aa1.jp "is assigned, and an ICS user address and an ICS name are held. For example, the terminal 196088-1 (FIG. 111) having the ICS user address “4610” is moved from the access control device 19300-1 to the access control device 19320-1 (FIG. 112), and a new ICS network address “ When 7821 "is assigned, the outgoing ICS network address" 7821 "and the sender ICS user address" 4610 "are registered as a pair in the conversion table 19321-1. In this case, the ICS name “dd1.cc1.bb1.aa1.jp” is paired with the ICS user address “4610” as defined by the ICS user address assignment record table 19623-1. Will not be changed. The resource record including the combination of the ICS name “dd1.cc1.bb1.aa1.jp”, the ICS network address “7700”, and the ICS user address “4610” inside the domain name server is the ICS name “dd1.cc1”. .Bb1.aa1.jp ”, ICS network address“ 7821 ”, and ICS user address“ 4610 ”. That is, the ICS network address “7700” is rewritten to another address “7821”, but the ICS name “dd1.cc1.bb1.aa1.jp” and the ICS user address “4610” are not rewritten. In summary, the ICS user address assignment management table of the ICS authority server and the resource record of the domain name server hold the ICS user address and the ICS name, and only one of them is not changed. Thereby, when the terminal is moved between the access control apparatuses, the ICS user address and ICS name of the terminal need not be changed.
[0409]
(Other Embodiments: Determination of ICS User Address by User)
In the above embodiment, the user is changed so as to determine the ICS user address. That is, when a user (use applicant 19200-1) makes a use application to ICS19000-1, an ICS user address is added. The ICS acceptor 19940-1 newly includes the ICS user address in the application acceptance data. In addition, the ICS authority server 19711-1 stores the ICS user address offered by the user in the ICS user address assignment table 19623-1. By the above method, the user can determine his / her ICS user address by himself / herself, and the degree of freedom is improved.
[0410]
Example-31 (calling communication partner by phone number):
In this embodiment, by using a telephone number as an ICS domain name, an ICS user IP frame can be transmitted / received to / from a communication partner, and digitized voice is stored in the user IP frame. An example of public communication using In this embodiment, an example in which the telephone number “81-3-1234-5678” in Tokyo, Japan is regarded as the domain name “5678.34.12.3.81” will be described. Here, “3” represents Tokyo and “81” represents Japan.
[0411]
This will be described with reference to FIG. The ICS 20000-1 includes the access control devices 20010-1, 2002-1, 2000030-1, the relay devices 20080-1, 20090-1, the domain name servers 20110-1, 20120-1, 20130-1, 20144-1, 2015-. 1, the access control device 20010-1 includes a line unit 20011-1, a processing device 20012-1, a conversion table 20013-1, and a conversion table server 20040-1. The conversion table server 20040-1 is in the access control apparatus 20010-1, and is assigned “7800” as the ICS network address and “600” as the port number. The conversion table server 20040-1 is provided with the ICS user address “4600” from the outside of the ICS 20000-1, and when the domain name is input, the conversion table server 20040-1 converts the ICS user address back to the ICS user address, and returns the ICS network address to the access control device. It looks like an ICS server having a function to be registered in the conversion table 20013-1 inside the 20010-1.
[0412]
20210-1 is a LAN, 20211-1 and 20300-1 are IP terminals having a function of transmitting and receiving an ICS user frame, and have ICS user addresses “4520” and “1200”, respectively, and an ICS user logical communication line. And connected to the ICS 20000-1. IP terminal 20300-1 can be used as a telephone and is therefore called an IP telephone. The IP telephone 20300-1 includes a telephone number input unit 20310-1, an IP address storage unit 20320-1, a voice data transmission / reception unit 20330-1, an input button 20340-1, and a voice input / output unit 20350-1.
[0413]
<<Acquisition of ICS user address by phone number>
The telephone number “1234-5678” is input from the input button 20340-1 to the telephone number input unit 20310-1. The telephone number input unit 20310-1 generates an ICS user frame P1201 and delivers it to the access control apparatus 20010-1 via the ICS user logical communication line. Here, the ICS user frame P1201 is the sender ICS user address “1200” and the receiver ICS user address “4600”, and the data part includes the telephone number “1234-5678” input from the input button 20340-1. It is. The processor 20012-1 sees the conversion table 20013-1 and sends the ICS user frame P1201 to the conversion table server 20040-1 pointed to by the ICS user address “4600”. In the case of the present embodiment, the conversion table server 20040-1 is located inside the access control apparatus 20010-1, so that it is not necessary to use the ICS network communication function. The conversion table server 20040-1 makes inquiries to the domain name servers 20130-1, 20130-1, and 20150-1 one after another based on the telephone number “1234-5678” included in the data portion of the ICS user frame P1201, and calls The ICS network address “7920” and ICS user address “4520” of the communication partner terminal 20211-1 when the number “1234-5678” is regarded as the domain name are acquired.
[0414]
Next, the conversion table server 20040-1 creates a new conversion table item 20030-1 using the two addresses “7920” and “4520” acquired here, and the ICS user frame “P1202” for the ICS user address “4520”. The ICS user address “4520” is written therein and transmitted to the IP telephone 20300-1. The IP telephone 20300-1 combines the ICS user address “4520” included in the received ICS user frame P1202 with the telephone number “1234-5678” inquired first, and stores it in the IP address storage unit 20320-1. The ICS user address “4520” corresponding to the telephone number “1234-5678” is used later when it becomes necessary. The conversion table new item 20030-1 includes the IP telephone 20300-1 having the ICS network address “7820” and the ICS user address “1200”, and the destination terminal 20211-1 specified by the telephone number “1234-5678”. And to relate. The conversion table new item 20030-1 is used as a new element of the conversion table 20013-1.
[0415]
<<Communication using ICS user address >>
A voice is input from the voice input / output unit 20350-1, and the voice is converted into digital data by the voice data transmission / reception unit 20330-1, stored in the ICS user frame P1210, and designated by the telephone number “1234-5678”. The data is transmitted to the destination terminal 20211-1 determined by the destination, that is, the ICS user address “4520”, by the same principle as described in other embodiments. Thereafter, telephone communication is performed between the two terminals 20211-1 and 20300-1 by transmitting and receiving an ICS user frame.
[0416]
<<Detailed explanation of domain name server >>
Of the above description, a method in which the conversion table server presents the telephone number “1234-5678” to the domain name server and acquires the ICS network address “7920” and the ICS user address “4520” will be described in detail.
[0417]
FIG. 137 is a diagram showing an example of a “domain name tree” having six layers based on international telephone numbers. A root domain name “root-tel” is provided at level 1 of the tree, and its lower level. There are domain names “1”, “44”, “81”, “90”, etc. at level 2 of the tree, and then, for example, level 3 domain names below domain name “81”・ ・ 「3」 ・ ・ 「6」 ・ ・ exists next, for example, the domain name of level 4 under the domain name “3” ・ ・ 「11」, 「12」, 「13」 ・ ・Next, for example, level 5 domain names... "33", "34", "35",... Exist below the domain name "12", and then level 6 domain names exist below the domain name "34", for example. Domain names of "5777", "5678", "5679" ... exist It is shown that.
[0418]
FIG. 138 shows an internal table 20131-1 of the domain name server 20130-1 handling the domain name “3”. For example, the domain server 20140-1 handling the domain name “12” below the domain name “3”. This indicates that the ICS network address is “8720” and the port number is “440”. FIG. 139 shows the internal table 20141-1 of the domain name server 20140-1 that handles the domain name “12”. For example, the domain server 20130-1 that handles the domain name “34” subordinate to the domain name “12”. This indicates that the ICS network address is “8820” and the port number is “440”. FIG. 140 shows the internal table 20151-1 of the domain name server 20130-1 that handles the domain name “34”. For example, the domain name “5678” indicates that the display in the end point column of the internal table 20151-1 is “ Since “YES”, there is no lower domain name. In this example, the ICS network address corresponding to the domain name “5678.34.12.3.18.” Is “7920” and the ICS user address is “ 4520 ".
[0419]
<<Call domain name server>
Referring to FIG. 141, conversion table server 20040-1 calls domain name servers 20130-1, 20130-1, and 20130-1, and an ICS corresponding to the domain name “5678.34.12.3.81.” A procedure for searching for a network address and an ICS user address will be described. Here, the resolver 20041-1 holds the ICS network address of the domain name server that handles the level 1 domain “root-tel” shown in FIG. 138. When communication is often made with domain name servers that handle level 2 or level 3 domains, the ICS network addresses of the higher domain name servers are held inside the resolver 20001-1.
[0420]
The conversion table server 20040-1 inputs the domain name “5678.34.12.” To the internal resolver 20000041-1. The resolver 20041-1 holds the ICS network address “8610” of the server that handles the domain name “3.81.” Pointing to Tokyo “3” of Japan “81”, and uses the ICS network communication function to When the ICS frame 20135-1 including the domain name “12” under the name “3” is sent to the ICS domain name server 20130-1, the ICS network address of the ICS domain name server 20140-1 handling the domain name “12” An ICS frame 20136-1 including “8720” is returned. Next, when the resolver 20001-1 sends an ICS frame 20145-1 including the domain name “34” to the ICS domain name server 20140-1, the ICS network address “8820” of the ICS domain name server that handles the domain name “34”. ICS frame 20146-1 including
[0421]
Next, when the resolver 20041-1 sends the ICS frame 20155-1 including the domain name “5678” to the ICS domain name server 20130-1, the ICS network address “7920” and the ICS user corresponding to the domain name “5678” are transmitted. An ICS frame 20156-1 including the address “4520” is returned. Through the above procedure, the conversion table server 20040-1 acquires the ICS network address “7920” and the ICS user address “4520” corresponding to the domain name “5678.34.12.3.81.”.
[0422]
<<Phone line connection>
Inside the line unit 20011-1 is a telephone line conversion unit 20510-1, and the telephone 20520-1 is connected to the telephone line conversion unit 20510-1 via the telephone line 20530-1. The telephone line conversion unit 20510-1 has the same function as described in other embodiments, and converts the voice transmitted from the telephone line 20530-1 into digitized voice and stores it in the data part. An ICS user frame is generated. Also, in the reverse transmission direction, that is, the ICS user frame sent from the ICS network and passing through the access control line part, the digitized voice stored in the data part is converted into analog by the telephone line conversion part 20510-1. It is converted into voice or, in the case of an ISDN line, converted into the digitized voice. Thus, the IP terminal 20300-1 to which the ICS domain name is assigned and the telephone 20520-1 can perform communication by telephone voice.
[0423]
(Connection to public telephone network)
Further, the telephone line conversion unit 20510-1 and the private branch exchange 20600-1 are connected by a telephone line 20530-2. Telephones 20520-2 and 20520-3 are connected from a private telephone line 20540-1 that is output from the private branch exchange 20600-1. For example, telephone communication is performed between the telephone 20520-2 and the IP telephone 20300-1. Is possible. Further, the private branch exchange 20600-1 can be connected to the public telephone network or the international telephone network 20680-1 via the telephone line 20670-1. Because of this, telephone communication is possible between the telephone 20520-4 and the IP telephone 20300-1.
[0424]
Example-32 (IP terminal that can be connected to a plurality of access control devices):
The present embodiment does not fix an IP terminal having a function of transmitting and receiving an ICS user IP frame to a specific access control apparatus, but uses a movable IP terminal that can be used by connecting to another access control apparatus, that is, Roaming is realized. Roaming is realized based on the ICS domain name assigned to the IP terminal. In the following description, a‖b represents data (concatenated data) obtained by combining data a and data b.
[0425]
<<Encryption password transmission technique>
This embodiment includes a procedure for encrypting the secret password PW and transmitting it from the sender (encryption side) to the receiver (decryption side). First, the encryption function Ei and the decryption function Di are explain. The encryption function Ei is represented by y = Ei (k1, x), and the decryption function Di is represented by x = Di (k2, y). Here, y is a ciphertext, x is a plaintext, kl, k2 are cipher keys, i is a cipher number (i) that determines how to use a secret key cipher or a public key cipher including the value of the cipher key. = 1, 2,. In the above, plaintext x ′ is encrypted as x ′ = x‖r (where r is a random number) instead of plaintext x, and random number r is discarded from plaintext x ′ obtained at the time of decryption to obtain plaintext x. Also good. In this way, it is said that even if the same plaintext is encrypted, different ciphertexts are generated for the random numbers, and the encryption is strong.
[0426]
(Example of encryption number i = 1)
<<Preparation>
The sender m publishes his / her domain name (represented by DNm) including the receiver. The receiver uses the secret data compression function Hash-1 to calculate Km = Hash-1 (DNm), and passes only the encryption key Km to the sender in a secure manner that is not known to the third party. In this example, the DES encryption is adopted, and the sender holds the “encryption module DES-e” and the encryption key Km for realizing the encryption function Ei. The encryption key Km is a secret value shared by the sender and the receiver. The receiver holds a “decryption module DES-d” and a data compression function Hash-1 for realizing the decryption function Di. What is used as the data compression function Hash-1 is determined for each value of the encryption number. The data compression function is also called a hash function.
[0427]
<<Encryption by sender>
The sender sets the secret password PW as x = PW, encrypts it as y = DES-e (Km, x) with the encryption key Km held by the encryption module DES-e, and the ciphertext y and the domain name DNm is transmitted.
[0428]
<<Decryption by recipient>
The receiver receives the ciphertext y and the domain name DNm, calculates the secret encryption key Km as Km = Hash-1 (DNm) using the receiver's secret data compression function Hash-1, and then receives it. The person uses the decryption module to obtain the plaintext x as x = DES-d (Km, y). Plain text x is a password PW, and the recipient can obtain a secret password PW. Since the third party does not know the data contraction function Hash-1, the encryption key Km cannot be calculated, and therefore the secret password PW cannot be calculated. In the above embodiment, the encryption function and the decryption function can be changed to an encryption function and a decryption function other than the DES cipher as the definition of the encryption number i = 3.
[0429]
(Example of encryption number i = 2)
<<Preparation>
In this example, the RSA cipher is adopted, and the receiver uses the encryption function y = x. e modn and decoding function y = x d mod n is generated. Here, e ≠ d and the key d is a secret value. The receiver can make public encryption keys e and n, encryption function y = x e The encryption module RSA-e that realizes mod n is handed over to the sender. The sender holds the encryption key and the encryption module RSA-e. The sender does not keep a secret encryption module or secret data. On the other hand, the receiver receives n, a secret key d, and a decryption function y = x e It holds a decoding module RSA-d that realizes mod n.
[0430]
<<Encryption by sender>
Secret password PW you want to send, your domain name DNm, and the date and time of transmission (year / month / day / hour / minute / second) x = PW2x1‖x2 (where xl: domain name DNm, x2 = year / month / day / hour / minute / second) Y = x by the encryption module RSA-e e Encrypt as mod n and send ciphertext y.
[0431]
<<Decryption by recipient>
The receiver receives the ciphertext y and uses the previously stored decryption module RSA-d and the decryption key, x = y d mod n is calculated. Since x = PW‖x1‖x2, data at a predetermined position from the beginning of x is used as PW. In the above encryption, the domain name xl and the year / month / day / hour / minute / second x2 are used as random numbers. Since the third party does not know the secret key d, the secret password PW cannot be calculated. In the above embodiment, the values of the encryption keys e, d, and n can be changed as the definition of the encryption number i = 4. Further, the RSA encryption technique can be used as another public key encryption technique as the definition of the encryption number i = 5.
[0432]
<<Terminal authentication technique using password and random number>
A terminal authentication technique for checking whether or not the password PW used in the roaming terminal matches the password registered in the authentication server will be described. As a precondition, the authentication server of the authentication subject and the terminal of the person to be authenticated are an encryption function E (where y = E (k, x), y is ciphertext, k is an encryption key, and x is plaintext). And the third party owns the secret password PW. A specific procedure for terminal authentication will be described. The terminal as the person to be authenticated determines the random number R by an appropriate means, calculates Y1 = F (PW, R) using the password PW and the function y = F (PW, R), and both the random numbers R and Y1 are calculated. Sent to the authentication subject. The authentication subject receives the random numbers R and Y1, and calculates Y2 = F (FW, R) using the received random number R, the password FW held by itself, and the function F, and Y1 = Y2 is satisfied. Check whether or not. If they match, the owner of the terminal as the person to be authenticated uses the correct password PW, that is, the terminal can be authenticated. In the above technique, the random number R is limited to a time-dependent random number (referred to as a time random number) so that the authenticated person cannot be freely selected, thereby making it more difficult for the third party to calculate the password PW. . Instead of the encryption function used above, a secret data compression function Hj may be used and Y1, Y2 = Hj (PW, R).
[0433]
<<Overallconfiguration>
142 and 143 show the overall outline of the roaming technique according to the present embodiment, and the ICS 21000-1 is an access control device 21010-1, 21020-1, 21030-1, 21040-1, 21050-1, 21060-. 1, relay devices 21080-1, 1081-1, 1082-1, 21083-1, authentication servers 21100-1, 211-1, 21210-1, 21103-1, and domain name servers 21130-1, 2111-1, 21132 -1,213133-1, user service server 21250-1, and ICS authority server 21260-1. The access control device 21010-1 includes a conversion table 21013-1, a conversion table server 21016-1, a registration server 21017-1, and a connection server 21018-1, and the access control device 21020-1 includes a conversion table 21023-1, a conversion table server. 21026-1, a registration server 21027-1, and a connection server 21028-1. The ICS user address “6300” is assigned to the registration servers 21017-1 and 21027-1. An ICS user address “6310” is assigned to each of the connection servers 21018-1 and 21028-1, and an access control device determined according to the necessity from an IP terminal for roaming outside the ICS 21000-1 is set to IP. It has a function to register or connect to a terminal.
[0434]
The conversion table server 21016-1 has a function of rewriting the contents of the conversion table 21013-1, and the conversion table server 21026-1 has a function of rewriting the contents of the conversion table 21023-1, as described in another embodiment. It is the same as The LAN 21150-1 includes an IP terminal 21151-1, the LAN 21160-1 includes an IP terminal 21161-1, and 21170-1 is an IP terminal. 21200-1 is a movable roaming terminal, and is identified by the ICS domain name “cl.bl.al.” uniquely assigned as ICS21000-1.
[0435]
<<Application for roaming terminal>
The owner of the roaming terminal 21200-1 specifies the fee payment method of the roaming terminal 21200-1 as the ICS use applicant 21270-1, and sends the ICS authority server 21260-1 to the ICS authority server 21260-1 via the user service server 21250-1. Apply for domain name (same as ICS name) and ICS user address. The charge payment method is represented by a charge category “MNY”. For example, when MNY = 1, the charge is paid at the home IP terminal (that is, the IP terminal fixedly connected to the access control device), and when MNY = 2, the charge is Specifies to pay according to the record of the authentication server. The ICS authority server 21260-1 defines an ICS domain name “cl.bl.al.” and an ICS user address “1200” for using the roaming terminal 21200-1. Further, the owner of the IP terminal 21200-1 connects to the ICS authority server 21260-1 via the user service server 21250-1 in order to use the IP terminal 21200-1 fixedly connected to the access control device 21010-1. Apply for an ICS network address. Upon obtaining the ICS network address, the user service server 21250-11 requests the conversion table server 21016-1 to set the ICS network address “8115” and the ICS user address “1200” in the conversion table 21013-1. This procedure is described in another embodiment.
[0436]
The ICS acceptor 21271-1 stores the ICS domain name “cl.bl.al.”, the ICS user address “1200”, and a special ICS user address for the roaming terminal (roaming) in the internal 22011-1 of the roaming terminal 21200-1. "1000", the ICS user address "6300" of the registration server, and the ICS user address "6310" of the connection server are embedded, and the encryption function Ei and the encryption related data RP1 are embedded in the internal area 21202-1 of the roaming terminal 21200-1. Embed. Hash function is not embedded. Here, RP1 = Hj (domain name ‖RP0) ‖RP0 (where RP0 = MNY‖i‖j), the domain name is “cl.bl.al.”, and MNY is the above-described charging category, “i”. Is the encryption number for classifying the cipher Ei, and “j” determines the type of the hash function Hj. The data compression function Hj is a secret dedicated function used only by the authentication server and the user service server. Since the user does not have the data compression function Hj and does not know Hj, the encryption related data RP1 cannot be generated.
[0437]
<<Registration procedure from home IP terminal>
This will be described with reference to FIGS. 142 to 144. The roaming terminal user connects the roaming terminal 21200-1 to the position of the home IP terminal 21151-1. Next, the roaming terminal user decides the password (PW) and inputs it from the input unit 21204-1, and uses the encryption function and the sound signal related data stored in the 21202-1, to load the ICS user frame PK01. It is generated and transmitted to the access control apparatus 21010-1 via the ICS user logical communication line 21152-1 (procedure T10). The destination of the ICS user frame PK01 is “6300” indicating the roaming registration server, the ICS domain name “cl.bl.al.”, the encryption parameter RP1, the ICS user address “1200”, the expiration date “98-12”. 31 ”, ciphertext“ y ”for encrypting the password,“ tg ”(however, tg = 1 for displaying the registration procedure), and“ Yes ”or“ No ”for specifying the roaming connection. Here, the ciphertext “y” is generated using the above-described encryption technique. For example, when cipher number = 2, y = x e Ciphertext “y” is generated as mod n (where x = PW‖c1.bl.a1‖year / month / day / hour / minute / second). The access control device 21010-1 looks at the conversion table 21013-1 and transfers the ICS user frame PK01 to the registration server 21017-1 with the destination “6300” (procedure T15). The registration server 21017-1 calls the authentication server 21100-1 using the domain name “c1.b1.a1” (procedure T20). Note that the method in which the registration server 21017-1 calls the authentication server 21100-1 using the domain name is the same as the method in which the connection server 21028-1 calls the authentication server 21100-1 using the domain name. Will be described later. The authentication server 21100-1 examines the content of PK01 of the received ICS user frame, decrypts the ciphertext “y” by the above-described technique, and calculates the password PW. For example, when encryption number = 2, x = y d The ciphertext “y” is decrypted as mod n. Then, x = PW‖c1. bl. Since it is a1 year / month / month / day / hour / minute / second, the password PW can be acquired.
[0438]
Next, since the content of the encryption parameter PP1 is RP1 = Hj (domain name ‖RPO) ‖RPO (where RPO = MNY‖i‖j), the secret of the authentication server 21100-1 itself is held. T = Hj (domain name ‖RP0) ‖RP0) is calculated using the hash function Hj and the obtained domain name “cl.bl.al”, and whether or not t = RP1 holds for the received RP1. Investigate. If it is established, it is determined that the domain name “cl.bl.al”, the charge classification MNY, and the encryption numbers “i” and “j” are not falsified. The authentication server 21100-1 checks whether there is an excess or deficiency of the registration contents, and if normal, registers the registration result in the authentication table 21100-2, and does not register if there is a deficiency.
[0439]
This state is shown in the row of the management number 1 of the authentication table 21100-2. The domain name is “cl.bl.al.”, the encryption number is “2”, and the charge classification (MNY) is “1”. This indicates that the password PW value “2244691”, the expiration date “98-12-31”, the roaming connection is “Yes”, that is, the roaming connection is accepted. When generating PK01 in step T10, the value of tg described above may be set to tg = 2, and the roaming connection may be designated as “No”. By applying the above-described cryptographic technique, the password is not leaked to a third party. The roaming registration report is sent to the roaming IP terminal through the registration server 21017-1 (procedure T30) and then through the access control apparatus 21010-1 (procedure T35) (procedure T40). Note that the ICS user frame that changes the value of the password PW as tg = 3 or changes the value of the expiration date as tg = 4 from the terminal 21200-1 via the ICS user logical communication line 21152-1 It can be sent after step T40 is completed. For changing the password, a method of specifying the password used before that can be adopted.
[0440]
<<User IP frame transmission / reception at the destination>
The roaming terminal 21200-1 is connected to the access control apparatus 21020-1, and the domain name “cl.bl.al.” of the roaming terminal 21200-1 and the domain name “c2.b2.a2.” Of the communication partner An example of inter-company communication in which IP frames are transmitted and received will be described. The user specifies the communication partner's domain name “c2.b2.a2.”, “Tg” with tg = 5 to designate transmission / reception of the IP frame, own password PW, and designation of the roaming connection period. "5" days (expressed in TTL) are input from the input unit 21204-1. For this purpose, 22011-1 and 21202-1 inside the roaming terminal 21200-1 are used. The IP frame unit 21203-1 is used to generate and send / receive ICS user IP frames PK01, PK02, PK03, PK04, and the like.
[0441]
Next, the roaming terminal 21200-1 generates the user IP frame PK02 and transmits it to the access control apparatus 21020-1 via the ICS user logical communication line 21210-1 (procedure T50). The user IP frame PK02 includes a sender domain name “cl.bl.al.”, a receiver domain name “c2.b2.a2.”, An encryption parameter RP2, and a connection period (represented by TTL). The encryption parameter RP2 is data calculated inside the password PW and 21202-2. In other words, the year / month / day / second “yy-mm-dd-ssss” is generated as a time random number TR (TR = yy-mm-dd-sssss), and the internal clock of 21202-2 and the encryption function Ei are used. RP2 = Ei (PW, TR) ‖TR is calculated.
[0442]
The access control device 21020-1 receives the user IP frame PK02, acquires the ICS network address “7800” assigned to the ICS logic terminal, the request identification is “4” by the conversion table 21023-1, and the user Since the sender ICS user address written in the IP frame PK02 is “1000” (roaming special number), the ICS network address “7800” is held, and together with the ICS user frame PK02, the receiver ICS user address “6310” is stored. To the connection server 21028-1 indicated by "" (procedure T60). The ICS network address “7800” held in this procedure is used after procedure T130 described later.
[0443]
<<Function of connection server>
Next, the connection server 21028-1 calls the authentication server 21100-1 using the domain name “c1.b1.a1”, and transfers the domain name “cl.bl.al.” and the encryption parameter RP2 to the authentication server ( Procedure T70). The authentication server 21100-1 reads the value of the password PW and the encryption number written in the authentication table 21100-2, selects the encryption function Ei, and reads the password PW. Next, since the encryption parameter RP2 is RP2 = Ei (PW, TR) ‖TR, t = Ei (PW, TR) is calculated using the time random number TR in the latter half of RP2. If the value of the temporary variable t calculated here matches Ei (PW, T) in the first half of the received RP2, it can be confirmed that the password PW input to the terminal 21200-1 is correct. Since the time function TR includes the date (that is, TR = yy-mm-dd-ssss), fraud can be detected when the received date is inconsistent with the processing time.
[0444]
Next, the authentication server 21100-1 reports the roaming registration completed, charging classification, and authentication server call information written in the authentication table 21100-2 to the connection server 21028-1 (procedure T80). In the present embodiment, the charging classification is MNY = 1, and the authentication server call information is composed of the ICS network address “7981”, the port number “710”, and the management number “1” of the authentication management table of the authentication server 21100-1. . The connection server 21028-1 presents the domain name “cl.bl.al.” to the domain name server, requests the ICS user address and the ICS network address associated with the domain name (step T90), and sets the ICS user address “ 1200 ”and the ICS network address“ 8115 ”are acquired (procedure T100). Similarly, the domain name “c2.b2.a2.” Is presented to the domain name server, the ICS user address and the ICS network address associated with this domain name are requested (step T110), and the ICS user address “2500” The ICS network address “8200” is acquired (procedure T120). Access to the domain name server described above is the same as that described in detail in the other embodiments.
[0445]
Next, the connection server 21028-1 has the ICS network address “7800” of the ICS logic terminal to which the ICS user frame is input (held in step T60), the ICS user address “1200” acquired from the domain name server immediately before, The ICS user address “2500”, the ICS network address “8200”, the roaming registration completed, the charge category, and the authentication server call information transmitted from the authentication server 21100-1 are transmitted to the conversion table server 21026-1 (procedure T130).
The conversion table server 2120-6 writes the transmitted four addresses to the conversion table 21023-11. The value of the request identification is “10”, that is, communication between companies by roaming. When the charge classification is MNY = 1, the ICS network address “8115” and the ICS user address “1200” acquired from the domain name server immediately before are transferred to the charge notification destination of the conversion table 21023-1. If the charge category is MNY = 2, the authentication server call information is transferred to the charge notification destination of the conversion table 21013-1. Furthermore, the designation “5” day of the roaming connection period included in the ICS user frame PK02 is also written in the conversion table 21013-1. The conversion table server 21026-1 reports the result to the connection server 21028-1 when the writing of the conversion table 21023-1 is completed (procedure T140). This completion report is sent to the roaming terminal 21200-1 through the access control device 21020-1 (procedure T150) (procedure T160).
Here, the ICS user frame PK03 has an ICS user address “1200” associated with the domain name “cl.bl.al.” of the roaming terminal 21200-1 and a domain name “c2.b2.a2.” Of the communication partner. And an accompanying ICS user address “2500”. The operating company of the access control apparatus uses the connection server 21028-1 described above, that is, a series of procedures from receiving the ICS user frame PK02 and returning the ICS user frame PK03, and specifying the roaming connection period “ The usage fee can be charged to the owner of the roaming terminal 21200-1 for “5 days”.
[0446]
<<Using roaming terminals>
The roaming terminal 21200-1 can perform inter-company communication in the same manner as described in other embodiments by using the conversion table 21023-1 created according to the above-described procedure (procedures T170 to T220). Also, the conversion table server 21026-1 can cancel the roaming connection written in the conversion table 21023-1 after the designation “5” of the roaming connection period.
[0447]
<<Billingnotification>
The access control device 21020-1 informs the billing notification destination registered in the conversion table 21023-1 of the communication fee (procedure T300 or T310).
[0448]
<<Accessing the authentication server>
Of the above description, the connection server 21028-1 presents the domain name “cl.bl.al.” to a plurality of authentication servers including the authentication server 21100-1, and the ICS network frame generated by the roaming terminal 21200-1 A method for examining whether or not the authentication request included in PK02 is correct, that is, whether or not the domain name “c1.bl.al.” of roaming terminal 21200-1 has been registered in the authentication server will be described in detail.
[0449]
FIG. 145 is a diagram illustrating an example of a domain name tree having four layers, where a root domain name “root” is provided at level 1 of the tree, and domain names “al”, “a2”, “A3”... Exists next, for example, the level 3 domain names “bl”, “b2”, “b3” exist below the domain name “al”, and then, for example, the domain name “bl” It shows that there are domain names “cl”, “c2”, “c3”.
[0450]
FIG. 146 shows an internal table 21022-2 of the authentication server 21022-1 that handles the domain name “root”. For example, the domain server 21011-1 that handles the domain name “al” is subordinate to the domain name “root”. This indicates that the ICS network address is “7971” and the port number is “710”. FIG. 147 shows an internal table 21101-2 of the authentication server 21101-1 that handles the domain name “al”. For example, a domain server 21100-that handles the domain name “b1” below the domain name “a1”. 1 indicates that the ICS network address is “7981” and the port number is “710”.
[0451]
FIG. 148 shows the internal table 21100-2 of the authentication server 21100-1 that handles the domain name “bl”. For example, the domain name “cl” has “YES” displayed in the endpoint column of the internal table 21100-2. Therefore, there is no lower domain name. In this example, the domain name “cl.bl.al.” is registered in the authentication server, the password PW is “2244691”, and the expiration date is “98-12”. 31 "etc. are recorded.
[0452]
<<Calling the authentication server>
Referring to FIG. 149, connection server 21028-1 calls authentication server 21100-1 using domain name “c1.b1.a1”, and domain name “cl.bl.al.” has already been registered in the authentication server. A method for checking whether or not is described. Here, the connection server 21028-1 holds therein the ICS network address of the authentication server that handles the level 1 domain “root” shown in FIG. Similarly, in the case where communication is often performed with an authentication server that handles level 2 or level 3 domains, the ICS network addresses of these authentication servers are held.
[0453]
The connection server 21028-1 inputs the domain name “c1.bl.al” to the internal resolver 21029-1. When the resolver 21029-1 sends the ICS frame 21335-1 including the domain name “al” under the domain name “root” and the encryption parameter RP2 to the authentication server 21102-1, using the ICS network communication function, the domain name An ICS frame 21336-1 including the ICS network address “7971” of the authentication server 21101-1 handling “a1” is returned. Next, when the resolver 21029-1 sends the ICS frame 21345-1 including the domain name “bl” to the authentication server 21101-1, the ICS including the ICS network address “7981” of the authentication server that handles the domain name “bl”. Frame 21346-1 is returned. Next, when the resolver 21029-1 sends an ICS frame 21355-1 including the domain name “cl” to the authentication server 21100-1, the column of the endpoint of the domain name “cl”, in this case 21100-2 is “Yes”. ", It can be determined that authentication information is registered. As described above, since “root”, “a1.”, “Bl” have been processed in this order, the authentication information about the domain name “cl.bl.al.” obtained by reversing these is the internal table 21100-. 2 that it is registered.
[0454]
The authentication server 21100-1 checks the received encryption parameter RP2 and checks that the expiration date “98-12-31” has not passed. Next, the authentication server 21100-1 reads the value of the password PW and the encryption number written in the authentication table 21100-2, and selects the encryption function Ei. Since the encryption parameter RP2 is RR2 = Ei (PW, TR) ‖TR, t = Ei (PW, TR) is calculated using the time random number TR in the latter half of RP2. If the value of the temporary variable t calculated here matches Ei (PW, TR) in the first half of the received RP2, it is confirmed that the password PW input to the terminal 21200-1 is correct. The above result is reported to the connection server 21028-1. As a result, the connection server 21028-1 knows the authentication result (pass or fail) of the roaming terminal and the charge category MNY.
[0455]
<<Another embodiment of roaming without home IP terminal>
In the above embodiment, when the ICS receiver 21271-1 does not set a home IP terminal, the “registration procedure from the home IP terminal” described above is performed via the user service server 21250-1. In this case, the accounting record “120” inside the authentication table 21100-2 inside the authentication server 21100-1 and the authentication server information “7981-710-1” shown in the accounting notification destination inside the conversion table 21023-1 are stored. Use.
[0456]
<<Another example of roaming including authentication server in domain name server>
The domain name tree of FIG. 145 targeted by the authentication server 21110-1 has the same structure as the domain name tree targeted by the domain name server shown in the other embodiments. Therefore, each domain server can store the authentication server data described in the present embodiment and include the function of the authentication server. That is, another implementation method of roaming is performed by integrating the authentication server described in this embodiment and the domain name server described in another embodiment.
[0457]
<<Access control device and IP terminal connected to wireless transceiver>
The radio transceiver 21620-1 is installed inside the ICS 211000-1, and the radio transceiver 21620-1 and the radio transceiver 21640-1 can exchange information with each other via the radio communication path 21625-1. The terminal 21630-1 includes a wireless transmitter / receiver 21640-1, and the terminal 21200-2 has a function of communication between companies using the ICS domain name, like the IP terminal 21200-1. There is an information communication path 21620-1 between the access control device 21020-1 and the wireless transceiver 21620-1. The information communication path 21610-1 is similar to the ICS user logical communication line in that it has a function of transmitting and receiving an ICS user frame, and the difference is that the information communication path 21610-1 is inside the ICS 21000-1. The wireless transceiver 21620-1 and the wireless transceiver 21640-1 receive the ICS user frame, convert the internal information of the ICS user frame into ICS user frame information in radio wave format, and transmit the function, and the reverse function, It has a function of receiving ICS user frame information in radio wave format, sending it back to the ICS user frame format. Thus, the ICS user frame transmitted from the IP terminal 21200-2 is transmitted through the radio transceiver 21640-1, the radio communication path 21625-1, the radio transceiver 21620-1, and the information communication path 21610-1. Then, it is transmitted to the access control device 21020-1. Further, the ICS user frame transmitted in the reverse direction, that is, from the access control device 21020-1, passes through the information communication path 21610-1, the wireless transceiver 21620-1, the wireless communication path 21625-2, and the wireless transceiver 21640-1. It is delivered to IP terminal 21200-2.
[0458]
【The invention's effect】
As described above, according to the present invention, it is not necessary to use a high-priced dedicated line, a high-speed communication line used for moving picture communication such as a TV is not provided, or a person in charge of a facility expansion plan for a communication line. A relatively inexpensive large-scale communication system can be constructed without using the Internet. In addition, there is an advantage that inter-company communication can be performed together with intra-company communication without almost changing the private address system for computer communication of individual companies (including government agencies, universities, etc.) that have been individually serviced conventionally. . In addition, since the network administrator has the right to control the network, the management of the entire network, such as countermeasures against failures, is clarified, making it easy to ensure reliability and enabling countermeasures against eavesdropping by encrypted communication within the ICS. It is. In addition, since the network itself can add an electronic signature to the ICS frame as an option, tampering of the ICS frame can be found and information security can be significantly improved. According to the present invention, services such as telephone line service and Internet provider service that have been conventionally performed can be mutually exchanged by a single information transfer (IP datagram transfer) independent of services such as voice, image, and text. An integrated information communication system connected to the network can be realized.
[Brief description of the drawings]
FIG. 1 is a block diagram schematically showing the basic principle of the present invention.
FIG. 2 is a block diagram showing a network example in which the ICS of the present invention is configured by a plurality of VANs.
FIG. 3 is a block diagram illustrating a configuration example of an access control apparatus.
FIG. 4 is a block diagram illustrating a configuration example of a relay device.
FIG. 5 is a block diagram illustrating a configuration example of an inter-VAN gateway.
FIG. 6 is a block diagram illustrating a configuration example of an ICS network server.
FIG. 7 is an array diagram showing an example of an ICS user address used in the present invention.
FIG. 8 is a connection diagram showing a connection relationship between an ICS logic terminal and a user communication line.
FIG. 9 is a diagram showing a relationship between an ICS user frame and an ICS network frame used in the present invention.
FIG. 10 is a part of a block diagram showing a first embodiment (intra-company communication, inter-company communication) of the present invention.
FIG. 11 is a part of a block diagram showing a first embodiment of the present invention.
FIG. 12 is a flowchart illustrating an operation example of the access control apparatus.
FIG. 13 is a flowchart showing an operation example of the access control apparatus in inter-company communication.
FIG. 14 is a block diagram showing a second embodiment (virtual dedicated line) of the present invention.
FIG. 15 is a flowchart showing an operation example of the access control apparatus in the virtual leased line connection;
FIG. 16 is a block diagram showing a third embodiment (ICS network server) of the present invention.
FIG. 17 is a flowchart showing an operation example in the access control apparatus in connection with the server in the ICS network.
FIG. 18 is a block diagram for explaining a modification of the third embodiment.
FIG. 19 is a block diagram showing a fourth embodiment (ICS address management server) of the present invention.
FIG. 20 is a flowchart illustrating an operation example of the ICS address management server.
FIG. 21 is a block diagram for explaining a modification of the fourth embodiment.
FIG. 22 is a block diagram showing a fifth embodiment (ICS name server) of the present invention.
FIG. 23 is a flowchart showing an operation example of the ICS name server.
FIG. 24 is a block diagram for explaining a modification of the fifth embodiment.
FIG. 25 is a part of a block diagram showing an eighth embodiment (billing server) of the present invention.
FIG. 26 is a part of a block diagram showing an eighth embodiment of the present invention.
FIG. 27 is a flowchart illustrating an operation example of billing processing;
FIG. 28 is a part of a block diagram showing a ninth embodiment (ICS frame database server) of the present invention.
FIG. 29 is a part of a block diagram showing a ninth embodiment of the present invention.
FIG. 30 is a diagram illustrating an example of an ICS user frame used in an ICS frame database server.
FIG. 31 is a flowchart showing an operation example of communication example-1 of the ICS frame database server.
FIG. 32 is a flowchart showing an operation example of communication example-2 of the ICS frame database server.
FIG. 33 is a flowchart illustrating an operation example of communication example-3 of the ICS frame database server.
FIG. 34 is a block diagram showing a tenth embodiment of the present invention (X.25, FR, ATM, transmission in satellite communication and accommodation of telephone line, ISDN line, CATV line, satellite line, IPX frame). Part.
FIG. 35 is a part of a block diagram showing a tenth embodiment of the present invention.
FIG. 36 is a part of a block diagram showing a tenth embodiment of the present invention.
FIG. 37 is a part of a block diagram showing a tenth embodiment of the present invention.
38 shows an ICS network frame and X. It is a figure which shows the mode of the frame conversion of 25 format.
FIG. 39 is a diagram illustrating a state of frame conversion between the ICS network frame and the FR format.
FIG. 40 is a diagram illustrating a state of frame conversion between an ICS network frame and ATM format.
41 is a block diagram showing an eleventh embodiment of the present invention (X.25, FR, ATM, satellite communication transmission and telephone line, ISDN line, CATV line, satellite line, IPX frame accommodation). Part.
FIG. 42 is a part of a block diagram showing an eleventh embodiment of the present invention.
FIG. 43 is a part of a block diagram showing a twelfth embodiment (access control apparatus is accommodated in X.25 network and FR network) of the present invention.
FIG. 44 is a part of a block diagram showing a twelfth embodiment of the present invention.
FIG. 45 is a part of a block diagram showing a thirteenth embodiment (access control apparatus is connected to a relay network) of the present invention.
FIG. 46 is a block configuration diagram showing a fourteenth embodiment of the present invention (when the access control device is installed outside the ICS).
FIG. 47 is a part of a block diagram showing a fifteenth embodiment (non-ICS encapsulation of inter-company communication) of the present invention.
FIG. 48 is a part of a block diagram showing a fifteenth embodiment of the present invention.
FIG. 49 is a flowchart illustrating an operation example of non-ICS encapsulation for inter-company communication.
FIG. 50 is a diagram illustrating a format example of an NSAP format ATM address.
FIG. 51 is a diagram illustrating an information unit in an ATM cell format.
FIG. 52 is a diagram for explaining conversion / restoration between an ICS network frame and a CPCS frame.
FIG. 53 is a diagram for explaining disassembly / assembly between a CPCS frame and a cell.
FIG. 54 is a part of a block diagram showing a sixteenth embodiment of the present invention (another embodiment using an ATM network).
FIG. 55 is a part of a block diagram showing a sixteenth embodiment of the present invention.
FIG. 56 is a flowchart showing an example of a frame flow using SVC and PVC.
FIG. 57 is a flowchart showing an example of a frame flow using SVC and PVC.
FIG. 58 is a block configuration diagram showing an example of 1-to-N communication or N-to-1 communication using PVC.
FIG. 59 is a block diagram showing an example of N-to-N communication using PVC.
FIG. 60 is a diagram illustrating an example of an FR frame address part.
FIG. 61 is a diagram illustrating a modification between the ICS network frame and the FR frame.
FIG. 62 is a part of a block diagram showing a seventeenth embodiment (another embodiment using an FR network) of the present invention.
FIG. 63 is a part of a block diagram showing a seventeenth embodiment of the present invention.
FIG. 64 is a flowchart showing an example of a frame flow using SVC and PVC.
FIG. 65 is a flowchart showing an example of a frame flow using SVC and PVC.
FIG. 66 is a block configuration diagram showing an example of one-to-N communication or N-to-one communication using PVC.
FIG. 67 is a block diagram showing an example of N-to-N communication using PVC.
FIG. 68 is a part of a block diagram showing an eighteenth embodiment (accommodation of a telephone line, ISDN line, CATV line, satellite line, IPX line, mobile phone line) of the present invention;
FIG. 69 is a part of a block diagram showing an eighteenth embodiment of the present invention.
FIG. 70 is a part of a block diagram showing an eighteenth embodiment of the present invention.
FIG. 71 is a part of a block diagram showing an eighteenth embodiment of the present invention.
FIG. 72 is a flowchart showing the operation of the eighteenth embodiment.
FIG. 73 is a part of a block diagram showing a nineteenth embodiment of the present invention.
FIG. 74 is a part of a block diagram showing a nineteenth embodiment of the present invention.
FIG. 75 is a part of a block diagram showing a nineteenth embodiment of the present invention.
FIG. 76 is a diagram showing an example of description contents of a router table in a dial-up router.
FIG. 77 is a flowchart showing the operation of the nineteenth embodiment.
FIG. 78 is a part of a block diagram showing a twentieth embodiment of the present invention.
FIG. 79 is a part of a block diagram showing a twentieth embodiment of the present invention.
FIG. 80 is a part of a block diagram showing a twentieth embodiment of the present invention.
FIG. 81 is a diagram showing an example of correspondence between communication speeds and speed classes.
FIG. 82 is a flowchart showing the operation of the twentieth embodiment.
FIG. 83 is a flowchart showing the operation of the 20th embodiment.
FIG. 84 is a diagram showing an ICS user frame after an electronic signature is attached.
FIG. 85 is a diagram showing an ICS user frame before giving an electronic signature.
FIG. 86 is a part of a block diagram showing a twenty-first embodiment (electronic signature and encryption) of the present invention.
FIG. 87 is a part of a block diagram showing a twenty-first embodiment of the present invention.
FIG. 88 is a flowchart showing the operation of the 21st embodiment.
FIG. 89 is a diagram for explaining an electronic signature at the time of transmission and reception.
FIG. 90 is a block diagram showing a twenty-second embodiment (electronic signature server and encryption server) of the present invention.
FIG. 91 is a part of a block diagram showing a twenty-third embodiment (open connection) of the present invention;
FIG. 92 is a part of a block diagram showing a twenty-third embodiment of the present invention.
FIG. 93 is a block diagram showing a twenty-fourth embodiment (ISC address name management server) of the present invention.
FIG. 94 is a part of a block diagram showing a twenty-fifth embodiment (separation of functions of access control apparatus) of the present invention.
FIG. 95 is a part of a block diagram showing a twenty-fifth embodiment of the present invention.
FIG. 96 is a flowchart showing the operation of the 25th embodiment.
FIG. 97 is a block diagram showing a twenty-sixth embodiment (an access control device including a server and an aggregated access control device) of the present invention.
FIG. 98 is a diagram illustrating an example of a TCP frame.
FIG. 99 is a diagram illustrating an example of a UDP frame.
FIG. 100 is a part of a block diagram showing a twenty-seventh embodiment (incoming call priority control) of the present invention.
FIG. 101 is a part of a block diagram showing a twenty-seventh embodiment (incoming call priority control) of the present invention.
FIG. 102 is a diagram for explaining a twenty-seventh embodiment.
FIG. 103 is a flowchart illustrating an operation example of priority determination.
FIG. 104 is a block diagram showing a twenty-eighth embodiment (transmission priority control) of the present invention.
FIG. 105 is a diagram showing an example of a conversion table used in the twenty-eighth embodiment.
FIG. 106 is a flowchart showing an operation example of priority determination in the twenty-eighth embodiment.
FIG. 107 is a block diagram showing a twenty-ninth embodiment (multiple communications) of the present invention.
FIG. 108 is a diagram showing an example of a conversion table used in the 29th embodiment.
FIG. 109 is a diagram showing an example of a conversion table used in the twenty-ninth embodiment.
FIG. 110 is a block diagram showing a modification of the 34th embodiment.
FIG. 111 is a part of a block diagram showing a thirtieth embodiment (operation of an integrated information communication system) of the present invention.
FIG. 112 is a part of a block diagram showing a thirtieth embodiment (operation of an integrated information communication system) of the present invention.
FIG. 113 is a diagram for explaining a thirtieth embodiment.
FIG. 114 is a diagram for explaining a thirtieth embodiment.
FIG. 115 is a diagram for explaining a thirtieth embodiment.
FIG. 116 is a diagram for explaining a thirtieth embodiment.
FIG. 117 is a diagram for explaining a thirtieth embodiment.
FIG. 118 is a diagram for explaining a thirtieth embodiment.
FIG. 119 is a diagram for explaining a thirtieth embodiment.
120 is a diagram showing an example of an ICS network address assignment record table used in the thirtieth embodiment. FIG.
FIG. 121 is a diagram showing an example of an ICS user address assignment record table used in the thirtieth embodiment.
FIG. 122 is a diagram showing an example of a conversion table used in the thirtieth embodiment.
FIG. 123 is a diagram showing an example of a conversion table used in the thirtieth embodiment.
FIG. 124 is a diagram showing an example of a conversion table used in the thirtieth embodiment.
FIG. 125 is a flowchart for explaining the thirtieth embodiment.
FIG. 126 is a diagram showing an example of a conversion table used in the thirtieth embodiment.
127 is a flowchart for explaining a thirtieth embodiment. FIG.
FIG. 128 is a diagram showing an example of a conversion table used in the thirtieth embodiment.
FIG. 129 is a diagram for explaining a domain name server;
FIG. 130 is a diagram for explaining a domain name server;
FIG. 131 is a diagram for explaining a domain name server;
FIG. 132 is a diagram for explaining a domain name server;
FIG. 133 is a diagram for explaining calling of a domain name server.
FIG. 134 is a diagram for explaining rewriting of a conversion table from an IP terminal.
FIG. 135 is a diagram for explaining rewriting of a conversion table from an IP terminal.
FIG. 136 is a block diagram showing a thirty-first embodiment of the present invention (communication partner call by telephone number).
137 is a figure for explaining a 31st embodiment. FIG.
FIG. 138 is a diagram showing an example of an internal table used in the thirty-first embodiment.
FIG. 139 is a diagram showing an example of an internal table used in the thirty-first embodiment.
FIG. 140 is a diagram showing an example of an internal table used in the thirty-first embodiment.
FIG. 141 is a diagram for explaining calling of a domain name server.
FIG. 142 is a part of a block diagram showing a thirty-second embodiment of the present invention (IP terminal that can be connected to a plurality of access control apparatuses).
FIG. 143 is a part of a block diagram showing a thirty-second embodiment (IP terminal that can be connected to a plurality of access control apparatuses) of the present invention.
FIG. 144 is a timing chart for explaining a registration procedure from a home IP terminal.
FIG. 145 is a diagram for describing an authentication server access method;
FIG. 146 is a diagram showing an example of an internal table used in the thirty-second embodiment.
FIG. 147 is a diagram showing an example of an internal table used in the thirty-second embodiment.
FIG. 148 is a diagram showing an example of an internal table used in the thirty-second embodiment.
FIG. 149 is a diagram for describing calling of an authentication server;
FIG. 150 is a block diagram for explaining a conventional LAN network.
FIG. 151 is a diagram illustrating an example of a form of the Internet.
FIG. 152 is a diagram showing an IP frame defined by RFC791.
FIG. 153 is a diagram showing an IP frame defined by RFC1883.
[Explanation of symbols]
1,100 Integrated Information Communication System (ICS)
2, 3, 4, 5, 10 access control device
20 Relay device
30 Gateway between VANs
40 ICS network server
50 ICS network address management server
60 User physical communication line

Claims (47)

IP通信網は2以上のアクセス制御装置を含み、ユーザが送出したICSユーザフレームは、ユーザ通信回線終端の発信側ICS論理端子を経て発信側アクセス制御装置に入力し、前記発信側アクセス制御装置において、前記発信側ICS論理端子識別情報が用いられて送信先が決定されたICSネットワークフレームとなり、前記ICSネットワークフレームは、前記IP通信網の内部を転送され、着信側アクセス制御装置に到達し、前記着信側アクセス制御装置において、前記ICSネットワークフレームから前記ICSユーザフレームが復元され、前記復元されたICSユーザフレームが、着信側ICS論理端子を、次に宛先側ユーザ通信回線を経て他ユーザに到達するようになっていることを特徴とするIP通信システム。The IP communication network includes two or more access control devices, and an ICS user frame sent by the user is input to the calling side access control device via the calling side ICS logic terminal at the end of the user communication line, and the calling side access control device , An ICS network frame in which a transmission destination is determined by using the calling side ICS logic terminal identification information, and the ICS network frame is transferred inside the IP communication network to reach the called side access control device, and In the called-side access control device, the ICS user frame is restored from the ICS network frame, and the restored ICS user frame reaches the other user via the called-side ICS logic terminal and then the destination-side user communication line. An IP communication system characterized by the above. ICS論理端子識別情報はICSネットワークアドレスであり、前記発信側ICS論理端子識別情報は発信ICSネットワークアドレス、着信側ICS論理端子識別情報は着信ICSネットワークアドレスとなっている請求項1に記載のIP通信システム。2. The IP communication according to claim 1, wherein the ICS logical terminal identification information is an ICS network address, the originating ICS logical terminal identification information is an originating ICS network address, and the terminating ICS logical terminal identification information is an incoming ICS network address. system. IP通信網は2以上のアクセス制御装置を含み、ユーザが送出した送信ICSユーザフレームがユーザ通信回線終端の発信側ICS論理端子から入力し、前記アクセス制御装置の発信側アクセス制御装置において、前記発信側ICS論理端子識別情報と前記送信ICSユーザフレーム内部の送信者ICSユーザアドレス及び受信者ICSユーザアドレスとの組を用いて、前記発信側アクセス制御装置と着信側アクセス制御装置との間にICSネットワークフレームの送信先が決定されているICS網通信回線が定まり、前記送信ICSユーザフレームはICSネットワークフレームに変換され、前記ICSネットワークフレームが前記ICS網通信回線を転送され、前記ICSネットワークフレームが、前記着信側アクセス制御装置に到達し、前記着信側アクセス制御装置において、前記ICSネットワークフレームから前記ICSユーザフレームが復元され、前記復元されたICSユーザフレームが、着信側ICS論理端子を、次に宛先側ユーザ通信回線を経て他ユーザに到達するようになっていることを特徴とするIP通信システム。The IP communication network includes two or more access control devices, and a transmission ICS user frame sent by a user is input from a transmission side ICS logic terminal at the end of a user communication line. In the transmission side access control device of the access control device, the transmission side An ICS network between the calling side access control device and the called side access control device using a set of the side ICS logic terminal identification information and the sender ICS user address and the receiver ICS user address in the sending ICS user frame. An ICS network communication line for which a frame destination is determined is determined, the transmission ICS user frame is converted into an ICS network frame, the ICS network frame is transferred through the ICS network communication line, and the ICS network frame is Reach the called access control device In the called-side access control device, the ICS user frame is restored from the ICS network frame, and the restored ICS user frame reaches the other user via the called-side ICS logic terminal and then the destination-side user communication line. An IP communication system, characterized in that: 前記送信者ICSユーザアドレスを省略し、前記発信側ICS論理端子識別情報と前記送信ICSユーザフレーム内部の受信者ICSユーザアドレスとの組を用いて、前記ICSネットワークフレームの送信先が決定されているICS網通信回線が定まる請求項3に記載のIP通信システム。The sender ICS user address is omitted, and the transmission destination of the ICS network frame is determined using a set of the sender ICS logic terminal identification information and the receiver ICS user address in the sender ICS user frame. The IP communication system according to claim 3, wherein an ICS network communication line is determined. IP通信網は2以上のアクセス制御装置を含み、前記アクセス制御装置は変換表を含み、ユーザが送出したICSユーザフレームは、ユーザ通信回線終端の発信側ICS論理端子を経て発信側アクセス制御装置に入力し、
前記発信側アクセス制御装置において、発信側ICS論理端子に付与された発信側ICSネットワークアドレスと、前記送信ICSユーザフレーム内部の送信者ICSユーザアドレスと、受信者ICSユーザアドレス及び着信側ICSネットワークアドレスとの組が、前記変換表のレコードとして予め登録されており、
前記ICSユーザフレームが入力した発信側ICS論理端子に付与された発信ICSネットワークアドレスと、前記送信ICSユーザフレーム内部の送信者ICSユーザアドレスと、受信者ICSユーザアドレスとが前記変換表のレコードに見出されたときに、前記変換表のレコードから取得した着信ICSネットワークアドレスを送信先アドレスとして含むICSネットワークフレームが形成され、前記ICSネットワークフレームは、前記IP通信網の内部を転送されて着信側アクセス制御装置に到達し、前記着信側アクセス制御装置において、前記ICSネットワークフレームから前記ICSユーザフレームが復元され、前記復元されたICSユーザフレームが、着信側ICS論理端子を、次に宛先側ユーザ通信回線を経て他ユーザに到達するようになっていることを特徴とするIP通信システム。
The IP communication network includes two or more access control devices, the access control device includes a conversion table, and an ICS user frame transmitted by the user is transmitted to the caller access control device via the caller ICS logic terminal at the end of the user communication line. Input,
In the calling side access control device, a calling side ICS network address assigned to a calling side ICS logic terminal, a sender ICS user address in the sending ICS user frame, a receiver ICS user address, and a receiving side ICS network address; Is previously registered as a record of the conversion table,
The outgoing ICS network address given to the outgoing ICS logic terminal inputted by the ICS user frame, the sender ICS user address inside the sender ICS user frame, and the recipient ICS user address are seen in the record of the conversion table. An ICS network frame including a destination ICS network address acquired from the record of the conversion table as a destination address is formed, and the ICS network frame is transferred inside the IP communication network to be accessed on the called side. The ICS user frame is restored from the ICS network frame, and the restored ICS user frame is connected to the destination ICS logic terminal and then to the destination user communication line. To other users IP communication system characterized in that it has as the reach.
前記送信者ICSユーザアドレスを省略し、前記発信ICSネットワークアドレスと前記送信ICSユーザフレーム内部の受信者ICSユーザアドレスとの組が前記変換表のレコードに見出されたときに、前記着信ICSネットワークアドレスを送信先アドレスとして含むICSネットワークフレームが形成されるようになっている請求項5に記載のIP通信システム。When the sender ICS user address is omitted and the set of the originating ICS network address and the recipient ICS user address within the sending ICS user frame is found in the record of the conversion table, the incoming ICS network address The IP communication system according to claim 5, wherein an ICS network frame including a destination address is formed. 発信側の動作として、ユーザ通信回線1の終端のICS論理端子1からICSユーザフレームを入力し、発信側のICS論理端子1の識別情報と前記ICSユーザフレーム内部の送信者ICSユーザアドレスと受信者ICSユーザアドレスの組が定まれば、前記ICSユーザフレームから送信先が決定されているICSネットワークフレームを形成して、前記ICSネットワークフレームをICS網通信回線1に発信し、
着信側の動作として、ICS網通信回線2から前記ICSネットワークフレームを着信し、前記ICSネットワークフレームから前記ICSユーザフレームを復元し、ICS論理端子2を経てユーザ通信回線2に送出するようになっていることを特徴とするアクセス制御装置。
As an operation on the transmission side, an ICS user frame is input from the ICS logical terminal 1 at the end of the user communication line 1, and the identification information of the ICS logical terminal 1 on the transmission side, the sender ICS user address in the ICS user frame, and the receiver If a set of ICS user addresses is determined, an ICS network frame in which a transmission destination is determined from the ICS user frame is formed, and the ICS network frame is transmitted to the ICS network communication line 1,
As an operation on the receiving side, the ICS network frame is received from the ICS network communication line 2, the ICS user frame is restored from the ICS network frame, and is sent to the user communication line 2 via the ICS logic terminal 2. An access control device.
発信側の動作として、ユーザ通信回線1の終端のICS論理端子1からICSユーザフレームを入力し、発信側のICS論理端子1の識別情報と前記ICSユーザフレーム内部の受信者ICSユーザアドレスの組が定まれば、前記ICSユーザフレームから送信先が決定されているICSネットワークフレームを形成して、前記ICSネットワークフレームをICS網通信回線1に発信し、
着信側の動作として、ICS網通信回線2から前記ICSネットワークフレームを着信し、前記ICSネットワークフレームから前記ICSユーザフレームを復元し、ICS論理端子2を経てユーザ通信回線2に送出するようになっていることを特徴とするアクセス制御装置。
As an operation on the transmission side, an ICS user frame is input from the ICS logic terminal 1 at the end of the user communication line 1, and a set of identification information of the ICS logic terminal 1 on the transmission side and a receiver ICS user address in the ICS user frame is obtained. If determined, an ICS network frame in which a transmission destination is determined from the ICS user frame is formed, and the ICS network frame is transmitted to the ICS network communication line 1,
As an operation on the receiving side, the ICS network frame is received from the ICS network communication line 2, the ICS user frame is restored from the ICS network frame, and is sent to the user communication line 2 via the ICS logic terminal 2. An access control device.
IP通信網は2以上のアクセス制御装置、ICSドメイン名サーバを含み、前記アクセス制御装置は変換表サーバ及び変換表を含み、ユーザが送出したICSユーザフレームは、ユーザ通信回線終端の発信側ICS論理端子を経て発信側アクセス制御装置に入力し、前記ユーザが送出したICSユーザフレームは、受信ユーザを識別するためのドメイン名を含み、
前記変換表サーバは、前記ICSドメイン名サーバを呼出して前記受信ユーザを指すICSドメイン名に対応する受信者ICSユーザアドレス及びICSネットワークアドレスを取得し、前記変換表サーバは前記アクセス制御装置内に、前記取得した受信者ICSユーザアドレス、前記ICSネットワークアドレスを含む変換表新規項目を作成し、前記受信者ICSユーザアドレスを含むICSユーザフレームを前記ユーザに送信し、前記ユーザは前記受信者ICSユーザアドレスを取得し、
前記送信ユーザが送出した新たなICSユーザフレームは、ユーザ通信回線終端の発信側ICS論理端子を経て前記発信側アクセス制御装置に入力し、
前記新たなICSユーザフレームは、前記発信側アクセス制御装置において、前記新規レコード内の発信側ICS論理端子識別情報としてのICSネットワークアドレスが用いられて、着信ICSネットワークアドレスが送信先として決定されているICSネットワークフレームとなり、前記ICSネットワークフレームは前記IP通信網の内部を転送されて着信側アクセス制御装置に到達し、前記着信側アクセス制御装置において、前記ICSネットワークフレームから前記新たなICSユーザフレームが復元され、前記復元された新たなICSユーザフレームが他ユーザ通信回線を経て他ユーザに到達するようになっており、
前記変換表に書込まれた新規レコードが用いられてIP通信を行うようになっていること特徴とするIP通信システム。
The IP communication network includes two or more access control devices and an ICS domain name server, the access control device includes a conversion table server and a conversion table, and an ICS user frame sent by the user is a caller side ICS logic at the end of the user communication line. The ICS user frame sent to the calling side access control device via the terminal and sent by the user includes a domain name for identifying the receiving user,
The conversion table server calls the ICS domain name server to obtain a recipient ICS user address and an ICS network address corresponding to an ICS domain name indicating the receiving user, and the conversion table server includes the access control device, A conversion table new item including the acquired recipient ICS user address and the ICS network address is created, and an ICS user frame including the recipient ICS user address is transmitted to the user, and the user receives the recipient ICS user address. Get
The new ICS user frame sent by the sending user is input to the calling side access control device via the calling side ICS logic terminal at the end of the user communication line,
The new ICS user frame uses the ICS network address as the caller ICS logical terminal identification information in the new record in the caller access control apparatus, and the incoming ICS network address is determined as the destination. The ICS network frame is transferred inside the IP communication network and reaches the incoming side access control device, and the incoming side access control device restores the new ICS user frame from the ICS network frame. And the restored new ICS user frame reaches the other user via the other user communication line,
An IP communication system, wherein a new record written in the conversion table is used to perform IP communication.
前記ドメイン名が電話番号であり、前記ドメイン名サーバは電話番号を提示されるとICSユーザアドレス及びICSネットワークアドレスを回答し、前記受信ユーザを識別するためのドメイン名が受信ユーザを識別するための電話番号である請求項9に記載のIP通信システム。The domain name is a telephone number, and the domain name server returns an ICS user address and an ICS network address when the telephone number is presented, and the domain name for identifying the receiving user identifies the receiving user. The IP communication system according to claim 9, which is a telephone number. IP通信網は2以上のアクセス制御装置を含むと共に第1の無線送受信機を含み、アクセス制御装置1は第1の無線送受信機1と情報通信路1を介して接続されており、前記情報通信路1を経てICSユーザフレームを送受可能であり、前記第1の無線送受信機1は、ICSユーザフレームを電波形式のICSユーザフレームに変換して送信する機能と、電波形式のICSユーザフレームを受信してICSユーザフレームに逆変換する機能とを有し、
前記IP通信網の外部にある端末1は、内蔵している第2の無線送受信機1を用いて、前記第1の無線送受信機1及び無線通信路1を介して電波形式のICSユーザフレーム1を送受可能であり、前記IP通信網の外部にある端末2は、ユーザ通信回線2を経てアクセス制御装置2に接続しており、
前記端末1が送出した電波形式のICSユーザフレームXは、前記無線通信路1を経て前記第1の無線送受信機1に到達し、前記第1の無線送受信機1は受信した電波形式のICSユーザフレームXを情報通信路1を転送するためのICSユーザフレーム1に変換し、前記変換したICSユーザフレーム1を前記情報通信路1を経て、前記情報通信路1の終端の発信側ICS論理端子を経て発信側アクセス制御装置1に入力し、前記アクセス制御装置1において、発信側ICS論理端子識別情報が用いられて送信先が決定されているICSネットワークフレームとなり、前記ICSネットワークフレームは前記IP通信網の内部を転送されて着信側アクセス制御装置2に到達し、前記アクセス制御装置2において、前記ICSネットワークフレームから前記ICSユーザフレーム1が復元され、前記復元されたICSユーザフレーム1が、着信側ICS論理端子を、次に宛先側ユーザ通信回線2を経て端末2に到達するようになっていることを特徴とするIP通信システム。
The IP communication network includes two or more access control devices and a first wireless transmitter / receiver, and the access control device 1 is connected to the first wireless transmitter / receiver 1 via the information communication path 1, and the information communication An ICS user frame can be transmitted and received via the path 1, and the first wireless transceiver 1 receives a function of transmitting the ICS user frame by converting the ICS user frame into a radio wave format ICS user frame and a radio wave format ICS user frame. And having the function of converting back to an ICS user frame,
A terminal 1 outside the IP communication network uses a built-in second wireless transceiver 1 to transmit a radio wave format ICS user frame 1 via the first wireless transceiver 1 and the wireless communication path 1. The terminal 2 outside the IP communication network is connected to the access control device 2 via the user communication line 2,
The radio wave type ICS user frame X transmitted from the terminal 1 reaches the first radio transceiver 1 via the radio communication path 1, and the first radio transceiver 1 receives the received radio wave type ICS user. The frame X is converted into an ICS user frame 1 for transferring the information communication path 1, the converted ICS user frame 1 is passed through the information communication path 1, and a terminal ICS logic terminal at the end of the information communication path 1 is set. The ICS network frame is input to the originating side access control device 1 and the destination is determined using the originating side ICS logic terminal identification information in the access control device 1, and the ICS network frame is the IP communication network. Is transferred to the called side access control device 2, and the access control device 2 uses the ICS network flow. The ICS user frame 1 is restored from the network, and the restored ICS user frame 1 reaches the terminal 2 via the destination side ICS logic terminal and then the destination side user communication line 2. An IP communication system characterized by the above.
前記端末2からICSユーザフレーム1を送信し、前記ICSユーザフレーム1に格納される情報は前記ユーザ通信回線2、前記アクセス制御装置2、前記IP通信網の内部、前記アクセス制御装置1、前記情報通信路1、前記第1の無線送受信機1、前記無線通信路1を経て前記端末1に転送されるようになっている請求項11に記載のIP通信システム。The ICS user frame 1 is transmitted from the terminal 2, and information stored in the ICS user frame 1 includes the user communication line 2, the access control device 2, the inside of the IP communication network, the access control device 1, and the information. The IP communication system according to claim 11, wherein the IP communication system is configured to be transferred to the terminal 1 via the communication path 1, the first wireless transceiver 1, and the wireless communication path 1. IP通信網は2以上のアクセス制御装置を含むと共に2以上の第1の無線送受信機を含み、第1の無線送受信機は、ICSユーザフレームを電波形式のICSユーザフレームに変換して送信する機能と、電波形式のICSユーザフレームを受信して、ICSユーザフレームに逆変換する機能とを有し、
前記IP通信網の外部にある端末は、それぞれが内蔵している第2の無線送受信機を用いて、第1の無線送受信機及び無線通信路を経て電波形式のICSユーザフレームを送受可能であり、
アクセス制御装置1は第1の無線送受信機1と情報通信路1を介して接続されており、
アクセス制御装置2は第1の無線送受信機2と情報通信路2を介して接続されており、
端末1が送出した電波形式のICSユーザフレームXは、無線通信路1を経て前記第1の無線送受信機1に到達し、前記第1の無線送受信機1は受信した前記電波形式のICSユーザフレームXを情報通信路1を経て転送するためのICSユーザフレーム1に変換し、前記変換したICSユーザフレーム1を前記情報通信路1を経て、前記情報通信路1の終端の発信側ICS論理端子を経て発信側アクセス制御装置1に入力し、前記アクセス制御装置1において、前記発信側ICS論理端子識別情報が用いられて送信先が決定されているICSネットワークフレームとなり、前記ICSネットワークフレームは前記IP通信網の内部を転送されて着信側アクセス制御装置2に到達し、前記アクセス制御装置2において、前記ICSネットワークフレームから前記ICSユーザフレーム1が復元され、前記復元されたICSユーザフレーム1が着信側ICS論理端子を、次に情報通信路2を経て第1の無線送受信機2に転送され、
前記復元されたICSユーザフレーム1は前記第1の無線送受信機2において電波形式のICSユーザフレームYに変換され、前記電波形式のICSユーザフレームYは無線通信路2を経由して端末2に到達するようになっていることを特徴とするIP通信システム。
The IP communication network includes two or more access control devices and two or more first wireless transceivers, and the first wireless transceiver converts a ICS user frame into a radio wave format ICS user frame and transmits the function. And a function of receiving an ICS user frame in a radio wave format and converting it back to an ICS user frame,
Terminals outside the IP communication network can send and receive ICS user frames in radio wave format via the first wireless transceiver and the wireless communication path using the second wireless transceiver built in each terminal. ,
The access control device 1 is connected to the first wireless transceiver 1 via the information communication path 1,
The access control device 2 is connected to the first wireless transceiver 2 via the information communication path 2,
The radio wave type ICS user frame X sent out by the terminal 1 reaches the first radio transceiver 1 via the radio communication path 1, and the first radio transceiver 1 receives the radio wave type ICS user frame. X is converted into an ICS user frame 1 for transfer via the information communication path 1, and the converted ICS user frame 1 is passed through the information communication path 1, and the originating ICS logic terminal at the end of the information communication path 1 is set The ICS network frame is input to the originating side access control device 1 and the destination is determined by using the originating side ICS logic terminal identification information in the access control device 1, and the ICS network frame is the IP communication The inside of the network is transferred to reach the called side access control device 2, and the access control device 2 uses the ICS network. Is restored from said frame ICS user frame 1, the reconstructed ICS user frame 1 is transferred to the called party ICS logic terminal, first and then through the information communication channel 2 of the radio transceiver 2,
The restored ICS user frame 1 is converted into a radio wave type ICS user frame Y by the first radio transceiver 2, and the radio wave type ICS user frame Y reaches the terminal 2 via the radio communication path 2. An IP communication system, characterized in that:
前記アクセス制御装置1において、前記発信側ICS論理端子識別情報が用いられて、前記発信側アクセス制御装置と前記着信側のアクセス制御装置との間にICSネットワークフレームの送信先が決定されているICS網通信回線が定まり、前記送信ICSユーザフレームからICSネットワークフレームが形成されて、前記形成されたICSネットワークフレームが前記ICS網通信回線を転送されるようになっている請求項13に記載のIP通信システム。In the access control device 1, an ICS network frame transmission destination is determined between the calling side access control device and the called side access control device using the calling side ICS logic terminal identification information. 14. The IP communication according to claim 13, wherein a network communication line is determined, an ICS network frame is formed from the transmission ICS user frame, and the formed ICS network frame is transferred through the ICS network communication line. system. IP通信網は2以上のアクセス制御装置、2以上の第1の無線送受信機、ICSドメイン名サーバを含み、
前記アクセス制御装置は変換表サーバ及び変換表を含み、前記第1の無線送受信機は、ICSユーザフレームの内部情報を電波形式のICSユーザフレームに変換して送信する機能と、電波形式のICSユーザフレームを受信してICSユーザフレームに逆変換する機能とを有し、
前記IP通信網の外部にある端末はそれぞれが内蔵している第2の無線送受信機を用いて、前記第1の無線送受信機及び無線通信路を経て電波形式のICSユーザフレームを送受可能であり、前記アクセス制御装置1は第1の無線送受信機1と情報通信路1を介して接続されており、前記アクセス制御装置2は第1の無線送受信機2と情報通信路2を介して接続されており、前記端末1は、端末2を識別するドメイン名2を含む電波形式のICSユーザフレームX0を形成して送出し、前記ICSユーザフレームX0は前記無線通信路1、前記第1の無線送受信機1に到達し、前記第1の無線送受信機1で前記ICSユーザフレームX0はICSユーザフレームX1に変換され、前記ICSユーザフレームX1は前記情報通信路1を経て、前記情報通信路1の終端の発信側ICS論理端子1を経てアクセス制御装置1に到達し、
前記変換表サーバは、前記ICSドメイン名サーバを呼出して前記受信ユーザを指すICSドメイン名に対応する受信者ICSユーザアドレス及びICSネットワークアドレスを取得し、前記変換表サーバは前記アクセス制御装置内に、前記取得した受信者ICSユーザアドレス及びICSネットワークアドレスを含む変換表新規項目を作成し、更に、前記受信者ICSユーザアドレスを含むICSユーザフレームを前記ユーザに送信し、前記端末1は前記受信者ICSユーザアドレスを取得し、
前記送信されたICSユーザフレームX3に含まれる前記取得した受信者ICSユーザアドレスは、前記情報通信路1、前記第1の無線送受信機1、前記無線通信路1を経て前端末1に到達し、以上の手順により前記端末1は前記受信者ICSユーザアドレスを取得するようになっており、
前記端末1が送出した電波形式のICSユーザフレームXは無線通信路1を経て前記第1の無線送受信機1に到達し、前記第1の無線送受信機1は、受信した電波形式のICSユーザフレームXを前記情報通信路1を経て転送するためのICSユーザフレーム1に変換し、前記変換したICSユーザフレーム1を前記情報通信路1を経て、前記情報通信路1の終端のICS論理端子を経て発信側のアクセス制御装置1に入力し、前記アクセス制御装置1において、発信側ICS論理端子識別情報が用いられて送信先が決定されているICSネットワークフレームとなり、前記ICSネットワークフレームは、前記IP通信網の内部を転送されて着信側アクセス制御装置2に到達し、前記アクセス制御装置2において、前記ICSネットワークフレームから前記ICSユーザフレーム1が復元され、前記復元されたICSユーザフレーム1が前記着信側ICS論理端子を経て、他の情報通信路を経て他の第1の無線送受信機2に転送され、
他の第1の無線送受信機2に到達した前記復元されたICSユーザフレーム1は、前記第1の無線送受信機において電波形式のICSユーザフレームYに変換され、前記ICSユーザフレームYは無線通信路2を経由して端末2に到達するようになっていることを特徴とするIP通信システム。
The IP communication network includes two or more access control devices, two or more first wireless transceivers, an ICS domain name server,
The access control device includes a conversion table server and a conversion table, and the first wireless transmitter / receiver converts the internal information of the ICS user frame into a radio wave type ICS user frame and transmits it, and a radio wave type ICS user. Receiving a frame and converting it back to an ICS user frame,
Terminals outside the IP communication network can send and receive ICS user frames in radio wave format via the first wireless transceiver and the wireless communication path using the second wireless transceiver built in each terminal. The access control device 1 is connected to the first wireless transceiver 1 via the information communication path 1, and the access control device 2 is connected to the first wireless transceiver 2 via the information communication path 2. The terminal 1 forms and transmits an ICS user frame X0 in a radio wave format including a domain name 2 for identifying the terminal 2, and the ICS user frame X0 includes the wireless communication path 1 and the first wireless transmission / reception. The ICS user frame X0 is converted into an ICS user frame X1 by the first wireless transceiver 1, and the ICS user frame X1 passes through the information communication path 1 before Reaches the access control apparatus 1 via the originating ICS logic terminal 1 end of the information channel 1,
The conversion table server calls the ICS domain name server to obtain a recipient ICS user address and an ICS network address corresponding to an ICS domain name indicating the receiving user, and the conversion table server includes the access control device, A new conversion table item including the acquired receiver ICS user address and ICS network address is created, and an ICS user frame including the receiver ICS user address is transmitted to the user. The terminal 1 receives the receiver ICS. Get user address,
The acquired recipient ICS user address included in the transmitted ICS user frame X3 reaches the previous terminal 1 via the information communication path 1, the first wireless transceiver 1, and the wireless communication path 1, Through the above procedure, the terminal 1 acquires the recipient ICS user address,
The radio wave type ICS user frame X transmitted from the terminal 1 reaches the first radio transceiver 1 via the radio communication path 1, and the first radio transceiver 1 receives the received radio wave type ICS user frame. X is converted into an ICS user frame 1 for transfer via the information communication path 1, and the converted ICS user frame 1 is passed through the information communication path 1 through the ICS logic terminal at the end of the information communication path 1. The ICS network frame is input to the access control device 1 on the transmission side, and the transmission destination is determined by using the transmission side ICS logic terminal identification information in the access control device 1, and the ICS network frame is the IP communication The inside of the network is transferred to reach the called side access control device 2, and the access control device 2 uses the ICS network. Wherein the frame is restored ICS user frame 1, said restored ICS user frame 1 through the incoming-side ICS logic terminal, is transferred via the other information communication channel of the other first radio transceiver 2,
The restored ICS user frame 1 that has reached the other first wireless transceiver 2 is converted into a radio wave format ICS user frame Y in the first wireless transceiver, and the ICS user frame Y is a wireless communication channel. An IP communication system characterized in that it reaches the terminal 2 via 2.
前記ドメイン名が電話番号であり、前記ドメイン名サーバは電話番号を提示されるとICSユーザアドレス及びICSネットワークアドレスを回答し、前記受信ユーザを識別するためのドメイン名が受信ユーザを識別するための電話番号である請求項15に記載のIP通信システム。The domain name is a telephone number, and the domain name server returns an ICS user address and an ICS network address when the telephone number is presented, and the domain name for identifying the receiving user identifies the receiving user. The IP communication system according to claim 15, which is a telephone number. 前記アクセス制御装置1において、前記発信側ICS論理端子識別情報が用いられて、発信側のアクセス制御装置と着信側のアクセス制御装置との間にICSネットワークフレームの送信先が決定されているICS網通信回線が定まり、前記送信ICSユーザフレームから前記ICSネットワークフレームが形成されて、前記形成されたICSネットワークフレームが前記ICS網通信回線を転送されるようになっている請求項15に記載のIP通信システム。In the access control device 1, an ICS network in which the transmission destination of the ICS network frame is determined between the transmission-side access control device and the reception-side access control device using the transmission-side ICS logic terminal identification information. 16. The IP communication according to claim 15, wherein a communication line is determined, the ICS network frame is formed from the transmission ICS user frame, and the formed ICS network frame is transferred through the ICS network communication line. system. 前記ドメイン名が電話番号であり、前記ドメイン名サーバは電話番号を提示されるとICSユーザアドレス及びICSネットワークアドレスを回答し、前記受信ユーザを識別するためのドメイン名が受信ユーザを識別するための電話番号である請求項17に記載のIP通信システム。The domain name is a telephone number, and the domain name server returns an ICS user address and an ICS network address when the telephone number is presented, and the domain name for identifying the receiving user identifies the receiving user. The IP communication system according to claim 17, wherein the IP communication system is a telephone number. 前記アクセス制御装置1において、発信側アクセス制御装置と着信側アクセス制御装置との間にICSネットワークフレームの送信先が決定されているICS網通信回線が定まり、前記送信ICSユーザフレームから前記ICSネットワークフレームが形成され、前記形成されたICSネットワークフレームが前記ICS網通信回線を転送されるようになっている請求項17に記載のIP通信システム。In the access control device 1, an ICS network communication line for which a transmission destination of an ICS network frame is determined is determined between the originating access control device and the terminating access control device, and the ICS network frame is transmitted from the transmission ICS user frame. The IP communication system according to claim 17, wherein the formed ICS network frame is transferred through the ICS network communication line. 前記ドメイン名が電話番号であり、前記ドメイン名サーバは電話番号を提示されるとICSユーザアドレス及びICSネットワークアドレスを回答し、前記受信ユーザを識別するためのドメイン名が受信ユーザを識別するための電話番号である請求項19に記載のIP通信システム。The domain name is a telephone number, and the domain name server returns an ICS user address and an ICS network address when the telephone number is presented, and the domain name for identifying the receiving user identifies the receiving user. The IP communication system according to claim 19, which is a telephone number. 請求項1乃至6のいずれかに記載のIP通信システムを用い、ユーザのICSユーザアドレスを前記発信側アクセス制御装置の内部にレコードとして登録し、前記ユーザに前記ICSユーザフレームの転送を前記レコードを用いて行うことにより、前記ユーザに通信料金を課するようになっていることを特徴とするIP通信システム利用者への課金方法。The IP communication system according to any one of claims 1 to 6, wherein a user's ICS user address is registered as a record in the calling side access control device, and the ICS user frame is transferred to the user. A charging method for a user of an IP communication system, characterized in that a communication fee is charged to the user by using the method. 請求項1乃至6のいずれかに記載のIP通信システムにおいて、
前記発信側アクセス制御装置は、前記ICSユーザフレームを送信したユーザのICSユーザアドレスが前記アクセス制御装置の内部に登録されているとICSネットワークフレームを形成し、ユーザのICSユーザアドレスが登録されていないと前記送信ICSユーザフレームを廃棄してICSネットワークフレームを形成しないようにしており、
前記発信側アクセス制御装置は、前記ICSユーザフレームの送信元アドレスが前記発信側アクセス制御装置に登録してあるか否かに基づいて、前記ICSネットワークフレームを形成して前記IP通信網内部へ転送するか又はICSユーザフレームを廃棄することにより前記ICSユーザフレーム送信ユーザに通信料金を課すことを特徴とする課金方法。
The IP communication system according to any one of claims 1 to 6,
The originating access control device forms an ICS network frame when the ICS user address of the user who transmitted the ICS user frame is registered in the access control device, and the user's ICS user address is not registered. And discarding the transmission ICS user frame so as not to form an ICS network frame,
The calling side access control device forms the ICS network frame and transfers it to the inside of the IP communication network based on whether or not a transmission source address of the ICS user frame is registered in the calling side access control device. Or charging the ICS user frame transmission user by discarding the ICS user frame.
前記ICSユーザフレームが入力した発信側ICS論理端子識別情報を少なくとも用いて、前記ユーザに通信料金を課するようになっている請求項1乃至6のいずれかに記載のIP通信システムのユーザへの課金方法。7. The IP communication system according to claim 1, wherein a communication fee is charged to the user by using at least the caller-side ICS logic terminal identification information input by the ICS user frame. Billing method. 前記ユーザ及び前記他ユーザは、ディジタル化した音声を格納したICSユーザフレームの送受機能を有する端末1及び端末2であり、前記端末1と前記端末2との間でディジタル化した音声を格納したICSユーザフレームを送受する請求項1、2、5,6のいずれかに記載のIP通信システムを用いた端末間の音声通信方法。The user and the other user are a terminal 1 and a terminal 2 having a function of transmitting and receiving an ICS user frame storing digitized voice, and an ICS storing digitized voice between the terminal 1 and the terminal 2 A voice communication method between terminals using the IP communication system according to claim 1, wherein user frames are transmitted and received. 前記端末1と前記端末2との間で、ディジタル化した音声を格納したICSユーザフレームを送受する請求項11乃至14のいずれかに記載のIP通信網を用いた端末間の音声通信方法。The voice communication method between terminals using the IP communication network according to claim 11, wherein an ICS user frame storing digitized voice is transmitted and received between the terminal 1 and the terminal 2. 前記端末1と前記端末2との間で、ディジタル化した音声を格納したICSユーザフレームを送受する請求項15乃至20のいずれかに記載のIP通信網を用いた端末間の音声通信方法。21. The voice communication method between terminals using the IP communication network according to any one of claims 15 to 20, wherein an ICS user frame storing digitized voice is transmitted and received between the terminal 1 and the terminal 2. 前記端末1及び2は第2の無線送受信機の他に、少なくともIPアドレス蓄積部、音声入出力部、音声データ送受部を含み、宛先端末2を識別するドメイン名は電話番号である請求項24乃至26のいずれかに記載のIP通信網における音声通信方法。25. The terminals 1 and 2 include at least an IP address storage unit, a voice input / output unit, and a voice data transmission / reception unit in addition to a second wireless transceiver, and a domain name for identifying the destination terminal 2 is a telephone number. 27. A voice communication method in an IP communication network according to any one of items 26 to 26. 前記着信側アクセス制御装置の内部の電話回線制御部から電話回線を経て電話機に接続し、前記ユーザと前記電話機との間の電話通信が可能である請求項1乃至6のいずれかに記載のIP通信システム。7. The IP according to claim 1, wherein a telephone communication is possible between the user and the telephone by connecting to a telephone through a telephone line from a telephone line control unit inside the incoming-side access control device. Communications system. 前記送信ICSユーザフレーム内部の上位プロトコルを参照し、前記上位プロトコルの種類に対応して、前記アクセス制御装置から前記IP通信網内部へ発信するICSユーザフレームの次段階の優先度を、前記アクセス制御装置内の変換表の発信優先度情報を用いて選択するようになっている請求項1乃至6のいずれかに記載のIP通信システム。Referring to the upper protocol inside the transmission ICS user frame, the priority of the next stage of the ICS user frame transmitted from the access control device to the inside of the IP communication network corresponding to the type of the upper protocol is set as the access control. The IP communication system according to any one of claims 1 to 6, wherein selection is performed using transmission priority information in a conversion table in the apparatus. 前記送信ICSユーザフレーム内部の上位プロトコルを参照し、前記上位プロトコルの種類に対応して、IP通信網内部から前記アクセス制御装置に着信したIPネットワークフレームの次段階の優先度を前記アクセス制御装置内の変換表の着信優先度情報を用いて選択するようになっている請求項1乃至6のいずれかに記載のIP通信システム。Referring to the upper protocol in the transmission ICS user frame, the priority of the next stage of the IP network frame received from the inside of the IP communication network to the access control device is determined in the access control device in accordance with the type of the upper protocol. The IP communication system according to any one of claims 1 to 6, wherein the selection is made using the incoming priority information of the conversion table. 前記アクセス制御装置が暗号化手段及び復号化手段を有し、ICSカプセル化のとき、前記変換表の暗号クラスが“1”又は“0”と指定されているとき、前記ICSユーザフレームを前記暗号化手段で暗号化した後にICSネットワークフレームに変換し、ICS逆カプセル化のとき、前記ICSネットワークフレームから暗号化ICSユーザフレームに復元した後に暗号クラスの“1”又は“0”の指定に対応して、前記復号化手段で前記暗号化ICSユーザフレームを復号化するようになっている請求項1乃至6のいずれかに記載のIP通信システム。The access control apparatus has encryption means and decryption means, and when ICS encapsulation is performed, when the encryption class of the conversion table is designated as “1” or “0”, the ICS user frame is encrypted. After being encrypted by the encryption means, converted to an ICS network frame, and in the case of ICS decapsulation, it corresponds to designation of “1” or “0” of the encryption class after restoring from the ICS network frame to the encrypted ICS user frame. The IP communication system according to any one of claims 1 to 6, wherein the decryption means decrypts the encrypted ICS user frame. 前記アクセス制御装置は、電話回線又は携帯電話回線のインタフェースをICSネットワーク内で転送可能なICSネットワークフレームに変換及び逆変換する機能を有する電話回線変換部又は携帯電話回線変換部を含んでいる請求項1乃至6のいずれかに記載のIP通信システム。The access control device includes a telephone line conversion unit or a mobile phone line conversion unit having a function of converting and reversely converting an interface of a telephone line or a cellular phone line into an ICS network frame that can be transferred within the ICS network. The IP communication system according to any one of 1 to 6. ローミング端末に、ローミング端末利用者のICSドメイン名とICSユーザアドレス、ローミング端末用の特別のローミング特番号、接続サーバのICSユーザアドレス、暗号機能と暗号関連データを埋め込み、前記ローミング端末を他のアクセス制御装置に接続してIP通信を始めるとき、前記ICSドメイン名と前記暗号ローミング特番号、接続サーバの前記ICSユーザアドレス、前記暗号機能と暗号関連データを用いるようになっている請求項1乃至6のいずれかに記載のIP通信システム。The roaming terminal is embedded with the ICS domain name and ICS user address of the user of the roaming terminal, the special roaming special number for the roaming terminal, the ICS user address of the connection server, the encryption function and the encryption related data, and the roaming terminal is accessed by other access 7. When connecting to a control device and starting IP communication, the ICS domain name and the encryption roaming special number, the ICS user address of a connection server, the encryption function and encryption-related data are used. The IP communication system according to any one of the above. 前記アクセス制御装置は、CATV回線のインタフェースをICSネットワーク内で転送可能なICSネットワークフレームに変換及び逆変換する機能を有するCATV回線変換部を含んでいる請求項1乃至6のいずれかに記載のIP通信システム。7. The IP according to claim 1, wherein the access control device includes a CATV line conversion unit having a function of converting and reversely converting an interface of a CATV line into an ICS network frame that can be transferred within the ICS network. Communications system. 前記各アクセス制御装置が電話回線、ISDN回線、CATV回線、衛星回線、携帯電話回線に接続され、送信側が電話回線、ISDN回線、CATV回線、衛星回線、携帯電話回線のいずれであっても、受信側の電話回線、ISDN回線、CATV回線、衛星回線、携帯電話回線のいずれをも選択できるようになっている請求項1乃至6のいずれかに記載のIP通信システム。Each access control device is connected to a telephone line, an ISDN line, a CATV line, a satellite line, a mobile phone line, and the transmission side is any of a telephone line, an ISDN line, a CATV line, a satellite line, and a mobile phone line. 7. The IP communication system according to claim 1, wherein any one of a telephone line, an ISDN line, a CATV line, a satellite line, and a mobile phone line can be selected. 前記アクセス制御装置の全部乃至一部を集約アクセス制御装置及び簡易アクセス制御装置に機能分離し、変換表は前記集約アクセス制御装置内部の集約変換表及び前記簡易アクセス制御装置内部の簡易変換表に分けており、前記集約アクセス制御装置は少なくともユーザへの通信料金の課金を実施し、前記簡易アクセス制御装置は少なくともICSカプセル化及びICS逆カプセル化を実施するようになっている請求項1乃至6のいずれかに記載のIP通信システム。All or part of the access control device is separated into an aggregate access control device and a simple access control device, and the conversion table is divided into an aggregate conversion table inside the aggregate access control device and a simple conversion table inside the simple access control device. 7. The aggregate access control device at least charges a communication fee to a user, and the simple access control device performs at least ICS encapsulation and ICS decapsulation. The IP communication system according to any one of the above. IP通信網は内部に2以上のアクセス制御装置、中継装置及びICS網サーバを含み、それらはICS網通信回線で接続され、前記IP通信網の外部ユーザの複数のIP端末はそれぞれユーザ通信回線を経由して前記アクセス制御装置のいずれかに接続され、個々のユーザ通信回線終端のICS論理端子を識別するために前記ICS論理端子にICSネットワークアドレスが付与され、前記中継装置及び前記ICS網サーバを識別するためにそれぞれ他のICSネットワークアドレスが付与され、前記アクセス制御装置、前記中継装置、前記ICS網サーバはそれぞれの前記ICSネットワークアドレスを用いてICSネットワークフレームを送受して情報交換することができ、ICSユーザアドレス体系ADXを持つICSユーザフレームが前記アクセス制御装置内の変換表の管理の基に前記ICSネットワークフレームに変換され、前記ICSネットワークフレームはネットワーク制御部及びネットワークデータ部で成り、前記ネットワーク制御部は少なくとも前記ICSネットワークアドレス体系ADSに従うアドレスを含み、前記ICSネットワークフレームは前記ICSネットワークアドレス体系のルールに従って前記IP通信網の内部を送信され、
送信ICSユーザフレームがユーザ通信回線終端の発信側ICS論理端子から入力し、発信側ICS論理端子に付与された発信側ICSネットワークアドレスと前記送信ICSユーザフレーム内部の受信者ICSユーザアドレスの組を用いて、発信側アクセス制御装置が変換して生成する前記ICSネットワークフレームのネットワーク制御部に格納するICSネットワークの送信先アドレスが前記変換表のレコードとして登録されており、
前記ICSユーザフレームが入力した発信側ICS論理端子に付与された発信ICSネットワークアドレス、前記ICSユーザフレーム内の受信者ICSユーザアドレスが共に、前記変換表のレコードに登録されていることが見出されたときに、ICSネットワークフレームの送信先アドレスが決定され、前記発信側アクセス制御装置は前記ICSユーザフレームをICSネットワークフレームに変換し、前記ICSネットワークフレームのネットワーク制御部に前記決定されたICSネットワークフレームの送信先アドレスが格納してあることを特徴とするIP通信システム。
The IP communication network includes two or more access control devices, a relay device, and an ICS network server, which are connected by an ICS network communication line, and a plurality of IP terminals of external users of the IP communication network each have a user communication line. An ICS network address is assigned to the ICS logic terminal to identify the ICS logic terminal of each user communication line termination, and the relay device and the ICS network server are connected. Other ICS network addresses are assigned for identification, and the access control device, the relay device, and the ICS network server can exchange information by sending and receiving ICS network frames using the ICS network addresses. ICS user frame with ICS user address system ADX The ICS network frame is converted into the ICS network frame based on the management of the conversion table in the access control device, and the ICS network frame is composed of a network control unit and a network data unit, and the network control unit is an address according to at least the ICS network address system ADS The ICS network frame is transmitted inside the IP communication network according to the rules of the ICS network address system,
A transmission ICS user frame is input from a transmission side ICS logic terminal at the end of a user communication line, and a set of a transmission side ICS network address assigned to the transmission side ICS logic terminal and a receiver ICS user address inside the transmission ICS user frame is used. And the destination address of the ICS network stored in the network control unit of the ICS network frame generated by conversion by the calling side access control device is registered as a record of the conversion table,
It is found that both the originating ICS network address given to the originating ICS logic terminal input by the ICS user frame and the recipient ICS user address in the ICS user frame are registered in the conversion table record. A transmission destination address of the ICS network frame is determined, the calling side access control device converts the ICS user frame into an ICS network frame, and the network control unit of the ICS network frame determines the determined ICS network frame. An IP communication system in which a transmission destination address is stored.
IP通信網は2以上のアクセス制御装置を含み、前記アクセス制御装置は変換表を含み、ユーザ通信回線の終端のアクセス制御装置のICS論理端子にICS論理端子を識別するICSネットワークアドレスが付与され、
第1のルールとして、発信側ICS論理端子の識別情報が定まれば、送信先を指す着信ICSネットワークアドレスが一意に定まるように変換表のレコードとして登録され、かつ前記レコードに要求識別が仮想専用線として登録されており、
第2のルールとして、前記ICS論理端子の識別情報、送信者ICSユーザアドレス及び受信者ICSユーザアドレスの組が定まれば、着信ICSネットワークアドレスが一意に定まるように前記変換表のレコードとして登録されており、かつ前記レコードに要求識別が企業内通信として登録されており、
前記変換表のレコードは2以上であり、同一のICS論理端子識別情報に対して前記受信者ICSユーザアドレスを変更することにより、前記ICSユーザフレームの到達先を変更できるようになっており、
前記ICS論理端子から前記ICSユーザフレームが入力し、前記ICS論理端子識別情報を含む前記変換表のレコードが見出されて要求識別が仮想専用線として登録されているときは、前記第1のルールにより得た前記着信ICSネットワークアドレスを用いてICSネットワークフレームに変換し、
前記要求識別が企業内通信として登録されているときは前記第2のルールとして、前記ICSユーザフレームが入カしたICS論理端子の識別情報、前記ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスが共に前記変換表のレコードに登録されていることが見出されたときに、前記ICSユーザフレームを前記ICSネットワークフレームに変換し、
前記第1のルール及び前記第2のルールによる手続きが共に成立せず、前記ICSユーザフレームが入力したICS論理端子の識別情報、前記ICSユーザフレーム内の受信者ICSユーザアドレスの組が前記変換表のレコードとして登録されていることが見出されないとき、
前記ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスが企業間通信アドレスの区間であるかを判定し、前記企業間通信アドレスの区間である場合は前記ICSユーザフレームをそのまま前記ICSネットワークフレームとし、前記ICSネットワークフレーム内のネットワークアドレスは前記ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスであり、
前記ICSネットワークフレームは内部を送信され、他のアクセス制御装置に到達すると前記ICSネットワークフレームから前記ICSユーザフレームを復元し、前記ICSネットワークフレーム内の着信ネットワークアドレスが前記企業間通信アドレス区間である場合は、前記ICSネットワークフレームをそのまま前記ICSユーザフレームとし、前記ICSユーザフレームを外部の他の情報通信機器に転送するようになっており、仮想専用線及び企業内通信及び企業間通信を行うことを特徴とするIP通信システム。
The IP communication network includes two or more access control devices, the access control device includes a conversion table, and an ICS network address for identifying the ICS logic terminal is assigned to the ICS logic terminal of the access control device at the end of the user communication line,
As a first rule, if the identification information of the originating ICS logic terminal is determined, it is registered as a record in the conversion table so that the incoming ICS network address indicating the destination is uniquely determined, and the request identification is virtually dedicated to the record. Registered as a line,
As a second rule, if a set of identification information of the ICS logic terminal, a sender ICS user address, and a receiver ICS user address is determined, the incoming ICS network address is registered as a record of the conversion table so as to be uniquely determined. And the request identification is registered as intra-company communication in the record,
The conversion table has two or more records, and the destination of the ICS user frame can be changed by changing the recipient ICS user address for the same ICS logic terminal identification information.
When the ICS user frame is input from the ICS logic terminal and the record of the conversion table including the ICS logic terminal identification information is found and the request identification is registered as a virtual private line, the first rule Converted into an ICS network frame using the incoming ICS network address obtained by
When the request identification is registered as intra-company communication, as the second rule, the identification information of the ICS logic terminal into which the ICS user frame is input, the sender ICS user address and the receiver in the ICS user frame When it is found that both ICS user addresses are registered in the record of the conversion table, the ICS user frame is converted into the ICS network frame;
A set of identification information of an ICS logic terminal input by the ICS user frame and a recipient ICS user address in the ICS user frame is not converted by the procedure according to the first rule and the second rule. When it is not found that it is registered as a record of
It is determined whether the sender ICS user address and the receiver ICS user address in the ICS user frame are sections of an inter-company communication address. If the ICS user frame is the section of the inter-company communication address, the ICS user frame is used as it is. A network frame, and the network address in the ICS network frame is a sender ICS user address and a receiver ICS user address in the ICS user frame,
When the ICS network frame is transmitted inside and reaches the other access control device, the ICS user frame is restored from the ICS network frame, and the incoming network address in the ICS network frame is the inter-company communication address section The ICS network frame is used as it is as the ICS user frame, and the ICS user frame is transferred to another external information communication device, and the virtual private line, intra-company communication and inter-company communication are performed. A featured IP communication system.
2以上の論理端子を含み、前記論理端子は端末と接続され、発信側端末から前記論理端子に送信されたIPパケットは前記論理端子から入力し、前記入力側の発信側論理端子識別情報と前記IPパケットのアドレスを基に、送信先である着信側論理端子の識別情報を含む内部パケットの形成が行われ、前記内部パケットは前記着信側論理端子識別情報を基に着信側論理端子に転送され、前記着信側論理端子から前記内部パケットを基に復元された前記IPパケットが着信側端末に送信されることを特徴とするIP通信網。Two or more logic terminals, the logic terminal is connected to a terminal, an IP packet transmitted from the originating terminal to the logic terminal is input from the logic terminal, the originating side logic terminal identification information on the input side and the input side Based on the address of the IP packet, an internal packet including identification information of the destination logical terminal that is the destination is formed, and the internal packet is transferred to the destination logical terminal based on the destination logical terminal identification information. An IP communication network, wherein the IP packet restored based on the internal packet is transmitted from the receiving side logical terminal to the receiving side terminal. 2以上のアクセス制御装置を含み、前記アクセス制御装置は2以上の論理端子を含み、前記論理端子は端末と接続され、発信側端末から発信側論理端子に送信されたIPパケットは、前記発信側論理端子から発信側アクセス制御装置に入力し、前記発信側アクセス制御装置は前記発信側論理端子の識別情報及び前記IPパケットのアドレスを基に、送信先である着信側論理端子の識別情報を含む内部パケットを形成し、前記内部パケットを着信側アクセス制御装置に送信し、前記着信側アクセス制御装置は、受信した内部パケットの前記着信側論理端子の識別情報を基に着信側論理端子を決定し、前記決定した着信側論理端子から前記内部パケットを基に復元した前記IPパケットを着信側端末に送信することを特徴とするIP通信網。Two or more access control devices, the access control device includes two or more logical terminals, the logical terminals are connected to the terminal, and the IP packet transmitted from the originating terminal to the originating logical terminal is transmitted to the originating side Input from the logical terminal to the calling side access control device, and the calling side access control device includes identification information of the receiving side logical terminal as a transmission destination based on the identification information of the calling side logical terminal and the address of the IP packet. An internal packet is formed, and the internal packet is transmitted to the called side access control device, and the called side access control device determines the called side logical terminal based on the identification information of the called side logical terminal of the received internal packet. An IP communication network, wherein the IP packet restored based on the internal packet from the determined incoming side logical terminal is transmitted to the incoming side terminal. IP通信網は2以上の論理端子を含み、前記論理端子は端末と接続され、前記IP通信網を経由して前記端末間で通信を行う方法において、
発信側端末から前記論理端子に送信されたIPパケットは前記論理端子から入力し、前記入力側の発信側論理端子の識別情報及び前記IPパケットのアドレスを基に、送信先である着信側論理端子の識別情報を含む内部パケットの形成が行われ、前記内部パケットは前記着信側論理端子の識別情報を基に前記着信側論理端子に転送され、前記着信側論理端子から、前記内部パケットを基に復元された前記IPパケットが着信側端末に送信されることを特徴とする通信方法。
An IP communication network includes two or more logic terminals, the logic terminals are connected to a terminal, and communicates between the terminals via the IP communication network.
The IP packet transmitted from the originating terminal to the logical terminal is input from the logical terminal, and based on the identification information of the originating logical terminal on the input side and the address of the IP packet, the terminating logical terminal that is the destination The internal packet including the identification information is formed, and the internal packet is transferred to the incoming logical terminal based on the identification information of the incoming logical terminal, and from the incoming logical terminal based on the internal packet A communication method, wherein the restored IP packet is transmitted to a receiving terminal.
IP通信網は2以上のアクセス制御装置を含み、前記アクセス制御装置は2以上の論理端子を含み、前記論理端子は端末と接続され、前記IP通信網を経由して前記端末間で通信を行う方法において、
発信側端末から発信側論理端子に送信されたIPパケットは前記発信側論理端子から発信側アクセス制御装置に入力し、前記発信側アクセス制御装置は、前記発信側論理端子の識別情報及び前記IPパケットのアドレスを基に送信先である着信側論理端子識別情報を含む内部パケットを形成し、前記内部パケットを着信側アクセス制御装置に送信し、前記着信側アクセス制御装置は、受信した内部パケットの前記着信側論理端子識別情報を基に着信側論理端子を決定し、前記決定した着信側論理端子から前記内部パケットを基に復元した前記IPパケットを着信側端末に送信することを特徴とする通信方法。
The IP communication network includes two or more access control devices, the access control device includes two or more logical terminals, the logical terminals are connected to the terminals, and communicate between the terminals via the IP communication network. In the method
An IP packet transmitted from the originating terminal to the originating logical terminal is input from the originating logical terminal to the originating access control device, and the originating access control device identifies the originating logical terminal identification information and the IP packet. Forming an internal packet including destination logical terminal identification information that is a destination based on the address of the destination, and transmitting the internal packet to the incoming side access control device, the incoming side access control device A communication method, comprising: determining an incoming logical terminal based on incoming logical terminal identification information; and transmitting the IP packet restored from the determined incoming logical terminal based on the internal packet to the incoming terminal. .
2以上の論理端子を含み、前記論理端子は端末に接続され、発信側端末から発信側論理端子に送信されたIPパケットは前記発信側論理端子から入力され、前記入力された発信側論理端子の識別情報と前記IPパケットのアドレスを基に、送信先である着信側論理端子識別情報を決定し、前記着信側論理端子識別情報を含む内部パケットを形成して送信することを特徴とするアクセス制御装置。Including two or more logic terminals, wherein the logic terminals are connected to the terminal, and an IP packet transmitted from the originating side terminal to the originating side logic terminal is input from the originating side logic terminal; Access control characterized in that, based on the identification information and the address of the IP packet, destination logical terminal identification information as a transmission destination is determined, and an internal packet including the destination logical terminal identification information is formed and transmitted. apparatus. 発信ICSネットワークアドレス、送信者ICSユーザアドレス及び受信者ICSユーザアドレスの3組が定まれば、着信ICSネットワークアドレスが一意に定まるように登録された1以上のレコードを含む変換表部を含み、
発信側として、ICS論理端子から入カしたICSユーザフレームと、前記ICS論理端子に付与されたICSネットワークアドレスとを入力し、前記ICSネットワークアドレスと、前記ICSユーザフレームに含まれる送信者ICSユーザアドレス及び受信者ICSユーザアドレスとが共に前記変換表部のレコードに登録されていることが見出されたときに、前記ICSユーザフレームを送信先が決定されたICSネットワークフレームに変換してIP通信網内部に発信し、着信側として、前記ICSネットワークフレームから前記ICSユーザフレームを復元して他のICS論理端子に送出する機能部を有しており、
前記送信ICSユーザフレーム内部の上位プロトコルを参照し、前記アクセス制御装置からIP通信網内部へ発信するICSユーザフレームの次段階の優先度を、前記上位プロトコルが少なくともUDPであるかTCPであるかの種類に対応して前記アクセス制御装置内の変換表の発信優先度情報を用いて選択するようになっていることを特徴とする通信装置。
A conversion table part including one or more records registered so that an incoming ICS network address is uniquely determined if three sets of an outgoing ICS network address, a sender ICS user address, and a receiver ICS user address are determined;
As an originator, an ICS user frame input from an ICS logic terminal and an ICS network address assigned to the ICS logic terminal are input, and the ICS network address and a sender ICS user address included in the ICS user frame are input. And the recipient ICS user address are both registered in the record of the conversion table part, the ICS user frame is converted into an ICS network frame whose transmission destination is determined, and the IP communication network A function part for transmitting to the inside and restoring the ICS user frame from the ICS network frame and sending it to another ICS logic terminal as a receiving side;
Referring to the upper protocol in the transmission ICS user frame, the priority of the next stage of the ICS user frame transmitted from the access control device to the IP communication network is determined whether the upper protocol is at least UDP or TCP. A communication apparatus, wherein selection is made using transmission priority information of a conversion table in the access control apparatus corresponding to the type.
発信ICSネットワークアドレス、送信者ICSユーザアドレス及び受信者ICSユーザアドレスの3組が定まれば、着信ICSネットワークアドレスが一意に定まるように登録された1以上のレコードを含む変換表部を含み、
発信側として、ICS論理端子から入カしたICSユーザフレームと、前記ICS論理端子に付与されたICSネットワークアドレスとを入力し、前記ICSネットワークアドレスと、前記ICSユーザフレームに含まれる送信者ICSユーザアドレス及び受信者ICSユーザアドレスとが共に前記変換表部のレコードに登録されていることが見出されたときに、前記ICSユーザフレームを送信先が決定されたICSネットワークフレームに変換してIP通信網内部に発信し、着信側として、前記ICSネットワークフレームから前記ICSユーザフレームを復元して他のICS論理端子に送出する機能部を有しており、前記送信ICSユーザフレーム内部の上位プロトコルを参照し、ICS内部からアクセス制御装置に着信したIPネットワークフレームの次段階の優先度を、前記上位プロトコルが少なくともUDPであるかTCPであるかの種類に対応して前記アクセス制御装置内の変換表の着信優先度情報を用いて選択するようになっていることを特徴とする通信装置。
A conversion table part including one or more records registered so that an incoming ICS network address is uniquely determined if three sets of an outgoing ICS network address, a sender ICS user address, and a receiver ICS user address are determined;
As an originator, an ICS user frame input from an ICS logic terminal and an ICS network address assigned to the ICS logic terminal are input, and the ICS network address and a sender ICS user address included in the ICS user frame are input. And the recipient ICS user address are both registered in the record of the conversion table part, the ICS user frame is converted into an ICS network frame whose transmission destination is determined, and the IP communication network A function unit that internally transmits and restores the ICS user frame from the ICS network frame and sends it to another ICS logic terminal as a destination, and refers to an upper protocol in the transmission ICS user frame. IP network received from the ICS to the access control device The priority of the next stage of the work frame is selected by using the incoming priority information in the conversion table in the access control device in correspondence with the type of whether the upper protocol is at least UDP or TCP. A communication device.
発信ICSネットワークアドレス及び受信者ICSユーザアドレスの2組が定まれば、着信ICSネットワークアドレスが一意に定まるように登録された1以上のレコードを含む変換表部を含み、
発信側として、ICS論理端子から入カしたICSユーザフレームと、前記ICS論理端子に付与されたICSネットワークアドレスとを入カし、前記ICSネットワークアドレスと、前記ICSユーザフレームに含まれる受信者ICSユーザアドレスとが共に前記変換表部のレコードに登録されていることが見出されたときに、前記ICSユーザフレームを送信先が決定されたICSネットワークフレームに変換し、着信側として、前記ICSネットワークフレームから前記ICSユーザフレームを復元して他のICS論理端子に送出する機能部を有しており、
前記送信ICSユーザフレーム内部の上位プロトコルを参照し、前記アクセス制御装置からIP通信網内部へ発信するICSユーザフレームの次段階の優先度を、前記上位プロトコルが少なくともUDPであるかTCPであるかの種類に対応して前記アクセス制御装置内の変換表の発信優先度情報を用いて選択するようになっていることを特徴とする通信装置。
A conversion table part including one or more records registered so that the incoming ICS network address is uniquely determined if two sets of the outgoing ICS network address and the recipient ICS user address are determined;
As an originator, the ICS user frame input from the ICS logic terminal and the ICS network address assigned to the ICS logic terminal are input, and the ICS network address and the recipient ICS user included in the ICS user frame are input. When it is found that both addresses are registered in the record of the conversion table part, the ICS user frame is converted into an ICS network frame whose transmission destination is determined, A function unit that restores the ICS user frame and sends it to another ICS logic terminal,
Referring to the upper protocol in the transmission ICS user frame, the priority of the next stage of the ICS user frame transmitted from the access control device to the IP communication network is determined whether the upper protocol is at least UDP or TCP. A communication apparatus, wherein selection is made using transmission priority information of a conversion table in the access control apparatus corresponding to the type.
発信ICSネットワークアドレス及び受信者ICSユーザアドレスの2組が定まれば、着信ICSネットワークアドレスが一意に定まるように登録された1以上のレコードを含む変換表部を含み、
発信側として、ICS論理端子から入カしたICSユーザフレームと、前記ICS論理端子に付与されたICSネットワークアドレスとを入力し、前記ICSネットワークアドレスと、前記ICSユーザフレームに含まれる受信者ICSユーザアドレスとが共に前記変換表部のレコードに登録されていることが見出されたときに、前記ICSユーザフレームを送信先が決定されたICSネットワークフレームに変換してIP通信網内部に発信し、着信側として、前記ICSネットワークフレームから前記ICSユーザフレームを復元して他のICS論理端子に送出する機能部を有しており、
前記送信ICSユーザフレーム内部の上位プロトコルを参照し、ICS内部からアクセス制御装置に着信したIPネットワークフレームの次段階の優先度を、前記上位プロトコルが少なくともUDPであるかTCPであるかの種類に対応して前記アクセス制御装置内の変換表の着信優先度情報を用いて選択するようになっていることを特徴とする通信装置。
A conversion table part including one or more records registered so that the incoming ICS network address is uniquely determined if two sets of the outgoing ICS network address and the recipient ICS user address are determined;
As an originating side, an ICS user frame input from an ICS logic terminal and an ICS network address assigned to the ICS logic terminal are input, and the ICS network address and a receiver ICS user address included in the ICS user frame are input. Are found to be registered in the record of the conversion table part, the ICS user frame is converted into an ICS network frame whose transmission destination is determined, and is transmitted to the inside of the IP communication network. And a function unit for restoring the ICS user frame from the ICS network frame and sending it to another ICS logic terminal.
Referring to the upper protocol in the transmission ICS user frame, the priority of the next stage of the IP network frame received from the ICS to the access control device corresponds to the type of whether the upper protocol is at least UDP or TCP Then, the communication apparatus is selected using the incoming call priority information of the conversion table in the access control apparatus.
JP2001267454A 1996-12-06 2001-09-04 Integrated information communication system Expired - Fee Related JP3789088B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001267454A JP3789088B2 (en) 1996-12-06 2001-09-04 Integrated information communication system

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP8-326736 1996-12-06
JP32673696 1996-12-06
JP5481297 1997-03-10
JP18254197 1997-07-08
JP9-54812 1997-07-08
JP9-182541 1997-07-08
JP2001267454A JP3789088B2 (en) 1996-12-06 2001-09-04 Integrated information communication system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000081416A Division JP3261459B2 (en) 1996-12-06 2000-03-23 Integrated information and communication system

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2002178596A Division JP3932269B2 (en) 1996-12-06 2002-06-19 Integrated information communication system
JP2005126324A Division JP3948568B2 (en) 1996-12-06 2005-04-25 Integrated information communication system and IP communication method

Publications (2)

Publication Number Publication Date
JP2002158717A JP2002158717A (en) 2002-05-31
JP3789088B2 true JP3789088B2 (en) 2006-06-21

Family

ID=27463114

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001267454A Expired - Fee Related JP3789088B2 (en) 1996-12-06 2001-09-04 Integrated information communication system

Country Status (1)

Country Link
JP (1) JP3789088B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4005061B2 (en) 2004-06-30 2007-11-07 株式会社ソニー・コンピュータエンタテインメント Information processing apparatus, program, and object control method in information processing apparatus

Also Published As

Publication number Publication date
JP2002158717A (en) 2002-05-31

Similar Documents

Publication Publication Date Title
JP5501406B2 (en) Communications system
KR100321899B1 (en) Integrated Information Communication System
JP4117895B2 (en) Access control device
JP3789088B2 (en) Integrated information communication system
JP3756895B2 (en) Integrated information communication system
JP3932269B2 (en) Integrated information communication system
JP4222619B2 (en) IP communication method
JP3905110B2 (en) IP communication network
JP4399673B2 (en) IP communication network
JP4553155B2 (en) IP communication system using IP communication network
JP4117893B2 (en) Communication method between terminals using IP communication network
JP3948568B2 (en) Integrated information communication system and IP communication method
JP4117894B2 (en) IP communication system using IP communication network
JP3283864B2 (en) Data transmission method by satellite communication
JP2006187029A (en) Ip communication method and system
JP3261459B2 (en) Integrated information and communication system
CA2538190C (en) Integrated information communication system
GB2370735A (en) Converting data frames which use an external user address system to frames which use an internal network address system

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20031215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050301

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050425

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051220

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060327

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100407

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110407

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120407

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120407

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130407

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130407

Year of fee payment: 7

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130407

Year of fee payment: 7

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130407

Year of fee payment: 7

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130407

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140407

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees