JP3948568B2 - Integrated information communication system and IP communication method - Google Patents

Integrated information communication system and IP communication method Download PDF

Info

Publication number
JP3948568B2
JP3948568B2 JP2005126324A JP2005126324A JP3948568B2 JP 3948568 B2 JP3948568 B2 JP 3948568B2 JP 2005126324 A JP2005126324 A JP 2005126324A JP 2005126324 A JP2005126324 A JP 2005126324A JP 3948568 B2 JP3948568 B2 JP 3948568B2
Authority
JP
Japan
Prior art keywords
ics
address
frame
network
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005126324A
Other languages
Japanese (ja)
Other versions
JP2005341549A5 (en
JP2005341549A (en
Inventor
久夫 古川
庄司 宮口
Original Assignee
財団法人流通システム開発センタ−
有限会社宮口研究所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 財団法人流通システム開発センタ−, 有限会社宮口研究所 filed Critical 財団法人流通システム開発センタ−
Priority to JP2005126324A priority Critical patent/JP3948568B2/en
Publication of JP2005341549A publication Critical patent/JP2005341549A/en
Publication of JP2005341549A5 publication Critical patent/JP2005341549A5/ja
Application granted granted Critical
Publication of JP3948568B2 publication Critical patent/JP3948568B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an integrated information communications system that ensures communication security and reliability, without hardly revising a private address system by ensuring a communication speed, communication quality, communication fault countermeasures or the like, in a unified way without using a lease line or the Internet. <P>SOLUTION: The integrated information communication system includes an access controller that individually connects with external computer communication networks or information communication devices and with a repeater networking the access controller. The system has the function of routing and transferring information in a unified address system, by allowing the access controller to conduct address conversion so that intercommunication is made between the computer communication networks or between the information communication devices. <P>COPYRIGHT: (C)2006,JPO&amp;NCIPI

Description

本発明は、パソコン、LAN(Local Area Network)、電話(携帯電話を含む)、FAX(Facsimile)、CATV(Cable Television)、インターネット等の情報通信機器若しくは情報通信システムを専用線だけでなく、ISDN(Integrated Services Digital Network)、FR(Frame Relay)、ATM(Asynchronous Transfer Mode)、IPX(Integrated Packet Exchange)、衛星、無線、公衆回線を介して統合的に接続した統合情報通信システムに関する。ここでは、情報通信機器は、他と識別するための(情報通信用)アドレスを付与されて通信する。本発明は、特にコネクションレス型ネットワーク(例えばRFC791、RFC1883のIP(Internet Protocol)技術)をベースとしたデータ転送サービスを統合して、一元的なアドレス体系の採用で情報通信全体の経済性を高め、セキュリティを確保して接続端末又はシステム間で相互通信できるようにした統合情報通信システムに関する。   The present invention provides not only a dedicated line but also an ISDN for an information communication device or an information communication system such as a personal computer, a LAN (Local Area Network), a telephone (including a mobile phone), a FAX (Facsimile), a CATV (Cable Television), and the Internet. The present invention relates to an integrated information communication system integratedly connected via (Integrated Services Digital Network), FR (Frame Relay), ATM (Asynchronous Transfer Mode), IPX (Integrated Packet Exchange), satellite, radio, and public line. Here, the information communication device is given an address (for information communication) for identifying it from the other and communicates. The present invention integrates a data transfer service based on a connectionless network (for example, RFC791 and RFC1883 IP (Internet Protocol) technology), and improves the economy of the entire information communication by adopting a unified address system. The present invention relates to an integrated information communication system that ensures security and enables mutual communication between connected terminals or systems.

コンピュータや情報通信技術の発達に伴い、近年コンピュータ通信ネットワークが大学、研究所、政府機関或いは企業内又は企業間で広く普及して来ている。LANは企業内のコンピュータ通信ネットワークとして活用されており、地域が全国的に広がっている場合には図150に示すような形態を採っている。図150の例では、各地域のLANは共通のプロトコルを用い、それぞれ専用線で接続されている。ここで、例えば企業XはLANとしてLAN−X1、LAN−X2、LAN−X3を使用し、企業YはLANとしてLAN−Y1、LAN−Y2、LAN−Y3を使用し、企業X及びYはそれぞれ通信アドレス体系ADX及びADYを用いてコンピュータ通信を行う。かかるLANネットワークでは、各企業毎に個別の専用線を敷設する必要があるため、システム構築が高価になると共に、他企業のLANネットワークと接続する場合には、通信アドレス体系などのインタフェースを一致させる必要があり、その相互接続が非常に困難であると共に、多大なコストがかかるといった問題がある。   In recent years, with the development of computers and information communication technologies, computer communication networks have become widespread in universities, research institutes, government agencies, companies, or companies. The LAN is used as a computer communication network in a company, and takes a form as shown in FIG. 150 when the region is spread nationwide. In the example of FIG. 150, the local area LANs use a common protocol and are connected by dedicated lines. Here, for example, company X uses LAN-X1, LAN-X2, and LAN-X3 as LANs, and company Y uses LAN-Y1, LAN-Y2, and LAN-Y3 as LANs, and companies X and Y are respectively Computer communication is performed using the communication address systems ADX and ADY. In such a LAN network, it is necessary to lay an individual dedicated line for each company, so that the system construction becomes expensive. When connecting to a LAN network of another company, the interface such as the communication address system is matched. There is a problem that it is necessary and its interconnection is very difficult and requires a great deal of cost.

一方、近年世界的な規模でのコンピュータ通信ネットワークとしてインターネットが普及しているが、インターネットではプロバイダのルータを用いてネットワーク間を接続し、TCP/IP(Transmission Control Protocol/Internet Protocol)と称される通信プロトコルを採用し、遠隔地を結ぶ場合は専用線やFR網を利用し、構内であれば10MbpsのLANであるイーサーネットや、100Mbps のLANであるFDDI(Fiber Distributed Data Interface)などを通信路として利用する。図151はインターネットの接続形態の一例を示しており、インターネットでは、プロバイダ内のルータ同士がルーティングテーブル接続情報を交換しながらそれぞれの間の接続を維持している。各ルータは複数のネットワークに接続されているが、受け取ったデータを次に、どのプロバイダのネットワークに接続されているどのルータに送り出すかを、ルーティングテーブルを基に判断する。このようにインターネットでは、各IPフレーム(IPデータグラム)に付けられた宛先のIPアドレスを見て、次に送るべきルータを判断してそのルータに送る。この動作を全てのルータが行うことで、次々にIPフレームを受け渡し、目的のコンピュータに届けられる。   On the other hand, in recent years, the Internet has become widespread as a computer communication network on a global scale. In the Internet, the networks are connected using a router of a provider and are called TCP / IP (Transmission Control Protocol / Internet Protocol). Employs a communication protocol and uses a dedicated line or FR network to connect remote locations. If it is on the premises, it uses Ethernet, which is a 10 Mbps LAN, or FDDI (Fiber Distributed Data Interface), which is a 100 Mbps LAN. Use as FIG. 151 shows an example of a connection form of the Internet. In the Internet, routers in a provider maintain connection between each other while exchanging routing table connection information. Each router is connected to a plurality of networks. The received data is then judged to which router connected to which provider's network based on the routing table. In this way, on the Internet, the destination IP address attached to each IP frame (IP datagram) is looked at, the router to be sent next is determined and sent to that router. When all the routers perform this operation, the IP frames are successively delivered and delivered to the target computer.

図152はインターネットに用いられるIPフレームのRFC791の情報内容を示しており、制御部とデータ部とに分かれている。図153は同様なRFC1883の情報内容を示しており、制御部とデータ部に分かれており、いずれも( )はビット数を示している。   FIG. 152 shows the information content of RFC 791 of an IP frame used for the Internet, which is divided into a control part and a data part. FIG. 153 shows the same information content of RFC1883, which is divided into a control part and a data part, and () indicates the number of bits.

しかしながら、インターネットでは、通信経路を統括的に管理するシステムとなっていないため、通信相手が目的とする正当者であるか否かの確認ができず、通信情報が盗聴される危険性が高いといったセキュリティの面で問題があると共に、多数のLAN内部のIPアドレスは,LANの利用者が独自に決めているのが実情であり、LANをインターネットに接続する際に、LANのユーザのIPアドレスをインターネット用のIPアドレスに置換する必要がある。また、通信速度や通信誤り率などの通信品質も、インターネットの通信路を構成する基幹回線はLANの回線毎にバラバラであり、殆ど統一されていないと共に、例えばTV会議の通信に10Mbps のTV信号を送ろうとしても、通信速度が達成されない等の問題がある。更に、ネットワークの障害対策などの維持管理や、ネットワークの将来計画などのネットワーク全体を統括する管理責任者が不在であり、信頼性が特に重要である国や研究機関の通信や企業の業務用として、インターネットは安心して使用できないといった問題がある。また、LANネットワークやインターネットでは端末がパソコン(コンピュータ)であり、電話、FAX、CATV等を統合して利用することが困難であった。   However, since the Internet does not have a system for comprehensively managing communication paths, it is impossible to confirm whether the communication partner is the intended legitimate person, and there is a high risk that communication information will be wiretapped. There are problems in terms of security, and the IP addresses in many LANs are actually determined by LAN users. When connecting a LAN to the Internet, the IP addresses of LAN users are assigned. It is necessary to replace the IP address for the Internet. Also, the communication quality such as communication speed and communication error rate is not uniform because the trunk lines constituting the communication path of the Internet are different for each LAN line. For example, a TV signal of 10 Mbps is used for TV conference communication However, there is a problem that the communication speed is not achieved. In addition, there is no manager who oversees the entire network, such as maintenance and management of network failure countermeasures, and future plans for the network. There is a problem that the Internet cannot be used safely. Further, in the LAN network and the Internet, the terminal is a personal computer (computer), and it is difficult to use telephone, FAX, CATV and the like in an integrated manner.

本発明は上述のような事情から成されたものであり、本発明の目的は、専用線やインターネットを使用せずに、情報通信システム構築の経済性を高め、通信速度や通信品質、通信障害対策などを一元的に保証することによって、通信でのセキュリティや信頼性を確保したIPフレームによるデータ/情報転送を行う複数のVANを収容することができる統合的な統合情報通信システムを提供することにある。更に、音声、画像(動画、静止画)、テキスト等のサービスの種類に依存しない単一の情報転送によって、通信総合サービス、アナログ及びディジタルの電話回線サービス、インターネットプロバイダサービス、FAXサービス、コンピュータデータ交換サービス、CATVサービス等の従来個別にサービスされていたサービスを、相互に接続した統合情報通信システムを提供することにある。又、従来個々の企業(大学、研究所、政府機関等を含む)が各企業内でバラバラに決めて用いているコンピュータ通信用のアドレス体系を殆ど変更することなく、企業間通信を行い得る統合情報通信システムを提供することをも目的としている。IP端末とは、IPフレームを送受する機能を有する端末又はコンピュータを指す。   The present invention has been made in the circumstances as described above, and an object of the present invention is to improve the economics of constructing an information communication system without using a dedicated line or the Internet, and to improve communication speed, communication quality, communication failure. To provide an integrated integrated information communication system capable of accommodating a plurality of VANs that perform data / information transfer using IP frames that ensure security and reliability in communication by centrally ensuring countermeasures and the like. It is in. In addition, integrated communication services, analog and digital telephone line services, Internet provider services, FAX services, computer data exchanges through a single transfer of information that does not depend on the type of services such as voice, images (moving images, still images), and text. It is an object of the present invention to provide an integrated information communication system in which services that have conventionally been individually provided such as services and CATV services are connected to each other. In addition, integration that enables inter-company communication with almost no change to the computer communication address system that individual companies (including universities, research institutes, government agencies, etc.) have used in each company. Another object is to provide an information communication system. An IP terminal refers to a terminal or computer having a function of transmitting and receiving IP frames.

本発明は統合情報通信システムに関し、本発明の上記目的は、外部の複数のコンピュータ通信網ないしは情報通信機器を個々に接続するアクセス制御装置と、前記アクセス制御装置をネットワークする中継装置とを設け、一元的なアドレス体系で情報を転送してルーティングする機能を有し、前記複数のコンピュータ通信網ないしは情報通信機器の間で相互に通信できる構成とすることによって達成される。本発明は、従来例として示す図150に示す企業内部及び企業間の通信で用いられていた専用線の範囲を、破線で示す共通通信網として置き換えたIP技術をベースとするコンピュータ通信網に相当する。   The present invention relates to an integrated information communication system, and the object of the present invention is to provide an access control device for individually connecting a plurality of external computer communication networks or information communication devices, and a relay device for networking the access control device, This is achieved by having a function of transferring and routing information by a unified address system and capable of communicating with each other between the plurality of computer communication networks or information communication devices. The present invention corresponds to a computer communication network based on the IP technology in which the range of the dedicated line used for communication inside and between companies shown in FIG. 150 shown as a conventional example is replaced with a common communication network indicated by a broken line. To do.

本発明の上記目的は、固有のICSユーザアドレス体系ADXを持つICSユーザフレームを、アクセス制御装置内の変換表の管理の基にアドレス体系ADSを有するICSネットワークフレームに変換すると共に、内蔵した少なくとも1以上のVANを前記アドレス体系ADSのルールに従って送信し、目的とする他のアクセス制御装置に到達したときに当該変換表の管理の基に、前記ICSユーザアドレス体系ADXに変換して外部の他の情報通信機器に到達するようにすることによって達成される。また、固有のICSユーザアドレス体系ADXを持つICSユーザフレームを、アクセス制御装置の変換表の管理の基に前記ICSユーザフレーム内部のICSユーザアドレスを用いることなく、ユーザ論理通信回線に対応して、変換表に登録済みの着信ICSネットワークアドレスに対応するICSネットワークフレームに変換し、前記ICSネットワークフレームの転送先は1又はNであり、少なくとも1以上のVANを経由してICSアドレス体系ADSのルールに従って前記ICSネットワークフレームを他のアクセス制御装置に転送したとき、当該アクセス制御装置の変換表の管理の基に前記ICSユーザフレームに戻し、外部の他の情報通信機器に到達するようにすることによって達成される。   The above object of the present invention is to convert an ICS user frame having a unique ICS user address system ADX into an ICS network frame having an address system ADS based on management of a conversion table in the access control apparatus, and at least one built-in The above VAN is transmitted according to the rules of the address system ADS, and when it reaches the target other access control device, it is converted into the ICS user address system ADX based on the management of the conversion table and other external This is achieved by reaching the information communication device. Further, an ICS user frame having a unique ICS user address system ADX can be used for a user logical communication line without using an ICS user address in the ICS user frame based on management of a conversion table of an access control device. The ICS network frame is converted to an ICS network frame corresponding to the incoming ICS network address registered in the conversion table, and the transfer destination of the ICS network frame is 1 or N. According to the rules of the ICS address system ADS via at least one or more VANs Achieved by transferring the ICS network frame to another access control device, returning it to the ICS user frame based on management of the conversion table of the access control device, and reaching other external information communication devices. Is done.

以上のように本発明によれば、価格が高い専用線を使わなくて済み、TVなどの動画像通信などに用いる高速通信回線が提供されておらず、或いは通信回線の設備拡充計画の責任者が不在のインターネットを用いることなく、比較的安価な大規模通信システムを構築できる。また、従来個別にサービスされていた個々の企業(政府機関や大学等を含む)のコンピュータ通信用のプライベートアドレス体系を殆ど変更することなく、企業内通信と共に企業間通信をも行い得る利点がある。更に、ネットワークの制御権をネットワーク管理者が持つことになるため、ネットワーク全体の障害対策などの管理が明確となり、信頼性の確保が容易になると共に、ICS内部の暗号通信により盗聴防止対策が可能である。また、ネットワーク自体がICSフレームに電子署名をオプションとして付与できるので、ICSフレームの改ざんを発見でき情報セキュリティも著しく向上する。本発明によれば、音声、画像、テキスト等のサービスに依存しない単一の情報転送(IPデータグラムの転送)によって、電話回線サービスやインターネットプロバイダサービス等の従来個別に実施されていたサービスを相互に接続した統合情報通信システムを実現できる。   As described above, according to the present invention, it is not necessary to use a high-priced dedicated line, a high-speed communication line used for video communication such as a TV is not provided, or a person in charge of a facility expansion plan for a communication line A relatively inexpensive large-scale communication system can be constructed without using the Internet. In addition, there is an advantage that inter-company communication can be performed together with intra-company communication without almost changing the private address system for computer communication of individual companies (including government agencies, universities, etc.) that have been individually serviced conventionally. . In addition, since the network administrator has the right to control the network, management of the entire network, such as countermeasures against failures, becomes clear, making it easy to ensure reliability and enabling countermeasures against eavesdropping through encrypted communication within the ICS. It is. In addition, since the network itself can give an electronic signature as an option to the ICS frame, it is possible to detect falsification of the ICS frame and to significantly improve information security. According to the present invention, services such as a telephone line service and an Internet provider service that have been conventionally performed can be mutually exchanged by a single information transfer (IP datagram transfer) independent of services such as voice, image, and text. An integrated information communication system connected to the network can be realized.

図1は本発明の基本原理を模式的に示しており、本発明の統合情報通信システム(Integrated Information/Communication System:以下略して“ICS”とする)1は、コンピュータ情報/通信アドレスとして独自に定めたアドレスの付与規則を持っている。即ち、特有のアドレス体系ADSを有し、外部の複数のコンピュータ通信網や情報通信機器、例えば多数のLAN(本例では企業XのLAN−X1、LAN−X2、LAN−X3及び企業YのLAN−Y1、LAN−Y2、LAN−Y3)を接続するためのアクセスポイントとなるアクセス制御装置(本例では2〜7)を有している。そして、企業XのLAN−X1、LAN−X2及びLAN−X3は同一のアドレス体系ADXであり、企業YのLAN−Y1、LAN−Y2及びLAN−Y3は同一のアドレス体系ADYとなっている。アクセス制御装置2、3及び4は、アドレス体系ADSとアドレス体系ADXとの相互変換等を管理する変換表を有し、アクセス制御装置5、6及び7は、アドレス体系ADSとアドレス体系ADYとの相互変換などを管理する変換表を有する。ICS1内におけるコンピュータ通信データ(ICSフレーム)は、ICS1のアドレス体系ADSに従ったアドレスを用いて、インターネットなどで使われているIPフレームによる通信を行う。   FIG. 1 schematically shows the basic principle of the present invention. An integrated information / communication system (hereinafter abbreviated as “ICS”) 1 of the present invention is uniquely used as a computer information / communication address. Has rules for assigning addresses. In other words, it has a specific address system ADS, and a plurality of external computer communication networks and information communication devices, such as a large number of LANs (in this example, LAN-X1, LAN-X2, LAN-X3 of company X and LAN of company Y) -Y1, LAN-Y2, and LAN-Y3) have access control devices (2 to 7 in this example) that serve as access points. The LAN-X1, LAN-X2, and LAN-X3 of the company X have the same address system ADX, and the LAN-Y1, LAN-Y2, and LAN-Y3 of the company Y have the same address system ADY. The access control devices 2, 3 and 4 have a conversion table for managing the mutual conversion between the address system ADS and the address system ADX, and the access control devices 5, 6 and 7 include the address system ADS and the address system ADY. It has a conversion table for managing mutual conversions. Computer communication data (ICS frame) in the ICS 1 is communicated by an IP frame used on the Internet or the like using an address according to the address system ADS of the ICS 1.

ここで、同一企業間の場合の通信動作を説明する。企業XのLAN−X1から発信するコンピュータ通信データ(ICSフレーム)80にはアドレス体系ADXに従ったアドレスが付与されているが、ICS1内のアクセス制御装置2の変換表の管理のもとにアドレス体系ADSに従うアドレスに変換されてICSフレーム81となる。そして、アドレス体系ADSのルールに従ってICS1内を送信され、目的とするアクセス制御装置4に到達すると、その変換表の管理のもとにアドレス体系ADXのコンピュータ通信データ80に復元され、同一企業XのLAN−X3に送信される。ここでは、ICS1の内部で送受されるICSフレームを“ICSネットワークフレーム”といい、ICS1の外部で送受されるICSフレームを“ICSユーザフレーム”という。ICSユーザフレームの形式は、インターネット等で使用されるRFC791や、RFC1883で規定されている形式を原則として対象としているが、原則からはずれたICSフレームの扱いについては後述する実施例において説明する。   Here, the communication operation in the case of the same company will be described. The computer communication data (ICS frame) 80 transmitted from the LAN-X1 of the company X is given an address according to the address system ADX, but the address is managed under the conversion table of the access control device 2 in the ICS1. The ICS frame 81 is converted into an address according to the system ADS. Then, when the ICS 1 is transmitted according to the rules of the address system ADS and reaches the target access control device 4, it is restored to the computer communication data 80 of the address system ADX under the management of the conversion table, and the same company X It is transmitted to LAN-X3. Here, an ICS frame transmitted / received inside the ICS 1 is referred to as an “ICS network frame”, and an ICS frame transmitted / received outside the ICS 1 is referred to as an “ICS user frame”. The format of the ICS user frame is targeted in principle in the format defined by RFC 791 and RFC 1883 used in the Internet or the like, but handling of an ICS frame that deviates from the principle will be described in an embodiment described later.

ICSネットワークフレーム81は、ネットワーク制御部81−1及びネットワークデータ部81−2で成り、ネットワーク制御部81−1の内部にはアクセス制御装置2及び4の内部の各々のICS論理端子のアドレス(アドレス体系ADS)が格納されている。ICSユーザフレーム80はそのデータ値のままネットワークデータ部81−2とし、或いはICS1内部で定める規則によりデータ形式を変換してネットワークデータ部81−2とする。このデータ形式の変換規則として、例えば暗号文への変換やデータ圧縮があり、アクセス制御装置2は、暗号化手段と、暗号文を元の平文(ICSユーザフレーム)に戻す復号化手段及びデータ圧縮手段、データ圧縮したデータを元に戻す圧縮データ復元手段とを有しても良い。アクセス制御装置2において、ICSユーザフレーム80をICSネットワークフレーム81−2とし、ネットワーク制御部81−1をICSネットワークフレーム81−2に付加する操作を“ICSカプセル化”と呼ぶ。また、アクセス制御装置4において、ICSネットワークフレーム81からネットワーク制御部81−1を除く操作を“ICS逆カプセル化”と呼ぶ。   The ICS network frame 81 includes a network control unit 81-1 and a network data unit 81-2. The network control unit 81-1 has addresses (addresses) of ICS logical terminals in the access control devices 2 and 4. System ADS) is stored. The ICS user frame 80 is used as the network data portion 81-2 as it is, or converted into a network data portion 81-2 by converting the data format according to the rules defined in the ICS1. The data format conversion rules include, for example, conversion to ciphertext and data compression. The access control apparatus 2 includes an encryption unit, a decryption unit that returns the ciphertext to the original plaintext (ICS user frame), and data compression. And a compressed data restoring means for restoring the compressed data. In the access control device 2, the operation of adding the ICS user frame 80 to the ICS network frame 81-2 and adding the network control unit 81-1 to the ICS network frame 81-2 is referred to as "ICS encapsulation". In the access control device 4, an operation of removing the network control unit 81-1 from the ICS network frame 81 is referred to as “ICS decapsulation”.

同様にして企業間通信の場合を説明する。企業YのLAN−Y2から発信するコンピュータ通信データ(ICSユーザフレーム)82にはアドレス体系ADYに従ったアドレスが付与されているが、ICS1内のアクセス制御装置6の変換表の管理のもとにアドレス体系ADSに従うアドレスに変換されてICSフレーム83となる。そして、アドレス体系ADSのルールに従ってICS1内を送信され、目的とするアクセス制御装置3に到達すると、その変換表の管理のもとにアドレス体系ADXのコンピュータ通信データ82に変換され、企業XのLAN−X2に送信される。尚、本発明ではアドレスの長さとして32ビット及び128ビットを用いているが、これらの長さに拘束されることはない。アドレスの長さを32ビットや128ビット以外に変えても、本発明の基本的な考え方であるアドレス変換の本質は変わらない。   Similarly, the case of communication between companies will be described. An address in accordance with the address system ADY is given to the computer communication data (ICS user frame) 82 transmitted from the LAN-Y2 of the company Y. Under the management of the conversion table of the access control device 6 in the ICS1, An ICS frame 83 is obtained by converting the address according to the address system ADS. Then, it is transmitted in the ICS 1 according to the rules of the address system ADS, and when it reaches the target access control device 3, it is converted into computer communication data 82 of the address system ADX under the management of the conversion table, and the LAN of the company X -Sent to X2. In the present invention, 32 bits and 128 bits are used as the address length, but the length is not restricted. Even if the length of the address is changed to other than 32 bits or 128 bits, the essence of the address conversion which is the basic concept of the present invention does not change.

このように本発明では、ICS1の一元的なアドレス管理により、企業内及び企業間のコンピュータ通信を可能としている。一般に使われているコンピュータ通信のユーザ端末はユーザの構内のLANに収容され、アクセス回線を介してVAN(Value Added Network)に収容され、各サービス種別毎に異なるデータフォーマット及びアドレス体系を持ったユーザフレームが転送される。例えばインターネットサービスではIPアドレスが使用され、電話サービスでは電話番号/ISDN番号(E.164アドレス)が使用され、X.25パケットサービスではX.121アドレスが使用される。これに対して、本発明のICS1では、入力されたICSユーザフレームを基にアクセス制御装置の変換表でアドレス変換(ICSアドレス変換という)を行い、多様な構造のデータを統一された単一のデータフォーマットとアドレス体系のフレーム、即ちICSフレームに変換して情報の転送を実現している。   As described above, in the present invention, computer communication within a company and between companies is made possible by centralized address management of the ICS 1. A user terminal for computer communication that is generally used is accommodated in a LAN of the user's premises, accommodated in a VAN (Value Added Network) via an access line, and a user having a different data format and address system for each service type The frame is transferred. For example, an IP address is used in the Internet service, a telephone number / ISDN number (E.164 address) is used in the telephone service, and X. In the 25-packet service, X. 121 addresses are used. On the other hand, in the ICS 1 of the present invention, address conversion (referred to as ICS address conversion) is performed in the conversion table of the access control device based on the input ICS user frame, and data of various structures are unified into a single unit. Information is transferred by converting the frame into a data format and address system frame, that is, an ICS frame.

図2は、本発明のICS1を複数のVAN(VAN−1,VAN−2,VAN−3)で構成した例を概略的に示しており、各VANはVAN運用者が管理しており、ICS1のユーザはVAN運用者にユーザ通信回線の申し込みを行い、VAN運用者はユーザのICSユーザアドレス、ICSネットワークアドレス等を決め、回線種別等と共に、これらの情報を図3に示すようなアクセス制御装置10内の変換表12に登録する。ICS1は、企業X及びYのLAN(又はその端末)との外部接続要素のアクセスポイントとして、アクセス制御装置10−1,10ー2,10ー3,10ー4,10ー5を有し、更に中継装置20ー1,20ー2,20ー3,20ー4と、ICS網サーバ40ー1,40ー2,40ー3,40ー4,40ー5と、ICSアドレス管理サーバ50ー1及び50ー2とを有している。各VAN内部の通信経路には図4に示すような中継装置20が備えられ、VAN−2及びVAN−3の接続要素として図5に示すようなVAN間ゲートウェイ30が設けられている。図2に示すLAN1ー1,1ー2,1ー3,1ー4は、それぞれアクセス制御装置10ー1,10ー5,10ー4,10ー2にユーザ通信回線36ー1,36ー2,36ー3,36ー4を介して接続されている。   FIG. 2 schematically shows an example in which the ICS 1 of the present invention is configured by a plurality of VANs (VAN-1, VAN-2, VAN-3). Each VAN is managed by a VAN operator. 3 applies to the VAN operator for the user communication line, and the VAN operator determines the user's ICS user address, ICS network address, etc., and the access control device as shown in FIG. 10 is registered in the conversion table 12. ICS1 has access control devices 10-1, 10-2, 10-3, 10-4, and 10-5 as access points of external connection elements with LANs (or terminals) of companies X and Y, Further, the relay devices 20-1, 20-2, 20-3, 20-4, the ICS network servers 40-1, 40-2, 40-3, 40-4, 40-5, and the ICS address management server 50- 1 and 50-2. A relay device 20 as shown in FIG. 4 is provided in a communication path inside each VAN, and an inter-VAN gateway 30 as shown in FIG. 5 is provided as a connecting element between VAN-2 and VAN-3. LANs 1-1, 1-2, 1-3, and 1-4 shown in FIG. 2 are respectively connected to access control devices 10-1, 10-5, 10-4, and 10-2 by user communication lines 36-1, 36-. 2, 36-3, and 36-4.

アクセス制御装置10(10−1,10−2,10−3,10−4,10−5)は、ユーザ(企業X,Y)からのICS1へのユーザ通信回線を収容する装置であり、図3に示すようにCPU等から成る処理装置11と、アドレス変換等を行うデータベースとしての変換表12と、入出力インタフェースの回線部13と、一時変換表14とから成っている。また、中継装置20はICSネットワークフレームの転送機能及び経路指定のルーティング機能を有し、図4に示すようにCPU等から成る処理装置21及び中継表22を有し、中継表22は、ICSネットワークフレームがICS1内部を転送されるときに通信先を決めるために使用される。VAN間ゲートウェイ30は、図5に示すようにCPU等で成る処理装置31及びVAN間においてICSネットワークフレームの行き先を決めるための中継表32を有している。   The access control device 10 (10-1, 10-2, 10-3, 10-4, 10-5) is a device that accommodates a user communication line from the user (company X, Y) to the ICS1. As shown in FIG. 3, the processing unit 11 includes a CPU, a conversion table 12 as a database for performing address conversion, an input / output interface line unit 13, and a temporary conversion table 14. The relay device 20 has an ICS network frame transfer function and a routing function for routing, and has a processing device 21 and a relay table 22 composed of a CPU as shown in FIG. 4, and the relay table 22 is an ICS network. It is used to determine the communication destination when the frame is transferred inside the ICS1. As shown in FIG. 5, the inter-VAN gateway 30 has a processing device 31 composed of a CPU or the like and a relay table 32 for determining the destination of the ICS network frame between the VANs.

ICS網サーバ40は、図6に示すように処理装置41及びICS網データベース42で構成され、ICS網データベース42の用途は種々である。例えばICSユーザアドレスに対応するユーザ固有のデータ(ユーザの名称や住所など)、ICSユーザアドレスに対応しないデータ、例えばVAN内部の通信障害状況を表わすデータ、或いはVANとは直接に関係しないデータ、例えばディジタルドキュメントを保持し公開する電子図書館、送受信者の正当性を認証するなどのために用いる暗号技術を用いた公開暗号方式の公開鍵、公開鍵証明データ又は秘密鍵方式の秘密鍵などのデータ保持のために用いられる。処理装置41はICS網データベース42を参照し、対応するデータを取得してアクセス制御装置10へ送信する。尚、ICS網データベース42は単独で動作する他に、他のICS網サーバとIP通信技術に基づいてICSネットワークフレームを送受することにより通信し、他のICS網サーバからデータを取得できる。ICS網サーバには、ICS内部で唯一のICSネットワークアドレスが付与される。   As shown in FIG. 6, the ICS network server 40 includes a processing device 41 and an ICS network database 42. The ICS network database 42 has various uses. For example, user-specific data corresponding to the ICS user address (user name, address, etc.), data not corresponding to the ICS user address, such as data indicating a communication failure status inside the VAN, or data not directly related to the VAN, for example, Digital library that holds and publishes digital documents, and holds data such as public keys of public cryptosystems using cryptographic techniques used to authenticate senders and receivers, public key certification data, or secret keys of private keys Used for. The processing device 41 refers to the ICS network database 42, acquires corresponding data, and transmits it to the access control device 10. In addition to operating alone, the ICS network database 42 can communicate with other ICS network servers by sending and receiving ICS network frames based on IP communication technology, and can acquire data from other ICS network servers. A unique ICS network address is given to the ICS network server.

本発明では、ICSネットワークフレーム内で使用するコンピュータや端末等を識別するアドレスを“ICSネットワークアドレス”といい、ICSユーザフレーム内で使用するコンピュータや端末等を識別するアドレスを“ICSユーザアドレス”という。ICSネットワークアドレスはICS内部のみで使用され、32ビット長及び128ビット長の2種の一方、或いは両方を使用する。ICSユーザアドレスも同様に32ビット長及び128ビット長の一方、或いは両方を使用する。アクセス制御装置10内部のICS論理端子、中継装置20、VAN間ゲートウェイ30及びICS網サーバには、それぞれICSネットワークアドレスを付与して他と唯一に識別するようになっている。また、ICSユーザアドレスは、VAN上位コード及びVAN内部コードで構成され、VAN上位コードの長さをC1ビット、VAN内部コードの長さをC2ビットで表わすとき、C1+C2は32ビット又は128ビットのいずれかを用いる。   In the present invention, an address for identifying a computer or terminal used in the ICS network frame is called “ICS network address”, and an address for identifying a computer or terminal used in the ICS user frame is called “ICS user address”. . The ICS network address is used only within the ICS, and uses one or both of the 32-bit length and the 128-bit length. Similarly, the ICS user address uses one or both of 32-bit length and 128-bit length. The ICS logic terminal, the relay device 20, the inter-VAN gateway 30, and the ICS network server in the access control device 10 are each uniquely assigned with an ICS network address. The ICS user address is composed of a VAN upper code and a VAN internal code. When the length of the VAN upper code is represented by C1 bits and the length of the VAN internal code is represented by C2 bits, C1 + C2 is either 32 bits or 128 bits. Is used.

本発明においては、VAN上位コード及びVAN内部コードの具体的な決め方は規定しないが、C1+C2=32ビットの場合、例えば、

VAN上位コード=地域管理コード(4ビット)‖国コード
(4ビット)‖VANコード(8ビット)

VAN内部コード=VAN地域コード(4ビット)‖VAN
アクセスポイントコード(8ビット)‖ユーザ論理コード
(4ビット)

と定めれば良い。図7にICSユーザアドレスの例を示して説明する。ここで、記号「a‖b」はデータa及びbの連結、即ちデータa及びbをこの順序に並べて得られるデータを表わす。ICSネットワークアドレスも、ユーザネットワークアドレスと同様に地域性を含めて付与することができる。例えば、

ICSネットワークアドレス=地域管理コード‖国コード‖
VANコード‖VAN地域コード‖ユーザ論理通信回線
コード

というように定める。このようにすると、地域を考慮して送信先を決めることにより、中継装置が効率良く送信先を見出すことができる。C1+C2=128ビットの場合も、同様に定めることができる。
In the present invention, a specific method for determining the VAN upper code and the VAN internal code is not defined. However, when C1 + C2 = 32 bits, for example,

VAN upper code = regional management code (4 bits) ‖ country code (4 bits) ‖ VAN code (8 bits)

VAN internal code = VAN region code (4 bits) ‖ VAN
Access point code (8 bits) ‖ User logic code (4 bits)

It may be determined. FIG. 7 shows an example of the ICS user address. Here, the symbol “a‖b” represents the concatenation of data a and b, that is, data obtained by arranging data a and b in this order. The ICS network address can also be assigned including the locality like the user network address. For example,

ICS network address = region management code ‖ country code ‖
VAN code‖VAN region code‖User logical communication line code

It is determined as follows. In this way, by determining the transmission destination in consideration of the area, the relay device can efficiently find the transmission destination. The same can be determined for C1 + C2 = 128 bits.

尚、本発明において、VAN上位コード及びVAN内部コードのそれぞれの内部フィールドの区分方法や、それぞれの区分フィールドの長さをどのように定めても、C1+C2=32ビット又はC1+C2=128ビットさえ守られていれば、後述するようにICSフレームを構成することができる。また、VAN上位コードやVAN内部コードを決めるとき、これらのコードの一部をユーザ特有に定めても良い。即ち、ユーザはユーザ特有のアドレス体系を持つことができる。32ビット表現のアドレス値は0番地から(232−1)番地までであるが、この番地の中で、例えば10×224番地から(10×224+224−1)番地、或いは(172×224+16×216)番地から(172×224+32×216−1)番地まで、或いは(192×224+168×216)番地から(192×224+169×216−1)番地までの区間において、ユーザ特有に定めるアドレスを付与して本発明を実施する。 In the present invention, C1 + C2 = 32 bits or C1 + C2 = 128 bits are protected regardless of how the internal fields of the VAN upper code and VAN internal code are determined and how long the respective fields are defined. If so, the ICS frame can be configured as described later. Further, when determining the VAN upper code and the VAN internal code, a part of these codes may be determined specific to the user. That is, the user can have a user-specific address system. The address value in the 32-bit representation is from address 0 to (2 32 -1). Among these addresses, for example, 10 × 2 24 address to (10 × 2 24 +2 24 −1) address, or (172) × 2 24 + 16 × 2 16 ) address to (172 × 2 24 + 32 × 2 16 −1) address or (192 × 2 24 + 168 × 2 16 ) address (192 × 2 24 + 169 × 2 16 −1) In the section up to the address, the present invention is carried out by assigning an address uniquely determined by the user.

物理的な通信回線は論理的に複数の通信回線に分けて用いることができ、これは従来技術として、例えばフレームリレー(FR)の多重通信方式で実現されている。本発明においては、ユーザの通信回線をユーザ物理通信回線と1本以上のユーザ論理通信回線とに分けて用いる。図8はこの様子を示しており、100Mbpsの通信速度を有するユーザ物理通信回線60を、通信速度50Mbpsの2本のユーザ論理通信回線61ー1及び61ー2に分ける例を示している。また、別個のコンピュータ通信機器62ー1,62ー2,62ー3,62ー4はそれぞれのユーザ論理通信回線に接続され、ICSユーザアドレス“4123,0025,0026,4124”が各コンピュータ通信機器62−1〜62−4に付与されている例を示す。ユーザ物理通信回線60はアクセス制御装置63に接続され、両者の接続点は“ICS論理端子”と称される。ICS論理端子には、ICS内部で唯一のICSネットワークアドレスが付与される。図8の例では、アクセス制御装置63にユーザ論理通信回線61ー1及び61ー2が接続され、接続点のICS論理端子64ー1及び64ー2のそれぞれにICSネットワークアドレス“8710”及び“8711”が付与されている。   A physical communication line can be logically divided into a plurality of communication lines, and this is realized as a conventional technique by, for example, a frame relay (FR) multiplex communication system. In the present invention, the user communication line is divided into a user physical communication line and one or more user logical communication lines. FIG. 8 shows this state, and shows an example in which a user physical communication line 60 having a communication speed of 100 Mbps is divided into two user logical communication lines 61-1 and 61-2 having a communication speed of 50 Mbps. Separate computer communication devices 62-1 62-2 62-3 62-4 are connected to respective user logical communication lines, and ICS user addresses “4123, 0025, 0026, 4124” are assigned to the respective computer communication devices. The example given to 62-1 to 62-4 is shown. The user physical communication line 60 is connected to the access control device 63, and the connection point between them is called an “ICS logic terminal”. The ICS logic terminal is given a unique ICS network address within the ICS. In the example of FIG. 8, the user logical communication lines 61-1 and 61-2 are connected to the access control device 63, and the ICS network addresses “8710” and “872” are respectively connected to the ICS logical terminals 64-1 and 64-2. 8711 "is assigned.

前述したように、ICS網サーバ40にも唯一のICSネットワークアドレスが付与されるので、ICSネットワークアドレスは、ICS論理端子又はICS網サーバをICS内部で唯一のものとして特定できる。ICS網サーバは、他のICS網サーバと、互いのICSネットワークアドレスを付与したICSネットワークフレームとをIP通信技術を用いて送受信することにより、情報交換することができる。この通信機能を「ICS網サーバ通信機能」という。アクセス制御装置もICS内部で唯一のICSネットワークアドレスを有し、アクセス制御装置サーバとして他のICS網サーバ通信機能を用いて、ICS網サーバと情報交換ができる。尚、ICS網サーバ通信機能は、例えば従来技術のTCPやUDP(User Datagram Protocol)を用いて実現する。   As described above, since the ICS network server 40 is given a unique ICS network address, the ICS network address can identify the ICS logical terminal or the ICS network server as the only one in the ICS. The ICS network server can exchange information by transmitting and receiving another ICS network server and an ICS network frame to which each other's ICS network address is assigned using IP communication technology. This communication function is referred to as “ICS network server communication function”. The access control device also has a unique ICS network address inside the ICS, and can exchange information with the ICS network server by using another ICS network server communication function as the access control device server. Note that the ICS network server communication function is realized by using, for example, conventional TCP or UDP (User Datagram Protocol).

本発明のICSフレームには、前述したようにICSの内部で送受信されるICSネットワークフレームと、ICSの外部で送受信されるICSユーザフレームとがあり、それぞれのフレームは制御部及びデータ部で成り、図9に示すようにネットワーク制御部、ネットワークデータ部、ユーザ制御部、ユーザデータ部としてICSカプセル化又はICS逆カプセル化で利用されるようになっている。即ち、ICSユーザフレームがアクセス制御装置からICS内部に入るとき、ICSユーザフレームはICSネットワークフレームのデータ部になり、ICSネットワークフレームの制御部(ネットワーク制御部)が付加される(ICSカプセル化)。尚、ネットワーク制御部の内部は基本部と拡張部に分けられる。基本部は、例えばRFC791やRFC1883規定のヘッダに使用され、拡張部は暗号化等のために使用される。暗号化等が全く不要の場合、拡張部は使用せず、存在しなくても良い。   As described above, the ICS frame of the present invention includes an ICS network frame transmitted / received inside the ICS and an ICS user frame transmitted / received outside the ICS. Each frame includes a control unit and a data unit. As shown in FIG. 9, the network control unit, the network data unit, the user control unit, and the user data unit are used in ICS encapsulation or ICS decapsulation. That is, when the ICS user frame enters the ICS from the access control device, the ICS user frame becomes the data part of the ICS network frame, and the control part (network control part) of the ICS network frame is added (ICS encapsulation). The interior of the network control unit is divided into a basic unit and an expansion unit. The basic part is used, for example, in a header defined by RFC791 or RFC1883, and the extension part is used for encryption or the like. If encryption or the like is not required at all, the extension unit is not used and may not exist.

ICSフレームのネットワーク制御部内には、送信元アドレス及び宛先アドレスを格納する領域が置かれる。ICSフレームの形式は、アドレス長が32ビットの場合と128ビットの場合とがあり、アドレス長が32ビットのときは、例えば図152に示すRFC791の規定によるフレーム形式を採用する。ICSネットワークアドレスが32ビットで不足の場合、例えば64ビットを使用する場合はRFC791の規則に従い、ICSネットワークフレーム制御部のオプション部に不足分の32ビット(64ビットー32ビット)を書込み、ネットワークアドレスの長さを64ビットにして使う。ここで、前記のユーザ特有に定めるアドレスに関して補充する。多数のユーザが、例えば(10×224)番地から(10×224+224−1)番地までの区間で、プライベートアドレス(ICSユーザアドレスの1つ)を持つ場合を考えると、ICSネットワークアドレスは、ICSユーザアドレスに対応して付与するので、ICSユーザアドレスの長さが32ビットの場合、ICSネットワークアドレスの長さは32ビットでは不足となり、例えば64ビットを必要とする。この場合は前述したように、ICSネットワークフレーム制御部のオプション部に不足分の32ビットを書込み、ネットワークアドレスの長さを64ビットにして使う。 An area for storing a transmission source address and a destination address is placed in the network control unit of the ICS frame. The format of the ICS frame includes a case where the address length is 32 bits and a case where the address length is 128 bits. When the address length is 32 bits, for example, a frame format defined by RFC791 shown in FIG. 152 is adopted. When the ICS network address is 32 bits short, for example, when 64 bits are used, according to the rules of RFC 791, the shortage of 32 bits (64 bits−32 bits) is written in the option part of the ICS network frame control unit. Use with a length of 64 bits. Here, it supplements about the address defined in the said user specific. Consider a case where a large number of users have private addresses (one of ICS user addresses) in a section from, for example, (10 × 2 24 ) address to (10 × 2 24 +2 24 −1) address. Is given in correspondence with the ICS user address. Therefore, when the length of the ICS user address is 32 bits, the length of the ICS network address is insufficient with 32 bits, and for example, 64 bits are required. In this case, as described above, the shortage of 32 bits is written in the option part of the ICS network frame control part and the length of the network address is set to 64 bits.

尚、同一ユーザ間の通信(企業内通信という)が上記プライベートアドレスを用いて可能であることは、第1実施例で説明する。また、アドレス長が128ビットのときは、例えば図153に示すRFC1883の規定によるフレーム形式を採用して本発明を実施する。ネットワーク制御部内の送信元アドレス領域と、宛先アドレス領域に格納するアドレスとはICSネットワークアドレスとし、各々発信ICSネットワークアドレス、着信ICSネットワークアドレスとする。更に、ユーザ制御部内の送信元アドレス領域と、宛先アドレス領域に格納するアドレスとはICSユーザアドレスとし、各々送信者ICSユーザアドレス、受信者ICSユーザアドレスとする。   The first embodiment will explain that communication between the same users (intra-company communication) is possible using the private address. When the address length is 128 bits, the present invention is implemented by adopting, for example, a frame format defined by RFC1883 shown in FIG. An address stored in the source address area and the destination address area in the network control unit is an ICS network address, which is an outgoing ICS network address and an incoming ICS network address, respectively. Further, an address stored in the source address area and the destination address area in the user control unit is an ICS user address, which is a sender ICS user address and a receiver ICS user address, respectively.

尚、本発明を実施するとき、ICSフレームの形式としてRFC791やRFC1883の規定に必ずしも従う必要はなく、アドレスが32ビット及び128ビットのいずれかを用いるフレーム形式であれば実施することができる。一般的にICSでは、ユーザから通信プロトコルのRFC791やRFC1883で規定されているICSユーザフレームを受取るが、その他のフレーム形式は、変換手段(変換部)によりICSユーザフレームの形式に変換して、ICS網内で取り扱うことが可能である。
Note that when the present invention is implemented, it is not always necessary to follow the regulations of RFC791 and RFC1883 as the format of the ICS frame, and any format can be used as long as the address uses either 32 bits or 128 bits. In general, ICS receives an ICS user frame defined by communication protocols RFC 791 and RFC 1883 from a user. Other frame formats are converted into an ICS user frame format by a conversion means (converter), and ICS It can be handled in the network.

実施例−1(ICSの基本,企業内通信と企業間通信):
図10及び図11を用いて本発明の第1実施例を、変換表の管理の基に受信者ICSユーザアドレスからICS内の転送先を決定する基本的な通信について説明する。図中170ー1,170ー2,170ー3,170ー4はそれぞれLAN100ー1,100ー2,100ー3,100ー4の内部に設けられたゲートウェイであり、ICSフレームはこれらのゲートウェイ170−1〜170−4を通過できる。
Example-1 (ICS basics, intra-company communication and inter-company communication):
The first embodiment of the present invention will be described with reference to FIGS. 10 and 11 for basic communication for determining the transfer destination in the ICS from the recipient ICS user address based on the management of the conversion table. In the figure, 170-1, 170-2, 170-3, and 170-4 are gateways provided in the LANs 100-1, 100-2, 100-3, and 100-4, respectively. It can pass through 170-1 to 170-4.

先ず、固有のアドレス体系ADXを有する企業XのLAN100−1に接続され、アドレス体系ADXに従ったアドレスを持つ端末と、同一企業XのLAN100−2に接続され、アドレス体系ADXに従ったアドレスを持つ端末との間の通信について説明する。つまりLAN100−1上のICSユーザアドレス“0012”を持つ端末と、LAN100−2上のICSユーザアドレス“0034”を持つ端末との間の通信である。この通信は、同一企業内で固有のアドレス体系(本例ではADX)に基づいてアドレスが設定された端末が、ICS100を介して相互に行う代表的な通信であり、これを企業内通信サービス(又は企業内通信)と呼ぶ。次に、企業XのLAN100−1に接続され、アドレス体系ADXに従ったアドレスを持つ端末と、企業YのLAN100−3に接続され、アドレス体系ADYに従ったアドレスを持つ端末との間の通信について説明する。つまり、LAN100−1上のICSユーザアドレス“0012”を持つ端末と、LAN100−3上のICSユーザアドレス“1156”を持つ端末との間の通信である。この通信は、異企業間で異なるアドレス体系を持つ端末が、相互に共通に利用できるICSアドレス体系を用いて行う代表的な端末相互通信であり、これを企業間通信サービス(又は企業間通信)と呼ぶ。   First, a terminal having an address according to the address system ADX connected to the LAN 100-1 of the company X having the unique address system ADX and an address according to the address system ADX are connected to the LAN 100-2 of the same company X. The communication with the terminal will be described. That is, the communication is between the terminal having the ICS user address “0012” on the LAN 100-1 and the terminal having the ICS user address “0034” on the LAN 100-2. This communication is a typical communication performed by terminals having addresses set based on a unique address system (ADX in this example) in the same company through the ICS 100. Or in-house communication). Next, communication between a terminal connected to the LAN 100-1 of the company X and having an address according to the address system ADX and a terminal connected to the LAN 100-3 of the company Y and having an address according to the address system ADY Will be described. That is, the communication is performed between the terminal having the ICS user address “0012” on the LAN 100-1 and the terminal having the ICS user address “1156” on the LAN 100-3. This communication is a typical terminal intercommunication that is performed by using an ICS address system that can be used in common by terminals having different address systems between different companies. Call it.

<<共通の準備>>
本例を説明するに当たり、以下のようにアドレス形式などを決めるが、ここで示す具体的な数値、形式は全て一例であり、これに拘束されるものではない。ICSネットワークアドレスは4桁の数字で表わし、送信者ICSユーザアドレス及び受信者ICSユーザアドレスは共に4桁の数字で表わす。そして、送信者ICSユーザアドレス及び受信者ICSユーザアドレスの内、上位2桁が“00”でないアドレスを企業間通信アドレスとし、この企業間通信アドレスはICS100内部で唯一の値である。送信者ICSユーザアドレス及び受信者ICSユーザアドレスの内、上位2桁が“00”のアドレスを企業内通信アドレスとするが、この企業内通信アドレスはICS100内部で他の会社の企業内通信アドレスと重複しても良い。また、アクセス制御装置110−1が具備している変換表113−1は、発信ICSネットワークアドレス、着信ICネットワークアドレス、送信者ICSユーザアドレス、受信者ICSユーザアドレス、要求識別、速度区分等を含んでいる。変換表113−1に登録する要求識別は、例えば企業内通信サービスを“1”、企業間通信サービスを“2”、他の実施例で説明する仮想専用線接続を“3”でそれぞれ表わす。速度区分は、当該ICSネットワークアドレスからの通信が必要とする回線の速度、スループット(例えば一定時間内に転送するICSフレーム数)を含む。
<< Common preparation >>
In describing this example, the address format and the like are determined as follows, but the specific numerical values and formats shown here are all examples and are not restricted thereto. The ICS network address is represented by a 4-digit number, and both the sender ICS user address and the receiver ICS user address are represented by a 4-digit number. Of the sender ICS user address and the receiver ICS user address, an address whose upper two digits are not “00” is set as an inter-company communication address, and this inter-company communication address is a unique value inside the ICS 100. Of the sender ICS user address and the receiver ICS user address, an address whose upper two digits are “00” is used as the in-company communication address. This in-company communication address is the same as the in-company communication address of another company within the ICS 100. It may be duplicated. Further, the conversion table 113-1 provided in the access control device 110-1 includes a source ICS network address, a destination IC network address, a sender ICS user address, a receiver ICS user address, a request identification, a speed classification, and the like. It is out. The request identification registered in the conversion table 113-1 represents, for example, “1” for the intra-company communication service, “2” for the inter-company communication service, and “3” for the virtual private line connection described in the other embodiments. The speed classification includes the speed of the line required for communication from the ICS network address and the throughput (for example, the number of ICS frames transferred within a certain time).

<<企業内通信のための準備>>
LAN100−1及びLAN100−2の利用者は、各LANに接続された端末間の企業内通信がVAN−1とVAN−3とを経由して通信を行えるよう、VAN運用者に端末を指定して申し込みを行う。そして、VAN運用者は申し込みに応じて、LAN100−1及びLAN100−2に接続されているアクセス制御装置110−1及び110−5の変換表に、前述のICSネットワークアドレス、ICSユーザアドレス、要求識別等を設定すると共に、ICSアドレス管理サーバ150−1にも書込み保管する。
<< Preparation for intra-company communication >>
The users of the LAN 100-1 and the LAN 100-2 designate the terminal to the VAN operator so that intra-company communication between the terminals connected to each LAN can be performed via the VAN-1 and VAN-3. And apply. Then, according to the application, the VAN operator adds the above-described ICS network address, ICS user address, and request identification to the conversion tables of the access control devices 110-1 and 110-5 connected to the LAN 100-1 and the LAN 100-2. And the like are written and stored in the ICS address management server 150-1.

VAN−1に関する設定事項を示すと次のようになる。LAN100−1を接続したアクセス制御装置110−1のICS論理端子よりICSネットワークアドレスを決定するが、ここではその論理端子のICSネットワークアドレスを“7711”とする。申し込みのあったLAN100−1に接続された一端末の企業内通信アドレスを“0012”とし、これを送信者ICSユーザアドレスとする。このアドレスの端末が利用する企業間通信アドレスを“2212”とし、これを送信者ICSユーザアドレスとする。そして、申し込みのあったLAN100−2に接続されたアクセス制御装置110−5のICS論理端子からICSネットワークアドレスを決定するが、ここではICSネットワークアドレスを“9922”とし、これを着信ICSネットワークアドレスとする。更に、LAN100−2に接続された一端末の持つICSユーザアドレスを“0034”とし、これを受信者ICSユーザアドレスとする。申し込みのあった企業内通信サービスを示す値“1”を要求識別とし、以上を変換表113−1に登録する。   The setting items related to VAN-1 are as follows. The ICS network address is determined from the ICS logic terminal of the access control apparatus 110-1 connected to the LAN 100-1, and here, the ICS network address of the logic terminal is set to “7711”. The in-company communication address of one terminal connected to the LAN 100-1 for which application has been made is “0012”, which is the sender ICS user address. The inter-company communication address used by the terminal at this address is “2212”, which is the sender ICS user address. Then, the ICS network address is determined from the ICS logic terminal of the access control device 110-5 connected to the LAN 100-2 for which the application is made. Here, the ICS network address is set to “9922”, which is set as the incoming ICS network address. To do. Further, the ICS user address of one terminal connected to the LAN 100-2 is “0034”, which is the receiver ICS user address. The value “1” indicating the in-company communication service for which the application has been made is used as the request identification, and the above is registered in the conversion table 113-1.

VAN−3に関する設定事項を示すと次のようになる。申し込みのあったLAN100−2を接続するアクセス制御装置110−5の変換表に、逆向きの通信(LAN100−2からLAN100−1への通信)に必要な値を設定する。即ち、発信ICSネットワークアドレスと着信ICSネットワークアドレスとが逆のデータを設定し、同時に送信者ICSユーザアドレスと受信者ICSユーザアドレスとが逆のデータを設定する。LAN100−2のICSネットワークアドレスを“9922”とし、発信ICSネットワークアドレスとする。LAN100−2に接続された端末の社内ICSユーザアドレスとして“0034”を送信者ICSユーザアドレスに設定し、通信先の端末のICSユーザアドレス“0012”を受信者ICSユーザアドレスとする。また、LAN100−1のICSネットワークアドレス“7711”を着信ICSネットワークアドレスとし、企業内通信サービスを示す要求識別の値を“1”とし、これを要求識別とする。以上をアクセス制御装置110−5の変換表に書込んで登録する。   The setting items related to VAN-3 are as follows. A value necessary for reverse communication (communication from the LAN 100-2 to the LAN 100-1) is set in the conversion table of the access control apparatus 110-5 that connects the LAN 100-2 that has been applied for. That is, the outgoing ICS network address and the incoming ICS network address are set in reverse data, and at the same time, the sender ICS user address and the receiver ICS user address are set in reverse data. The ICS network address of the LAN 100-2 is set to “9922” and is set as the originating ICS network address. “0034” is set as the sender ICS user address as the in-house ICS user address of the terminal connected to the LAN 100-2, and the ICS user address “0012” of the communication destination terminal is set as the receiver ICS user address. Further, the ICS network address “7711” of the LAN 100-1 is set as the incoming ICS network address, the request identification value indicating the in-company communication service is set as “1”, and this is set as the request identification. The above is written and registered in the conversion table of the access control device 110-5.

<<企業内通信の動作>>
ICSユーザアドレス“0012”を持つ端末がICSユーザフレームP1を送出する。このICSユーザフレームP1には送信者ICSユーザアドレス“0012”を設定し、受信者ICSユーザアドレスに“0034”を設定してある。
<< Operation of intra-company communication >>
The terminal having the ICS user address “0012” transmits the ICS user frame P1. The sender ICS user address “0012” is set in the ICS user frame P1, and “0034” is set in the receiver ICS user address.

次に、図12のフローチャートを参照して説明する。   Next, a description will be given with reference to the flowchart of FIG.

ICSユーザフレームP1は、ユーザ論理通信回線180ー1を介してアクセス制御装置110ー1に転送される。アクセス制御装置110−1は、LAN100−1の発信ICSネットワークアドレス“7711”と(ステップS100,S101)、受信したICSユーザフレームの受信者ICSユーザアドレス“0034”とから、変換表113−1を参照し、要求識別の値“1”から、この通信が企業内通信であることを知る(ステップS102)。受信者ICSユーザアドレス“0034”に対応する着信ICSネットワークアドレス“9922”を取得し(ステップS103)、次にICSカプセル化される(ステップS106)。以上の手順をフローチャートに示すと図12のようになり、企業内通信はその中の(1)のフローになる。尚、送信者ICSユーザアドレスは、例えばICSフレームの出所元を特定する等のために用いても良い。   The ICS user frame P1 is transferred to the access control apparatus 110-1 via the user logical communication line 180-1. The access control device 110-1 obtains the conversion table 113-1 from the originating ICS network address “7711” of the LAN 100-1 (steps S100 and S101) and the recipient ICS user address “0034” of the received ICS user frame. Referring to the request identification value “1”, it is known that this communication is intra-company communication (step S102). The incoming ICS network address “9922” corresponding to the recipient ICS user address “0034” is acquired (step S103), and then ICS encapsulated (step S106). The above procedure is shown in the flowchart in FIG. 12, and in-company communication has the flow (1). The sender ICS user address may be used, for example, for specifying the origin of the ICS frame.

アクセス制御装置110−1はICSカプセル化により、ICSネットワークフレームP2を構成して中継装置120−1に送信する。ネットワーク制御部のICSネットワークアドレスはICS内部で一意性が保証されているため、他のICSフレームと衝突することはない。ICSネットワークフレームP2は、着信ICSネットワークアドレスをもとに中継装置120ー1及び120ー2を通過し、VAN−3のアクセス制御装置110−5に到達する。アクセス制御装置110−5はICSネットワークフレームP4からネットワーク制御部を取り除いてICS逆カプセル化し、ICSフレームのネットワークデータ部からICSユーザフレームP1と同じICSユーザフレームP5を再現してLAN100−2に転送する。ICSユーザフレームはLAN100−2の中をルーティングされ、ICSユーザアドレス“0034”を持つ端末に転送される。   The access control device 110-1 forms an ICS network frame P2 by ICS encapsulation and transmits it to the relay device 120-1. Since the ICS network address of the network controller is guaranteed unique within the ICS, it does not collide with other ICS frames. The ICS network frame P2 passes through the relay apparatuses 120-1 and 120-2 based on the incoming ICS network address, and reaches the access control apparatus 110-5 of VAN-3. The access control device 110-5 removes the network control unit from the ICS network frame P4 and decapsulates the ICS, reproduces the same ICS user frame P5 as the ICS user frame P1 from the network data part of the ICS frame, and transfers it to the LAN 100-2. . The ICS user frame is routed through the LAN 100-2 and transferred to the terminal having the ICS user address “0034”.

<<企業間通信のための準備>>
企業間通信サービスの例として、アドレス体系ADXに従うLAN100−1に接続されたICSユーザアドレス“0012”を持つ端末と、アドレス体系ADYに従うLAN100−3に接続されたICSユーザアドレス“1156”を持つ端末との間の通信を説明する。LAN100−1及びLAN100−3の利用者は、VAN−1及びVAN−2を経由して通信を行えるように各々接続したVANに端末を指定し、VAN運用者に対して申し込みを行う。VAN運用者は、申し込みに応じてLAN100−1及びLAN100−3に接続されたアクセス制御装置の変換表に必要事項を設定する。
<< Preparation for communication between companies >>
As an example of the inter-company communication service, a terminal having an ICS user address “0012” connected to the LAN 100-1 in accordance with the address system ADX and a terminal having an ICS user address “1156” connected to the LAN 100-3 in accordance with the address system ADY. The communication between is explained. The users of the LAN 100-1 and the LAN 100-3 designate a terminal to each connected VAN so that communication can be performed via the VAN-1 and VAN-2, and apply to the VAN operator. The VAN operator sets necessary items in the conversion table of the access control apparatus connected to the LAN 100-1 and the LAN 100-3 according to the application.

VAN−1に関する設定事項を示すと次のようになる。LAN100−1のICSネットワークアドレスを“7711”とし、申し込みのあったLAN100−1に接続された一端末が有する企業内通信アドレスを“0012”とし、これを送信者ICSユーザアドレスとする。このICSユーザアドレスの端末に付与されている企業間通信アドレスを“2212”とし、これを送信者ICSユーザアドレス(企業間)とする。申し込みのあったLAN100−3のICSネットワークアドレスを接続したアクセス制御装置110−4のICS論理端子よりICSネットワークアドレスを決定するが、ここでは“8822”とし、これを着信ICSネットワークアドレスとする。また、LAN100−3に接続された一端末のICSユーザアドレスを“1156”とし、これを受信者ICSユーザアドレスとする。更に、申し込みのあった企業間通信サービスを示す値“2”を要求識別とし、以上を変換表113−1に登録する。   The setting items related to VAN-1 are as follows. The ICS network address of the LAN 100-1 is “7711”, the in-company communication address of one terminal connected to the LAN 100-1 that has applied for is “0012”, and this is the sender ICS user address. The inter-company communication address assigned to the terminal of this ICS user address is “2212”, which is the sender ICS user address (between companies). The ICS network address is determined from the ICS logic terminal of the access control device 110-4 to which the ICS network address of the LAN 100-3 that has applied for application is connected. In this example, “8822” is set as the incoming ICS network address. In addition, the ICS user address of one terminal connected to the LAN 100-3 is “1156”, which is the receiver ICS user address. Further, the value “2” indicating the inter-enterprise communication service that has been applied for is used as the request identification, and the above is registered in the conversion table 113-1.

VAN−2に関する設定事項を示すと次のようになる。LAN100−3が接続されたアクセス制御装置110−4の変換表として、逆向きのデータを一定の期間、例えば24時間保持する一時変換表114−2を設定する。即ち、企業間の通信サービスを利用するLAN100−3が接続されたICSネットワークアドレス“8822”に関して、発信ICSネットワークアドレス、送信者ICSユーザアドレス、受信者ICSユーザアドレス、着信ICSネットワークアドレス、要求識別等を含む一時変換表114−2を、アクセス制御装置110ー4の内部に設ける。但し、一時変換表114−2の設定のタイミングについては後述する。上記の他の実施例では、一時変換表114−2を設定しない。   The setting items related to VAN-2 are as follows. As a conversion table of the access control apparatus 110-4 to which the LAN 100-3 is connected, a temporary conversion table 114-2 that holds reverse data for a certain period, for example, 24 hours is set. That is, regarding the ICS network address “8822” to which the LAN 100-3 that uses the communication service between companies is connected, the originating ICS network address, the sender ICS user address, the receiver ICS user address, the incoming ICS network address, the request identification, etc. Is included in the access control apparatus 110-4. However, the timing of setting the temporary conversion table 114-2 will be described later. In the other embodiment described above, the temporary conversion table 114-2 is not set.

<<企業間通信の動作>>
ICSユーザアドレス“0012”を持つ端末が、送信者ICSユーザアドレスに“0012”を、受信者ICSユーザアドレスに“1156”を設定されたICSユーザフレームF1を送出する。ICSユーザフレームF1は、ユーザ論理通信回線180ー1を経てアクセス制御装置110−1に転送される。
<< Operation of inter-company communication >>
The terminal having the ICS user address “0012” transmits an ICS user frame F1 in which “0012” is set in the sender ICS user address and “1156” is set in the receiver ICS user address. The ICS user frame F1 is transferred to the access control apparatus 110-1 via the user logical communication line 180-1.

アクセス制御装置110ー1は、LAN100−1の発信ICSネットワークアドレス“7711”と(ステップS100,S101)、受信者ICSユーザアドレス“1156”とを用いて変換表113−1を参照し、要求識別が“2”、即ち企業間通信サービスであることを知る(ステップS102)。次に、受信者ICSユーザアドレス“1156”に対応する着信ICSネットワークアドレスが“8822”であることを知ると共に(ステップS104)、送信者ICSユーザアドレス“0012”を企業間通信アドレス“2212”に変換する(ステップS105)。アクセス制御装置110−1は、発信ICSネットワークアドレス“7711”、送信者ICSユーザアドレス“2212”、受信者ICSユーザアドレス“1156”、着信ICSネットワークアドレス“8822”として、ネットワーク制御部を付加してICSカプセル化し、ICSネットワークフレームF2として中継装置120−1に送信する(ステップS106)。以上の手順は、図12のフローチャートの中の(2)のフローになる。   The access control device 110-1 refers to the conversion table 113-1 using the originating ICS network address “7711” (steps S100 and S101) and the recipient ICS user address “1156” of the LAN 100-1, and identifies the request. Is “2”, that is, it is an inter-company communication service (step S102). Next, it is known that the incoming ICS network address corresponding to the recipient ICS user address “1156” is “8822” (step S104), and the sender ICS user address “0012” is changed to the inter-company communication address “2212”. Conversion is performed (step S105). The access control device 110-1 adds a network control unit as an outgoing ICS network address “7711”, a sender ICS user address “2212”, a receiver ICS user address “1156”, and an incoming ICS network address “8822”. The ICS is encapsulated and transmitted to the relay device 120-1 as an ICS network frame F2 (step S106). The above procedure is the flow (2) in the flowchart of FIG.

上記企業間通信において、ICSユーザフレームF1内の送信者ICSユーザアドレスを企業間通信アドレスの“2212”とした場合、送信者と受信者は、企業間通信アドレスを用いた企業間通信を行う(ステップS102,S104)。この場合、アクセス制御装置110−1は、送信者ICSユーザアドレス“2212”を、企業間通信アドレス“2212”に変換する処理は不要となるので実行しない。以上の手順は、図12のフローチャートの中の(3)となる。尚、送信者ICSユーザアドレスは、例えばICSフレームの出所元を特定するために用いても良い。   In the inter-company communication, when the sender ICS user address in the ICS user frame F1 is “2212” of the inter-company communication address, the sender and the receiver perform inter-company communication using the inter-company communication address ( Steps S102 and S104). In this case, the access control apparatus 110-1 does not execute the process of converting the sender ICS user address “2212” into the inter-company communication address “2212”. The above procedure is (3) in the flowchart of FIG. The sender ICS user address may be used, for example, to specify the origin of the ICS frame.

中継装置120−1は、着信ICSネットワークアドレスをもとにICSネットワークフレームを、VAN−1内の中継装置120−2、VAN間ゲートウェイ130及びVAN−2内の中継装置120−3を経て、VAN−2内のアクセス制御装置110−4に転送する。次に、図13のフローチャートを参照して説明する。アクセス制御装置110−4はICSネットワークフレームを受信し(ステップS110)、ネットワークデータ部からICSユーザフレームF5を作成し(ステップS111:ICS逆カプセル化)、着信ICSネットワークアドレスから送信すべきICS論理端子を決定して(ステップS112の(1))LAN100−3に転送する(ステップS113)。同時に発信ICSネットワークアドレス“8822”と、送信者ICSユーザアドレス“1156”、受信者ICSユーザアドレス“2212”と、着信ICSネットワークアドレス“7711”との関係が、アクセス制御装置110ー4の内部の変換表に登録されていない場合には、これら4種のアドレスを要求識別の“2”、つまり企業間通信の指定を、一時変換表114−2に設定する(ステップS112の(2))。一時変換表114ー2の設定内容は、例えば24時間利用がない場合は消去する等の処理を行って更新される。ICSユーザフレームはLAN100−3の中をルーティングされ、ICSユーザアドレス“1156”を持つ端末に転送される。変換表114−2の送信者ICSユーザアドレスの欄が、変換表113−1のように“企業内”と“企業間”とに分かれている場合、例えば、送信者ICSユーザアドレス(企業内)の値が“0023”、送信者ICSユーザアドレス(企業間)の値が“1159”と書かれている変換表の場合に、ICS逆カプセル化した直後のICSユーザフレームのユーザ制御部の宛先アドレスの欄に書かれているアドレス値が“1159”であるICSユーザフレームを処理すると、このICSユーザフレームのユーザ制御部の宛先アドレス値を、“0023”に書き換える処理を、前述したステップS112(1)の処理に追加する。以上の処理の効果を要約すると、LANの内部では、企業内通信用のICSユーザアドレス“0023”を用いているが、LAN外部の他の企業に対しては、企業間通信用のICSユーザアドレスは“1159”であると主張出来る。上記の他の実施例では、一時変表114−2に設定しない。更に上記の他の実施例では、変換表113−1は送信者ICSユーザアドレス(企業内)及び送信者ICSユーザアドレス(企業間)を含まず、更に図12のフローチャート(2)、つまりステップS105を含まない。またステップS104において、送信者ICSユーザアドレスを参照しない。この実施例のメリットは、受信者ICSユーザアドレスが1つに対し、送信者ICSユーザアドレスが多数ある場合、変換表への登録数が受信者ICSユーザアドレス1つのみに減らせることである。   The relay device 120-1 transmits the ICS network frame based on the incoming ICS network address to the VAN through the relay device 120-2 in the VAN-1, the inter-VAN gateway 130, and the relay device 120-3 in the VAN-2. -2 is transferred to the access control device 110-4. Next, a description will be given with reference to the flowchart of FIG. The access control device 110-4 receives the ICS network frame (step S110), creates an ICS user frame F5 from the network data portion (step S111: ICS decapsulation), and transmits an ICS logic terminal from the incoming ICS network address. Is determined (step S112 (1)) and transferred to the LAN 100-3 (step S113). At the same time, the relationship between the outgoing ICS network address “8822”, the sender ICS user address “1156”, the recipient ICS user address “2212”, and the incoming ICS network address “7711” If it is not registered in the conversion table, these four types of addresses are set to “2” for request identification, that is, the designation of inter-company communication is set in the temporary conversion table 114-2 ((2) in step S112). The setting content of the temporary conversion table 114-2 is updated by performing a process such as erasure when there is no use for 24 hours. The ICS user frame is routed through the LAN 100-3 and transferred to the terminal having the ICS user address “1156”. When the column of the sender ICS user address in the conversion table 114-2 is divided into “inside company” and “between companies” as in the conversion table 113-1, for example, the sender ICS user address (inside company) In the case of a conversion table in which the value of “ICS” is “0023” and the value of the sender ICS user address (between companies) is “1159”, the destination address of the user control unit of the ICS user frame immediately after ICS decapsulation When the ICS user frame whose address value written in the column of “1159” is processed, the process of rewriting the destination address value of the user control unit of this ICS user frame to “0023” is performed in the above-described step S112 (1 ) Process. To summarize the effects of the above processing, the ICS user address “0023” for in-company communication is used inside the LAN, but the ICS user address for inter-company communication is used for other companies outside the LAN. Can claim "1159". In the other embodiment described above, the temporary variable table 114-2 is not set. Further, in the other embodiment described above, the conversion table 113-1 does not include the sender ICS user address (inside the company) and the sender ICS user address (between the companies), and the flowchart (2) in FIG. Not included. In step S104, the sender ICS user address is not referred to. The merit of this embodiment is that when there are many sender ICS user addresses for one receiver ICS user address, the number of registrations in the conversion table can be reduced to only one receiver ICS user address.

実施例−2(仮想専用線):
図14を参照して、本発明による仮想専用線接続の動作を説明する。ここで、仮想専用線接続とは、ICSユーザフレームのユーザ制御部内のICSユーザアドレスとは無関係に、ICSユーザフレームを変換表に登録済みの着信ICSネットワークアドレスに固定的に転送する通信であり、1対1又は1対Nの形態をとる。尚、図14の構成要素は実施例−1の図10及び図11とほぼ同一であり、異なる点は変換表の登録内容である。アクセス制御装置の変換表において、着信ICSネットワークアドレスは発信ICSネットワークアドレスから固定的に決定されるので、送信者ICSユーザアドレス(企業内)、送信者ICSユーザアドレス(企業間)及び受信者ICSユーザアドレスは登録されていないか、登録されていても無視する。
Example-2 (virtual leased line):
With reference to FIG. 14, the operation of the virtual leased line connection according to the present invention will be described. Here, the virtual leased line connection is a communication for fixedly transferring the ICS user frame to the incoming ICS network address registered in the conversion table regardless of the ICS user address in the user control unit of the ICS user frame. It takes the form of 1 to 1 or 1 to N. The components in FIG. 14 are almost the same as those in FIGS. 10 and 11 of the first embodiment, and the difference is the registration contents of the conversion table. In the conversion table of the access control device, since the incoming ICS network address is fixedly determined from the outgoing ICS network address, the sender ICS user address (inside the company), the sender ICS user address (between companies), and the receiver ICS user The address is not registered or is ignored even if it is registered.

企業Xが仮想専用線接続を利用し、アクセス制御装置210−1に接続されている企業XのLAN200−1と、アクセス制御装置210−5に接続されている企業XのLAN200−2との間で通信を行う場合について説明する。   The company X uses a virtual private line connection, and the LAN 200-1 of the company X connected to the access control device 210-1 and the LAN 200-2 of the company X connected to the access control device 210-5 A case where communication is performed will be described.

<<準備>>
ユーザはVAN運用者に仮想専用線接続の申し込みを行う。VAN運用者は、企業XのLAN200−1を接続するアクセス制御装置210−1とユーザ論理通信回線240ー1との接続点のICS論理端子のICSネットワークアドレス“7711”を決め、同様に企業XのLAN200−2を接続するアクセス制御装置210−5と、ユーザ論理通信回線240ー2との接続点のICS論理端子のICSネットワークアドレス“9922”を決める。次にVAN運用者は、アクセス制御装置210−1の変換表213−1に、発信ICSネットワークアドレス“7711”、着信ICSネットワークアドレス“9922”及び要求種別の設定を行う。図14では、要求種別“3”を仮想専用線接続とした例を示している。同様に、アクセス制御装置210−5の変換表に、発信ICSネットワークアドレス“9922”、着信ICSネットワークアドレス“7711”及び要求種別の情報の設定を行う。
<< Preparation >>
The user applies to the VAN operator for a virtual leased line connection. The VAN operator determines the ICS network address “7711” of the ICS logical terminal of the connection point between the access control device 210-1 connecting the LAN 200-1 of the company X and the user logical communication line 240-1, and similarly the company X The ICS network address “9922” of the ICS logic terminal of the connection point between the access control device 210-5 for connecting the LAN 200-2 and the user logical communication line 240-2 is determined. Next, the VAN operator sets the outgoing ICS network address “7711”, the incoming ICS network address “9922”, and the request type in the conversion table 213-1 of the access control apparatus 210-1. FIG. 14 shows an example in which the request type “3” is a virtual private line connection. Similarly, the transmission ICS network address “9922”, the incoming ICS network address “7711”, and the request type information are set in the conversion table of the access control device 210-5.

<<手順>>
図15のフローチャートを参照して説明する。
<< Procedure >>
This will be described with reference to the flowchart of FIG.

企業XのLAN200−1はICS200に対し、ユーザ論理通信回線240ー1を通してICSユーザフレームF10を送出する。アクセス制御装置210−1は、ICSネットワークアドレス“7711”のICS論理端子からICSユーザフレームF10を受け取り(ステップS200,S201)、変換表213−1の発信ICSネットワークアドレス“7711”の要求識別の値“3”を参照して仮想専用線接続であることを認識し(ステップS202)、着信ICSネットワークアドレス“9922”を読取る(ステップS203)。次にアクセス制御装置210−1は、ICSユーザフレームF10に着信ICSネットワークアドレスを“9922”に、発信ICSネットワークアドレスを“7711”にそれぞれ設定したネットワーク制御部を付加してICSネットワークフレームF11を作成し(ステップS204:ICSカプセル化)、中継装置220−1に向けて送出する(ステップS205)。ICSネットワークフレームF11を受取った中継装置220−1は、ICSネットワークフレームF11の着信ICSネットワークアドレスを基に送出先を決定し、中継装置220−2に向けてICSネットワークフレームF12を送出する。ICSネットワークフレームF12は、VAN−3内の中継装置220ー4を経てアクセス制御装置210−5に転送される。   The LAN 200-1 of the company X transmits an ICS user frame F10 to the ICS 200 through the user logical communication line 240-1. The access control device 210-1 receives the ICS user frame F10 from the ICS logic terminal of the ICS network address “7711” (steps S200 and S201), and the request identification value of the transmission ICS network address “7711” in the conversion table 213-1. By referring to “3”, the virtual private line connection is recognized (step S202), and the incoming ICS network address “9922” is read (step S203). Next, the access control device 210-1 creates an ICS network frame F11 by adding a network control unit in which the incoming ICS network address is set to “9922” and the outgoing ICS network address is set to “7711” in the ICS user frame F10. (Step S204: ICS encapsulation), and sends it to the relay device 220-1 (Step S205). The relay device 220-1 that has received the ICS network frame F11 determines a transmission destination based on the incoming ICS network address of the ICS network frame F11, and transmits the ICS network frame F12 to the relay device 220-2. The ICS network frame F12 is transferred to the access control apparatus 210-5 via the relay apparatus 220-4 in the VAN-3.

アクセス制御装置210−5はICSネットワークフレームF13からそのネットワーク制御部を取り除き(ICS逆カプセル化)、そのICSユーザフレームF14をICSネットワークアドレス“9922”のICS論理端子よりユーザ論理通信回線240−2へ送出する。そして、企業XのLAN200−2はICSユーザフレームF14を受取る。上述と同様にして、LAN200−2からLAN200−1へも送信できるので、相互通信が可能である。尚、上述の説明において、送信者と受信者とが同一の企業Xである必然性がないことは明らかであるので、同様の方法により、企業XのLAN200−1から他の企業YのLAN200−3に向けて、ICSユーザフレームの転送を行うことができる。   The access control device 210-5 removes the network control unit from the ICS network frame F13 (ICS decapsulation), and transfers the ICS user frame F14 from the ICS logic terminal of the ICS network address “9922” to the user logical communication line 240-2. Send it out. Then, the LAN 200-2 of the company X receives the ICS user frame F14. Similarly to the above, since transmission can be performed from the LAN 200-2 to the LAN 200-1, mutual communication is possible. In the above description, since it is clear that the sender and the receiver are not necessarily the same company X, the LAN 200-1 of the company X is changed from the LAN 200-1 of the other company Y by the same method. The ICS user frame can be transferred toward the destination.

また、上記説明では1対1の通信を例に説明したが、1対Nの通信も可能である。例えば、図14のアクセス制御装置210−1の変換表213−1に、発信ICSネットワークアドレスの“7712”で示すように、着信ICSネットワークアドレスを複数設定すれば良い。本例では、2つのICSネットワークアドレス“6611”及び“8822”を設定している。アクセス制御装置210−1は、ICSネットワークアドレスが“7712”のICS論理端子からICSユーザフレームを受取ると、着信ICSネットワークアドレスに“6611”を設定したネットワーク制御部を付加した第1のICSネットワークフレームと、着信ICSネットワークアドレスに“8822”を設定したネットワーク制御部を付加した第2のICSネットワークフレームを作成し、これらを中継装置220−1に送出する。この結果、1対2の通信ができる。更に上記と同様にして個々のICSネットワークフレームを転送することにより、1対Nの通信が可能である。   In the above description, one-to-one communication has been described as an example, but one-to-N communication is also possible. For example, a plurality of incoming ICS network addresses may be set in the conversion table 213-1 of the access control apparatus 210-1 in FIG. 14, as indicated by “7712” of the outgoing ICS network address. In this example, two ICS network addresses “6611” and “8822” are set. When the access control device 210-1 receives the ICS user frame from the ICS logic terminal whose ICS network address is “7712”, the first ICS network frame to which the network control unit in which “6611” is set as the incoming ICS network address is added. Then, a second ICS network frame to which a network control unit in which “8822” is set as the incoming ICS network address is added, and these are transmitted to the relay device 220-1. As a result, one-to-two communication is possible. Furthermore, 1-to-N communication is possible by transferring individual ICS network frames in the same manner as described above.

実施例−3(ICS網サーバ):
図16に示すように、ICS網サーバ330を処理装置331及びICS網データベース332で構成し、ICS網データベース332が保持するデータを、質問項目、種別、回答内容、他のICS網サーバのネットワークアドレスで構成する。ICS網サーバ330は、アクセス制御装置310−1から受信したICSフレームのデータ部を解析し、これを基にICS網データベース332を参照し、質問項目に対応する回答内容を取得して(種別“1”のとき)、得た回答をアクセス制御装置310−1へ送信する。さらに、ICS網データベース332が質問項目に対応する回答内容を保持しないとき(種別“2”)は、他のICS網サーバのICSネットワークアドレスを基に、ICS網サーバ通信機能を用いて質問項目に対応する回答を他のICS網サーバに質問して取得し、この結果得られた質問への回答をアクセス制御装置310−1へ送信する。
Example-3 (ICS network server):
As shown in FIG. 16, the ICS network server 330 includes a processing device 331 and an ICS network database 332. Consists of. The ICS network server 330 analyzes the data part of the ICS frame received from the access control device 310-1, refers to the ICS network database 332 based on this, acquires the response content corresponding to the question item (type “ 1 "), the obtained answer is transmitted to the access control device 310-1. Further, when the ICS network database 332 does not hold the answer content corresponding to the question item (type “2”), the ICS network server communication function is used to enter the question item based on the ICS network address of another ICS network server. The corresponding answer is obtained by asking another ICS network server, and the answer to the obtained question is transmitted to the access control device 310-1.

更に詳述すると、準備事項として変換表313−1に、ICS網サーバ330のICSユーザアドレス“2000”、ICSネットワークアドレス“7721”及び要求識別“4”を登録する。ここで、要求識別“4”は、ICSユーザアドレス“2000”が日本の電話番号「119」のように、他のユーザと共通の番号(ICS特番号という)であることを表わす。次に、ICS網データベース332に質問Q1に対する種別は“1”、回答内容が“A1”であることを書込み、質問Q2に対する種別は“2”、回答内容は空欄、他のICS網サーバ340のICSネットワークアドレス“8844”を書込んでおく。   More specifically, the ICS user address “2000”, the ICS network address “7721”, and the request identification “4” of the ICS network server 330 are registered in the conversion table 313-1 as preparation items. Here, the request identification “4” indicates that the ICS user address “2000” is a common number (referred to as an ICS special number) with other users, such as the Japanese telephone number “119”. Next, the fact that the type for the question Q1 is “1” and the answer content is “A1” is written in the ICS network database 332, the type for the question Q2 is “2”, the answer content is blank, and other ICS network servers 340 The ICS network address “8844” is written.

次に、ICSユーザアドレス“0012”のユーザが、ICS網データベース332のICSユーザアドレス“2000”へ向けたICSユーザフレームF20を送信し(質問Q1を含む)、アクセス制御装置310−1は、回線部311−1のICS論理端子からICSユーザフレームF20を受け取り、ICSネットワークアドレス“7711”を取得し、次に変換表313−1を参照して、ICS網サーバ320にICSフレームF20をICSカプセル化したICSネットワークフレームを送る。図17のフローチャートに示すようにICS網データベース332は、ICSフレームF20に含まれる質問Q1に対応する回答A1を見出し(ステップS300,S301)、アクセス制御装置310−1に回答A1を返す。アクセス制御装置310−1は、ICSユーザアドレス“0012”に回答A1を含むICSフレームを送信する。   Next, the user having the ICS user address “0012” transmits an ICS user frame F20 directed to the ICS user address “2000” in the ICS network database 332 (including the question Q1), and the access control apparatus 310-1 The ICS user frame F20 is received from the ICS logic terminal of the unit 311-1, the ICS network address “7711” is acquired, and the ICS frame F20 is ICS encapsulated in the ICS network server 320 by referring to the conversion table 313-1. Sent the ICS network frame. As shown in the flowchart of FIG. 17, the ICS network database 332 finds the answer A1 corresponding to the question Q1 included in the ICS frame F20 (steps S300 and S301), and returns the answer A1 to the access control apparatus 310-1. The access control device 310-1 transmits an ICS frame including the answer A1 to the ICS user address “0012”.

ICSユーザアドレス“0012”のユーザが、ICSユーザアドレス“2000”へ向けたICSフレームF21を送信し(質問Q2を含む)、アクセス制御装置310−1は変換表313−1を参照して、ICSネットワークアドレス“7721”を得ると、ICSフレームF21をICSカプセル化したICSフレームを送る。ICS網データベース332は、ICSフレームF21の質問Q2に対応する種別“2”を認識して(ステップS300)、ICS網データベース332自身が回答(A2)を保持していないことを知り、他のICS網サーバ340のICSネットワークアドレス“8844”を基に、ICS網通信機能を用いてICS網サーバ340と情報交換し(ステップS302)、質問Q2に対応する回答“A2”を取得し(ステップS303)、アクセス制御装置310−1に回答A2を返す。アクセス制御装置310−1は、ICSユーザアドレス“0012”に回答A2を含むICSフレームを送信する。   The user having the ICS user address “0012” transmits the ICS frame F21 directed to the ICS user address “2000” (including the question Q2), and the access control device 310-1 refers to the conversion table 313-1 to obtain the ICS When the network address “7721” is obtained, an ICS frame obtained by encapsulating the ICS frame F21 is sent. The ICS network database 332 recognizes the type “2” corresponding to the question Q2 of the ICS frame F21 (step S300), knows that the ICS network database 332 itself does not hold the answer (A2), and receives another ICS. Based on the ICS network address “8844” of the network server 340, information is exchanged with the ICS network server 340 using the ICS network communication function (step S302), and an answer “A2” corresponding to the question Q2 is acquired (step S303). The response A2 is returned to the access control device 310-1. The access control device 310-1 transmits an ICS frame including the answer A2 to the ICS user address “0012”.

実施例−3A(ICS網サーバが中継装置に接続されている場合):
図16に示すように、ICS網サーバ330はアクセス制御装置310−1に接続されているが、中継装置320−1には接続されていない。これに対し本実施例では図18に示すように、ICS網サーバ340A−1及び340A−2はそれぞれアクセス制御装置310A−1及び310A−2に接続されるが、ICS網サーバ340A−3は中継装置320A−1に接続される。また、いずれのICS網サーバ340A−1、340A−2、340A−3も、ICS300A内部で唯一のICSネットワークアドレスを持っている。ICS網サーバ340A−3はICS網通信機能を用いて、同じVAN−300A1内部のアクセス制御装置に接続されているICS網サーバ340A−1及び340A−2と通信して、これらのICS網サーバのみが保持する固有の情報を収集し保持することができる。このようなICS網サーバを、VAN−300A1を代表するICS網サーバという。この結果、ICS網サーバ340A−1は、VAN−300A1を代表するICS網サーバ340A−3と通信し、他のアクセス制御装置に接続されているICS網サーバ340A−2が持つ固有の情報を入手することができる。また、VAN−300A1を代表するICS網サーバ340A−3と、他のVAN−300A2を代表するICS網サーバ340A−6とがICS網通信機能を用いて互いに通信し、それぞれが保持する固有の情報を交換できる。尚、アクセス制御装置に接続されるICS網サーバに、VAN内部の全てのICS網サーバが保持する情報を収集させて、VANを代表するICS網サーバとしても良い。
Example-3A (when ICS network server is connected to relay device):
As shown in FIG. 16, the ICS network server 330 is connected to the access control device 310-1, but is not connected to the relay device 320-1. In contrast, in this embodiment, as shown in FIG. 18, the ICS network servers 340A-1 and 340A-2 are connected to the access control devices 310A-1 and 310A-2, respectively, but the ICS network server 340A-3 is relayed. Connected to device 320A-1. Also, any ICS network server 340A-1, 340A-2, 340A-3 has a unique ICS network address within the ICS 300A. The ICS network server 340A-3 uses the ICS network communication function to communicate with the ICS network servers 340A-1 and 340A-2 connected to the same access control device inside the VAN-300A1, and only these ICS network servers. It is possible to collect and hold unique information held by. Such an ICS network server is referred to as an ICS network server representing VAN-300A1. As a result, the ICS network server 340A-1 communicates with the ICS network server 340A-3 representing the VAN-300A1 and obtains unique information held by the ICS network server 340A-2 connected to other access control devices. can do. Further, the ICS network server 340A-3 representing the VAN-300A1 and the ICS network server 340A-6 representing the other VAN-300A2 communicate with each other using the ICS network communication function, and unique information held by each of them. Can be replaced. Note that the ICS network server connected to the access control device may collect information held by all the ICS network servers in the VAN and may be an ICS network server representing the VAN.

実施例−4(ICSアドレス管理サーバ):
図19に示すように、ICSアドレス管理サーバ430は、ICS網通信回線460経由でアクセス制御装置410ー1に接続され、このアクセス制御装置410−1の回線部411ー1にICS論理端子を持つICSネットワークアドレスとこれに対応するICSユーザアドレスとの対応表432を保持している。例えばICSユーザアドレス“2013”、“2014”、“1234”、“4500”にそれぞれ対応するICSネットワークアドレス“7711”、“7711”、“7712”、“7713”を保持している。同時に、変換表に記述する全ての情報、VAN運用に関する記録などのアドレス関連情報を含めても良い。更に、ICSアドレス管理サーバ430は複数の他のICSアドレス管理サーバのICSネットワークアドレスと、複数のICSネームサーバのICSネットワークアドレスとを保持する。また、ICSアドレス管理サーバは、後述の実施例−5に示すICSネームサーバとICS網サーバ通信機能を用いて通信し、ICSユーザアドレスに対応するICSネームを入手できる。
Example-4 (ICS address management server):
As shown in FIG. 19, the ICS address management server 430 is connected to the access control device 410-1 via the ICS network communication line 460, and the line unit 411-1 of the access control device 410-1 has an ICS logic terminal. A correspondence table 432 between ICS network addresses and corresponding ICS user addresses is held. For example, ICS network addresses “7711”, “7711”, “7712”, and “7713” respectively corresponding to ICS user addresses “2013”, “2014”, “1234”, and “4500” are held. At the same time, all information described in the conversion table and address-related information such as records related to VAN operation may be included. Further, the ICS address management server 430 holds ICS network addresses of a plurality of other ICS address management servers and ICS network addresses of a plurality of ICS name servers. Further, the ICS address management server can communicate with the ICS name server shown in Example-5 described later using the ICS network server communication function, and can obtain the ICS name corresponding to the ICS user address.

アクセス制御装置410−1の処理装置412−1は、ICS網サーバ通信機能を用いてICSアドレス管理サーバ430と通信し、ICSネットワークアドレスの値を提示して対応するICSユーザアドレスを教えてもらい、或いはICSユーザアドレスの値を提示して対応するICSネットワークアドレスを教えてもらうことができる。図20のフローチャートを参照して説明する。ICSアドレス管理サーバ430は、アクセス制御装置サーバ410−1から質問されたICSネットワークアドレス又はICSユーザアドレスが、自己が保持する対応表432に登録されているかを調べ(ステップS400)、対応表に含まれているときは回答し(ステップS401)、含まれていないとき、他のICSアドレス管理サーバ440とICS網サーバ通信機能を用いて通信し、ICSユーザアドレス又はICSネットワークアドレスを取得し(ステップS402)、この結果を質問元のアクセス制御装置410−1に回答する(ステップS403)。このように構成されているから、アクセス制御装置410−1は、ICSアドレス管理サーバ430に依頼してICSネットワークアドレス又はICSユーザアドレスの一方から、他方のアドレスを取得することができる。   The processing device 412-1 of the access control device 410-1 communicates with the ICS address management server 430 using the ICS network server communication function, presents the value of the ICS network address, and tells the corresponding ICS user address, Alternatively, the value of the ICS user address can be presented and the corresponding ICS network address can be taught. This will be described with reference to the flowchart of FIG. The ICS address management server 430 checks whether the ICS network address or the ICS user address inquired from the access control device server 410-1 is registered in the correspondence table 432 held by itself (step S400), and is included in the correspondence table. If it is not included, it communicates with another ICS address management server 440 using the ICS network server communication function to obtain an ICS user address or an ICS network address (step S402). ), And returns the result to the querying access control device 410-1 (step S403). Since it is configured in this manner, the access control device 410-1 can request the ICS address management server 430 to acquire the other address from one of the ICS network address and the ICS user address.

実施例−4A(ICSアドレス管理サーバが中継装置に接続されている場合):
図19に示すように、ICSアドレス管理サーバ430はアクセス制御装置410−1に接続されているが、中継装置420−1には接続されていない。これに対し本実施例では図21に示すように、ICSアドレス管理サーバ450B−3は中継装置420B−1に接続され、ICSアドレス管理サーバ450B−3はICS400B内部で唯一のICSネットワークアドレスを持っている。ICSアドレス管理サーバ450B−3はICS網サーバ通信機能を用いて、同じVAN−400B1内部のアクセス制御装置に接続されているICSアドレス管理サーバ450B−1及び450B−2と通信して、これらのICSアドレス管理サーバが保持するICSネットワークアドレスやICSユーザアドレス、ICSアドレス関連情報を収集し、保持することができる。このようなICSアドレス管理サーバを、VAN−400B1を代表するICSアドレス管理サーバという。この結果、ICSアドレス管理サーバ450B−1は、VAN−400B1を代表するICSアドレス管理サーバ450B−3と通信し、ICSアドレス管理サーバ450B−2が持つICSアドレス関連の情報を入手することができる。また、VAN−400B1を代表するICSアドレス管理サーバ450B−3と、他のVAN−400B2を代表するICSアドレス管理サーバ450B−6とがICS網サーバ通信機能を用いて通信し、それぞれが保持するICSアドレス関連情報を交換できる。尚、アクセス制御装置に接続されるICSアドレス管理サーバに、VAN内部の全てのICSアドレス管理サーバが保持する情報を収集させて、VANを代表するICSアドレス管理サーバとしても良い。
Example-4A (when ICS address management server is connected to relay device):
As shown in FIG. 19, the ICS address management server 430 is connected to the access control device 410-1, but is not connected to the relay device 420-1. In contrast, in this embodiment, as shown in FIG. 21, the ICS address management server 450B-3 is connected to the relay device 420B-1, and the ICS address management server 450B-3 has a unique ICS network address in the ICS 400B. Yes. The ICS address management server 450B-3 uses the ICS network server communication function to communicate with the ICS address management servers 450B-1 and 450B-2 connected to the same access control device in the VAN-400B1, and these ICS The ICS network address, ICS user address, and ICS address related information held by the address management server can be collected and held. Such an ICS address management server is referred to as an ICS address management server representing VAN-400B1. As a result, the ICS address management server 450B-1 can communicate with the ICS address management server 450B-3 representing the VAN-400B1 and obtain information related to the ICS address held by the ICS address management server 450B-2. Also, the ICS address management server 450B-3 representing the VAN-400B1 and the ICS address management server 450B-6 representing the other VAN-400B2 communicate using the ICS network server communication function, and the ICS held by each of them. Address related information can be exchanged. The ICS address management server connected to the access control device may collect information held by all the ICS address management servers in the VAN, and may be an ICS address management server representing the VAN.

実施例−5(ICSネームサーバ):
ICSユーザアドレスは、例えば32ビット長の2進数や128ビットの2進数により表現されるため覚え難いという欠点があり、これに代わって人が覚え易い「ICSネーム」を利用する方法が、この実施例−5である。なお、“ICSネーム”に代わり、“ICSドメイン名”という用語も用いる。この場合、ICSネームサーバの代わりに、ICSドメイン名サーバという。
Example-5 (ICS name server):
The ICS user address has a disadvantage that it is difficult to remember because it is expressed by, for example, a binary number of 32 bits or a binary number of 128 bits. Example-5. The term “ICS domain name” is also used instead of “ICS name”. In this case, an ICS domain name server is used instead of the ICS name server.

先ず、ICSネームについて説明する。2進数表現したICSアドレスは、図7で示すように、例えば地域管理コード、国コード、VANコード、VAN地域コード、VANアクセスポイントコード、ユーザ論理コードで表わされ、これらの数値のコードを並べて、例えば地域管理コード‖国コード‖VANコード‖VAN地域コード‖VANアクセスポイントコード‖ユーザ論理コードにより表わされる。ICSネームは、例えば前記のように2進数値で表わせる地域管理コードを、AS(アジアを意味するICSネームの要素)、JP(日本)、VAN#1(VANの1つを識別)、DIS#1(VAN#1を構成するVAN地域コードの一つを識別)、ACS#1(DIS#1により限定されるVANアクセスポイントコードの一つを識別)、USR#1(ユーザ論理コードの一つを識別)のように表わす。以上により定めたICSネームの要素を前後を逆にして、点の“.”を挟んで並べ、即ち“USR#1.ACS#1.DIS#1.VAN#1.JP.AS”をICSネームと定める。尚、ICSネームは、前述の場合、例えばUSR#1をUSR#10とCOMP#10とに分け、ACS#1をACS#11とACS#12とに分け、全体として“USR#10.COMP#10.ACS#11.ACS#12.DIS#1.VAN#1.JP.AS”というように、より詳細に分けてもよい。   First, the ICS name will be described. As shown in FIG. 7, the ICS address expressed in binary number is represented by, for example, a regional management code, a country code, a VAN code, a VAN regional code, a VAN access point code, and a user logical code. These numerical codes are arranged side by side. For example, it is represented by a region management code, a country code, a VAN code, a VAN region code, a VAN access point code, and a user logic code. The ICS name is, for example, a regional management code that can be expressed by a binary value as described above, AS (element of ICS name meaning Asia), JP (Japan), VAN # 1 (identifies one of VAN), DIS. # 1 (identifies one of the VAN area codes constituting VAN # 1), ACS # 1 (identifies one of the VAN access point codes limited by DIS # 1), USR # 1 (one of the user logical codes) Are identified). The elements of the ICS name determined as described above are arranged with the point “.” In reverse, that is, “USR # 1.ACS # 1.DIS # 1.VAN # 1.JP.AS” as the ICS name. It is determined. In the case described above, the ICS name is divided into, for example, USR # 1 into USR # 10 and COMP # 10, ACS # 1 into ACS # 11 and ACS # 12, and “USR # 10.COMP #” as a whole. 10. “ACS # 11.ACS # 12.DIS # 1.VAN # 1.JP.AS” may be divided in more detail.

ICS網サーバの一種であるICSネームサーバを説明する。図22に示すように、ICSネームサーバ550は、処理装置551及びICSネーム変換表552で構成され、ICSネーム変換表552は、例えばICSネーム、種別(ICSネームに対応するICSユーザアドレスの存在を識別)、ICSユーザアドレス等から構成される。種別“2”は、ICS網データベース332がICSネームに対応するICSネットワークアドレスを保持しておらず、従って他のICSネームサーバからICSネームに対応するICSネットワークアドレスを取得することを表わす。ここで、例えばICSネーム“USR#2.ACS#2.DIS#2.VAN#2.JP.AS”を管理する他のICSネームサーバは“USR#2.ACS#2”を除いた“DIS#2.VAN#2.JP.AS”により呼び出せる。ICSネームサーバ550はアクセス制御装置510−1から受信したICSフレームデータ部を解析し、これを基にICSネーム変換表552を参照し、ICSネームに対応するICSユーザアドレスを取得してアクセス制御装置510−1へ送信する。更に、ICSユーザドレスを基に、これに対応するICSネームを回答する。ICSネーム変換表552内に対応するICSユーザアドレスが存在しない場合は、ICS網サーバ通信機能を用いて、質問されているICSユーザアドレスを保持している他のICSネームサーバへ要求し、ここから取得したICSユーザアドレスをアクセス制御装置510−1へ送信する。   An ICS name server which is a kind of ICS network server will be described. As shown in FIG. 22, the ICS name server 550 includes a processing device 551 and an ICS name conversion table 552. The ICS name conversion table 552 includes, for example, an ICS name and a type (the presence of an ICS user address corresponding to the ICS name). Identification), an ICS user address, and the like. The type “2” indicates that the ICS network database 332 does not hold the ICS network address corresponding to the ICS name, and therefore obtains the ICS network address corresponding to the ICS name from another ICS name server. Here, for example, other ICS name servers that manage the ICS name “USR # 2.ACS # 2.DIS # 2.VAN # 2.JP.AS” are “DIS” except “USR # 2.ACS # 2.” # 2.VAN # 2.JP.AS ". The ICS name server 550 analyzes the ICS frame data part received from the access control device 510-1, refers to the ICS name conversion table 552 based on this, acquires the ICS user address corresponding to the ICS name, and obtains the access control device. To 510-1. Further, based on the ICS user dress, the corresponding ICS name is returned. If there is no corresponding ICS user address in the ICS name conversion table 552, the ICS network server communication function is used to request another ICS name server holding the ICS user address being queried, and from here The acquired ICS user address is transmitted to the access control apparatus 510-1.

LAN500−1に接続された送信者ICSユーザアドレス“0012”の端末が、ICSネーム1の“USR#1.ACS#1.DIS#1.VAN#1.JP.AS”に対応するICSユーザアドレスの取得方法を説明する。ここでは、アクセス制御装置510−1がICSネームサーバ550よりデータを取得する場合と、他のICSネームサーバ560からデータを取得する場合とを説明する。   The terminal having the sender ICS user address “0012” connected to the LAN 500-1 corresponds to the ICS name 1 “USR # 1.ACS # 1.DIS # 1.VAN # 1.JP.AS”. The acquisition method of will be described. Here, a case where the access control apparatus 510-1 acquires data from the ICS name server 550 and a case where data is acquired from another ICS name server 560 will be described.

先ず準備事項として、アクセス制御装置510−1の変換表513−1に、ICSネームサーバ550のICSユーザアドレス“1000”と対応するICSネットワークアドレス“7741”及び要求識別“4”を登録する。ここで、要求種別“4”は、ICSユーザアドレスの“1000”が電話番号の“119”のように、他のユーザと共通なICS特番号を表わしている。ICSネームサーバ550のICSネーム変換表552に、ICSネーム“USR#1.ACS#1.DIS#1.VAN#1.JP.AS”に対応する受信者ICSユーザアドレス“2014”を登録する。そして、LAN500−1の送信者ICSユーザアドレス“0012”の端末ユーザは、アクセス制御装置510−1にICSユーザフレームF40を送信し、ICSネーム#1“USR#1.ACS#1.DIS#1.VAN#1.JP.AS”からICSユーザアドレスへの変換を要求する。アクセス制御装置510−1内の処理装置512−1は、回線部511−1のICS論理端子からICSユーザフレームF40を受け取り、このICSネットワークアドレス“7711”を取得し、次にICSユーザフレームF40の受信者ICSユーザアドレスを基に変換表513−1を参照し、対応する要求識別が“4”(ICS特番号のICSネームサーバへ接続)の場合に、上記動作で取得したICSネットワークアドレス“7711”を用いてICSユーザフレームF40をICSカプセル化し、ICSネームサーバ550へICSネームを含むICSネットワークフレームを送信する。   First, as preparation items, the ICS network address “7741” and the request identification “4” corresponding to the ICS user address “1000” of the ICS name server 550 are registered in the conversion table 513-1 of the access control device 510-1. Here, the request type “4” represents an ICS special number common to other users, such as “1000” as the ICS user address and “119” as the telephone number. The receiver ICS user address “2014” corresponding to the ICS name “USR # 1.ACS # 1.DIS # 1.VAN # 1.JP.AS” is registered in the ICS name conversion table 552 of the ICS name server 550. Then, the terminal user of the sender ICS user address “0012” of the LAN 500-1 transmits the ICS user frame F40 to the access control device 510-1, and the ICS name # 1 “USR # 1.ACS # 1.DIS # 1”. Request conversion from .VAN # 1.JP.AS "to ICS user address. The processing device 512-1 in the access control device 510-1 receives the ICS user frame F 40 from the ICS logic terminal of the line unit 511-1, acquires this ICS network address “7711”, and then the ICS user frame F 40. The conversion table 513-1 is referred to based on the recipient ICS user address, and when the corresponding request identification is “4” (connected to the ICS name server of the ICS special number), the ICS network address “7711” acquired by the above operation. The ICS user frame F40 is ICS encapsulated using “,” and the ICS network frame including the ICS name is transmitted to the ICS name server 550.

図23のフローチャートに示すように、ICSネームサーバ550は、処理装置551においてアドレス制御装置510−1から受信したICSフレーム内のICSネームを解析し、これを基にICSネーム変換表552を参照する(ステップS500)。そして、ICSネームに対応するICSユーザアドレスがICSネーム変換表552に存在する場合にはそれを取得し、そのICSユーザアドレス“2014”を含むICSネットワークフレームF45をアクセス制御装置510−1へ送信する(ステップS501)。尚、質問されたICSネームがICSネーム変換表552に存在しない場合、例えば処理装置512−1がICSユーザフレームF41を受信し、このICSユーザフレームF41中に記述されるICSネーム#2(即ち、USR#2.ACS#2.DIS#2.VAN#2.JP.AS)が、ICSネーム変換表552に記述されていない場合、ICSネームサーバ550はICSネーム(DIS#2.VAN#2.JP.AS)を基に、他のICSネームサーバのICSネットワークアドレスをICSネーム変換表552から取得し、ICSネームサーバ560とICS網サーバ通信機能を用いて情報交換することにより、質問されたICSネームに対応するICSユーザアドレス“1130”を取得し(ステップS502)、その取得した結果をアクセス制御装置510−1へ送信する(ステップS503)。   As shown in the flowchart of FIG. 23, the ICS name server 550 analyzes the ICS name in the ICS frame received from the address control device 510-1 in the processing device 551, and refers to the ICS name conversion table 552 based on this. (Step S500). If the ICS user address corresponding to the ICS name exists in the ICS name conversion table 552, the ICS user address is acquired, and the ICS network frame F45 including the ICS user address “2014” is transmitted to the access control apparatus 510-1. (Step S501). Note that if the ICS name inquired does not exist in the ICS name conversion table 552, for example, the processing device 512-1 receives the ICS user frame F41, and the ICS name # 2 described in the ICS user frame F41 (that is, If the USR # 2.ACS # 2.DIS # 2.VAN # 2.JP.AS) is not described in the ICS name conversion table 552, the ICS name server 550 is set to the ICS name (DIS # 2.VAN # 2. JP.AS), the ICS network address of another ICS name server is obtained from the ICS name conversion table 552, and information is exchanged by using the ICS name server 560 and the ICS network server communication function, thereby inquiring about the ICS. The ICS user address “1130” corresponding to the name is acquired (step S502), and the acquisition is performed. Results and transmits to the access control unit 510-1 (step S503).

アクセス制御装置510−1は、ICSネームサーバ550から受信したICSネットワークフレームF45に記載される受信者ICSユーザアドレスを基にして、ICSアドレス管理サーバ570と情報交換してICSユーザアドレスに対応するICSネットワークアドレスやその対応表に含まれるアドレス関連情報を取得し、入手したICSユーザアドレスやICSネットワークアドレス、アドレス関連情報から成るデータを変換表513−1へ書込む。アクセス制御装置510−1は、ICSネームサーバ550から得たICSユーザアドレス“2014”(又は“1130”)を、LAN500−1の送信者ICSユーザアドレス“0012”の端末ユーザに送信する。ここで、ICSユーザアドレス“0012”は、ICSネットワークフレームF45に書かれている。LAN500−1の送信者ICSユーザアドレス“0012”の端末ユーザは、アクセス制御装置510−1から得た受信者ICSユーザアドレス“2014”(又は“1130”)を入手する。   The access control device 510-1 exchanges information with the ICS address management server 570 based on the recipient ICS user address described in the ICS network frame F45 received from the ICS name server 550, and corresponds to the ICS user address. The address related information included in the network address and the correspondence table is acquired, and the obtained ICS user address, ICS network address, and data including the address related information are written into the conversion table 513-1. The access control device 510-1 transmits the ICS user address “2014” (or “1130”) obtained from the ICS name server 550 to the terminal user of the sender ICS user address “0012” of the LAN 500-1. Here, the ICS user address “0012” is written in the ICS network frame F45. The terminal user of the sender ICS user address “0012” of the LAN 500-1 obtains the receiver ICS user address “2014” (or “1130”) obtained from the access control apparatus 510-1.

実施例−5A(ICSネームサーバが中継装置に接続されている場合):
図22ではICSネームサーバ550はアクセス制御装置510−1に接続されているが、中継装置520−1には接続されていない。これに対し本実施例では図24に示すように、ICSネームサーバ550C−3は中継装置520C−1に接続され、ICSネームサーバ550C−3はICS500C内部で唯一のICSネットワークアドレスを持っている。ICSネームサーバ550C−3はICS網サーバ通信機能を用いて、同じVAN−500C1内部のアクセス制御装置510C−1及び510−C2に接続されているICSネームサーバ550C−1及び550C−2と通信して、これらICSネームサーバのみが保持する固有の情報を収集し、保持することができる。このようなICSネームサーバを、VAN−500C1を代表するICSネームサーバという。この結果、ICSネームサーバ550C−1は、VAN−500C1を代表するICSネームサーバ550C−3と通信し、ICSネームサーバ550C−2が持つ固有の情報を入手することができる。また、VAN−500C1を代表するICSネームサーバ550C−3と、他のVAN−500C2を代表するICSネームサーバ550C−6とがICS網サーバ通信機能を用いて通信し、それぞれが保持する固有の情報を交換できる。尚、アクセス制御装置に接続されるICSネームサーバに、VAN内部の全てのICSネームサーバが保持する情報を収集させて、VANを代表するICSネームサーバとしても良い。
Example-5A (when ICS name server is connected to relay device):
In FIG. 22, the ICS name server 550 is connected to the access control device 510-1, but is not connected to the relay device 520-1. On the other hand, in this embodiment, as shown in FIG. 24, the ICS name server 550C-3 is connected to the relay device 520C-1, and the ICS name server 550C-3 has a unique ICS network address in the ICS 500C. The ICS name server 550C-3 communicates with the ICS name servers 550C-1 and 550C-2 connected to the access control devices 510C-1 and 510-C2 in the same VAN-500C1 using the ICS network server communication function. Thus, unique information held only by these ICS name servers can be collected and held. Such an ICS name server is called an ICS name server representing VAN-500C1. As a result, the ICS name server 550C-1 can communicate with the ICS name server 550C-3 that represents the VAN-500C1 and obtain unique information that the ICS name server 550C-2 has. Further, the ICS name server 550C-3 representing the VAN-500C1 and the ICS name server 550C-6 representing the other VAN-500C2 communicate using the ICS network server communication function. Can be replaced. Note that an ICS name server connected to the access control device may collect information held by all the ICS name servers in the VAN and may be an ICS name server representing the VAN.

実施例−6(ICSネームサーバ):
実施例−5及び−5Aにおいて、アクセス制御装置510−1は入手したICSユーザアドレスやICSネットワークアドレス等のデータを変換表513−1へ書込まず、代わりに入手したこれらデータを一時変換表514−1へ書込む。この場合、一時変換表に書込まれた前記アドレスデータは、例えば24時間後に抹消する。
Example-6 (ICS name server):
In the embodiments-5 and -5A, the access control device 510-1 does not write the obtained data such as the ICS user address and the ICS network address to the conversion table 513-1, and instead uses the obtained data instead of the temporary conversion table 514. Write to -1. In this case, the address data written in the temporary conversion table is deleted after 24 hours, for example.

実施例−7(ICSネームサーバ):
実施例−5及び−5Aにおいて、アクセス制御装置510−1はアドレス管理サーバ570を呼出さず、入手したICSユーザアドレス“2014”(又は“1130”)をICSユーザアドレス“0012”の端末に知らせるサービスのみを行う。
Example-7 (ICS name server):
In Examples-5 and -5A, the access control device 510-1 does not call the address management server 570, and informs the terminal of the ICS user address “0012” of the obtained ICS user address “2014” (or “1130”). Do service only.

実施例−8(課金サーバ):
課金方式には、通信を行った際に送受信されるICSユーザフレームを計数して課金する“ネットワーク課金方式”と、送受信したICSユーザフレーム内部の情報を計数して課金する“情報課金方式”と、送受信されるICSユーザフレームには課金を行わないで、アクセス制御装置の変換表にICSユーザアドレス等の登録を継続した期間、例えば1ケ月単位に一定の料金を設定する“定額制課金方式”との3方式がある。ここで、情報課金方式では、ICSユーザフレームのユーザ制御部に情報課金を示す識別子の指定により計数し、課金する。ネットワーク課金方式、情報課金方式とも、通信の発信者が負担する場合を“発信課金”とし、受信者が負担する場合を“着信課金”とする。ネットワーク課金方式と情報課金方式とを併せて“従量制課金方式”という。
Example-8 (billing server):
The charging method includes a “network charging method” that counts and charges ICS user frames that are transmitted and received when communication is performed, and an “information charging method” that counts and charges information within the transmitted and received ICS user frames. “Fixed-rate billing method” in which a fixed fee is set for a period in which registration of an ICS user address or the like is continued in the conversion table of the access control device, for example, in units of one month, without charging ICS user frames transmitted and received There are three methods. Here, in the information billing method, the user control unit of the ICS user frame is counted and billed by specifying an identifier indicating information billing. In both the network charging method and the information charging method, the case where the communication sender bears is called “outgoing charging”, and the case where the receiver pays is called “incoming charging”. The network charging method and the information charging method are collectively referred to as “pay-as-you-go charging method”.

<<構成>>
図25及び図26を用いて、本発明のICSネットワークにおける課金方式を説明する。
<< Configuration >>
A charging method in the ICS network of the present invention will be described with reference to FIGS.

課金方式の設定情報は、アクセス制御装置810−1内の変換表813―1及び課金サーバ840内の定額制料金定義表843に保持され、変換表813―1にはネットワーク課金を行うのか情報課金を行うかの設定値と、従量制課金方式(発信課金と着信課金とを区分)を用いるのか定額制課金方式(発信課金と着信課金とを区分)を用いるかの設定値とが保持される。以下、図27のフローチャートを参照して説明する。アクセス制御装置810―1はICSユーザフレームF50を受信すると(ステップS800)、そのICSユーザフレームに含まれるICSユーザアドレスを基に変換表813―1に保持されているICSフレーム毎の課金方式の種別を読出して課金条件を調べ(ステップS801)、読出した種別が従量制課金方式を示す場合は課金情報を生成し、その課金情報を課金情報フレームF51としてICS網サーバの1つである課金サーバ840に転送し(ステップS810)、読出した種別が従量制課金方式を示さない値の場合は、課金情報を生成せず、その課金情報を課金情報フレームF51として課金サーバ840に転送しない(ステップS820)。   The setting information of the charging method is held in the conversion table 813-1 in the access control device 810-1 and the flat-rate charge definition table 843 in the charging server 840, and the conversion table 813-1 is charged with information on whether to perform network charging And a setting value for determining whether to use a pay-per-use billing method (distinguishing between outgoing billing and incoming billing) or using a flat-rate billing method (distinguishing between outgoing billing and incoming billing) . Hereinafter, a description will be given with reference to the flowchart of FIG. When the access control apparatus 810-1 receives the ICS user frame F50 (step S800), the type of the charging method for each ICS frame held in the conversion table 813-1 based on the ICS user address included in the ICS user frame. Is checked to determine the charging condition (step S801). If the read type indicates a pay-as-you-go charging method, charging information is generated, and the charging information is set as a charging information frame F51, which is one of the ICS network servers. If the read type is a value that does not indicate a pay-as-you-go billing system, billing information is not generated and the billing information is not transferred to the billing server 840 as a billing information frame F51 (step S820). .

課金サーバ840は各アクセス制御装置から送られる課金情報フレームF51を受取り、その課金情報フレームに含まれる課金情報を保管する。課金サーバ840内には課金処理装置841及び課金情報データベース842があり、課金処理装置841は、アクセス制御装置810−1から送られる課金情報フレームF51を受取り、その課金情報フレームF51に含まれる課金情報を解析して課金情報データベース842に保管する。課金情報データベース842は、ICSネットワークアドレス及びICSユーザアドレスを識別子として、課金情報をデータベースとして保管する。また、課金情報データベース842は従量制課金方式の場合に、その従量を示す計数で情報を保管し、その計数には上限値が設定でき、設定された上限値を超した場合は、課金サーバ840からアクセス制御装置810―1へ計数が上限値を超したことを通知し、通知を受取ったアクセス制御装置810―1において該当ユーザの通信を停止する。課金サーバ840は、保管された課金情報をICS網サーバ通信機能を用いて他のVANやユーザに渡すことができる。   The accounting server 840 receives the accounting information frame F51 sent from each access control device, and stores the accounting information included in the accounting information frame. In the charging server 840, there are a charging processing device 841 and a charging information database 842. The charging processing device 841 receives the charging information frame F51 sent from the access control device 810-1, and the charging information included in the charging information frame F51. Is stored in the accounting information database 842. The accounting information database 842 stores accounting information as a database with the ICS network address and ICS user address as identifiers. In addition, in the case of the pay-per-use billing method, the charge information database 842 stores information with a count indicating the pay-per-use amount, and an upper limit value can be set for the count, and if the set upper limit value is exceeded, the charge server 840 Notifies the access control device 810-1 that the count has exceeded the upper limit value, and the access control device 810-1 that has received the notification stops communication of the corresponding user. The billing server 840 can pass the stored billing information to other VANs and users using the ICS network server communication function.

(1)従量制課金方式のネットワーク課金で発信課金通信例:
企業Xと企業Yが、本発明のICS800を利用して企業間の通信を行う場合について説明する。この場合、LAN800−1とLAN800−3の通信における課金方式は、ネットワーク課金にして、送信側の通信料金をLAN800−1に負担させ、情報課金は行わないとした場合である。
(1) Example of outgoing billing communication with network billing of pay-per-use billing method:
A case where the company X and the company Y communicate with each other using the ICS 800 of the present invention will be described. In this case, the charging method in the communication between the LAN 800-1 and the LAN 800-3 is a case where the network charging is performed, the communication charge on the transmission side is borne by the LAN 800-1, and no information charging is performed.

<<通信を行うための準備事項>>
LAN800−1及びLAN800−3を各々のアクセス制御装置810−1及び810−4に接続する。
<< Preparations for communication >>
LAN 800-1 and LAN 800-3 are connected to respective access control devices 810-1 and 810-4.

<<課金を行うための準備>>
通信を行うLAN800−1,LAN800−3の課金条件を変換表813−1に登録する。変換表813−1への登録としては、発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基にして課金条件を設定する。ネットワーク課金で発信課金とする値として“1”を設定する。また、課金単価として“1”を設定する。情報課金は行わないため、変換表813―1の情報課金条件における課金条件には、非課金を示す“0”を設定する。LAN800−3を収容するアクセス制御装置810−4への変換表には、料金負担がLAN800−1であるため、アクセス制御装置810−4が課金処理を行わない様にするため、定額制課金方式を示す“0”を設定する。
<< Preparation for charging >>
The accounting conditions for the LAN 800-1 and LAN 800-3 that perform communication are registered in the conversion table 813-1. For registration in the conversion table 813-1, accounting conditions are set based on the originating ICS network address, sender ICS user address, incoming ICS network address, and receiver ICS user address. “1” is set as a value for outgoing billing in network billing. Also, “1” is set as the billing unit price. Since information charging is not performed, “0” indicating non-charging is set as the charging condition in the information charging condition of the conversion table 813-1. In the conversion table to the access control apparatus 810-4 that accommodates the LAN 800-3, the charge burden is the LAN 800-1, so that the access control apparatus 810-4 does not perform charging processing. “0” indicating “” is set.

<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームF50をアクセス制御装置810−1内の処理装置812―1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定し(ステップS810)、そのフィールドからネットワーク課金に関する課金方式を特定するために課金条件を参照する。この場合の設定値は、ネットワーク課金で発信課金の設定である“1”が設定されているため、課金単価を参照し(ステップS811)、課金情報を生成し(例えば、課金単価“1”を1度数の課金情報として生成)(ステップS812)、その課金情報を課金情報フレームF51として課金サーバ840に転送する(ステップS813)。課金サーバ840の課金処理装置841において、アクセス制御装置810−1から受取った課金情報フレームF51内の課金情報に応じて、課金情報データベース842のネットワーク課金カウンタを加算する(ステップS814)。尚、課金の条件が、後述する課金実施例のいずれでもない場合は、ここで述べた課金を行う。
<< Explanation of billing behavior >>
The ICS user frame F50 sent from the terminal having the ICS network address “0012” connected to the LAN 800-1 is processed by the processing device 812-1 in the access control device 810-1 (steps S800 and S801). A charging condition field is specified from the sender ICS user address and the receiver ICS user address (step S810), and the charging condition is referred to in order to specify a charging method related to network charging. Since the setting value in this case is “1” which is the setting for outgoing billing in network billing, the billing unit price is referred to (step S811) and billing information is generated (for example, billing unit price “1” is set). (Generated as one-time billing information) (step S812), the billing information is transferred to the billing server 840 as a billing information frame F51 (step S813). The billing processing device 841 of the billing server 840 adds the network billing counter of the billing information database 842 according to the billing information in the billing information frame F51 received from the access control device 810-1 (step S814). If the charging condition is not any of the charging embodiments described later, the charging described here is performed.

(2)定額制課金方式の発信課金通信例:
企業Xが、本発明のICS800を利用し、企業X内の通信を行う場合について説明する。この場合、LAN800−1とLAN800−2の通信における課金は定額制課金方式とし、発信側の通信料金をLAN800−1に負担させる。
(2) Example of outgoing billing communication using the flat rate billing method:
A case where the company X performs communication within the company X using the ICS 800 of the present invention will be described. In this case, charging in the communication between the LAN 800-1 and the LAN 800-2 is a flat-rate charging method, and the LAN 800-1 bears the communication charge on the transmission side.

<<通信を行うための準備事項>>
LAN800−1及びLAN800−2を各々のアクセス制御装置810−1及び810−5に接続する。
<< Preparations for communication >>
LAN 800-1 and LAN 800-2 are connected to respective access control devices 810-1 and 810-5.

<<課金を行うための準備>>
通信を行うLAN800−1及びLAN800−2の課金条件を変換表813−1に登録する。変換表813−1への登録としては、発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基にして課金条件を設定する。課金を定額制課金方式とする値として“0”を設定し、課金負担を示すため、定額制料金定義表843の料金負担に発信課金を示す“1”を設定する。情報に関する課金は行わないため、変換表813―1の情報課金条件における課金条件には、非課金を示す“0”を設定する。LAN800−2を収容するアクセス制御装置810−5への変換表にも、定額制課金方式を示す“0”を設定する。
<< Preparation for charging >>
The charging conditions for the LAN 800-1 and LAN 800-2 that perform communication are registered in the conversion table 813-1. For registration in the conversion table 813-1, accounting conditions are set based on the originating ICS network address, sender ICS user address, incoming ICS network address, and receiver ICS user address. “0” is set as a value for charging as a flat rate charging method, and “1” indicating outgoing charge is set as the charge in the flat rate charge definition table 843 to indicate the charge burden. Since charging for information is not performed, “0” indicating non-charging is set as the charging condition in the information charging condition of the conversion table 813-1. In the conversion table for the access control apparatus 810-5 that accommodates the LAN 800-2, “0” indicating the flat rate charging method is set.

<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定し(ステップS810)、そのフィールドから課金方式を特定するために課金条件を参照する。この場合の設定値は、定額制課金方式を示す“0”であるため、課金情報の生成等の課金処理は行わない(ステップS820)。料金を請求する処理は、定額制料金定義表843を参照して行う。つまり、定額制料金定義表843には発信課金を示す“0”が設定されているため、料金はLAN800−1に請求する。
<< Explanation of billing behavior >>
The ICS user frame transmitted from the terminal having the ICS network address “0012” connected to the LAN 800-1 is transmitted in the ICS user frame by the processing device 812-1 in the access control device 810-1 (steps S800 and S801). The charging condition field is specified from the receiver ICS user address and the receiver ICS user address (step S810), and the charging condition is referred to in order to specify the charging method from the field. Since the set value in this case is “0” indicating the flat-rate billing method, billing processing such as billing information generation is not performed (step S820). The processing for charging a fee is performed with reference to the flat fee system fee definition table 843. That is, since “0” indicating outgoing billing is set in the flat-rate charge definition table 843, the charge is charged to the LAN 800-1.

(3)従量制課金方式のネットワーク課金で着信課金通信例:
企業Xと企業Yが、企業間の通信を行う場合について説明する。この場合、LAN800−1とLAN800−3の通信における課金方式は、ネットワーク課金を従量制課金方式として、着信側の通信料金をLAN800−3に負担させ、情報課金は行わないとした場合である。
(3) Example of incoming billing communication with network billing of pay-per-use billing method:
A case where company X and company Y perform communication between companies will be described. In this case, the charging method in the communication between the LAN 800-1 and the LAN 800-3 is a case where the network charging is a pay-per-use charging method, the communication charge on the receiving side is borne by the LAN 800-3, and information charging is not performed.

<<通信を行うための準備事項>>
LAN800−1及びLAN800−3を各々のアクセス制御装置810−1及び810−4に接続する。
<< Preparations for communication >>
LAN 800-1 and LAN 800-3 are connected to respective access control devices 810-1 and 810-4.

<<課金を行うための準備>>
通信を行うLAN800−1及びLAN800−3の課金条件を変換表813−1に登録する。変換表813−1への登録としては、発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基にして課金条件を設定する。ネットワーク課金で着信課金とする値として“2”を設定し、課金単価として“1”を設定する。情報課金は行わないため、変換表813―1の情報課金条件における課金条件には非課金を示す“0”を設定する。LAN800−3を収容するアクセス制御装置810−4への変換表には、料金負担がLAN800−3であるため、ネットワーク課金を従量制課金方式で着信者課金とする値として“2”を設定する。
<< Preparation for charging >>
The accounting conditions for LAN 800-1 and LAN 800-3 that perform communication are registered in conversion table 813-1. For registration in the conversion table 813-1, accounting conditions are set based on the originating ICS network address, sender ICS user address, incoming ICS network address, and receiver ICS user address. “2” is set as a value for incoming billing in network billing, and “1” is set as a billing unit price. Since information charging is not performed, “0” indicating non-charging is set as the charging condition in the information charging condition of the conversion table 813-1. In the conversion table to the access control apparatus 810-4 that accommodates the LAN 800-3, since the charge burden is the LAN 800-3, "2" is set as a value for the network charge as the caller charge by the pay-per-use charge method. .

<<課金実施の説明>>
LAN800−1に接続されるICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定し(ステップS810)、そのフィールドからネットワーク課金に関する課金方式を特定するために課金条件を参照する。この場合の設定値は、ネットワーク課金で着信課金を示す“2”であるため、LAN800−1が収容されているアクセス制御装置810―1では課金処理を中断する(ステップS820)。LAN800−3が収容されているアクセス制御装置810―4では、該当ICSフレームを受信すると変換表を参照する。この場合、ネットワーク課金が従量制課金方式で着信課金とする“2”が設定されているため、課金情報を生成して(例えば、課金単価“1”を2度数の課金情報として生成)、課金情報フレームとして課金サーバ840へ送信する。課金サーバ840の課金処理装置841でアクセス制御装置810−4から受取った課金情報フレームの課金情報に応じて、課金情報データベース842のLAN800−3のネットワーク課金カウンタを加算する。
<< Explanation of charge implementation >>
The ICS user frame transmitted by the terminal having the ICS network address “0012” connected to the LAN 800-1 is transmitted in the processing device 812-1 in the access control device 810-1 (steps S800 and S801), and transmitted in the ICS user frame. The charging condition field is specified from the receiver ICS user address and the receiver ICS user address (step S810), and the charging condition is referred to in order to specify the charging method for network charging from the field. Since the setting value in this case is “2” indicating incoming billing in network billing, the billing process is interrupted in the access control apparatus 810-1 in which the LAN 800-1 is accommodated (step S820). When the access control apparatus 810-4 in which the LAN 800-3 is accommodated receives the ICS frame, it refers to the conversion table. In this case, since “2” is set as the incoming billing in the pay-per-use billing system, billing information is generated (for example, billing unit price “1” is generated as billing information of two times) and billing is performed. The information frame is transmitted to the billing server 840. The billing information processing device 841 of the billing server 840 adds the network billing counter for the LAN 800-3 of the billing information database 842 according to the billing information frame received from the access control device 810-4.

(4)定額制課金方式の着信課金通信例:
企業Xが、企業X内の通信を行う場合について説明する。この場合、LAN800−1とLAN800−2の通信における課金方式は、ネットワーク課金を定額制課金方式にして、全ての料金を着信側のLAN800−2に負担させ、情報課金は行わないとした場合である。
(4) Incoming billing communication example of flat-rate billing system:
A case where the company X performs communication within the company X will be described. In this case, the charging method in the communication between the LAN 800-1 and the LAN 800-2 is a case where the network charging is set to the flat rate charging method and all charges are borne by the incoming LAN 800-2 and no information charging is performed. is there.

<<通信を行うための準備事項>>
LAN800−1及びLAN800−2を各々のアクセス制御装置810−1及び810−5に接続する。
<< Preparations for communication >>
LAN 800-1 and LAN 800-2 are connected to respective access control devices 810-1 and 810-5.

<<課金を行うための準備>>
通信を行うLAN800−1及びLAN800−2の課金条件を変換表813−1に登録する。変換表813−1への登録としては、発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基にして課金条件を設定する。定額制課金方式を示す値として“0”を設定し、課金負担を示すため、定額制料金定義表843の料金負担に着信課金の“2”を設定する。情報に関する課金は行わないため、変換表813―1の情報課金条件における課金条件には、非課金を示す“0”を設定する。LAN800−2を収容するアクセス制御装置810−5への変換表にも、定額制課金方式を示す“0”を設定する。
<< Preparation for charging >>
The charging conditions for the LAN 800-1 and LAN 800-2 that perform communication are registered in the conversion table 813-1. For registration in the conversion table 813-1, accounting conditions are set based on the originating ICS network address, sender ICS user address, incoming ICS network address, and receiver ICS user address. “0” is set as a value indicating the fixed charge system, and “2” of incoming call charge is set in the charge of the flat charge definition table 843 to indicate the charge. Since charging for information is not performed, “0” indicating non-charging is set as the charging condition in the information charging condition of the conversion table 813-1. In the conversion table for the access control apparatus 810-5 that accommodates the LAN 800-2, “0” indicating the flat rate charging method is set.

<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定し(ステップS810)、そのフィールドから課金方式を特定するために課金条件を参照する。この場合、定額制課金方式を示す“0”が設定されているため、課金情報生成等の課金処理は行わない(ステップS820)。料金を請求する処理は、定額制料金定義表843を参照して行う。つまり、定額制料金定義表843には着信課金を示す“2”が設定されているため、料金はLAN800−2に請求する。
<< Explanation of billing behavior >>
The ICS user frame transmitted from the terminal having the ICS network address “0012” connected to the LAN 800-1 is transmitted in the ICS user frame by the processing device 812-1 in the access control device 810-1 (steps S800 and S801). The charging condition field is specified from the receiver ICS user address and the receiver ICS user address (step S810), and the charging condition is referred to in order to specify the charging method from the field. In this case, since “0” indicating the flat-rate billing method is set, billing processing such as billing information generation is not performed (step S820). The processing for charging a fee is performed with reference to the flat fee system fee definition table 843. That is, since “2” indicating the incoming call charge is set in the flat rate charge definition table 843, the charge is charged to the LAN 800-2.

(5)従量制課金方式の情報課金で発信課金通信例:
企業Xが、企業Yと通信を行う場合について説明する。LAN800−1とLAN800−3の通信における課金方式は、ネットワークにおける課金は行わず、情報課金を行う場合である。料金負担は、発信者であるLAN800−1とした場合である。
(5) Example of outgoing billing communication with information billing of pay-per-use billing method:
A case where the company X communicates with the company Y will be described. The charging method in communication between the LAN 800-1 and the LAN 800-3 is a case where information charging is performed without charging in the network. The charge burden is the case where the caller is LAN 800-1.

<<通信を行うための準備事項>>
LAN800−1及びLAN800−3を各々のアクセス制御装置810−1及び810−4に接続する。
<< Preparations for communication >>
LAN 800-1 and LAN 800-3 are connected to respective access control devices 810-1 and 810-4.

<<課金を行うための準備>>
ネットワーク課金条件における課金条件には、非課金を示す“0”を変換表813−1へ設定する。課金自体を行わないため、課金単価の設定は行わない。情報課金条件には従量制課金で発信者課金を示す“1”を設定し、課金単価を“2”に設定する。
<< Preparation for charging >>
As the charging condition in the network charging condition, “0” indicating non-charging is set in the conversion table 813-1. Since charging is not performed, the charging unit price is not set. The information billing condition is set to “1” indicating caller billing in a pay-per-use system, and the billing unit price is set to “2”.

<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定する(ステップS810)。そのフィールドからネットワーク通信に関する課金条件を特定するために、課金条件を参照する。この場合、非課金を示す“0”が設定されているので、ネットワークに関する課金処理は行わない(ステップS820)。次に、情報課金に関する課金の条件を特定するために、情報課金条件の課金条件を参照する。この場合、発信者負担の従量課金を示す“1”が設定されているので、従量制課金を行う。また、その従量制課金の重み付けを示す課金単価を参照するが、この場合の課金単価の設定値は“2”である。次に、これら得られた情報に基づいてICSユーザフレーム毎の課金情報を生成(例えば、課金単価“2”を2度数の課金情報として生成)し、その課金情報を課金情報フレームF51として課金サーバ840に転送する。課金情報を受信した課金サーバ840内の課金処理装置841は、課金情報フレームF51から発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基に課金情報データベース842の情報格納フィールドを特定し、そこのネットワーク課金カウンタを課金情報フレームF51の課金情報に応じて加算する。
<< Explanation of billing behavior >>
The ICS user frame transmitted from the terminal having the ICS network address “0012” connected to the LAN 800-1 is transmitted in the ICS user frame by the processing device 812-1 in the access control device 810-1 (steps S800 and S801). The charging condition field is specified from the receiver ICS user address and the receiver ICS user address (step S810). The charging condition is referred to in order to specify the charging condition regarding the network communication from the field. In this case, since “0” indicating non-billing is set, the billing processing for the network is not performed (step S820). Next, in order to specify a charging condition related to information charging, the charging condition of the information charging condition is referred to. In this case, since “1” indicating the pay-per-use charge is set, pay-per-use charge is performed. The billing unit price indicating the weighting of the metered billing is referred to, and the set value of the billing unit price in this case is “2”. Next, billing information for each ICS user frame is generated based on the obtained information (for example, billing unit price “2” is generated as billing information of two times), and the billing information is billed as a billing information frame F51. Forward to 840. The billing processing device 841 in the billing server 840 that has received the billing information stores the billing information database 842 based on the originating ICS network address, sender ICS user address, incoming ICS network address, and receiver ICS user address from the billing information frame F51. The information storage field is specified, and the network billing counter there is added according to the billing information in the billing information frame F51.

(6)従量制課金方式の情報課金で着信課金通信例:
企業Xが、企業Yと通信を行う場合について説明する。LAN800−1とLAN800−3の通信における課金方式は、ネットワーク課金は行わず、情報課金を行う場合を示す。料金負担は、着信者であるLAN800−3とした場合である。
(6) Example of incoming billing communication with information billing of pay-per-use billing method:
A case where the company X communicates with the company Y will be described. The charging method in the communication between the LAN 800-1 and the LAN 800-3 shows a case where information charging is performed without performing network charging. The charge burden is in the case of LAN 800-3 as the called party.

<<通信を行うための準備事項>>
LAN800−1及びLAN800−3を各々のアクセス制御装置810−1及び810−4に接続する。
<< Preparations for communication >>
LAN 800-1 and LAN 800-3 are connected to respective access control devices 810-1 and 810-4.

<<課金を行うための準備>>
ネットワーク課金条件における課金条件には、非課金を示す“0”を変換表813−1へ設定する。課金自体を行わないため、課金単価は設定しない。情報課金条件には従量制課金で着信者課金を示す“2”を設定し、課金単価を“2”に設定する。
<< Preparation for charging >>
As the charging condition in the network charging condition, “0” indicating non-charging is set in the conversion table 813-1. No billing unit price is set because no billing is performed. In the information billing condition, “2” indicating caller billing is set by metered billing, and the billing unit price is set to “2”.

<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812―1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定する(ステップS810)。そのフィールドからネットワーク通信に関する課金の条件を特定するために、課金条件を参照する。この場合、非課金を示す“0”が設定されているので、ネットワークに関する課金処理は行わない(ステップS820)。次に、情報課金に関する課金条件を特定するために情報課金条件の課金条件を参照するが、この場合には着信者負担の従量課金を示す“2”が設定されているので従量制課金を行う。また、その従量制課金の重み付けを示す課金単価を参照するが、この場合には“2”が設定されている。次に、これら得られた情報に基づいてICSユーザフレーム毎の課金情報を生成(例えば、課金単価“2”を2度数の課金情報として生成)し、その課金情報を課金情報フレームF51として課金サーバ840に転送する。課金情報を受信した課金サーバ840内の課金処理装置841は、課金情報フレームF51から発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基に課金情報データベース842の情報格納フィールドを特定し、そこのネットワーク課金カウンタを課金情報フレームの課金情報に応じて加算する。
<< Explanation of billing behavior >>
The ICS user frame transmitted by the terminal having the ICS network address “0012” connected to the LAN 800-1 is transmitted in the ICS user frame by the processing device 812-1 in the access control device 810-1 (steps S800 and S801). The charging condition field is specified from the receiver ICS user address and the receiver ICS user address (step S810). In order to specify a charging condition for network communication from the field, the charging condition is referred to. In this case, since “0” indicating non-billing is set, the billing processing for the network is not performed (step S820). Next, the billing condition of the information billing condition is referred to in order to specify the billing condition regarding the information billing. In this case, “2” indicating the pay-by-pay-per-use charge is set. . The billing unit price indicating the weighting of the metered billing is referred to. In this case, “2” is set. Next, billing information for each ICS user frame is generated based on the obtained information (for example, billing unit price “2” is generated as billing information of two times), and the billing information is billed as a billing information frame F51. Forward to 840. The billing processing device 841 in the billing server 840 that has received the billing information stores the billing information database 842 based on the originating ICS network address, sender ICS user address, incoming ICS network address, and receiver ICS user address from the billing information frame F51. The information storage field is specified, and the network billing counter there is added according to the billing information in the billing information frame.

(7)従量制課金方式の情報課金で発信課金通信で、課金条件が予め変換表に登録されていない例:
企業Xが、企業Yと通信を行う場合について説明する。LAN800−1とLAN800−4の通信における課金条件は上述と同じであるが、この場合は、その課金条件を規定する値がLAN800−1が接続されているアクセス制御810―1の変換表813―1に登録されていない点が異なっている。
(7) An example in which the billing conditions are not registered in the conversion table in advance in the outgoing billing communication by the information billing of the pay-per-use billing method:
A case where the company X communicates with the company Y will be described. The charging conditions for the communication between the LAN 800-1 and the LAN 800-4 are the same as described above. In this case, the value that defines the charging conditions is the conversion table 813- of the access control 810-1 to which the LAN 800-1 is connected. The difference is that it is not registered in 1.

<<通信を行うための準備事項>>
LAN800−1及びLAN800−4を各々のアクセス制御装置810−1及び810−2に接続する。
<< Preparations for communication >>
LAN 800-1 and LAN 800-4 are connected to respective access control devices 810-1 and 810-2.

<<課金を行うための準備>>
この場合には変換表813―1に課金条件の登録がないため、LAN800−1を収容するアクセス制御装置810−1における事前の準備は必要ない。LAN800−4を収容するアクセス制御装置810―2の変換表には、LAN800−4が着信する場合の課金条件を設定する。ネットワーク課金条件における課金条件には、非課金を示す“0”を変換表へ設定する。課金自体を行わないため、課金単価は未設定にする。情報課金条件には、従量制課金で発信者課金を示す“3”を設定し、課金単価を“1”に設定する。
<< Preparation for charging >>
In this case, since the charging condition is not registered in the conversion table 813-1, it is not necessary to prepare in advance in the access control apparatus 810-1 that accommodates the LAN 800-1. In the conversion table of the access control apparatus 810-2 that accommodates the LAN 800-4, a charging condition when the LAN 800-4 receives an incoming call is set. In the billing condition in the network billing condition, “0” indicating non-billing is set in the conversion table. Since charging is not performed, the charging unit price is not set. In the information billing condition, “3” indicating caller billing in a pay-per-use billing is set, and the billing unit price is set to “1”.

<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800)、変換表813―1からICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスを用いて課金条件のフィールドを特定しようとするが(ステップS801)、この場合には該当する課金条件を示すフィールドがないため、着信者ユーザの受信者ICSユーザアドレスを基にして着信者ユーザが収容されるアクセス制御装置810―4へ問い合わせる(ステップS802)。アクセス制御装置810―4は、該当着信者ユーザの課金条件をアクセス制御装置810―4内の変換表を参照し、その課金条件をアクセス制御装置810―1へ回答する。アクセス制御装置810―1がアクセス制御装置810―4から取得した課金条件は、一時変換表814―1に登録される(ステップS803)。その後、処理装置812―1にて、その課金条件からネットワーク通信に関する課金の条件を特定するために課金条件を参照する(ステップS810)。この場合にはネットワーク課金が非課金であることを示す“0”が設定されているので、ネットワークに関する課金処理は行わない(ステップS820)。
<< Explanation of billing behavior >>
The ICS user frame transmitted from the terminal having the ICS network address “0012” connected to the LAN 800-1 is transmitted from the conversion table 813-1 to the ICS user by the processing device 812-1 in the access control device 810-1 (step S800). An attempt is made to specify the charging condition field using the sender ICS user address and the receiver ICS user address in the frame (step S801). In this case, there is no field indicating the corresponding charging condition. The access control device 810-4 in which the recipient user is accommodated is inquired based on the recipient ICS user address (step S802). The access control apparatus 810-4 refers to the conversion table in the access control apparatus 810-4 for the charging conditions of the corresponding callee user, and returns the charging conditions to the access control apparatus 810-1. The accounting conditions acquired by the access control device 810-1 from the access control device 810-4 are registered in the temporary conversion table 814-1 (step S803). Thereafter, the processing device 812-1 refers to the charging condition in order to specify the charging condition regarding the network communication from the charging condition (step S810). In this case, since “0” indicating that the network billing is not billed is set, the billing process for the network is not performed (step S820).

次に、情報課金に関する課金の条件を特定するために、情報課金条件の課金条件を参照する。この場合には発信者負担の従量課金を示す“1”が設定されているので、従量制課金を行う。また、その従量制課金の重み付けを示す課金単価を参照するが、この場合の課金単価の設定値は“1”であり、その課金の重み付けを知る。これら得られた情報に基づいてICSユーザフレーム毎の課金情報を生成(例えば、課金単価“1”を1度数の課金情報として生成)し、その課金情報を課金情報フレームF51として課金サーバ840に転送する。課金情報を受信した課金サーバ840内の課金処理装置841は、課金情報フレームF51から発信ICSネットワークアドレス及び受信者ICSユーザアドレスを基に課金情報データベース842の情報格納フィールドを特定し、そこの情報課金カウンタを課金情報フレームF51の課金情報に応じて加算する。   Next, in order to specify a charging condition related to information charging, the charging condition of the information charging condition is referred to. In this case, since “1” indicating the pay-per-use charge is set, pay-per-use charge is performed. In addition, the billing unit price indicating the weighting of the metered billing is referred to. The set value of the billing unit price in this case is “1”, and the weighting of the billing is known. Based on the obtained information, billing information is generated for each ICS user frame (for example, billing unit price “1” is generated as one-time billing information), and the billing information is transferred to billing server 840 as billing information frame F51. To do. The billing processing device 841 in the billing server 840 that has received the billing information identifies the information storage field of the billing information database 842 based on the originating ICS network address and the recipient ICS user address from the billing information frame F51, and information billing there The counter is added according to the billing information in the billing information frame F51.

実施例−9(ICSフレームデータベースサーバ):
図28及び図29は、ICS網サーバの1つであるICSフレームデータベースサーバ950及び960を含むICS900の例であり、ICSフレームデータベースサーバ950及び960は、ICS900を利用する端末(以下、「ICS利用端末」という)の要求タイミングに基づいてデータを格納し、又は格納済みデータを取り出して要求元に送る。ICSフレームデータベースサーバ950及び960は、それぞれ処理装置951及び961、格納情報管理表952及び962、BOX953及び963で構成されている。処理装置951及び961はICS利用端末からICSユーザフレームを受信し、ICS利用端末が明示的に示すICSフレームデータベースサーバの利用要求を参照して、ICSユーザフレームの格納指示を格納情報管理表952及び962に対して行い、BOX953及び963に情報の格納指示を行う。格納情報管理表952及び962は処理装置951及び961の指示を受けて、収容するICS利用端末毎に通信相手アドレス、格納した情報の索引番号等の管理対象とする項目を格納する。BOX953及び963は処理装置951及び961の指示を受けて、収容するICS利用端末毎に格納した情報の管理番号、ユーザ情報等を格納する。以下に、ICSフレームデータベースサーバ950及び960を利用するための準備事項とその通信例を説明する。
<<準備事項>>
VAN−1運用者は、企業XのLAN900−1に接続されたICSユーザアドレスの“0012”を持つ端末の情報格納を可能とするため、予め格納情報管理表952及びBOX953にユーザに関する情報(本例ではICSユーザアドレス“0012”等)を登録する。また、VAN−3運用者も同様に、企業XのLAN900−2に接続されたICSユーザアドレスの“0034”を持つ端末の情報格納を可能とするために、予め格納情報管理表962及びBOX963にユーザに関する情報(本例ではICSユーザアドレス“0034”等)を登録する。ICS利用ユーザは、図30に示すようなICSユーザフレームF60をICS900に送信する。このICSユーザフレームF60には、ユーザ制御部に、ICSフレームデータベースサーバを利用する利用要求識別子(ICSフレームデータベースサーバを利用することを明示的に示す識別子)及び情報操作識別子(ICSフレームデータベースサーバ内に格納している情報の操作を明示的に示す識別子)を付加しておく。尚、本実施例では、ユーザが、ICSユーザフレームF60のユーザ制御部に利用要求識別子及び情報操作識別子を付加することで、ユーザのICSフレームデータベースサーバ利用要求を実現させているが、ICSユーザデータ部に利用要求識別子及び情報操作識別子を付加することもできる。
Example-9 (ICS frame database server):
FIG. 28 and FIG. 29 are examples of the ICS 900 including the ICS frame database servers 950 and 960 which are one of the ICS network servers. The ICS frame database servers 950 and 960 are terminals (hereinafter referred to as “ICS use”). The data is stored based on the request timing of the “terminal”), or the stored data is taken out and sent to the request source. The ICS frame database servers 950 and 960 include processing devices 951 and 961, storage information management tables 952 and 962, and BOX 953 and 963, respectively. The processing devices 951 and 961 receive the ICS user frame from the ICS terminal, refer to the ICS frame database server usage request explicitly indicated by the ICS terminal, and store the ICS user frame storage instruction in the storage information management table 952 and 962 and instruct the BOX 953 and 963 to store information. The storage information management tables 952 and 962 receive items from the processing devices 951 and 961 and store items to be managed such as a communication partner address and an index number of stored information for each ICS using terminal accommodated. The BOXes 953 and 963 receive the instructions of the processing devices 951 and 961, and store the management number of the information stored for each ICS terminal to be accommodated, user information, and the like. Hereinafter, preparation items for using the ICS frame database servers 950 and 960 and communication examples thereof will be described.
<< Preparations >>
In order to enable the VAN-1 operator to store information of the terminal having the ICS user address “0012” connected to the LAN 900-1 of the company X, information related to the user (this book is stored in the storage information management table 952 and the BOX 953 in advance). In the example, an ICS user address “0012” or the like is registered. Similarly, in order to enable the VAN-3 operator to store information of the terminal having the ICS user address “0034” connected to the LAN 900-2 of the company X, the storage information management table 962 and the BOX 963 are preliminarily stored. Information related to the user (in this example, an ICS user address “0034” or the like) is registered. The ICS user transmits an ICS user frame F60 as shown in FIG. In the ICS user frame F60, the user control unit is requested to use a request identifier for using the ICS frame database server (an identifier explicitly indicating that the ICS frame database server is used) and an information operation identifier (in the ICS frame database server). An identifier that explicitly indicates the operation of the stored information) is added. In this embodiment, the user realizes the user's ICS frame database server use request by adding the use request identifier and the information operation identifier to the user control unit of the ICS user frame F60. A use request identifier and an information operation identifier can be added to the section.

<<通信例>>
(1)通信例−1(送信側のICSフレームデータベースサーバの動作):
企業XのLAN900−1に接続されたICSユーザアドレス“0012”を持つ端末が、企業XのLAN900−2に接続されたICSユーザアドレス“0034”を持つ端末へICSフレームデータベースサーバを利用した通信を実施する。図31にフローチャートを示し、その動作を説明する。
<< Communication example >>
(1) Communication example-1 (operation of ICS frame database server on transmission side):
The terminal having the ICS user address “0012” connected to the LAN 900-1 of the company X performs communication using the ICS frame database server to the terminal having the ICS user address “0034” connected to the LAN 900-2 of the company X. carry out. A flowchart is shown in FIG. 31, and the operation will be described.

発信者端末は、ユーザ制御部にICSフレームデータベースサーバ950を利用する利用要求識別子(発側格納ユーザ管理番号:ICSを利用するユーザが任意に付与するコードで、ICS利用者が格納されている情報を操作する場合の索引番号となる)及び情報操作識別子(転送予定時刻、情報格納、情報転送、情報消去、情報終了等)を付加したICSユーザフレームF60をICS900に送出する。受信したアクセス制御装置910−1は(ステップS900)、処理装置912−1でICSユーザフレームF60の利用要求識別子を参照し(ステップS901)、発信者端末が設定した利用要求識別子の番号が存在していれば、ICSユーザフレームF60を処理装置951に転送する。ICSユーザフレームF60を受信した処理装置951は、利用要求識別子及び情報操作識別子を参照し(ステップS910)、情報操作識別子に示される動作を実施する。   The caller terminal uses a user request identifier that uses the ICS frame database server 950 in the user control unit (calling side storage user management number: information that is arbitrarily given by the user using the ICS, and stores the ICS user. ICS user frame F60 to which an index operation number and an information operation identifier (scheduled transfer time, information storage, information transfer, information deletion, information end, etc.) are added are sent to ICS900. The received access control device 910-1 (step S900) refers to the usage request identifier of the ICS user frame F60 by the processing device 912-1 (step S901), and the usage request identifier number set by the caller terminal exists. If so, the ICS user frame F60 is transferred to the processing device 951. The processing device 951 that has received the ICS user frame F60 refers to the use request identifier and the information operation identifier (step S910), and performs the operation indicated by the information operation identifier.

情報格納が示された場合は、処理装置951が、発信者端末から送出されるICSユーザフレームF60の利用要求識別子(発側格納ユーザ管理番号)及び情報操作識別子(情報格納)を受信することによって、該当フレームの送信者ICSユーザアドレスに対応させて受信者ICSユーザアドレスと利用要求識別子とを格納情報管理表952に格納し、ICSユーザフレームをBOX953に格納する(ステップS911)。格納すべきICSユーザフレームは、発信者から複数のICSユーザフレームに分割して送出されるため、本動作はICSユーザフレームF60に示す情報操作識別子(情報終了)により、格納すべきICSユーザフレームの最終フレームが示されるまで実行される(ステップS912)。   When the information storage is indicated, the processing device 951 receives the use request identifier (caller-side stored user management number) and information operation identifier (information storage) of the ICS user frame F60 sent from the caller terminal. The receiver ICS user address and the usage request identifier are stored in the storage information management table 952 in correspondence with the sender ICS user address of the corresponding frame, and the ICS user frame is stored in the BOX 953 (step S911). Since the ICS user frame to be stored is divided into a plurality of ICS user frames from the sender, this operation is performed by the information operation identifier (information end) shown in the ICS user frame F60. The process is executed until the last frame is indicated (step S912).

転送予定時刻が示された場合は(ステップS913)、処理装置951が、発信者端末から送出されるICSユーザフレームF60の利用要求識別子(発側格納ユーザ管理番号)及び情報操作識別子(転送予定時刻)を受信することによって、指定された時刻を格納情報管理表952に格納し(ステップS914)、また、処理装置951は常時転送予定時刻を監視することによって、該当時刻になった場合はBOX953より格納されている情報を受信者端末に転送する(ステップS915)。   When the scheduled transfer time is indicated (step S913), the processing device 951 uses the ICS user frame F60 usage request identifier (originating stored user management number) and information operation identifier (scheduled transfer time) sent from the caller terminal. ) Is stored in the storage information management table 952 (step S914), and the processing device 951 constantly monitors the scheduled transfer time, and when the corresponding time is reached, from the BOX 953 The stored information is transferred to the recipient terminal (step S915).

情報転送が示された場合は、処理装置951は、発信者端末から送出されるICSユーザフレームF60の利用要求識別子(発側格納ユーザ管理番号)及び情報操作識別子(転送要求)を受信することにより、BOX953に格納されている情報(ICSユーザフレーム)を受信者端末に送信する(ステップS916)。また、情報消去が示された場合は、処理装置951が、発信者端末から送出されるICSユーザフレームF60の利用要求識別子及び情報操作識別子(情報消去)を受信することによって、格納情報管理表952及びBOX953から格納されている情報を消去する(ステップS917)。   When the information transfer is indicated, the processing device 951 receives the use request identifier (calling side stored user management number) and the information operation identifier (transfer request) of the ICS user frame F60 sent from the caller terminal. The information (ICS user frame) stored in BOX 953 is transmitted to the recipient terminal (step S916). When the information erasure is indicated, the processing device 951 receives the use request identifier and the information operation identifier (information erasure) of the ICS user frame F60 transmitted from the caller terminal, thereby storing the stored information management table 952. The stored information is deleted from the BOX 953 (step S917).

(2)通信例−2(受信側のICSフレームデータベースサーバの動作):
企業XのLAN900−2に接続されたICSユーザアドレス“0034”を持つ端末が、企業XのLAN900−1に接続されたICSユーザアドレス“0012”を持つ端末からの情報を、ユーザBOXを利用して受信する。図32にフローチャートを示し、その動作を説明する。
(2) Communication example-2 (operation of ICS frame database server on reception side):
A terminal having the ICS user address “0034” connected to the LAN 900-2 of the company X uses information from the terminal having the ICS user address “0012” connected to the LAN 900-1 of the company X using the user BOX. Receive. FIG. 32 shows a flowchart, and the operation will be described.

発信者端末は、ユーザ制御部に受信者側ICSフレームデータベースサーバ960を利用する利用要求識別子(着側格納ユーザ管理番号:ICSを利用するユーザが任意に付与するコードで、ICS利用者が格納されている情報を操作する場合の索引番号となる)と情報操作識別子を付加したICSユーザフレームF60をICS900に送出する。該当ICSユーザフレームF60はICS900内を受信者端末が収容されているアクセス制御装置910−5まで転送され(ステップS920)、処理装置912−5でICSユーザフレームF60の利用要求識別子を参照して(ステップS921)、発信者端末が設定した利用要求識別子の番号が存在していれば、ICSユーザフレームF60を処理装置961に転送する。   The caller terminal is a user request identifier that uses the receiver-side ICS frame database server 960 in the user control unit (called-side stored user management number: a code arbitrarily given by the user using the ICS, in which the ICS user is stored. ICS user frame F60 to which the information operation identifier is added is sent to ICS 900. The corresponding ICS user frame F60 is transferred through the ICS 900 to the access control device 910-5 in which the receiver terminal is accommodated (step S920), and the processing device 912-5 refers to the use request identifier of the ICS user frame F60 ( In step S921), if there is a usage request identifier number set by the caller terminal, the ICS user frame F60 is transferred to the processing device 961.

ICSユーザフレームF60を受信した処理装置961は、ICSユーザフレームF60の情報操作識別子(情報格納、情報転送、情報消去、情報終了)を調べ(ステップS930)、情報格納であれば、該当フレームの送信者ICSユーザアドレス、受信者ICSユーザアドレスに対応させて利用要求識別子を格納情報管理表962に格納し、ICSユーザフレームをBOX963に格納する(ステップS931)。格納すべきICSユーザフレームは、発信者から複数のICSユーザフレームに分割して送出されるため、本動作はICSユーザフレームF60に示す情報操作識別子(情報終了)により、格納すべきICSユーザフレームの最終フレームが示されるまで実行される(ステップS932)。処理装置962は、予め受信者端末と合意したタイミングで(例えば12時に)、受信者端末へICSフレームデータベースサーバ960に受信者端末宛の情報が存在することを、着側格納ユーザ管理番号を添付して通知する(ステップS933)。通知を受けた受信者端末は、利用要求識別子及び情報操作識別子(情報転送)を設定したICSユーザフレームF60をアクセス制御装置910−5に送信し、ICSフレームデータベースサーバ960は、BOX963に格納してあるユーザ情報を受信者端末に送信し(ステップS936)、受信者端末はICSフレームデータベースサーバ960に格納されている情報(ICSユーザフレーム)を受信する。処理装置961は、受信者端末よりICSユーザフレームF60の利用要求識別子及び情報操作識別子(情報消去)を明示したフレームを受信すると、格納情報管理表962及びBOX963から情報を消去する(ステップS937)。   The processing device 961 that has received the ICS user frame F60 checks the information operation identifier (information storage, information transfer, information deletion, information end) of the ICS user frame F60 (step S930). The usage request identifier is stored in the storage information management table 962 in correspondence with the user ICS user address and the receiver ICS user address, and the ICS user frame is stored in the BOX 963 (step S931). Since the ICS user frame to be stored is divided into a plurality of ICS user frames from the sender, this operation is performed by the information operation identifier (information end) shown in the ICS user frame F60. The process is executed until the final frame is indicated (step S932). The processing device 962 attaches the destination storage user management number to the receiver terminal that the information addressed to the receiver terminal exists in the ICS frame database server 960 at a timing agreed with the receiver terminal in advance (for example, at 12:00). (Step S933). The recipient terminal that has received the notification transmits the ICS user frame F60 in which the use request identifier and the information operation identifier (information transfer) are set to the access control device 910-5, and the ICS frame database server 960 stores the ICS frame database server 960 in the BOX 963. Certain user information is transmitted to the recipient terminal (step S936), and the recipient terminal receives information (ICS user frame) stored in the ICS frame database server 960. When the processing device 961 receives a frame specifying the use request identifier and the information operation identifier (information deletion) of the ICS user frame F60 from the receiver terminal, the processing device 961 deletes information from the stored information management table 962 and the BOX 963 (step S937).

(3)通信例−3(受信側が一時的に受信できないとき):
企業XのLAN900−1に接続されたICSユーザアドレス“0012”を持つ端末が、企業XのLAN900−2に接続されたICSユーザアドレス“0034”を持つ端末へ通信を行う場合に、受信者端末又は企業XのLAN900−2との間で一時的に接続できない状況でも、受信者端末宛の情報をICSフレームデータベースサーバ960に一旦格納し、接続が可能となった状態で通信を実施する。その動作を図33のフローチャートを参照して説明する。
(3) Communication example-3 (when receiving side cannot receive temporarily):
When the terminal having the ICS user address “0012” connected to the LAN 900-1 of the company X communicates with the terminal having the ICS user address “0034” connected to the LAN 900-2 of the company X, the receiver terminal Or, even in a situation where the connection to the LAN 900-2 of the company X cannot be temporarily established, information addressed to the recipient terminal is temporarily stored in the ICS frame database server 960, and communication is performed in a state where the connection is possible. The operation will be described with reference to the flowchart of FIG.

発信者端末は、ユーザ制御部に、受信者端末との通信が不可の場合でもICSフレームデータベースサーバ960に情報を一旦格納することで、情報の配信を実施する情報操作識別子(一旦格納)を付加したICSユーザフレームF60をICS900に送出する。該当ICSユーザフレームF60は受信者端末が収容されているアクセス制御装置910−5までICS900内を転送され、アクセス制御装置910−5がICSユーザフレームF60を受信し(ステップS940)、処理装置912−5がICSユーザフレームF60内部の利用要求識別子の存在を調べ(ステップS941)、ICSユーザフレームF60の情報操作識別子(一旦格納)を参照して(ステップS942)、一旦格納の要求があれば受信側端末が通信可能状態にあるかを判断し、可能な場合は、該当ICSユーザフレームF60を受信側端末に送信し(ステップS950)、不可能な場合は、該当ICSユーザフレームF60をICSフレームデータベースサーバ960の処理装置961に転送し、次に処理装置961は、該当のICSユーザフレームF60の送信者ICSアドレス、受信者ICSアドレス及び利用要求識別子を格納情報管理表962に格納し、ICSユーザフレームをBOX963に格納する(ステップS951)。   The sender terminal adds an information operation identifier (temporarily stored) for distributing information by temporarily storing information in the ICS frame database server 960 even when communication with the receiver terminal is not possible. The transmitted ICS user frame F60 is sent to the ICS900. The corresponding ICS user frame F60 is transferred through the ICS 900 to the access control device 910-5 in which the recipient terminal is accommodated, and the access control device 910-5 receives the ICS user frame F60 (step S940), and the processing device 912- 5 checks the presence of the usage request identifier in the ICS user frame F60 (step S941), refers to the information operation identifier (temporary storage) of the ICS user frame F60 (step S942), and once there is a storage request, the receiving side It is determined whether the terminal is in a communicable state, and if possible, the corresponding ICS user frame F60 is transmitted to the receiving side terminal (step S950). If not possible, the corresponding ICS user frame F60 is transmitted to the ICS frame database server. 960 to the processing device 961, and then the processing device 961 Sender ICS address corresponding ICS user frame F60, and stores recipient ICS address and usage request identifier in the storage information management table 962 stores the ICS user frame to BOX963 (step S951).

格納すべきICSユーザフレームは、発信者から複数のICSユーザフレームに分割して送出されるため、本動作はICSユーザフレームF60に示される情報操作識別子(情報終了)により、格納すべきICSユーザフレームの最終フレームが示されるまで実行される(ステップS952)。処理装置912−5は受信者端末との通信状態を常時監視しており、受信者端末が受信可能になった場合には、処理装置961に該当受信者通信状態可能を通知する。通知を受けた処理装置961は、予め受信者端末と合意したタイミングで(例えば5分後に)受信者端末へ、ICSフレームデータベースサーバ960に受信者端末宛の情報が存在することを通知する(ステップS953)。通知を受けた受信者端末は、利用要求識別子(ICS格納ユーザ管理番号)及び情報操作識別子(情報転送)を設定したICSユーザフレームF60をアクセス制御装置910−5に送信し、ICSフレームデータベースサーバ960は、BOX963に格納してあるユーザ情報を受信者端末に送信し(ステップS956)、受信者端末はICSフレームデータベースサーバ960から格納されている情報を受信する。   Since the ICS user frame to be stored is divided into a plurality of ICS user frames from the caller and transmitted, this operation is performed according to the information operation identifier (information end) indicated in the ICS user frame F60. The process is executed until the last frame is indicated (step S952). The processing device 912-5 constantly monitors the communication state with the receiver terminal, and when the receiver terminal becomes capable of receiving, notifies the processing device 961 that the corresponding receiver communication state is possible. The processing device 961 that has received the notification notifies the receiver terminal that information destined for the receiver terminal exists at the timing agreed with the receiver terminal in advance (for example, after 5 minutes) (step 601). S953). The recipient terminal that has received the notification transmits the ICS user frame F60 in which the use request identifier (ICS storage user management number) and the information operation identifier (information transfer) are set to the access control device 910-5, and the ICS frame database server 960. Transmits the user information stored in the BOX 963 to the receiver terminal (step S956), and the receiver terminal receives the information stored from the ICS frame database server 960.

処理装置961は、受信者端末よりICSユーザフレームF60の利用要求識別子及び情報操作識別子(情報消去)を明示したフレームを受信すると、格納情報管理表962及びBOX963から情報を消去する(ステップS957)。   When the processing device 961 receives a frame specifying the use request identifier and information operation identifier (information deletion) of the ICS user frame F60 from the receiver terminal, the processing device 961 deletes the information from the stored information management table 962 and the BOX 963 (step S957).

実施例−10(X.25、FR、ATM、衛星通信での伝送と電話回線、ISDN回線、CATV回線、衛星回線、IPXフレームの収容):
本発明のICSにおけるユーザからのデータの形式は、RFC791又はRFC1883の規定に従うICSユーザフレームに限定されるものではなく、電話回線、ISDN回線、CATV回線、衛星回線、IPXの収容も可能である。また、ICSネットワーク内におけるICSネットワークフレームの中継網もX.25、FR、ATM、衛星通信等に対応が可能である。本発明においては、ATM交換機はセルリレー交換機を含み、ATM網はセルリレー網を含んでいる。
Example-10 (X.25, FR, ATM, transmission by satellite communication and telephone line, ISDN line, CATV line, satellite line, accommodation of IPX frame):
The format of data from the user in the ICS of the present invention is not limited to the ICS user frame conforming to the provisions of RFC791 or RFC1883, and can accommodate telephone lines, ISDN lines, CATV lines, satellite lines, and IPX. In addition, the relay network for the ICS network frame in the ICS network is also X. 25, FR, ATM, satellite communication, etc. are possible. In the present invention, the ATM switch includes a cell relay switch, and the ATM network includes a cell relay network.

図34〜図37は本発明のICS1000におけるインタフェース変換の一例を示すものであり、アクセス制御装置1010−1及び1010−2、ICSフレームインタフェース網1050、X.25網1040、FR網1041、ATM網1042、衛星通信網1043、X.25/ICSネットワークフレーム変換部1031−1及び1031−2、FR/ICSネットワークフレーム変換部1032−1及び1032−2、ATM/ICSネットワークフレーム変換部1033−1及び1033−2、衛星/ICSネットワークフレーム変換部1034−1及び1034−2、電話回線変換部1030−1及び1030−2、ISDN回線変換部1029−1及び1029−2、CATV回線変換部1028−1及び1028−2、衛星回線変換部1027−1及び27−2、IPX変換部1026−1及び1026−2で構成されている。   34 to 37 show an example of interface conversion in the ICS 1000 of the present invention. The access control apparatuses 1010-1 and 1010-2, the ICS frame interface network 1050, 25 network 1040, FR network 1041, ATM network 1042, satellite communication network 1043, X. 25 / ICS network frame conversion units 1031-1 and 1031-2, FR / ICS network frame conversion units 1032-1 and 1032-2, ATM / ICS network frame conversion units 1033-1 and 1033-2, satellite / ICS network frame Conversion units 1034-1 and 1034-2, telephone line conversion units 1030-1 and 1030-2, ISDN line conversion units 1029-1 and 1029-2, CATV line conversion units 1028-1 and 1028-2, satellite line conversion units 1027-1 and 27-2, and IPX conversion units 1026-1 and 1026-2.

ICSフレームインタフェース網1050は、RFC791又はRFC1883の規定に従うICSネットワークフレームをそのままの形式で転送する中継網である。X.25網1040はX.25形式のフレームを転送する中継網であり、ICSネットワークフレームをX.25形式のフレームに変換及び逆変換するためのX.25/ICSネットワークフレーム変換部1031−1及び1031−2を入出力部に持っている。FR網1041はフレームリレー形式のフレームを転送する中継網であり、ICSネットワークフレームをフレームリレー形式のフレームに変換及び逆変換するためのFR/ICSネットワークフレーム変換部1032−1及び1032−2を入出力部に持っている。ATM網1042はATM形式のフレームを転送する中継網であり、ICSネットワークフレームをATM形式のフレームに変換及び逆変換するためのATM/ICSネットワークフレーム変換部1033−1及び1033−2を入出力部に持っている。衛星通信網1043は衛星を利用して情報を転送する中継網であり、ICSネットワークフレームを衛星通信網のインタフェースに変換及び逆変換するための衛星/ICSネットワークフレーム変換部1034−1及び1034−2を入出力部に持っている。電話回線変換部1030−1及び1030−2は、電話回線とアクセス制御装置との間の物理層やデータリンク層(OSI通信プロトコルの第1層及び第2層)に相当する機能の変換及び逆変換する機能を有している。ISDN回線変換部1029−1及び1029−2は、ISDN回線とアクセス制御装置との間の物理層やデータリンク層に相当する機能の変換及び逆変換する機能を有している。CATV回線変換部1028−1及び1028−2は、CATV回線とアクセス制御装置との間の物理層やデータリンク層に相当する機能の変換及び逆変換する機能を有している。衛星回線変換部1027−1及び1027−2は、衛星回線とアクセス制御装置との間の物理層やデータリンク層に相当する機能の変換及び逆変換する機能を有している。IPX変換部1026−1及び1026−2は、IPXとアクセス制御装置との間の物理層やデータリンク層に相当する機能の変換及び逆変換する機能を有している。   The ICS frame interface network 1050 is a relay network that transfers an ICS network frame conforming to the provisions of RFC 791 or RFC 1883 in its original form. X. 25 network 1040 is an X.25 network. A relay network that transfers frames in the 25 format, and an ICS network frame is converted to an X.25 format frame. X.25 for converting to and from 25 frames. 25 / ICS network frame conversion units 1031-1 and 1031-2 are provided in the input / output unit. The FR network 1041 is a relay network that transfers frame relay format frames, and includes FR / ICS network frame conversion units 1032-1 and 1032-2 for converting and reversely converting ICS network frames to frame relay format frames. Have in the output section. The ATM network 1042 is a relay network for transferring ATM format frames, and ATM / ICS network frame conversion units 1033-1 and 1033-2 for converting and reversely converting ICS network frames into ATM format frames are input / output units. Have to. The satellite communication network 1043 is a relay network that transfers information using a satellite, and satellite / ICS network frame conversion units 1034-1 and 1034-2 for converting and inversely converting an ICS network frame into an interface of the satellite communication network. In the input / output section. The telephone line conversion units 1030-1 and 1030-2 convert and reverse functions corresponding to the physical layer and the data link layer (first layer and second layer of the OSI communication protocol) between the telephone line and the access control device. It has a function to convert. The ISDN line conversion units 1029-1 and 1029-2 have a function of converting and inversely converting functions corresponding to the physical layer and the data link layer between the ISDN line and the access control device. The CATV line conversion units 1028-1 and 1028-2 have a function of converting and inversely converting functions corresponding to a physical layer and a data link layer between the CATV line and the access control device. The satellite line conversion units 1027-1 and 1027-2 have functions of converting and inversely converting functions corresponding to the physical layer and the data link layer between the satellite line and the access control device. The IPX conversion units 1026-1 and 1026-2 have a function of converting and inversely converting functions corresponding to a physical layer and a data link layer between the IPX and the access control device.

(1)X.25網1040を経由し、アクセス制御措置1010−1とアクセス制御装置1010−2との間で通信を行う場合の動作を説明する。 (1) X. An operation when communication is performed between the access control unit 1010-1 and the access control apparatus 1010-2 via the 25 network 1040 will be described.

アクセス制御装置1010−1はICSネットワークフレームをX.25交換機10131−1に送出する。X.25交換機10131−1内のX.25/ICSネットワークフレーム変換部1031−1は、アクセス制御装置1010−1から受け取ったICSネットワークフレームを図38に示すようなX.25形式のフレームに変換する。そして、X.25交換機10131−1は、X.25形式のフレームをX.25網1040内に送出する。X.25交換機10131−1から送出されたX.25形式のフレームはX.25網1040内を転送され、X.25交換機10131−2に到達する。次に、X.25交換機10131−2内のX.25/ICSネットワークフレーム変換部1031−2は、受け取ったX.25形式のフレームをICSネットワークフレームの形式に逆変換してアクセス制御装置1010−2に送出する。アクセス制御装置1010−2はICSネットワークフレームを受取る。アクセス制御装置1010−2からX.25交換機10131−2に送出されたICS1000のネットワークフレームも同様にしてアクセス制御装置1010−1に転送される。   The access control apparatus 1010-1 transmits the ICS network frame to the X. To 25 switch 10131-1. X. X. 25 in the switch 10131-1. 25 / ICS network frame conversion unit 1031-1 converts the ICS network frame received from the access control apparatus 1010-1 into the X.25 / ICS network frame conversion unit 1031-1. Convert to 25 format frame. And X. 25 switch 10131-1 25 format frames 25 is sent to the network 1040. X. X.25 sent from the switch 10131-1. The 25 format frame is X. 25 network 1040, X. 25 switch 10311-2 is reached. Next, X. X. 25 in the exchange 10131-2. 25 / ICS network frame conversion unit 1031-2 receives the received X. The 25 format frame is converted back to the ICS network frame format and sent to the access control apparatus 1010-2. The access control device 1010-2 receives the ICS network frame. The access control device 1010-2 to X. Similarly, the network frame of ICS1000 sent to the 25th switch 10131-2 is transferred to the access control apparatus 1010-1.

(2)FR網1041を経由し、アクセス制御措置1010−1とアクセス制御装置1010−2との間で通信を行う場合の動作を説明する。 (2) An operation when communication is performed between the access control unit 1010-1 and the access control apparatus 1010-2 via the FR network 1041 will be described.

アクセス制御装置1010−1はICSネットワークフレームを送出する。FR交換機10132−1内のFR/ICSネットワークフレーム変換部1032−1は、アクセス制御装置1010−1から受け取ったICSネットワークフレームを図39に示すようなFR形式のフレームに変換する。そして、FR交換機10132−1はFR形式のフレームをFR網1041内に送出し、FR交換機10132−1から送出されたFR形式のフレームはFR網1041内を転送され、FR交換機10132−2に到達する。FR交換機10132−2内のFR/ICSネットワークフレーム変換部1032−2は、受け取ったFR形式のフレームをICSネットワークフレームの形式に逆変換してアクセス制御装置1010−2に送出する。アクセス制御装置1010−2はICSネットワークフレームを受取る。アクセス制御装置1010−2からFR交換機10132−2に送出されたICSネットワークフレームも、同様にしてアクセス制御装置1010−1に転送される。   The access control device 1010-1 transmits an ICS network frame. The FR / ICS network frame conversion unit 1032-1 in the FR switch 10132-1 converts the ICS network frame received from the access control apparatus 1010-1 into an FR format frame as shown in FIG. Then, the FR switch 10132-1 sends out an FR format frame into the FR network 1041, and the FR frame sent from the FR switch 10132-1 is transferred through the FR network 1041 to reach the FR switch 10132-2. To do. The FR / ICS network frame conversion unit 1032-2 in the FR switch 10132-2 reversely converts the received FR format frame into the ICS network frame format and sends the frame to the access control apparatus 1010-2. The access control device 1010-2 receives the ICS network frame. The ICS network frame sent from the access control apparatus 1010-2 to the FR switch 10132-2 is also transferred to the access control apparatus 1010-1.

(3)ATM網1042を経由し、アクセス制御措置1010−1とアクセス制御装置1010−2との間で通信を行う場合の動作を説明する。 (3) An operation when communication is performed between the access control unit 1010-1 and the access control apparatus 1010-2 via the ATM network 1042 will be described.

アクセス制御装置1010−1は、ICSネットワークフレームをATM交換機10133−1に送出する。ATM交換機10133−1内のATM/ICSネットワークフレーム変換部1033−1は、アクセス制御装置1010−1から受取ったICSネットワークフレームを図40に示すようなATM形式のフレームに変換する。ATM交換機10133−1はATM形式のフレームをATM網1042内に送出し、ATM交換機10133−1から送出されたATM形式のフレームはATM網1042内を転送され、ATM交換機10133−2に到達する。ATM交換機10133−2内のATM/ICSネットワークフレーム変換部1033−2は、受取ったATM形式のフレームをICSネットワークフレームの形式に逆変換してアクセス制御装置1010−2に送出する。アクセス制御装置1010−2はICSネットワークフレームを受取る。アクセス制御装置1010−2からATM交換機10133−2に送出されたICSネットワークフレームも、同様にしてアクセス制御装置1010−1に転送される。   The access control apparatus 1010-1 sends the ICS network frame to the ATM switch 10133-1. The ATM / ICS network frame conversion unit 1033-1 in the ATM switch 10133-1 converts the ICS network frame received from the access control apparatus 1010-1 into an ATM format frame as shown in FIG. The ATM switch 10133-1 sends an ATM frame in the ATM network 1042, and the ATM frame sent from the ATM switch 10133-1 is transferred in the ATM network 1042 to reach the ATM switch 10133-2. The ATM / ICS network frame conversion unit 1033-2 in the ATM exchange 10133-2 reversely converts the received ATM format frame into the ICS network frame format and sends it to the access control apparatus 1010-2. The access control device 1010-2 receives the ICS network frame. The ICS network frame sent from the access control device 1010-2 to the ATM switch 10133-2 is also transferred to the access control device 1010-1.

(4)衛星通信網1043を経由し、アクセス制御措置1010−1とアクセス制御装置1010−2との間で通信を行う場合の動作を説明する。 (4) An operation when communication is performed between the access control unit 1010-1 and the access control apparatus 1010-2 via the satellite communication network 1043 will be described.

アクセス制御装置1010−1はICSネットワークフレームを衛星受発信機10134−1に送出する。衛星受発信機10134−1内の衛星/ICSネットワークフレーム変換部1034−1は、アクセス制御装置1010−1から受け取ったICSネットワークフレームを衛星通信網1043内のインタフェースに変換する。次に、衛星受発信機10134−1は、衛星通信網1043内のインタフェースに変換されたICSネットワークフレームを衛星通信網1043内に送出し、衛星受発信機10134−1から送出されたICSネットワークフレームは衛星通信網1043内を転送され、衛星受発信機10134−2に到達する。衛星受発信機10134−2内の衛星/ICSネットワークフレーム変換部1034−2は、受取った衛星通信網1043内のインタフェースに変換されたICSネットワークフレームを逆変換してアクセス制御装置1010−2に送出する。アクセス制御装置1010−2はICSネットワークフレームを受取る。アクセス制御装置1010−2から衛星受発信機10134−2に送出されたICSネットワークフレームも、同様にしてアクセス制御装置1010−1に転送される。   The access control apparatus 1010-1 transmits an ICS network frame to the satellite transceiver 10134-1. The satellite / ICS network frame conversion unit 1034-1 in the satellite receiver / transmitter 10134-1 converts the ICS network frame received from the access control device 1010-1 into an interface in the satellite communication network 1043. Next, the satellite receiver / transmitter 10134-1 transmits the ICS network frame converted to the interface in the satellite communication network 1043 to the satellite communication network 1043, and the ICS network frame transmitted from the satellite receiver / transmitter 10134-1. Is transferred through the satellite communication network 1043 and reaches the satellite transmitter / receiver 10134-2. The satellite / ICS network frame conversion unit 1034-2 in the satellite receiver / transmitter 10134-2 performs reverse conversion on the received ICS network frame converted to the interface in the satellite communication network 1043 and sends it to the access control apparatus 1010-2. To do. The access control device 1010-2 receives the ICS network frame. The ICS network frame sent from the access control apparatus 1010-2 to the satellite transceiver 10134-2 is also transferred to the access control apparatus 1010-1.

(5)アクセス制御装置1010−1の電話回線変換部1030−1に接続されたユーザ1060−1が発信し、アクセス制御装置1010−2の電話回線変換部1030−2に接続されたユーザ1060−2との間で電話回線のインタフェースで通信を行う場合の動作を説明する。 (5) User 1060-1 connected to telephone line conversion unit 1030-1 of access control apparatus 1010-1 transmits and user 1060- connected to telephone line conversion unit 1030-2 of access control apparatus 1010-2 The operation in the case of performing communication with the telephone line interface 2 will be described.

ユーザ1060−1はVAN運用者に電話回線接続を申込む。VAN運用者はユーザ1060−1を接続するアクセス制御装置1010−1を特定し、ICS論理端子のICSネットワークアドレス“7721”を決定する。次にVAN運用者は、アクセス制御装置1010−1の変換表1013−1に発信ICSネットワークアドレス“7721”、送信者電話番号“03−5555−1234”、受信者電話番号“06−5555−9876”、着信ICSネットワークアドレス“5521”及び要求種別等の情報の設定を行う。本例では要求種別“5”を電話回線接続とした例を示している。同様に、アクセス制御装置1010−2の変換表1013−2に発信ICSネットワークアドレス“5521”、送信者電話番号“06−5555−9876”、受信者電話番号“03−5555−1234”、着信ICSネットワークアドレス“7721”及び要求種別等の情報の設定を行う。   The user 1060-1 applies for a telephone line connection to the VAN operator. The VAN operator specifies the access control apparatus 1010-1 to which the user 1060-1 is connected, and determines the ICS network address “7721” of the ICS logic terminal. Next, the VAN operator enters the outgoing ICS network address “7721”, the sender telephone number “03-5555-1234”, and the recipient telephone number “06-5555-9986” in the conversion table 1013-1 of the access control apparatus 1010-1. ", The incoming ICS network address" 5521 "and the information such as the request type are set. This example shows an example in which the request type “5” is a telephone line connection. Similarly, in the conversion table 1013-2 of the access control apparatus 1010-2, the outgoing ICS network address “5521”, the sender telephone number “06-5555-9976”, the recipient telephone number “03-5555-1234”, the incoming ICS Information such as the network address “7721” and the request type is set.

ユーザ1060−1は電話番号“06−5555−9876”を送出する。電話回線変換部1030−1は、受信した電話番号を処理装置1012−1の読取り形式に変換して処理装置1012−1に送出する。ICSネットワークアドレス“7721”の電話回線変換部1030−1から電話番号の情報を受け取った処理装置1012−1は、変換表1013−1の発信ICSネットワークアドレス“7721”の要求種別を参照し、電話回線接続であることを認識し、着信電話番号“06−5555−9876”から着信ICSネットワークアドレス“5521”を読取る。アクセス制御装置1010−1は、着信ICSネットワークアドレスを“5521”、発信ICSネットワークアドレスを“7721”に設定されたネットワーク制御部と、電話の着信があることを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000のネットワーク内に送出する。アクセス制御装置1010−1から送出されたICSネットワークフレームはICS1000のネットワーク内を転送され、アクセス制御装置1010−2に到達する。着信があることを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5521”の電話回線変換部1030−2からユーザ1060−2に対し、着信を知らせるための信号を送出する。そして、ユーザ1060−2が応答の信号を送出する。   The user 1060-1 sends the telephone number “06-5555-9876”. The telephone line conversion unit 1030-1 converts the received telephone number into a reading format of the processing apparatus 1012-1 and sends it to the processing apparatus 1012-1. The processing apparatus 1012-1 that has received the telephone number information from the telephone line conversion unit 1030-1 with the ICS network address “7721” refers to the request type of the outgoing ICS network address “7721” in the conversion table 1013-1, and makes a call. Recognizing the line connection, the incoming ICS network address “5521” is read from the incoming telephone number “06-5555-9876”. The access control apparatus 1010-1 has network data describing information for informing that there is an incoming call, and a network control unit in which the incoming ICS network address is set to “5521” and the outgoing ICS network address is set to “7721”. An ICS network frame having a part is created and transmitted to the ICS 1000 network. The ICS network frame transmitted from the access control apparatus 1010-1 is transferred through the network of the ICS1000 and reaches the access control apparatus 1010-2. The access control apparatus 1010-2 that has received the ICS network frame having the network data part describing the information for informing that there is an incoming call receives the user 1060-2 from the telephone line conversion part 1030-2 with the ICS network address “5521”. In response to this, a signal for notifying an incoming call is transmitted. Then, the user 1060-2 sends a response signal.

電話回線変換部1030−2は応答の信号を受信すると、ICS1000のネットワーク内を転送できる形式に変換する。アクセス制御装置1010−2は、着信ICSネットワークアドレスを“7721”、発信ICSネットワークアドレスを“5521”に設定されたネットワーク制御部と、電話の応答があったことを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICSネットワーク内に送出する。アクセス制御装置1010−2から送出されたICSネットワークフレームはICSネットワーク内を転送され、アクセス制御装置1010−1に到達する。応答があったことを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“7721”の電話回線変換部1030−1からユーザ1060−1に対して、応答を知らせるための信号を送出する。これにより、ユーザ1060−1とユーザ1060−2はアナログ信号(音声等)による全二重通信を開始し、ユーザ1060−1はアナログ信号を送出する。アナログ信号を受信した電話回線変換部1030−1は、アナログ信号をICSネットワーク内を転送可能なアナログ情報形式に変換する。   Upon receiving the response signal, the telephone line conversion unit 1030-2 converts the response signal into a format that can be transferred within the ICS1000 network. The access control apparatus 1010-2 has a network control unit in which the incoming ICS network address is set to “7721” and the outgoing ICS network address is set to “5521”, and a network in which information for transmitting a telephone response is described. An ICS network frame having a data part is created and transmitted to the ICS network. The ICS network frame transmitted from the access control apparatus 1010-2 is transferred through the ICS network and reaches the access control apparatus 1010-1. The access control apparatus 1010-2 that has received the ICS network frame having the network data part describing the information for telling that the response has been received is sent from the telephone line converter 1030-1 having the ICS network address “7721” to the user 1060- A signal for notifying the response is sent to 1. As a result, the user 1060-1 and the user 1060-2 start full-duplex communication using an analog signal (such as voice), and the user 1060-1 transmits an analog signal. Upon receiving the analog signal, the telephone line conversion unit 1030-1 converts the analog signal into an analog information format that can be transferred through the ICS network.

アクセス制御装置1010−1は、着信ICSネットワークアドレスを“5521”、発信ICSネットワークアドレスを“7721”に設定されたネットワーク制御部と、アナログ情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000のネットワーク内に送出する。アクセス制御装置1010−1から送出されたICSネットワークフレームは、ICS1000のネットワーク内を転送されてアクセス制御装置1010−2に到達する。アナログ情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5521”の電話回線変換部1030−2において、アナログ情報を電話回線のインタフェースに変換したアナログ信号としてユーザ1060−2に送出する。ユーザ1060−2から送出されたアナログ信号も同様の手順でユーザ1060−1に転送される。   The access control apparatus 1010-1 creates a network control unit in which the incoming ICS network address is set to “5521” and the outgoing ICS network address is set to “7721”, and an ICS network frame having a network data unit describing analog information. And sent to the ICS1000 network. The ICS network frame transmitted from the access control apparatus 1010-1 is transferred through the network of the ICS1000 and reaches the access control apparatus 1010-2. Upon receiving the ICS network frame having the network data portion describing the analog information, the access control apparatus 1010-2 converts the analog information into the telephone line interface in the telephone line conversion unit 1030-2 with the ICS network address “5521”. The analog signal is sent to the user 1060-2. Analog signals transmitted from the user 1060-2 are also transferred to the user 1060-1 in the same procedure.

(6)アクセス制御装置1010−1のISDN回線変換部1029−1に接続されたユーザ1061−1が発信し、アクセス制御装置1010−2のISDN回線変換部1029−2に接続されたユーザ1061−2との間で、ISDN回線のインタフェースで通信を行う場合の動作を説明する。 (6) User 1061-1 connected to ISDN line converter 1029-1 of access control apparatus 1010-1 transmits and user 1061- connected to ISDN line converter 1029-2 of access controller 1010-2 The operation when communication is performed with the ISDN line interface will be described.

ユーザ1061−1はVAN運用者にISDN回線接続の申込み、VAN運用者はユーザ1061−1を接続するアクセス制御装置1010−1を特定し、ICS論理端子のICSネットワークアドレス“7722”を決定する。次にVAN運用者は、アクセス制御装置1010−1の変換表1013−1に発信ICSネットワークアドレス“7722”、送信者ISDN番号“03−5555−1111”、受信者ISDN番号“06−5555−2222”、着信ICSネットワークアドレス“5522”及び要求種別等の情報の設定を行う。本例では、要求種別の“6”をISDN回線接続とした例を示している。同様にアクセス制御装置1010−2の変換表1013−2に発信ICSネットワークアドレス“5522”、送信者ISDN番号“06−5555−2222”受信者ISDN番号“03−5555−1111”、着信ICSネットワークアドレス“7722”及び要求種別等の情報の設定を行う。   The user 1061-1 applies to the VAN operator for ISDN line connection, and the VAN operator specifies the access control device 1010-1 to which the user 1061-1 is connected, and determines the ICS network address “7722” of the ICS logic terminal. Next, the VAN operator enters the transmission ICS network address “7722”, the sender ISDN number “03-5555-1111”, and the receiver ISDN number “06-5555-2222” in the conversion table 1013-1 of the access control apparatus 1010-1. ", The incoming ICS network address" 5522 "and information such as the request type are set. In this example, the request type “6” is an ISDN line connection. Similarly, in the conversion table 1013-2 of the access control apparatus 1010-2, the transmission ICS network address “5522”, the sender ISDN number “06-5555-2222”, the receiver ISDN number “03-5555-1111”, and the incoming ICS network address Information such as “7722” and request type is set.

ユーザ1061−1はISDN番号“06−5555−2222”を送出する。ISDN回線変換部1029−1は、受信したISDN番号を処理装置1012−1の読取り形式に変換して処理装置1012−1に送出する。ICSネットワークアドレス“7722”のISDN回線変換部1029−1からISDN番号の情報を受取った処理装置1012−1は、変換表1013−1の発信ICSネットワークアドレス“7722”の要求種別を参照してISDN回線接続であることを認識し、着信ISDN番号“06−5555−2222”から着信ICSネットワークアドレス“5522”を読取る。アクセス制御装置1010−1は着信ICSネットワークアドレスを“5522”、発信ICSネットワークアドレスを“7722”に設定したネットワーク制御部と、ISDNの着信があることを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000のネットワーク内に送出する。   The user 1061-1 sends the ISDN number “06-5555-2222”. The ISDN line conversion unit 1029-1 converts the received ISDN number into a reading format of the processing device 1012-1 and sends it to the processing device 1012-1. The processing apparatus 1012-1 that has received the information of the ISDN number from the ISDN line conversion unit 1029-1 of the ICS network address “7722” refers to the request type of the transmission ICS network address “7722” in the conversion table 1013-1 and refers to the ISDN number. Recognizing the line connection, the incoming ICS network address “5522” is read from the incoming ISDN number “06-5555-2222”. The access control device 1010-1 has a network control unit in which the incoming ICS network address is set to “5522” and the outgoing ICS network address is set to “7722”, and a network data part in which information for transmitting that there is an incoming ISDN is described. The ICS network frame is created and sent to the ICS 1000 network.

アクセス制御装置1010−1から送出されたICSネットワークフレームはICS1000内を転送され、アクセス制御装置1010−2に到達する。着信があることを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5522”のISDN回線変換部1029−2からユーザ1061−2に対して着信を知らせるための信号を送出する。そして、ユーザ1061−2が応答信号を送出する。ISDN回線変換部1029−2は、応答信号を受信するとICS1000内を転送できる形式に変換する。アクセス制御装置1010−2は、着信ICSネットワークアドレスを“7722”、発信ICSネットワークアドレスを“5522”にそれぞれ設定されたネットワーク制御部と、ISDNの応答があったことを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000のネットワーク内に送出する。   The ICS network frame transmitted from the access control apparatus 1010-1 is transferred through the ICS 1000 and reaches the access control apparatus 1010-2. The access control apparatus 1010-2 that has received the ICS network frame having the network data part describing the information for telling that there is an incoming call receives the user 1061-2 from the ISDN line converter 1029-2 having the ICS network address “5522”. A signal is sent to notify the incoming call. Then, the user 1061-2 sends a response signal. When receiving the response signal, the ISDN line conversion unit 1029-2 converts the response signal into a format that can be transferred within the ICS 1000. The access control device 1010-2 describes the network control unit in which the incoming ICS network address is set to “7722” and the outgoing ICS network address is set to “5522”, and information for transmitting the ISDN response. An ICS network frame having a network data part is created and transmitted to the ICS 1000 network.

アクセス制御装置1010−2から送出されたICSネットワークフレームはICS1000内を転送され、アクセス制御装置1010−1に到達する。応答があったことを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“7722”のISDN回線変換部1029−1からユーザ1061−1に対し、応答を知らせるための信号を送出する。これにより、ユーザ1061−1とユーザ1061−2はディジタル信号(音声等)による全二重通信を開始し、ユーザ1061−1はディジタル信号を送出する。アナログ信号を受信したISDN回線変換部1029−1は、アナログ信号をICS1000内を転送可能なディジタル情報形式に変換する。   The ICS network frame transmitted from the access control apparatus 1010-2 is transferred in the ICS 1000 and reaches the access control apparatus 1010-1. The access control apparatus 1010-2 that has received the ICS network frame having the network data part describing the information for telling that the response has been received is sent from the ISDN line converter 1029-1 of the ICS network address “7722” to the user 1061- 1 to send a signal to inform the response. As a result, the user 1061-1 and the user 1061-2 start full-duplex communication using a digital signal (such as voice), and the user 1061-1 transmits a digital signal. The ISDN line converter 1029-1 that receives the analog signal converts the analog signal into a digital information format that can be transferred through the ICS 1000.

アクセス制御装置1010−1は、着信ICSネットワークアドレ“5522”、発信ICSネットワークアドレスを“7722”にそれぞれ設定されたネットワーク制御部と、ディジタル情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000に送出する。アクセス制御装置1010−1から送出されたICSネットワークフレームはICS1000内を転送され、アクセス制御装置1010−2に到達する。ディジタル情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5522”のISDN回線変換部1029−2において、ディジタル情報をISDN回線のインタフェースに変換したディジタル信号としてユーザ1061−2に送出する。逆にユーザ1061−2から送出されたディジタル信号も、同様の手順でユーザ1061−1に転送される。   The access control device 1010-1 creates a network control unit in which the incoming ICS network address “5522” and the outgoing ICS network address are set to “7722”, and an ICS network frame having a network data part describing digital information. And sent to the ICS1000. The ICS network frame transmitted from the access control apparatus 1010-1 is transferred through the ICS 1000 and reaches the access control apparatus 1010-2. Upon receiving the ICS network frame having the network data part describing the digital information, the access control apparatus 1010-2 converts the digital information into an ISDN line interface in the ISDN line conversion part 1029-2 of the ICS network address “5522”. The digital signal is sent to the user 1061-2. Conversely, the digital signal transmitted from the user 1061-2 is also transferred to the user 1061-1 in the same procedure.

(7)アクセス制御装置1010−1のCATV回線変換部1028−1に接続されたCATV放送局1062−1とアクセス制御装置1010−2のCATV回線変換部1028−2に接続されたユーザ1062−2との間で、CATV回線のインタフェースで通信を行う場合の動作を説明する。 (7) CATV broadcasting station 1062-1 connected to the CATV line conversion unit 1028-1 of the access control apparatus 1010-1 and user 1062-2 connected to the CATV line conversion unit 1028-2 of the access control apparatus 1010-2 The operation in the case of performing communication with the CATV line interface will be described.

CATV放送局1062−1は、VAN運用者にユーザ1062−2との間のCATV回線接続の申込を行う。VAN運用者はユーザ1062−2を接続するアクセス制御装置1010−2を特定し、ICS論理端子のICSネットワークアドレス“5523”を決定する。次にVAN運用者は、アクセス制御装置1010−1の変換表1013−1の発信ICSネットワークアドレス“7723”の対応部に着信ICSネットワークアドレス“5523”及び要求種別等の情報の設定を行う。本例では要求種別の“7”をCATV回線接続とした例を示している。同様に、アクセス制御装置1010−2の変換表1013−2に発信ICSネットワークアドレス“5523”、着信ICSネットワークアドレス“7723”及び要求種別等の情報の設定を行う。   The CATV broadcast station 1062-1 applies to the VAN operator for a CATV line connection with the user 1062-2. The VAN operator specifies the access control apparatus 1010-2 to which the user 1062-2 is connected, and determines the ICS network address “5523” of the ICS logic terminal. Next, the VAN operator sets information such as the incoming ICS network address “5523” and the request type in the corresponding part of the outgoing ICS network address “7723” in the conversion table 1013-1 of the access control apparatus 1010-1. In this example, the request type “7” is an example of CATV line connection. Similarly, information such as the outgoing ICS network address “5523”, incoming ICS network address “7723”, and request type is set in the conversion table 1013-2 of the access control apparatus 1010-2.

CATV放送局1062−1はCATVのアナログ信号を送出する。CATVのアナログ信号を受信したCATV回線変換部1028−1は、CATVのアナログ信号をICS1000内を転送可能な情報形式に変換する。アクセス制御装置1010−1は、着信ICSネットワークアドレスを“5523”、発信ICSネットワークアドレスを“7723”に設定されたネットワーク制御部と、CATVの情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000に送出する。アクセス制御装置1010−1から送出されたICSネットワークフレームは、ICS1000内を転送され、アクセス制御装置1010−2に到達する。CATVの情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5523”のCATV回線変換部1028−2においてCATV情報を、CATV回線のインタフェースに変換したCATVのアナログ信号としてユーザ1062−2に送出する。逆にユーザ1062−2から送出されたCATVのアナログ信号も、同様の手順でCATV放送局1062−1に転送される。   The CATV broadcasting station 1062-1 transmits a CATV analog signal. Upon receiving the CATV analog signal, the CATV line converter 1028-1 converts the CATV analog signal into an information format that can be transferred within the ICS 1000. The access control apparatus 1010-1 has a network control unit in which the incoming ICS network address is set to “5523” and the outgoing ICS network address is set to “7723”, and an ICS network frame having a network data unit describing CATV information. Create and send to ICS1000. The ICS network frame transmitted from the access control apparatus 1010-1 is transferred through the ICS 1000 and reaches the access control apparatus 1010-2. Upon receiving the ICS network frame having the network data part describing the CATV information, the access control apparatus 1010-2 converts the CATV information into the CATV line interface in the CATV line conversion part 1028-2 having the ICS network address “5523”. And sent to the user 1062-2 as a CATV analog signal. Conversely, the CATV analog signal transmitted from the user 1062-2 is also transferred to the CATV broadcasting station 1062-1 in the same procedure.

(8)アクセス制御装置1010−1の衛星回線変換部1027−1に接続されたユーザ1063−1と、アクセス制御装置1010−2の衛星回線変換部1027−2に接続されたユーザ1063−2との間で衛星回線のインタフェースで通信を行う場合の動作を説明する。 (8) User 1063-1 connected to the satellite line converter 1027-1 of the access control device 1010-1 and user 1063-3 connected to the satellite line converter 1027-2 of the access control device 1010-2 The operation when communication is performed using the satellite line interface between the two will be described.

ユーザ1063−1及び1063−2は、VAN運用者にユーザ1063−1とユーザ1063−2との間の衛星回線接続の申込を行う。VAN運用者はユーザ1063−1を接続するアクセス制御装置1010−1を特定し、ICS論理端子のICSネットワークアドレス“7724”を決定する。同様にユーザ1063−2を接続するアクセス制御装置1010−2を特定し、ICS論理端子のICSネットワークアドレス“5524”を決定する。次にVAN運用者は、アクセス制御装置1010−1の変換表1013−1の発信ICSネットワークアドレス“7724”の対応部に着信ICSネットワークアドレス“5524”及び要求種別等の情報の設定を行う。本例では要求種別の“8”を衛星回線接続とした例を示している。同様に、アクセス制御装置1010−2の変換表1013−2に発信ICSネットワークアドレス“5524”、着信ICSネットワークアドレス“7724”及び要求種別等の情報の設定を行う。   The users 1063-1 and 1063-2 apply for a satellite line connection between the user 1063-1 and the user 1063-2 to the VAN operator. The VAN operator specifies the access control apparatus 1010-1 to which the user 1063-1 is connected, and determines the ICS network address “7724” of the ICS logic terminal. Similarly, the access control device 1010-2 to which the user 1063-3 is connected is specified, and the ICS network address “5524” of the ICS logic terminal is determined. Next, the VAN operator sets information such as the incoming ICS network address “5524” and the request type in the corresponding part of the outgoing ICS network address “7724” in the conversion table 1013-1 of the access control apparatus 1010-1. In this example, the request type “8” is shown as a satellite line connection. Similarly, information such as the outgoing ICS network address “5524”, incoming ICS network address “7724”, and request type is set in the conversion table 1013-2 of the access control apparatus 1010-2.

ユーザ1063−1は衛星信号を送出する。衛星回線のインタフェースの衛星信号を受信した衛星回線変換部1027−1は、衛星信号をICS1000内を転送可能な情報形式に変換する。アクセス制御装置1010−1は、着信ICSネットワークアドレスを“5524”、発信ICSネットワークアドレスを“7724”に設定されたネットワーク制御部と、衛星信号の情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000に送出する。アクセス制御装置1010−1から送出されたICSネットワークフレームは、ICS1000のネットワーク内を転送され、アクセス制御装置1010−2に到達する。衛星信号の情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5524”の衛星回線変換部1027−2において、衛星信号の情報を衛星回線のインタフェースに変換した衛星信号としてユーザ1063−2に送出する。逆に、ユーザ1063−2から送出された衛星回線のインタフェースの衛星信号も、同様の手順でユーザ1063−1に転送される。   User 1063-1 transmits a satellite signal. The satellite line conversion unit 1027-1 that has received the satellite signal of the satellite line interface converts the satellite signal into an information format that can be transferred within the ICS 1000. The access control apparatus 1010-1 includes a network control unit in which the incoming ICS network address is set to “5524” and the outgoing ICS network address is set to “7724”, and an ICS network frame having a network data unit describing information of satellite signals. Is sent to the ICS1000. The ICS network frame transmitted from the access control apparatus 1010-1 is transferred through the network of the ICS 1000 and reaches the access control apparatus 1010-2. Upon receiving the ICS network frame having the network data part describing the satellite signal information, the access control apparatus 1010-2 receives the satellite signal information from the satellite line in the satellite line conversion unit 1027-2 having the ICS network address “5524”. The satellite signal converted to the interface is sent to the user 1063-2. Conversely, the satellite signal of the satellite line interface transmitted from the user 1063-2 is also transferred to the user 1063-1 in the same procedure.

(9)ユーザ1064−1のIPXアドレス“9901”を持つ端末と、ユーザ1064−2のIPXアドレス“8801”を持つ端末との間で、IPXのインタフェースで通信を行う場合の動作を説明する。 (9) An operation when communication is performed using the IPX interface between the terminal having the IPX address “9901” of the user 1064-1 and the terminal having the IPX address “8801” of the user 1064-2 will be described.

ユーザ1064−1及び1064−2は、VAN運用者にユーザ1064−1のIPXアドレス“9901”を持つ端末と、ユーザ1064−2のIPXアドレス“8801”を持つ端末との間のIPX接続の申し込みを行う。VAN運用者はユーザ1064−1を接続するアクセス制御装置1010−1及びIPX変換部1026−1のICSネットワークアドレス“7725”を決める。同様に、ユーザ1064−2を接続するアクセス制御装置1010−2及びIPX変換部1026−2のICSネットワークアドレス“5525”を決める。次にVAN運用者は、アクセス制御装置1010−1の変換表1013−1の発信ICSネットワークアドレス“7725”の対応部に送信者IPXアドレス“9901”、受信者IPXアドレス“8801”、着信ICSネットワークアドレス“5525”及び要求種別等の情報の設定を行う。本例では要求種別の“9”をIPX接続とした例を示している。同様に、アクセス制御装置1010−2の変換表1013−2の発信ICSネットワークアドレス“5525”の対応部に、送信者IPXアドレス“8801”、受信者IPXアドレス“9901”、着信ICSネットワークアドレス“7725”及び要求種別等の情報の設定を行う。   The users 1064-1 and 1064-2 apply to the VAN operator for an IPX connection between the terminal having the IPX address “9901” of the user 1064-1 and the terminal having the IPX address “8801” of the user 1064-2. I do. The VAN operator determines the ICS network address “7725” of the access control device 1010-1 and the IPX conversion unit 1026-1 that connect the user 1064-1. Similarly, the ICS network address “5525” of the access control apparatus 1010-2 and the IPX conversion unit 1026-2 to which the user 1064-2 is connected is determined. Next, the VAN operator sends the sender IPX address “9901”, the receiver IPX address “8801”, the incoming ICS network to the corresponding part of the outgoing ICS network address “7725” of the conversion table 1013-1 of the access control apparatus 1010-1. Information such as an address “5525” and a request type is set. In this example, the request type “9” is shown as an IPX connection. Similarly, the sender IPX address “8801”, the receiver IPX address “9901”, and the incoming ICS network address “7725” correspond to the corresponding part of the outgoing ICS network address “5525” of the conversion table 1013-2 of the access control apparatus 1010-2. "And information such as the request type are set.

ユーザ1064−1のIPXアドレス“9901”を持つ端末は、送信者IPXアドレスを“9901”、受信者IPXアドレスを“8801”にそれぞれ設定したIPXフレームを送出する。アクセス制御装置1010−1はICSネットワークアドレス“7725”のIPX変換部1026−1においてIPXフレームを受信し、IPXフレーム内の送信者IPXアドレス“9901”及び受信者IPXアドレス“8801”を読取る。そして、アクセス制御装置1010−1は変換表1013−1から、発信ICSネットワークアドレス“7725”の送信者IPXアドレス“9901”の受信者IPXアドレス“8801”の着信ネットワークアドレス“5525”を読取る。アクセス制御装置1010−1は、着信ICSネットワークアドレスを“5525”、発信ICSネットワークアドレスを“7725”に設定されたネットワーク制御部と、IPXフレームの情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000に送出する。   The terminal having the IPX address “9901” of the user 1064-1 transmits an IPX frame in which the sender IPX address is set to “9901” and the receiver IPX address is set to “8801”. The access control apparatus 1010-1 receives the IPX frame at the IPX conversion unit 1026-1 of the ICS network address “7725”, and reads the sender IPX address “9901” and the receiver IPX address “8801” in the IPX frame. Then, the access control apparatus 1010-1 reads the incoming network address “5525” of the sender IPX address “8801” of the sender IPX address “9901” of the outgoing ICS network address “7725” from the conversion table 1013-1. The access control apparatus 1010-1 includes a network control unit in which the incoming ICS network address is set to “5525” and the outgoing ICS network address is set to “7725”, and an ICS network frame having a network data part describing information of the IPX frame Is sent to the ICS1000.

アクセス制御装置1010−1から送出されたICSネットワークフレームはICS1000内を転送され、アクセス制御装置1010−2に到達する。IPXフレームの情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5525”のIPX変換部1026−2においてICSネットワークフレームのIPXフレームの情報を、IPXのインタフェースに変換したIPXフレームとしてユーザ1064−2に送出する。ユーザ1064−2のIPXアドレス“8801”を持つ端末は、IPXフレームを受信する。逆に、ユーザ1064−2のIPXアドレス“8801”を持つ端末から送出された送信者IPXアドレスが“8801”、受信者IPXアドレスが“9901”に設定されたIPXフレームも、同様の手順でユーザ1064−1に転送される。
The ICS network frame transmitted from the access control apparatus 1010-1 is transferred through the ICS 1000 and reaches the access control apparatus 1010-2. Upon receiving the ICS network frame having the network data part describing the IPX frame information, the access control apparatus 1010-2 receives the IPX frame information of the ICS network frame in the IPX conversion part 1026-2 of the ICS network address “5525”. The IPX frame converted to the IPX interface is sent to the user 1064-2. The terminal having the IPX address “8801” of the user 1064-2 receives the IPX frame. Conversely, an IPX frame with the sender IPX address set to “8801” and the receiver IPX address set to “9901” sent from the terminal having the IPX address “8801” of the user 1064-2 is also used in the same procedure. Is transferred to 1064-1.

実施例−11(X.25、FR、ATM、衛星通信での伝送と電話回線、ISDN回線、CATV回線、衛星回線の収容):
上記実施例−10においては、X.25/ICSネットワークフレーム変換部1031−1及び1031−2、FR/ICSネットワークフレーム変換部1032−1及び1032−2、ATM/ICSネットワークフレーム変換部1033−1及び1033−2、衛星/ICSネットワークフレーム変換部1034−1及び1034−2はそれぞれ中継網内に、つまりX.25網1040、FR網1041、ATM網1042、衛星通信網1043内に位置している。これに対し、実施例−11では図41及び図42に示すように、X.25/ICSネットワークフレーム変換部1131−1及び1131−2、FR/ICSネットワークフレーム変換部1132−1及び1132−2、ATM/ICSネットワークフレーム変換部1133−1及び1133−2、衛星/ICSネットワークフレーム変換部1134−1及び1134−2は、それぞれアクセス制御装置1110−1及び1110−2内に配置されている。つまり、実施例−10では各中継網(X.25網1040、FR網1041、ATM網1042、衛星通信網1043)側において、受け取ったICSネットワークフレームを各中継網側で転送できる形式に変換及び逆変換しているが、本実施例−11では、各中継網で転送できる形式への変換及び逆変換をアクセス制御装置側で行っている。
Example-11 (X.25, FR, ATM, satellite communication transmission and telephone line, ISDN line, CATV line, satellite line accommodation):
In the above Example-10, X. 25 / ICS network frame conversion units 1031-1 and 1031-2, FR / ICS network frame conversion units 1032-1 and 1032-2, ATM / ICS network frame conversion units 1033-1 and 1033-2, satellite / ICS network frame The conversion units 1034-1 and 1034-2 are respectively in the relay network, that is, X. 25 network 1040, FR network 1041, ATM network 1042, and satellite communication network 1043. On the other hand, in Example-11, as shown in FIGS. 25 / ICS network frame conversion units 1131-1 and 1131-2, FR / ICS network frame conversion units 1132-1 and 1132-2, ATM / ICS network frame conversion units 1133-1 and 1133-2, satellite / ICS network frames The conversion units 1134-1 and 1134-2 are arranged in the access control devices 1110-1 and 1110-2, respectively. That is, in the embodiment-10, each relay network (X.25 network 1040, FR network 1041, ATM network 1042, satellite communication network 1043) converts the received ICS network frame into a format that can be transferred on each relay network side. Although the reverse conversion is performed, in the embodiment-11, conversion to a format that can be transferred by each relay network and reverse conversion are performed on the access control device side.

実施例−12(アクセス制御装置の中継網内収容):
前記実施例−10においては、X.25/ICSネットワーク変換部1031−1及び1031−2、FR/ICSネットワーク変換部1032−1及び1032−2、ATM/ICSネットワーク変換部1033−1及び1033−2、衛星通信網/ICSネットワーク変換部1034−1及び1034−2はそれぞれ中継網内に、つまりX.25網1040、FR網1041、ATM網1042、衛星通信網1043内に位置しており、アクセス制御装置1010−1及び1010−2は、X.25網、FR網、ATM網、衛星通信網内に設置されていない。これに対し、実施例−12では図43及び図44に示すように、アクセス制御装置1120−1、1120−2、1121−1、1121−2、1122−1、1122−2、1123−1、1123−2はそれぞれ中継網内に、つまりX.25網1240−1、FR網1241−1、ATM網1242−1、衛星通信網1243−1内に位置している。つまり、実施例−10では各中継網外に設置したアクセス制御装置内で、変換表の管理の基にICSユーザフレームからICSネットワークフレームへの変換や逆変換を行っていたが、本実施例では変換表の管理の基に行うICSユーザフレームからICSネットワークフレームへの変換(ICSカプセル化)や、逆変換(ICS逆カプセル化)は前記各中継網、つまりX.25交換機の内部、FR交換機の内部、ATM網交換機の内部、衛星受発信機の内部で行っている。
Example-12 (accommodation of access control device in relay network):
In Example-10, X. 25 / ICS network conversion units 1031-1 and 1031-2, FR / ICS network conversion units 1032-1 and 1032-2, ATM / ICS network conversion units 1033-1 and 1033-2, satellite communication network / ICS network conversion unit 1034-1 and 1034-2 are respectively in the relay network, that is, X. 25 network 1040, FR network 1041, ATM network 1042, and satellite communication network 1043. It is not installed in 25 networks, FR networks, ATM networks, or satellite communication networks. On the other hand, in the embodiment-12, as shown in FIGS. 43 and 44, the access control devices 1120-1, 1120-2, 1121-1, 1121-2, 1122-1, 1122-2, 1123-1, 1123-2 in the relay network, that is, X. 25 network 1240-1, FR network 1241-1, ATM network 1242-1, and satellite communication network 1243-1. That is, in the embodiment-10, the conversion from the ICS user frame to the ICS network frame or the reverse conversion is performed based on the management of the conversion table in the access control apparatus installed outside each relay network. The conversion from the ICS user frame to the ICS network frame (ICS encapsulation) and the reverse conversion (ICS decapsulation) performed based on the management of the conversion table are performed in each of the relay networks, that is, X. This is done inside 25 switches, inside FR switches, inside ATM network switches, and inside satellite receivers / transmitters.

実施例−13(中継網が中継装置に接続):
前記実施例−10においては、X.25網1040、FR網1041、ATM網1042、衛星通信網1043は、いずれもアクセス制御装置1010−1及び1010−2に接続されているが、中継装置には接続されていない。これに対し、実施例−13では図45に示すように、X.25網2020−1はアクセス制御装置2010及び中継装置2030に接続され、FR網2021−1はアクセス制御装置2011及び中継装置2031に接続され、ATM網2022−1はアクセス制御装置2012及び中継装置2032に接続され、衛星通信網2023−1はアクセス制御装置2013及び中継装置2033に接続され、更に、X.25網2020−2は中継装置2030、2034、2035に接続され、FR網2021−2は中継装置2031、2035に接続され、ATM網2022−2は中継装置2031、2032、2036に接続され、衛星通信網2023−2は中継装置2033、2036、2037に接続されている。つまり、本実施例では、X.25網2020−1、2020−2、RF網2021−1、2021−2、ATM網2022−1、2022−2、衛星通信網2023−1、2023−2は、いずれも中継装置に接続された構成となっている。
Example-13 (the relay network is connected to the relay device):
In Example-10, X. The 25 network 1040, the FR network 1041, the ATM network 1042, and the satellite communication network 1043 are all connected to the access control devices 1010-1 and 1010-2, but are not connected to the relay device. In contrast, in Example-13, as shown in FIG. The 25 network 2020-1 is connected to the access control device 2010 and the relay device 2030, the FR network 2021-1 is connected to the access control device 2011 and the relay device 2031, and the ATM network 2022-1 is connected to the access control device 2012 and the relay device 2032. The satellite communication network 2023-1 is connected to the access control device 2013 and the relay device 2033. 25 network 2020-2 is connected to relay devices 2030, 2034, and 2035, FR network 2021-2 is connected to relay devices 2031 and 2035, ATM network 2022-2 is connected to relay devices 2031, 2032, and 2036, satellites The communication network 2023-2 is connected to the relay devices 2033, 2036, and 2037. That is, in this embodiment, X. 25 networks 2020-1 and 2020-2, RF networks 2021-1 and 2021-2, ATM networks 2022-1 and 2022-2, and satellite communication networks 2023-1 and 2023-2 are all connected to the relay device. It has a configuration.

実施例−14(アクセス制御装置がICSの外部に設置されている場合):
図46は本発明の第14実施例を示しており、アクセス制御装置1210―1をICS1200の外部に、即ち企業XのLAN−1200の内部に置いている。これに対応して、ICSアドレス管理サーバ1250―1、ICS網サーバ1260―1もICS1200の外部、即ちLAN1200―1の内部に置き、更にアクセス制御装置統括管理サーバ1240をICS1200の内部に置く。アクセス制御装置統括管理サーバ1240は、ICS網サーバ通信機能を用いてアクセス制御装置1210―1やICSアドレス管理サーバ1250―1、ICS網サーバ1260―1とそれぞれ通信し、情報交換する機能を持っている。VAN運用者は企業Xと契約を結び、ICS1200にユーザ通信回線を接続するとき、アクセス制御装置統括管理サーバ1240の機能を用いてアクセス制御装置1210―1の内部の変換表にデータを書込む。また、ICSアドレス管理サーバ1250―1、ICS網サーバ1260―1はそれぞれのICS網サーバ通信機能を使い、ICS1200内部のICSアドレス管理サーバ1250―2やICS網サーバ1260―2と通信することができる。
Example-14 (when the access control device is installed outside the ICS):
FIG. 46 shows a fourteenth embodiment of the present invention, in which the access control device 1210-1 is placed outside the ICS 1200, that is, inside the LAN-1200 of the company X. Correspondingly, the ICS address management server 1250-1 and the ICS network server 1260-1 are also placed outside the ICS 1200, that is, inside the LAN 1200-1, and the access control device overall management server 1240 is placed inside the ICS 1200. The access control device overall management server 1240 has a function of communicating with the access control device 1210-1, the ICS address management server 1250-1, and the ICS network server 1260-1 by using the ICS network server communication function and exchanging information. Yes. When the VAN operator makes a contract with the company X and connects the user communication line to the ICS 1200, the VAN operator uses the function of the access control device overall management server 1240 to write data into the conversion table inside the access control device 1210-1. Further, the ICS address management server 1250-1 and the ICS network server 1260-1 can communicate with the ICS address management server 1250-2 and ICS network server 1260-2 in the ICS 1200 by using the respective ICS network server communication functions. .

このように構成されているから、前記実施例−1で説明したと同一の方法に従い、LAN1200の内部にあるユーザ端末は、企業内通信及び企業間通信を行うことができる。尚、ICSアドレス管理サーバ1250―1、ICS網サーバ1260―1を、ICS1200の内に置いても、上述したようにユーザ端末は、企業内通信及び企業間通信を行うことができることは明らかである。上記の他の実施例は、ICSアドレス管理サーバを、実施例−24で説明しているICSアドレスネーム管理サーバと置き換えたものである。   Since it is configured in this manner, the user terminal in the LAN 1200 can perform intra-company communication and inter-company communication according to the same method as described in the first embodiment. Even if the ICS address management server 1250-1 and the ICS network server 1260-1 are placed in the ICS 1200, it is clear that the user terminal can perform in-company communication and inter-company communication as described above. . In the other embodiment described above, the ICS address management server is replaced with the ICS address name management server described in the embodiment-24.

実施例−15(企業間通信の非ICSカプセル化):
図47及び図48を用いて、企業間通信における非ICSカプセル化の実施例を、変換表の管理の基に受信者ICSユーザアドレスからICS内の転送先を決定し、通信する方法を説明する。この通信方法は、前記実施例−1のように変換表を使用するにも拘らず企業間通信に限って、ICSカプセル化を行わない実施例である。さらに、企業間通信においてICSカプセル化を行わないにも拘らず、企業内通信(実施例−1)、仮想専用線接続(実施例−2)、ICS特番号アドレスを用いたICS網サーバとの通信(実施例−3、3A)が、前記実施例−1、−2、−3、−3Aで述べたと変わらない方法でそれぞれ実現できることを説明する。
Example-15 (Non-ICS encapsulation of inter-company communication):
47 and 48, an example of non-ICS encapsulation in inter-company communication will be described with respect to a method of communicating by determining a transfer destination in the ICS from a recipient ICS user address based on management of a conversion table. . This communication method is an embodiment in which ICS encapsulation is not performed only for inter-company communication despite the use of a conversion table as in the first embodiment. Furthermore, in spite of the fact that ICS encapsulation is not performed in inter-company communication, intra-company communication (Example-1), virtual private line connection (Example-2), and an ICS network server using an ICS special number address It will be described that communication (Examples-3, 3A) can be realized in the same manner as described in Examples-1, -2, -3, -3A.

始めに、本実施例におけるICSユーザアドレス(32ビット長の場合、アドレスは0番地から232−1)の決め方の例を説明する。ICSユーザアドレスは、企業内通信アドレス、企業間通信アドレス、ICS特番号アドレス及びICS運用アドレスに分類される。企業内通信アドレスは、前述したユーザ特有に定められたアドレスを採用する。企業間通信アドレスは、VAN内部コード(16ビット:0から(216−1)番地)の0番地から(215−1)番地までの区間のうち、企業内通信アドレスと重複しない範囲を割り当てる。ICS特番号アドレスは、VAN内部コード(16ビット)の215から(215+214−1)番地までの区間のうち、企業内通信アドレスと重複しない範囲を割り当てる。ICS運用アドレスは、VAN内部コード(16ビット)の(215+214)番地から(216−1)番地までの区間のうち、企業内通信アドレスと重複しない範囲を割り当てる。尚、ICS運用アドレスはICSの運用のために用いる(例えばVAN内部の障害情報交換のための通信に用いる)。   First, an example of how to determine the ICS user address (in the case of 32-bit length, the address is from address 0 to 232-1) in the present embodiment will be described. The ICS user address is classified into an intra-company communication address, an inter-company communication address, an ICS special number address, and an ICS operation address. As the intra-company communication address, the above-described user-specific address is adopted. The inter-company communication address is assigned a range that does not overlap with the intra-company communication address in the section from address 0 to address (215-1) of the VAN internal code (16 bits: address 0 to (216-1)). The ICS special number address assigns a range that does not overlap with the intra-company communication address in the section from 215 to (215 + 214-1) of the VAN internal code (16 bits). As the ICS operation address, a range that does not overlap with the intra-company communication address in the section from the address (215 + 214) to the address (216-1) of the VAN internal code (16 bits) is assigned. The ICS operation address is used for ICS operation (for example, used for communication for exchanging fault information inside the VAN).

図47及び図48において、15170−1、15170−2、15170−3、15170−4、15170−5、15170−6は、それぞれLAN15100−1、15100−2、15100−3、15100−4、15100−5、15100−6の内部に設けられたゲートウェイであり、ICSフレームはこれらゲートウェイ15170−1〜15170−6を通過できる。   47 and 48, 15170-1, 15170-2, 15170-3, 15170-4, 15170-5, and 15170-6 are LANs 15100-1, 15100-2, 15100-3, 15100-4, and 15100, respectively. -5, 15100-6, and gateways provided inside the 15100-6, and the ICS frame can pass through these gateways 15170-1 to 15170-6.

<<共通の準備>>
アクセス制御装置15110−1に持つ変換表15113−1は、発信ICSネットワークアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレス、要求識別、速度区分を含む。変換表15113−1に記載する要求識別は、例えば企業内通信サービスを“1”、仮想専用線接続を“3”、ICS網サーバ接続を“4”で表わす。速度区分は、当該ICSネットワークアドレスからの通信が必要とする回線の速度、スループット(例えば一定時間内に転送するICSフレーム数)を含む。
<< Common preparation >>
The conversion table 15113-1 possessed by the access control device 15110-1 includes an outgoing ICS network address, an incoming ICS network address, a receiver ICS user address, a request identification, and a speed classification. The request identification described in the conversion table 15113-1 represents, for example, “1” for intra-company communication service, “3” for virtual private line connection, and “4” for ICS network server connection. The speed classification includes the speed of the line required for communication from the ICS network address and the throughput (for example, the number of ICS frames transferred within a certain time).

<<企業間通信のための準備>>
企業XのLAN15100−1内部の企業間通信を行う端末は、ICSユーザアドレス“7711”を保持する。本実施例において、企業間通信のためのICSユーザアドレスは、ICSネットワークアドレスと同じ値を用いる。尚、企業間通信のためのICSアドレス情報を、変換表15113−1に書込むことはしない。同様に、企業YのLAN15100ー3内部の企業間通信を行う端末は、ICSユーザアドレス“8822”を保持する。
<< Preparation for communication between companies >>
The terminal that performs inter-company communication within the LAN 15100-1 of company X holds the ICS user address “7711”. In this embodiment, the same value as the ICS network address is used as the ICS user address for inter-company communication. Note that ICS address information for inter-company communication is not written in the conversion table 15113-1. Similarly, the terminal that performs the inter-company communication within the LAN 15100-3 of the company Y holds the ICS user address “8822”.

<<企業内通信のための準備>>
LAN15100−1、LAN15100−2の利用者は、各々のLANに接続した端末間の企業内通信が、VAN−1とVAN−3とを経由して通信を行えるようにVAN運用者に端末を指定して申込む。アクセス制御装置15110−1のICS論理端子に連がる論理通信回線15180−1のICSネットワークアドレスを“7711”とする。申込みのあったLAN15100−1に接続された端末の持つ企業内通信アドレスを“0012”及び“0025”とし、これら端末から通信する送信先の企業内通信アドレスが“0034”、“0036”、“0045”、“0046”であるとする。
<< Preparation for intra-company communication >>
Users of LAN 15100-1 and LAN 15100-2 designate terminals as VAN operators so that intra-company communication between terminals connected to each LAN can be performed via VAN-1 and VAN-3. And apply. It is assumed that the ICS network address of the logical communication line 15180-1 connected to the ICS logic terminal of the access control device 15110-1 is “7711”. The in-company communication addresses of the terminals connected to the LAN 15100-1 that has applied for are “0012” and “0025”, and the in-company communication addresses of the destinations that communicate from these terminals are “0034”, “0036”, “ It is assumed that “0045” and “0046”.

企業内通信アドレスが“0034”、“0036”を持つ端末はLAN15100−2の内部にあり、アクセス制御装置15110−5のICS論理端子に付与されたICSネットワークアドレスを“9922”とする。企業内通信アドレスが“0045”、“0046”を持つ端末はLAN15100−6の内部にあり、アクセス制御装置15110−4のICS論理端子に付与されたICSネットワークアドレスを“8900”とする。申込みのあった企業内通信サービスを示す値“1”を要求識別とし、以上を変換表15113−1に登録する。アクセス制御装置15110−4及び15110−5についても上記と同様の方法で、企業内通信用にそれぞれの変換表に登録する。また、以上の方法で作成した変換表の内容をICSアドレス管理サーバ15150−1に書込む。   Terminals having in-company communication addresses “0034” and “0036” are in the LAN 15100-2, and the ICS network address assigned to the ICS logical terminal of the access control device 15110-5 is “9922”. A terminal having in-company communication addresses “0045” and “0046” is in the LAN 15100-6, and the ICS network address assigned to the ICS logical terminal of the access control device 15110-4 is “8900”. The value “1” indicating the in-company communication service for which the application has been made is used as the request identification, and the above is registered in the conversion table 15113-1. The access control devices 15110-4 and 15110-5 are registered in the respective conversion tables for intra-company communication in the same manner as described above. Further, the contents of the conversion table created by the above method are written into the ICS address management server 15150-1.

<<仮想専用線接続のための準備>>
前記実施例ー2と同じ原理であり、以下に説明する。LAN15100−5は、ユーザ論理通信回線15180−5を経てアクセス制御装置15110−1と接続されており、ICSネットワークアドレス“7712”が付与されている。LAN15110−4は、ユーザ論理通信回線15180−4を経てアクセス制御装置15110−2と接続されており、ICSネットワークアドレス“6611”が付与されている。ユーザ論理通信回線15180−5からユーザ論理通信回線15180ー4に仮想専用線接続するため、アクセス制御装置15110−1の内部の変換表15113−1にはこれらICSネットワークアドレス“7712”及び“6611”と、要求識別“3”とを登録しておく。同様な目的から、アクセス制御装置15110−2の内部の変換表にも、これらICSネットワークアドレス“6611”及び“7712”を登録しておく。
<< Preparation for virtual leased line connection >>
The principle is the same as that of the embodiment-2 and will be described below. The LAN 15100-5 is connected to the access control device 15110-1 via a user logical communication line 15180-5, and is assigned an ICS network address “7712”. The LAN 15110-4 is connected to the access control device 15110-2 via a user logical communication line 15180-4, and is assigned an ICS network address “6611”. Since the virtual logical line is connected from the user logical communication line 15180-5 to the user logical communication line 15180-4, the ICS network addresses “7712” and “6611” are stored in the conversion table 15113-1 in the access control apparatus 15110-1. And request identification “3” are registered. For the same purpose, these ICS network addresses “6611” and “7712” are also registered in the conversion table inside the access control device 15110-2.

<<ICS特番号を使うICS網サーバとの通信の準備>>
アクセス制御装置15110−1に接続されるICS網サーバ15330−1のICSユーザアドレスが“2000”、ICSネットワークアドレスが“7721”の場合、変換表にそれぞれのアドレス及び要求識別“4”を登録しておく。
<< Preparation for communication with ICS network server using ICS special number >>
If the ICS user address of the ICS network server 15330-1 connected to the access control device 15110-1 is “2000” and the ICS network address is “7721”, the address and request identification “4” are registered in the conversion table. Keep it.

以下、図49のフローチャートを参照して説明する。   This will be described below with reference to the flowchart of FIG.

<<企業間通信>>
ICSカプセル化を行わない企業間通信を説明する。つまり、LAN15100−1上のICSユーザアドレス“7711”を持つ端末と、LAN15100−3上のICSユーザアドレス“8822”を持つ端末との間の“企業間通信”である。
<< Communication between companies >>
Inter-company communication without ICS encapsulation will be described. That is, “inter-company communication” between the terminal having the ICS user address “7711” on the LAN 15100-1 and the terminal having the ICS user address “8822” on the LAN 15100-3.

LAN15100−1のアドレス“7711”を持つ端末は、送信者ICSユーザアドレス“7711”、受信者ICSユーザアドレスに“8822”をそれぞれ設定したICSユーザフレームF1を送出する。ICSユーザフレームF1は、ユーザ論理通信回線15180−1を経てアクセス制御装置15110−1のICS論理端子に到達する。アクセス制御装置15110−1は、ICS論理端子に付与されたICSネットワークアドレス“7711”が変換表15113−1上に、要求識別が仮想専用線接続(“3”)として登録されていないかを調べ(ステップS1501)、この場合には登録されていないので、次にICSユーザフレームF1中の受信者ICSネットワークアドレス“8822”が変換表15113−1に登録されているかを調べる(ステップS1503)。この場合には登録されていないので、次にICSユーザフレームF1中の受信者ネットワークアドレス“8822”が、企業間通信アドレスの区間にあるかを判定する(ステップS1504)。   The terminal having the address “7711” of the LAN 15100-1 transmits the ICS user frame F1 in which the sender ICS user address “7711” and the receiver ICS user address are set to “8822”, respectively. The ICS user frame F1 reaches the ICS logic terminal of the access control device 15110-1 via the user logic communication line 15180-1. The access control device 15110-1 checks whether the ICS network address “7711” assigned to the ICS logic terminal is registered as a virtual private line connection (“3”) on the conversion table 15113-1. (Step S1501), since it is not registered in this case, it is next checked whether or not the recipient ICS network address “8822” in the ICS user frame F1 is registered in the conversion table 15113-1 (Step S1503). In this case, since it is not registered, it is next determined whether or not the recipient network address “8822” in the ICS user frame F1 is in the section of the inter-company communication address (step S1504).

以上述べた手続により、ICSユーザフレームF1が企業間通信と判断できると、企業間通信の課金等の処理を行う(ステップS1505)。アクセス制御装置15110−1はICSカプセル化を行なわずに、ICSユーザフレームF1を中継装置15120−1に送信する(ステップS1525)。中継装置15120−1は、着信ICSネットワークアドレスを基にICSユーザフレームを中継装置15120−2及び15120−3を経て、VAN−2のアクセス制御装置15110−4に転送する。アクセス制御装置15110−4はLAN15110−3に転送する。ICSユーザフレームはLAN15110−3の中をルーチングされ、ICSユーザアドレス“8822”を持つ端末に届けられる。   If the ICS user frame F1 can be determined to be communication between companies by the procedure described above, processing such as charging for communication between companies is performed (step S1505). The access control device 15110-1 transmits the ICS user frame F1 to the relay device 15120-1 without performing ICS encapsulation (step S1525). The relay device 15120-1 transfers the ICS user frame to the VAN-2 access control device 15110-4 via the relay devices 15120-2 and 15120-3 based on the incoming ICS network address. The access control device 15110-4 transfers to the LAN 15110-3. The ICS user frame is routed through the LAN 15110-3 and delivered to the terminal having the ICS user address “8822”.

<<企業内通信>>
企業間通信の非ICSカプセル化にも拘らず、ICSカプセル化を行う企業内通信が実現できることを説明する。LAN15100−1に接続されたICSユーザアドレス“0012”を持つ端末と、LAN15100−2に接続されたICSユーザアドレス“0034”を持つ端末との間の通信のため、ICSユーザフレームP1を送出する。このICSユーザフレームP1には送信者ICSユーザアドレスに“0012”が、受信者ICSユーザアドレスに“0034”がそれぞれを設定される。ICSユーザフレームP1はユーザ論理通信回線15180−1を送信され、更にアクセス制御装置15110−1に転送される。アクセス制御装置15110−1は、ICS論理端子に付与されたICSネットワークアドレス“7711”が変換表15113−1上に、要求種別が仮想専用線接続(“3”)として登録されていないかを調べ(ステップS1501)、この場合には登録されていないので、次にICSユーザフレームP1中の受信者ネットワークアドレス“0034”が、変換表15113−1に登録されているかを調べる(ステップS1503)。本実施例の場合、“0034”が登録されており、更に要求識別が企業内通信“1”と読取られるので(ステップS1510)、変換表から発信ICSネットワークアドレス“7711”に対応する着信ICSネットワークアドレス“9922”を取得し、企業間通信の課金等の処理を行う(ステップS1511)。以上の手順も図49のフローチャートに示されている。
<< Company communication >>
It will be described that in-company communication that performs ICS encapsulation can be realized in spite of non-ICS encapsulation of communication between companies. An ICS user frame P1 is transmitted for communication between the terminal having the ICS user address “0012” connected to the LAN 15100-1 and the terminal having the ICS user address “0034” connected to the LAN 15100-2. In the ICS user frame P1, “0012” is set as the sender ICS user address and “0034” is set as the receiver ICS user address. The ICS user frame P1 is transmitted through the user logical communication line 15180-1 and further transferred to the access control device 15110-1. The access control device 15110-1 checks whether the ICS network address “7711” assigned to the ICS logic terminal is registered as a virtual private line connection (“3”) on the conversion table 15113-1. (Step S1501) Since it is not registered in this case, it is next checked whether the recipient network address “0034” in the ICS user frame P1 is registered in the conversion table 15113-1 (Step S1503). In the present embodiment, “0034” is registered, and the request identification is read as “1” within the company (step S1510), so that the incoming ICS network corresponding to the outgoing ICS network address “7711” from the conversion table. The address “9922” is acquired, and processing such as billing for communication between companies is performed (step S1511). The above procedure is also shown in the flowchart of FIG.

アクセス制御装置15110−1は、入手した発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9922”とを用いて、ネットワーク制御部を付加してICSカプセル化し(ステップS1520)、ICSネットワークフレームP2を構成して中継装置15120−1に送信する(ステップS1525)。   The access control device 15110-1 uses the obtained outgoing ICS network address “7711” and incoming ICS network address “9922” to add a network control unit to encapsulate the ICS (step S1520), and the ICS network frame P2 Is transmitted to the relay device 15120-1 (step S1525).

<<仮想専用線による通信>>
企業間通信の非ICSカプセル化にも拘らず、ICSカプセル化を行う仮想専用線による通信が実現できることを説明する。
<< Communication via virtual leased line >>
It will be described that communication using a virtual private line that performs ICS encapsulation can be realized regardless of non-ICS encapsulation of inter-company communication.

LAN15100−5はICS15100に対し、ユーザ論理通信回線15180−5を通してICSユーザフレームを送出する。ICSネットワークアドレス“7712”のICS論理端子からICSユーザフレームを受取ったアクセス制御装置15110−1は、ICS論理端子に付与されたICSネットワークアドレス“7712”が、変換表15113−1上に要求種別が仮想専用線接続(“3”)として登録されていないかを調べる(ステップS1501)。この場合は登録されているので、着信ICSネットワークアドレスが“6611”の仮想専用線接続であると確認でき、課金等の処理を行う(ステップS1502)。アクセス制御装置15110−1は、受信したICSユーザフレームに着信ICSネットワークアドレスを“6611”に、発信ICSネットワークアドレスを“7711”にそれぞれ設定したネットワーク制御部を付加してICSカプセル化したICSネットワークフレームを作成し(ステップS1520)、中継装置15120−1に向け送信する(ステップS1525)。   The LAN 15100-5 transmits an ICS user frame to the ICS 15100 through the user logical communication line 15180-5. The access control device 15110-1 that has received the ICS user frame from the ICS logical terminal of the ICS network address “7712” has the ICS network address “7712” assigned to the ICS logical terminal and the request type on the conversion table 15113-1. It is checked whether it is registered as a virtual private line connection (“3”) (step S1501). In this case, since it is registered, it can be confirmed that the incoming ICS network address is a virtual private line connection of “6611”, and processing such as charging is performed (step S1502). The access control device 15110-1 adds an ICS network frame obtained by adding a network control unit in which the incoming ICS network address is set to “6611” and the outgoing ICS network address is set to “7711” to the received ICS user frame. Is created (step S1520) and transmitted to the relay device 15120-1 (step S1525).

<<ICS特番号を使うICS網サーバとの通信>>
企業間通信の非ICSカプセル化にも拘らず、ICSカプセル化を行うICS網サーバとの通信が可能であることを説明する。つまり、企業XのLAN15100−1に接続される端末(アドレス“0012”)が、アクセス制御装置15110−1に接続されるICS網サーバ15330−1と通信が可能なことを説明する。
<< Communication with ICS network server using ICS special number >>
It will be described that communication with an ICS network server that performs ICS encapsulation is possible in spite of non-ICS encapsulation of communication between companies. That is, it will be described that the terminal (address “0012”) connected to the LAN 15100-1 of the company X can communicate with the ICS network server 15330-1 connected to the access control device 15110-1.

LAN15100ー1の送信者ICSユーザアドレス“0012”の端末から、アクセス制御装置15110−1にICSユーザフレームG1を送信し、受信者ICSユーザアドレスが“2000”のICS網サーバ15330−1との間の通信を要求する。アクセス制御装置15110−1は、ICS論理端子に付与されたICSネットワークアドレス“7711”が、変換表15113−1上に要求識別が仮想専用線接続(“3”)として登録されていないかを調べ(ステップS1501)、この場合には登録されていないので、次にICSユーザフレームG1中の受信者ネットワークアドレス“2000”が変換表15113−1に登録されているかを調べる(ステップS1503、S1510)。この場合は、変換表15113−1の要求識別がICS網サーバ15330−1との通信(“4”)と読取られる(ステップS1512)。次に、変換表15113−1からICS網サーバ15330−1のICSネットワークアドレス“7721”を取得し、課金等の処理を行う(ステップS1513)。次に、ICSユーザフレームをICSパケット化して(ステップS1520)、ICS網サーバ15330−1へ送信する(ステップS1525)。   The ICS user frame G1 is transmitted from the terminal having the sender ICS user address “0012” of the LAN 15100-1 to the access control device 15110-1, and the ICS network server 15330-1 having the receiver ICS user address “2000”. Request communication. The access control device 15110-1 checks whether the ICS network address “7711” assigned to the ICS logic terminal is registered as a virtual private line connection (“3”) on the conversion table 15113-1. (Step S1501) Since it is not registered in this case, it is next checked whether or not the recipient network address “2000” in the ICS user frame G1 is registered in the conversion table 15113-1 (Steps S1503 and S1510). In this case, the request identification in the conversion table 15113-1 is read as communication (“4”) with the ICS network server 15330-1 (step S1512). Next, the ICS network address “7721” of the ICS network server 15330-1 is acquired from the conversion table 15113-1, and processing such as billing is performed (step S1513). Next, the ICS user frame is converted into an ICS packet (step S1520) and transmitted to the ICS network server 15330-1 (step S1525).

実施例−16(ATM網を用いる他の実施例):
本発明のICS内部のネットワークを、ATM網を用いて構成する他の実施例を説明する。本実施例を、(1) ATMに関する従来技術の補足説明、(2) 構成要素の説明、(3) SVCを用いたフレームの流れ、(4) PVCを用いたフレームの流れ、(5) PVCを用いた1対N通信又はN対1通信、(6) PVCを用いたN対N通信、の順に説明する。尚、ここで述べる実施例では、ICSネットワークフレームとATM網との間のアドレス変換の技術を中心に開示するので、実施例−1において説明した企業内通信サービスと企業間通信サービス、及び実施例−2において説明した仮想専用線サービスのいずれにも本実施例を適用できる。
Example-16 (another example using an ATM network):
Another embodiment in which the network inside the ICS of the present invention is configured using an ATM network will be described. This embodiment is described as follows: (1) Supplementary explanation of prior art on ATM, (2) Explanation of components, (3) Frame flow using SVC, (4) Frame flow using PVC, (5) PVC One-to-N communication or N-to-one communication using the (6) N-to-N communication using PVC will be described in this order. In the embodiment described here, since the technique of address conversion between the ICS network frame and the ATM network is mainly disclosed, the intra-company communication service and the inter-company communication service described in the embodiment-1 and the embodiment This embodiment can be applied to any of the virtual leased line services described in FIG.

(1)ATMに関する従来技術の補足説明:
まず、本実施例を説明する上で必要なATMに関する従来技術について補足説明する。ATM網では、物理回線上に、通信速度などを柔軟に設定できる固定化されない複数の論理回線を設定できるが、この論理回線のことを仮想チャネル(VC:Virtual Channel)と称する。仮想チャネルは、その設定の仕方によりSVC(Swiched Virtual Channel)と、PVC(Permanent Virtual Channel) とが規定されている。SVCとは必要時に仮想チャネルを呼設定するもので、任意のATM端末(ATM網に接続され、ATM網を用いて通信を行う通信装置一般を言う)との間に、必要時間の間、必要とする速度を有する論理回線を確保することができる。仮想チャネルの呼設定は通信を開始しようとするATM端末が行うが、この方式に関しては、ITU-T において信号方式(Signaling)として標準化されている。呼設定には呼設定を行う相手ATM端末を識別するアドレス(以下、「ATMアドレス」とする) が必要であり、ATMアドレスは各ATM端末を識別可能なようにATM網内で唯一となるように体系付けられるが、このアドレス体系には、ITU-T 勧告Q.931で規定されるE.164 形式、ないしはATM Forum UNI3.1仕様による図50に示すような3種類のNSAP形式ATMアドレスがある。尚、ICSでは、上記ATMアドレス体系のどれを用いるかはATM網の具体的な構成の仕方によって使い分けることになるため、本実施例の中ではATMアドレスという表現で説明する。
(1) Supplementary explanation of prior art related to ATM:
First, a supplementary explanation will be given of the prior art relating to ATM necessary for explaining the present embodiment. In an ATM network, a plurality of non-fixed logical lines that can flexibly set a communication speed or the like can be set on a physical line. These logical lines are referred to as virtual channels (VC). The virtual channel defines SVC (Swiched Virtual Channel) and PVC (Permanent Virtual Channel) depending on the setting method. SVC sets up a virtual channel when necessary, and is necessary for a required time with any ATM terminal (a communication device connected to the ATM network and performing communication using the ATM network). It is possible to secure a logical line having the following speed. The virtual channel call setting is performed by an ATM terminal that is about to start communication. This method is standardized as a signaling method (Signaling) in ITU-T. The call setting requires an address (hereinafter referred to as an “ATM address”) for identifying the partner ATM terminal for setting the call, and the ATM address is unique in the ATM network so that each ATM terminal can be identified. In this address system, there are three types of NSAP format ATM addresses as shown in FIG. 50 according to the E.164 format specified in ITU-T Recommendation Q.931 or the ATM Forum UNI 3.1 specification. is there. In the ICS, which one of the above ATM address systems is used depends on the specific configuration of the ATM network, and therefore, in the present embodiment, it will be described as an ATM address.

PVCとは呼設定を半固定的に設定しておくものであり、ATM端末からみると仮想的な専用線としてみなすことができる。確立された仮想チャネルに対しては、SVC、 PVC共に、仮想チャネルを識別するID (以下、「仮想チャネルID」とする) が割当てられる。仮想チャネルIDは、具体的には、図51で示すATMセル形式(53バイト)のセルヘッダ部のVPI(Virtual Path Identifier:仮想バス識別子)とVCI(Virtual Channel Identifier:仮想チャネル識別子)とで構成される。   PVC is a semi-fixed call setting, and can be regarded as a virtual dedicated line when viewed from an ATM terminal. An ID for identifying a virtual channel (hereinafter referred to as “virtual channel ID”) is assigned to both the SVC and the PVC for the established virtual channel. Specifically, the virtual channel ID is composed of a VPI (Virtual Path Identifier) and a VCI (Virtual Channel Identifier) in the cell header portion of the ATM cell format (53 bytes) shown in FIG. The

ATM網内での情報通信は、図51で示すATMセル形式の情報単位で行われるため、ICSネットワークフレームをATM網を経由して転送するには、これをATMセルに変換する必要がある。この変換は、図52で示すCPCS(Common Part Convergence Sublayer)フレームへの変換と、図53で示すCPCSフレームからATMセルへの分解との2段階の処理を経て行われる。通信フレームをATMセルに分割すると、通常複数のATMセルとなるため、1つの通信フレームに関連した一連の複数ATMセルをATMセル系列と呼ぶ。ATMセル系列を受信した場合には逆変換となり、図53で示すATMセル系列からCPCSフレームへの組立と、図52で示すCPCSフレームから通信フレーム (ICSネットワークフレーム) を取出して復元する2段階の処理が行われる。このCPCSフレームへの変換及びATMセルの分解/組立は公知の技術であり、ITU−T勧告に従った標準化された技術である。また、CPCSフレームユーザ情報内のプロトコルヘッダについては、IETFのRFC1483にて標準化されている。   Since information communication in the ATM network is performed in units of information in the ATM cell format shown in FIG. 51, in order to transfer the ICS network frame via the ATM network, it is necessary to convert it into ATM cells. This conversion is performed through a two-stage process of conversion to a CPCS (Common Part Convergence Sublayer) frame shown in FIG. 52 and decomposition of the CPCS frame into ATM cells shown in FIG. When a communication frame is divided into ATM cells, a plurality of ATM cells are usually obtained. Therefore, a series of a plurality of ATM cells related to one communication frame is called an ATM cell series. When an ATM cell sequence is received, reverse conversion is performed. The ATM cell sequence shown in FIG. 53 is assembled into a CPCS frame, and a communication frame (ICS network frame) is extracted from the CPCS frame shown in FIG. 52 and restored. Processing is performed. The conversion to the CPCS frame and the disassembly / assembly of the ATM cell are well-known techniques and are standardized techniques according to the ITU-T recommendation. Also, the protocol header in the CPCS frame user information is standardized by IETF RFC1483.

(2)構成要素の説明:
図54及び図55は、図34〜図36の内、図35からATM網1042に着目し、ATM交換機10133−1の内部の変換部1033−1及びATM交換機10133−2の内部の変換部1033−2の内部構造を記述すると共に、図34〜図36で示したアクセス制御装置1010−2及び1010−1を簡略化して記述したものに相当する。本実施例において、アクセス制御装置の内部構成ないしアクセス制御装置内の処理装置の動作に関しては、実施例−1で説明した内容と基本原理は同じである。
(2) Explanation of components:
FIGS. 54 and 55 focus on the ATM network 1042 from FIGS. 34 to 36 in FIGS. 2 corresponds to the simplified description of the access control devices 1010-2 and 1010-1 shown in FIGS. 34 to 36. In the present embodiment, regarding the internal configuration of the access control apparatus or the operation of the processing apparatus in the access control apparatus, the content described in the first embodiment and the basic principle are the same.

図54のアクセス制御装置1010−5は、ICS905の利用者である企業X及びAの接続点 (ICS論理端子) として、それぞれICSネットワークアドレス“7711”及び“7722”が付与されている。また、アクセス制御装置1010−7は、同様に企業W及びCの接続点として、それぞれICSネットワークアドレス“7733”及び“7744”が付与されている。図55ではアクセス制御装置1010−6は同様に企業Y及びBの接続点として、それぞれICSネットワークアドレス“9922”及び“9933”が付与されており、また、アクセス制御装置1010−8も同様に企業Z及びDの接続点として、それぞれICSネットワークアドレス “9944”及び“9955”が付与されている。ここで、ATM網の実施例の中で、利用者の例として用いた企業X、企業Y等は企業内通信を行う同一企業の異なる拠点であってもよいし、企業間通信を行う異なる企業であっても構わない。   The access control apparatus 1010-5 in FIG. 54 is assigned ICS network addresses “7711” and “7722” as connection points (ICS logic terminals) of companies X and A, who are users of ICS 905, respectively. Similarly, the access control apparatus 1010-7 is assigned ICS network addresses “7733” and “7744” as connection points of the companies W and C, respectively. In FIG. 55, ICS network addresses “9922” and “9933” are assigned to the access control apparatus 1010-6 as connection points of companies Y and B, respectively, and the access control apparatus 1010-8 is also connected to the company. ICS network addresses “9944” and “9955” are assigned as connection points of Z and D, respectively. Here, in the embodiment of the ATM network, the company X, the company Y, etc. used as examples of users may be different bases of the same company that performs intra-company communication, or different companies that perform inter-company communication. It does not matter.

ATM交換機10133−5内部の変換部1033−5内にはインタフェ一ス部1133−5が設けられ、インタフェース部1133−5はアクセス制御装置1010−5及びATM交換機10133−5を接続する通信回線とのインタフェース(物理レイヤ、データリンクレイヤプロトコル)を整合させる処理を受け持っている。変換部1033−5は、処理装置1233−5の他、SVCによる呼設定のためのATMアドレス変換表1533−5と、SVC及びPVCで共に使用するICSネットワークアドレスから仮想チャネルへとアドレス変換するためのVCアドレス変換表1433−5とで構成されている。尚、ATM交換機10133−5は、ATMアドレス変換表を保管しておく情報処理装置としてのATMアドレス管理サーバ1633−5と、PVCを用いるケースでは、VCアドレス変換表を保管しておく情報処理装置としてのPVCアドレス管理サーバ1733−5とを接続して、アドレス変換に関する情報処理を行う。ATM交換機10133−6に関する構成要素についても、ATM交換機10133−5の説明と同様である。図54及び図55では、アクセス制御装置1010−5は通信回線1810ー5を介して、アクセス制御装置1010−7は通信回線1810−7を介してそれぞれATM交換機10133−5に接続され、また、アクセス制御装置1010−6は通信回線1810−6を介して、アクセス制御装置1010−8は通信回線1810−8を介してそれぞれATM交換機10133−6に接続されている。ATM交換機10133−5には、その内部の変換部1033−5に網内唯一のATMアドレス“3977”が設定されており、ATM交換機10133−6には、その内部の変換部1033−6に網内唯一のATMアドレス“3999”が設定されている。ATM交換機10133−5及びATM交換機10133−6は、本実施例ではATM交換機10133−7を経由して接続されている。   An interface unit 1133-5 is provided in the conversion unit 1033-5 inside the ATM switch 10133-5, and the interface unit 1133-5 is connected to a communication line connecting the access control device 1010-5 and the ATM switch 10133-5. Is responsible for matching the interfaces (physical layer, data link layer protocol). In addition to the processing device 1233-5, the conversion unit 1033-5 converts the address from the ATM address conversion table 1533-5 for call setting by SVC to the virtual channel from the ICS network address used in both SVC and PVC. VC address conversion table 1433-5. The ATM switch 10133-5 includes an ATM address management server 1633-5 as an information processing device for storing an ATM address conversion table, and an information processing device for storing a VC address conversion table in the case of using PVC. Is connected to a PVC address management server 1733-5, and information processing relating to address conversion is performed. The components related to the ATM switch 10133-6 are the same as those described for the ATM switch 10133-5. 54 and 55, the access control device 1010-5 is connected to the ATM switch 10133-5 via the communication line 1810-5, the access control device 1010-7 is connected to the ATM switch 10133-5 via the communication line 1810-7, and The access control device 1010-6 is connected to the ATM switch 10133-6 via the communication line 1810-6, and the access control device 1010-8 is connected to the ATM switch 10133-6 via the communication line 1810-8. In the ATM exchange 10133-5, the only ATM address “3777” in the network is set in the internal conversion unit 1033-5, and in the ATM exchange 10133-6, the internal conversion unit 1033-6 has a network. The only ATM address “3999” is set. In this embodiment, the ATM exchange 10133-5 and the ATM exchange 10133-6 are connected via the ATM exchange 10133-7.

(3)SVCを用いたフレームの流れ:
図54及び図55を用いてATM網内の通信路としてSVCを適用した実施例を、企業Xの端末から企業Yの端末に向けて発せられたICSユーザフレームを例として説明する。
(3) Frame flow using SVC:
54 and 55, an embodiment in which SVC is applied as a communication path in an ATM network will be described using an ICS user frame issued from a company X terminal to a company Y terminal as an example.

<<準備>>
ATMアドレス変換表1533−5の中に、ICSネットワークフレームの着信先を示す着信ICSネットワークアドレスと、ATM網に仮想チャネルを呼設定するための相手先を示す着信ATMアドレスと、仮想チャネルに要求される通信速度などのチャネル性能とを登録しておく。また、ATMアドレス変換表1533−6についても同様の登録をしておく。実施例としてATMアドレス変換表1533−5の中に設定する値としては、着信ICSネットワークアドレスとして、企業Yとの通信用アドレスとしてアクセス制御装置1010−6のICS論理端子に付与されたICSネットワークアドレス“9922”を設定し、着信ATMアドレスとして、変換部1033−6に対してATM網内で唯一に割当てられたATMアドレス“3999”を登録する。チャネル性能として、本実施例では64Kbpsの通信速度を設定する。ATMアドレス変換表1533−5に登録 する内容は、ATMアドレス管理サーバ1633−5にも書込んで保管しておく。
<< Preparation >>
In the ATM address conversion table 1533-5, the incoming ICS network address indicating the destination of the ICS network frame, the incoming ATM address indicating the destination for setting the virtual channel in the ATM network, and the virtual channel are requested. Register the channel performance such as the communication speed. The same registration is made for the ATM address conversion table 1533-6. As a value set in the ATM address conversion table 1533-5 as an embodiment, as an incoming ICS network address, an ICS network address assigned to an ICS logic terminal of the access control device 1010-6 as an address for communication with the company Y “9922” is set, and the ATM address “3999” uniquely assigned in the ATM network to the conversion unit 1033-6 is registered as the incoming ATM address. In this embodiment, a communication speed of 64 Kbps is set as the channel performance. The contents registered in the ATM address conversion table 1533-5 are also written and stored in the ATM address management server 1633-5.

ATMアドレス変換表1533−6に設定する値としては、着信ICSネットワークアドレスとして、企業Xとの通信用アドレスとしてアクセス制御装置1010−5のICS論理端子に付与されたICSネットワークアドレス“7711”を設定し、着信ATMアドレスとして、アクセス制御装置1010−5が接続されるATM交換機10133−5内部の変換部1033−5に対してATM網内で唯一に割り当てられたATMアドレス“3977”を登録する。チャネル性能には、本実施例では64Kbpsの通信速度を設定する。ATMアドレス変換表1533−6に登録する内容は、ATMアドレス管理サーバ1633−6にも書込んで保管しておく。   As a value to be set in the ATM address conversion table 1533-6, an ICS network address “7711” given to the ICS logical terminal of the access control device 1010-5 is set as an incoming ICS network address as a communication address with the company X. Then, as the incoming ATM address, the ATM address “3777” uniquely assigned in the ATM network is registered in the conversion unit 1033-5 in the ATM exchange 10133-5 to which the access control apparatus 1010-5 is connected. In this embodiment, a communication speed of 64 Kbps is set for the channel performance. The contents registered in the ATM address conversion table 1533-6 are also written and stored in the ATM address management server 1633-6.

<<アクセス制御装置からのICSネットワークフレーム転送>>
実施例−1で説明したように、企業Xの端末からアクセス制御装置1010−5を経て、アクセス制御装置1010−6に接続される企業Yの端末に向けて発せられたICSユーザフレームは、アクセス制御装置1010−5を経由する際にICSカプセル化されて、発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”をICSフレームヘダーに持つICSネットワークフレームF1となる。ICSネットワークフレームF1はアクセス制御装置1010−5からATM交換機10133−5に送信され、変換部1033−5に到達する。以下、図56のフローチャートを参照して説明する。
<< ICS network frame transfer from access control device >>
As described in the first embodiment, the ICS user frame issued from the company X terminal to the company Y terminal connected to the access control apparatus 1010-6 via the access control apparatus 1010-5 is accessed. When passing through the control device 1010-5, the ICS is encapsulated to become an ICS network frame F1 having an outgoing ICS network address “7711” and an incoming ICS network address “9922” in the ICS frame header. The ICS network frame F1 is transmitted from the access control apparatus 1010-5 to the ATM switch 10133-5 and reaches the conversion unit 1033-5. Hereinafter, a description will be given with reference to the flowchart of FIG.

<<仮想チャネルIDの取得>>
変換部1033−5はICSネットワークフレームF1を受信すると(ステップS1601)、その受信フレームF1をATM交換機10133−5に正しく転送するために、ICSフレームヘダー内部にある発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対応で決められるSVC仮想チャネルの仮想チャネルIDを求める必要がある。SVCに基づく通信の場合、ICSネットワークフレームの受信時点ではこの通信路に対応する仮想チャネルは、確立されている場合とまだ確立されていない場合とがあり得る。処理装置1233−5はまず仮想チャネルが確立されているかを知るため、発信ICSネットワークアドレス “7711”と着信ICSネットトワークアドレス“9922”との対に対応する仮想チャネルが、VCアドレス変換表1433−5に登録されているか否かを検索し(ステップS1602)、ここで登録があった場合に求める仮想チャネルが確立されていることを知る。即ち、VCアドレス変換表1433−5上から、発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対に対応する仮想チャネルIDが“33”であることを取得すると共に、同時に取得されるチャネル種別の値“11”から、この仮想チャネルがSVCに基づく通信であることを知る。もし、VCアドレス変換表1433−5上に登録が無い場合には、後述する<<呼設定>>を行うことで求める仮想チャネルを確立し、その時点でVCアドレス変換表1433−5上に登録された情報から仮想チャネルIDを得る(ステップS1603)。
<< Get virtual channel ID >>
Upon receiving the ICS network frame F1 (step S1601), the conversion unit 1033-5 receives the outgoing ICS network address “7711” in the ICS frame header and the incoming call in order to correctly transfer the received frame F1 to the ATM switch 10133-5. It is necessary to obtain the virtual channel ID of the SVC virtual channel determined by the correspondence with the ICS network address “9922”. In the case of communication based on SVC, a virtual channel corresponding to this communication path may be established or not yet established at the time of receiving the ICS network frame. Since the processing device 1233-5 first knows whether a virtual channel is established, the virtual channel corresponding to the pair of the outgoing ICS network address “7711” and the incoming ICS network address “9922” is the VC address conversion table 1433- 5 is registered (step S1602), and it is known that the virtual channel to be obtained when it is registered is established. That is, the virtual channel ID corresponding to the pair of the outgoing ICS network address “7711” and the incoming ICS network address “9922” is acquired from the VC address conversion table 1433-5, and simultaneously acquired. From this channel type value “11”, it is known that this virtual channel is communication based on SVC. If there is no registration on the VC address conversion table 1433-5, a virtual channel to be obtained is established by performing << call setting >> described later, and registered on the VC address conversion table 1433-5 at that time. The virtual channel ID is obtained from the obtained information (step S1603).

<<呼設定>>
上記説明中の“発信ICSネットワークアドレスと着信ICSネットワークアドレスとの対応で決められる通信路に対応する仮想チャネルIDがVCアドレス変換表1433−5に登録されていない場合”、即ち、この通信路に対応する仮想チャネルがまだ確立されていない場合には次に述べる呼設定を行い、ICS905を構成するATM網内に仮想チャネルを確立する必要があり、この呼設定の動作例を説明する。
<< Call settings >>
“When the virtual channel ID corresponding to the communication path determined by the correspondence between the outgoing ICS network address and the incoming ICS network address is not registered in the VC address conversion table 1433-5” in the above description, that is, in this communication path When the corresponding virtual channel has not been established yet, it is necessary to perform the following call setting, and to establish a virtual channel in the ATM network constituting the ICS 905. An example of this call setting operation will be described.

変換部1033−5の処理装置1233−5は、VCアドレス変換表1433−5を参照して、ICSネットワークフレームF1のヘダー内部にある発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対に対応する仮想チャネルIDの登録がないことを知ると(ステップS1602)、ATMアドレス変換表1533−5を参照し、着信ICSネットトワークアドレス“9922”に一致するATMアドレス変換表1533ー5に登録された着信ICSネットワークアドレス “9922″を見つけ、それに対応する着信ATMアドレス“3999”及びそれに対応するチャネル性能“64K”などを得る(ステップS1605)。処理装置1233−5は取得した着信ATMアドレス“3999”を用いてATM交換機10133−5に呼設定の要求を行うが、この際、ATMアドレス変換表1533−5から同時に取得した仮想チャネルの通信速度などのチャネル性能なども要求する。ATM交換機10133−5は、呼設定要求を受取るとATM交換機自体に従来技術として標準装備される信号方式を用いて、ATM交換機10133−5からATM交換機10133−6に達するATM交換網の中に仮想チャネルを確立する(ステップS1606)。仮想チャネルを識別するために割当てる仮想チャネルIDは、ATM交換機からそれぞれの内部に持つ変換部1033−5や1033−6に通知されるが、従来技術の信号方式の規定に基づく場合は、発呼側のATM交換機10133−5から通知される値(例えば“33”)と、着呼側のATM交換機10133−6から通知される値(例えば“44”)とは、同一の値とは限らない。変換部1033−5では、ATM交換機10133−5から通知される仮想チャネルID “33”を、ICSネットワークフレームF1の発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”と共に、VCアドレス変換表1433−5に登録し(ステップS1607)、この仮想チャネルの接続が確立している間、VCアドレス変換表1433−5上に保持する。仮想チャネル接続が不要になった場合、変換部1033−5は仮想チャネルの呼解放をATM交換機10133−5に要求し、それと共にVCアドレス変換表1433−5から仮想チャネルID“33”に該当する登録を抹消する。尚、変換部1033−6におけるVCアドレス変換表1433−6への登録については、後述する。   The processing unit 1233-5 of the conversion unit 1033-5 refers to the VC address conversion table 1433-5, and transmits the outgoing ICS network address “7711” and the incoming ICS network address “9922” inside the header of the ICS network frame F1. When it is found that there is no registration of the virtual channel ID corresponding to the pair (step S1602), the ATM address conversion table 1533-5 is referred to, and the ATM address conversion table 1533-5 matching the incoming ICS network address “9922” is referred to. The incoming ICS network address “9922” registered in “1” is found, and the corresponding incoming ATM address “3999” and the corresponding channel performance “64K” are obtained (step S1605). The processing device 1233-5 uses the acquired incoming ATM address “3999” to make a call setting request to the ATM switch 10133-5. At this time, the communication speed of the virtual channel acquired simultaneously from the ATM address conversion table 1533-5. Also demands channel performance. When the ATM switch 10133-5 receives the call setting request, the ATM switch 10133-5 uses a signal system that is standardly provided in the ATM switch itself as a conventional technique, and uses the virtual system in the ATM switch network reaching the ATM switch 10133-6 from the ATM switch 10133-5. A channel is established (step S1606). The virtual channel ID assigned to identify the virtual channel is notified from the ATM exchange to each of the conversion units 1033-5 and 1033-6 included therein. The value (for example, “33”) notified from the ATM exchange 10133-5 on the side and the value (for example, “44”) notified from the ATM exchange 10133-6 on the called side are not necessarily the same value. . In the conversion unit 1033-5, the virtual channel ID “33” notified from the ATM switch 10133-5 is transmitted to the VC address conversion table together with the outgoing ICS network address “7711” and incoming ICS network address “9922” of the ICS network frame F 1. 1433-5 (step S1607), and is held on the VC address conversion table 1433-5 while the connection of this virtual channel is established. When the virtual channel connection becomes unnecessary, the conversion unit 1033-5 requests the ATM switch 10133-5 to release the call of the virtual channel and, at the same time, corresponds to the virtual channel ID “33” from the VC address conversion table 1433-5. Deregister Registration in the VC address conversion table 1433-6 in the conversion unit 1033-6 will be described later.

<<フレームの送信>>
変換部1033−5の処理装置1233−5は、ここまでの説明に従って確立された仮想チャネル(仮想チャネルID“33”)に対して、アクセス制御装置1010−5から受取ったICSネットワークフレームF1を図52に示すCPCSフレームへと変換し、更に、図53に示すATMセルへの分解を行って中継ATM交換機10133−7に転送する(ステップS1604)。
<< Send frame >>
The processing device 1233-5 of the conversion unit 1033-5 uses the ICS network frame F1 received from the access control device 1010-5 for the virtual channel (virtual channel ID “33”) established according to the above description. The data is converted into a CPCS frame shown in FIG. 52, further decomposed into ATM cells shown in FIG. 53, and transferred to the relay ATM exchange 10133-7 (step S1604).

<<ATMセルの転送>>
前述した方法により、ICSネットワークフレームF1を変換して得られた複数のセルからなるATMセル系列S1は、ATM交換機10133−5から中継ATM交換機10133−5に転送され、更にATMセル系列S2としてATM交換機10133−6ヘ転送される。以下、図57のフローチャートを参照して説明する。
<< Transfer of ATM cell >>
The ATM cell sequence S1 composed of a plurality of cells obtained by converting the ICS network frame F1 by the above-described method is transferred from the ATM switch 10133-5 to the relay ATM switch 10133-5, and is further converted into the ATM cell sequence S2 as the ATM cell sequence S2. It is transferred to the exchange 10133-6. Hereinafter, a description will be given with reference to the flowchart of FIG.

<<フレーム到達後の動作>>
ATMセル系列S2がATM交換機10133−6に到達すると(ステップS1610)、このATMセル系列S2はATM交換機10133−6から変換部1033−6に転送される。変換部1033−6では、図53に示すように受信したATMセルからCPCSフレームに組立て、更に図52で示すようにCPCSフレームからICSネットワークフレームが復元される(ステップS1611)。図55では復元されたICSネットワークフレームをICSネットワークフレームF2と図示しているが、そのフレーム内容はICSネットワークフレームF1と同一である。ICSネットワークフレームF2は、そのフレームヘダー部の着信ICSネットワークアドレス“9922”によって判明するアクセス制御装置、即ち、ICSネットワークアドレス“9922”を付与されたICS論理端子を持つアクセス制御装置1010−6に転送される(ステップS1612)。
<< Operation after reaching the frame >>
When the ATM cell sequence S2 reaches the ATM switch 10133-6 (step S1610), the ATM cell sequence S2 is transferred from the ATM switch 10133-6 to the conversion unit 1033-6. The conversion unit 1033-6 assembles the received ATM cell into a CPCS frame as shown in FIG. 53, and further restores the ICS network frame from the CPCS frame as shown in FIG. 52 (step S1611). In FIG. 55, the restored ICS network frame is illustrated as an ICS network frame F2, but the content of the frame is the same as that of the ICS network frame F1. The ICS network frame F2 is transferred to the access control device identified by the incoming ICS network address “9922” of the frame header portion, that is, the access control device 1010-6 having an ICS logic terminal assigned the ICS network address “9922”. (Step S1612).

この際、変換部1033−6では、ICSネットワークフレームF2の発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9922”と、着呼時に判明しているSVCであることを表わすチャネル種類“11”と、SVC仮想チャネルの呼設定時に割当てられた仮想チャネルID“44”とを、VCアドレス変換表1433−6に登録するが(ステップS1614)、この時、ICSネットワークフレ一ムF2の発信ICSネットワークアドレス“7711”をVCアドレス変換表1433−6の着信ICSネットワークアドレスヘ、ICSネットワークフレームF2の着信ICSネットワークアドレス“9922”をVCアドレス変換表1433−6の発信ICSネットワークアドレスへと逆の位置に書込む。ただし、この登録時点で、登録しようとする内容と同一のものがVCアドレス変換表1433−6に既に登録されていた場合には、登録は行わない。VCアドレス変換表1433−6に登録されたアドレス変換情報は、対応する仮想チャネル(本例では仮想チャネルID“44”)を持つ仮想チャネルの接続が維持されている間、VCアドレス変換表1433−6上に保持される(ステップS1613)。   At this time, the conversion unit 1033-6 transmits the ICS network address “7711” of the ICS network frame F2, the incoming ICS network address “9922”, and the channel type “11” indicating that the SVC is known at the time of the incoming call. ”And the virtual channel ID“ 44 ”assigned at the time of call setup of the SVC virtual channel are registered in the VC address conversion table 1433-6 (step S1614). At this time, the transmission ICS of the ICS network frame F2 The network address “7711” is the opposite position to the incoming ICS network address of the VC address conversion table 1433-6, and the incoming ICS network address “9922” of the ICS network frame F2 is the opposite position to the outgoing ICS network address of the VC address conversion table 1433-6. Written in No. However, if the same content as the content to be registered has already been registered in the VC address conversion table 1433-6 at the time of registration, the registration is not performed. The address translation information registered in the VC address translation table 1433-6 includes the VC address translation table 1433- while the connection of the virtual channel having the corresponding virtual channel (in this example, the virtual channel ID “44”) is maintained. 6 (step S1613).

<<フレームの逆方向の流れ>>
次に、ICSフレームの逆方向の流れ、即ち企業Yから企業Xへと流れる場合を、これまでの記述によりSVCの仮想チャネルが呼設定されている前提のもとで、図54及び図55を参照して説明する。企業Yから企業Xへと発したICSユーザフレームは、アクセス制御装置1010−6を経由した段階で、発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7711”をヘダー部に持つICSネットワークフレームF3と変換され、ATM交換機10133−6内部の変換部1033−6の処理装置1233−6により、前述した図56のフローに従った処理が行われる。
<< Flow in reverse direction of frame >>
Next, in the reverse flow of the ICS frame, that is, the flow from the company Y to the company X, based on the premise that the SVC virtual channel is set up by the description so far, FIGS. The description will be given with reference. The ICS user frame issued from the company Y to the company X passes through the access control apparatus 1010-6, and the ICS network frame F3 having the outgoing ICS network address “9922” and the incoming ICS network address “7711” in the header portion. And the processing according to the flow of FIG. 56 described above is performed by the processing device 1233-6 of the conversion unit 1033-6 inside the ATM switch 10133-6.

この場合、変換部1033−6のVCアドレス変換表1433−6には、既に<<フレーム到達後の動作>>で説明したように、発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7711”に対応する仮想チャネルID“44”がチャネル種別“11”、即ちSVCとして登録されているので、図56の(1) のフローに沿って動作し、仮想チャネルID“44”に対して、ICSネットワークフレームF3を複数のATMセル(ATM系列S3) に変換して転送する。ATMのセル系列S3は中継ATM交換機10133−5を中継転送され、ATMセル系列S4となってATM交換機10133−5に到達し、その変換部1033−6に仮想チャネルID“33”を持つ仮想チャネルを通じて受信され、ICSネットワークフレームF3と同等な内容を持つICSネットワークフレームF4として復元される。変換部1033−5では、ICSネットワークフレームF4のヘダーに持つ発信ICSネットワークアドレス“9922”と着信ICSネットワークアドレス“7711”との対が発着を逆にした形で、VCアドレス変換表1433−5に既に登録されているのでVCアドレス変換表への登録は行わず、ICSネットワークフレームF4をアクセス制御装置1010−5に転送する。   In this case, the VC address conversion table 1433-6 of the conversion unit 1033-6 includes the outgoing ICS network address “9922” and the incoming ICS network address “7711” as described in << Operation after arrival of frame >>. Since the virtual channel ID “44” corresponding to is registered as the channel type “11”, that is, SVC, it operates along the flow of (1) in FIG. The network frame F3 is converted into a plurality of ATM cells (ATM series S3) and transferred. The ATM cell sequence S3 is relayed and transferred through the relay ATM switch 10133-5, reaches the ATM switch 10133-5 as the ATM cell sequence S4, and has a virtual channel ID “33” in the conversion unit 1033-6. And is restored as an ICS network frame F4 having the same content as the ICS network frame F3. In the conversion unit 1033-5, the VC address conversion table 1433-5 stores the outgoing ICS network address “9922” and the incoming ICS network address “7711” in the header of the ICS network frame F 4 in the reverse form. Since it has already been registered, it is not registered in the VC address conversion table, and the ICS network frame F4 is transferred to the access control apparatus 1010-5.

<<半二重通信への応用例>>
上述ではICS905の内部ネットワークをATM網にて構成し、ICSフレームを企業Xから企業Yへと転送する場合と、逆方向に企業Yから企業Xへと転送する場合とについて、1本のSVC仮想チャネルを用いて実施することを説明した。この転送と逆転送とを、例えばICSに接続する企業Xのクライアント端末からICSに接続する企業Yのサーバ端末に対する要求フレーム(転送)と、この要求フレームに対する企業Yのサーバ端末から企業Xのクライアント端末への応答フレーム(逆転送)とに適用すると、一時には片方向通信しか行わないが、時間帯毎に通信方向を切替えて両方向通信を実現する半二重通信の応用例となる。
<< Example of application to half-duplex communication >>
In the above description, the ICS 905 internal network is configured by an ATM network, and the ICS frame is transferred from the company X to the company Y, and in the reverse direction from the company Y to the company X, one SVC virtual The implementation using the channel has been described. For example, a request frame (transfer) from the client terminal of the company X connected to the ICS to the server terminal of the company Y connected to the ICS, and a client of the company X from the server terminal of the company Y corresponding to the request frame. When applied to a response frame (reverse transfer) to a terminal, only one-way communication is performed at a time, but this is an application example of half-duplex communication in which the communication direction is switched for each time zone to realize bidirectional communication.

<<全二重通信への応用例>>
ATM網に設定された仮想チャネル自体は、ATMの規約から全二重通信、即ち同時に両方向通信が可能である。ATM網にて1本のSVC仮想チャネルを用いた転送と逆転送とを、例えばICSに接続する企業Xの複数のクライアント端末からICSに接続する企業Yの複数サーバ端末に対する要求フレーム(転送)と、この要求フレームに対する企業Yの複数サーバ端末から企業Xの複数クライアント端末への応答フレーム(逆転送)に適用すると、それぞれクライアント端末とサーバ端末との間のフレームは非同期に転送されることになるため、通信経路となる1本のSVC仮想チャネルには同時に両方向通信が行われ、これが全二重通信の応用例となる。
<< Example of application to full-duplex communication >>
The virtual channel itself set in the ATM network can perform full-duplex communication, that is, bidirectional communication at the same time based on the ATM protocol. Request frame (transfer) from a plurality of client terminals of company X connected to ICS to a plurality of server terminals of company Y connected to ICS, for example, transfer and reverse transfer using one SVC virtual channel in an ATM network When applied to a response frame (reverse transfer) from a plurality of server terminals of company Y to a plurality of client terminals of company X in response to this request frame, the frames between the client terminal and the server terminal are transferred asynchronously. Therefore, bidirectional communication is simultaneously performed on one SVC virtual channel serving as a communication path, which is an application example of full-duplex communication.

(4)PVCを用いたフレームの流れ:
図54及び図55に示すようにICS905の内部ネットワークをATM網で構成し、更にATM網内の通信路としてPVCを適用した実施例を、企業Wの端末から企業Zの端末に向けて発せられたICSユーザフレームを例として説明する。
(4) Frame flow using PVC:
As shown in FIGS. 54 and 55, an embodiment in which the internal network of the ICS 905 is configured by an ATM network and PVC is applied as a communication path in the ATM network is issued from a company W terminal to a company Z terminal. The ICS user frame will be described as an example.

<<準備>>
変換部1033−5の中のVCアドレス変換表1433−5の中に、発信ICSネットワークアドレス、着信ICSネットワークアドレス、ATM網(ATM交換機10133−5及びATM交換機10133−6の間の通信路を指す)に固定設定されたPVCの仮想チャネルID及び仮想チャネルIDがPVCであることを示すチャネル種別を登録する。この登録はSVCのケースとは異なり、通信路となるATM交換機(10133−5、10133−7、10133−6)にPVC仮想チャネルを設定する時に同時にVCアドレス変換表1433−5に登録し、通信路を必要とする期間、即ちPVC仮想チャネルを設定解除するまで固定的に保持する。また、VCアドレス変換表1433−6にも同様に登録して保持する。尚、PVCの仮想チャネルIDは、ATM交換機間にPVCを固定接続設定した際にそれぞれのATM交換機に対して割り当てられる。
<< Preparation >>
In the VC address conversion table 1433-5 in the conversion unit 1033-5, the originating ICS network address, the incoming ICS network address, and the ATM network (the communication path between the ATM switch 10133-5 and the ATM switch 10133-6 are indicated). ) And the channel type indicating that the virtual channel ID is PVC is fixed. This registration is different from the case of SVC, and when the PVC virtual channel is set in the ATM exchange (10133-5, 10133-7, 10133-6) serving as a communication path, it is simultaneously registered in the VC address conversion table 1433-5 for communication. A period during which the path is required, that is, until the setting of the PVC virtual channel is cancelled, is fixedly held. Similarly, it is registered and held in the VC address conversion table 1433-6. The virtual channel ID of PVC is assigned to each ATM switch when PVC is fixedly connected between ATM switches.

VCアドレス変換表1433−5の中に設定する値としては、発信ICSネットワークアドレスとして企業Wとの通信用アドレス、即ち、アクセス制御装置1010−7のICS論理端子に付与されたICSネットワークアドレス“7733”を設定し、着信ICSネットワークアドレスとして企業Zとの通信アドレス、即ち、アクセス制御装置1010−8のICS論理端子に付与されたICSネットワークアドレス“9944”を設定する。更に、仮想チャネルIDとして、ATM交換機10133−5に割当てられたPVC仮想チャネルのID“55”を設定し、チャネル種別にはPVCを示す値“22”を設定する。また、VCアドレス変換表1433−5に登録する設定は、PVCアドレス管理サーバ1733−5にも書込んで保管しておく。   As a value set in the VC address conversion table 1433-5, a communication address with the company W as an outgoing ICS network address, that is, an ICS network address “7733 assigned to the ICS logic terminal of the access control device 1010-7. ", And the communication address with the company Z, that is, the ICS network address" 9944 "assigned to the ICS logic terminal of the access control device 1010-8 is set as the incoming ICS network address. Furthermore, the PVC virtual channel ID “55” assigned to the ATM switch 10133-5 is set as the virtual channel ID, and the value “22” indicating the PVC is set as the channel type. The setting registered in the VC address conversion table 1433-5 is also written and stored in the PVC address management server 1733-5.

同様に、ATM交換機10133−6内部の変換部1033−6の中のVCアドレス変換表1433−6の中に、発信ICSネットワークアドレスと着信ICSネットワークアドレスとを逆にした形で同様の設定を行う。この場合、同一のPVCを示す場合であっても、仮想チャネルIDはVCアドレス変換表1433−5とは別の値となる場合がある。この際、VCアドレス変換表1433−6に登録する設定は、PVCアドレス管理サーバ1733−6にも書込んで保管しておく。   Similarly, in the VC address conversion table 1433-6 in the conversion unit 1033-6 in the ATM exchange 10133-6, the same setting is performed in the form in which the outgoing ICS network address and the incoming ICS network address are reversed. . In this case, even if the same PVC is indicated, the virtual channel ID may be a value different from the VC address conversion table 1433-5. At this time, the settings registered in the VC address conversion table 1433-6 are also written and stored in the PVC address management server 1733-6.

VCアドレス変換表1433−6の中に設定する値としては、発信ICSネットワークアドレスとして企業Zとの通信用アドレス、即ち、アクセス制御装置1010−8のICS論理端子に付与されたICSネットワークアドレス“9944”を設定し、着信ICSネットワークアドレスとして企業Wとの通信用アドレス、即ち、アクセス制御装置1010−7のICS論理端子に付与されたICSネットワークアドレス“7733”を設定する。更に、仮想チャネルIDには、ATM交換機10133−6に割当てられたこのPVC仮想チャネルのIDとする“66”を設定し、チャネル種別にはPVCを示す値“22”を設定する。   The value set in the VC address conversion table 1433-6 includes an address for communication with the company Z as an outgoing ICS network address, that is, an ICS network address “9944” assigned to the ICS logic terminal of the access control device 1010-8. ", And the address for communication with the company W, that is, the ICS network address" 7733 "assigned to the ICS logic terminal of the access control device 1010-7 is set as the incoming ICS network address. Further, “66”, which is the ID of this PVC virtual channel assigned to the ATM switch 10133-6, is set in the virtual channel ID, and a value “22” indicating PVC is set in the channel type.

<<アクセス制御装置からのICSネットワークフレーム転送>>
企業Wの端末からアクセス制御装置1010−7を経て、アクセス制御装置1010ー5に接続される企業Zの端末に向けて発せられたICSユーザフレームは、アクセス制御装置1010−7を経由する際、ICSカプセル化されて発信ICSネットワークアドレス“7733”及び着信ICSネットワークアドレス“9944”をICSフレームヘダーに持つICSネットワークフレームF5となる。ICSネットワークフレームF5はアクセス制御装置1010−7からATM交換機10133−5に送信され、インタフェース部1133−5を経て変換部1033ー5に到達する。
<< ICS network frame transfer from access control device >>
When an ICS user frame issued from the company W terminal to the company Z terminal connected to the access control apparatus 1010-5 via the access control apparatus 1010-7 passes through the access control apparatus 1010-7, The ICS is encapsulated to become an ICS network frame F5 having an outgoing ICS network address “7733” and an incoming ICS network address “9944” in the ICS frame header. The ICS network frame F5 is transmitted from the access control device 1010-7 to the ATM switch 10133-5, and reaches the conversion unit 1033-5 via the interface unit 1133-5.

<<仮想チャネルIDの取得>>
処理装置1233−5は、受取ったICSネットワークフレームF5のヘダーにある発信ICSネットワークアドレス“7733”及び着信ICSネットワークアドレス“9944”を用いて、VCアドレス変換表1433−5を参照し、この変換部1033ー5と、着信ICSネットワークアドレス“9944”が付与されているICS論理端子を接続点とするアクセス制御装置1010−8が接続されるATM交換機10133−6内部の変換部1033−6との間に対して、設定された仮想チャネルを識別する仮想チャネルIDが“55”であることを取得する。これと同時に、取得されるチャネル種別の値“22”からこの仮想チャネルがPVCであることを知る。
<< Get virtual channel ID >>
The processing device 1233-5 refers to the VC address conversion table 1433-5 using the outgoing ICS network address “7733” and the incoming ICS network address “9944” in the header of the received ICS network frame F5, and converts this conversion unit. 1033-5 and the conversion unit 1033-6 in the ATM switch 10133-6 to which the access control device 1010-8 having the connection point of the ICS logic terminal to which the incoming ICS network address “9944” is assigned is connected. In contrast, the virtual channel ID for identifying the set virtual channel is acquired as “55”. At the same time, it is known from the acquired channel type value “22” that this virtual channel is PVC.

<<フレームの送信>>
処理装置1233−5は上述に従って取得したPVC仮想チャネル“55”に対して、アクセス制御装置1010−7から受取ったICSネットワークフレームF5をATMセル系列に変換してATM交換機10133−7に送信する。このATMセル変換の方法は、SVCの実施例で説明した内容と同一ある。以上の変換部1033−5の処理手順は図56のようになり、PVCでは常に(1) の流れとなる。
<< Send frame >>
The processing device 1233-5 converts the ICS network frame F5 received from the access control device 1010-7 into an ATM cell sequence for the PVC virtual channel “55” acquired according to the above, and transmits it to the ATM switch 10133-7. The ATM cell conversion method is the same as that described in the SVC embodiment. The processing procedure of the conversion unit 1033-5 is as shown in FIG. 56, and the flow of (1) is always performed in PVC.

<<ATMセルの転送>>
ICSネットワークフレームF1を変換して得られた複数のセルからなるATMセル系列S1は、ATM交換機10133−5から中継ATM交換機10133−7に転送され、更にATM交換機10133−6へATMセル系列S2として転送されるが、この動作はSVCの場合と同様である。
<< Transfer of ATM cell >>
An ATM cell sequence S1 composed of a plurality of cells obtained by converting the ICS network frame F1 is transferred from the ATM switch 10133-5 to the relay ATM switch 10133-7, and further to the ATM switch 10133-6 as an ATM cell sequence S2. This operation is the same as in the case of SVC.

<<フレーム到達後の動作>>
ATMセル系列S2がATM交換機10133−6に到達すると、ATMセル系列S2はATM交換機10133−6からATM交換機10133−6の内部の変換部1033−6に転送される。変換部1033−6は受信したATMセル系列からICSネットワークフレームを復元するが、この動作はSVCの場合と同様である。復元されたICSネットワークフレームを図55ではICSネットワークフレームF6と記述してあるが、そのフレーム内容はICSネットワークフレームF5と変わらない。ICSネットワークフレームF6は、そのヘダー部の着信ICSネットワークアドレス“9944”によって判明するアクセス制御装置、即ち、ICSネットワークアドレス“9944”を付与されたICS論理端子を持つアクセス制御装置1010−8に転送される。以上の変換部1033−6の処理手順は図57のようになり、PVCでは常に(1) の流れとなる。
<< Operation after reaching the frame >>
When the ATM cell sequence S2 reaches the ATM switch 10133-6, the ATM cell sequence S2 is transferred from the ATM switch 10133-6 to the conversion unit 1033-6 inside the ATM switch 10133-6. The conversion unit 1033-6 restores the ICS network frame from the received ATM cell sequence, and this operation is the same as in the case of SVC. The restored ICS network frame is described as an ICS network frame F6 in FIG. 55, but the content of the frame is not different from that of the ICS network frame F5. The ICS network frame F6 is transferred to the access control device identified by the incoming ICS network address “9944” of the header portion, that is, the access control device 1010-8 having the ICS logic terminal assigned the ICS network address “9944”. The The processing procedure of the conversion unit 1033-6 is as shown in FIG. 57, and the flow of (1) is always performed in PVC.

<<フレームの逆方向の流れ>>
次に、ICSフレームの逆方向の流れ、即ち企業Zから企業Wへと流れる場合をPVC仮想チャネルを通信路として、同様に図54及び図55を参照して説明する。企業Zから企業Wへと発したICSユーザフレームは、アクセス制御装置1010−8を経由した段階で、発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7733”をヘダー部に持つICSネットワークフレームF7にICSカプセル化され、ATM交換機10133−6内部に設置された変換部1033−6の処理装置1233−6により、図56のフローに従った処理が行われる。この場合、変換部1033−6のVCアドレス変換表1433−6には、発信ICSネットワークアドレス “9944”及び着信ICSネットワークアドレス“7733”に対応する仮想チャネルID“66”が登録されているので、仮想チャネルID“66”に対してICSネットワークフレームF7を複数のATMセル系列に変換して送信する。
<< Flow in reverse direction of frame >>
Next, the flow in the reverse direction of the ICS frame, that is, the flow from the company Z to the company W will be described using the PVC virtual channel as a communication path, with reference to FIGS. 54 and 55. The ICS user frame issued from the company Z to the company W is an ICS network frame F7 having the outgoing ICS network address “9944” and the incoming ICS network address “7733” in the header portion at a stage via the access control device 1010-8. 56 is performed by the processing device 1233-6 of the conversion unit 1033-6 that is ICS-encapsulated and installed inside the ATM switch 10133-6. In this case, the virtual channel ID “66” corresponding to the outgoing ICS network address “9944” and the incoming ICS network address “7733” is registered in the VC address conversion table 1433-6 of the converter 1033-6. For the virtual channel ID “66”, the ICS network frame F7 is converted into a plurality of ATM cell sequences and transmitted.

ATM網中を転送されたATMセル系列はATM交換機10133−5の変換部1033−5に到達し、次に仮想チャネルID“55”を持つ仮想チャネルから受信され、ICSネットワークフレームF7と同等な内容を持つICSネットワークフレームF8として復元される。しかし、変換部1033−5では、ICSネットワークフレームF8のヘダーに持つ発信ICSネットワークアドレス“9944”と着信ICSネットワークアドレス“7733”との対が、発着を逆にした形で既にVCアドレス変換表1433−5に登録済みであり、この発着信アドレス対に対する仮想チャネルID“55”がチャネル種別の値“22”からPVCであることを得るので登録処理は行わず、ICSネットワークフレームF8をアクセス制御装置1010−7に転送する。   The ATM cell sequence transferred through the ATM network reaches the conversion unit 1033-5 of the ATM switch 10133-5, and is then received from the virtual channel having the virtual channel ID “55”, and has the same content as the ICS network frame F7. Is restored as an ICS network frame F8. However, in the conversion unit 1033-5, the VC address conversion table 1433 is already in the form in which the pair of the outgoing ICS network address “9944” and the incoming ICS network address “7733” held in the header of the ICS network frame F8 is reversed. -5, and since the virtual channel ID “55” for this outgoing / incoming address pair is PVC from the channel type value “22”, registration processing is not performed and the ICS network frame F8 is transmitted to the access control device. Forward to 1010-7.

<<半二重通信への応用例>>
上述のようにICS905の内部ネットワークをATM網を用いて構成し、PVCを用いてICSフレームの転送の実施例を説明したが、PVC及び前述したSVCは仮想チャネルが固定的に設定されているか必要時に呼設定するかの違いであり、設定された仮想チャネルに対してフレームを転送する動作自体に違いはない。従って、本発明のICSに対し、ATM網のPVC仮想チャネルを用いた半二重通信への応用例は、SVC仮想チャネルを用いた半二重通信への応用例と同等である。
<< Example of application to half-duplex communication >>
As described above, the internal network of the ICS 905 is configured using the ATM network, and the example of transferring the ICS frame using the PVC has been described. There is no difference in the operation itself of transferring a frame to a set virtual channel. Therefore, the application example to the half-duplex communication using the PVC virtual channel of the ATM network is equivalent to the application example to the half-duplex communication using the SVC virtual channel for the ICS of the present invention.

<<全二重通信への応用例>>
半二重通信への応用例と同様の理由によって、PVCの全二重通信への応用例はSVCにおける全二重通信への応用例と同等である。
<< Example of application to full-duplex communication >>
For the same reason as the application example for half-duplex communication, the application example for PVC in full-duplex communication is equivalent to the application example for full-duplex communication in SVC.

(5)PVCを用いた1対N通信又はN対1通信:
上述の説明ではPVCの一仮想チャネルを、一企業(拠点)と一企業(拠点)とを接続する通信路、即ちICS内部において一ICS論理端子と一ICS論理端子とを接続する通信路として用いる実施例を示したが、PVCの一仮想チャネルを、一ICS論理端子と複数ICS論理端子との間の通信路として共用することが可能である。図58を参照して、このような1対N通信又はN対I通信の実施例を説明する。
(5) One-to-N communication or N-to-one communication using PVC:
In the above description, one virtual channel of PVC is used as a communication path that connects one company (base) and one company (base), that is, a communication path that connects one ICS logic terminal and one ICS logic terminal inside the ICS. Although the embodiment has been shown, it is possible to share one virtual channel of PVC as a communication path between one ICS logic terminal and a plurality of ICS logic terminals. An example of such 1-to-N communication or N-to-I communication will be described with reference to FIG.

<<構成要素の説明>>
図58において、アクセス制御装置1010−10は、企業Xはアクセス制御装置1010−10内のICSネットワークアドレス“7711”を付与されたICS論理端子を接続点としてATM交換機10133−10に接続される。企業Xから接続しようとする相手を企業A〜Dとして、企業Aはアクセス制御装置1010−20内のICSネットワークアドレス“9922”を付与されたICS論理端子を接続点とし、企業Bはアクセス制御装置1010−20内のICSネットワークアドレス“9923”を付与されたICS論理端子を接続点とする。同様に、企業Cはアクセス制御装置1010−40内のICSネットワークアドレス“9944”を付与されたICS論理端子を接続点とし、企業Dはアクセス制御装置1010−40内のICSネットワークアドレス“9955”を付与されたICS論理端子を接続点とする。アクセス制御装置1010−20及び1010−40はATM交換機10133−20に接続され、ATM交換機10133−10及びATM交換機10133−20は中継網を介して接続されている。
<< Description of components >>
In FIG. 58, the access control apparatus 1010-10 is connected to the ATM switch 10133-10 by using the ICS logical terminal assigned the ICS network address “7711” in the access control apparatus 1010-10 as the connection point. The other party to be connected from the company X is the companies A to D, the company A uses the ICS logic terminal assigned the ICS network address “9922” in the access control apparatus 1010-20 as a connection point, and the company B has the access control apparatus. An ICS logic terminal to which an ICS network address “9923” in 1010-20 is assigned is used as a connection point. Similarly, the company C uses the ICS logic terminal assigned the ICS network address “9944” in the access control device 1010-40 as a connection point, and the company D uses the ICS network address “9955” in the access control device 1010-40. The assigned ICS logic terminal is used as a connection point. The access control devices 1010-20 and 1010-40 are connected to an ATM switch 10133-20, and the ATM switch 10133-10 and the ATM switch 10133-20 are connected via a relay network.

<<準備>>
ATM交換機10133−10及び10133−20に対して、ATM交換機10133−10内部の変換部1033−10とATM交換機10133−20内部の変換部1033−20とを接続する1本のPVC仮想チャネルを設定し、仮想チャネルの変換部1033−10に与えられた仮想チャネルIDを“33”、仮想チャネルの変換部1033−20に与えられた仮想チャネルIDを“44”とする。変換部1033−10内のVCアドレス変換表1433−1及び変換部1033−20内のVCアドレス変換表1433−20に対し、図58に示すような登録を行う。
<< Preparation >>
One PVC virtual channel that connects the conversion unit 1033-10 in the ATM switch 10133-10 and the conversion unit 1033-20 in the ATM switch 10133-20 is set for the ATM switches 10133-10 and 10133-20. The virtual channel ID given to the virtual channel conversion unit 1033-10 is “33”, and the virtual channel ID given to the virtual channel conversion unit 1033-20 is “44”. 58, registration is performed for the VC address conversion table 1433-1 in the conversion unit 1033-10 and the VC address conversion table 1433-20 in the conversion unit 1033-20.

<<1対N通信のフレームの流れ>>
1対N通信のフレームの流れを、企業Xから企業A〜Dヘそれぞれ発信したフレームにて説明する。企業Xから企業Aに向けられた発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9922”とを持つICSネットワークフレームは、変換部1033−10にてVCアドレス変換表1433−10を参照することで、仮想チャネルID“33”のPVC仮想チャネルに送信される。企業Xから企業Bに向けられた発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9933”とを持つICSネットワークフレームも同様に、仮想チャネルID“33”のPVC仮想チャネルに送信される。企業Xから企業Cに向けられた発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9944”とを持つICSネットワークフレーム、並びに、企業Xから企業Dに向けられた発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9955”とを持つICSネットワークフレームも、同様に仮想チャネルID“33”のPVC仮想チャネルに送信される。このことは、1対N(企業X対企業A〜D)通信が1本のPVC仮想チャネルを共用して行われていることを示す。フレームの逆の流れ、即ちフレームが企業A〜Dから企業Xへと転送される場合については、次の項で説明する。
<< 1 to N communication frame flow >>
The flow of 1-to-N communication frames will be described using frames transmitted from company X to companies A to D, respectively. An ICS network frame having an outgoing ICS network address “7711” and an incoming ICS network address “9922” directed from the company X to the company A refers to the VC address conversion table 1433-10 by the conversion unit 1033-10. Thus, the data is transmitted to the PVC virtual channel having the virtual channel ID “33”. Similarly, the ICS network frame having the outgoing ICS network address “7711” and the incoming ICS network address “9933” directed from the company X to the company B is also transmitted to the PVC virtual channel with the virtual channel ID “33”. An ICS network frame having an outgoing ICS network address “7711” directed from company X to company C and an incoming ICS network address “9944”, and an outgoing ICS network address “7711” directed from company X to company D Similarly, the ICS network frame having the incoming ICS network address “9955” is also transmitted to the PVC virtual channel with the virtual channel ID “33”. This indicates that one-to-N (company X to company AD) communication is performed by sharing one PVC virtual channel. The reverse flow of the frame, that is, the case where the frame is transferred from the companies A to D to the company X will be described in the next section.

<<N対1通信のフレームの流れ>>
N対1通信のフレームの流れを、企業A〜Dから企業Xヘそれぞれ発信したフレームにて説明する。企業Aから企業Xに向けられた発信ICSネットワークアドレス“9922”と、着信ICSネットワークアドレス“7711”とを持つICSネットワークフレームは、変換部1033−20にてVCアドレス変換表1433−20を参照することで、仮想チャネルID“44”のPVC仮想チャネルに送信される。企業Bから企業Xに向けられた発信ICSネットワークアドレス“9933”と、着信ICSネットワークアドレス“7711”とを持つICSネットワークフレームも同様に、仮想チャネルID“44”のPVC仮想チャネルに送信される。企業Cから企業Xに向けられた発信ICSネットワークアドレス“9944”と、着信ICSネットワークアドレス“7711”とを持つICSネットワークフレーム、並びに、企業Dから企業Xに向けられた発信ICSネットワークアドレス“9955”と、着信ICSネットワークアドレス“7711”とを持つICSネットワークフレームも、同様に仮想チャネルID“44”のPVC仮想チャネルに送信される。このことは、N対1(企業A〜D対企業X)通信が1本のPVC仮想チャネルを共用して行われていることを示す。
<< N-to-1 communication frame flow >>
The flow of N-to-1 communication frames will be described using frames transmitted from companies A to D to company X, respectively. An ICS network frame having an outgoing ICS network address “9922” and an incoming ICS network address “7711” directed from the company A to the company X refers to the VC address conversion table 1433-20 by the conversion unit 1033-20. Thus, the data is transmitted to the PVC virtual channel with the virtual channel ID “44”. Similarly, the ICS network frame having the outgoing ICS network address “9933” and the incoming ICS network address “7711” directed from the company B to the company X is also transmitted to the PVC virtual channel with the virtual channel ID “44”. An ICS network frame having an outgoing ICS network address “9944” directed from company C to company X and an incoming ICS network address “7711”, and an outgoing ICS network address “9955” directed from company D to company X Similarly, the ICS network frame having the incoming ICS network address “7711” is also transmitted to the PVC virtual channel having the virtual channel ID “44”. This indicates that N-to-1 (company A to D to company X) communication is performed by sharing one PVC virtual channel.

(6)PVCを用いたN対N通信:
1対N通信と同様の手法により、PVCの一仮想チャネルを複数ICS論理端子と複数ICS論理端子との間の通信路として共用することが可能である。図59を参照し、N対N通信の実施例を説明する。
(6) N-to-N communication using PVC:
It is possible to share one virtual channel of PVC as a communication path between a plurality of ICS logic terminals and a plurality of ICS logic terminals by a method similar to the one-to-N communication. An example of N-to-N communication will be described with reference to FIG.

<<構成要素の説明>>
企業Xはアクセス制御装置1010−11のICS論理端子アドレス“7711”を接続点とし、企業Yはアクセス制御装置1010−11のICS論理端子アドレス“7722”を接続点とし、アクセス制御装置1010−11はATM交換機10133−11に接続される。企業X又は企業Yから接続しようとする相手を、企業A又は企業Cとして、企業Aはアクセス制御装置1010−21のICS論理端子アドレス“9922”を接続点とし、企業Cはアクセス制御装置1010−41のICS論理端子アドレス“9944”を接続点とする。アクセス制御装置1010−21及び1010−4はATM交換機10133−21に接続され、ATM交換機10133−11及び10133−21は中継網を介して接続されている。
<< Description of components >>
The company X uses the ICS logical terminal address “7711” of the access control device 1010-11 as a connection point, and the company Y uses the ICS logical terminal address “7722” of the access control device 1010-11 as a connection point. Is connected to the ATM switch 10133-11. The partner to be connected from the company X or the company Y is the company A or the company C, the company A uses the ICS logical terminal address “9922” of the access control device 1010-21 as the connection point, and the company C accesses the access control device 1010- The ICS logic terminal address “9944” of 41 is the connection point. The access control apparatuses 1010-21 and 1010-4 are connected to an ATM exchange 10133-21, and the ATM exchanges 10133-11 and 10133-21 are connected via a relay network.

<<準備>>
ATM交換機10133−11及び10133−21に対して、ATM交換機10133−11内部の変換部1033−11とATM交換機10133−21内部の変換部1033−21とを接続する1本のPVC仮想チャネルを設定し、この仮想チャネルの変換部1033−11に与えられた仮想チャネルIDを“33”、この仮想チャネルの変換部1033−21に与えられた仮想チャネルIDを“44”とする。変換部1033−11内のVCアドレス変換表1433−11及び変換部1033−21内のVCアドレス変換表1433−21に対し、図59に示すような登録を行う。
<< Preparation >>
One PVC virtual channel for connecting the conversion unit 1033-11 inside the ATM exchange 10133-11 and the conversion unit 1033-21 inside the ATM exchange 10133-21 is set for the ATM exchanges 10133-11 and 10133-21. The virtual channel ID given to the virtual channel conversion unit 1033-11 is “33”, and the virtual channel ID given to the virtual channel conversion unit 1033-21 is “44”. 59, registration is performed for the VC address conversion table 1433-11 in the conversion unit 1033-11 and the VC address conversion table 1433-21 in the conversion unit 1033-21.

<<N対N通信のフレームの流れ>>
N対N通信のフレームの流れを先ず企業Xから企業A及びCへそれぞれ発信したフレームにて説明する。企業Xから企業Aに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1033−1にてVCアドレス変換表1433−11を参照することで、仮想チャネルID“33”のPVC仮想チャネルに送信される。企業Xから企業Cに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9944”を持つICSネットワークフレームも同様に、仮想チャネルID“33”のPVC仮想チャネルに送信される。次に、企業Yから企業A及びCへそれぞれ発信したフレームにて説明する。企業Yから企業Aに向けられた発信ICSネットワークアドレス“7722”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1033−11にてVCアドレス変換表1433−11を参照することで、仮想チャネルID“33”のPVC仮想チャネルに送信される。企業Yから企業Cに向けられた発信ICSネットワークアドレス“7722”及び着信ICSネットワークアドレス“9944”を持つICSネットワークフレ一ムも同様に、仮想チャネルID“33”のPVC仮想チャネルに送信される。
<< N-to-N communication frame flow >>
The flow of N-to-N communication frames will be described first with frames transmitted from company X to companies A and C, respectively. For the ICS network frame having the outgoing ICS network address “7711” and the incoming ICS network address “9922” directed from the company X to the company A, the conversion unit 1033-1 refers to the VC address conversion table 1433-11. Are transmitted to the PVC virtual channel having the virtual channel ID “33”. Similarly, the ICS network frame having the outgoing ICS network address “7711” and the incoming ICS network address “9944” directed from the company X to the company C is also transmitted to the PVC virtual channel with the virtual channel ID “33”. Next, a description will be given using frames transmitted from the company Y to the companies A and C, respectively. For the ICS network frame having the outgoing ICS network address “7722” and the incoming ICS network address “9922” directed from the company Y to the company A, the conversion unit 1033-11 refers to the VC address conversion table 1433-11. Are transmitted to the PVC virtual channel having the virtual channel ID “33”. Similarly, the ICS network frame having the outgoing ICS network address “7722” and the incoming ICS network address “9944” directed from the company Y to the company C is also transmitted to the PVC virtual channel with the virtual channel ID “33”.

次にフレームの逆方向の流れについて、企業Aから企業X及びYへそれぞれ発信したフレームにて説明する。企業Aから企業Xに向けられた発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7711”を持つICSネットワークアドレスは、変換部1033−2にてVCアドレス変換表1433−21を参照することで、仮想チャネルID“44”のPVC仮想チャネルに送信される。企業Aから企業Yに向けられた発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7722”を持つICSネットワークフレームは、変換部1033−2にてVCアドレス変換表1433−2を参照することで、仮想チャネルID“44”のPVC仮想チャネルに送信される。企業Cから企業Xに向けられた発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレームは、仮想チャネルID“44”のPVC仮想チャネルに送信される。企業Cから企業Yに向けられた発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7722”を持つICSネットワークフレームもまた、仮想チャネルID“44”のPVC仮想チャネルに送信される。以上により、1本のPVC仮想チャネルを共用してN対N通信が行われる。   Next, the reverse flow of the frame will be described using frames transmitted from the company A to the companies X and Y, respectively. For the ICS network address having the outgoing ICS network address “9922” and the incoming ICS network address “7711” directed from the company A to the company X, refer to the VC address conversion table 1433-21 in the conversion unit 1033-2. Are transmitted to the PVC virtual channel of the virtual channel ID “44”. For the ICS network frame having the outgoing ICS network address “9922” and the incoming ICS network address “7722” directed from the company A to the company Y, the conversion unit 1033-2 refers to the VC address conversion table 1433-2. Are transmitted to the PVC virtual channel of the virtual channel ID “44”. The ICS network frame having the outgoing ICS network address “9944” and the incoming ICS network address “7711” directed from the company C to the company X is transmitted to the PVC virtual channel with the virtual channel ID “44”. The ICS network frame having the outgoing ICS network address “9944” and the incoming ICS network address “7722” directed from the company C to the company Y is also transmitted to the PVC virtual channel with the virtual channel ID “44”. As described above, N-to-N communication is performed by sharing one PVC virtual channel.

実施例−17(FR網を用いた他の実施例):
本発明のICS内部のネットワークを、FR網を用いて構成する他の実施例を説明する。本実施例を、(1) FRに関する従来技術の補足説明、(2) 構成要素の説明、(3) SVCを用いたフレームの流れ、(4) PVCを用いたフレームの流れ(5) PVCを用いた1対N通信又はN対1通信、(6) PVCを用いたN対N通信、の順に説明する。本実施例においては、SVCないしはPVCを用いた2種類の方式のどらを用いても、また、両方式を混在させて用いても可能であり、SVC又はPVCを用いたそれぞれのケースについて説明する。また、実施例−1において説明した企業内通信サービス及び企業間通信サービス、実施例−2において説明した仮想専用線サービスについては本発明のアクセス制御装置で実現するため、ICS内部のネットワークでのネットクフレームの通信に関しては区別して考える必要はなく、本実施例ではこれら通信サービスを統合して説明する。
Example-17 (another example using the FR network):
Another embodiment in which the network inside the ICS of the present invention is configured using an FR network will be described. In this embodiment, (1) Supplementary explanation of conventional technology related to FR, (2) Explanation of components, (3) Frame flow using SVC, (4) Frame flow using PVC (5) PVC The 1-to-N communication or N-to-1 communication used, and (6) N-to-N communication using PVC will be described in this order. In this embodiment, it is possible to use either of two types of methods using SVC or PVC, or a mixture of both methods. Each case using SVC or PVC will be described. . Further, the intra-company communication service and the inter-company communication service described in the embodiment-1 and the virtual leased line service described in the embodiment-2 are realized by the access control apparatus of the present invention. It is not necessary to consider the frame communication separately, and in this embodiment, these communication services will be described in an integrated manner.

(1)FRに関する従来技術の補足説明:
本発明のICS内部を、FR網を用いて構成する方法を説明する上で必要なFRに関する従来技術について補足説明する。
(1) Supplementary explanation of the prior art regarding FR:
A supplementary description will be given of the prior art related to FR necessary for explaining a method of configuring the ICS inside of the present invention using the FR network.

フレームリレーとは、通信を行うのにフレームと呼ぶ可変長の通信情報単位を用い、フレーム単位に通信経路を指定することで、回線網の中でのフレームの蓄積交換と、論理多重(一物理回線を複数論理回線に多重化して使用する技術)とを実現したITU.TI.233勧告等にて標準化された従来技術である。この技術を用いた通信サービスをフレームモードベアラサービス(Frame Mode Bearer Service:以下“FMBS”とする)と呼び、FMBSには相手選択接続(SVC)を前提としたフレームスイッチベアラサービス(Frame Switch Bearer Service:以下、“FSBS”とする)と、相手固定接続(PVC)を前提としたフレームリレーベアラサービス(Frame Relay Bearer Service:以下、“FRBS”とする)とが規定されている。“フレームリレー”と言う呼称は一般的にはFRBSだけを指す(狭義の“フレームリレー”)ことがあるが、本発明のICSにおいては、“フレームリレー”をFSBS及びFRBSを含むFMBS全体を指す呼称(広義の“フレームリレー”)として使用し、特にFSBSだけを指す場合には“SVCを用いたフレームリレー”、また、特にFRBSだけを指す場合には“PVCを用いたフレームリレー”と呼称する。以下、上記で定義した“広義のフレームリレー(FMBS)”をFRと略称し、FR網で転送されるフレームをICSフレームと区別するため特に“FRフレーム”と呼称する。   Frame relay uses a variable-length communication information unit called a frame for communication, and designates a communication path for each frame, so that frame storage and exchange in a network and logical multiplexing (one physical This is a conventional technology standardized by the ITU.TI.233 recommendation and the like that realizes a technology that multiplexes a circuit into a plurality of logical lines. A communication service using this technology is called a frame mode bearer service (hereinafter referred to as “FMBS”), and the FMBS is a frame switch bearer service based on a partner selection connection (SVC). : "FSBS" hereinafter) and Frame Relay Bearer Service (hereinafter "FRBS") premised on the other party fixed connection (PVC). The term “frame relay” generally refers only to FRBS (“frame relay” in a narrow sense), but in the ICS of the present invention, “frame relay” refers to the entire FMBS including FSBS and FRBS. Used as a designation (broadly "frame relay"), especially when referring only to FSBS, "Frame Relay using SVC", especially when referring only to FRBS, called "Frame Relay using PVC" To do. Hereinafter, “broadly defined frame relay (FMBS)” defined above is abbreviated as FR, and a frame transferred through the FR network is specifically referred to as “FR frame” to distinguish it from an ICS frame.

FR網においては前述したように物理回線上に複数の論理回線を設定できるが、この論理回線のことを論理チャネルと称する。論理チャネルを識別するために、論理チャネルの両端に接続するFR端末(FR網に接続されFR網を用いて通信を行う通信装置一般を言う)にそれぞれ割当てられた識別子をデータリンク接続識別子(Data Link Connection Identifier:以下、“DLCI”とする)とする)という。論理チャネルには、その設定の仕方によりSVC及びPVCが規定されている。SVCは必要時に論理チャネルを呼設定するもので、任意のFR端末との間に必要時間の間、必要とする速度で論理回線をとることができるものである。論理チャネルの呼設定は通信を開始しようとするFR端末が行うが、この方式に関しては、ITU-T において信号方式として標準化されている。呼設定には呼設定を行う相手FR端末を識別するアドレス (以下、「FRアドレス」とする)が必要であり、FRアドレスは各FR端末を識別可能なようにFR網内で唯一となるように体系付けられる。PVCは呼設定をFR交換機に対して固定的に設定しておくものであり、FR端末からみると仮想的な専用線としてみなすことができるものである。   In the FR network, as described above, a plurality of logical lines can be set on a physical line. This logical line is called a logical channel. In order to identify the logical channel, identifiers assigned to the FR terminals connected to both ends of the logical channel (referred to as communication devices in general connected to the FR network and performing communication using the FR network) are assigned to data link connection identifiers (Data Link Connection Identifier: hereinafter referred to as “DLCI”). In the logical channel, SVC and PVC are defined according to the setting method. The SVC calls a logical channel when necessary, and can establish a logical line at a required speed for a required time with an arbitrary FR terminal. The logical channel call setting is performed by the FR terminal that is about to start communication. This method is standardized as a signal method in ITU-T. The call setting requires an address (hereinafter referred to as “FR address”) for identifying the other FR terminal that performs the call setting, and the FR address is unique in the FR network so that each FR terminal can be identified. Systematized. In PVC, call setting is fixedly set in the FR switch, and can be regarded as a virtual dedicated line when viewed from the FR terminal.

確立された論理チャネルに対しては、SVC、PVC共に、論理チャネルを識別するDLCIが割当てられ、FRフレームを転送する際には、図60で示すFRフレームアドレス部のDLCIビット部分にDLCIを設定する。FRフレームアドレス部の形式には3種類の規定があるが、図60ではその内2バイト形式のアドレス部を表わしている。FR網の論理チャネルの性能 (チャネル性能) には、FR網が通常状態(輻輳が発生していない状態)で保証する情報転送速度となる認定情報速度(Commited Information Rate;以下“CIR”とする)等がある。   The DLCI that identifies the logical channel is assigned to the established logical channel for both SVC and PVC, and when the FR frame is transferred, the DLCI is set in the DLCI bit portion of the FR frame address portion shown in FIG. To do. There are three types of regulations in the format of the FR frame address part, and FIG. 60 shows the address part in the 2-byte format. The logical network performance (channel performance) of the FR network includes a committed information rate (hereinafter referred to as “CIR”) that is an information transfer rate guaranteed by the FR network in a normal state (a state in which no congestion occurs). ) Etc.

ICSネットワークフレームのような通信フレームをFR網を経由して転送するには、図61に示すようにFRフレームに変換する必要がある。FRフレームを受信した場合には逆変換となり、図61に示すようにFRフレームから通信フレーム(ICSネットワークフレーム)を取出して復元する。このFRフレーム変換は、ITU-T 勧告に従った標準化された技術である。また、FRフレームのユーザデータ内のプロトコルヘッダについては、IETFのRFC1490にて標準化されている。   In order to transfer a communication frame such as an ICS network frame via the FR network, it is necessary to convert the frame into an FR frame as shown in FIG. When an FR frame is received, inverse conversion is performed, and a communication frame (ICS network frame) is extracted from the FR frame and restored as shown in FIG. This FR frame conversion is a standardized technique according to the ITU-T recommendation. The protocol header in the user data of the FR frame is standardized by RFC 1490 of IETF.

(2)構成要素の説明:
図62及び図63は図34〜図36の内、図35からFR網1041に着目し、FR交換機10132−1の内部に記述してある変換部1032−1及びFR交換機10132−2の内部に記述してある変換部1032−2の内部構造を記述すると共に、図34〜図36で記述したアクセス制御装置1010−2及び1010−1を簡略化したものに相当する。ICS内部をFR網を用いて構成する方法において、アクセス制御装置の内部構成ないしはアクセス制御装置内の処理装置の動作は、実施例−1で説明した内容と基本原理は同じである。
(2) Explanation of components:
FIGS. 62 and 63 focus on the FR network 1041 from FIGS. 34 to 36 in FIGS. 34 to 36, and in the converter 1032-1 and the FR switch 10132-2 described in the FR switch 103132-2. The internal structure of the described conversion unit 1032-2 is described, and the access control devices 1010-2 and 1010-1 described in FIGS. 34 to 36 are simplified. In the method of configuring the ICS using the FR network, the internal configuration of the access control device or the operation of the processing device in the access control device is the same as the basic principle described in the first embodiment.

アクセス制御装置1010−5はICS925の利用者である企業X及びAの接続点 (ICS論理端子) として、それぞれICSネットワークアドレス“7711”及び“7722”が付与されている。また、アクセス制御装置1010ー7は同様に企業W及びCの接続点として、それぞれICSネットワークアドレス“7733”及び“7744”が付与されている。アクセス制御装置1010−6は、同様に企業Y及びBの接続点として、それぞれICSネットワークアドレス“9922”及び “9933”が付与されており、アクセス制御装置1010−8は同様に企業Z及びDの接続点として、それぞれICSネットワークアドレス“9944”及び“9955”が付与されている。ここで、図62及び図63等の実施例の中で、利用者の例として示した企業X、企業Y等は、企業内通信を行う同一企業の異なる拠点であってもよいし、企業間通信を行う異なる企業であっても構わない。   The access control device 1010-5 is assigned ICS network addresses “7711” and “7722” as connection points (ICS logic terminals) of companies X and A, who are users of ICS 925, respectively. Similarly, the access control apparatus 1010-7 is assigned ICS network addresses “7733” and “7744” as connection points of the companies W and C, respectively. Similarly, the access control device 1010-6 is assigned ICS network addresses “9922” and “9933” as connection points of the companies Y and B, respectively, and the access control device 1010-8 is similarly connected to the companies Z and D. As connection points, ICS network addresses “9944” and “9955” are assigned, respectively. Here, in the embodiments of FIG. 62 and FIG. 63, the company X, the company Y, etc. shown as examples of users may be different bases of the same company that conducts intra-company communication, or between companies. It may be a different company that performs communication.

FR交換機10132−5内部の変換部1032−5はインタフェース部1132−5を持ち、インタフェース部1132−5はアクセス制御装置1010ー5とFR交換機10132−5とを接続する通信回線1812−5や、アクセス制御装置1010−7とFR交換機10132−5とを接続する通信回線1812−7とのイン夕フェース (物理レイヤ、データリンクレイヤプロトコル) を整合させる処理を受け持っている。変換部1032−5は処理装置1232−5の他、SVCによる呼設定のためのFRアドレス変換表1532−5と、SVCとPVCとで共に使用するICSネットワークアドレスから論理チャネルへとアドレス変換するためのDLCアドレス変換表1432−5とで構成される。FR交換機10132−5は、FRアドレス変換表を保管しておく情報処理装置としてのFRアドレス管理サーバ1632−5と、PVCを用いるケースではDLCアドレス変換表を保管しておく情報処理装置としてのDLCアドレス管理サーバ1732−5とを接続して、アドレス変換に関する処理を行う。FR交換機10132−6に関する構成要素についても、FR交換機10132−5と同様である。本実施例では、アクセス制御装置1010−5は通信回線1812ー5を介して、アクセス制御装置1010−7は通信回線1812−7を介してFR交換機10132−5に接続され、アクセス制御装置1010−6は通信回線1812−6を介して、また、アクセス制御装置1010−8は通信回線1812−8を介してそれぞれFR交換機10132−6に接続される。FR交換機10132−5は、その内部の変換部1032−5に網内唯一のFRアドレス“2977”が設定されており、FR交換機10132−6は、その内部の変換部1032−6に網内唯一のFRアドレス“2999”が設定されている。FR交換機10132−5及び10132−6はFR中継網を経由して接続されるが、本例ではFR中継網を代表させたFR交換機10132−7を経由して接続する。   The conversion unit 1032-5 in the FR switch 10132-5 has an interface unit 1132-5, and the interface unit 1132-5 has a communication line 1812-5 for connecting the access control device 1010-5 and the FR switch 10132-5, It is responsible for matching the interface (physical layer, data link layer protocol) of the communication line 1812-7 connecting the access control apparatus 1010-7 and the FR switch 10132-5. In addition to the processing device 1232-5, the conversion unit 1032-5 performs address conversion from the FR address conversion table 1532-5 for call setting by SVC and the ICS network address used in both SVC and PVC to the logical channel. DLC address conversion table 1432-5. The FR switch 10132-5 includes an FR address management server 1632-5 as an information processing apparatus that stores an FR address conversion table, and a DLC as an information processing apparatus that stores a DLC address conversion table in the case of using PVC. An address management server 1732-5 is connected to perform processing related to address translation. The components related to the FR switch 10132-6 are the same as those of the FR switch 10132-5. In this embodiment, the access control apparatus 1010-5 is connected to the FR switch 10132-5 via the communication line 1812-5, and the access control apparatus 1010-7 is connected to the FR switch 10132-5 via the communication line 1812-7. 6 is connected to the FR switch 10132-6 via the communication line 1812-6, and the access control apparatus 1010-8 is connected to the FR switch 10132-6 via the communication line 1812-8. In the FR switch 10132-5, the unique FR address “2977” is set in the internal conversion unit 1032-5, and the FR switch 10132-6 is in the internal conversion unit 1032-6. FR address “2999” is set. The FR exchanges 10132-5 and 10132-6 are connected via the FR relay network. In this example, the FR exchanges 10132-5 and 10132-6 are connected via the FR exchange 10132-7 typified by the FR relay network.

(3)SVCを用いたフレームの流れ:
図62及び図63に示すようにICS内部のネットワークをFR網で構成し、更にFR網内の通信路としてSVCを適用した実施例を、企業X内の端末から企業Y内の端末に向けて発せられたICSユーザフレームを例として説明する。
(3) Frame flow using SVC:
As shown in FIGS. 62 and 63, an embodiment in which the network inside the ICS is configured by an FR network and SVC is applied as a communication path in the FR network is directed from a terminal in the company X to a terminal in the company Y. The ICS user frame issued will be described as an example.

<<準備>>
FR交換機10132−5内部の変換部1032−5の中のFRアドレス変換表1532−5の中に、変換部1032−5からFR網に転送するICSネットワークフレームの着信先を示す着信ICSネットワークアドレスと、FR網に論理チャネルを呼設定するための相手先を示す着信FRアドレスと、論理チャネルに要求される認定情報速度などのチャネル性能とを登録しておく。また、FR交換機10132−6内部の変換部1032−6の中のFRアドレス変換表1532−6についても、同様の登録をしておく。
<< Preparation >>
In the FR address conversion table 1532-5 in the conversion unit 1032-5 in the FR switch 10132-5, the incoming ICS network address indicating the destination of the ICS network frame transferred from the conversion unit 1032-5 to the FR network, and , The incoming FR address indicating the destination for setting the logical channel in the FR network and the channel performance such as the authorized information rate required for the logical channel are registered. The same registration is made for the FR address conversion table 1532-6 in the conversion unit 1032-6 in the FR switch 10132-6.

実施例としてFRアドレス変換表1532−5の中に設定する値としては、着信ICSネットワークアドレスとして、企業Yとの通信用アドレスとして、アクセス制御装置1010−6のICS論理端子に付与されたICSネットワークアドレス“9922”を設定し、着信FRアドレスとして、アクセス制御装置1010−6が接続されるFR交換機10132−6内部の変換部1032−6に対してFR網内で唯一に割当てられたFRアドレス“2999”を登録する。チャネル性能には、本実施例では64Kbpsの認定情報速度を設定する。FRアドレ ス変換表1532−5に登録する内容は、FRアドレス管理サーバ1632−5にも書込んで保管しておく。   As an example, values set in the FR address conversion table 1532-5 include an incoming ICS network address, an address for communication with the company Y, and an ICS network assigned to the ICS logic terminal of the access control device 1010-6. The address “9922” is set, and the FR address uniquely assigned in the FR network to the conversion unit 1032-6 in the FR switch 10132-6 to which the access control apparatus 1010-6 is connected is set as the incoming FR address. 2999 "is registered. In the present embodiment, an authorized information rate of 64 Kbps is set for the channel performance. The contents registered in the FR address conversion table 1532-5 are also written and stored in the FR address management server 1632-5.

FRアドレス変換表1532−6の中に設定する値としては、着信ICSネットワークアドレスとして、企業Xとの通信用アドレスとして、アクセス制御装置1010−5のICS論理端子に付与されたICSネットワークアドレス“7711”を設定し、着信FRアドレスとして、アクセス制御装置1010−5が接続されるFR交換機10132−5内部の変換部1032−5に対してFR網内で唯一に割当てられたFRアドレス“2977”を登録する。チャネル性能には、本実施例では64Kbpsの認定情報速度を設定する。FRアドレス変換表15 32−6に登録する内容は、FRアドレス管理サーバ1632−6にも書込んで保管しておく。   The value set in the FR address conversion table 1532-6 includes an incoming ICS network address, an address for communication with the company X, and an ICS network address “7711” assigned to the ICS logical terminal of the access control device 1010-5. ”And the FR address“ 2777 ”uniquely assigned in the FR network to the conversion unit 1032-5 in the FR switch 10132-5 to which the access control apparatus 1010-5 is connected is set as the incoming FR address. sign up. In the present embodiment, an authorized information rate of 64 Kbps is set for the channel performance. The contents registered in the FR address conversion table 15 32-6 are also written and stored in the FR address management server 1632-6.

<<アクセス制御装置からのICSネットワークフレーム転送>>
企業Xの端末からアクセス制御装置1010−5を経て、アクセス制御装置1010−6に接続される企業Yの端末に向けて発せられたICSユーザフレームは、アクセス制御装置1010−5を経由する際にICSカプセル化されて、発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”をICSフレームヘダー内部に持つICSネットワークフレームF1となる。ICSネットワークフレームF1はアクセス制御装置1010−5からFR交換機10132−5に送信され、通信路の電気信号変換/整合などを処理するインタフェース部1132−5を経て変換部1032−5に到達する。以下、図64のフローチャートを参照して説明する。
<< ICS network frame transfer from access control device >>
The ICS user frame issued from the company X terminal to the company Y terminal connected to the access control apparatus 1010-6 via the access control apparatus 1010-5 is passed through the access control apparatus 1010-5. ICS encapsulation results in an ICS network frame F1 having an outgoing ICS network address “7711” and an incoming ICS network address “9922” inside the ICS frame header. The ICS network frame F1 is transmitted from the access control device 1010-5 to the FR switch 10132-5, and reaches the conversion unit 1032-5 via the interface unit 1132-5 that processes electrical signal conversion / matching of the communication path. Hereinafter, a description will be given with reference to the flowchart of FIG.

<<DLCIの取得>>
変換部1032−5はICSネットワークフレームF1を受信すると(ステップS1701)、そのフレームをFR交換機10132−5に転送するために、ICSフレームヘダー内部にある発信ICSネットワークアドレス“7711” と着信ICSネットワークアドレス“9922”との対応で決められるICS925内部のFR網通信路を実現するSVC論理チャネルのDLCIを求める必要がある。SVCに基づく通信の場合、ICSネットワークフレームの受信時点では、この通信路に対応する論理チャネルは確立されている場合と、まだ確立されていない場合とがあり得る。処理装置1232−5は、まず論理チャネルが確立されているかを知るため、発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対に対応する論理チャネルがDLCアドレス変換表1432−5に登録されているかを検索し(ステップS1702)、ここで登録があった場合、求める論理チャネルは確立されていることを知る。即ち、DLCアドレス変換表1432−5上から、発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対に対応するDLCIが“16”であることを取得すると共に、同時に取得されるチャネル種別の値“10”から、この論理チャネルがSVCに基づく通信であることを知る。もし、DLCアドレス変換表1432−5上に登録が無い場合には、後述する<<呼設定>>を行うことで求める論理チャネルを確立し、その時点でDLCアドレス変換表1432−5上に登録された情報からDLCIを得る(ステップS1703)。
<< Obtaining DLCI >>
When the conversion unit 1032-5 receives the ICS network frame F1 (step S1701), in order to transfer the frame to the FR switch 10132-5, the transmission ICS network address “7711” and the reception ICS network address in the ICS frame header are transmitted. It is necessary to obtain the DLCI of the SVC logical channel that realizes the FR network communication path inside the ICS 925 determined by the correspondence with “9922”. In the case of communication based on SVC, at the time of receiving an ICS network frame, a logical channel corresponding to this communication path may be established or may not be established yet. The processing device 1232-5 first knows whether or not a logical channel is established, so that the logical channel corresponding to the pair of the outgoing ICS network address “7711” and the incoming ICS network address “9922” is the DLC address conversion table 1432-5. Is registered (step S1702), and if it is registered, it is known that the desired logical channel is established. That is, it is acquired from the DLC address conversion table 1432-5 that the DLCI corresponding to the pair of the outgoing ICS network address “7711” and the incoming ICS network address “9922” is “16” and at the same time. It is known from the channel type value “10” that this logical channel is communication based on SVC. If there is no registration on the DLC address conversion table 1432-5, a logical channel to be obtained is established by performing << call setting >> described later, and registered on the DLC address conversion table 1432-5 at that time. DLCI is obtained from the obtained information (step S1703).

<<呼設定>>
上記の中の“発信ICSネットワークアドレスと着信ICSネットワークアドレスとの対応で決められる通信路に対応するDLCIがDLCアドレス変換表1432−5に登録されていない場合”、即ち、通信路に対応する論理チャネルがまだ確立されていない場合には次に述べる呼設定を行い、ICS925を構成するFR網内に論理チャネルを確立する必要があり、この呼設定の動作例を説明する。
<< Call settings >>
Among the above, “when the DLCI corresponding to the communication path determined by the correspondence between the outgoing ICS network address and the incoming ICS network address is not registered in the DLC address conversion table 1432-5”, that is, the logic corresponding to the communication path If the channel has not been established yet, it is necessary to perform the following call setup and establish a logical channel in the FR network constituting the ICS 925. An example of this call setup operation will be described.

変換部1032−5の処理装置1232−5は、DLCアドレス変換表1432−5を参照して、ICSネットワークフレームF1のICSフレームヘダー内部にある発信ICSネットワークアドレス “7711”と着信ICSネットワークアドレス“9922”との対に対応するDLCIの登録がないことを知ると、FRアドレス変換表1532−5を参照し、着信ICSネットワークアドレス“9922”に一致するFRアドレス変換表1532−5に登録された着信ICSネットワークアドレス“9922”を見つけ、それに対応する着信FRアドレス“2999”、それに対応するチャネル性能“64K”などを得る(ステップS1705)。この着信FRアドレス“2999”は、前記<<準備>>の項で述べたように、着信ICSネットワークアドレス“9922”が付与されているICS論理端子を接続点とするアクセス制御装置1010−6が接続されるFR交換機10132−6内部の変換部1032−6に対して、FR網内で唯一となるように設定されたアドレスである。   The processing device 1232-5 of the conversion unit 1032-5 refers to the DLC address conversion table 1432-5, and transmits the ICS network address “7711” and the incoming ICS network address “9922” inside the ICS frame header of the ICS network frame F1. When it is known that there is no DLCI registration corresponding to the pair "", the FR address conversion table 1532-5 is referred to, and the incoming call registered in the FR address conversion table 1532-5 matching the incoming ICS network address "9922" The ICS network address “9922” is found, and the corresponding incoming FR address “2999”, the corresponding channel performance “64K”, and the like are obtained (step S1705). As described in the section << Preparation >>, the incoming FR address “2999” is set by the access control apparatus 1010-6 that has the ICS logic terminal to which the incoming ICS network address “9922” is assigned as the connection point. This address is set to be unique in the FR network for the conversion unit 1032-6 in the connected FR switch 10132-6.

処理装置1232−5は、取得した着信FRアドレス“2999”を用いてFR交換機10132−5に呼設定の要求を行うが、この際、FRアドレス変換表1532−5から同時に取得した論理チャネルの認定情報速度などのチャネル性能なども要求する(ステップS1706)。FR交換機10132−5は呼設定要求を受取ると、FR交換機自体に従来技術として標準装備される信号方式を用いて、FR交換機10132−5からFR交換機10132−6に達するFR交換網の中に、変換部1032−5及び変換部1032−6を接続する論理チャネルを確立する。確立された論理チャネルを識別するために割当てるDLCIは、FR交換機からそれぞれの内部に持つ変換部1032−5や1032−6に通知されるが、従来技術の信号方式の規定に基づく場合は、発呼側のFR交換機10132−5から通知される値(例えば“16”)と、着呼側のFR交換機10132−6から通知される値(例えば“26”)とは、同一の値とは限らない。変換部1032−5では、FR交換機10132−5から通知されるDLCI“16”を、ICSネットワークフレームF1の発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”と共にDLCアドレス変換表1432−5に登録し(ステップS1707)、この論理チャネルの接続が確立している間、DLCアドレス変換表1432−5上に保持する。論理チャネル接続が不要になった場合、変換部1032−5は論理チャネルの呼解放をFR交換機10132−5に要求し、それと共に、DLCアドレス変換表1432−5からDLCI“16”に該当する登録を抹消する。尚、変換部1032−6におけるDLCアドレス変換表1432ー6への登録については、後述する。   The processing device 1232-5 uses the acquired incoming FR address “2999” to make a request for call setting to the FR switch 10132-5. Channel performance such as information speed is also requested (step S1706). When the FR switch 10132-5 receives the call setup request, the FR switch itself enters the FR switch network reaching the FR switch 10132-6 from the FR switch 10132-5 by using a signal system that is standard equipment as a conventional technique. A logical channel connecting the conversion unit 1032-5 and the conversion unit 1032-6 is established. The DLCI assigned to identify the established logical channel is notified from the FR switch to the converters 1032-5 and 1032-6 included in each of the FR switches. The value notified from the call side FR switch 10132-5 (for example, “16”) and the value notified from the called side FR switch 10132-6 (for example, “26”) are not always the same value. Absent. In the conversion unit 1032-5, the DLCI “16” notified from the FR switch 10132-5 is transmitted to the DLC address conversion table 1432-5 together with the outgoing ICS network address “7711” and the incoming ICS network address “9922” of the ICS network frame F1. (Step S1707), and is held on the DLC address conversion table 1432-5 while this logical channel connection is established. When the logical channel connection becomes unnecessary, the conversion unit 1032-5 requests the FR switch 10132-5 to release the call of the logical channel and, at the same time, the registration corresponding to the DLCI “16” from the DLC address conversion table 1432-5. Delete. Registration in the DLC address conversion table 1432-6 in the conversion unit 1032-6 will be described later.

<<フレームの送信>>
変換部1032−5の処理装置1232−5は、上述の説明に従って確立された論理チャネル(DLCI“16”)に対して、アクセス制御装置1010−5から受取ったICSネットワークフレームF1を図61に示すようにFRフレームへと変換し、FR交換機10132−5に転送する(ステップS1704)。
<< Send frame >>
The processing device 1232-5 of the conversion unit 1032-5 shows the ICS network frame F1 received from the access control device 1010-5 for the logical channel (DLCI “16”) established according to the above description, as shown in FIG. Thus, the frame is converted into an FR frame and transferred to the FR switch 10132-5 (step S1704).

<<FRフレームの転送>>
前述した方法により、ICSネットワークフレームF1を変換して得られたFRフレームS1は、FR交換機10132−5から中継FR交換機10132−5に転送され、更にFR交換機10132−5からFRフレームS2としてFR交換機10132ー6へと転送される。以下、図65のフローチャートを参照して説明する。
<< FR frame transfer >>
The FR frame S1 obtained by converting the ICS network frame F1 by the above-described method is transferred from the FR switch 10132-5 to the relay FR switch 10132-5, and further from the FR switch 10132-5 as the FR frame S2. 10132-6. Hereinafter, a description will be given with reference to the flowchart of FIG.

<<フレーム到達後の動作>>
FRフレームS2がFR交換機10132−6に到達すると(ステップS1710)、このFRフレームはFR交換機10132−6からFR交換機10132−6の内部の変換部1032−6に転送される。変換部1032−6では、図61に示すようにFRフレームからICSネットワークフレームを復元する(ステップS1711)。復元されたICSネットワークフレームを図63ではICSネットワークフレームF2と記述しているが、そのフレーム内容はICSネットワークフレームF1と同一である。ICSネットワークフレームF2は、そのICSフレームヘダー内部の着信ICSネットワークアドレス“9922”によって判明するアクセス制御装置、即ち、ICSネットワークアドレス“9922”を付与されたICS論理端子を持つアクセス制御装置1010−6に転送される(ステップS1712)。
<< Operation after reaching the frame >>
When the FR frame S2 reaches the FR switch 10132-6 (step S1710), the FR frame is transferred from the FR switch 10132-6 to the conversion unit 1032-6 inside the FR switch 10132-6. The converter 1032-6 restores the ICS network frame from the FR frame as shown in FIG. 61 (step S1711). The restored ICS network frame is described as an ICS network frame F2 in FIG. 63, but the content of the frame is the same as that of the ICS network frame F1. The ICS network frame F2 is transmitted to the access control device 1010-6 having an ICS logic terminal assigned with the ICS network address “9922”, that is, the access control device identified by the incoming ICS network address “9922” inside the ICS frame header. Transferred (step S1712).

この際、変換部1032−6では、ICSネットワークフレームF2の発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9922”と、着呼時に判明しているSVCであることを表わすチャネル種類“10”と、SVC論理チャネルの呼設定時に割り当てられたDLCI“26”とを、DLCアドレス変換表1432−6に登録する(ステップS1714)。この時、ICSネットワークフレームF2の発信ICSネットワークアドレス“7711”をDLCアドレス変換表1432−6の着信ICSネットワークアドレスヘ、ICSネットワークフレームF2の着信ICSネットワークアドレス“9922”をDLCアドレス変換表1432−6の発信ICSネットワークアドレスへと逆の位置に書込む。ただし、この登録時点で、登録しようとする内容と同一のものがDLCアドレス変換表1432−6に既に登録されていた場合には、登録は行わない。DLCアドレス変換表1432−6に登録されたアドレス変換情報は対応する論理チャネル(本例の場合、DLCI“26”)の接続が維持されている間、DLCアドレス変換表1432−6上に保持される。   At this time, the conversion unit 1032-6 transmits the ICS network address “7711” of the ICS network frame F2, the incoming ICS network address “9922”, and the channel type “10” indicating that the SVC is known at the time of the incoming call. ”And DLCI“ 26 ”assigned at the time of call setup of the SVC logical channel are registered in the DLC address conversion table 1432-6 (step S1714). At this time, the outgoing ICS network address “7711” of the ICS network frame F2 is set to the incoming ICS network address of the DLC address conversion table 1432-6, and the incoming ICS network address “9922” of the ICS network frame F2 is set to the DLC address conversion table 1432-6. Write to the opposite location to the outgoing ICS network address. However, if the same contents as the contents to be registered are already registered in the DLC address conversion table 1432-6 at the time of registration, the registration is not performed. The address translation information registered in the DLC address translation table 1432-6 is held on the DLC address translation table 1432-6 while the connection of the corresponding logical channel (DLCI “26” in this example) is maintained. The

<<フレームの逆方向の流れ>>
次にICSフレームの逆方向の流れ、即ち企業Yから企業Xへと流れる場合を、SVCの論理チャネルが呼設定されている前提のもとで、同様に図62及び図63を参照して説明する。
<< Flow in reverse direction of frame >>
Next, the reverse flow of the ICS frame, that is, the flow from the company Y to the company X, will be described with reference to FIGS. 62 and 63 on the assumption that the SVC logical channel is set up. To do.

企業Yから企業Xへと発したICSユーザフレームは、アクセス制御装置1010−6を経由する際にICSカプセル化されて、発信ICSネットワークアドレス“9922”、着信ICSネットワークアドレス“7711”をICSフレームヘダー内部に持つICSネットワークフレームF3と変換され、FR交換機10132−6内部の変換部1032−6に転送される。変換部1032−6の処理装置1232−6は、図64のフローに従った処理を行うが、変換部1032−6のDLCアドレス変換表1432−6には、既に発信ICSネットワークアドレス“9922”と着信ICSネットワークアドレス“7711”に対応するDLCI“26”がチャネル種別“10”、即ちSVCとして登録されているので、図64の(1) のフローに沿って動作し、DLCI“26”に対してICSネットワークフレームF3をFRフレーム (FRフレームS3) に変換して転送する。   The ICS user frame issued from the company Y to the company X is ICS encapsulated when passing through the access control device 1010-6, and the outgoing ICS network address “9922” and the incoming ICS network address “7711” are set to the ICS frame header. It is converted into the ICS network frame F3 held inside and transferred to the conversion unit 1032-6 in the FR switch 10132-6. The processing device 1232-6 of the conversion unit 1032-6 performs processing in accordance with the flow of FIG. 64. However, the DLC address conversion table 1432-6 of the conversion unit 1032-6 already has a transmission ICS network address “9922”. Since the DLCI “26” corresponding to the incoming ICS network address “7711” is registered as the channel type “10”, that is, SVC, it operates according to the flow of (1) in FIG. The ICS network frame F3 is converted into an FR frame (FR frame S3) and transferred.

FRフレームS3はFR網中を中継転送され、FRフレームS4となってFR交換機10132−5に到達し、その変換部1032−5にDLCI“16”を持つ論理チャネルを通じて受信され、ICSネットワークフレームF3と同等な内容を持つICSネットワークフレームF4として復元される。変換部1032−5では、ICSネットワークフレームF4のICSフレームヘダー内部に持つ発信ICSネットワークアドレス“9922”と着信ICSネットワークアドレス“7711”との対が発着を逆にした形で、DLCアドレス変換表1432−5に既に登録されているのでDLCアドレス変換表ヘの登録は行わず、ICSネットワークフレームF4をアクセス制御装置1010−5に転送する。   The FR frame S3 is relayed and transferred through the FR network, becomes the FR frame S4, reaches the FR switch 10132-5, is received through the logical channel having DLCI “16” in the conversion unit 1032-5, and is received by the ICS network frame F3. Is restored as an ICS network frame F4 having the same content as. In the conversion unit 1032-5, the DLC address conversion table 1432 is obtained by reversing the outgoing / incoming ICS network address “9922” and incoming ICS network address “7711” in the ICS frame header of the ICS network frame F 4. Since it is already registered in -5, it is not registered in the DLC address conversion table, and the ICS network frame F4 is transferred to the access control apparatus 1010-5.

<<半二重通信への応用例>>
上述のようにICS925の内部ネットワークをFR網にて構成し、ICSフレームを企業Xから企業Yへと転送する場合と、逆に企業Yから企業Xへと転送する楊合とについて、1本のSVC論理チャネルを用いて実施することを説明した。このような転送と逆方向への転送を、例えばICSに接続する企業Xのクライアント端末からICSに接続する企業Yのサーバ端末に対する要求フレーム(転送)と、この要求フレームに対する企業Yのサーバ端末から企業Xのクライアント端末への応答フレーム(逆方向転送)とに適用すると、一時には片方向通信しか行わないが、時間帯毎に通信方向を切替えて両方向通信を実現する半二重通信の応用例となる。
<< Example of application to half-duplex communication >>
As described above, the internal network of the ICS 925 is configured by the FR network, and the case where the ICS frame is transferred from the company X to the company Y and vice versa. The implementation using the SVC logical channel has been described. For example, a request frame (transfer) from the company X client terminal connected to the ICS to the server terminal of the company Y connected to the ICS and a server terminal of the company Y corresponding to the request frame are transferred in the reverse direction to the transfer. When applied to a response frame (reverse transfer) to a client terminal of company X, only one-way communication is performed at a time, but an application example of half-duplex communication that realizes two-way communication by switching the communication direction for each time zone It becomes.

<<全二重通信への応用例>>
FR網に設定された論理チャネル自体は、FRの規約から全二重通信、即ち同時に両方向通信が可能である。FR網にて1本のSVC論理チャネルを用いた転送と逆方向転送とを、例えばICSに接続する企業Xの複数のクライアント端末からICSに接続する企業Yの複数サーバ端末に対する要求フレーム(転送)と、この要求フレームに対する企業Yの複数サーバ端末から企業Xの複数クライアント端末への応答フレーム(逆方向転送)に適用すると、それぞれクライアント端末とサーバ端末との間のフレームは非同期に転送されることになるため、通信経路となる1本のSVC論理チャネルには同時に両方向通信が行われ、これは全二重通信の応用例となる。
<< Example of application to full-duplex communication >>
The logical channel itself set in the FR network can perform full-duplex communication, that is, bidirectional communication at the same time based on the FR rules. Request frame (transfer) from a plurality of client terminals of company X connected to ICS to a plurality of server terminals of company Y connected to ICS, for example, transfer using one SVC logical channel and reverse transfer in the FR network When applied to a response frame (reverse transfer) from a plurality of server terminals of company Y to a plurality of client terminals of company X in response to this request frame, frames between the client terminal and the server terminal are transferred asynchronously. Therefore, bidirectional communication is simultaneously performed on one SVC logical channel serving as a communication path, which is an application example of full-duplex communication.

(4)PVCを用いたフレームの流れ:
ICS925の内部ネットワークをFR網で構成し、更にFR網内の通信路としてPVCを適用した実施例を、企業Wの端末から企業Zの端末に向けて発せられたICSユーザフレームを例として説明する。
(4) Frame flow using PVC:
An embodiment in which the internal network of the ICS 925 is configured by an FR network and PVC is applied as a communication path in the FR network will be described using an ICS user frame issued from a company W terminal to a company Z terminal as an example. .

<<準備>>
FR交換機10132−5内部の変換部1032−5の中のDLCアドレス変換表1432−5の中に、変換部1032−5からFR網に転送するICSネットワークフレームの発信ICSネットワークアドレスと、着信ICSネットワークアドレスと、この発着信ICSネットワークアドレス対の通信路として、FR網(FR交換機10132−5とFR交換機10132−6との問の通信路を指す)に固定設定されたPVCのDLCIと、論理チャネルがPVCであることを示すチャネル種別とを登録する。この登録はSVCのケースとは異なり、通信路となるFR交換機(10132−5と10132−5と10132−6)にPVC論理チャネルを設定する時に、同時にDLCアドレス変換表1432−5内に登録し、通信路を必要とする期間、即ちPVC論理チャネルを設定解除するまで固定的に保持する。また、FR交換機10132−6内部の変換部1032−6の中のDLCアドレス変換表1432−6内にも同様に登録し保持する。尚、PVCのDLCIは、FR交換機間にPVCを固定接続した際にそれぞれのFR交換機に対して割り当てられる。
<< Preparation >>
In the DLC address conversion table 1432-5 in the conversion unit 1032-5 in the FR switch 10132-5, the originating ICS network address of the ICS network frame transferred from the conversion unit 1032-5 to the FR network, and the incoming ICS network As a communication path between the address and the outgoing / incoming ICS network address pair, a PVC DLCI fixed in the FR network (pointing to the communication path between the FR switch 10132-5 and the FR switch 10132-6), and a logical channel Is registered as a channel type indicating that is a PVC. Unlike the SVC case, this registration is registered in the DLC address conversion table 1432-5 at the same time when the PVC logical channel is set in the FR switch (10132-5, 10132-5, and 10132-6) as the communication path. , A period during which the communication path is required, that is, until the setting of the PVC logical channel is canceled. Further, it is similarly registered and held in the DLC address conversion table 1432-6 in the conversion unit 1032-6 in the FR switch 10132-6. The PVC DLCI is assigned to each FR switch when the PVC is fixedly connected between the FR switches.

DLCアドレス変換表1432−5の中に設定する値としては、発信ICSネットワークアドレスとして、企業Wとの通信用アドレス、即ち、アクセス制御装置1010−7のICS論理端子に付与されたICSネットワークアドレス“7733”を設定し、着信ICSネットワークアドレスとして企業Zとの通信アドレス、即ち、アクセス制御装置1010−8のICS論理端子に付与されたICSネットワークアドレス“9944”を設定する。更に、DLCIとして、FR交換機10132−5に割当てられたPVC論理チャネルのID“18”を設定し、チャネル種別にはPVCを示す値“20”を設定する。また、DLCアドレス変換表1432−5に登録する設定は、DLCアドレス管理サーバ1732−5にも書込んで保管しておく。また、FR交換機10132−6内部の変換部1032−6の中のDLCアドレス変換表1432−6の中に、発信ICSネットワークアドレスと着信ICSネットワークアドレスとを逆にした形で同様の設定を行う。この場合、同一のPVCを示す場合であっても、DLCIはDLCアドレス変換表1432−5とは別の値となる場合がある。   As a value set in the DLC address conversion table 1432-5, as an originating ICS network address, an address for communication with the company W, that is, an ICS network address given to the ICS logic terminal of the access control device 1010-7 “ 7733 "is set, and the communication address with the company Z, that is, the ICS network address" 9944 "assigned to the ICS logical terminal of the access control device 1010-8 is set as the incoming ICS network address. Furthermore, the ID “18” of the PVC logical channel assigned to the FR switch 10132-5 is set as the DLCI, and the value “20” indicating the PVC is set as the channel type. The setting registered in the DLC address conversion table 1432-5 is also written and stored in the DLC address management server 1732-5. Further, the same setting is performed in the DLC address conversion table 1432-6 in the conversion unit 1032-6 in the FR switch 10132-6 in the form in which the outgoing ICS network address and the incoming ICS network address are reversed. In this case, even if the same PVC is indicated, the DLCI may have a different value from the DLC address conversion table 1432-5.

DLCアドレス変換表1432−6の中に設定する値としては、発信ICSネットワークアドレスとして企業Zとの通信用アドレス、即ち、アクセス制御装置1010−8のICS論理端子に付与されたICSネットワークアドレス“9944”を設定し、着信ICSネットワークアドレスとして企業Wとの通信用アドレス、即ち、アクセス制御装置1010−7のICS論理端子に付与されたICSネットワークアドレス“7733”を設定する。更に、DLCIにはFR交換機10132−6に割当てられたPVC論理チャネルのIDとする“28”を設定し、チャネル種別にはPVCを示す“20”を設定する。また、DLCアドレス変換表1432−6に登録する設定は、DLCアドレス管理サーバ1732−6にも書込んで保管しておく。   The value set in the DLC address conversion table 1432-6 includes an address for communication with the company Z as an outgoing ICS network address, that is, an ICS network address “9944” assigned to the ICS logic terminal of the access control device 1010-8. ", And the address for communication with the company W, that is, the ICS network address" 7733 "assigned to the ICS logic terminal of the access control device 1010-7 is set as the incoming ICS network address. Furthermore, “28” as the ID of the PVC logical channel assigned to the FR switch 10132-6 is set in the DLCI, and “20” indicating PVC is set in the channel type. The settings registered in the DLC address conversion table 1432-6 are also written and stored in the DLC address management server 1732-6.

<<アクセス制御装置からのICSネットワークフレーム転送>>
実施例−1で説明したように、企業Wの端末からアクセス制御装置1010−7を経てアクセス制御装置1010−8に接続される企業Zの端末に向けて発せられたICSユーザフレームは、アクセス制御装置1010−7を経由する際にICSカプセル化されて、発信ICSネットワークアドレス“7733”及び着信ICSネットワークアドレス“9944”をICSフレームヘダー内部に持つICSネットワークフレームF5となる。ICSネットワークフレームF5はアクセス制御装置1010−7からFR交換機10132−5に送信され、インタフェース部1132−5を経て変換部1032−5に到達する。
<< ICS network frame transfer from access control device >>
As described in the first embodiment, the ICS user frame issued from the company W terminal to the company Z terminal connected to the access control apparatus 1010-8 through the access control apparatus 1010-7 is access control. When going through the device 1010-7, the ICS is encapsulated to become an ICS network frame F5 having an outgoing ICS network address “7733” and an incoming ICS network address “9944” inside the ICS frame header. The ICS network frame F5 is transmitted from the access control apparatus 1010-7 to the FR switch 10132-5, and reaches the conversion unit 1032-5 via the interface unit 1132-5.

<<DLCIの取得>>
処理装置1232−5は、受取ったICSネットワークフレームF5のヘダーにある発信ICSネットワークアドレス“7733”及び着信ICSネットワークアドレス“9944”を用いて、DLCアドレス変換表1432−5を参照し、このICSネットワークアドレス対に対する通信路として設定された論理チャネルのDLCIが“18”であることを取得する。これと同時に、取得されるチャネル種別の値“20”から、この論理チャネルがPVCであることを知る。
<< Obtaining DLCI >>
The processing device 1232-5 refers to the DLC address conversion table 1432-5 by using the outgoing ICS network address “7733” and the incoming ICS network address “9944” in the header of the received ICS network frame F5. It acquires that the DLCI of the logical channel set as the communication path for the address pair is “18”. At the same time, it is known from the acquired channel type value “20” that this logical channel is PVC.

<<フレームの送信>>
処理装置1232−5は上述のようにして取得したPVC論理チャネル“18”に対して、アクセス制御装置1010−7から受取ったICSネットワークフレームF5をFRフレームに変換してFR交換機10132−5に送信する。このFRフレーム変換の方法は、SVCの例で説明した内容と同様である。以上の変換部1032−5の処理手順をフローチャートで示すと図64のようになり、PVCでは常に(1)の流れを通る。
<< Send frame >>
For the PVC logical channel “18” acquired as described above, the processing device 1232-5 converts the ICS network frame F5 received from the access control device 1010-7 into an FR frame and transmits it to the FR switch 10132-5. To do. The FR frame conversion method is the same as that described in the SVC example. The processing procedure of the conversion unit 1032-5 is shown in a flowchart in FIG. 64, and the flow (1) always passes in PVC.

<<FRフレームの転送>>
ICSネットワークフレームF5を変換して得られたFRフレームS1は、FR交換機10132−5から中継FR交換機10132−5に転送され、更にFR交換機10132−5からFR交換機10132−6へFRフレームS2として転送されるが、この動作はSVCの場合と同様である。
<< FR frame transfer >>
The FR frame S1 obtained by converting the ICS network frame F5 is transferred from the FR switch 10132-5 to the relay FR switch 10132-5, and further transferred from the FR switch 10132-5 to the FR switch 10132-6 as the FR frame S2. However, this operation is the same as in the case of SVC.

<<フレーム到達後の動作>>
FRフレームS2がFR交換機10132−6に到達すると、FRフレームS2はFR交換機10132−6からFR交換機10132−6の内部の変換部1032−6に転送される。変換部1032−6は、受信したFRフレームからICSネットワークフレームを復元するが、この動作はSVCの場合と同様である。復元されたICSネットワークフレームを図63ではICSネットワークフレームF6と記述しているが、フレーム内容はICSネットワークフレームF5と変わらない。ICSネットワークフレームF6は、そのICSフレームヘダー内部の着信ICSネットワークアドレス“9944”によって判明するアクセス制御装置、即ち、ICSネットワークアドレス“9944”を付与された論理端子を持つアクセス制御装置1010−8に転送される。以上の変換部1032−6の処理手順をフローチャートで示すと図65のようになり、PVCでは常に(1)の流れを通る。
<< Operation after reaching the frame >>
When the FR frame S2 reaches the FR switch 10132-6, the FR frame S2 is transferred from the FR switch 10132-6 to the conversion unit 1032-6 inside the FR switch 10132-6. The conversion unit 1032-6 restores the ICS network frame from the received FR frame, and this operation is the same as in the case of SVC. The restored ICS network frame is described as an ICS network frame F6 in FIG. 63, but the frame content is the same as that of the ICS network frame F5. The ICS network frame F6 is transferred to the access control device identified by the incoming ICS network address “9944” inside the ICS frame header, that is, the access control device 1010-8 having a logical terminal to which the ICS network address “9944” is assigned. Is done. The processing procedure of the conversion unit 1032-6 is shown in a flowchart in FIG. 65, and the flow (1) always passes in PVC.

<<フレームの逆方向の流れ>>
次にICSフレームの逆方向の流れ、即ち企業Zから企業Wへと流れる場合を、PVC論理チャネルを通信路として説明する。企業Zから企業Wへと発したICSユーザフレームは、アクセス制御装置1010−8を経由する際にICSカプセル化されて、発信ICSネットワークアドレズ“9944”及び着信ICSネットワークアドレス“7733”をICSフレームヘダー内部に持つICSネットワークフレームF7に変換されて、FR交換機10132−6内部の変換部1032ー6に転送される。変換部1032−6の処理装置1232−6は図64のフローに従った処理を行うが、この場合、変換部1032−6のDLCアドレス変換表1432−6には、発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7733”に対応するDLCI“28”が登録されているので、DLCI“28”に対して、ICSネットワークフレームF7をFRフレームに変換して送信する。
<< Flow in reverse direction of frame >>
Next, the flow in the reverse direction of the ICS frame, that is, the flow from the company Z to the company W will be described using the PVC logical channel as a communication path. The ICS user frame issued from the company Z to the company W is ICS encapsulated when passing through the access control device 1010-8, and the ICS network address “9944” and the incoming ICS network address “7733” are set to the ICS frame. It is converted into an ICS network frame F7 in the header and transferred to the conversion unit 1032-6 in the FR switch 10132-6. The processing device 1232-6 of the conversion unit 1032-6 performs processing according to the flow of FIG. 64. In this case, the DLC address conversion table 1432-6 of the conversion unit 1032-6 has a transmission ICS network address “9944”. Since the DLCI “28” corresponding to the incoming ICS network address “7733” is registered, the ICS network frame F7 is converted into an FR frame and transmitted to the DLCI “28”.

FR網中を転送されたFRフレームは、FR交換機10132−5の変換部1032−5にDLCI“18”を持つ論理チャネルから受信され、ICSネットワークフレームF7と同等な内容を持つICSネットワークフレームF8として復元される。しかし、変換部1032−5は、ICSネットワークフレームF8のヘダーに持つ発信ICSネットワークアドレス“9944”と着信ICSネットワークアドレス“7733”との対が発着を逆にした形で既にDLCアドレス変換表1432−5に登録済みであり、かつ、この発着信アドレス対に対するDLCI“18”がチャネル種別の値“20”からPVCであることを得るので登録処理は行わず、ICSネットワークフレームF8をアクセス制御装置1010−7に転送する。   The FR frame transferred through the FR network is received from the logical channel having DLCI “18” in the conversion unit 1032-5 of the FR switch 10132-5, and is an ICS network frame F8 having the same content as the ICS network frame F7. Restored. However, the conversion unit 1032-5 has already received the DLC address conversion table 1432- in the form that the pair of the outgoing ICS network address “9944” and the incoming ICS network address “7733” in the header of the ICS network frame F8 is reversed. 5, and the DLCI “18” for this outgoing / incoming address pair is a PVC from the channel type value “20”. Transfer to -7.

<<半二重通信への応用例>>
上述のようにICS925の内部ネットワークをFR網を用いて構成し、PVCを用いてICSフレームの転送の実施例を説明したが、PVCとSVCとは、論理チャネルが固定的に設定されているか、必要時に呼設定するかの違いであり、設定された論理チャネルに対してFRフレームを転送する動作自体に違いはない。従って、ICSをFR網を用いて構成し、そのFR網に対しPVC論理チャネルを用いた場合の半二重通信への応用例は、SVC論理チャネルを用いた半二重通信への応用例と同等である。
<< Example of application to half-duplex communication >>
As described above, the internal network of the ICS 925 is configured using the FR network, and the example of transferring the ICS frame using the PVC has been described. However, in the PVC and the SVC, whether the logical channel is fixedly set, The difference is whether or not the call is set when necessary, and there is no difference in the operation itself for transferring the FR frame to the set logical channel. Therefore, an application example to half duplex communication when an ICS is configured using an FR network and a PVC logical channel is used for the FR network is an application example to half duplex communication using an SVC logical channel. It is equivalent.

<<全二重通信への応用例>>
半二重通信への応用例と同様の理由によって、PVCの全二重通信への応用例はSVCにおける全二重通信への応用例と同等である。
<< Example of application to full-duplex communication >>
For the same reason as the application example for half-duplex communication, the application example for PVC in full-duplex communication is equivalent to the application example for full-duplex communication in SVC.

(5)PVCを用いた1対N通信又はN対1通信:
上述の説明では、PVCの一論理チャネルを一企業(拠点)と一企業(拠点)とを接続する通信路、即ちICS内部においては一ICS論理端子と一ICS論理端子とを接続する通信路として用いる実施例を示したが、PVCの一論理チャネルを、一ICS論理端子と複数ICS論理端子との間の通信路として共用することが可能である。図66を参照して、このような1対N通信又はN対1通信の実施例を説明する。
(5) One-to-N communication or N-to-one communication using PVC:
In the above description, one logical channel of PVC is a communication path that connects one company (base) and one company (base), that is, a communication path that connects one ICS logic terminal and one ICS logic terminal inside the ICS. Although the embodiment to be used is shown, it is possible to share one logical channel of PVC as a communication path between one ICS logical terminal and a plurality of ICS logical terminals. An example of such one-to-N communication or N-to-one communication will be described with reference to FIG.

<<構成要素の説明>>
企業Xはアクセス制御装置1010−12内のICSネットワークアドレス““7711”を付与されたICS論理端子を接続点とし、アクセス制御装置1010−12はFR交換機10132−12に接続される。企業Xから接続しようとする相手を企業A〜Dとし、企業Aはアクセス制御装置1010−22内のICSネットワークアドレス“9922”を付与されたICS論理端子を接続点とし、企業Bはアクセス制御装置1010−22内のICSネットワークアドレス“9933”を付与されたICS論理端子を接続点とする。同様に、企業Cはアクセス制御装置1010−42内のICSネットワークアドレス“9944”を付与されたICS論理端子を接続点とし、企業Dはアクセス制御装置1010−42内のICSネットワークアドレス“9955”を付与されたICS論理端子を接続点とする。アクセス制御装置1010ー22及び1010−42はFR交換機10132−22に接続され、FR交換機10132−12及び10132−42はFR中継網を介して接続されている。
<< Description of components >>
The company X uses the ICS logic terminal assigned with the ICS network address “7711” in the access control apparatus 1010-12 as a connection point, and the access control apparatus 1010-12 is connected to the FR switch 10132-12. Partners to be connected are companies A to D, company A uses the ICS logic terminal assigned the ICS network address “9922” in the access control apparatus 1010-22 as a connection point, and company B accesses the access control apparatus 1010-22. The ICS logical terminal assigned with the ICS network address “9933” is used as the connection point. Similarly, the company C connects the ICS logical terminal assigned with the ICS network address “9944” in the access control device 1010-42. Point D, company D has an ICS network in access control device 1010-42. The ICS logic terminal to which the network address “9955” is assigned is used as the connection point, the access control devices 1010-22 and 1010-42 are connected to the FR switch 10132-22, and the FR switches 10132-12 and 10132-42 are connected to the FR relay network. Connected through.

<<準備>>
FR交換機10132−12及び10132−22に対して、FR交換機10132−52内部の変換部1032−12とFR交換機10132−22内部の変換部1032−22とを接続する1本のPVC論理チャネルを設定し、この論理チャネルの変換部1032−12に与えられたDLCIを“16”、論理チャネルの変換部1032−22に与えられたDLCIを“26”とする。変換部1032−12内のDLCアドレス変換表1432−12及び変換部1032−22内のDLアドレス変換表1432−22に対し、図66に示すような登録を行う。
<< Preparation >>
One PVC logical channel that connects the converter 1032-12 in the FR switch 10132-52 and the converter 1032-22 in the FR switch 10132-22 is set for the FR switches 10132-12 and 10132-22. The DLCI given to the logical channel converter 1032-12 is "16", and the DLCI given to the logical channel converter 1032-22 is "26". 66, registration is performed for the DLC address conversion table 1432-12 in the conversion unit 1032-12 and the DL address conversion table 1432-22 in the conversion unit 1032-22.

<<1対N通信のフレームの流れ>>
1対N通信のフレームの流れを企業Xから企業A〜Dヘそれぞれ発信したフレームにて説明する。企業Xから企業Aに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1032−12にてDLCアドレス変換表1432−12を参照することで、DLCI“16”のPVC論理チャネルに送信される。企業Xから企業Bに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9933”を持つICSネットワークフレームも同様に、DLCI“16”のPVC論理チャネルに送信される。企業Xから企業Cに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレスム“9944”を持つICSネットワークフレーム、企業Xから企業Dに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9955”を持つICSネットワークフレームも、同様にDLCI“16”のPVC論理チャネルに送信される。このことは、1対N(企業X対企業A〜D)通信が1本のPVC論理チャネルを共用して行われていることを示す。フレームの逆の流れ、即ちフレームが企業A〜Dから企業Xへと転送される場合については、次に説明する。
<< 1 to N communication frame flow >>
The flow of 1-to-N communication frames will be described using frames transmitted from company X to companies A to D. For the ICS network frame having the outgoing ICS network address “7711” and the incoming ICS network address “9922” directed from the company X to the company A, the conversion unit 1032-12 refers to the DLC address conversion table 1432-12. , Transmitted to the PVC logical channel of DLCI “16”. Similarly, an ICS network frame having an outgoing ICS network address “7711” and an incoming ICS network address “9933” directed from the company X to the company B is also transmitted to the PVC logical channel of the DLCI “16”. ICS network frame having outgoing ICS network address “7711” and incoming ICS network address “9944” directed from company X to company C, outgoing ICS network address “7711” and incoming ICS directed from company X to company D The ICS network frame having the network address “9955” is similarly transmitted to the PVC logical channel of DLCI “16”. This indicates that one-to-N (company X to company AD) communication is performed by sharing one PVC logical channel. The reverse flow of the frame, that is, the case where the frame is transferred from the companies A to D to the company X will be described next.

<<N対1通信のフレームの流れ>>
N対1通信のフレームの流れを企業A〜Dから企業Xヘそれぞれ発信したフレームにて説明する。企業Aから企業Xに向けられた発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7111”を持つICSネットワークフレームは、変換部1032−22にてDLCアドレス変換表1432−22を参照することで、DLCI“26”のPVC論理チャネルに送信される。企業Bから企業Xに向けられた発信ICSネットワークアドレス“9933”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレームも同様に、DLCI“26”のPVC論理チャネルに送信される。企業Cから企業Xに向けられた発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレーム、企業Dから企業Xに向けられた発信ICSネットワークアドレス“9955”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレームも、同様にDLCI“26”のPVC論理チャネルに送信される。このことは、N対1(企業A〜D対企業X) 通信が1本のPVC論理チャネルを共用して行われていることを示す。
<< N-to-1 communication frame flow >>
The flow of N-to-1 communication frames will be described using frames transmitted from companies A to D to company X, respectively. For the ICS network frame having the outgoing ICS network address “9922” and the incoming ICS network address “7111” directed from the company A to the company X, the conversion unit 1032-22 refers to the DLC address conversion table 1432-22. , Transmitted to the PVC logical channel of DLCI “26”. Similarly, the ICS network frame having the outgoing ICS network address “9933” and the incoming ICS network address “7711” directed from the company B to the company X is also transmitted to the PVC logical channel of DLCI “26”. ICS network frame having outgoing ICS network address “9944” and incoming ICS network address “7711” directed from company C to company X, outgoing ICS network address “9955” and incoming ICS network from company D to company X The ICS network frame having the address “7711” is also transmitted to the PVC logical channel of DLCI “26”. This indicates that N-to-1 (company A to D to company X) communication is performed by sharing one PVC logical channel.

(6)PVCを用いたN対N通信:
1対N通信と同様の手法により、PVCの一論理チャネルを複数ICS論理端子と複数ICS論理端子との間の通信路として共用することが可能である。図67を参照して、このN対N通信の実施例を説明する。
(6) N-to-N communication using PVC:
It is possible to share one logical channel of PVC as a communication path between a plurality of ICS logic terminals and a plurality of ICS logic terminals by a method similar to the one-to-N communication. An example of this N-to-N communication will be described with reference to FIG.

<<構成要素の説明>>
企業Xはアクセス制御装置1010−13のICS論理端子アドレス“7711”を接続点とし、企業Yはアクセス制御装置1010−13のICS論理端子アドレス“7722”を接続点とし、アクセス制御装置1010−13はFR交換機10132−13に接続される。企業X又は企業Yから接続しようとする相手を、企業A又は企業Cとし、企業Aはアクセス制御装置1010−23のICS論理端子アドレス“9922”を接続点とし、企業Cはアクセス制御装置1010−43のICS論理端子アドレス“9944”を接続点としている。アクセス制御装置1010−23及び1010−43はFR交換機10132−23に接続され、FR交換機10132−13及び10132−23はFR中継網を介して接続されている。
<< Description of components >>
The company X uses the ICS logical terminal address “7711” of the access control device 1010-13 as a connection point, and the company Y uses the ICS logical terminal address “7722” of the access control device 1010-13 as a connection point. Are connected to the FR switch 10132-13. The partner to be connected from the company X or the company Y is the company A or the company C, the company A uses the ICS logical terminal address “9922” of the access control device 1010-23 as the connection point, and the company C accesses the access control device 1010- The ICS logic terminal address “9944” of 43 is the connection point. The access control devices 1010-23 and 1010-43 are connected to an FR switch 10132-23, and the FR switches 10132-13 and 10132-23 are connected via an FR relay network.

<<準備>>
FR交換機10132−13及び10132−23に対して、FR交換機10132−13内部の変換部1032−13及びFR交換機10132−23内部の変換部1032−23を接続する1本のPVC論理チャネルを設定し、この論理チャネルの変換部1032−13に与えられたDLCIを“16”、論理チャネルの変換部1032ー23に与えられたDLCIを“26”とする。変換部1032−13内のDLCアドレス変換表1432−13及び変換部1032−23内のDLCアドレス変換表1432−23に対し、図67に示すような登録を行う。
<< Preparation >>
One PVC logical channel connecting the converter 1032-13 in the FR switch 10132-13 and the converter 1032-23 in the FR switch 10132-23 is set for the FR switches 10132-13 and 10132-23. The DLCI given to the logical channel conversion unit 1032-13 is “16”, and the DLCI given to the logical channel conversion unit 1032-23 is “26”. 67, registration is performed for the DLC address conversion table 1432-13 in the conversion unit 1032-13 and the DLC address conversion table 1432-23 in the conversion unit 1032-23.

<<N対N通信のフレームの流れ>>
N対N通信のフレームの流れを先ず、企業Xから企業A及びCへそれぞれ発信したフレームにて説明する。企業Xから企業Aに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1032−13にてDLCアドレス変換表1432−13を参照することで、DLCI“16”のPVC論理チャネルに送信される。また、企業Xから企業Cに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9944”を持つICSネットワークフレームも同様に、DLCI“16”のPVC論理チャネルに送信される。次に、企業Yから企業A及びCへそれぞれ発信したフレームにて説明する。企業Yから企業Aに向けられた発信ICSネットワークアドレス“7722”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1032−13にてDLCアドレス変換表1432−13を参照することで、DLCI“16”のPVC論理チャネルに送信される。また、企業Yから企業Cに向けられた発信ICSネットワークアドレス“7722”及び着信ICSネットワークアドレス“9944”を持つICSネットワークフレームも、同様にDLCI“16”のPVC論理チャネルに送信される。
<< N-to-N communication frame flow >>
First, the flow of N-to-N communication frames will be described using frames transmitted from company X to companies A and C, respectively. For the ICS network frame having the outgoing ICS network address “7711” and the incoming ICS network address “9922” directed from the company X to the company A, the conversion unit 1032-13 refers to the DLC address conversion table 1432-13. , Transmitted to the PVC logical channel of DLCI “16”. Similarly, the ICS network frame having the outgoing ICS network address “7711” and the incoming ICS network address “9944” directed from the company X to the company C is also transmitted to the PVC logical channel of DLCI “16”. Next, a description will be given using frames transmitted from the company Y to the companies A and C, respectively. For the ICS network frame having the outgoing ICS network address “7722” and the incoming ICS network address “9922” directed from the company Y to the company A, the conversion unit 1032-13 refers to the DLC address conversion table 1432-13. , Transmitted to the PVC logical channel of DLCI “16”. Similarly, the ICS network frame having the outgoing ICS network address “7722” and the incoming ICS network address “9944” directed from the company Y to the company C is also transmitted to the PVC logical channel of DLCI “16”.

次にフレームの逆方向の流れについて、企業Aから企業X及びYへそれぞれ発信したフレームにて説明する。企業Aから企業Xに向けられた発信ICSネットワークアードレス“9922”及び着信ICSネットワークアドレス“7711”を持つICSネットワークアドレスは、変換部1032−23にてDLCアドレス変換表1432ー23を参照することで、DLCI“26”のPVC論理チャネルに送信される。また、企業Aから企業Yに向けられた発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7722”を持つICSネットワークフレームは、変換部1032−23にてDLCアドレス変換表1432−23を参照することで、DLCI“26”のPVC論理チャネルに送信される。同様にして、企業Cから企業Xに向けられた発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレームは、DLCI“26”のPVC論理チャネルに送信される。企業Cから企業Yに向けられた発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7722”を持つICSネットワークフレームもまた、DLCI“26”のPVC論理チャネルに送信される。上記説明により、1本のPVC論理チャネルを共用してN対N通信が行われることが示される。   Next, the reverse flow of the frame will be described using frames transmitted from the company A to the companies X and Y, respectively. For the ICS network address having the outgoing ICS network address “9922” and the incoming ICS network address “7711” directed from the company A to the company X, refer to the DLC address conversion table 1432-23 in the conversion unit 1032-23. Is transmitted to the PVC logical channel of DLCI “26”. An ICS network frame having an outgoing ICS network address “9922” and an incoming ICS network address “7722” directed from the company A to the company Y refers to the DLC address conversion table 1432-23 in the conversion unit 1032-23. Thus, the data is transmitted to the PVC logical channel of DLCI “26”. Similarly, the ICS network frame having the outgoing ICS network address “9944” and the incoming ICS network address “7711” directed from the company C to the company X is transmitted to the PVC logical channel of the DLCI “26”. An ICS network frame having an outgoing ICS network address “9944” and an incoming ICS network address “7722” directed from company C to company Y is also transmitted on the PVC logical channel of DLCI “26”. The above description shows that N-to-N communication is performed using a single PVC logical channel.

実施例−18(電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線の収容):
本発明のICSへのアクセスポイントであるアクセス制御装置への接続は、実施例−1や実施例−2で説明したように、LANへの通信回線(専用線など)に限定されるものではなく、電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線の収容も可能であり、実施例−10とは異なる他の実施例を説明する。
Example-18 (accommodation of telephone line, ISDN line, CATV line, satellite line, IPX line, mobile phone line):
The connection to the access control device which is an access point to the ICS of the present invention is not limited to a communication line (such as a dedicated line) to the LAN as described in the first embodiment and the second embodiment. A telephone line, an ISDN line, a CATV line, a satellite line, an IPX line, and a mobile phone line can be accommodated, and another embodiment different from the embodiment-10 will be described.

図68〜図71は、ICS6000による電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線を収容するシステムの一例を示すものであり、回線部6011−1及び6011−2はそれぞれ、電話回線変換部6030ー1及び6030−2、ISDN回線変換部6029−1及び6029−2、CATV回線変換部6028−1及び6028−2、衛星回線変換部6027ー1及び6027−2、IPX変換部6026−1及び6026−2、携帯電話変換部6025−1及び6025−2で構成されている。電話回線変換部6030−1及び6030−2は、電話回線6160−1及び6160−2とアクセス制御装置6010−1及び6010−2との間の物理層やデータリンク層(OSI(Open Systems Interconnection)通信プロトコルの第1層と第2層)に相当する機能の変換及び逆変換の機能を有している。また、ISDN回線変換部6029−1及び6029−2は、ISDN回線6161一1及び6161−2とアクセス制御装置6010−1及び6010−2との間の物理層やデータリンク層に相当する機能の変換及び逆変換の機能を有しており、CATV回線変換部6028−1及び6028−2は、CATV回線6162ー1及び6162−2とアクセス制御装置6010−1及び6010−2との間の物理層やデータリンク層に相当する機能の変換及び逆変換の機能を有している。更に、衛星回線変換部6027−1及び6027−2は、衛星回線6163−1及び6163−2とアクセス制御装置6010−1或いは6010−2との間の物理層やデータリンク層に相当する機能の変換及び逆変換の機能を有しており、IPX変換部6026−1及び6026−2は、IPX回線6164−1及び6164−2とアクセス制御装置6010−1及び6010−2との間の物理層やデータリンク層に相当する機能の変換及び逆変換の機能を有している。携帯電話変換部6026−1及び6026−2は、携帯電話無線回線6165一1及び6165−2とアクセス制御装置6010−1及び6010−2との間の物理層やデータリンク層に相当する機能の変換及び逆変換の機能を有している。   68 to 71 show an example of a system that accommodates a telephone line, ISDN line, CATV line, satellite line, IPX line, and cellular phone line by ICS6000. Line units 6011-1 and 6011-2 are respectively shown in FIG. Telephone line conversion units 6030-1 and 6030-2, ISDN line conversion units 6029-1 and 6029-2, CATV line conversion units 6028-1 and 6028-2, satellite line conversion units 6027-1 and 6027-2, IPX It comprises conversion units 6026-1 and 6026-2 and mobile phone conversion units 6025-1 and 6025-2. The telephone line conversion units 6030-1 and 6030-2 include a physical layer and a data link layer (OSI (Open Systems Interconnection)) between the telephone lines 6160-1 and 6160-2 and the access control devices 6010-1 and 6010-2. It has function conversion and reverse conversion functions corresponding to the first and second layers of the communication protocol. The ISDN line conversion units 6029-1 and 6029-2 have functions corresponding to the physical layer and data link layer between the ISDN lines 6161-11 and 6161-2 and the access control devices 6010-1 and 6010-2. The CATV line conversion units 6028-1 and 6028-2 have functions of conversion and reverse conversion. The physical lines between the CATV lines 6162-1 and 6162-2 and the access control devices 6010-1 and 6010-2 are provided. It has function conversion and inverse conversion functions corresponding to the layer and data link layer. Further, the satellite channel conversion units 6027-1 and 6027-2 have functions corresponding to the physical layer and the data link layer between the satellite channels 6163-1 and 6163-2 and the access control device 6010-1 or 6010-2. The IPX conversion units 6026-1 and 6026-2 have functions of conversion and reverse conversion, and the physical layer between the IPX lines 6164-1 and 6164-2 and the access control devices 6010-1 and 6010-2 And function conversion and reverse conversion corresponding to the data link layer. The mobile phone conversion units 6026-1 and 6026-2 have functions corresponding to the physical layer and the data link layer between the mobile phone wireless lines 6165-1 and 6165-2 and the access control devices 6010-1 and 6010-2. It has conversion and inverse conversion functions.

ICSフレームインタフェース網6050は、図35に示すICSフレームインタフェース網1050と同一種類の網であり、RFC791又はRFC1883の規定に従うICSネットワークフレームをそのままの形式で転送する。X.25網6040も、図35のX.25網1040と同一種類の網であり、ICSネットワークフレームを受け入れてX.25形式のフレームに変換して転送し、終りにICSネットワークフレームの形式に逆変換して出力する。FR網6041も、図35のFR網1041と同一種類の網であり、ICSネットワークフレームを受け入れてフレームリレー形式のフレームに変換して転送し、終りにICSネットワークフレームの形式に逆変換して出力する。ATM網6042も、図35のATM網1042と同一種類の網であり、ICSネットワークフレームを受け入れてATM形式のフレームに変換して転送し、終りにICSネットワークフレームの形式に逆変換して出力する。衛星通信網6043は、図35の衛星通信網1043と同一種類の網であり、ICSネットワークフレームを受け入れて衛星を利用して情報を転送し、終りにICSネットワークフレームの形式に逆変換して出力する。また、CATV回線網6044は、ICSネットワークフレームを受け入れてCATV形式のフレームに変換してその内部を転送し、終りにICSネットワークフレームの形式に逆変換して出力する。   The ICS frame interface network 6050 is the same type of network as the ICS frame interface network 1050 shown in FIG. 35, and transfers an ICS network frame in accordance with the regulations of RFC791 or RFC1883 in its original form. X. 25 network 6040 is also shown in FIG. 25 network 1040 is the same type of network, accepts ICS network frames, The frame is converted into a 25 format frame and transferred, and finally converted back to the ICS network frame format and output. The FR network 6041 is also the same type of network as the FR network 1041 of FIG. 35, accepts an ICS network frame, converts it into a frame relay format frame, transfers it, and finally converts it back to an ICS network frame format and outputs it. To do. The ATM network 6042 is the same type of network as the ATM network 1042 in FIG. 35, accepts an ICS network frame, converts it into an ATM format frame, transfers it, and finally converts it into an ICS network frame format and outputs it. . The satellite communication network 6043 is the same type of network as the satellite communication network 1043 of FIG. 35, accepts an ICS network frame, transfers information using the satellite, and finally converts it into an ICS network frame format and outputs it. To do. The CATV network 6044 accepts an ICS network frame, converts it into a CATV format frame, transfers the inside of the frame, and finally converts it back into an ICS network frame format and outputs it.

<<共通の準備>>
アクセス制御装置6010−1内の変換表6013−1は、発信ICSネットワ一クアドレス、送信者ICSユーザアドレス、受信者ICSユーザアドレス、着信ICSネットワークアドレス、要求識別を含む。この要求識別は、例えば企業内通信サービスを“1”、企業間通信サービスを“2”、仮想専用線接続を“3”、ICS網サーバ接続を“4”で表わす。変換表6013−1には、実施例−1や実施例−2と同一の手法で登録したアドレスが記述されている。ICS網サーバ670は、そのICSユーザアドレスが“2000”、ICSネットワークアドレスが“7821”であり、ICS網通信回線6081−1を経てアクセス制御装置6010−1に接続されており、変換表6013−1には、ICS網サーバ670の受信者ICSユーザアドレス“2000”、着信ICSネットワークアドレス“7821”、要求識別“4”が登録されている。
<< Common preparation >>
The conversion table 6013-1 in the access control device 6010-1 includes an outgoing ICS network address, a sender ICS user address, a receiver ICS user address, an incoming ICS network address, and a request identification. This request identification represents, for example, “1” for intra-company communication service, “2” for inter-company communication service, “3” for virtual private line connection, and “4” for ICS network server connection. In the conversion table 6013-1, addresses registered by the same method as in the first embodiment and the second embodiment are described. The ICS network server 670 has an ICS user address of “2000” and an ICS network address of “7821”, and is connected to the access control device 6010-1 via the ICS network communication line 6081-1. 1, the receiver ICS user address “2000”, the incoming ICS network address “7821”, and the request identification “4” of the ICS network server 670 are registered.

その動作を、図72のフローチャートを参照して説明する。   The operation will be described with reference to the flowchart of FIG.

<<電話回線からISDN回線への通信>>
ユーザ6060−1は、送信者ICSユーザアドレス“3400”、受信者ICSユーザアドレス“2500”のICSユーザフレームF110を、電話回線6160−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7721”の電話回線変換部6030−1からICSユーザフレームF110を受け取り(ステップS1800)、ICSネットワークアドレス“7721”が変換表6013−1において、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、次に、ICSユーザフレームFll0上に書かれている受信者ICSユーザアドレス“2500”が変換表6013−1上に登録されており(ステップS1803)、更に、要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は登録されているので、変換表6013−1から着信ICSネットワークアドレス“5522”を取得し、企業間通信に関する課金などの処理を行い(ステップS1805)、ICSユーザフレームF110をICSカプセル化し(ステップS1820)、ICSネットワークフレームF120に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。ICSネットワークフレームF120は、例えばX.25網6040及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ここでICS逆カプセル化されてICSユーザフレームF110が復元され、受信者ICSユーザアドレス“2500”のユーザ6061−2に到達する。
<< Communication from telephone line to ISDN line >>
The user 6060-1 transmits the ICS user frame F110 having the sender ICS user address “3400” and the receiver ICS user address “2500” to the access control apparatus 6010-1 via the telephone line 6160-1. The access control device 6010-1 receives the ICS user frame F110 from the telephone line conversion unit 6030-1 having the ICS network address “7721” (step S1800), and the ICS network address “7721” is identified in the conversion table 6013-1. Is registered as virtual private line connection “3” (step S1801). In this case, since it is not registered, the receiver ICS user address “2500” written on the ICS user frame Fl0 is registered on the conversion table 6013-1 (step S1803), and further, the request It is checked whether or not the identification is registered as the inter-company communication “2” (step S1804). In this case, since it is registered, the incoming ICS network address “5522” is obtained from the conversion table 6013-1, processing such as billing related to inter-company communication is performed (step S 1805), and the ICS user frame F 110 is ICS encapsulated ( In step S1820), the frame is converted into an ICS network frame F120 and transmitted to the ICS frame transfer network 6030 via the ICS network communication line 6080-1 (step S1825). The ICS network frame F120 is, for example, X. The access control device 6010-2 is reached via the 25 network 6040 and the ICS network communication line 6080-2, where the ICS user frame F110 is restored by ICS decapsulation, and the user 6061 with the recipient ICS user address “2500” is restored. -2.

<<ISDN回線からCATV回線への通信>>
ユーザ6061−1は、送信者ICSユーザアドレス“3500”、受信者ICSユーザアドレス“2600”のICSユーザフレームFlllを、ISDN回線6161−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7722”のISDN回線変換部6029−1からICSユーザフレームFlllを受け取り(ステップS1800)、ICSネットワークアドレス“7722”が変換表6013−1上に、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は仮想専用線接続“3”が登録されているので、変換表6013−1から着信ICSネットワークアドレス“5523”を取得し、専用線接続に関する課金などの処理を行い(ステップS1802)、ICSユーザフレームFlllをICSカプセル化し(ステップS1820)、ICSネットワークフレームF121に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。
<< Communication from ISDN line to CATV line >>
The user 6061-1 transmits an ICS user frame Flll having a sender ICS user address “3500” and a receiver ICS user address “2600” to the access control apparatus 6010-1 via the ISDN line 6161-1. The access control device 6010-1 receives the ICS user frame Flll from the ISDN line conversion unit 6029-1 having the ICS network address “7722” (step S1800), and the ICS network address “7722” is requested on the conversion table 6013-1. It is checked whether or not the identification is registered as virtual leased line connection “3” (step S1801). In this case, since the virtual leased line connection “3” is registered, the incoming ICS network address “5523” is acquired from the conversion table 6013-1, and processing such as charging related to the leased line connection is performed (step S1802). The user frame Flll is ICS encapsulated (step S1820), converted into an ICS network frame F121, and transmitted to the ICS frame transfer network 6030 via the ICS network communication line 6080-1 (step S1825).

尚、仮想専用線接続においては、ICSネットワークフレームFlllの内部に書かれている送信者ICSユーザアドレスや受信者ICSユーザアドレスは、アクセス制御装置の内部で使用しなくてもよい。次に、ICSネットワークフレームF121は、例えばFR網6041及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレームFlllが復元され、その着信ICSネットワークアドレス“5523”が付与されているCATV回線部6028−2を経て、CATV回線6162−2から接続されているユーザ6062−2に到達する。   In the virtual private line connection, the sender ICS user address and the receiver ICS user address written in the ICS network frame Flll may not be used inside the access control apparatus. Next, the ICS network frame F121 reaches the access control device 6010-2 via, for example, the FR network 6041 and the ICS network communication line 6080-2, and is ICS decapsulated to restore the ICS user frame Flll. The user reaches the user 6062-2 connected from the CATV line 6162-2 via the CATV line unit 6028-2 to which the network address “5523” is assigned.

<<CATV回線から衛星回線への通信>>
ユーザ6062−1は、送信者ICSユーザアドレス“3600”、受信者ICSユーザアドレス“2700”のICSユーザフレームF112を、CATV回線6162−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7723”のCATV回線変換部6028−1からICSユーザフレームF112を受け取り(ステップS1800)、このICSネットワークアドレス“7723”が、変換表6013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、次に、ICSユーザフレームF112上に書かれている受信者ICSユーザアドレス“2700”が変換表6013−1上に登録されており(ステップS1803)、更に、要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は企業間通信“2”が登録されているので、変換表6013−1から着信ICSネットワークアドレス“5524”を取得し、企業間通信に関する課金などの処理を行い(ステップS1805)、ICSユーザフレームF112をICSカプセル化し(ステップS1820)、ICSネットワークフレームF122に変換し、ICS網通信回線6080−1を経てICSフレーム転送網630へ送信する(ステップS1825)。ICSネットワークフレームF120は、例えばATM網6042及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレームレームF112が復元され、受信者ICSユーザアドレス“2700”のユーザ6063−2に到達する。
<< Communication from CATV line to satellite line >>
The user 6062-1 transmits the ICS user frame F112 having the sender ICS user address “3600” and the receiver ICS user address “2700” to the access control apparatus 6010-1 via the CATV line 6162-1. The access control device 6010-1 receives the ICS user frame F112 from the CATV line conversion unit 6028-1 having the ICS network address “7723” (step S1800), and the ICS network address “7723” is stored on the conversion table 6013-1. It is checked whether or not the request identification is registered as virtual private line connection “3” (step S1801). In this case, since it is not registered, the recipient ICS user address “2700” written on the ICS user frame F112 is registered on the conversion table 6013-1 (step S1803), and further, the request It is checked whether or not the identification is registered as the inter-company communication “2” (step S1804). In this case, since the inter-company communication “2” is registered, the incoming ICS network address “5524” is acquired from the conversion table 6013-1, and processing such as billing related to the inter-company communication is performed (step S1805). The frame F112 is ICS encapsulated (step S1820), converted into an ICS network frame F122, and transmitted to the ICS frame transfer network 630 via the ICS network communication line 6080-1 (step S1825). The ICS network frame F120 reaches the access control device 6010-2 via, for example, the ATM network 6042 and the ICS network communication line 6080-2, and is ICS decapsulated to restore the ICS user frame frame F112, and the recipient ICS user address The user 6063-2 of “2700” is reached.

<<衛星回線からIPX回線への通信>>
ユーザ6063−1は、送信者ICSユーザアドレス“3700”及び受信者ICSユーザアドレス“2800”のICSユーザフレームF113を、電話回線6163−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7724”の衛星回線変換部6027−1からICSユーザフレームF113を受け取り(ステップS1800)、ICSネットワークアドレス“7724”が、変換表6013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、次にICSユーザフレームF113上に書かれている受信者ICSユーザアドレス“2800”が変換表6013−1上に登録されており(ステップS1803)、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は企業間通信“2”が登録されているので、変換表6013−1から着信ICSネットワークアドレス“5525”を取得し、企業間通信に関する課金などの処理を行い(ステップS1805)、ICSユーザフレームF113をICSカプセル化し(ステップS1820)、ICSネットワークフレームF123に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。ICSネットワークフレームF123は、例えばICSフレームインタフェース網6050及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレームF113が復元され、受信者ICSユーザアドレス“2800”のユーザ6064−2に到達する。
<< Communication from satellite line to IPX line >>
The user 6063-1 transmits the ICS user frame F113 having the sender ICS user address “3700” and the receiver ICS user address “2800” to the access control apparatus 6010-1 via the telephone line 6163-1. The access control device 6010-1 receives the ICS user frame F113 from the satellite channel conversion unit 6027-1 with the ICS network address “7724” (step S1800), and the ICS network address “7724” is requested on the conversion table 6013-1. It is checked whether or not the identification is registered as virtual private line connection “3” (step S1801). In this case, since it is not registered, the recipient ICS user address “2800” written on the ICS user frame F113 is registered on the conversion table 6013-1 (step S1803), and the request identification is further performed. It is checked whether or not it is registered as inter-company communication “2” (step S1804). In this case, since the inter-company communication “2” is registered, the incoming ICS network address “5525” is acquired from the conversion table 6013-1, and processing such as billing related to the inter-company communication is performed (step S1805). The frame F113 is ICS encapsulated (step S1820), converted into an ICS network frame F123, and transmitted to the ICS frame transfer network 6030 via the ICS network communication line 6080-1 (step S1825). The ICS network frame F123 reaches the access control device 6010-2 via, for example, the ICS frame interface network 6050 and the ICS network communication line 6080-2, and is ICS decapsulated to restore the ICS user frame F113, so that the recipient ICS user is restored. The user 6064-2 at the address “2800” is reached.

<<IPX回線から携帯電話回線への通信>>
ユーザ6064−1は、送信者ICSユーザアドレス“0012”及び受信者ICSユーザアドレス“2900”のICSユーザフレームF114を、IPX回線6164−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7725”のIPX回線変換部6026−1からICSユーザフレームF114を受け取り(ステップS1800)、ICSネットワークアドレス“7725”が変換表6013−1上に、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、次に、ICSユーザフレームF114上に書かれている受信者ICSユーザアドレス“2900”が変換表6013−1上に登録されており(ステップS1803)、更に、要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は“2”が登録されていないので、要求識別が企業内通信“1”として登録されているか否かを調べる(ステップS1810)。この場合は企業間通信“1”が登録されているので、変換表6013−1から着信ICSネットワークアドレス“5526”を取得し、企業内通信に関する課金などの処理を行い(ステップS1811)、ICSユーザフレームF114をICSカプセル化し(ステップS1820)、ICSネットワークフレームF124に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。ICSネットワークフレームF124は、例えばCATV回線網6044及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレ一ムF114が復元され、受信者ICSユーザアドレス“2900”のユーザ6065−2に到達する。
<< Communication from IPX line to mobile phone line >>
The user 6064-1 transmits the ICS user frame F114 having the sender ICS user address “0012” and the receiver ICS user address “2900” to the access control apparatus 6010-1 via the IPX line 6164-1. The access control device 6010-1 receives the ICS user frame F114 from the IPX line conversion unit 6026-1 having the ICS network address “7725” (step S1800), and the ICS network address “7725” is requested on the conversion table 6013-1. It is checked whether or not the identification is registered as virtual private line connection “3” (step S1801). In this case, since it is not registered, the recipient ICS user address “2900” written on the ICS user frame F114 is registered on the conversion table 6013-1 (step S1803), and further the request It is checked whether or not the identification is registered as the inter-company communication “2” (step S1804). In this case, since “2” is not registered, it is checked whether or not the request identification is registered as intra-company communication “1” (step S1810). In this case, since the inter-company communication “1” is registered, the incoming ICS network address “5526” is obtained from the conversion table 6013-1, and processing such as accounting related to intra-company communication is performed (step S 1811). The frame F114 is ICS encapsulated (step S1820), converted into an ICS network frame F124, and transmitted to the ICS frame transfer network 6030 via the ICS network communication line 6080-1 (step S1825). The ICS network frame F124 reaches the access control device 6010-2 via, for example, the CATV line network 6044 and the ICS network communication line 6080-2, and is ICS decapsulated to restore the ICS user frame F114, so that the recipient ICS user is restored. The user 6065-2 at the address “2900” is reached.

<<携帯電話回線から電話回線への通信>>
ユーザ6065−1は、送信者ICSユーザアドレス“3800”及び受信者ICSユーザアドレス“2400”のICSユーザフレームF115を、携帯電話回線6165−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7726”の携帯電話回線変換部6035−1からICSユーザフレームF115を受け取り(ステップS1800)、ICSネットワークアドレス“7726”が、変換表6013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、ICSユーザフレームF115上に書かれている受信者ICSユーザアドレス“2400”が変換表6013−1上に登録されており(ステップS1803)、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は要求識別が企業間通信“2”として登録されているので、変換表6013−1から着信ICSネットワークアドレス“5521”を取得し、企業間通信に関する課金などの処理を行い(ステップS1805)、ICSユーザフレームF115をICSカプセル化し(ステップS1820)、ICSネットワークフレームF125に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。ICSネットワークフレームF120は、例えば衛星回線網6043及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレームFll5が復元され、受信者ICSユーザアドレス“2400”のユーザ6060−2に到達する。
<< Communication from mobile phone line to telephone line >>
The user 6065-1 sends the ICS user frame F 115 of the sender ICS user address “3800” and the receiver ICS user address “2400” to the access control device 6010-1 via the mobile phone line 6165-1. The access control device 6010-1 receives the ICS user frame F115 from the mobile phone line conversion unit 6035-1 having the ICS network address “7726” (step S1800), and the ICS network address “7726” is put on the conversion table 6013-1. It is checked whether or not the request identification is registered as virtual leased line connection “3” (step S1801). In this case, since it is not registered, the recipient ICS user address “2400” written on the ICS user frame F115 is registered on the conversion table 6013-1 (step S1803), and further, the request identification is between companies. It is checked whether or not the communication is registered as “2” (step S1804). In this case, since the request identification is registered as the inter-company communication “2”, the incoming ICS network address “5521” is acquired from the conversion table 6013-1 and processing such as billing related to the inter-company communication is performed (step S1805). The ICS user frame F115 is ICS encapsulated (step S1820), converted into an ICS network frame F125, and transmitted to the ICS frame transfer network 6030 via the ICS network communication line 6080-1 (step S1825). The ICS network frame F120 reaches the access control device 6010-2 via, for example, the satellite line network 6043 and the ICS network communication line 6080-2, and is ICS decapsulated to restore the ICS user frame Fl5, and the recipient ICS user address The user 6060-2 of “2400” is reached.

<<携帯電話回線からICS網サーバへの通信>>
ユーザ6066−1は、送信者ICSユーザアドレス“3980”及び受信者1CSユーザアドレス“2000”のICSユーザフレームF116を、携帯電話回線6166−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7726”の携帯電話回線変換部6025−1からICSユーザフレームF116を受け取り(ステップS1800)、ICSネットワークアドレス“7726”が、変換表6013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、ICSユーザフレームF116上に書かれている受信者ICSユーザアドレス“2000”が変換表6013−1上に登録されており(ステップS1803)、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は登録されていないので、要求識別が企業内通信“1”として登録されているか否かを調べる(ステップS1810)。この場合は登録されていないので、要求識別がICS網サーバとの通信“4”として登録されているかを調べる(ステップS1812)。この場合は登録されているので、変換表6013−1から着信ICSネットワークアドレス“7821”を取得し、企業内通信に関する課金などの処理を行い(ステップS1813)、ICSユーザフレームF116をICSカプセル化し(ステップS1820)、ICSネットワークフレームに変換してICS網サーバ670へ送信する(ステップS1825)。ICS網サーバ670が、送信元のユーザ6066−1に返事を返す方法は、実施例−3に述べた手法と同一である。
<< Communication from mobile phone line to ICS network server >>
The user 6066-1 sends the ICS user frame F116 of the sender ICS user address “3980” and the receiver 1CS user address “2000” to the access control device 6010-1 via the mobile phone line 6166-1. The access control device 6010-1 receives the ICS user frame F116 from the mobile phone line conversion unit 6025-1 having the ICS network address “7726” (step S1800), and the ICS network address “7726” is put on the conversion table 6013-1. It is checked whether or not the request identification is registered as virtual leased line connection “3” (step S1801). In this case, since it is not registered, the recipient ICS user address “2000” written on the ICS user frame F116 is registered on the conversion table 6013-1 (step S1803), and the request identification is between companies. It is checked whether or not the communication is registered as “2” (step S1804). In this case, since it is not registered, it is checked whether or not the request identification is registered as intra-company communication “1” (step S1810). In this case, since it is not registered, it is checked whether or not the request identification is registered as communication “4” with the ICS network server (step S1812). In this case, since it is registered, the incoming ICS network address “7821” is acquired from the conversion table 6013-1, and processing such as billing for in-company communication is performed (step S 1813), and the ICS user frame F 116 is ICS encapsulated ( In step S1820), the frame is converted into an ICS network frame and transmitted to the ICS network server 670 (step S1825). The method in which the ICS network server 670 returns a reply to the transmission source user 6066-1 is the same as the method described in the third embodiment.

以上述べたICSユーザフレームの各種送信方法は、送信側ユーザが、ICSユーザフレームの中に書込む受信者ICSユーザアドレスを変化させることにより、送信側が、電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線のいずれであっても、受信側の電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線のいずれとも選択可能である。   In the various ICS user frame transmission methods described above, the transmission side user changes the recipient ICS user address to be written in the ICS user frame, so that the transmission side is a telephone line, ISDN line, CATV line, satellite line. Any of the IPX line and the mobile phone line can be selected from the receiving side telephone line, ISDN line, CATV line, satellite line, IPX line, and mobile phone line.

実施例−19(ダイアルアップル−タ):
ダイアルアップル−タを用いた例を、図73〜図75に示して説明する。LAN7400の内部のユーザ7400−1はICSユーザアドレス“2500”を有し、同様にLAN7410の内部のユーザ7410−1はICSユーザアドレス“3601”を有する。ダイアルアップルータ7110を管理する者は、ダイアルアップルータ7110のルータ表7113−1に、受信者ICSユーザアドレス対応に指定される電話番号とその優先順位をルータ表入力部7018−1から入力する。
Example-19 (Dial Appletata):
An example using a dial applet will be described with reference to FIGS. The user 7400-1 inside the LAN 7400 has an ICS user address “2500”, and similarly, the user 7410-1 inside the LAN 7410 has an ICS user address “3601”. The person who manages the dial-up router 7110 inputs the telephone number designated in correspondence with the recipient ICS user address and the priority order from the router table input unit 7018-1 into the router table 7113-1 of the dial-up router 7110.

ここで、図76を参照して、ルータ表7113−1の登録内容を説明する。受信者ICSユーザアドレス“3601”が指定されたとき、優先順位1位は電話番号「03−1111−1111」であり、優先順位2位は電話番号「03−2222−2222」であり、優先順位3位は電話番号「03−3333−3333」である。受信者ICSユーザアドレス“3602”や“3700”も同様に登録されている。そして、送信者ICSユーザアドレス“2500”から受信者ICSユーザアドレス“3601”への通信例として、図77のフロ−チャ−トを参照して説明する。   Here, with reference to FIG. 76, the registered contents of the router table 7113-1 will be described. When the recipient ICS user address “3601” is designated, the first priority is the telephone number “03-1111-1111”, the second priority is the telephone number “03-2222-2222”, and the priority The third place is the telephone number “03-3333-3333”. The receiver ICS user addresses “3602” and “3700” are also registered in the same manner. An example of communication from the sender ICS user address “2500” to the receiver ICS user address “3601” will be described with reference to the flowchart of FIG.

ユーザ7400−1は、ICSユーザフレームF200をゲートウェイ7400−2及びユーザ論理通信回線7204を経てダイアルアップルータ7110へ送る。ダイアルアップルータ7110は処理装置7112−1の制御の下に動作するものであり、ICSユーザフレームF200を受け取り(ステップS1901)、ICSユーザフレームF200に含まれる受信者ICSユーザアドレス“3601”を読取り、アドレス“3601”を検索のキーワードとしてルータ表7113−1を検索し(ステップS1902)、優先順位の高い電話番号を見出す。この場合、優先順位1位の電話番号は図76のル−タ表に示すように「03−1111−1111」であるので、ダイアルアップルータ7110は第1回目の試みとして、電話網7215−1を経て電話番号「03―1111ー1111」に電話をかける(ステップS1910)。この結果、電話番号「03−1111―1111」により呼び出されるアクセス制御装置7010−1の回線部7011ー1との間で電話通信路7201が確立する、即ち、ダイアルアップルータ7110と回線部7011−1とが電話回線で接続される。尚、上記電話呼出し手続で、ダイアルアップルータ7110と回線部7011−1とが電話回線で接続されない場合、ダイアルアップルータ7110は、次にルータ表7113−1により優先順位2位の電話番号「03−2222−2222」を見出し、第2回目の試みとして、電話網7215−1を介して電話番号「03−2222−2222」に電話をかける(ステップS1911)。この結果、電話番号「03−2222−2222」により呼び出されるアクセス制御装置7010−1の回線部7011−1との間で電話通信路7202が確立する。尚、上記電話呼出し手続で、ダイアルアップル−タ7110と回線部7011−1とが電話回線で接続されない場合、ダイアルアップルータ7110は、次にル−タ表7113−1により優先順位3位の電話番号「03−3333−3333」を見出し、第3回目の試みとして、電話網7215−3を介して電話番号「03−3333−3333」に電話をかける(ステップS1912)。この結果、電話番号「03−3333−3333」により呼び出されるアクセス制御装置7010−3の回線部7011−3との間で電話通信路7203が確立する。尚、以上の複数回の試みでもダイアルアップルータからアクセス制御装置に電話通信路が確立しないとき、ダイアルアップルータ7110は受信したICSフレームF200を記憶部7117−1に保管し(ステップS1913)、一定時間後(ステップS1914)に再度ルータ表を索引し(ステップS1902)、電話通信路7201、7202、7203等の確立を試みる。   The user 7400-1 sends the ICS user frame F200 to the dialup router 7110 via the gateway 7400-2 and the user logical communication line 7204. The dial-up router 7110 operates under the control of the processing device 7112-1, receives the ICS user frame F200 (step S1901), reads the receiver ICS user address “3601” included in the ICS user frame F200, and reads the address The router table 7113-1 is searched using “3601” as a search keyword (step S1902), and a telephone number with a high priority is found. In this case, since the telephone number with the highest priority is “03-1111-1111” as shown in the router table of FIG. 76, the dial-up router 7110 uses the telephone network 7215-1 as the first attempt. Then, a call is made to the telephone number “03-1111-1111” (step S1910). As a result, the telephone communication path 7201 is established with the line unit 7011-1 of the access control apparatus 7010-1 called by the telephone number “03-1111-1111”, that is, the dial-up router 7110 and the line unit 7011-1. Are connected by a telephone line. If the dial-up router 7110 and the line unit 7011-1 are not connected by a telephone line in the above telephone call procedure, the dial-up router 7110 then has the second highest priority telephone number “03-2222” according to the router table 7113-1. -2222 "is found, and the telephone number" 03-2222-2222 "is called through the telephone network 7215-1 as a second attempt (step S1911). As a result, a telephone communication path 7202 is established with the line unit 7011-1 of the access control apparatus 7010-1 called by the telephone number “03-2222-2222”. If the dial applet 7110 and the line unit 7011-1 are not connected by a telephone line in the above telephone call procedure, the dial-up router 7110 then selects the telephone number with the third highest priority according to the router table 7113-1. “03-3333-3333” is found, and as a third attempt, the telephone number “03-3333-3333” is called through the telephone network 7215-3 (step S1912). As a result, a telephone communication path 7203 is established with the line unit 7011-3 of the access control apparatus 7010-3 called by the telephone number “03-3333-3333”. When a telephone communication path is not established from the dial-up router to the access control device even after the above-mentioned multiple attempts, the dial-up router 7110 stores the received ICS frame F200 in the storage unit 7117-1 (step S1913), and after a certain time. The router table is again indexed (step S1914) (step S1902), and the establishment of the telephone communication paths 7201, 7202, 7203, etc. is attempted.

次に、前記ダイアルアップルータ7110と回線部7011−1とが電話回線で接続された以後の動作を説明する。ダイアルアップルータ7110は、アクセス制御装置701O−1に利用者として登録済みの正規の利用者であるか否かの認証手続に入る(ステップS1920)。認証手続は認証の目的を達成できるものであれば良いが、例えばダイアルアップルータ7110から、ダイアルアップルータ7110を識別するためのID及びパスワードを電話回線7201を通して回線部7011−1に送出し、アクセス制御装置7010−1の認証部7016−1は受信したID及びパスワードが正しいか否かを調べ、正しければユーザが正しいこと、即ち“肯定確認”を知らせる通知データを電話通信路7201を経てダイアルアップルータ7110に送信することにより、認証の手続を終了する。尚、受信したID及びパスワードのいずれかが正しくない揚合、電話通信路7201による通信を中断する。   Next, the operation after the dial-up router 7110 and the line unit 7011-1 are connected via a telephone line will be described. The dial-up router 7110 enters an authentication procedure as to whether or not the user is an authorized user registered as a user in the access control device 701O-1 (step S1920). The authentication procedure is not particularly limited as long as the authentication purpose can be achieved. For example, the dial-up router 7110 sends an ID and a password for identifying the dial-up router 7110 to the line unit 7011-1 through the telephone line 7201, and the access control device The authentication unit 7016-1 of 7010-1 checks whether or not the received ID and password are correct, and if correct, notification data notifying the user that it is correct, that is, “affirmation confirmation” is sent to the dial-up router 7110 via the telephone communication path 7201. By transmitting, the authentication procedure is completed. Note that the communication using the telephone communication path 7201 is interrupted when the received ID or password is incorrect.

ダイアルアップルータ7110はユーザ認証における肯定確認の通知を電話回線7201から受信すると、ICSユーザフレームF200を電話通信路7201に送出し(ステップS1930)、アクセス制御装置7010−1がICSユーザフレームF200を受信したのを確認すると電話通信路7201を解放して電話を切り(ステップS1931)、以上説明したダイアルアップルータの一連の処理は終了する。   When dial-up router 7110 receives a notification of positive confirmation in user authentication from telephone line 7201, dial-up router 7110 sends ICS user frame F200 to telephone communication path 7201 (step S1930), and access control device 7010-1 receives ICS user frame F200. Is confirmed, the telephone communication path 7201 is released and the telephone is disconnected (step S1931), and the series of processing of the dial-up router described above ends.

アクセス制御装置7010−1はICSユーザフレームF200を受取ると、処理装置7012−1の管理の下に変換表7013−1を用いてICSカプセル化を行い、ICSネットワークフレームF301を生成し、ICS7100内部のICS網通信回線7301に送出する。本実施例において、ICSネットワークフレームF301の発信ICSネットワークアドレスは回線部7011−1内のICS論理端子に付与されたネットワークアドレスの“7501”であり、着信ICSネットワークアドレスはアクセス制御装置7010−2のICS論理端子に付与された“8601”である。ICSネットワークフレームF301はICS7100を転送されてアクセス制御装置7010−2に到達し、ここでICS逆カプセル化され、ユーザ論理通信回線7601を通過してICSユーザアドレス“3601”のユーザ7410−1に到達する。   Upon receiving the ICS user frame F200, the access control device 7010-1 performs ICS encapsulation using the conversion table 7013-1 under the management of the processing device 7012-1, generates an ICS network frame F301, It is sent to the ICS network communication line 7301. In the present embodiment, the outgoing ICS network address of the ICS network frame F301 is “7501” of the network address assigned to the ICS logic terminal in the line unit 7011-1, and the incoming ICS network address is that of the access control device 7010-2. “8601” assigned to the ICS logic terminal. The ICS network frame F301 is transferred to the ICS 7100 and reaches the access control device 7010-2. Here, the ICS network frame F301 is ICS decapsulated, passes through the user logical communication line 7601, and reaches the user 7410-1 having the ICS user address “3601”. To do.

上記説明において、ダイアルアップルータ7110とアクセス制御装置7010−1の回線部7011−1との間で、電話番号「03−2222−2222」で呼出される電話通信路7202が確立した場合、ICSユーザフレームF200は電話通信路7202を通過して、ダイアルアップルータ7110から回線部7011−1に転送される。この場合も前記と同様に、アクセス制御装置7010−1はICSユーザフレームF200を受取るとICSカプセル化を行い、ICSネットワークフレームF302を生成してICS7100内部のICS網通信回線7301に送出する。ここで、ICSユーザフレームF302は発信ICSユーザアドレス“7502”、着信ICSユーザアドレス“8601”である。   In the above description, when the telephone communication path 7202 called by the telephone number “03-2222-2222” is established between the dial-up router 7110 and the line unit 7011-1 of the access control device 7010-1, the ICS user frame F200 passes through the telephone communication path 7202 and is transferred from the dial-up router 7110 to the line unit 7011-1. In this case as well, when the ICS user frame F200 is received, the access control device 7010-1 performs ICS encapsulation, generates an ICS network frame F302, and sends it to the ICS network communication line 7301 inside the ICS 7100. Here, the ICS user frame F302 is an outgoing ICS user address “7502” and an incoming ICS user address “8601”.

また、ダイアルアップルータ7110とアクセス制御装置7010−3の回線部7011−3との間で、電話番号「03−3333−3333」で呼び出される電話通信路7203が確立した場合、ICSユーザフレームF200は電話通信路7203を通過して、ダイアルアップルータ7110から回線部7011−3に転送される。この場合、アクセス制御装置7010−3はICSユーザフレームF200を受取るとICSカプセル化を行い、ICSネットワークフレームF303を生成し、ICS7100内部のICS網通信回線7303に送出する。この場合、ICSネットワークフレームF303の発信ICSネットワークアドレスは,回線部7011−3内のICS論理端子に付与されたネットワークアドレスの“7800”であり、着信ICSネットワークアドレスはアクセス制御装置7010−2のICS論理端子に付与された“8601”である。ICSネットワークフレームF303はICS7100を転送されてアクセス制御装置7010ー2に到達し、ここでICS逆カプセル化され、ユーザ論理通信回線7601を通過してICSユーザアドレス“3601”のユーザ7410−1に到達する。   When the telephone communication path 7203 called by the telephone number “03-3333-3333” is established between the dial-up router 7110 and the line unit 7011-3 of the access control apparatus 7010-3, the ICS user frame F200 is a telephone It passes through the communication path 7203 and is transferred from the dial-up router 7110 to the line unit 7011-3. In this case, upon receiving the ICS user frame F200, the access control device 7010-3 performs ICS encapsulation, generates an ICS network frame F303, and sends it to the ICS network communication line 7303 inside the ICS 7100. In this case, the outgoing ICS network address of the ICS network frame F303 is “7800” of the network address assigned to the ICS logic terminal in the line unit 7011-3, and the incoming ICS network address is the ICS of the access control device 7010-2. “8601” is assigned to the logic terminal. The ICS network frame F303 is transferred through the ICS 7100 and reaches the access control device 7010-2. Here, the ICS network frame F303 is decapsulated by the ICS, passes through the user logical communication line 7601, and reaches the user 7410-1 having the ICS user address “3601”. To do.

実施例−20(速度クラス及び優先度):
<<構成>>
図78〜図80に示すようにICS8000−1は、アクセス制御装置8010−1,8010−2,801O−3,8010−4、中継装置8020−1、ICSアドレス管理サーバ8025−1、ICS網サーバ8027−1を含み、これら装置は、ICSネットワークフレームを転送するICS網通信回線8030−1,8030−2,8030−3,8030ー4,8030−5,8030−6で結ばれている。回線部8011−1、処理装置8012−1、変換表8013−1は共にアクセス制御装置8010−1の内部に設けられている。回線部8011−1の複数のICS論理端子には、ICS論理通信回線8051−1,8051−2,8051−3,8051−4がそれぞれ接続され、ICSネットワークアドレス“7721”,“7723”,“7724”,“7725”がそれぞれ付与されている。ICS8000−1内のICS網通信回線は、ICSネットワークフレームを転送する速度の目安を表わす速度クラスを付与されており、例えばICS網通信回線8030−1,8030−2,8030−6は速度クラスがいずれも“4”であり、ICS網通信回線8030−3及び8030−5は速度クラスが共に“3”であり、ICS網通信回線8030−4は速度クラスが“2”である。速度クラスは、変換表8013ー1の内部に登録する速度クラスと同一の基準により定められている。ICSアドレス管理サーバ8025−1にはICSネットワークアドレス“7811”、ICS網サーバ8027−1にはICSネットワークアドレス“7821”がそれぞれ付与され、ICS網通信回線8054−1及び8054−2でアクセス制御装置8010−1に接続されている。
Example-20 (speed class and priority):
<< Configuration >>
As shown in FIGS. 78 to 80, ICS8000-1 includes access control devices 8010-1, 8010-2, 801O-3, 8010-4, relay device 8020-1, ICS address management server 8025-1, ICS network server. These devices are connected by ICS network communication lines 8030-1, 8030-2, 8030-3, 8030-4, 8030-5 and 8030-6 for transferring ICS network frames. The line unit 8011-1, the processing device 8012-1, and the conversion table 8013-1 are all provided in the access control device 8010-1. ICS logical communication lines 8051-1, 8051-2, 8051-3, and 8051-4 are connected to a plurality of ICS logic terminals of the line unit 8011-1, respectively, and ICS network addresses “7721”, “7723”, “ 7724 "and" 7725 "are assigned respectively. The ICS network communication line in the ICS8000-1 is given a speed class indicating a guideline of the speed of transferring the ICS network frame. For example, the ICS network communication lines 8030-1, 8030-2, and 8030-6 have a speed class. Both are “4”, the speed classes of the ICS network communication lines 8030-3 and 8030-5 are both “3”, and the speed class of the ICS network communication lines 8030-4 is “2”. The speed class is determined based on the same standard as the speed class registered in the conversion table 8013-1. An ICS network address “7811” is assigned to the ICS address management server 8025-1, and an ICS network address “7821” is assigned to the ICS network server 8027-1, respectively. 8010-1.

ICS通信端末としてのユーザ8400−1はICSユーザアドレス“2500”を有し、ICS論理通信回線8051−1を経て回線部8011−1に接続され、ICS通信端末としてのユーザ8400−2はICSユーザアドレス“2510”を有し、ICS論理通信回線8052−1を経てアクセス制御装置8010−2に接続され、ICS通信端末としてのユーザ8400−3はICSユーザアドレス“3600”を有し、またユーザ8400−4はICSユーザアドレス“3610”を有し、それぞれゲートウェイ8041−1及びICS論理通信回線8053−1を経てアクセス制御装置8010−3に接続されている。   A user 8400-1 as an ICS communication terminal has an ICS user address “2500” and is connected to a line unit 8011-1 via an ICS logical communication line 8051-1. A user 8400-2 as an ICS communication terminal is an ICS user. The user 8400-3 having the address “2510” is connected to the access control apparatus 8010-2 via the ICS logical communication line 8052-1, and the user 8400-3 as the ICS communication terminal has the ICS user address “3600”. -4 has an ICS user address “3610”, and is connected to the access control device 8010-3 via the gateway 8041-1 and the ICS logical communication line 8053-1, respectively.

変換表8013−1にICSネットワ−クアドレスやICSユ−ザアドレスを登録する方法は、前記実施例−1や実施例−2と同一の手法であり、異なる点は、実施例−1の変換表113−1に登録される速度を削除し、代わりに図80に示すように、速度クラス及び優先度を登録している点と、速度クラス及び優先度がアドレス管理サーバ8025−1の中に、アドレス関連情報の一部として、対応するICSユーザアドレスと共に格納されている点である。   The method of registering the ICS network address and the ICS user address in the conversion table 8013-1 is the same method as in the first embodiment and the second embodiment, and the difference is the conversion in the first embodiment. The speed registered in Table 113-1 is deleted, and instead, as shown in FIG. 80, the speed class and priority are registered, and the speed class and priority are stored in the address management server 8025-1. As part of the address related information, it is stored together with the corresponding ICS user address.

速度クラスは、速度の単位で表現する代わりに数値等で表現するものであり、例えば通信速度64Kbpsを速度クラス1、通信速度128Kbpsを速度クラス2、以下同様にして通信速度500Mbpsを速度クラス7で表わす。速度クラスの数値は、数値が大きいほど早い速度と定める。通信速度と速度クラスの対応づけの例を図81に示すが、この様に通信速度クラスの数を1から7の7段階にする必要は無く、通信技術の進歩に対応して、例えば20段階程度に細分化しても良い。また、通信速度はICS8000−1内のICS網通信回線の物理的な通信速度に正確に一致させる必要はなく、例えば物理的な通信速度の25%に対応させて、通信速度に余裕を持たせるようにしてもよい。優先度は数値で例えば8段階で表わされ、ICSネットワークフレームをアクセス制御装置や中継装置からICS網通信回線に送出する場合の、同一速度クラスで比較したときの優先順位を表わす。優先度の数値は、数値が大きいほど高い優先度と定められている。例えば中継装置が2つのICSネットワークフレームF510及びF511をほぼ同時刻に受信し、これら2フレームの速度クラスは同一値“3”であり、ICSネットワークフレームF510の優先度が“3”であり、ICSネットワークフレームF511の優先度が“5”である場合は、優先度の高いICSネットワークフレームF511を時間的に先に送出する。   The speed class is expressed by a numerical value instead of the speed unit. For example, a communication speed of 64 Kbps is speed class 1, a communication speed of 128 Kbps is speed class 2, and so on. Represent. The speed class value is determined to be faster as the value increases. An example of correspondence between communication speed and speed class is shown in FIG. 81, but it is not necessary to make the number of communication speed classes 7 levels from 1 to 7 in this way. For example, there are 20 levels corresponding to the progress of communication technology. You may subdivide to the extent. Further, the communication speed does not need to be exactly matched with the physical communication speed of the ICS network communication line in the ICS8000-1, and the communication speed is given a margin, for example, corresponding to 25% of the physical communication speed. You may do it. The priority is represented by a numerical value, for example, in eight stages, and represents a priority when compared with the same speed class when the ICS network frame is transmitted from the access control device or the relay device to the ICS network communication line. The numerical value of the priority is defined as a higher priority as the numerical value is larger. For example, the relay device receives two ICS network frames F510 and F511 at approximately the same time, the speed classes of these two frames have the same value “3”, the priority of the ICS network frame F510 is “3”, and the ICS When the priority of the network frame F511 is “5”, the ICS network frame F511 having a higher priority is transmitted first in time.

本実施例において、例えばICS網通信回線8030−3及び8030−4は、中継装置8020−1からアクセス制御装置8010ー3に向って“同じ通信方路にある”といい、ICS網通信回線8030−5及び8030−6は、中継装置8020−1からアクセス制御装置8010−4に向って“同じ通信方路にある”という。尚、通信方路はアクセス制御装置から中継装置に向けても、或いは一つの中継装置からICS網通信回線で接続される他の中継装置に向けても良い。同じ通信方路に同じ速度クラスの複数のICS網通信回線を存在させてもよく、この場合は同一速度クラスが同一のICS網通信回線にあっても良い。   In the present embodiment, for example, the ICS network communication lines 8030-3 and 8030-4 are said to be “in the same communication path” from the relay apparatus 8020-1 to the access control apparatus 8010-3, and the ICS network communication line 8030. −5 and 8030-6 are “on the same communication path” from the relay device 8020-1 to the access control device 8010-4. The communication path may be directed from the access control device to the relay device, or from one relay device to another relay device connected by an ICS network communication line. A plurality of ICS network communication lines of the same speed class may exist in the same communication route. In this case, the same speed class may be in the same ICS network communication line.

<<動作>>
その動作を、図82及び図83のフローチャートを参照して説明する。
<< Operation >>
The operation will be described with reference to the flowcharts of FIGS.

ユーザ8400−1は、送信者ICSユーザアドレス“2500”、受信者ICSユーザアドレス“3600”のICSユーザフレームF500をICS論理通信回線8051−1に送出する。アクセス制御装置8010−1の処理装置8012−1は、回線部8011−1のICSネットワークアドレス“7721”のICS論理端子からICSユーザフレームF500を受取ると共に、ICSネットワークアドレス“7721”を取得し(ステップS2001)、アドレス“7721”が、変換表8013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS2002)。この場合は登録されていないので、次にICSネットワークアドレス“7721”に対応して、ICSユーザフレームF500上に書かれている受信者ICSユーザアドレス“3600”を取得し(ステップS2004)、アドレス“3600”が変換表に登録されており、要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS2005)。この場合は登録されているので、ICSカプセル化を行う準備として変換表8013−1から着信ICSネットワークアドレス“5522”を取得し、更に変換表8013−1から速度クラス“3”及び優先度“3”の課金に関係する情報を取得する(ステップS2006)。次に、ICSネットワークフレーム制御部に、速度クラス“3”及び優先度“3”を書込んだICSネットワークフレームF510を生成することによりICSカプセル化を行い(ステップS2020)、ICS網通信回線8030−1に送出する(ステップS2021)。   The user 8400-1 transmits an ICS user frame F500 having a sender ICS user address “2500” and a receiver ICS user address “3600” to the ICS logical communication line 8051-1. The processing device 8012-1 of the access control device 8010-1 receives the ICS user frame F 500 from the ICS logic terminal of the ICS network address “7721” of the line unit 8011-1 and obtains the ICS network address “7721” (step) S2001), it is checked whether or not the address “7721” is registered as a virtual private line connection “3” on the conversion table 8013-1 (step S2002). In this case, since it is not registered, the receiver ICS user address “3600” written on the ICS user frame F500 is acquired corresponding to the ICS network address “7721” (step S2004), and the address “ It is checked whether or not “3600” is registered in the conversion table and the request identification is registered as the inter-company communication “2” (step S2005). In this case, since it is registered, the incoming ICS network address “5522” is acquired from the conversion table 8013-1 as a preparation for performing ICS encapsulation, and the speed class “3” and the priority “3” are further acquired from the conversion table 8013-1. The information related to “charging” is acquired (step S2006). Next, ICS encapsulation is performed by generating the ICS network frame F510 in which the speed class “3” and the priority “3” are written in the ICS network frame control unit (step S2020), and the ICS network communication line 8030- 1 (step S2021).

尚、上述の説明では、ICSネットワークフレームは要求識別が“2”の企業間通信の場合であったが、要求識別が“3”の仮想線接続の場合は、変換表8013−1から着信ICSネットワークアドレス、速度クラス、優先度等を取得し、更に課金に関係する情報を取得し(ステップS2003)、例えば企業内通信“1”の場合は、変換表8013−1から着信ICSネットワークアドレス、速度クラス、優先度等を取得し、更に課金に関係する情報を取得し(ステップS2011)、ICS網サーバへの通信“4”の場合は、変換表8013−1から着信ICSネットワークアドレス等を取得し、更に課金に関係する情報を取得し(ステップS2013)、ICSカプセル化後にICS網サーバ8027−1に送られる。   In the above description, the ICS network frame is an inter-enterprise communication whose request identification is “2”. The network address, speed class, priority, etc. are acquired, and further information related to charging is acquired (step S2003). Class, priority, etc. are acquired, and further information related to charging is acquired (step S2011). Further, information related to charging is acquired (step S2013), and is sent to the ICS network server 8027-1 after ICS encapsulation.

上記手順により生成されたICSネットワークフレームF510は、ICS網通信回線8030−1を経て中継装置8020−1に到達する。このとき、ほぼ同時刻に、他のICSネットワークフレームF511がICS網通信回線8030−2を経て中継装置8020−1に到達したとする。ICSネットワークフレームF511はユーザ8400−2からICSユーザフレームF501として送出され、ICS論理通信回線8052−1を経てアクセス制御装置8010−2に到達し、ここでICSカプセル化されてICSネットワークフレームF511となり、ICS網通信回線8030−2を送信されて中継装置8020一1に到達したものである。中継装置8020−1はICSネットワークフレームF510及びF511を受信すると(ステップS2030)、処理装置8021−1の管理の下に、先ず中継表8022−1を調べてICSネットワークフレームF510及びF511をICS網通信回線をいずれとするか、即ち通信方路を見出し(ステップS2031)、通信方路毎に分ける(ステップS2032)。本実施例の場合は、前記2つのICSネットワークフレームF510及びF511は共に送信の宛先は、中継装置8020−1からアクセス制御装置8010−3への通信の方路であり、ICS網通信回線8030−3及び8030ー4、2本のICS網通信回線が存在する。次に、前記ICSネットワークフレームF510及びF511共に、その制御部に記載される速度クラスを読出して速度クラス毎に分け(ステップS2041)、以降は分けられた速度クラス毎の手続を行う。本実施例の場合、ICSネットワークフレームF510及びF511の速度クラス共に“3”である。次に、同じ速度クラスのICSフレームは、それぞれの制御部に記載されている優先度を読出し、優先度の高いICSフレームから送信される(ステップS2042)。同一の優先度の場合はいずれを先に送信しても良い。以上の処理の結果、中継装置8020−1はICSネットワークフレームF511を先にICS網通信回線8030−3に送出し、次にICSネットワークフレームF510をICS網通信回線8030−3に送出する。   The ICS network frame F510 generated by the above procedure reaches the relay device 8020-1 via the ICS network communication line 8030-1. At this time, it is assumed that another ICS network frame F511 reaches the relay device 8020-1 via the ICS network communication line 8030-2 at approximately the same time. The ICS network frame F511 is transmitted from the user 8400-2 as the ICS user frame F501, reaches the access control device 8010-2 via the ICS logical communication line 8052-1, and is ICS encapsulated to become the ICS network frame F511. It is transmitted through the ICS network communication line 8030-2 and reaches the relay device 8020-11. When the relay device 8020-1 receives the ICS network frames F510 and F511 (step S2030), under the management of the processing device 8021-1, first, the relay table 8022-1 is checked and the ICS network frames F510 and F511 are transmitted to the ICS network. Which line is used, that is, a communication route is found (step S2031), and is divided for each communication route (step S2032). In the case of the present embodiment, the transmission destinations of the two ICS network frames F510 and F511 are both communication routes from the relay device 8020-1 to the access control device 8010-3, and the ICS network communication line 8030- 3 and 8030-4, two ICS network communication lines exist. Next, both the ICS network frames F510 and F511 read out the speed class described in the control unit and divide it into speed classes (step S2041), and thereafter perform the procedure for the divided speed classes. In this embodiment, the speed classes of the ICS network frames F510 and F511 are both “3”. Next, the ICS frame of the same speed class reads the priority described in each control unit, and is transmitted from the ICS frame having a higher priority (step S2042). In the case of the same priority, either may be transmitted first. As a result of the above processing, the relay device 8020-1 sends the ICS network frame F511 first to the ICS network communication line 8030-3, and then sends the ICS network frame F510 to the ICS network communication line 8030-3.

尚、上記手順において、ICSネットワークフレームF510の制御部に記載されている速度クラスよりも低速度のICS網通信回線しか存在しない場合は、速度低下による通信サービスの低下に関する情報、即ち該当するICSネットワークフレームに記載される送信者ICSユーザアドレスや受信者ユーザアドレス、通信サービスの時刻(年月日時分秒)等を中継運用ファイル8023−1に記録する。中継運用ファイルの記録内容は、ICS8000−1のユーザに要求に応じて知らせる。   In the above procedure, when there is only an ICS network communication line having a speed lower than the speed class described in the control unit of the ICS network frame F510, information on the communication service deterioration due to the speed reduction, that is, the corresponding ICS network. The sender ICS user address, receiver user address, communication service time (year / month / day / hour / minute / second) and the like described in the frame are recorded in the relay operation file 8023-1. The recorded contents of the relay operation file are notified to the ICS8000-1 user upon request.

以上の手順により、2つのICSネットワークフレームF511及びF510は、優先度が高いICSユーザフレームF511が時間的に先行して、ICS網通信回線8030−3を転送されてアクセス制御装置8010−3に到達する。ICSネットワークフレームF511はICS逆カプセル化されてICSユーザフレームF501となり、ICS論理通信路8053−1を経てICSユーザアドレス“3610”のユーザ8400−4に到達する。ICSネットワークフレームF510はICS逆カプセル化されてICSユーザフレームF500となり、ICS論理通信路8053−1を経てICSユーザアドレス“3600”のユーザ8400−3に到達する。   With the above procedure, the two ICS network frames F511 and F510 are transferred through the ICS network communication line 8030-3 and reach the access control device 8010-3 with the ICS user frame F511 having a higher priority in time. To do. The ICS network frame F511 is ICS decapsulated to become an ICS user frame F501, and reaches the user 8400-4 having the ICS user address “3610” via the ICS logical communication path 8053-1. The ICS network frame F510 is ICS decapsulated to become the ICS user frame F500, and reaches the user 8400-3 having the ICS user address “3600” via the ICS logical communication path 8053-1.

次に、優先度の使い方についてオプションを示す。ICSカプセル化の時点で、変換表8013−1に登録されている速度クラス及び優先度をICSネットワ−クフレ−ムに転記する場合、処理装置8012−1が処理対象のICSユ−ザフレ−ム制御部の内に書かれている長さを調べ、例えばICSユ−ザフレ−ムが所定値(例えば256バイト)以下の場合に限り、優先度の値を「+1」増加した値をICSネットワ−クフレ−ムに転記する。このようにすると、短いICSユ−ザフレ−ムに限り優先的にICS8000−1内部を転送するサ−ビスを実現できる。かかる方法により、ICS8000−1運用者は短いICSユ−ザフレ−ムを優先度を上げて、つまり通信料金を上げた通信サ−ビスを容易に実現することができる。利用者にとって短いICSユ−ザフレ−ムなら、スル−プットがより確実になる。優先度のオプションを採用するか否かは、例えばアクセス制御装置毎に定めることにより達成される。   Next, options for how to use priority are shown. When the speed class and priority registered in the conversion table 8013-1 are transferred to the ICS network frame at the time of ICS encapsulation, the processing device 8012-1 controls the ICS user frame to be processed. For example, only when the ICS user frame is a predetermined value (for example, 256 bytes) or less, the value obtained by increasing the priority value by “+1” is used as the ICS network frame. -Post to In this way, it is possible to realize a service for preferentially transferring the inside of the ICS8000-1 only for a short ICS user frame. By this method, the ICS8000-1 operator can easily realize a communication service in which the priority of the short ICS user frame is increased, that is, the communication fee is increased. A shorter ICS user frame for the user is more secure. Whether or not to adopt the option of priority is achieved, for example, by determining for each access control device.

尚、速度クラスのみを実施し、優先度を除いて、即ち同一の優先度として上記方法を実施してもよい。他の実施例では、変換表8013−1は送信者ICSユーザアドレス(企業内及び企業間)を含まない。この場合でも、図82のフローチャートは元々送信者ICSユーザアドレスを参照していないので、変化しない。   It should be noted that only the speed class may be implemented and the above method may be implemented without priority, that is, with the same priority. In other embodiments, the conversion table 8013-1 does not include the sender ICS user address (intra-company and inter-company). Even in this case, the flowchart of FIG. 82 does not change because it does not originally refer to the sender ICS user address.

実施例−21(ICSユーザフレームへの電子署名の付与):
ICSユーザフレームに電子的に署名し、ICSユーザフレームがアクセス制御装置を通過したことを証明する実施例を説明し、また、要求があるときにICSユ−ザフレ−ムを暗号化する実施例を説明する。先ず、本実施例に用いる電子的な署名(電子署名)の技術について説明する。電子署名を利用するに当つては、電子署名を作る署名者と署名の検証者とがいる。署名者aは、署名者aの1対の署名鍵KSaと検証鍵KPaとを同時に生成し、署名鍵KSaは秘密のまま自己で保持し、検証鍵KPaのみを何らかの手段で公開する。署名者aは、署名者aのみの秘密の署名鍵KSaを用いてデータm及び署名鍵KSaに依存した電子署名σを生成する。数式で表わすと次の数1となる。
Example-21 (giving an electronic signature to an ICS user frame):
An embodiment for electronically signing an ICS user frame and verifying that the ICS user frame has passed the access control device is described, and an embodiment for encrypting an ICS user frame when requested explain. First, an electronic signature (electronic signature) technique used in this embodiment will be described. In using an electronic signature, there are a signer who creates an electronic signature and a verifier of the signature. The signer a simultaneously generates a pair of signing keys KSa and a verification key KPa of the signer a, holds the signature key KSa in a secret state, and discloses only the verification key KPa by some means. The signer a generates a digital signature σ depending on the data m and the signature key KSa using the secret signature key KSa of only the signer a. When expressed by a mathematical formula, the following equation 1 is obtained.

(数1)
σ=SIGN(KSa,h(m))
ここで、SIGNは署名の機能を表わす署名関数であり、関数y=h(m)はデータmを短いデータに圧縮する機能を有する電子署名用のハッシュ関数である。検証者bは公開されている検証鍵KPaを用いて、
(数2)
ν=TEST(σ,KPa,h(m))
により電子署名σの正否を検証する。そして、ν=1ならば、電子署名σとデータmは共に正しく、電子署名σの生成後に電子署名σ及びデータmの両方が書換えられておらず、改ざんされていないことを示す。また、ν=0ならば、電子署名σ及びデータmのいずれか一方或いは両方が正しくないことを示す。検証鍵KPaは、適当な手段により例えば官報や公開鍵の案内サービス業務を行う公開鍵案内サービスセンタや、一般広告等により広く公開される。検証鍵KPaを公開しても、署名鍵KSaの算出を事実上不可能とする署名関数SIGNを作成する技法は公知である。
(Equation 1)
σ = SIGN (KSa, h (m))
Here, SIGN is a signature function representing a signature function, and function y = h (m) is a hash function for an electronic signature having a function of compressing data m into short data. The verifier b uses the public verification key KPa,
(Equation 2)
ν = TEST (σ, KPa, h (m))
Is used to verify the validity of the electronic signature σ. If ν = 1, both the electronic signature σ and the data m are correct, indicating that both the electronic signature σ and the data m have not been rewritten and have not been altered after the generation of the electronic signature σ. If ν = 0, it indicates that one or both of the electronic signature σ and the data m is not correct. The verification key KPa is widely disclosed by an appropriate means, for example, a public key guidance service center that performs a service service for official gazettes and public keys, and general advertisements. A technique for creating a signature function SIGN that makes it impossible to calculate the signature key KSa even if the verification key KPa is disclosed is known.

次に、ICSユーザフレームに電子署名を付与する手順を述べる。電子署名を付与する時点や場所に関する条件、即ち電子署名を付与した年月日時分秒からなる時刻やアクセス制御装置の運用責任者や、アクセス制御装置の識別記号を表わす“時間/場所パラメ−タP1”、及び署名関数SIGNやハッシュ関数h(m)の種類や署名鍵の長さ等を表わす“署名関数パラメータP2”も電子署名の対象とする。数式で表わすと次の数3となる。   Next, a procedure for giving an electronic signature to the ICS user frame will be described. “Time / place parameter” indicating the conditions related to the time and place where the electronic signature is given, that is, the time consisting of the year, month, day, hour, minute and second when the electronic signature is given, the person responsible for the operation of the access control device, P1 "and" signature function parameter P2 "indicating the type of signature function SIGN and hash function h (m), the length of the signature key, and the like are also subject to electronic signature. This is expressed by the following equation (3).

(数3)
σ=SIGN(KSa,h(m))
ただし、m=UF‖P1‖P2である。
(Equation 3)
σ = SIGN (KSa, h (m))
However, m = UF‖P1‖P2.

ここで、UFはICSカプセル化前のICSユーザフレーム、或いはICS逆カプセル化後の元に戻されたICSユーザフレ−ムを表わす。受信側のユーザは、ICSユーザフレームUF、時間/場所パラメータP1、署名関数パラメータP2、電子署名σを、受信側のICSユーザフレームにUF‖P1‖P2‖σとして受信する。これを図示すると図84のようになる。更に、ICSユーザフレームUFの内部に、パラメータP1,P2や電子署名σの書込領域を図85に示すように空き領域にしておく方法もある。この場合、ICSユーザフレームUFの空き領域をDataで表わしたとき、電子署名σは
(数4)
σ=SIGN(KSa,h(m))
ただし、m=Data‖P1‖P2である。
Here, UF represents the ICS user frame before ICS encapsulation or the restored ICS user frame after ICS decapsulation. The user on the receiving side receives the ICS user frame UF, the time / place parameter P1, the signature function parameter P2, and the electronic signature σ as UF‖P1‖P2‖σ in the ICS user frame on the receiving side. This is illustrated in FIG. Further, there is a method in which the writing areas for the parameters P1 and P2 and the electronic signature σ are made free as shown in FIG. 85 inside the ICS user frame UF. In this case, when the vacant area of the ICS user frame UF is represented by Data, the electronic signature σ is (Expression 4)
σ = SIGN (KSa, h (m))
However, m = Data‖P1‖P2.

として生成し、署名の検証は
(数5)
ν=TEST(σ,KPa,h(m))
ただし、m=Data‖P1‖P2である。
And verify the signature (Equation 5)
ν = TEST (σ, KPa, h (m))
However, m = Data‖P1‖P2.

として行う。 Do as.

更に、例えばICSユーザフレームUFの長さが2048バイトあり、UF‖P1‖P2‖σの長さが2448バイト(2048バイト+400バイト)である場合、ICSユーザフレ−ムUFの制御部の内部にあるフレームの長さを表わすフィールド(例えば図152のトータル長フィールド)を、2048バイトから2448バイトに書換える必要がある。この方法により、長さフィールドを書換えたICSユーザフレームをUF´で表わす。このような実施例を採用する場合、電子署名σは
(数6)
σ=SIGN(KSa,h(m))
ただし、m=UF´‖P1‖P2である。
Further, for example, when the length of the ICS user frame UF is 2048 bytes and the length of UF‖P1‖P2‖σ is 2448 bytes (2048 bytes + 400 bytes), it is inside the control unit of the ICS user frame UF. It is necessary to rewrite the field indicating the length of the frame (for example, the total length field in FIG. 152) from 2048 bytes to 2448 bytes. By this method, the ICS user frame in which the length field is rewritten is represented by UF ′. In the case of adopting such an embodiment, the electronic signature σ is (Equation 6)
σ = SIGN (KSa, h (m))
However, m = UF′‖P1‖P2.

として生成し、署名の検証は
(数7)
ν=TEST(σ,KPa,h(m))
ただし、m=UF´‖P1‖P2である。
And the signature verification is (Equation 7)
ν = TEST (σ, KPa, h (m))
However, m = UF′‖P1‖P2.

として行う。 Do as.

尚、本実施例においてUF,P1,P2を並べる順序を変えてもよく、例えばm=Pl‖P2‖UFとして電子署名σ=SIGN(KSa,h(m))を算出し、P1‖P2‖UF‖σを受信側のICSユーザフレーム内部に設定しても良い。本実施例においては、暗号化の機能をy=ENC(K1,x)、復号化の機能をx=DEC(K2,y)で表わす。ここで、xは平文デ−タ、yは暗号文デ−タ、ENCは暗号化関数、DECは復号化関数、K1は暗号化鍵、K2は復号化鍵をそれぞれ表わしている。また、電子署名の技法はディジタル署名とも呼ばれており、例えばW. Diffie, M.E. Hellmanの論文"New Direction in Cryptography" IEEE, IT. Vol.IT-22, No.6, p.644-654, 1976、昭晃堂1990年発行、辻井重夫編「暗号と情報セキュリティ」、p.127-138に説明されている。   In this embodiment, the order in which UF, P1, and P2 are arranged may be changed. For example, an electronic signature σ = SIGN (KSa, h (m)) is calculated as m = Pl‖P2‖UF, and P1‖P2‖. UF‖σ may be set inside the ICS user frame on the receiving side. In this embodiment, the encryption function is represented by y = ENC (K1, x), and the decryption function is represented by x = DEC (K2, y). Here, x is plaintext data, y is ciphertext data, ENC is an encryption function, DEC is a decryption function, K1 is an encryption key, and K2 is a decryption key. The technique of electronic signature is also called digital signature. For example, W. Diffie, ME Hellman's paper "New Direction in Cryptography" IEEE, IT. Vol.IT-22, No.6, p.644-654, 1976, published in Shoshodo 1990, edited by Shigeo Sakurai, “Cryptography and Information Security”, pages 127-138.

<<構成>>
図86及び図87に示すように、ICS9000−1はアクセス制御装置9010−1,9010−2,9010−3及び中継装置9120−1を含み、これらの装置はICSネットワークフレームを転送するICS網通信回線9030−1,9030−2,9030−3で結ばれている。回線部9011一1、処理装置9012−1、変換表9013−1、電子署名部9017−1は、いずれもアクセス制御装置9010−1の内部に設けられている。電子署名部9017−1の内部には、署名鍵KSa、検証鍵KPa、電子署名関数SIGNやハッシュ関数h(m)を実現するプログラムモジュール、時間/場所パラメータP1、署名関数パラメータP2が含まれている。ここで、署名健KSaはアクセス制御装置9010ー1が保持する秘密値であり、電子署名部は秘密の署名鍵を内部に保持しているので、秘密の署名鍵が外部に漏れないようにする必要がある。例えば、物理的に強固な箱の内部に電子署名部を格納し、外部から署名鍵を読出せないような構造とする。回線部9011−1の複数のICS論理端子には、ICSネットワークアドレス“7721”,“7722”,“7725”,“7726”,“7727”,“7728”が付与されている。
<< Configuration >>
As shown in FIGS. 86 and 87, the ICS 9000-1 includes access control devices 9010-1, 9010-2, 9010-3, and a relay device 9120-1, and these devices transfer ICS network frames. They are connected by lines 9030-1, 9030-2, 9030-3. The line unit 9011-11, the processing device 9012-1, the conversion table 9013-1, and the electronic signature unit 9017-1 are all provided inside the access control device 9010-1. The electronic signature unit 9017-1 includes a signature key KSa, a verification key KPa, a program module that implements an electronic signature function SIGN and a hash function h (m), a time / location parameter P1, and a signature function parameter P2. Yes. Here, the signature healthy KSa is a secret value held by the access control apparatus 9010-1, and the electronic signature unit holds the secret signature key inside, so that the secret signature key is not leaked to the outside. There is a need. For example, the electronic signature part is stored inside a physically strong box so that the signature key cannot be read from the outside. The ICS network addresses “7721”, “7722”, “7725”, “7726”, “7727”, “7728” are assigned to the plurality of ICS logic terminals of the line unit 9011-1.

暗号化/復号化手段9018−1は暗号化の機能を含み、暗号化鍵K1及び復号化鍵K2を保持する。ICSユ−ザフレ−ムUF1を入力すると、その暗号文UF2をUF2=ENC(K1,UF1)として生成し、暗号文UF2を入力すると、その平文をUF1=DEC(K2,UF2)として求める。   The encryption / decryption means 9018-1 includes an encryption function and holds the encryption key K1 and the decryption key K2. When the ICS user frame UF1 is input, the ciphertext UF2 is generated as UF2 = ENC (K1, UF1), and when the ciphertext UF2 is input, the plaintext is obtained as UF1 = DEC (K2, UF2).

<<動作>>
その動作を、図88のフロ−チャ−トを参照して説明する。ユーザ9400−1は送信者ICSユーザアドレス“2500”、受信者ICSユーザアドレス“3600”のICSユーザフレームF900を、ICS論理通信回線9051−1に送出する。アクセス制御装置9010−1の処理装置9012−1は、回線部9011−1のICSネットワークアドレス“7721”のICS論理端子からICSユーザフレームF900を受取ると共に、ICSネットワークアドレス“7721”を取得し(ステップS2001)、アドレス“7721”が変換表9013ー1上に、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS2002)。この場合は登録されていないので、次にICSネットワークアドレス“7721”に対応してICSユーザフレームF900上に書かれている受信者ICSユーザアドレス“3600”を取得し(ステップS2004)、このアドレス“3600”が変換表に登録されており、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS2005)。この場合は登録されているので、ICSカプセル化を行う準備として、変換表9013−1から着信ICSネットワークアドレス“5522”を取得する。次に、変換表9013ー1から、速度クラス及び優先度の課金に関係する情報を取得する(ステップS2006)。変換表9013−1の署名の欄に“1”が指定され、同時に送信時電子署名の欄に“YES”と登録されているので、処理装置9012−1は、電子署名部9017ー1に格納されている電子署名関数SIGNやハッシュ関数h(m)を実現するプログラムモジュール、時間/場所パラメータP1、署名関数パラメータP2を用いて、前述の電子署名の技法により、ICSユーザフレームF900の電子署名を生成し、新たなICSユーザフレーム(UF2で表わす)を作る(ステップS2019)。数式で表わすと、次の数8となる。
<< Operation >>
The operation will be described with reference to the flowchart of FIG. The user 9400-1 transmits an ICS user frame F900 having a sender ICS user address “2500” and a receiver ICS user address “3600” to the ICS logical communication line 9051-1. The processing device 9012-1 of the access control device 9010-1 receives the ICS user frame F 900 from the ICS logic terminal of the ICS network address “7721” of the line unit 9011-1 and acquires the ICS network address “7721” (step S2001), it is checked whether or not the address “7721” is registered as the virtual private line connection “3” on the conversion table 9013-1 (step S2002). In this case, since it is not registered, the recipient ICS user address “3600” written on the ICS user frame F900 corresponding to the ICS network address “7721” is acquired (step S2004). It is checked whether or not “3600” is registered in the conversion table, and further, the request identification is registered as inter-company communication “2” (step S2005). In this case, since it is registered, the incoming ICS network address “5522” is acquired from the conversion table 9013-1 as preparation for performing ICS encapsulation. Next, information related to the charging of the speed class and the priority is acquired from the conversion table 9013-1 (step S 2006). Since “1” is designated in the signature column of the conversion table 9013-1 and “YES” is registered in the digital signature column at the time of transmission, the processing device 9012-1 is stored in the electronic signature unit 9017-1. The electronic signature of the ICS user frame F900 is obtained by the above-described electronic signature technique using the program module for realizing the electronic signature function SIGN and the hash function h (m), the time / location parameter P1, and the signature function parameter P2. Generate a new ICS user frame (represented by UF2) (step S2019). When expressed by a mathematical formula, the following formula 8 is obtained.

(数8)
UF2=m‖σ
ただし、m=F900‖P1‖P2,
σ=SIGN(KSa,h(m))である。
(Equation 8)
UF2 = m‖σ
However, m = F900‖P1‖P2,
σ = SIGN (KSa, h (m)).

尚、上記手順において、変換表9013−1の署名の欄に“1”が指定されていても、送信時電子署名の欄には“NO”と登録されている場合は、電子署名部9017−1が動作せず電子署名は付与されない。   In the above procedure, even if “1” is specified in the signature column of the conversion table 9013-1, if “NO” is registered in the electronic signature column during transmission, the electronic signature unit 9017- 1 does not operate and an electronic signature is not given.

次に暗号クラスが“1”と指定されているので、ICSユ−ザフレ−ムUF2を暗号化/復号化手段9018−1により暗号化して新たなICSユ−ザフレ−ムUF3(=ENC(K1,UF2))とする。尚、暗号クラスが“0”の場合は、暗号化は行わない。   Next, since the encryption class is designated as “1”, the ICS user frame UF2 is encrypted by the encryption / decryption means 908-1 and a new ICS user frame UF3 (= ENC (K1 , UF2)). When the encryption class is “0”, encryption is not performed.

次に、ICSネットワークフレーム制御部に速度クラス,優先度及び暗号クラスを書込んだICSネットワークフレームF901を生成することによりICSカプセル化を行い(ステップS2020)、ICS9000−1内部のICS網通信回線9030−1に送出する(ステップS2021)。尚、上記の説明ではICSネットワークフレームは要求識別が“2”の企業間通信の例であったが、例えば要求識別が“3”の仮想線接続の場合は、変換表9013−1から着信ICSネットワークアドレスや課金などに関する情報を取得し(ステップS2003)、要求識別が“1”の企業内通信の場合は、変換表9013一1から着信ICSネットワークアドレスや課金等に関する情報を取得し(ステップS2011)、要求識別が“4”のICS網サーバへの通信の場合は、変換表9013−1から着信ICSネットワークアドレスや課金等に関する情報を取得する(ステップS2013)。   Next, ICS encapsulation is performed by generating the ICS network frame F901 in which the speed class, priority, and encryption class are written in the ICS network frame control unit (step S2020), and the ICS network communication line 9030 in the ICS9000-1 is created. -1 (step S2021). In the above description, the ICS network frame is an example of inter-company communication whose request identification is “2”. For example, in the case of a virtual line connection whose request identification is “3”, an incoming ICS is obtained from the conversion table 9013-1. Information regarding the network address, billing, etc. is acquired (step S2003), and in the case of intra-company communication with request identification “1”, information regarding the incoming ICS network address, billing, etc. is acquired from the conversion table 9013-11 (step S2011). In the case of communication to the ICS network server whose request identification is “4”, information on the incoming ICS network address, billing, etc. is acquired from the conversion table 9013-1 (step S 2013).

上記手順により生成されたICSネットワークフレームF901は、ICS網通信回線9030−1及び中継装置9120−1を経由してアクセス制御装置9010−2に到達し、ICS逆カプセル化されてICSユーザフレームF902となり、ICS論理通信路9051−3を経てICSユーザアドレス“3600”のユーザ9400−2に到達する。ここで、F902=m‖σ、m=UF1‖P1‖P2、UF1は送信前のICSユーザフレームF900、P1は時間/場所パラメータ、P2は電子署名パラメータ、σは電子署名、σ=SIGN(KSa,h(m))である。   The ICS network frame F901 generated by the above procedure reaches the access control device 9010-2 via the ICS network communication line 9030-1 and the relay device 9120-1, and is ICS decapsulated to become an ICS user frame F902. The user 9400-2 having the ICS user address “3600” is reached via the ICS logical communication path 9051-3. Here, F902 = m‖σ, m = UF1‖P1‖P2, UF1 is an ICS user frame F900 before transmission, P1 is a time / place parameter, P2 is an electronic signature parameter, σ is an electronic signature, σ = SIGN (KSa , H (m)).

<<ICS逆カプセル化における電子署名と復号化>>
ユーザ9400−3は、送信者ICSユーザアドレス“3610”、受信者ICSユーザアドレス“2510”のICSユーザフレームF930をICS論理通信回線9051−4に送出する。アクセス制御装置9010−3はICSユーザフレームF930を受け取り、内部の変換表を用いてICSカプセル化を行い、ICSネットワークフレームF931を生成してICS網通信回線9030−3に送出する。ICSネットワークフレームF931は、中維装置9120−1及びICS網通信回線9030−1を経てアクセス制御装置9010−1に到達し、変換表9013−1の管理の下にICS逆カプセル化されてICSユーザフレームUF1となる。ICSネットワ−クフレ−ムF931の制御部に暗号クラスが“1”と指定されているので、逆カプセル化して得たICSユ−ザフレ−ム(UF1)を暗号化/復号化手段9018−1により復号化してICSユ−ザフレ−ムUF1´とする。UF1´=DEC(K2,UF1)であり、暗号クラスが“0”の場合には復号化を行わない。
<< Digital Signature and Decryption in ICS Decapsulation >>
The user 9400-3 transmits the ICS user frame F930 having the sender ICS user address “3610” and the receiver ICS user address “2510” to the ICS logical communication line 9051-4. The access control apparatus 9010-3 receives the ICS user frame F930, performs ICS encapsulation using the internal conversion table, generates an ICS network frame F931, and sends it to the ICS network communication line 9030-3. The ICS network frame F931 arrives at the access control device 9010-1 via the intermediate device 9120-1 and the ICS network communication line 9030-1, and is ICS decapsulated under the management of the conversion table 9013-1, and the ICS user. Frame UF1. Since the encryption class is designated as “1” in the control unit of the ICS network frame F931, the ICS user frame (UF1) obtained by decapsulation is encrypted / decrypted by the encryption / decryption means 9018-1. Decrypted into ICS user frame UF1 '. When UF1 ′ = DEC (K2, UF1) and the encryption class is “0”, decryption is not performed.

次に、変換表9013−1の署名の欄に“1”が指定され、同時に受信時電子署名の欄には“YES”と登録されているので、ここで電子署名部9017−11が動作し、前述と同様な方法によりパラメータP1,P2と電子署名σとが付与されて、新たなICSユーザフレームF932となる。記号で表わすと、F932=m‖σ、m=UF1‖P1‖P2、電子署名σ=SIGN(KSa,h(m))、前記復号化を行った場合はUF1の代わりにUF1´である。尚、上記手続において、変換表9013−1の署名の欄に“1”が指定されていても、受信時電子署名の欄には、“NO”と登録されている場合は電子署名は付与されない。ICSユーザフレームF932は、回線部9011−1及び論理通信回線9051−4を経てICSユーザアドレス2510のユーザ9400−4に到達する。   Next, since “1” is specified in the signature column of the conversion table 9013-1 and “YES” is registered in the digital signature column at the time of reception, the electronic signature unit 9017-11 operates here. The parameters P1 and P2 and the electronic signature σ are given by the same method as described above, and a new ICS user frame F932 is obtained. In terms of symbols, F932 = m‖σ, m = UF1‖P1‖P2, electronic signature σ = SIGN (KSa, h (m)), and UF1 ′ instead of UF1 when the decryption is performed. In the above procedure, even if “1” is specified in the signature column of the conversion table 9013-1, if “NO” is registered in the electronic signature column upon reception, an electronic signature is not assigned. . The ICS user frame F932 reaches the user 9400-4 having the ICS user address 2510 via the line unit 9011-1 and the logical communication line 9051-4.

<<署名要求の場合>>
送信者ICSユーザアドレス“2800”、受信者ICSユーザアドレス“3700”のICSユーザフレームF940が回線部9011−1から入力された場合、ICSネットワークアドレス“7728”に対応して、要求識別が“2”であり、受信者ICSユーザアドレス“3700”に対応する変換表9013−1の署名の欄に“0”、同時に送信時電子署名の欄には“YES”と登録されている。そして、ICSユーザフレームF940の所定位置に書かれている“署名要求”の欄に“1”が指定されているので、電子署名部9017−1が動作し、上述と同様にパラメータP1,P2及び電子署名σが付与されて新たなICSユーザフレームとなる。
<< For signature request >>
When the ICS user frame F940 having the sender ICS user address “2800” and the receiver ICS user address “3700” is input from the line unit 9011-1, the request identification is “2” corresponding to the ICS network address “7728”. "0" is registered in the signature column of the conversion table 9013-1 corresponding to the recipient ICS user address "3700", and "YES" is registered in the electronic signature column at the same time as transmission. Since “1” is designated in the “signature request” field written at a predetermined position of the ICS user frame F940, the electronic signature unit 9017-1 operates, and the parameters P1, P2 and A new ICS user frame is provided with the electronic signature σ.

尚、変換表9013−1の署名の欄は“0”又は“1”、送信時電子署名の欄に“NO”が登録されている場合、ICSユーザフレームの署名要求の欄に“1”が指定されていても、ICSカプセル化の前に電子署名は付与されない。同様に、変換表9013−1の署名の欄は“0”又は“1”、受信時電子署名の欄に“NO”と登録されている場合、ICSユーザフレームの署名要求の欄に“1”が指定されていても、ICS逆カプセル化した後で電子署名は付与されない。   If the signature column of the conversion table 9013-1 is “0” or “1” and “NO” is registered in the electronic signature column at the time of transmission, “1” is entered in the signature request column of the ICS user frame. Even if specified, an electronic signature is not given before ICS encapsulation. Similarly, if the signature column of the conversion table 9013-1 is “0” or “1” and “NO” is registered in the electronic signature column upon reception, “1” is entered in the signature request column of the ICS user frame. Is specified, an electronic signature is not given after ICS decapsulation.

一方、ICSユーザフレームが送信側アクセス制御装置で送信時に電子署名され、更に受信側アクセス制御装置で受信時に電子署名される場合は、図89に示すように送信時電子署名及び受信時電子署名が付与される。また、署名関数パラメータP2に検証鍵KPaの値を含める他の例もある。このようにすると、ICSユーザフレームの受信者が、公開鍵案内サービスセンタ等から検証鍵KPaを入手する手間が省ける。更に、ICSユーザフレームの内容が電子伝票(注文伝票や領収書など)である場合、電子伝票が通過したアクセス制御装置の識別名称などと共に、電子署名が電子伝票に付与される。電子伝票の送信者(作成者)又は電子伝票の受信者(受領者)のいずれかが電子伝票を改ざんすると、電子署名の原理によりその改ざんが発見できる。従って、電子署名鍵が秘密値である限り、即ち署名鍵を内部に保持しているアクセス制御装置の運用者が、署名鍵を秘密値と保証する限り、電子署名は、改ざんできない公的なものとして使用できるのである。   On the other hand, when the ICS user frame is digitally signed at the time of transmission by the transmission side access control device and further digitally signed at the time of reception by the reception side access control device, as shown in FIG. Is granted. There is another example in which the value of the verification key KPa is included in the signature function parameter P2. In this way, the recipient of the ICS user frame can save the trouble of obtaining the verification key KPa from the public key guidance service center or the like. Furthermore, when the content of the ICS user frame is an electronic voucher (such as an order voucher or a receipt), an electronic signature is given to the electronic voucher together with the identification name of the access control device through which the electronic voucher has passed. If either the sender (creator) of the electronic voucher or the receiver (recipient) of the electronic voucher falsifies the electronic voucher, the falsification can be detected by the principle of the electronic signature. Therefore, as long as the electronic signature key is a secret value, that is, as long as the operator of the access control device holding the signature key guarantees the signature key as a secret value, the electronic signature cannot be altered. It can be used as

実施例−22(電子署名サーバと暗号サ−バ):
実施例−21の図86に示すように,電子署名部9017−1及び暗号化/復号化手段9018−1はアクセス制御装置9010−1の内部にある。これに対し本実施例では図90に示すように、アクセス制御装置9310−1,9310−2,9310−3,9310−4はそれぞれの内部に電子署名部を含まない実施例であり、代わりに電子署名サーバ9340−1,9340−2,9340−3,9340−4とICS網通信回線9341−1,9341−2,9341−3,9341−4とでそれぞれ接続されている。各電子署名サーバは実施例−21の電子署名部の機能を含み、アクセス制御装置と協動してICSカプセル化の前に電子署名を付与したり、或いはICS逆カプセル化の後に電子署名を付与することは実施例−21の電子署名部9017−1の機能と同様であり、署名鍵、検証鍵、電子署名関数、ハッシュ関数を実現するプログラムモジュール、時間/場所パラメータ、署名関数パラメータを含む。電子署名サーバ9342−1及び9342−2は、それぞれICS網通信回線9344−1及び9344−2を経て中継装置9320−1及び9320−2に接続されている。電子署名サーバは全てICS網内部で唯一のICSネットワークアドレスを有し、ICS網サーバ通信機能を用いて他の電子署名サーバやアクセス制御装置と通信して、各自が保持する情報を相互に交換する機能を有する。電子署名サーバ9342−1はVAN9301−1を代表する電子署名サーバであり、VAN9301−1の内部の電子署名サーバ9340−1,9340−2とICS網サーバ通信機能を用いて通信し、これら電子署名サーバが保持する情報を入手できる。また、電子署名サーバ9340−1は、電子署名サーバ9340一2の保持する電子署名に関する情報(例えば検証鍵)を、電子署名サーバ9342−1を介して入手することができる。電子署名サーバ9342−1は、他のVAN9301−2を代表する電子署名サーバ9342−2とICS網サーバ通信機能を用いて通信し、各自が保持する電子署名に関する情報を交換することができる。尚、電子署名サーバは、その内部に保持する秘密の署名鍵については他の電子署名サーバと交換せず、署名鍵の秘密を厳守する。
Example-22 (electronic signature server and cryptographic server):
As shown in FIG. 86 of the embodiment-21, the electronic signature unit 9017-1 and the encryption / decryption unit 9018-1 are inside the access control apparatus 9010-1. On the other hand, in this embodiment, as shown in FIG. 90, the access control devices 9310-1, 9310-2, 9310-3, and 9310-4 are embodiments that do not include an electronic signature part inside, respectively. Electronic signature servers 9340-1, 9340-2, 9340-3, and 9340-4 are connected to ICS network communication lines 9341-1, 9341-2, 9341-3, and 9341-4, respectively. Each electronic signature server includes the function of the electronic signature unit of the embodiment-21, and cooperates with the access control device to give an electronic signature before ICS encapsulation, or to give an electronic signature after ICS decapsulation This is the same as the function of the electronic signature unit 9017-1 of the embodiment 21 and includes a signature key, a verification key, an electronic signature function, a program module that realizes a hash function, a time / place parameter, and a signature function parameter. The electronic signature servers 9342-1 and 9342-2 are connected to the relay devices 9320-1 and 9320-2 via ICS network communication lines 9344-1 and 9344-2, respectively. All electronic signature servers have a unique ICS network address within the ICS network, and communicate with other electronic signature servers and access control devices using the ICS network server communication function to exchange information held by each other. It has a function. The electronic signature server 9342-1 is an electronic signature server that represents the VAN 9301-1, and communicates with the electronic signature servers 9340-1 and 9340-2 in the VAN 9301-1 using the ICS network server communication function. Information held by the server can be obtained. Also, the electronic signature server 9340-1 can obtain information (for example, a verification key) related to the electronic signature held by the electronic signature server 9340-12 via the electronic signature server 9342-1. The electronic signature server 9342-1 communicates with the electronic signature server 9342-2 representing the other VAN 9301-2 by using the ICS network server communication function, and can exchange information on the electronic signature held by the electronic signature server 9342-1. The electronic signature server strictly observes the secret of the signature key without exchanging the secret signature key held in the electronic signature server with other electronic signature servers.

更に本実施例では、図90に示すようにアクセス制御装置9310−1,9310−2,9310−3,9310−4は各内部に暗号化/復号化手段を含まない例であり、代わりに暗号サ−バ9343−1,9343−2,9343−3,9343−4とICS網通信回線でそれぞれ接続されている。各暗号サ−バは前記暗号化/復号化手段9018−1の機能を含み、それと接続されるアクセス制御装置と協力してICSカプセル化の前にICSユ−ザフレ−ムを暗号化したり、或いはICS逆カプセル化の後に、送信元で暗号化されているICSユ−ザフレ−ムを復号化することは、前記暗号化/復号化手段9018−1と同様であり、暗号化関数や復号化関数を実現するプログラムモジュ−ル、暗号化鍵、復号化鍵を含んでいる。暗号サ−バ9343−5及び9343−6は、それぞれICS網通信回線を介して中継装置9320−1及び9320−2に接続されている。各暗号サ−バは全てICS網内部で唯一のICSネットワ−クアドレスを有し、ICS網サ−バ通信機能を用いて他の暗号サ−バと通信して、各自が保持する情報を交換する機能を有する。暗号サ−バ9343−5はVAN9301−1を代表する暗号サ−バであり、VAN9301−1の内部の暗号サ−バ9343−1及び9343−2とICS網サ−バ通信機能を用いて通信し、これら暗号サ−バが保持する情報を入手できる。また、暗号サ−バ9343−1は、暗号サ−バ9343−2が保持する暗号に関する情報(例えば暗号鍵)を、暗号サ−バ9342−5を介して入手することができる。暗号サ−バ9343−5は、他のVAN9301−2を代表する暗号サ−バ9343−6とICS網サ−バ通信機能を用いて通信し、各自が保持する暗号に関する情報を交換することができる。   Furthermore, in the present embodiment, as shown in FIG. 90, the access control devices 9310-1, 9310-2, 9310-3, 9310-4 are examples in which no encryption / decryption means is included inside, and instead encryption Servers 9343-1, 9343-2, 9343-3, and 9343-4 are connected to each other by ICS network communication lines. Each encryption server includes the function of the encryption / decryption means 9018-1, and in cooperation with the access control device connected thereto, encrypts the ICS user frame before ICS encapsulation, or Decrypting the ICS user frame encrypted at the transmission source after the ICS decapsulation is the same as the encryption / decryption means 9018-1, and the encryption function and the decryption function. Includes a program module, an encryption key, and a decryption key. The encryption servers 9343-5 and 9343-6 are connected to the relay devices 9320-1 and 9320-2 via ICS network communication lines, respectively. Each encryption server has a unique ICS network address inside the ICS network, and communicates with other encryption servers using the ICS network server communication function to exchange information held by each server. It has the function to do. The encryption server 9343-5 is an encryption server that represents the VAN 9301-1, and communicates with the encryption servers 9343-1 and 9343-2 inside the VAN 9301-1 using the ICS network server communication function. In addition, information held by these cryptographic servers can be obtained. Also, the encryption server 9343-1 can obtain information (for example, encryption key) related to the encryption held by the encryption server 9343-2 via the encryption server 9342-5. The encryption server 9343-5 communicates with the encryption server 9343-6 representing the other VAN 9301-2 by using the ICS network server communication function, and exchanges information related to encryption held by each of them. it can.

実施例−23(オープン接続):
ICSオープン接続、つまり相手先を変更して企業間通信を行うために、ユーザとVAN運用者が行う準備手続を説明する。
Example-23 (open connection):
A preparation procedure performed by the user and the VAN operator in order to perform ICS open connection, that is, communication between companies by changing the other party will be described.

<<ユーザ申込み>>
ユーザはICSネーム及びICSユーザアドレスをVAN運用者に申請し、同時にICS接続条件、ユーザ身元や料金支払方法(住所、企業名、支払い銀行口座番号など)を提示する。また、ユーザが定めた企業内通信用のICSユーザアドレスがあれば提示するが、無ければ提示しない。VAN運用者は、他のVAN運用者と予め定めておいた共通のルールに従い、ICSネーム及びICSユーザアドレスを決めてユーザに知らせる。ICS接続条件の項目は、ICSネーム条件、通信帯域条件、課金条件、電子署名条件、暗号条件、開域条件、動的変更条件等を含むが、これら諸条件の内容は次の通りである。
<< User Application >>
The user applies to the VAN operator for the ICS name and ICS user address, and at the same time presents the ICS connection conditions, user identity and fee payment method (address, company name, payment bank account number, etc.). Also, if there is an ICS user address for in-company communication defined by the user, it is presented, but if there is no ICS user address, it is not presented. The VAN operator determines an ICS name and an ICS user address according to a common rule set in advance with other VAN operators and notifies the user. The ICS connection condition items include ICS name condition, communication bandwidth condition, billing condition, electronic signature condition, encryption condition, open area condition, dynamic change condition, etc. The contents of these conditions are as follows.

ICSネーム条件はICSネームの左側の部分、例えばICSネームが“USR#1.ACS#1.DIS#1.VAN#1.JP.AS”である場合、ユーザは最左側の“USR#1”のみを指定する(VAN運用者は、残りの右側部分を決める)。通信帯域条件は速度クラスや優先度である。課金条件は、一定期間毎の定額制の料金、ネットワーク利用に対する料金(ネットワーク課金)や電子署名付通信で送受される情報の内容に対する料金(情報課金)について、通信帯域条件や電子署名条件、暗号条件等に対応づけて定めてある。電子署名条件は、ICSユーザフレームがアクセス制御装置を通過した事実を日時と共に証明できる電子署名を付与するか否かを指定し、暗号条件は、ICSユーザフレームが転送されるときに暗号化するか否かを指定する。開域条件は、企業間通信サービス、つまり変換表の要求識別“2”のとき、変換表に登録されていない未知の送信者からICSフレームを受信した場合に、アクセス制御装置で受信を拒否するか否か、或いは一時変換表を作って受信するか等を指定するものである。動的変更条件は、ユーザが前記諸条件をICSフレームを通したユーザの要求に応じて変更できる機能を指定するものであり、開域クラスにより指定する。開域クラスの値の指定方法は後述する。動的変更条件は、例えば署名条件や暗号条件は変えられるが、ICSアドレスや課金などのVAN運用上の重要条件は変更対象としないように定めてある。   The ICS name condition is the left part of the ICS name. For example, when the ICS name is “USR # 1.ACS # 1.DIS # 1.VAN # 1.JP.AS”, the user is leftmost “USR # 1”. (VAN operator decides the remaining right part). Communication bandwidth conditions are speed class and priority. The billing conditions are: flat-rate charges for a fixed period, network usage charges (network charges), and charges for information sent and received via electronic signature communications (information charges), communication bandwidth conditions, electronic signature conditions, encryption It is set in correspondence with conditions. The electronic signature condition specifies whether or not to give an electronic signature that can prove the fact that the ICS user frame has passed the access control apparatus together with the date and time, and the encryption condition is encrypted when the ICS user frame is transferred. Specify whether or not. When the open area condition is the inter-company communication service, that is, the request identification “2” in the conversion table, when the ICS frame is received from an unknown sender not registered in the conversion table, the access control apparatus rejects the reception. Whether or not to make a temporary conversion table for reception. The dynamic change condition specifies a function that allows the user to change the various conditions according to the user's request through the ICS frame, and is specified by the open class. The method of specifying the open class value will be described later. The dynamic change conditions are determined so that, for example, signature conditions and encryption conditions can be changed, but important conditions for VAN operation such as ICS address and billing are not changed.

<<ICSアドレス管理サーバとICSネームサーバ>>
図91及び図92を参照して説明すると、本実施例はICS11000−1の内部に、アクセス制御装置11110−1,11110−2,11110−3,中継装置11116−1、ICSアドレス管理サーバ11150−1,11150−2、ICSネームサーバ11160−1,11160−2、ICS変換表サーバ11170−1,11170−2、ユーザ11132一1、11132−2を含む。ICSアドレス管理サーバ11150−2は、内部の対応表にユーザ11132−2のICSネットワークアドレス“8210”、ICSユーザアドレス“4200”及びユーザのアドレス関連情報を含み、ICSネームサーバ11160−2は、内部のICSネーム変換表に、ユーザ11132−2のICSネームの“USR#3.ACS#3.DIS#3.VAN#3.JP.AS”やICSユーザアドレスの“4200”を含む。VAN運用者は、ユーザ11132−1のICSユーザアドレス“3333”と対応付けて用いるICSネットワークアドレス(“7777”)を決め、アクセス制御装置11110−1のICS論理端子11111−2に付与し、ユーザ11132−1にゲートウェイ11000−2を経て接続するICS論理通信路11133−1を接続する。ICSネットワークアドレス“7777”はユーザ非公開値であるので、ユーザに知らせることはしない。
<< ICS address management server and ICS name server >>
Referring to FIG. 91 and FIG. 92, in this embodiment, in the ICS 11000-1, the access control devices 11110-1, 11110-2, 11110-3, the relay device 11116-1, the ICS address management server 11150- 1, 11150-2, ICS name servers 11160-1 and 11160-2, ICS conversion table servers 11170-1 and 11170-2, and users 11132-1 and 111132-2. The ICS address management server 11150-2 includes the ICS network address “8210”, the ICS user address “4200”, and the user address related information of the user 11132-2 in the internal correspondence table. The ICS name conversion table includes the ICS name “USR # 3.ACS # 3.DIS # 3.VAN # 3.JP.AS” of the user 111132-2 and the ICS user address “4200”. The VAN operator decides an ICS network address (“7777”) to be used in association with the ICS user address “3333” of the user 111132-1, assigns it to the ICS logical terminal 111111-2 of the access control device 11110-1, and An ICS logical communication path 11133-1 connected to the gateway 111000-1 via the gateway 11000-2 is connected. Since the ICS network address “7777” is a user secret value, it is not notified to the user.

次に、VAN運用者は、ICSアドレス管理サーバ11150−1の内部の対応表11152−1に、前記方法により定めたICSネットワークアドレス“7777”、ICSユーザアドレス(企業間)“3333”、ユーザが提示したICSユーザアドレス(企業内)“1111”及びユーザのアドレス関連情報、即ち通信帯域条件、課金条件、電子署名条件、暗号条件、開域条件、動的変更条件、ユーザ身元や料金支払方法を、データ通路11153−1及び処理装置11151−1を経由して対応表11152−1に直接書込む。VAN運用者は更に、ICSネームサーバ11160−1の内部のICSネーム変換表11162−1に、上述で定めたICSネーム“USR#1.ACS#1.DIS#1.VAN#1.JP.AS”、ICSユーサアドレス“3333”、種別“1”(ICSユーザアドレス“3333”がICSネーム変換表11162−1の内部に記載されていること)を、データ通路11163−1及び処理装置11161一1を経由してICSネーム変換表11162−1に直接書込む。以上の結果を表わすと、対応表11152−1やICSネーム変換表11162−1のようになる。   Next, the VAN operator sets the ICS network address “7777”, the ICS user address (between companies) “3333” defined by the above method in the correspondence table 111152-1 inside the ICS address management server 11150-1, Presented ICS user address (inside company) “1111” and user address related information, that is, communication bandwidth condition, billing condition, electronic signature condition, encryption condition, open area condition, dynamic change condition, user identity and fee payment method The data is directly written into the correspondence table 11152-1 via the data path 11153-1 and the processing device 11151-1. The VAN operator further stores the ICS name “USR # 1.ACS # 1.DIS # 1.VAN # 1.JP.AS” defined in the ICS name conversion table 11162-1 in the ICS name server 11160-1. "ICS user address" 3333 ", type" 1 "(the ICS user address" 3333 "is described in the ICS name conversion table 11162-1), the data path 11163-1, and the processing device 11161. Is directly written in the ICS name conversion table 11162-1. The above results are shown in correspondence table 111152-1 and ICS name conversion table 11162-1.

ICSアドレス管理サーバ11150−1及びICSネームサーバ11160−1は、以上述べた新しいユーザに関する各種情報の書込みを終了すると、それぞれのICSネットワークアドレス“8910”や“8920”とICS網通信機能を用いて、ICS変換表サーバ11170−1に新しいユーザに関するICSアドレスやICS接続条件の情報を得たことを知らせる。ここで、ICS変換表サーバ11170−1はICS網サーバの一種であり、本例ではICSネットワークアドレス“8100”及びICSユーザアドレス“2100”を有する。   When the ICS address management server 11150-1 and the ICS name server 11160-1 finish writing the various information about the new user described above, the ICS network address “8910” and “8920” and the ICS network communication function are used. The ICS conversion table server 11170-1 is informed that the ICS address and ICS connection condition information relating to the new user has been obtained. Here, the ICS conversion table server 11170-1 is a kind of ICS network server, and has an ICS network address “8100” and an ICS user address “2100” in this example.

<<ICS変換表サーバ>>
ICS変換表サーバ11170−1は、ICSアドレス管理サーバ11150−1の対応表11152−1に記載される情報をICS網通信機能を用いて読出し、変換表原型11172−1に書込む。即ち、発信ICSネットワークアドレスの欄に“7777”、送信者ICSユーザアドレス(企業内)の欄に“1111”、送信者ICSユーザアドレス(企業間)の欄に“3333”をそれぞれ書込む。尚、企業内通信用のICSユーザアドレスが無い場合は、送信者ICSユーザアドレス(企業内)の欄は空欄となる。要求識別は、企業間通信を表わす“2”とする。通信帯域条件は、速度クラスが“3”、優先度が“3”の例であり、電子署名条件は、署名の指定が“1”、送信時署名の指定が“YES”、受信時署名の指定が“NO”と指定された例である。課金条件は課金クラスの“4”であり、本例では定額制による課金を表わす。暗号条件は暗号クラスの“1”であり、本例ではICS内部でICSネットワークフレームを暗号化するよう指定する。本例の開域クラスは“0”である。動的変更クラスの“6”は、本例では送信時署名をユーザの要求により変更できる。
<< ICS conversion table server >>
The ICS conversion table server 11170-1 reads the information described in the correspondence table 11152-1 of the ICS address management server 11150-1 using the ICS network communication function, and writes it in the conversion table prototype 11172-1. That is, “7777” is written in the field of the outgoing ICS network address, “1111” is written in the field of the sender ICS user address (inside the company), and “3333” is written in the field of the sender ICS user address (between companies). When there is no ICS user address for intra-company communication, the sender ICS user address (intra-company) column is blank. The request identification is “2” indicating communication between companies. The communication bandwidth condition is an example in which the speed class is “3” and the priority is “3”. The electronic signature condition is that the signature designation is “1”, the transmission signature is “YES”, and the reception signature is This is an example in which the designation is “NO”. The billing condition is “4” for the billing class, and in this example represents billing by the flat rate system. The encryption condition is “1” of the encryption class, and in this example, the ICS network frame is specified to be encrypted within the ICS. The open class in this example is “0”. In this example, the dynamic change class “6” can change the signature at the time of transmission according to the user's request.

<<ICS変換表サーバの利用(ユーザ)>>
ユーザ11132−1は、送信者ICSユーザアドレスとして“3333”を、受信者ICSユーザアドレスとしてICS変換表サーバ11170−1のICSユーザアドレス“2100”を書込み、ICSユーザフレームのユーザデータ部に受信者情報(受信者ICSユーザアドレス又は受信者ICSネーム)を書込んだICSユーザフレームF1200を送信する。ICS変換表サーバ11170−1は、アクセス制御装置11110−1経由でICSユーザフレームF1200を受信し、ユーザデータ部の受信者情報が受信者ICSユーザアドレスであるか、受信者ICSネームであるかに応じて、次に述べる方法により企業間通信の着信ICSネットワークアドレスを取得する。また、受信者ICSネームを指定されたときは、更に受信者ICSユーザアドレスを取得する。
<< Use of ICS conversion table server (user) >>
The user 111132-1 writes “3333” as the sender ICS user address and the ICS user address “2100” of the ICS conversion table server 11170-1 as the receiver ICS user address, and the receiver in the user data part of the ICS user frame. An ICS user frame F1200 in which information (recipient ICS user address or recipient ICS name) is written is transmitted. The ICS conversion table server 11170-1 receives the ICS user frame F1200 via the access control device 11110-1, and whether the receiver information of the user data part is a receiver ICS user address or a receiver ICS name. In response, the incoming ICS network address for inter-company communication is acquired by the method described below. When the receiver ICS name is designated, the receiver ICS user address is further acquired.

(受信者ICSユーザアドレス指定のとき)
前記受信者情報が受信者ICSユーザアドレス“3800”である場合、ICS変換表サーバ11170−1は、アクセス制御装置11110−1に接続されるICSアドレス管理サーバ11150−1にICS網通信機能を用いて問い合わせ、ICSユーザアドレス“3800”に対応するICSネットワークアドレス“7600”(着信ICSネットワークアドレス)を問い合わせて取得する。尚、受信者ICSユーザアドレスが対応表11152−1に含まれない場合(ICSネットワークアドレスの検索失敗)、ICS変換表サーバ11170−1は、ICSアドレス管理サーバ11150一1から「ICSネットワークアドレスの検索失敗の通知」を受信する。
(When the recipient ICS user address is specified)
When the recipient information is the recipient ICS user address “3800”, the ICS conversion table server 11170-1 uses the ICS network communication function for the ICS address management server 11150-1 connected to the access control device 11110-1. The ICS network address “7600” (incoming ICS network address) corresponding to the ICS user address “3800” is inquired and acquired. If the recipient ICS user address is not included in the correspondence table 111152-1 (ICS network address search failure), the ICS conversion table server 11170-1 reads “ICS network address search” from the ICS address management server 11150-11. Failure notification "is received.

(受信者ICSネーム指定のとき)
前記受信者情報が受信者ICSネームの“USR#3.ACS#3.DIS#3.VAN#3.JP.AS”である場合、ICS変換表サーバ11170−1は、同じアクセス制御装置11110−1に接続されているICSネームサーバ11160−1に、ICS網通信機能を用いてICSネーム“USR#3.ACS#3.DIS#3.VAN#3.JP.AS”を送信する。ICSネームサーバ11160−1は、他のICSネームサーバのICSネットワークアドレスをICSネーム(ICSネームの最も左側部分USR#nを除いた部分)に対応して保有しており、本例の場合、ICSネームサーバ11160−1はICSネーム変換表11162−1を検索し、“ACS#3.DIS#3.VAN#3.JP.AS”を管理しているICSネームサーバ11160−2のICSネットワークアドレス“8930”を見出し、アドレス“8930”に対してICS網通信機能を用いて問い合わせ、前記ICSネーム“USR#3.ACS#3.DIS#3.VAN#3.JP.AS”に対応するICSユーザアドレス“4200”(受信者ICSユーザアドレス)及びICSネットワークアドレス“8210”(着信ICSネットワークアドレス)とを取得する。尚、この手順において、ICSネームサーバ11160−2は、ICSアドレス管理サーバ11150−2にユーザ11132−2のICSネットワークアドレスを問合せて、アドレス“8210”を取得している。
(When recipient ICS name is specified)
When the recipient information is “USR # 3.ACS # 3.DIS # 3.VAN # 3.JP.AS” of the recipient ICS name, the ICS conversion table server 11170-1 has the same access control device 11110-. The ICS name “USR # 3.ACS # 3.DIS # 3.VAN # 3.JP.AS” is transmitted to the ICS name server 11160-1 connected to 1 using the ICS network communication function. The ICS name server 11160-1 holds the ICS network address of another ICS name server corresponding to the ICS name (the part excluding the leftmost part USR # n of the ICS name). The name server 11160-1 searches the ICS name conversion table 11162-1, and the ICS network address of the ICS name server 11160-2 managing “ACS # 3.DIS # 3.VAN # 3.JP.AS” “ 8930 "is found, an inquiry is made to the address" 8930 "using the ICS network communication function, and an ICS user corresponding to the ICS name" USR # 3.ACS # 3.DIS # 3.VAN # 3.JP.AS ". Address “4200” (recipient ICS user address) and ICS network address “8210” To get the incoming ICS network address) and. In this procedure, the ICS name server 11160-2 inquires of the ICS address management server 11150-2 about the ICS network address of the user 111132-2, and acquires the address “8210”.

(変換表11113−1の完成)
受信者ICSユーザアドレス指定の場合、ICS変換表サーバ11170−1は、受信者ICSユーザアドレス“3800”及び着信ICSネットワークアドレス“7600”を変換表11113−1に追加し、変換表11113−1の受信ユ一ザ対応部分を完成する。受信者ICSネーム指定の場合、ICS変換表サーバ11170−1は、受信者ICSユーザアドレス“4200”及び着信ICSネットワークアドレス“8210”を変換表11113−1に迫加し、変換表11113−1の受信ユーザ対応部分を完成する。尚、上記手順でICSアドレス管理サーバ11150−1やICSネームサーバ11160−1から、「ICSネットワークアドレスの検索失敗の通知」を受けた場合、ICS変換表サーバ11170−1は、変換表の追加失敗を表示したICSフレームを要求元のユーザ11132−1に送信する。
(Completion of conversion table 11113-1)
In the case of the recipient ICS user address designation, the ICS conversion table server 11170-1 adds the recipient ICS user address “3800” and the incoming ICS network address “7600” to the conversion table 11113-1, and the conversion table 11113-1 Complete the receiving user support part. When the receiver ICS name is designated, the ICS conversion table server 11170-1 adds the receiver ICS user address “4200” and the incoming ICS network address “8210” to the conversion table 11113-1, and the conversion table 11113-1 Complete the receiving user section. In the above procedure, when the “ICS network address search failure notification” is received from the ICS address management server 11150-1 or ICS name server 11160-1, the ICS conversion table server 11170-1 has failed to add a conversion table. Is transmitted to the requesting user 11132-1.

<<ICS変換表サーバの他の利用(ユーザ)>>
ユーザ11132−1は、変換表11113−1のユーザ個別対応の内容を通知する要求を書込んだICSユーザフレームをICS変換表サーバ11170−1に送信することにより、前記ユ−ザ個別内容をユーザに通知するように要求する。更にユーザは、前記方法により予めVAN運用者と合意している動的変更クラスを用いて、変換表11113−1の一部内容の書換えを要求できる。動的変更クラスは、例えば1,2,・・・・と決めておき、動的変更クラス1は申し込みユ−ザ個別の優先度を1増加する指定、動的変更クラス2は優先度を1減少する指定、動的変更クラス3は送信時署名を“YES”にすると共に、暗号クラスを“2”に変更する指定と定めてある。
<< Other uses of ICS conversion table server (users) >>
The user 111132-1 transmits the ICS user frame in which the request for notifying the content corresponding to the individual user of the conversion table 11113-1 is transmitted to the ICS conversion table server 11170-1, thereby the user individual content is transmitted to the user. Request to be notified. Furthermore, the user can request rewriting of part of the contents of the conversion table 11113-1 using the dynamic change class agreed with the VAN operator in advance by the above method. For example, the dynamic change class is determined as 1, 2,..., The dynamic change class 1 is designated to increase the priority of each application user by 1, and the dynamic change class 2 is assigned a priority of 1. Decrease designation, dynamic change class 3 is defined as a designation to change the signature upon transmission to “YES” and to change the encryption class to “2”.

<<変換表の利用>>
上記手続で作成した変換表の使い方は、実施例−1等で説明した。尚、実施例−1では一時変換表を作る方法、つまりアクセス制御装置がICSネットワークフレームを受信してICS逆カプセル化するとき、変換表がない場合に一時変換表を作る方法を説明したのに対し、本例では変換表の開域クラスを用いる。即ち、アクセス制御装置がICSネットワークフレームを受信してICS逆カプセル化するとき、この受信した「ICSネットワークフレームのネットワーク制御部に含まれる着信ICSネットワークアドレスと発信ICSネットワークアドレスとの対」が、変換表に「発信ICSネットワークアドレスと着信ICSネットワークアドレスとの対」として登録されていない場合に、開域クラスの指定が“2”ならば前記実施例と同様に一時変換表に設定するが、開域クラスの指定が“1”ならば一時変換表を設定しない。更に、開域クラスの指定が“0”ならば一時変換表を設定しないと共に、受信したICSネットワークフレームを廃棄する。この場合は、ICSユーザフレームをユーザに届けない。つまり、開域クラスの指定が“0”の場合は、変換表に登録されていない未知の送信者からの受信を拒否するもので、いわゆる閉域接続を実現している。尚、前記において、要求識別“4”の場合は、常に開域クラスの指定“1”として扱う。つまり、一時変換表に設定しない。
<< Use of conversion table >>
How to use the conversion table created by the above procedure has been described in Example-1. In the first embodiment, the method for creating the temporary conversion table, that is, the method for creating the temporary conversion table when the access control device receives the ICS network frame and decapsulates the ICS and there is no conversion table is described. In contrast, in this example, the open class of the conversion table is used. That is, when the access control device receives the ICS network frame and decapsulates the ICS, the received “pair of the incoming ICS network address and the outgoing ICS network address included in the network control unit of the ICS network frame” is converted. If it is not registered in the table as “a pair of an outgoing ICS network address and an incoming ICS network address” and the designation of the open area class is “2”, it is set in the temporary conversion table as in the previous embodiment. If the area class is specified as “1”, the temporary conversion table is not set. Further, if the open class designation is “0”, the temporary conversion table is not set and the received ICS network frame is discarded. In this case, the ICS user frame is not delivered to the user. In other words, when the open class designation is “0”, reception from an unknown sender not registered in the conversion table is rejected, and so-called closed connection is realized. In the above description, the request identification “4” is always handled as the open class designation “1”. That is, it is not set in the temporary conversion table.

<<開域クラスを用いた閉域網の切出し>>
企業A社、B社、C社の間で企業間通信を行うとき、変換表に登録するこれら企業のIP端末の開域クラスの指定を全て“0”としておく。すると、変換表に登録されていない未知の送信者からのICSユーザフレームは、全てアクセス制御装置で廃棄されるので、企業A社、B社、C社間でのみ、ICSユーザフレームを送受することになる。この意味で、これらの3企業に閉じた仮想的な閉域網を構成すること、つまり閉域網の切出しを行うことができる。なお、A社のIP端末の一つについて、その変換表の開域クラスの指定を“2”としておくと、この端末だけは、未知の送信者からのICSユーザフレームを受信するので、上記の閉域網の外部に置かれることになる。
<< Cut out closed network using open class >>
When inter-company communication is performed between companies A, B, and C, all of the open area class designations of the IP terminals registered in the conversion table are set to “0”. Then, since all ICS user frames from unknown senders that are not registered in the conversion table are discarded by the access control device, ICS user frames should be sent and received only between company A, company B, and company C. become. In this sense, it is possible to configure a virtual closed network closed to these three companies, that is, to cut out the closed network. For one of the IP terminals of Company A, if the open class designation of the conversion table is set to “2”, only this terminal receives an ICS user frame from an unknown sender. It will be placed outside the closed network.

<<実施例の一部変更(バリエーション)>>
以上の実施例において、VAN運用者はデータ通路11153−1やデータ通路11163−1を用いて、ICSアドレス管理サーバ11150−1やICSネームサーバ11160−1にICSアドレスやICS接続条件などを入力する方法を説明した。VAN運用者はこれらデータ通路を使用せずに、ICS11000−1の内部に特別のICS網サーバを作り、この特別のICS網サーバから、ICS網通信機能を用いてICSアドレス管理サーバ11150一1やICSネームサーバ11160−1にICSアドレスやICS接続条件などを直接入力し、変換表11152−1やICSネーム変換表の内容を書換えるようにしてもよい。
<< Partial change of the embodiment (variation) >>
In the above embodiment, the VAN operator inputs the ICS address, the ICS connection condition, and the like to the ICS address management server 11150-1 and the ICS name server 11160-1 using the data path 11153-1 and the data path 11163-1. Explained the method. The VAN operator creates a special ICS network server inside the ICS 11000-1 without using these data paths, and the ICS address management server 11150-11 or the like by using the ICS network communication function from this special ICS network server. The ICS address, ICS connection conditions, and the like may be directly input to the ICS name server 11160-1 to rewrite the contents of the conversion table 111152-1 and the ICS name conversion table.

実施例−24(ICSアドレスネーム管理サーバ):
前記実施例−23の図91及び図92に示すように,ICSアドレス管理サーバとICSネームサーバは互いに独立しており、それぞれICS網通信回線を介してアクセス制御装置に接続されている。これに対し本実施例では、図93に示すように、ICS13000−1の内部のICSアドレスネーム管理サーバ13000−1,13000−2,13000−3,13000−4がそれぞれアクセス制御装置13010−1,13010−2,13010−3,13010ー4に接続されている。ICSアドレスネーム管理サーバ13000−1は処理装置130001−1を有し、実施例−23のICSアドレス管理サーバが含むと同等の機能を有する対応表13002−1と、ICSネームサーバが含むと同等の機能を有するICSネーム変換表13003−1とを有し、更にICS内部で他と唯一に区別できるICSネットワークアドレス“9801”を付与されている。
Example-24 (ICS address name management server):
As shown in FIGS. 91 and 92 of the embodiment-23, the ICS address management server and the ICS name server are independent from each other, and are connected to the access control device via the ICS network communication line. On the other hand, in this embodiment, as shown in FIG. 93, the ICS address name management servers 13000-1, 13000-2, 13000-3, and 13000-4 in the ICS 13000-1 are respectively connected to the access control devices 13010-1 and 13010-1. 13010-2, 13010-3, and 13010-4. The ICS address name management server 13000-1 includes the processing device 130001-1, and the correspondence table 13002-1, which has the same function as that included in the ICS address management server of the embodiment-23, is equivalent to that included in the ICS name server. It has an ICS name conversion table 13003-1 having a function, and is given an ICS network address “9801” that can be uniquely distinguished from the other inside the ICS.

他のICSアドレスネーム管理サーバ13000ー2,13000−3,13000−4もICSアドレスネーム管理サーバ13000−1と同一の機能を有し、処理装置、対応表及びICSネーム変換表をそれぞれ含み、更にそれぞれICSネットワークアドレス“9802”,“9803”,“9804”を有し、ICS網通信機能を用いて互いに通信し、他のICSアドレスネーム管理サーバが有する情報を交換することが出来る。ICSアドレスネームVAN代表管理サーバ13020−1はICSネットワークアドレス”9805”を有し、また、他のICSアドレスネームVAN代表管理サーバ13020−2はICSネットワークアドレス“9806”を有し、ICS網通信機能を用いて多数のICSアドレスネーム管理サーバや他のICSアドレスネームVAN代表管理サーバと通信し、各自が有する情報を相互に交換することが出来る。ICSアドレスネームVAN代表管理サーバ13020−1は処理装置13031−1及びデータベース13032−1を有し、VAN13000−1の内部の全てのICSアドレスネーム管理サーバとICSアドレスやICSネームなどの情報交換を行い、収集したICSアドレスやICSネームに関するデータはデータベース13032−1に蓄積され、以上の手続を行うことによりVAN13030−1を代表する。   The other ICS address name management servers 13000-2, 13000-3, 13000-4 have the same functions as the ICS address name management server 13000-1, and each include a processing device, a correspondence table, and an ICS name conversion table. Each has ICS network addresses “9802”, “9803”, and “9804”, communicates with each other using the ICS network communication function, and can exchange information held by other ICS address name management servers. The ICS address name VAN representative management server 13020-1 has an ICS network address “9805”, and the other ICS address name VAN representative management server 13020-2 has an ICS network address “9806”. Can be used to communicate with a number of ICS address name management servers and other ICS address name VAN representative management servers, and to exchange each other's information. The ICS address name VAN representative management server 13020-1 has a processing unit 13031-1 and a database 13032-1, and exchanges information such as ICS addresses and ICS names with all the ICS address name management servers in the VAN 13000-1. The collected data regarding the ICS address and ICS name is stored in the database 13032-1, and the VAN 13030-1 is represented by performing the above procedure.

前記ICSアドレスネーム管理サーバは、処理装置、対応表及びICSネーム変換表を含んでいるが、他の実施例として対応表とICSネ一ム変換表とを1つの表としてまとめても良く、これら2種類の表の双方に含まれるICSユーザアドレスの一方のみを用いればよい。   The ICS address name management server includes a processing device, a correspondence table, and an ICS name conversion table. However, as another embodiment, the correspondence table and the ICS name conversion table may be combined into one table. Only one of the ICS user addresses included in both of the two types of tables may be used.

実施例−25(アクセス制御装置の機能分離):
実施例−23の図91及び図92に示すように、ICSアドレス管理サーバ11150−1、ICSネームサーバ11160−1、ICS変換表サーバ11170−1はそれぞれアクセス制御装置11110−1に接続されており、ICSカプセル化やICS逆カプセル化は、アクセス制御装置11110ー1内部で変換表11113−1を用いて行われる。これに対して、本実施例では、アクセス制御装置11110−1の機能が、集約アクセス制御装置14110−1と、複数の簡易アクセス制御装置14210−1,14210−2,14210−3とに分かれている。即ち図94及び図95に示すように、アクセス制御装置11110−1は、ICS網通信回線14190−1,14190−2,14190−3を経由してそれぞれ簡易アクセス制御装置14210−1,14210−2,14210−3に接続される。ICSアドレス管理サーバ14150−1、ICSネームサーバ14160ー1、ICS変換表サーバ14170−1、ICS課金サーバ14180−1、電子署名サーバ14181−1、暗号サーバ14182−1、運用管理サーバ14183−1、ICS網サーバ14184−1は、それぞれICS網通信回線14191−1,14191−2,14191−3,14191−4,14191−5,14191−6,14191−7,14191−8を経て集約アクセス制御装置14110−1と接続されており、更にアクセス制御装置11110−1内部の変換表11113−1が、集約変換表14113−1と、簡易変換表14213−1,14213−2,14213−3とに分かれている。但し、これら集約変換表や簡易変換表は一部が重複している。つまり、発信ICSネットワークアドレス、要求識別、速度クラス、優先度の4つの項目が、これら双方の変換表に含まれる。一時部分変換表14214−1は、実施例−1などで説明した一時変換表と本質的な差異はないが、一時部分変換表14214−1に含まれる項目は簡易変換表14213−1に含まれる項目と同一である。簡易アクセス制御装置14210−1内部の回線部14211−1は、アクセス制御装置11110−1内部の回線部11111−1と同じ機能である。
Example-25 (separation of access control device functions):
As shown in FIGS. 91 and 92 of the embodiment-23, the ICS address management server 11150-1, the ICS name server 11160-1, and the ICS conversion table server 11170-1 are respectively connected to the access control device 11110-1. ICS encapsulation and ICS decapsulation are performed using the conversion table 11113-1 inside the access control apparatus 11110-1. On the other hand, in this embodiment, the function of the access control device 11110-1 is divided into an aggregate access control device 14110-1 and a plurality of simple access control devices 14210-1, 14210-2, 14210-3. Yes. That is, as shown in FIGS. 94 and 95, the access control device 11110-1 is connected to the simple access control devices 14210-1, 14210-2 via the ICS network communication lines 14190-1, 14190-2, 14190-3, respectively. , 14210-3. ICS address management server 14150-1, ICS name server 14160-1, ICS conversion table server 14170-1, ICS billing server 14180-1, electronic signature server 14181-1, encryption server 14182-1, operation management server 14183-1, The ICS network server 14184-1 is connected to the aggregated access control device via the ICS network communication lines 14191-1, 14191-2, 14191-3, 14191-4, 14191-5, 14191-6, 14191-7, and 14191-8, respectively. 14110-1, and the conversion table 11113-1 in the access control device 11110-1 is further divided into an aggregate conversion table 14113-1 and simple conversion tables 14213-1, 14213-2, and 14213-3. ing. However, these aggregate conversion tables and simple conversion tables partially overlap. That is, the four items of the outgoing ICS network address, request identification, speed class, and priority are included in both of these conversion tables. The temporary partial conversion table 14214-1 is not substantially different from the temporary conversion table described in the first embodiment, but items included in the temporary partial conversion table 14214-1 are included in the simple conversion table 14213-1. Same as item. The line unit 14211-1 inside the simple access control device 14210-1 has the same function as the line unit 11111-1 inside the access control device 11110-1.

簡易アクセス制御装置14210−1は簡易変換表14213−1を用いて、送信時はICSカプセル化を行い、受信時にICS逆カプセル化を行い、集約アクセス制御装置14110−1は集約変換表14113−1を用いて、前述したような電子署名や課金に関する処理を行う。また、これら複数の簡易アクセス制御装置14210−1,14210ー2,14210−3と集約アクセス制御装置14110−1の両者が共に機能することにより、アクセス制御装置11110−1と同等の機能を果たす。ユーザ14132−1は、送信者ICSユーザアドレス“3333”、受信者ICSユーザアドレス“4200”のICSユーザフレームF1300をICS論理通信回線14133−1に送出する。簡易アクセス処理装置14210−1の処理装置14212−1は、図96のフローチャートに示すように、回線部14211−1のICSネットワークアドレス“7777”のICS論理端子からICSユーザフレームF1300を受取ると共に、ICSネットワークアドレス“7777”を取得し(ステップS2501)、このアドレス“7777”が、簡易変換表14213−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS2502)。この場合は登録されていないので、ICSネットワークアドレス“7777”に対応してICSユーザフレームF1300上に書かれている受信者ICSユーザアドレス“4200”を取得し(ステップS2504)、このアドレス“4200”が簡易変換表14213−1に登録されており、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS2505)。この場合は登録されているので、ICSカプセル化を行う準備として、簡易変換表14213−1から着信ICSネットワークアドレス“8210”を取得する(ステップS2506)。   The simple access control device 14210-1 uses the simple conversion table 14213-1, performs ICS encapsulation at the time of transmission, and performs ICS decapsulation at the time of reception, and the aggregate access control device 14110-1 Is used to perform processing related to electronic signatures and accounting as described above. In addition, when both the plurality of simple access control devices 14210-1, 14210-2, 14210-3 and the aggregated access control device 14110-1 function together, the same function as the access control device 11110-1 is achieved. The user 14132-1 sends out the ICS user frame F 1300 of the sender ICS user address “3333” and the receiver ICS user address “4200” to the ICS logical communication line 14133-1. As shown in the flowchart of FIG. 96, the processing device 14212-1 of the simple access processing device 14210-1 receives the ICS user frame F 1300 from the ICS logic terminal of the ICS network address “7777” of the line unit 14211-1, and the ICS. The network address “7777” is acquired (step S2501), and it is checked whether or not this address “7777” is registered as a virtual private line connection “3” on the simple conversion table 14213-1. ). In this case, since it is not registered, the recipient ICS user address “4200” written on the ICS user frame F1300 corresponding to the ICS network address “7777” is acquired (step S2504), and this address “4200” is acquired. Is registered in the simple conversion table 14213-1, and it is further checked whether or not the request identification is registered as inter-company communication “2” (step S2505). In this case, since it is registered, the incoming ICS network address “8210” is acquired from the simple conversion table 14213-1 as preparation for performing ICS encapsulation (step S2506).

簡易アクセス制御装置14210−1は、次にICSネットワークフレームの内部に、簡易変換表14213−1から得た情報を基に速度クラス及び優先度を書込んだICSネットワークフレームF1301を生成することによりICSカプセル化を行い(ステップS2520)、集約アクセス制御装置に送出する(ステップS2521)。ここで、上述したように、簡易変換表14213−1の項目である速度クラス“3”や優先度“3”、暗号クラス“0”の情報をICSネットワーク制御部の拡張部に書込む。   Next, the simple access control device 14210-1 generates the ICS network frame F1301 in which the speed class and the priority are written based on the information obtained from the simple conversion table 14213-1, inside the ICS network frame. Encapsulation is performed (step S2520), and it is sent to the aggregated access control device (step S2521). Here, as described above, the information of the speed class “3”, the priority “3”, and the encryption class “0”, which are the items of the simple conversion table 142213-1, is written into the extension unit of the ICS network control unit.

集約アクセス制御装置14110−1は、簡易アクセス制御装置14210−1からICSネットワークフレームF1301を受信し、このICSネットワークフレームF1301が集約アクセス制御装置14110一1を通過する事実を基に、課金情報フレームFK01を作って課金サーバ14180−1へ送出する。集約変換表14113−1に登録されている項目の要求識別や速度クラス、優先度、課金クラス、暗号クラス等の情報は、課金情報フレームFK01を作るために参照される。集約変換表14113−1の項目の、署名、送信時署名、受信時署名は電子署名を付加するために用いるものであり、他の実施例で説明していると同様に、電子署名サーバ14181−1に依頼して電子署名が行われる。同様に、暗号クラスの指定が暗号化を意味する“1”であれば、暗号サーバ14182−1に依頼して行われる。   The aggregate access control device 14110-1 receives the ICS network frame F1301 from the simple access control device 14210-1, and based on the fact that the ICS network frame F1301 passes through the aggregate access control device 14110-11, the accounting information frame FK01. Is sent to the accounting server 14180-1. Information such as request identification, speed class, priority, charging class, and encryption class registered in the aggregate conversion table 14113-1 is referred to in order to create a charging information frame FK01. The signature, transmission signature, and reception signature of the items in the aggregate conversion table 14113-1 are used for adding an electronic signature. As described in other embodiments, the electronic signature server 14181-is used. 1 is requested for electronic signature. Similarly, if the designation of the encryption class is “1” meaning encryption, the encryption server 14182-1 is requested.

以上の処理を完了すると、集約アクセス制御装置14110−1はICSネットワークフレームF1302を、ICS網通信回線14190−4を経て他のアクセス制御装置14110−2や集約アクセス制御装置に送出する。尚、ICSネットワークフレームF1302の形式は、電子署名サーバや暗号サーバが動作した場合は、前述のように電子署名の付加や暗号文への変換によりその内容が変化しているが、そうでない場合はICSネットワークフレームF1301と同等である。簡易アクセス制御装置14210−1は既存のルータの機能を殆ど変更せずに実現できる他に、簡易アクセス制御装置14210−1に収容されるユーザ数が少なく、かつユーザが地域的に広く分散する場合には、ICSアドレス管理サーバやICSネームサーバ、ICS変換表サーバ、課金サーバ、電子署名サーバ、暗号サーバのそれぞれの総数を少なくできる経済的な利点がある。   When the above processing is completed, the aggregated access control device 14110-1 transmits the ICS network frame F1302 to another access control device 14110-2 or the aggregated access control device via the ICS network communication line 14190-4. Note that the format of the ICS network frame F1302 changes when an electronic signature server or an encryption server operates, as described above, by adding an electronic signature or converting it into a ciphertext. It is equivalent to the ICS network frame F1301. The simple access control device 14210-1 can be realized with almost no change in the function of the existing router, and the number of users accommodated in the simple access control device 14210-1 is small and the users are widely dispersed in the region. Has an economic advantage that the total number of each of the ICS address management server, ICS name server, ICS conversion table server, billing server, electronic signature server, and encryption server can be reduced.

運用管理サーバ14183−1はICSネットワークアドレスを付与されており、集約アクセス制御装置14110−1や中継装置に接続されており、ICS網通信機能により、他の運用管理サーバやアクセス制御装置、ICSアドレス管理サーバなどとICS内部の通信状況(通信の混雑度など)や障害情報などのICSの運用に関する情報の交換を行う。   The operation management server 14183-1 is assigned an ICS network address, and is connected to the aggregated access control device 14110-1 and a relay device. Exchange of information related to ICS operation such as communication status (communication congestion level, etc.) and failure information with the management server and the like is performed.

ところで、簡易アクセス制御装置14210−1内部の簡易変換表14213−1に含まれる項目の開域クラスは、前述と同様に、アクセス制御装置の内部で変換表に登録される開域クラスの処置と同じ処理のため用いられる。つまり、簡易アクセス制御装置14210−1がICSネットワークフレームを受信してICS逆カプセル化するとき、受信した「ICSネットワークフレーム制御部に含まれる着信ICSネットワークアドレスと発信ICSネットワークアドレスとの対」が、簡易変換表14213−1に「発信ICSネットワークアドレスと着信ICSネットワークアドレスとの対」として登録されていない場合に、つまり受信フレームの送信元が簡易変換表に登録済みでないとき、開域クラスの指定が“2”ならば前記方法により一時部分変換表14214−1を設定するが、開域クラスの指定が“1”ならば一時部分変換表を設定しない。更に、開域クラスの指定が“0”ならば一時部分変換表を設定しないと共に、前記受信したICSネットワークフレームを廃棄する。この揚合は、ユーザヘICSユーザフレームを送信しない。開域クラス指定の“0”は簡易変換表に登録していない未知の送信元からの受信を拒否するもので、いわゆる閉域接続を実現している。   By the way, the open class of the items included in the simple conversion table 14213-1 in the simple access control device 14210-1 is the same as the above, and the treatment of the open class registered in the conversion table inside the access control device. Used for the same processing. That is, when the simple access control device 14210-1 receives the ICS network frame and decapsulates the ICS, the received "pair of the incoming ICS network address and the outgoing ICS network address included in the ICS network frame control unit" When the simple conversion table 14213-1 is not registered as “a pair of an outgoing ICS network address and an incoming ICS network address”, that is, when the transmission source of the received frame is not registered in the simple conversion table, the open class is designated. If "2", the temporary partial conversion table 142214-1 is set by the above method, but if the open class is specified as "1", the temporary partial conversion table is not set. Further, if the open class designation is “0”, the temporary partial conversion table is not set and the received ICS network frame is discarded. This event does not send an ICS user frame to the user. The open area designation “0” rejects reception from an unknown transmission source that is not registered in the simple conversion table, and realizes so-called closed connection.

前記実施例において説明したように、ICSアドレス管理サーバとICSネームサーバを一体化した形態、つまり単一のICSアドレスネーム管理サーバとして実現してもよく、集約アクセス制御装置はICSアドレスネーム管理サーバとICS網通信回線とを接続して用いる。また、上記実施例において、簡易変換表14213−1に速度クラスや優先度の項目を設けず、ICSカプセル化の時点において、ICSネットワーク制御部の拡張部に速度クラスや優先度の“0”を書込み、指定がないことを表わしてもよい。同様に、簡易変換表14213−1に開域クラスの指定のない例でもよく、この場合、ICSネットワーク制御部の拡張部に速度クラスや優先度の“0”を書込み、指定がないことを表わす。   As described in the above embodiment, the ICS address management server and the ICS name server may be integrated, that is, realized as a single ICS address name management server. Used by connecting to an ICS network communication line. In the above-described embodiment, the speed class and priority items are not provided in the simple conversion table 142213-1, and the speed class and priority “0” are set in the extension unit of the ICS network control unit at the time of ICS encapsulation. It may indicate that there is no writing or designation. Similarly, an example in which the open class is not specified in the simple conversion table 14213-1 may be used. In this case, the speed class and the priority “0” are written in the extension part of the ICS network control part to indicate that there is no specification. .

実施例−26(サーバを含むアクセス制御装置と集約アクセス制御装置):
図97に示すように、ICS15000−1は、サーバを含むアクセス制御装置15110ー1,15110−2,15110−3、サーバを含む集約アクセス制御装置15210−1,15210−2,15210−3、簡易アクセス制御装置15213−1,15213−2,15213−3を含んでいる。図91及び図92の例では、ICSアドレス管理サーバ11150−1、ICSネームサーバ11160−1、ICS変換表サーバ11170−1はそれぞれアクセス制御装置11110−1に接続され、図94及び図95の例では、ICSアドレス管理サーバ14150−1、ICSネームサーバ14160−1,ICS変換表サーバ14170−1、課金サーバ14180−1、電子署名サーバ14181一1、暗号サーバ14182−1はそれぞれ集約アクセス制御装置14110−1に接続されている。これに対して本実施例では図97に示すように、アクセス制御装置15110−1は同一の物理的に独立した筐体の内部に、ICSアドレス管理サーバ15115−1、ICSネームサーバ15115−2、ICS変換表サーバ15115−3、ICSフレームデータベースサーバ15115−4、課金サーバ15115−5、運用管理サーバ15115−6、電子署名サーバ15115−7、暗号サーバ15115−8を含んでいる。但し、これらサーバは、ICSネットワークアドレス“6701”,“6702”,“6703”,“6704”,“670”,“6706”,“6707”,“6708”をそれぞれ付与されており、ICS網サ−バ通信機能により、サーバを含むアクセス制御装置15110−1の外のICS網サーバと情報交換することができる。処理装置15112−1はデータ線15117−1を経て、サーバ15115−1乃至15115−8と情報交換できる。更に、これらサーバ15115ー1乃至15115−8は、データ線15117−1を経て相互に情報交換できる。
Example-26 (access control device including server and aggregated access control device):
As shown in FIG. 97, the ICS 15000-1 includes access control devices 15110-1, 15110-2 and 15110-3 including servers, aggregated access control devices 15210-1, 15210-2 and 15210-3 including servers, Access control devices 15213-1, 15213-2, and 15213-3 are included. In the example of FIGS. 91 and 92, the ICS address management server 11150-1, the ICS name server 11160-1, and the ICS conversion table server 11170-1 are connected to the access control device 11110-1, respectively. Then, the ICS address management server 14150-1, the ICS name server 14160-1, the ICS conversion table server 14170-1, the accounting server 14180-1, the electronic signature server 14181-11, and the encryption server 14182-1 are respectively the aggregated access control device 14110. -1. On the other hand, in this embodiment, as shown in FIG. 97, the access control device 15110-1 has an ICS address management server 15115-1, an ICS name server 151115-2, An ICS conversion table server 15115-3, an ICS frame database server 15115-4, an accounting server 15115-5, an operation management server 15115-6, an electronic signature server 15115-7, and an encryption server 15115-8 are included. However, these servers are assigned ICS network addresses “6701”, “6702”, “6703”, “6704”, “670”, “6706”, “6707”, “6708”, respectively. -By the communication function, information can be exchanged with an ICS network server outside the access control device 15110-1 including the server. The processing device 15112-1 can exchange information with the servers 15115-1 to 15115-8 via the data line 15117-1. Further, these servers 15115-1 to 15115-8 can exchange information with each other via a data line 151117-1.

同様に、サーバを含む集約アクセス制御装置15210−1は、同一の物理的に独立した筐体の内部にICSアドレス管理サーバ15215−1、ICSネームサーバ15215−2、ICS変換表サーバ15215−3、ICSフレームデータベースサーバ15215−4、課金サーバ15215−5、運用管理サーバ15215−6、電子署名サーバ15215−7、暗号サーバ15215−8を含んでいる。但し、これらサーバは、ICSネットワークアドレスの“7001”,“7002”,“7003”,“7004”,“7005”,“7006”,“7007”,“7008”がそれぞれ付与されており、ICS網サ−バ通信機能により、サーバを含む集約アクセス制御装置15210−1の外のICS網サーバと情報交換することができる。処理装置15212−1は、データ線15217−1を経てサーバ15215−1乃至15215ー8と情報交換出来る。更に、サーバ15215−1乃至15215ー8は、データ線15217−1を経て相互に情報交換できる。前記説明において、同一の物理的に独立した筐体は、例えばスタンドアロン型コンピュータや、単一の電子ボード、或いはLSIを意味している。LSIの場合、サーバを含む集約アクセス装置は、LSIチップ上のシステムとして実現されている。   Similarly, the central access control device 15210-1 including the server includes an ICS address management server 15215-1, an ICS name server 15215-2, an ICS conversion table server 15215-3, and the like in the same physically independent casing. It includes an ICS frame database server 15215-4, an accounting server 15215-5, an operation management server 15215-6, an electronic signature server 15215-7, and an encryption server 15215-8. However, these servers are assigned ICS network addresses “7001”, “7002”, “7003”, “7004”, “7005”, “7006”, “7007”, and “7008”, respectively. With the server communication function, information can be exchanged with an ICS network server outside the aggregated access control device 15210-1 including the server. The processing device 15212-1 can exchange information with the servers 15215-1 to 15215-8 via the data line 15217-1. Further, the servers 15215-1 to 15215-8 can exchange information with each other via the data line 15217-1. In the above description, the same physically independent casing means, for example, a stand-alone computer, a single electronic board, or an LSI. In the case of an LSI, an aggregate access device including a server is realized as a system on an LSI chip.

尚、前記「サーバを含むアクセス制御装置」からICSフレームデータベースサーバ、或いは他のサーバを除いて実施してもよい。同様に、「サーバを含む集約アクセス制御装置」から、ICSフレームデータベースサーバ、或いは他のサーバを除いて実施してもよい。これら各実施例の場合、例えばICSフレームデータベースサーバとサーバを含むアクセス制御装置、或いはサーバを含む集約アクセス制御装置とICS網通信回線を経て接続する。   Note that the ICS frame database server or other servers may be excluded from the “access control apparatus including a server”. Similarly, the ICS frame database server or other servers may be excluded from the “aggregate access control apparatus including a server”. In each of these embodiments, for example, an ICS frame database server and an access control device including a server, or an aggregate access control device including a server are connected via an ICS network communication line.

実施例−27(着信優先度制御):
図152に示すIPフレーム内の制御部には、“プロトコルタイプ”の他に送信元IPアドレスと宛先IPアドレスとがあり、また、図98に示すTCPフレームや図99に示すUDPフレームの内部には、それぞれ送信元ポート番号と宛先ポート番号とが定義されている。IPアドレス(32ビット)とポート番号(16ビット)を並べた48ビットのデータは、ソケット番号と言われる。つまり、ソケット番号=IPアドレス‖ポート番号である。本実施例では、送信元ソケット番号=送信元IPアドレス‖送信元ポート番号、宛先ソケット番号=宛先IPアドレス‖宛先ポート番号、と呼ぶ。本実施例は、ICS網通信回線からアクセス制御装置に到達し、ここで逆カプセル化して得られるICSユーザフレームを、このICSユーザフレームの内部に表示されている“プロトコルタイプ”やソケット番号を用いて、ICSの外部に送出する順序について優先度を制御する例である。
Example-27 (Incoming call priority control):
The control unit in the IP frame shown in FIG. 152 has a source IP address and a destination IP address in addition to the “protocol type”, and is also included in the TCP frame shown in FIG. Each defines a source port number and a destination port number. 48-bit data in which an IP address (32 bits) and a port number (16 bits) are arranged is called a socket number. That is, socket number = IP address‖port number. In this embodiment, the transmission source socket number = transmission source IP address‖transmission source port number, and destination socket number = destination IP address‖destination port number. In this embodiment, an ICS user frame obtained by arriving at an access control device from an ICS network communication line and decapsulating the ICS user frame is used by using a “protocol type” and a socket number displayed inside the ICS user frame. In this example, the priority is controlled with respect to the order of transmission to the outside of the ICS.

《構成》
図100及び図101に示すように、ICS17000−1はアクセス制御装置17100−1,17110−1,17120−1,17130−1,17140−1,17150−1,17160−1を含み、アクセス制御装置17100−1は回線部17111−1、処理装置17112−1、変換表17113−1を含む。17200−1,17210−1,17220−1,17230−1,17240−1,17250−1,17260−1,17270−1,17280−1はそれぞれ企業のLAΝであり、それぞれのゲートウェイ17201−1,17211−1,17221−1,17231−1,17241−1,17251ー1,17261−1,17271−1,17281−1を経てICS17000−1に接続されている。それぞれのLANは、IPユーザフレームを送受する機能を有する端末を2乃至3含み、これらのICSユーザアドレスは、LAN17200−1内部は“2600”及び“2610”であり、LAN17210−1内部は“1230”及び“1240”であり、LAN17220−1内部は“2700”、“2710″及び“2720”であり、LAN17230−1内部は“2800”及び“2810”であり、LAN17240−1内部は“2100”及び“2110”であり、LAN17250−1内部は“1200”、“1210”及び“1220”であり、LAN17260−1内部は“2200”及び“2210”であり、LAN17270−1内部は“2300”及び“2310”であり、LAN17280−1内部は“2400”及び“2410”である。さらに、17291−1と17292−1はそれぞれIPユーザフレームを送受する機能を有する端末であり、それぞれICSユーザアドレス“2500”、“1250”を有し、ICS17000−1に接続されている。
"Constitution"
As shown in FIGS. 100 and 101, the ICS 17000-1 includes access control devices 17100-1, 17110-1, 17120-1, 17130-1, 17140-1, 17150-1, 17160-1, and includes an access control device. 17100-1 includes a line unit 17111-1, a processing device 17112-1, and a conversion table 17113-1. Reference numerals 17200-1, 17210-1, 17220-1, 17230-1, 17240-1, 17250-1, 17260-1, 17270-1, and 17280-1 are the company's LA cages, and the respective gateways 17201-1, 1721-1-1, 17221-1, 17231-1, 17241-1, 17251-1, 17261-1, 17271-1, 17281-1, and is connected to ICS 17000-1. Each LAN includes two to three terminals having a function of transmitting and receiving IP user frames. These ICS user addresses are “2600” and “2610” in the LAN 17200-1 and “1230” in the LAN 17210-1. ”And“ 1240 ”, inside the LAN 17220-1 is“ 2700 ”,“ 2710 ”and“ 2720 ”, inside the LAN 17230-1 is“ 2800 ”and“ 2810 ”, inside the LAN 17240-1 is“ 2100 ” And “2110”, the inside of the LAN 17250-1 is “1200”, “1210” and “1220”, the inside of the LAN 17260-1 is “2200” and “2210”, and the inside of the LAN 17270-1 is “2300” and “2310” and LAN 17280-1 has “2” inside. 00 is a "and" 2410 ". Further, 17291-1 and 17292-1 are terminals each having a function of transmitting and receiving IP user frames, have ICS user addresses “2500” and “1250”, respectively, and are connected to ICS 17000-1.

《変換表》
アクセス制御装置17100−1の内部にある変換表17113−1を、図102を用いて説明する。変換表の機能は他の実施例と同様であり、本実施例では着信優先度記号、プロトコル優先度、TCPソケット優先度、UDPソケット優先度と名づけた変換表17113−1の構成要素である部分表を用いて優先度を制御することが特徴である。変換表の発信ICSネットワークアドレスが“7821”であれば、着信優先度記号は“pr−7821”というように定めてある。つまり、着信優先度は、アクセス制御装置が、ICS逆カプセル化した後に送出するICSユーザ論理端子に付与するICSネットワークアドレスに依存したパラメータとなるように定めてある。変換表17113−1の他の部分表をみると、例えば“pr−7821”に対応して、プロトコル優先度は“p−1”,TCPソケット優先度は“t−1”、UDPソケット優先度は“NULL”と記載してある。ここで、“NULL”は無指定を表わす。プロトコル優先度“p−1”は、優先度の高い順から“TCP”,“UDP”,“ICMP”,“IGMP”と定めている。
<Conversion table>
The conversion table 17113-1 in the access control device 17100-1 will be described with reference to FIG. The function of the conversion table is the same as that of the other embodiments, and in this embodiment, a part which is a component of the conversion table 17113-1 named as an incoming call priority symbol, a protocol priority, a TCP socket priority, and a UDP socket priority. The feature is that the priority is controlled using a table. If the outgoing ICS network address of the conversion table is “7821”, the incoming call priority symbol is defined as “pr-7821”. That is, the incoming call priority is determined to be a parameter that depends on the ICS network address assigned to the ICS user logical terminal that is transmitted after the ICS decapsulation by the access control device. Looking at another partial table of the conversion table 17113-1, for example, corresponding to “pr-7882”, the protocol priority is “p−1”, the TCP socket priority is “t−1”, and the UDP socket priority. Is described as “NULL”. Here, “NULL” represents no designation. The protocol priority “p-1” is defined as “TCP”, “UDP”, “ICMP”, and “IGMP” in descending order of priority.

TCPソケット優先度“t−1”は更に他の部分表を見ると、優先度の高い順にソケット記号”“sk−1”、“sk−7”を定めている。UDPソケット優先度“u−1”は更に他の部分表を見ると、優先度の高い順に“sk−3”、“sk−8”を定めている。更に、他の部分表に書かれているソケッ卜記号“sk−1”の内容において“To”は宛先ソケット番号であることを表わし、その宛先IPアドレスが“2100”、宛先ポート番号が“30”であることを表わしており、同様にソケット記号“sk−2”の内容において“From”は送信元ソケット番号であることを表わし、その送信元IPアドレスが“1240”、送信元ポート番号が“32”であることを表わしている。   The TCP socket priority “t−1” is determined by looking at another partial table, and socket symbols “sk−1” and “sk-7” are determined in descending order of priority. In the other sub-tables, “1” ”defines“ sk-3 ”and“ sk-8 ”in descending order of priority. Furthermore, the socket symbol“ sk- ”written in the other sub-tables. In the contents of “1”, “To” represents the destination socket number, the destination IP address is “2100”, and the destination port number is “30”. Similarly, the socket symbol “sk-2” "From" indicates that the source socket number is "1240" and the source port number is "32".

《ICSフレームの個別説明》
ICSネットワークフレームNF01はICSユーザアドレス“2500”の端末17291−1から送出された後、アクセス制御装置17110−1で発信ICSネットワークアドレス“7200”、着信ICSネットワークアドレス“7821”としてICSカプセル化されたもので、ICS17000−1内部を転送されてアクセス制御装置17100−1に到達し、ここでICS逆カプセル化されてICSユーザフレームUF01となり、ユーザ論理通信回線17821−1を経由してICSユーザアドレス“2100”の端末に到達する。ICSネットワークフレームNF01の内部にあるユーザフレームUF01の制御部の“プロトコルタイプ”はTCPであり、TCPフレームの“宛先ポート番号”が“30”の例である。以下、ICSネットワークフレームNF02から、NF03,NF04,NF05,NF06,NF07,NFO8,NF09,NF10,NF11とも図115に示している通りに同様であり、以下簡単に述べる。
<< Individual explanation of ICS frame >>
The ICS network frame NF01 is transmitted from the terminal 17291-1 having the ICS user address “2500”, and then ICS encapsulated as an outgoing ICS network address “7200” and an incoming ICS network address “7821” by the access control device 17110-1. The ICS 17000-1 is transferred to the access control device 17100-1, where the ICS is decapsulated to become the ICS user frame UF 01, and the ICS user address “ 2100 "terminal is reached. In this example, the “protocol type” of the control unit of the user frame UF01 in the ICS network frame NF01 is TCP, and the “destination port number” of the TCP frame is “30”. From ICS network frame NF02 to NF03, NF04, NF05, NF06, NF07, NFO8, NF09, NF10, and NF11 are the same as shown in FIG.

フレームNF02はアドレス“2600”の端末から送出され、発信ICSネットワークアドレス“7300”、着信ICSネットワークアドレス“7821”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF02となり、ユーザ論理通信回線17821−1を経由してICSユーザアドレス“2110”の端末に到達する。フレームUF02の“プロトコルタイプ”がTCPであり、“宛先ポート番号”が“30”の例である。   The frame NF02 is transmitted from the terminal having the address “2600” and is ICS-encapsulated as an outgoing ICS network address “7300” and an incoming ICS network address “7821”. It becomes UF02 and reaches the terminal of the ICS user address “2110” via the user logical communication line 1782-1. In this example, the “protocol type” of the frame UF02 is TCP and the “destination port number” is “30”.

フレームNF03はアドレス“1230”の端末から送出され、発信ICSネットワークアドレス“7400”、着信ICSネットワークアドレス“7822”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF03となり、ユーザ論理通信回線17822−1を経由してICSユーザアドレス“1200”の端末に到達する。フレームUF03の“プロトコルタイプ”がTCPであり、“送信元ポート番号”が“30”の例である。   The frame NF03 is transmitted from the terminal having the address “1230”, and is ICS encapsulated as an outgoing ICS network address “7400” and an incoming ICS network address “7822”. After transferring the inside of the ICS, the frame is ICS decapsulated. It becomes UF03 and reaches the terminal of the ICS user address “1200” via the user logical communication line 17822-1. In this example, the “protocol type” of the frame UF03 is TCP and the “source port number” is “30”.

フレームNF04はアドレス“1240”の端末から送出され、発信ICSネットワークアドレス“7400”、着信ICSネットワークアドレス“7822”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF04となり、ユーザ論理通信回線17822−1を経由してICSユーザアドレス“1210”の端末に到達する。フレームUF04の“プロトコルタイプ”がTCPであり、“送信元ポート番号”が“32”の例である。   The frame NF04 is transmitted from the terminal having the address “1240”, and is ICS encapsulated as an outgoing ICS network address “7400” and an incoming ICS network address “7822”. It becomes UF04 and reaches the terminal of the ICS user address “1210” via the user logical communication line 17822-1. In this example, the “protocol type” of the frame UF04 is TCP and the “source port number” is “32”.

フレームNF05はアドレス “1250”の端末から送出され、発信ICSネットワークアドレス“7500”、着信ICSネットワークアドレス“7822”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF05となり、ユーザ論理通信回線17822−2を経由してICSユーザアドレス“1220”の端末に到達する。フレームUF05の“プロトコルタイプ”がTCPであり、 “送信元ポート番号”が“32”の例である。   The frame NF05 is transmitted from the terminal having the address “1250” and is ICS-encapsulated as an outgoing ICS network address “7500” and an incoming ICS network address “7822”. It becomes UF05 and reaches the terminal of the ICS user address “1220” via the user logical communication line 17822-2. In this example, the “protocol type” of the frame UF05 is TCP and the “source port number” is “32”.

フレームNF06はアドレス“2610”の端末から送出され、発信ICSネットワークアドレス“7300”、着信ICSネットワークアドレス “7823”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF06となり、ユーザ論理通信回線17823−1を経由してICSユーザアドレス“2200”の端末に到達する。フレームUF06の“プロトコルタイプ”がUDPであり、“宛先ポート番号”が“40”の例である。   The frame NF06 is transmitted from the terminal having the address “2610”, and is ICS encapsulated as an outgoing ICS network address “7300” and an incoming ICS network address “7823”. It becomes UF06 and reaches the terminal of the ICS user address “2200” via the user logical communication line 17823-1. In this example, the “protocol type” of the frame UF06 is UDP and the “destination port number” is “40”.

フレームNF07はアドレス“2700”の端末から送出され、発信ICSネットワークアドレス“7600”、着信ICSネットワークアドレス“7823”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF07となり、ユーザ論理通信回線17823−1を経由してICSユーザアドレス “2210”の端末に到達する。フレームUF07の“プロトコルタイプ”がUDPであり、“宛先ポート番号”が“40”の例である。   The frame NF07 is transmitted from the terminal having the address “2700”, and is ICS encapsulated as an outgoing ICS network address “7600” and an incoming ICS network address “7823”. It becomes UF07 and reaches the terminal of the ICS user address “2210” via the user logical communication line 17823-1. In this example, the “protocol type” of the frame UF07 is UDP and the “destination port number” is “40”.

フレームNF08はアドレス“2710”の端末から送出され、発信ICSネットワークアドレス“7600”、着信ICSネットワークアドレス “7824”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF08となり、ユーザ論理通信回線17824−1を経由してICSユーザアドレス“2300”の端末に到達する。フレームUF08の“プロトコルタイプ”がUDPであり、“送信元ポート番号”が“40”の例である。   The frame NF08 is transmitted from the terminal having the address “2710”, and is ICS-encapsulated as the outgoing ICS network address “7600” and the incoming ICS network address “7824”. It becomes UF08 and reaches the terminal of the ICS user address “2300” via the user logical communication line 17824-1. In this example, the “protocol type” of the frame UF08 is UDP and the “source port number” is “40”.

フレームNF09はアドレス“2800”の端末から送出され、発信ICSネットワークアドレス“7700”、着信ICSネットワークアドレス“7824”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF09となり、ユーザ論理通信回線17824−1を経由してICSユーザアドレス“2310”の端末に到達する。フレームUF09の“プロトコルタイプ”がUDPであり、“送信元ポート番号”が“42”の例である。   The frame NF09 is transmitted from the terminal having the address “2800” and is ICS encapsulated as an outgoing ICS network address “7700” and an incoming ICS network address “7824”. After transferring the inside of the ICS, the frame is ICS decapsulated. It becomes UF09 and reaches the terminal of the ICS user address “2310” via the user logical communication line 17824-1. In this example, the “protocol type” of the frame UF09 is UDP and the “source port number” is “42”.

フレームNF10はアドレス“2720”の端末から送出され、発信ICSネットワークアドレス“7600”、着信ICSネットワークアドレス“7825”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF10となり、ユーザ論理通信回線17825−1を経由してICSユーザアドレス“2400”の端末に到達する。フレームUF10の“プロトコルタイプ”がTCPであり、“宛先ポート番号”が“60”の例である。   The frame NF10 is transmitted from the terminal having the address “2720” and is ICS-encapsulated as an outgoing ICS network address “7600” and an incoming ICS network address “7825”. It becomes UF10 and reaches the terminal of the ICS user address “2400” via the user logical communication line 17825-1. In this example, the “protocol type” of the frame UF10 is TCP and the “destination port number” is “60”.

フレームNF11はアドレス“2810”の端末から送出され、発信ICSネットワークアドレス“7700”、着信ICSネットワークアドレス“7825”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF11となり、ユーザ論理通信回線17825−1を経由してICSユーザアドレス“2410”の端末に到達する。フレームUF11の“プロトコルタイプ”がUDPであり、“送信元ポート番号”が“70”の例である。   The frame NF11 is transmitted from the terminal having the address “2810”, and is ICS encapsulated as an outgoing ICS network address “7700” and an incoming ICS network address “7825”. The terminal becomes UF11 and reaches the terminal having the ICS user address “2410” via the user logical communication line 17825-1. In this example, the “protocol type” of the frame UF11 is UDP and the “source port number” is “70”.

《優先度の決定の例1》
図103のフローチャートを参照して優先度の決定の仕方を説明する。アクセス制御装置17100−1は、ICS網通信回線からICSネットワークフレームNF01及びNF02をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF01及びUF02を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは共に“7821”であり、一致することが分かる (ステップS1020) 。ICSネットワークフレームNF01及びNF02共にその着信優先度記号は“pr−7821”であり、次に変換表17113−1の部分表により、“prー7821”に対応するプロトコル優先度は“p−1”、TCPソケット優先度は“tー1”、UDPソケット優先度は“NULL”が指定されている。更に変換表17113−1の構成要素である他の部分を調べると、プロトコル優先度 “p−1”の内訳からTCP,UDP,ICMP,IGMPの順に優先度が高く、最も優先度が高いTCPについて、TCPソケット優先度“t−1”の内訳からソケット記号“sk−1”、“sk−7”の順に優先度が高く、更にソケット記号“sk−1”の内訳から、宛先ソケット番号を構成するIPアドレスが“2100”、宛先ポート番号が“30”であることが分かる。ICSネットワークフレームNF01の内部に表示されているプロトコルタイプは“TCP”、宛先IPアドレスが“2100”、宛先ポート番号が“30”である。一方、ICSネットワークフレームNF02の内部に表示されているプロトコルタイプは“TCP”、宛先IPアドレスが“2110”、宛先ポート番号が“30”である。本実施例において、プロトコルタイプと宛先ソケット番号が、前記ソケット記号“sk−1”の指定と一致するのは、ICSネットワークフレームNF01であることが分かる。
<< Example 1 of priority determination >>
A method of determining the priority will be described with reference to the flowchart of FIG. The access control device 17100-1 receives the ICS network frames NF01 and NF02 from the ICS network communication line at almost the same time (step S1000), and decapsulates each network frame to obtain the ICS user frames UF01 and UF02 (step S1000). S1010). It can be seen from the conversion table 17113-1 that the incoming ICS network addresses of the ICS logic terminals that transmit these ICS user frames are both “7821” and match (step S1020). The incoming call priority symbol for both the ICS network frames NF01 and NF02 is “pr-7821,” and then the protocol priority corresponding to “pr-7821” is “p-1” according to the partial table of the conversion table 17113-1. The TCP socket priority is designated as “t-1”, and the UDP socket priority is designated as “NULL”. Further, when the other part which is a constituent element of the conversion table 17113-1 is examined, TCP having the highest priority in the order of TCP, UDP, ICMP, IGMP from the breakdown of the protocol priority “p-1” and TCP having the highest priority. , The socket sockets “sk-1” and “sk-7” are ordered in descending order from the breakdown of the TCP socket priority “t−1”, and the destination socket number is configured from the breakdown of the socket symbol “sk-1”. It can be seen that the IP address to be performed is “2100” and the destination port number is “30”. The protocol type displayed in the ICS network frame NF01 is “TCP”, the destination IP address is “2100”, and the destination port number is “30”. On the other hand, the protocol type displayed in the ICS network frame NF02 is “TCP”, the destination IP address is “2110”, and the destination port number is “30”. In this embodiment, it is understood that the protocol type and the destination socket number match the designation of the socket symbol “sk-1” in the ICS network frame NF01.

以上の手続きにより、優先して送出するICSネットワークフレームはNF01であることが決定する(ステップS1030)。次に、このICSネットワークフレームNF01をICS論理端子経由でユーザ論理端子ヘ送出する(ステップS1040)。   Through the above procedure, it is determined that the ICS network frame to be preferentially transmitted is NF01 (step S1030). Next, this ICS network frame NF01 is sent to the user logic terminal via the ICS logic terminal (step S1040).

《優先度の決定の例2》
アクセス制御装置17100−1はICS網通信回線からICSネットワークフレームNF03、NF04及びNF05をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF03,UF04,UF05を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは共に“7822”であり、一致することが分かる(ステップS1020)。ICSネットワークフレームNF03,NF04及びNF05の着信優先度記号はいずれも“pr−7822”であり、プロトコル優先度は “Pー1”、TCPソケット優先度は“t−2”、UDPソケット優先度は“NULL”が指定されている。プロトコル優先度 “p−1”の内訳からTCPの優先度が高く、TCPソケット優先度“t−2”の内訳からソケット記号“sk−2”の優先度が高く、更にソケット記号“sk−2”の内訳から送信元ソケット番号を構成するIPアドレスが“2100”、送信元ポート番号が“30”であることが分かる。ICSネットワークフレームNF03の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“1230”、送信元ポー卜番号が“30”である。ICSネットワークフレームNF04の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“1240”、送信元ポート番号が“32”である。更に、ICSネットワークフレームNF05の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“1250”、送信元ポート番号が“32”である。本実施例において、プロトコルタイプと送信元ソケット番号が、前記ソケット記号“sk−2”の指定と一致するのは、ICSネットワークフレームNF04であることが分かる。
<< Example 2 of priority determination >>
The access control device 17100-1 receives the ICS network frames NF03, NF04, and NF05 from the ICS network communication line at almost the same time (step S1000), and decapsulates each network frame to obtain the ICS user frames UF03, UF04, and UF05. Obtain (step S1010). It can be seen from the conversion table 17113-1 that the incoming ICS network addresses of the ICS logic terminals that transmit these ICS user frames are both “7822” and match (step S1020). The incoming priority symbols of the ICS network frames NF03, NF04 and NF05 are all "pr-7822", the protocol priority is "P-1", the TCP socket priority is "t-2", and the UDP socket priority is “NULL” is designated. The priority of TCP is high from the breakdown of the protocol priority “p-1”, the priority of socket symbol “sk-2” is high from the breakdown of the TCP socket priority “t-2”, and the socket symbol “sk-2”. From the breakdown of "", it can be seen that the IP address constituting the source socket number is "2100" and the source port number is "30". The protocol type displayed in the ICS network frame NF03 is “TCP”, the source IP address is “1230”, and the source port number is “30”. The protocol type displayed in the ICS network frame NF04 is “TCP”, the source IP address is “1240”, and the source port number is “32”. Further, the protocol type displayed in the ICS network frame NF05 is “TCP”, the source IP address is “1250”, and the source port number is “32”. In the present embodiment, it can be seen that the ICS network frame NF04 matches the protocol type and the transmission source socket number with the designation of the socket symbol “sk-2”.

以上の手続きにより、優先して送出するICSネットワークフレームは、NF04であることが決定する(ステップS1030)。次に、このICSネットワークフレームNF04をICS論理端子経由でユーザ論理端子へ送出する(ステップS1040)。   Through the above procedure, it is determined that the ICS network frame to be preferentially transmitted is NF04 (step S1030). Next, this ICS network frame NF04 is sent to the user logic terminal via the ICS logic terminal (step S1040).

《優先度の決定の例3》
アクセス制御装置17100−1はICS網通信回線からICSネットワークフレームNF06及びNF07をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF06,UF07を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは共に“7823”であり、一致することが分かる (ステップS1020) 。ICSネットワークフレームNF06及びNF07共にその着信優先度記号は“pr−7823”であり、プロトコル優先度は“p−2”、TCPソケット優先度は“NULL”、UDPソケット優先度は“u−1”が指定されている。プロトコル優先度“p−2”の内訳からUDP,TCP,ICMP,IGMPの順に優先度が高く、最も優先度が高いUDPについて、UDPソケット優先度“t−1”の内訳からソケット記号“sk−3”、“sk−8”の順に優先度が高く、更にソケット記号“sk−3”の内訳から、宛先ソケット番号を構成するIPアドレスが“2200”、宛先ポート番号が“40”であることが分かる。ICSネットワークフレームNF06の内部に表示されているプロトコルタイプは““UDP”、宛先IPアドレスが“2200”、宛先ポート番号が“40”である。一方、ICSネットワークフレームNF07の内部に表示されているプロトコルタイプは“UDP”、宛先IPアドレスが“2110”、宛先ポート番号が“40”である。本実施例において、プロトコルタイプと宛先ソケット番号が、前記ソケット記号“sk−3”の指定と一致するのは、ICSネットワークフレームNF06であることが分かる。以上の手続きにより、優先して送出するICSネットワークフレームは、NF06であることが決定する(ステップS1030)。次に、このICSネットワークフレームNF01をICS論理端子経由でユーザ論理端子へ送出する(ステップS1040)。
<< Example 3 of priority determination >>
The access control device 17100-1 receives the ICS network frames NF06 and NF07 from the ICS network communication line at almost the same time (step S1000), and decapsulates each network frame to obtain ICS user frames UF06 and UF07 (step S1010). ). It can be seen from the conversion table 17113-1 that the incoming ICS network addresses of the ICS logic terminals that transmit these ICS user frames are both “7823” and match (step S1020). In both the ICS network frames NF06 and NF07, the arrival priority symbol is “pr-7823”, the protocol priority is “p-2”, the TCP socket priority is “NULL”, and the UDP socket priority is “u−1”. Is specified. For the UDP with the highest priority in the order of UDP, TCP, ICMP, IGMP from the breakdown of the protocol priority “p-2”, the socket symbol “sk−” from the breakdown of the UDP socket priority “t−1”. The priority is higher in the order of “3” and “sk-8”, and the breakdown of the socket symbol “sk-3” indicates that the IP address constituting the destination socket number is “2200” and the destination port number is “40”. I understand. The protocol type displayed in the ICS network frame NF06 is “UDP”, the destination IP address is “2200”, and the destination port number is “40.” On the other hand, the protocol type is displayed in the ICS network frame NF07. The protocol type is “UDP”, the destination IP address is “2110”, and the destination port number is “40.” In this embodiment, the protocol type and the destination socket number match the designation of the socket symbol “sk-3”. It can be seen that the ICS network frame NF06 is determined by the above procedure, and it is determined that the ICS network frame to be preferentially transmitted is NF06 (step S1030). User logic terminal via ICS logic terminal And out (step S1040).

《優先度の決定の例4》
アクセス制御装置17100−1はICSネットワークフレームNF08及びとNF09をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF08,UF09を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは、共に“7824”であり、一致することが分かる(ステップS1020)。ICSネットワークフレームNF08及びNF09共に、その着信優先度記号は“pr−7824”であり、プロトコル優先度は“p−2”、TCPソケット優先度は“NULL”、UDPソケット優先度は“u−2”が指定されている。プロトコル優先度“p−2”の内訳からソケット記号“sk−4”の優先度が高く、更にソケット記号“sk−4”の内訳から、送信元ソケット番号を構成するIPアドレスが“2710”、送信元ポート番号が“40”であることが分かる。ICSネットワークフレームNF08の内部に表示されているプロトコルタイプは“UDP”、送信元IPアドレスが“2710”、送信元ポート番号が“40”である。一方、ICSネットワークフレームNF09の内部に表示されているプロトコルタイプは“UDP”、送信元IPアドレスが“2800”、送信元ボー卜番号が“42”である。本実施例において、プロトコルタイプ及び送信元ソケット番号が前記ソケット記号“sk−4”の指定と一致するのは、ICSネットワークフレームNF08であることが分かる。
<< Example 4 of priority determination >>
The access control device 17100-1 receives the ICS network frames NF08 and NF09 at almost the same time (step S1000), and decapsulates each network frame to obtain ICS user frames UF08 and UF09 (step S1010). It can be seen from the conversion table 17113-1 that the incoming ICS network addresses of the ICS logic terminals that transmit these ICS user frames are both “7824” and match (step S1020). In both the ICS network frames NF08 and NF09, the incoming priority symbol is “pr-7824”, the protocol priority is “p-2”, the TCP socket priority is “NULL”, and the UDP socket priority is “u-2”. "Is specified. From the breakdown of the protocol priority “p-2”, the priority of the socket symbol “sk-4” is high, and from the breakdown of the socket symbol “sk-4”, the IP address constituting the source socket number is “2710”, It can be seen that the source port number is “40”. The protocol type displayed in the ICS network frame NF08 is “UDP”, the source IP address is “2710”, and the source port number is “40”. On the other hand, the protocol type displayed in the ICS network frame NF09 is “UDP”, the transmission source IP address is “2800”, and the transmission source baud number is “42”. In this embodiment, it can be seen that the ICS network frame NF08 matches the protocol type and the source socket number with the designation of the socket symbol “sk-4”.

以上の手続きにより、優先して送出するICSネットワークフレームはNF08であることが決定する(ステップS1030)。次に、このICSネットワークフレームNF01をICS論理端子経由でユーザ論理端子へ送出する(ステップS1040)。
《優先度の決定の例5》
アクセス制御装置17100−1はICSネットワークフレームNF10及びNF11をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF10,UF11を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは共に“7825”であり、一致することが分かる(ステップS1020)。ICSネットワークフレームNF10及びNF11共にその着信優先度記号は“pr−7825”であり、プロトコル優先度は“p−1”、TCPソケット優先度“t−3”、UDPソケット優先度は“u−3”が指定されている。プロトコル優先度“p−1”の内訳からTCPの優先度はUDPより高い。しかるに、ICSネットワークフレームNF10の内部に表示されているプロトコルタイプは“TCP”、ICSネットワークフレームNF11の内部に表示されているプロトコルタイプは“UDP”である。
Through the above procedure, it is determined that the ICS network frame to be preferentially transmitted is NF08 (step S1030). Next, this ICS network frame NF01 is sent to the user logic terminal via the ICS logic terminal (step S1040).
<< Example 5 of priority determination >>
The access control device 17100-1 receives the ICS network frames NF10 and NF11 at almost the same time (step S1000), and decapsulates each network frame to obtain ICS user frames UF10 and UF11 (step S1010). It can be seen from the conversion table 17113-1 that the incoming ICS network addresses of the ICS logic terminals that transmit these ICS user frames are both “7825” and match (step S1020). In both the ICS network frames NF10 and NF11, the incoming priority symbol is “pr-7825”, the protocol priority is “p−1”, the TCP socket priority “t-3”, and the UDP socket priority is “u-3”. "Is specified. From the breakdown of the protocol priority “p−1”, the priority of TCP is higher than that of UDP. However, the protocol type displayed in the ICS network frame NF10 is “TCP”, and the protocol type displayed in the ICS network frame NF11 is “UDP”.

以上の手続きにより、優先して送出するICSネットワークフレームはNF10であることが決定する(ステップS1030)。次に、このICSネットワークフレームNF10をICS論理端子経由でユーザ論理端子へ送出する (ステップS1040)。   Through the above procedure, it is determined that the ICS network frame to be preferentially transmitted is NF10 (step S1030). Next, the ICS network frame NF10 is sent to the user logic terminal via the ICS logic terminal (step S1040).

実施例−28(発信優先度制御):
ICSの外部から到着したユーザIPフレームをアクセス制御装置でICSカプセル化した後、ICS網通信回線に送出する順位を決める実施例を説明する。
Example-28 (transmission priority control):
An embodiment will be described in which a user IP frame arriving from outside the ICS is ICS encapsulated by an access control device, and then the order of transmission to the ICS network communication line is determined.

《構成》
図104に示すように、ICS17000−2はアクセス制御装置17100ー2,17110−2,・・・,17190−2を含み、アクセス制御装置17100−2は回線部17111−2、処理装置17112−2、変換表17113−2を含む。17240−2,・・・,17280−2は企業のLANであり、それぞれICSユーザ論理通信回線を経てICS17000−2に接続されている。それぞれのLANはIP端末を複数含み、17401−2乃至17411−2はいずれもIP端末である。
"Constitution"
As shown in FIG. 104, the ICS 17000-2 includes access control devices 17100-2, 17110-2,..., 17190-2, and the access control device 17100-2 includes a line unit 17111-2 and a processing device 17112-2. Conversion table 17113-2. Reference numerals 17240-2,..., 17280-2 denote corporate LANs, which are connected to the ICS 17000-2 via ICS user logical communication lines. Each LAN includes a plurality of IP terminals, and 17401-2 to 17411-2 are all IP terminals.

《変換表》
図105に示す変換表17113−2の機能は他の実施例と同様であり、本実施例では発信優先度記号、プロトコル優先度、TCPソケット優先度、UDPソケット優先度と名づけた変換表17113−2の構成要素である部分表を用いることが特徴である。変換表17113−2の発信ICSネットワークアドレスが“7821”であれば、発信優先度記号は“ps−7821”というように定めてある。つまり、発信優先度は、ユーザ論理通信回線からアクセス制御装置に到着したユーザIPフレームを受け入れるICS論理端子に付与されているネットワークアドレスに依存したパラメータとなるように定めてある。変換表17113−2の他の部分表をみると、例えば“ps−7821”に対応してプロトコル優先度は“p−21”,TCPソケット優先度は“t−21”、UDPソケット優先度は“NULL”と記載してある。プロトコル優先度、TCPソケット優先度、UDPソケット優先度などの記法は実施例32と同様である。
<Conversion table>
The function of the conversion table 17113-2 shown in FIG. 105 is the same as that of the other embodiments. In this embodiment, the conversion table 17113- named transmission priority symbol, protocol priority, TCP socket priority, and UDP socket priority. It is characterized by using a partial table that is a component of 2. If the transmission ICS network address of the conversion table 17113-2 is “7821”, the transmission priority symbol is determined as “ps-7821”. That is, the transmission priority is determined to be a parameter depending on the network address assigned to the ICS logical terminal that accepts the user IP frame that has arrived at the access control device from the user logical communication line. Looking at another partial table of the conversion table 17113-2, for example, “p-21”, the TCP socket priority is “t-21”, and the UDP socket priority is “ps-2182” corresponding to “ps-7821”. “NULL” is described. The notations such as protocol priority, TCP socket priority, and UDP socket priority are the same as those in the thirty-second embodiment.

《優先度決定の例1》
図106のフローチャートを参照して優先度の決定の仕方を説明する。アクセス制御装置17100−2は、ICSネットワークアドレス“7821”が付与されている回線部17111−2のICS論理端子から、ICSユーザフレームF01及びF02をほぼ同時刻に受信し、ICS論理端子に付与されているICSネットワークアドレスを取得しておく(ステップS2700)。次に、発信優先度制御の手続きを次のように行う。ICSユーザフレームF01及びF02共にその発信優先度記号は“ps−7821”であり、次に変換表17113−2の部分表により、“ps−7821”に対応するプロトコル優先度は“p−21”、TCPソケット優先度は“t−21”、UDPソケット優先度は“NULL”がそれぞれ指定されている。更に変換表17113−2の構成要素である他の部分を調べると、プロトコル優先度“p−21”の内訳からTCP,UDP,ICMP,IGMPの順に優先度が高く、最も優先度が高いTCPについて、TCPソケット優先度“t−21”の内訳から、ソケット記号“skー21”、“sk−27”の順に優先度が高く、更にソケット記号“sk−21”の内訳から、送信元ソケット番号を構成するIPアドレスが“2100”、送信元ポート番号が “30”であることが分かる。ICSユーザフレームF01の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“2100”、送信元ポート番号が“30”である。一方、ICSユーザフレームF02の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“2110”、送信元ポート番号が“30”である。本実施例において、プロトコルタイプ及び送信元ソケット番号が前記ソケット記号“sk−21”の指定と一致するのは、ICSユーザフレームF01であることが分かる。以上により、ICSカプセル化し、優先して送出するICSユーザフレームはF01であることが決定する (ステップS2710)。
次に、ICSユーザフレームF01を受信した論理端子に付与されているICSネットワークアドレス “7721”が変換表17113−2上に、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS2720)。以下は、他の実施例で述べたと同様の一連のステップS2730、・・・、S2770に示すようになっており、終りにICSカプセル化を行い(ステップS2780)、カプセル化して得られたICSネットワークフレームNF01を優先してICS17000−2内に送信する(ステップS2790)。
《優先度決定の他の例》
アクセス制御装置17100−2が、ICSネットワークアドレス“7822”が付与されている回線部17111ー2のICS論理端子から、ICSユーザフレームF03及びF04、F05をほぼ同時刻に受信する優先度決定の例2についても、アクセス制御装置17100−2が、ICSネットワークアドレス“7823”が付与されている回線部17111ー2のICS論理端子から、ICSユーザフレームF06及びF07をほぼ同時刻に受信する優先度決定の例3についても、また、アクセス制御装置17100−2が、ICSネットワークアドレス“7824”が付与されている回線部17111ー2のICS論理端子から、ICSユーザフレームF08及びF09をほぼ同時刻に受信する優先度決定の例4についても、更にアクセス制御装置17100−2が、ICSネットワークアドレス“7825”が付与されている回線部17111ー2のICS論理端子から、ICSユーザフレームF10及びFllをほぼ同時刻に受信する優先度決定の例5についても優先度決定の例1と同様であり、変換表17113−2の構成要素である部分表に示した通りであり、説明を省略する。
<< Example 1 of priority determination >>
A method of determining the priority will be described with reference to the flowchart of FIG. The access control device 17100-2 receives the ICS user frames F01 and F02 from the ICS logic terminal of the line unit 17111-2 to which the ICS network address “7821” is assigned at approximately the same time, and is assigned to the ICS logic terminal. The ICS network address is acquired (step S2700). Next, the call priority control procedure is performed as follows. In both the ICS user frames F01 and F02, the transmission priority symbol is “ps−7821”, and the protocol priority corresponding to “ps−7821” is “p-21” according to the partial table of the conversion table 17113-2. The TCP socket priority is designated “t-21” and the UDP socket priority is designated “NULL”. Further, when the other part which is a constituent element of the conversion table 17113-2 is examined, TCP having the highest priority in the order of TCP, UDP, ICMP, IGMP from the breakdown of the protocol priority “p-21”, and TCP having the highest priority. From the breakdown of the TCP socket priority “t-21”, the priority is higher in the order of the socket symbols “sk-21” and “sk-27”, and from the breakdown of the socket symbol “sk-21”, the source socket number It can be seen that the IP address that constitutes “2100” is “2100” and the source port number is “30”. The protocol type displayed in the ICS user frame F01 is “TCP”, the source IP address is “2100”, and the source port number is “30”. On the other hand, the protocol type displayed in the ICS user frame F02 is “TCP”, the source IP address is “2110”, and the source port number is “30”. In the present embodiment, it is understood that the ICS user frame F01 matches the protocol type and the source socket number with the designation of the socket symbol “sk-21”. As described above, it is determined that the ICS user frame to be ICS encapsulated and preferentially transmitted is F01 (step S2710).
Next, whether or not the ICS network address “7721” given to the logical terminal that received the ICS user frame F01 is registered as the virtual private line connection “3” on the conversion table 17113-2. It investigates (step S2720). The following is a series of steps S2730,..., S2770 similar to those described in the other embodiments. At the end, ICS encapsulation is performed (step S2780), and the ICS network obtained by encapsulation is obtained. The frame NF01 is preferentially transmitted in the ICS 17000-2 (step S2790).
《Other examples of priority determination》
Example of priority determination in which the access control device 17100-2 receives the ICS user frames F03, F04, and F05 at substantially the same time from the ICS logic terminal of the line unit 17111-2 to which the ICS network address “7822” is assigned. 2, the access control device 17100-2 receives the ICS user frames F06 and F07 at almost the same time from the ICS logic terminal of the line unit 17111-2 to which the ICS network address “7823” is assigned. Also in Example 3, the access control device 17100-2 receives the ICS user frames F08 and F09 at approximately the same time from the ICS logic terminal of the line unit 17111-2 to which the ICS network address “7824” is assigned. For example 4 of priority determination Example 5 of priority determination in which the access control device 17100-2 receives the ICS user frames F10 and Fll at approximately the same time from the ICS logic terminal of the line unit 17111-2 to which the ICS network address “7825” is assigned. Is the same as in the priority determination example 1, and is as shown in the partial table which is a component of the conversion table 17113-2, and the description is omitted.

実施例−29(複数の通信):
本実施例は、前述の実施例−2,−10,−18を組み合わせて構成される新しい実施例であり、図102乃至図109を用いて説明する。ICS18000ー1はアクセス制御装置18140−1,18141−1,18142−1、18143−1,18144−1を含み、アクセス制御装置18140−1内部の変換表は18195−1、アクセス制御装置18141−1内部の変換表は18196−1である。変換表18195−1は変換表6013−1と同様に、要求識別の指定値“1”,“2”,“3”,“4”を含み、これに対応して企業内通信、企業間通信、仮想専用線接続、ICS網サーバ接続とを1つのアクセス制御装置の内部で実施可能としている。変換表18196−1は要求識別の指定値“3”のみであり、仮想専用線接続を可能としている。
Example-29 (multiple communications):
The present embodiment is a new embodiment configured by combining the above-described embodiments-2, -10, and -18, and will be described with reference to FIGS. The ICS 18000-1 includes access control devices 18140-1, 18141-1, 18142-1, 18143-1, and 18144-1, the conversion table inside the access control device 18140-1 is 18195-1, and the access control device 18141-1. The internal conversion table is 18196-1. Similarly to the conversion table 6013-1, the conversion table 18195-1 includes designated values “1”, “2”, “3”, “4” for request identification, and intra-company communication and inter-company communication corresponding to this. Virtual private line connection and ICS network server connection can be implemented within one access control device. The conversion table 18196-1 has only a designated value “3” for request identification, and enables virtual private line connection.

ICS網サーバ18160−1は、ICS網通信回線を経てアクセス制御装置18140−1に接続される。18184−1はFR網又はATM網であり、18184−1がFR網の場合は図35に示されるFR網1041に相当し、18184−1がATM網の場合は図35に示されるATM網1042に相当する。変換部18181−1及び18182−1は、18184−1がFR網の場合は図35に示されるFR/ICSネットワークフレーム変換部1032−1に相当する。また、変換部18181−1及び18182−1は、18184−1がATM網の揚合は図35に示されるATM/ICSネットワークフレーム変換部1033−1に相当する。   The ICS network server 18160-1 is connected to the access control device 18140-1 via an ICS network communication line. 18184-1 is an FR network or ATM network. When 18184-1 is an FR network, it corresponds to the FR network 1041 shown in FIG. 35, and when 18184-1 is an ATM network, the ATM network 1042 shown in FIG. It corresponds to. The conversion units 18181-1 and 18182-1 correspond to the FR / ICS network frame conversion unit 1032-1 shown in FIG. 35 when 18184-1 is an FR network. The conversion units 18181-1 and 18182-1 correspond to the ATM / ICS network frame conversion unit 1033-1 shown in FIG.

LAN18110−1,18130−1は、それぞれアクセス制御装置18140−1、18142−1とICSユーザ論理通信回線を経て接続される。LAN18120−1のゲートウェイ18171−1及び18172−1は、それぞれICSユーザ論理通信回線を経てアクセス制御装置18140−1、或いは18141−1に接続される。LAN18120−1は、複数のIP端末18121−1,18122−1,18123−1を含む。ここで、IP端末は、IPユーザフレームを送受する機能を有する端末を指す。IP端末18150−1及び18151−1は、それぞれアクセス制御装置18143−1,18144−1及びICSユーザ論理通信回線を経て接続される。ICS網通信回線18191ー1は変換部18181−1とアクセス制御装置18141−1とを結びICS網通信回線18192−1は変換部18182−1とアクセス制御装置18142−1とを結ぶ。   The LANs 18110-1 and 18130-1 are connected to access control apparatuses 18140-1 and 18142-1, respectively, via ICS user logical communication lines. The gateways 18171-1 and 18172-1 of the LAN 18120-1 are connected to the access control device 18140-1 or 18141-1 via ICS user logical communication lines, respectively. The LAN 18120-1 includes a plurality of IP terminals 18121-1, 18122-1, and 18123-1. Here, the IP terminal refers to a terminal having a function of transmitting and receiving IP user frames. IP terminals 18150-1 and 18151-1 are connected through access control devices 18143-1 and 18144-1 and ICS user logical communication lines, respectively. The ICS network communication line 18191-1 connects the conversion unit 18181-1 and the access control device 18141-1, and the ICS network communication line 18192-1 connects the conversion unit 18182-1 and the access control device 18142-1.

LAN18120−1やLAN18110−1から送信されたICSユーザフレームは、アクセス制御装置18140−1に到達すると変換表18195ー1に記載される要求識別の値“1”,“2”,“3”,“4”の制御に従い、企業内通信、企業間通信、仮想専用線、ICS網サーバのいずれかの通信サービスを受けるためICSカプセル化されるが、この詳細は他の実施例で説明している通りであり省略する。また、ゲートウェイ18172−1から送信されたICSユーザフレームは、アクセス制御装置18141−1に到達すると変換表18196−1に記載される要求識別の値“3”の制御に従い、仮想専用線の通信サービスを受けるべくICSカプセル化され、ICS網通信回線18191−1を経由して変換部18181−1を経て、更にFR網乃至ATM網18184ー1を経由し、変換部18182−1を経て、ICS網通信回線18192−1を経てアクセス制御装置18142−1に届けられる。ここで、FR網乃至ATM網18184−1は、FR網乃至ATM網の機能として公知の技術である相手固定接続(PVC)の機能が使われる。以上述べた手続きにより、ICSユーザフレームの転送が実現される。   When the ICS user frame transmitted from the LAN 18120-1 or the LAN 18110-1 reaches the access control device 18140-1, the request identification values “1”, “2”, “3”, described in the conversion table 18195-1 According to the control of “4”, ICS encapsulation is performed to receive any of the communication services of intra-company communication, inter-company communication, virtual leased line, and ICS network server. This detail is described in another embodiment. As it is, it is omitted. When the ICS user frame transmitted from the gateway 18172-1 reaches the access control device 18141-1, the virtual private line communication service is performed according to the control of the request identification value “3” described in the conversion table 18196-1. ICS-encapsulated to receive the signal, through the ICS network communication line 18191-1, through the conversion unit 18181-1, further through the FR network or the ATM network 18184-1, through the conversion unit 18182-1 and through the conversion unit 18182-1. It is delivered to the access control device 18142-1 via the communication line 18192-1. Here, the FR network to the ATM network 18184-1 uses a function of a fixed link connection (PVC) which is a known technique as a function of the FR network to the ATM network. By the procedure described above, the transfer of the ICS user frame is realized.

<<上記実施例の一部変更:バリエーション>>
図110を参照して説明する。ICS18000−2は18000−1と同様に複数のアクセス制御装置を含み、また、アクセス制御装置を通してLANやIP端末と接続されている。図107のFR網乃至ATM網18184ー1をFR網乃至ATM網18200−2に置き換え、アクセス制御装置18141−1、変換部18181−1、ICS網通信回線18191−1をPVCインタフェース変換部18210−2と置き換え、アクセス制御装置18142−1、変換部18182−1、ICS網通信回線18192−1をPVCインタフェース変換部18220−2と置き換え、更に、ゲートウェイ18171−1及び18172−1を新しいゲートウェイ18230−2と置き換えたものである。ここで、18200−2がFR網の場合は、PVCインタフェース変換部18210−2乃至18220−2はICSユーザフレームをFRフレームの形式に変換及び逆変換する機能であり、この変換と逆変換の機能は図39に説明している通りである。また、18200−2がATM網の場合は、PVCインタフェース変換部18210−2乃至18220−2はICSユーザフレームをATMフレームの形式に変換及び逆変換する機能であり、この変換と逆変換の機能は図40に説明している通りである。このバリエーシヨンによるICSユーザフレームの転送は、FR網乃至ATM網による相手固定接続(PVCで表わす)の機能を用いて実現される。
<< Partial modification of the above example: Variation >>
This will be described with reference to FIG. The ICS 18000-2 includes a plurality of access control devices as in the case of 18000-1, and is connected to a LAN or an IP terminal through the access control device. The FR network through the ATM network 18184-1 in FIG. 107 is replaced with the FR network through the ATM network 18200-2, and the access control device 18141-1, the conversion unit 18181-1, and the ICS network communication line 18191-1 are replaced with the PVC interface conversion unit 18210-. 2, the access control device 18142-1, the conversion unit 18182-1, the ICS network communication line 18192-1 is replaced with the PVC interface conversion unit 18220-2, and the gateways 18171-1 and 18172-1 are replaced with the new gateway 18230- Is replaced with 2. Here, when 18200-2 is an FR network, the PVC interface converters 18210-2 to 18220-2 are functions for converting and reversely converting the ICS user frame into the format of the FR frame. Is as described in FIG. Further, when 18200-2 is an ATM network, the PVC interface conversion units 18210-2 to 18220-2 are functions for converting and reversely converting the ICS user frame into the ATM frame format. This is as described in FIG. The transfer of the ICS user frame by the variation is realized by using a function of fixed fixed connection (represented by PVC) by the FR network or the ATM network.

実施例−30(統合情報通信システムの運用) :
図111及び図112を参照して説明する。ICS19000−1は、VAN19010−1,VAN19020−1,アクセス制御装置19300−1,19310−1,19320−1,19330−1、中継装置19400−1,19410−1,1942O−1,19430−1、VAN間ゲートウェイ19490−1、サーバ装置19500−1,19510−1,19520−1,19530−1,19540−1を含む。各サーバ装置は、ICSネットワークアドレスを付与されており、それぞれの内部にICS網サーバを複数含む。これら複数のICS網サーバは、TCP通信プロトコルやUDP通信プロトコルで使われるポート番号により区別される。アクセス制御装置19300−1、 19310−1、 19320−1、19330−1は、それぞれ変換表19301−1、 19311−1、 19321−1、19331−1を含み、それぞれ変換表サーバ19731−1,19732−1,19733−1,19734−1を含み、また、それぞれドメイン名サーバ19741−1,19742−1,19743−1,19744−1を含み、それぞれリソース管理サーバ19751−1,19752−1,19753−1,19754−1を含み、中継装置19400−1は経路情報サーバ19761−1、リソース管理サーバ19755−1を含み、中継装置19410ー1は経路情報サーバ19762−1を含み、中継装置19420−1は経路情報サーバ19763−1を含み、中継装置19430−1は経路情報サーバ19764−1を含み、サーバ装置19500−1はユーザサービスサーバ19711−1、ICS当局サーバ19721−1を含み、サーバ装置19510−1は統括リソース管理サーバ19750−1、統括経路情報サーバ19760−1を含み、サーバ装置19520−1はユーザサービスサーバ19712−1、ICS当局サーバ19722−1を含み、サーバ装置19530−1はICSユーザアドレス“1200”を有して電子図書館サービスを行うICS網サーバ19980−1と、ICSユーザアドレス“1300”を有して旅行案内サービスを行なうICS網サーバ19981−1とを含み、サーバ装置19540−1は統括ICS当局サーバ19720−1、統括ドメイン名サーバ19740−1、統括変換表サーバ19730−1、統括ユーザサービスサーバ19710−1を含む。なお、ドメイン名サーバは、他の実施例で説明しているICSアドレス管理サーバやICSネームサーバと同様の機能を有するサーバであり、異なる機能もありその機能の詳細は本実施例で定める。
Example-30 (Operation of Integrated Information Communication System):
This will be described with reference to FIGS. 111 and 112. ICS 19000-1 includes VAN 19010-1, VAN 19020-1, access control devices 19300-1, 19310-1, 19320-1, 19330-1, relay devices 19400-1, 19410-1, 1942O-1, 19430-1, It includes an inter-VAN gateway 19490-1 and server devices 19500-1, 19510-1, 19520-1, 19530-1, 19540-1. Each server device is given an ICS network address, and each server device includes a plurality of ICS network servers. The plurality of ICS network servers are distinguished by port numbers used in the TCP communication protocol and the UDP communication protocol. Access control devices 19300-1, 19310-1, 19320-1, 19330-1 include conversion tables 19301-1, 19311-1, 19321-1, 19331-1, respectively, and conversion table servers 19731-1, 19732, respectively. -1,1973-3, 19734-1, and domain name servers 19741-1, 19742-1, 19743-1, 19744-1, respectively, and resource management servers 19751-1, 19752-1, 19753, respectively. -1, 19754-1, the relay device 19400-1 includes a route information server 19761-1 and a resource management server 19755-1, the relay device 19410-1 includes a route information server 19762-1, and the relay device 19420- 1 includes the route information server 19763-1 The relay device 19430-1 includes a route information server 19764-1, the server device 19500-1 includes a user service server 19711-1 and an ICS authority server 19721-1, and the server device 19510-1 includes an overall resource management server 19750-. 1, the integrated route information server 19760-1, the server device 19520-1 includes a user service server 19712-1 and an ICS authority server 19722-1, and the server device 19530-1 has an ICS user address “1200”. An ICS network server 19980-1 that provides an electronic library service and an ICS network server 19981-1 that has a ICS user address “1300” and provides a travel guidance service. The server device 19540-1 is a general ICS authority server 19720-. 1. General domain name Over server 19740-1, overall conversion table server 19730-1, including centralized user service server 19710-1. The domain name server is a server having functions similar to those of the ICS address management server and ICS name server described in other embodiments, and there are different functions, and details of the functions are defined in this embodiment.

以上述べたアクセス制御装置、中継装置、サーバ装置、VAN間ゲートウェイは、ICS網通信回線19040−1,19041−1,19042−1,19043−1等で接続され、ICS網通信機能を用いて互いに情報交換することができる。サーバ装置は、例えばコンピュータにICS網通信機能を持たせて作り、その内部でサーバ機能を実行するプログラムが走行する。   The access control device, relay device, server device, and inter-VAN gateway described above are connected by ICS network communication lines 19040-1, 19041-1, 19042-1, 19043-1, etc., and are connected to each other using the ICS network communication function. Information can be exchanged. The server device is made by, for example, giving a computer an ICS network communication function, and a program for executing the server function runs inside the server device.

19110−1はFR網であり、変換部19111−1及び19112−1は、FR交換網の通信回線とICSネットワークフレームを転送するICS網通信回線とのインタフェース変換を行うもので、これに関しては他の実施例で説明しているものと同様である。また、19900−1はATM網であり、変換部19901−1及び19902−1は、ATM交換網の通信回線とICSネットワークフレームを転送するICS網通信回線とのインタフェース変換を行うもので、これに関しては他の実施例で説明しているものと同様である。   19110-1 is the FR network, and the conversion units 19111-1 and 19112-1 perform interface conversion between the communication line of the FR exchange network and the ICS network communication line for transferring the ICS network frame. This is the same as described in the embodiment. Further, 19901 is an ATM network, and conversion units 19901-1 and 19902-1 perform interface conversion between the communication line of the ATM exchange network and the ICS network communication line for transferring the ICS network frame. Are the same as those described in the other embodiments.

ICS19000−1の外部にはLAN19600−1,19601−1、19602−1,19603−1、19604−1,19605−1や、ICSネットワークフレームを送受する機能を有するIP端末19606−1、 19607−1が接続されている実施例である。   Outside the ICS 19000-1, LANs 19600-1, 19601-1, 19602-1, 19603-1, 19604-1 and 19606-1, and IP terminals 19606-1 and 19607-1 having a function of transmitting and receiving ICS network frames are provided. Is an embodiment in which is connected.

<<ICS網サーバの階層構造>>
図113乃至図118を参照して説明する。統括ユーザサービスサーバ19710−1はユーザサービスサーバ19711−1、 19712−1に指示を与え、或いは個別の情報報告させる等の意味で上位の制御権を有し、制御権上位の意味を図113に木構造状に図示してある。19811−1は、統括ユーザサービスサーバ19710−1とユーザサービスサーバ19711−1との間の情報交換用の通信路であり、ICS網通信回線や中継装置などから成る。統括ICS当局サーバ19720−1、統括変換表サーバ19730−1、統括ドメイン名サーバ19740−1、統括リソース管理サーバ19750−1、統括経路情報サーバ19760−1も同様であり、それぞれ図114乃至図118に示す。なお、本実施例において、サーバの木構造の階層は2階層であるが、ICS内部に設置されるアクセス制御装置や中継装置、サーバ装置などの数が増えて3階層以上とすることもできる。経路情報サーバは、中継装置やアクセス制御装置で用いる経路表を、ICS内部で送受する機能で持たせる。リソース管理サーバには、中継装置やアクセス制御装置、サーバ装置の設置状態や障害情報の把握などの管理機能を持たせる。
<< ICS network server hierarchy >>
This will be described with reference to FIGS. 113 to 118. The general user service server 19710-1 has higher control rights in the sense of giving instructions to the user service servers 19711-1 and 19712-1 or reporting individual information, and the meaning of higher control rights is shown in FIG. It is shown in a tree structure. 19811-1 is a communication path for exchanging information between the general user service server 19710-1 and the user service server 19711-1, and includes an ICS network communication line and a relay device. The same applies to the overall ICS authority server 19720-1, the overall conversion table server 19730-1, the overall domain name server 19740-1, the overall resource management server 19750-1, and the overall path information server 19760-1, respectively. Shown in In the present embodiment, the tree structure of the server has two layers. However, the number of access control devices, relay devices, server devices, and the like installed in the ICS may be increased to three or more layers. The route information server has a function of transmitting and receiving a route table used in the relay device and the access control device inside the ICS. The resource management server is provided with a management function such as the installation status of the relay device, the access control device, and the server device and the grasp of failure information.

<<ICS運用者によるICS19000−1の運用>>
ICS運用者19960−1や19961−1は、統括ユーザサービスサーバ19710−1、統括変換表サーバ19730−1、統括リソース管理サーバ1950−1、統括経路情報サーバ19760−1に運用開始などの指示を与え、或いは個別の情報を報告させる等によりICS19000−1の運用を容易に行うことができる。
<< Operation of ICS19000-1 by ICS operator >>
The ICS operators 19960-1 and 19961-1 instruct the general user service server 19710-1, the general conversion table server 19730-1, the general resource management server 1950-1, and the general path information server 19760-1 to start operation. The operation of ICS19000-1 can be easily performed by giving or reporting individual information.

<<ICS当局者によるICS19000−1の管理>>
ICS当局者19950−1は統括ICS当局サーバ19720−1、統括ドメイン名サーバ19740−1に運用開始などの指示を与え、或いは個別の情報を報告させる等によりICS19000−1で用いるアドレス等の管理を容易に行うことができる。
<< Management of ICS19000-1 by ICS officials >>
The ICS authority 19950-1 manages the addresses and the like used in the ICS 19000-1 by giving the general ICS authority server 19720-1 and the general domain name server 19740-1 an instruction to start operation or by reporting individual information. It can be done easily.

<<ソケット番号とサーバ>>
ICS網サーバは、それぞれICSユーザアドレス及びICSネットワークアドレスを有するが、前記各サーバはICSネットワークアドレスの他に、TCPやUDP通信プロトコルで規定されているポート番号を有することが他の実施例に追加される事項である。つまり、前記各サーバは32ビットのICSネットワークアドレスと、16ビットのポート番号の合計48ビットの数値(これをソケット番号という)により識別する。各サーバは、ICS19000−1の内部で働くそれぞれ特有の機能を有するプログラムを含み、更にサーバの中には後述するように“操作インタフェース”を有するものもある。ここで、“操作インタフェース”とは、操作者とキーボードなどを介して情報交換や各サーバ機能の動作や運用開始などの指令を送受する機能である。各サーバは、例えばアクセス制御装置や中継装置にICSネットワークアドレスを付与し、これら装置の内部にある複数のプログラム(つまり、サーバ)に異なるポート番号を付与して、ソケット番号により区別する。各サーバは他の実施例で説明しているようにICS網通信機能を有し、ICSネットワークアドレス及びポート番号を用いて互いに情報交換できる。
<< Socket number and server >>
Each ICS network server has an ICS user address and an ICS network address. In addition to the ICS network address, each server has a port number defined by TCP or UDP communication protocol. It is a matter to be done. That is, each server is identified by a total of 48 bits of a 32-bit ICS network address and a 16-bit port number (this is referred to as a socket number). Each server includes a program having a specific function that works inside the ICS 19000-1, and some servers have an “operation interface” as described later. Here, the “operation interface” is a function for exchanging information such as information exchange, operation of each server function, start of operation, and the like via an operator and a keyboard. Each server assigns an ICS network address to, for example, an access control device and a relay device, assigns different port numbers to a plurality of programs (that is, servers) in these devices, and distinguishes them by socket numbers. As described in the other embodiments, each server has an ICS network communication function and can exchange information with each other using an ICS network address and a port number.

<<ユーザのICSへの登録−1:企業間通信とICS網サーバ>>
図111、図112、図119を参照して説明する。ICS19000−1の利用申込者19200−1はICS受付者19940−1にICS加入を申込む(手順P100)。“申込受付データ”はICSユーザアドレスICSネットワークアドレス及びICSネームを除いたICSの利用項目であり、例えば要求識別(企業内通信、企業間通信、仮想専用線接続、ICS網サーバの区分)や速度クラス、優先度などの通信帯域条件、課金条件、開域接続条件、料金支払い方法、ユーザ住所氏名(身元証明デーク)、署名条件、暗号条件等であり、これら利用項目についての意味は他の実施例で説明している。
<< User registration to ICS-1: Inter-company communication and ICS network server >>
This will be described with reference to FIGS. 111, 112, and 119. The use applicant 19200-1 of ICS19000-1 applies for ICS subscription to the ICS acceptor 19940-1 (procedure P100). “Application acceptance data” is an ICS usage item excluding the ICS user address, ICS network address, and ICS name. For example, request identification (intra-company communication, inter-company communication, virtual private line connection, ICS network server classification) and speed Communication bandwidth conditions such as class and priority, billing conditions, open area connection conditions, fee payment method, user address name (identification data), signature conditions, encryption conditions, etc. Explained in the example.

ICS受付者19940−1は、前記申込受付データをユーザサービスサーバ19711−1に操作インタフェースを介して投入して、申込受付データを利用者データベース19611−1に格納する(手順P110)。次にユーザサービスサーバ19711−1は、ICS当局サーバ19721一1にそのICSユーザアドレスと、ICSネットワークアドレス及びICSネームとをICS網通信機能を用いて要求する(手順P120)。ICS当局サ一バ19721−1は、要求された前記ICSアドレスやICSネームを、データベース19621−1の内部に保持しているICSネットワークアドレス割当記録表19622−1(図120)、ICSユーザアドレス割当記録表19623−1(図121)を用いて割当て(手順P130)、その割当結果を前記割当表に記録し、更に割り当てた結果をユーザサ−ビスサーバ19711−1に返す(手順P140)。ユ−ザサービスサーバ19711−11は、ICS当局サーバ19721−1から得た割当結果を、利用者データベース19611−1に格納する(手順P150)。   The ICS acceptor 19940-1 inputs the application acceptance data into the user service server 19711-1 via the operation interface, and stores the application acceptance data in the user database 19611-1 (procedure P110). Next, the user service server 19711-1 requests the ICS user server, the ICS network address and the ICS name from the ICS authority server 19721-11 by using the ICS network communication function (procedure P120). The ICS authority server 19721-1 stores the requested ICS address and ICS name in the ICS network address allocation record table 19622-1 (FIG. 120) stored in the database 19621-1, and the ICS user address allocation. Allocation is performed using the recording table 19623-1 (FIG. 121) (procedure P130), the allocation result is recorded in the allocation table, and the allocation result is returned to the user service server 19711-1 (procedure P140). The user service server 19711-11 stores the allocation result obtained from the ICS authority server 19721-1 in the user database 19611-1 (procedure P150).

図135はICSネットワークアドレス割当記録表19622−1の一例であり、この表の第1行目には、ICSネットワークアドレス“7700”をノ一ド識別記号ACU−1のICS論理端子識別記号LT−001に割り当てたこと、割当先識別記号は“user−1”であり、割当日は“98年4月1日”の例であり、ノード識別記号ACU−1はアクセス制御装置19300−1を指すことを予め定めてある。また、この表の第3行目には、ICSネットワークアドレス“9630をノード識別記号SVU−1のポート番号“620”に割り当てたこと、割当先識別記号は“Sv−001”であり、割当日は“98年2月1日”の例であり、ノード識別記号SVU−1はサーバ装置19530−1を指すことを予め定めてある。   FIG. 135 is an example of the ICS network address assignment record table 19622-1, and the first row of this table shows the ICS network address “7700” as the ICS logic terminal identification symbol LT− of the node identification symbol ACU-1. In this example, the allocation destination identification symbol is “user-1”, the allocation date is “April 1, 1998”, and the node identification symbol ACU-1 indicates the access control device 19300-1. This is predetermined. In the third row of this table, the ICS network address “9630” is assigned to the port number “620” of the node identification symbol SVU-1, the allocation destination identification symbol is “Sv-001”, and the allocation date Is an example of “February 1, 1998”, and it is predetermined that the node identification symbol SVU-1 indicates the server device 19530-1.

図121はICSユーザアドレス割当記録表の一例であり、この表の第1行名には、ICSユーザアドレス“4610”にICSネーム(ICSドメイン名ともいう)の“ddl.ccl.bbl.aal.jp”を割り当てたこと、その要求識別の値は“2”であり、割当先識別記号は“user−1”、割当日は“98年4月1日”の例である。更に、この表の第4行目には、ICSユーザアドレス“1200”にICSネームの“rrl.qq.pp.jp”を割り当てたこと、その要求識別の値は“4”であり、割当先識別記号は“Sv−001”、割当日は“98年2月1日”の例である。   FIG. 121 shows an example of an ICS user address allocation record table. The first row name of this table includes an ICS user address “4610” and an ICS name (also referred to as an ICS domain name) “ddl.ccl.bbl.aal. In this example, the request identification value is “2”, the allocation identification symbol is “user-1”, and the allocation date is “April 1, 1998”. Further, the fourth row of this table shows that the ICS name “rrl.qq.pp.jp” is assigned to the ICS user address “1200”, and the request identification value is “4”. In this example, the identification symbol is “Sv-001” and the assignment date is “February 1, 1998”.

ユーザサービスサーバ19711−1は、利用申込者19200−1の申込内容と取得したICSネットワークアドレスをアクセス制御装置19300−1内部の変換表19301−1に書き込むように、ICS網通信機能を介して変換表サーバ19731−1に情報提供する(手順P160)。提供する内容は、発信ICSネットワークアドレス、送信者ICSユーザアドレス、要求識別、速度クラス、優先度、署名条件、暗号条件、開域クラスなど、他の実施例で説明している変換表への登録項目である。なお、前述したICSネットワークアドレス及びICSユーザアドレスは要求識別の値が“2”、つまり企業間通信の場合は、発信ICSネットワークアドレス及び送信者ICSユーザアドレスとして登録する。要求識別の値が“4”、つまりICS網サーバの場合は、着信ICSネットワークアドレス及び受信者ICSユーザアドレスとして登録する。変換表サーバ19731−1は、変換表19301−1に上記内容を追加する(手順P170)。着信ICSネットワークアドレスと受信者ICSユーザアドレスは、この時点では変換表19301−1に登録せず、本実施例の中で後述する“通信相手の登録”において変換表19301−1に登録する。   The user service server 19711-1 converts the application contents of the use applicant 19200-1 and the acquired ICS network address into the conversion table 19301-1 in the access control device 19300-1 through the ICS network communication function. Information is provided to the table server 19731-1 (procedure P160). The contents to be provided are registration to the conversion table described in other embodiments, such as the origination ICS network address, sender ICS user address, request identification, speed class, priority, signature condition, encryption condition, open area class, etc. It is an item. The above-described ICS network address and ICS user address are registered as a transmission ICS network address and a sender ICS user address in the case where the value of the request identification is “2”, that is, communication between companies. If the request identification value is “4”, that is, an ICS network server, it is registered as an incoming ICS network address and a recipient ICS user address. The conversion table server 19731-1 adds the above contents to the conversion table 19301-1 (procedure P170). The incoming ICS network address and the recipient ICS user address are not registered in the conversion table 19301-1 at this point, but are registered in the conversion table 19301-1 in “Registering communication partner” described later in the present embodiment.

次に変換表サーバ19731−1は、ICSドメイン名サーバ19741−1にICSネットワークアドレス、ICSユーザアドレス及びICSネームを通知する(手順P180)。ICSドメイン名サーバ19741−1は、その内部のデータベース19641−1に前記受信したICSネットワークアドレス、ICSユーザアドレス及びICSネームを書込んで保持し(手順P190)、書込み完了を変換表サーバ19731−1に報告する(手順P200)。変換表サーバ19731−1はこの報告を確認し(手順P210)、前記一連の手続きの終了をユーザサービスサーバ19711−1に報告し(手順P220)、ユーザサービスサーバ19711−1はこの報告を確認し(手順P230)、割当結果であるICSユーザアドレスとICSネームを利用申込者に知らせる (手順P240) 。なお、ICSネットワークアドレスはICS内部のみで使うため利用申込者には知らせない。また、ICS網サーバの場合、つまり要求識別の値が“4”の揚合、ユーザサービスサーバ19711ー1は手順P160においてICS19000−1の内部の全ての変換表サーバに通知して、全てのアクセス制御装置の変換表に登録を要求する。   Next, the conversion table server 19731-1 notifies the ICS network name, the ICS user address, and the ICS name to the ICS domain name server 19741-1 (procedure P180). The ICS domain name server 19741-1 writes and holds the received ICS network address, ICS user address, and ICS name in the internal database 19641-1 (procedure P190), and the conversion table server 19731-1 indicates completion of writing. (Procedure P200). The conversion table server 19731-1 confirms this report (procedure P210), reports the end of the series of procedures to the user service server 19711-1 (procedure P220), and the user service server 19711-1 confirms this report. (Procedure P230), the ICS user address and ICS name, which are the assignment results, are notified to the user (procedure P240). Since the ICS network address is used only inside the ICS, it is not notified to the user who uses it. In the case of the ICS network server, that is, when the request identification value is “4”, the user service server 19711-1 notifies all the conversion table servers in the ICS 19000-1 in step P 160 and all accesses. Request registration in the conversion table of the control unit.

<<統括変換表サーバによる変換表の書換え管理>>
図119の下側の手順P800乃至960、図111、図112、図115を参照して説明する。統括変換表サーバ19730−1は変換表サーバ19731−1に対して変換表19301−1の内容、例えば速度クラス優先度、発信ICSネットワークアドレス、その他変換表の一部乃至全項目についての書き換えを指示し(手順P800)、変換表サーバ19731−1はこの指示に従って変換表19301−1の内容を変更する(手順P810)。また、ドメイン名サーバ19741−1にICSネットワークアドレス等の書き換えを指示し(手順P820)、ドメイン名サーバ19741−1はこの指示に従ってその内部表を更新し(手順P830)、結果を変換表サーバ19731−1に報告して(手順P840)、変換表サーバ19731−1が確認し(手順P850)、統括変換表サーバ19730−1に報告する(手順P860)。また、統括変換表サーバ19730−1はユーザサービスサーバ19711−1に対して利用者データベース19611−1の内容、例えば速度クラスや、ICSネットワークアドレス、その他の項目について書き換えを指示し(手順P900)、ユーザサービスサーバ19711−1はこの指示に従って、利用者データベース19611−1の内容を更新する(手順P910)。また、ICS当局サーバ19721−1に不要となったICSネットワークアドレスやICSユーザアドレス、ICSネームを返却し、或いは新規要求を伝え(手順P920)、ICS当局サーバ19721−1はこの指示に従って、そのICSネットワークアドレス割当記録表19622−1やICSユーザアドレス割当記録表19623−1を更新し(手順P930)、その結果をユーザサービスサーバ19711−1に報告して(手順P940)、ユーザサービスサーバ19711−1が確認し(手順P950)、統括変換表サーバ19730−1に報告する(手順P960)。
<< Conversion table rewriting management by the central conversion table server >>
A description will be given with reference to steps P800 to 960 on the lower side of FIG. 119, FIG. 111, FIG. 112, and FIG. The general conversion table server 19730-1 instructs the conversion table server 19731-1 to rewrite the contents of the conversion table 19301-1, such as speed class priority, outgoing ICS network address, and some or all items of the conversion table. (Procedure P800), the conversion table server 19731-1 changes the contents of the conversion table 19301-1 in accordance with this instruction (Procedure P810). Further, the domain name server 19741-1 is instructed to rewrite the ICS network address or the like (procedure P820), the domain name server 19741-1 updates its internal table in accordance with this instruction (procedure P830), and the result is converted into the conversion table server 19731. -1 (procedure P840), the conversion table server 19731-1 confirms (procedure P850), and reports to the overall conversion table server 19730-1 (procedure P860). The overall conversion table server 19730-1 instructs the user service server 19711-1 to rewrite the contents of the user database 19611-1, such as the speed class, ICS network address, and other items (procedure P900). The user service server 19711-1 updates the contents of the user database 19611-1 according to this instruction (procedure P <b> 910). The ICS authority server 19721-1 returns the ICS network address, the ICS user address, and the ICS name that are no longer necessary to the ICS authority server 19721-1, or transmits a new request (procedure P920). The network address assignment record table 19622-1 and the ICS user address assignment record table 19623-1 are updated (procedure P930), the result is reported to the user service server 19711-1 (procedure P940), and the user service server 19711-1 is updated. Is confirmed (procedure P950) and reported to the overall conversion table server 19730-1 (procedure P960).

以上の説明において、統括変換表サーバ19730−1は、1番目にユーザサービスサーバ19711−1を呼び出して前記手順P900乃至P960を実行し、2番目に変換表サーバ19731−1を呼出して、前記手順P800乃至P860を実行することもできる。このようになっているから、ICS運用者19960−1は統括変換表サーバ19730−1にアクセス制御表の内容の書き換え要求を指示することにより、アクセス制御装置の内部の変換表とこれに付随するアドレス情報等を管理するドメイン名サーバやICS当局サーバと情報交換し、整合性のある変換表の内容の書き換えの管理、つまりICS19000−1内部のアクセス制御装置の全ての変換表の更新管理を容易に行うことができる。   In the above description, the overall conversion table server 19730-1 first calls the user service server 19711-1 to execute the procedures P900 to P960, and secondly calls the conversion table server 19731-1 to execute the procedure. P800 to P860 can also be executed. Since this is the case, the ICS operator 19960-1 instructs the overall conversion table server 19730-1 to rewrite the contents of the access control table, so that the internal conversion table of the access control apparatus and the accompanying information are attached. Exchange information with domain name servers and ICS authority servers that manage address information, etc., and manage rewriting of consistent conversion table contents, that is, update management of all conversion tables of the access control device inside ICS19000-1 Can be done.

<<ユーザ通信相手登録>>
図125を用いて説明する。ICS19000−1の利用申込者19200−1は、ICS受付者19940−1に通信相手のドメイン名を添えて通信相手登録を申込む(手順P300)。ICS受付者19940−1はこの通信相手のドメイン名を受付け(手順P310)、変換表サーバ19731−1に送信する(手順P320)。変換表サーバ19731−1はドメイン名サーバ19740−1,19742−1等と情報交換し(手順P330,P331)、問い合わされた通信相手のドメイン名に対応するICSネットワークアドレスとICSユーザアドレスとを取得して、変換表19301−1の内容を更新し(手順P340)、結果を報告する (手順P350,P360)。更新した結果を変換表19301−2に示す。ここで取得したICSネットワークアドレスは着信ICSネットワークアドレスとし、ICSユーザアドレスは受信者ICSユーザアドレスとして、それぞれ図141に示すような変換表に登録してある。なお、ICS網サーバの場合、着信ICSネットワークアドレス及び受信者ICSユーザアドレスの欄は空欄のままである。
<< User communication partner registration >>
This will be described with reference to FIG. The use applicant 19200-1 of ICS19000-1 applies for communication partner registration to the ICS acceptor 19940-1 with the domain name of the communication partner (procedure P300). The ICS acceptor 19940-1 accepts the domain name of the communication partner (procedure P310) and transmits it to the conversion table server 19731-1 (procedure P320). The conversion table server 19731-1 exchanges information with the domain name servers 19740-1 and 19742-1 (procedures P330 and P331), and obtains the ICS network address and the ICS user address corresponding to the domain name of the inquired communication partner. Then, the contents of the conversion table 19301-1 are updated (procedure P340), and the result is reported (procedures P350 and P360). The updated result is shown in the conversion table 19301-2. The acquired ICS network address is an incoming ICS network address, and the ICS user address is registered as a receiver ICS user address in the conversion table as shown in FIG. In the case of the ICS network server, the incoming ICS network address and recipient ICS user address fields remain blank.

<<ユーザのICSへの登録−2:企業内通信と仮想専用線>>
図127を参照して説明する。企業内通信の場合、前述の企業間通信と異なる点は、ICSユーザアドレスを提出することとICSネームは使えないことであり、従ってICSネームの割当がないこと、また、ICSネームを使うための手順 (P180,P190,P200相当の手順) が存在しない点である。先ずICS19000−1の利用申込者19200−1は、ICS受付者19940−1にICS加入を申込む(手順P400)。申込受付データはICSネットワークアドレス及びICSネームを除いたICSの利用項目であり、例えばICSユーザアドレス、例えば要求識別(企業内通信、企業間通信、仮想専用線接続、ICS網サーバの区分)や、速度クラスや優先度など前記企業間通信と同様である。ICSユーザアドレスは、送信者ICSユーザアドレス及び受信者ICSユーザアドレス共、更に1以上複数組を提示する。また、仮想専用線接続の場合、送信者ICSユーザアドレス及び受信者ICSユーザアドレスを提示しないことが企業内通信の場合と異なる。
<< User Registration to ICS-2: Corporate Communication and Virtual Private Line >>
This will be described with reference to FIG. In the case of intra-company communication, the difference from the above-mentioned inter-company communication is that an ICS user address is submitted and an ICS name cannot be used. Therefore, there is no ICS name assignment, and an ICS name is used. There is no procedure (procedure equivalent to P180, P190, P200). First, the use applicant 19200-1 of ICS19000-1 applies for ICS subscription to the ICS receptionist 19940-1 (procedure P400). The application acceptance data is an ICS usage item excluding the ICS network address and ICS name. For example, an ICS user address, for example, request identification (intra-company communication, inter-company communication, virtual private line connection, ICS network server classification), The speed class and priority are the same as in the inter-company communication. For the ICS user address, one or more sets of the sender ICS user address and the receiver ICS user address are further presented. Also, in the case of virtual leased line connection, the sender ICS user address and the receiver ICS user address are not presented, which is different from the case of in-company communication.

ICS受付者19940−1は、前記“申込受付データ”をユーザサービスサーバ19711−1に操作インタフェースを介して投入して、“申込受付データ”を利用者データベース19611−1に格納する(手順P410)。次に、ユーザサービスサーバ19711−1は、ICS当局サーバ19721ー1にそのICSユーザアドレス、ICSネットワークアドレス及びICSネームをICS網通信機能を用いて要求する(手順P420)。ICS当局サーバ19721−1は前述の手順P130と同様にしてICSネットワークアドレスのみを割当て(手順P430)、その割当結果を前記割当表に記録し、更に割り当てた結果をユーザサービスサーバ19711−1に返す(手順P440)。ユーザサービスサーバ19711−1は、ICS当局サーバ19721−1から得た割当結果を利用者データベース19611−1に格納する(手順P450)。   The ICS acceptor 19940-1 inputs the “application acceptance data” into the user service server 19711-1 via the operation interface, and stores the “application acceptance data” in the user database 19611-1 (procedure P410). . Next, the user service server 19711-1 requests the ICS authority server 19721-1 for the ICS user address, the ICS network address, and the ICS name using the ICS network communication function (procedure P420). The ICS authority server 19721-1 assigns only the ICS network address in the same manner as the above-described procedure P130 (procedure P430), records the assignment result in the assignment table, and returns the assigned result to the user service server 19711-1. (Procedure P440). The user service server 19711-1 stores the allocation result obtained from the ICS authority server 19721-1 in the user database 19611-1 (procedure P450).

ユーザサービスサーバ19711−1は、前記申込み内容と取得したICSネットワークアドレスとを変換表サーバ19731−1に知らせ(手順P460)ると、変換表サーバ19731−1は変換表19301に登録し(手順P370)、登録完了を報告する(手順P480,P495)。図128は、変換表19301に企業内通信と仮想専用線の登録を行った例を示している。   When the user service server 19711-1 informs the conversion table server 19731-1 of the contents of the application and the acquired ICS network address (procedure P460), the conversion table server 19731-1 registers in the conversion table 19301 (procedure P370). ) And report the completion of registration (procedures P480 and P495). FIG. 128 shows an example in which intra-company communication and virtual leased line are registered in the conversion table 19301.

<<ドメイン名サーバの説明>>
図125の説明でドメイン名サーバに関する手順P330,P331に関して、図129を参照して4階層の例を説明する。ドメイン名“root”を対象とするドメイン名サーバの内部表19600−1のICSネットワークアドレスは“9500”であり、その下位にドメイン名“al”、“a2”、“a3”・・・が存在し、例えばドメイン名“a1”を扱うドメイン名サーバの所在するICSネットワークアドレスが“9610”、ポート番号が“440”であることを示している。ドメイン名“a1”を対象とするドメイン名サーバの内部表19610−1のICSネットワークアドレスは“9610”であり、その下位にドメイン名“bl”、“b2”、”b3“・・・が存在し、例えばドメイン名”b2“を扱うドメイン名サーバの所在するICSネットワークアドレスが“9720”、ポート番号が“440”であることを示している。
<< Description of domain name server >>
With reference to FIG. 129, an example of four layers will be described with respect to the procedures P330 and P331 related to the domain name server in the description of FIG. The ICS network address in the internal table 19600-1 of the domain name server for the domain name “root” is “9500”, and domain names “al”, “a2”, “a3”,. For example, the ICS network address where the domain name server handling the domain name “a1” is “9610” and the port number is “440”. The ICS network address in the internal table 19610-1 of the domain name server for the domain name “a1” is “9610”, and domain names “bl”, “b2”, “b3”. For example, the ICS network address where the domain name server handling the domain name “b2” is “9720” and the port number is “440”.

ドメイン名“b2”を対象とするドメイン名サーバの内部表19620−1のICSネットワークアドレスは“9720”であり、その下位にドメイン名“c4”、“c5”、“c6”・・・が存在し、例えばドメイン名“c5”は端点欄の表示が“YES”であることからその下位にドメイン名が存在せず、この例ではICSネーム“c5.b2.al.”に対応するICSネットワークアドレスが“9720”であり、ICSユーザアドレスが“4510”であることを示している。なお、ドメイン名サーバの内部表19620−1のレコード、つまりICSネーム(ICSドメイン名)とICSネットワークアドレスと、ICSユーザアドレス“4610”との組み合わせを含むひとまとまりのデータを特にドメイン名サーバの“資源レコード”と呼ぶ。   The ICS network address in the internal table 19620-1 of the domain name server for the domain name “b2” is “9720”, and domain names “c4”, “c5”, “c6”,. For example, since the domain name “c5” has “YES” in the end point column, there is no domain name below it. In this example, the ICS network address corresponding to the ICS name “c5.b2.al.” Indicates “9720” and the ICS user address is “4510”. It should be noted that a record of the domain name server internal table 19620-1, that is, a set of data including a combination of an ICS name (ICS domain name), an ICS network address, and an ICS user address “4610”, in particular, “ This is called “resource record”.

<<ドメイン名サーバの呼出し>>
図133を参照して、変換表サーバ19630−1がドメイン名サーバ19640−1、19650−1,19660−1を呼出してドメイン名“c5.b 2.al.”に対応する、ICSネットワークアドレス及びICSユーザアドレスを検索する手順を説明する。変換表サーバ19630−1は、この変換表の内部のリゾルバ19635−1にドメイン名“c5.b2.al.”を入力する。リゾルバ19635−1は、ICS網通信機能を用いて“al”を含むICSフレーム19641−1をICSドメイン名サーバ19640−1へ送ると、“a1”用ICSドメイン名サーバのICSネットワークアドレス“9610”を含むICSフレーム19642−1が返信される。次に、リゾルバ19635−1は、“b2”を含むICSフレーム19651−1をICSドメイン名サーバ19650−1ヘ送ると、“b2”用ICSドメイン名サーバのICSネットワークアドレス“9720”を含むICSフレーム19652−1が返信される。
<< Call domain name server >>
Referring to FIG. 133, conversion table server 19630-1 calls domain name servers 19640-1, 19650-1, 19660-1 and corresponds to the ICS network address and domain name “c5.b 2.al.” A procedure for searching for an ICS user address will be described. The conversion table server 19630-1 inputs the domain name “c5.b2.al.” to the resolver 19635-1 inside the conversion table. When the resolver 19635-1 sends the ICS frame 19641-1 including “al” to the ICS domain name server 19640-1 using the ICS network communication function, the ICS network address “9610” of the ICS domain name server for “a1”. An ICS frame 196422-1 including is returned. Next, when the resolver 19635-1 sends the ICS frame 19651-1 including “b2” to the ICS domain name server 19650-1, the ICS frame including the ICS network address “9720” of the ICS domain name server for “b2”. 19652-1 is returned.

次に、リゾルバ19635−1は“c5”を含むICSフレーム19661−1をICSドメイン名サーバ19660−1へ送ると、“c5”のICSネットワークアドレス“9820”とICSユーザアドレス“4520”を含むICSフレーム19662−1が返信される。以上の手続きにより、変換表サーバ19630−1はドメイン名“c5.b2.al.”に対応するICSネットワークアドレス“9820”とICSユーザアドレス“4520”を取得する。   Next, when the resolver 19635-1 sends the ICS frame 19661-1 including “c5” to the ICS domain name server 19660-1, the ICS including the ICS network address “9820” and the ICS user address “4520” of “c5”. Frame 19662-1 is returned. Through the above procedure, the conversion table server 19630-1 acquires the ICS network address “9820” and the ICS user address “4520” corresponding to the domain name “c5.b2.al.”.

<<IP端末からの変換表の書き換え>>
図134及び図135を参照して説明する。ドメイン名“c5.b2.al”を含むICSユーザフレームを、IP端末19608−1から変換表サーバ19731−1へ送信する(手順P500)。変換表サーバ19731−1は、ドメイン名サーバに問い合わせ(手順P510)、ドメイン名サーバはドメイン名”c5.b2.al“に対応するICSネットワークアドレス“9820”とICSユーザアドレス“4520"を検索して取得し(手順P520)、変換表サーバ19731−1 へ返信すると(手順P53O)、変換表サーバは変換表19301−1に書込み(手順P540)、IP端末19608−1へ報告する (手順P550)。この手順において、ICSネットワ一クアドレス“9820”は着信ネットワークアド レスとし、ICSユーザアドレス“4520”は受信者ICSユーザアドレスとし、書き換えられた変換表を図138に示す。なお、図123は、図122に含まれる要求識別に対応する変換表の記載内容を省略している。
<< Rewriting conversion table from IP terminal >>
This will be described with reference to FIGS. 134 and 135. An ICS user frame including the domain name “c5.b2.al” is transmitted from the IP terminal 196088-1 to the conversion table server 19731-1 (procedure P500). The conversion table server 19731-1 makes an inquiry to the domain name server (procedure P510), and the domain name server searches the ICS network address “9820” and the ICS user address “4520” corresponding to the domain name “c5.b2.al”. (Procedure P520) and return to the conversion table server 19731-1 (procedure P53O), the conversion table server writes to the conversion table 19301-1 (procedure P540) and reports to the IP terminal 19608-1 (procedure P550). . In this procedure, the ICS network address “9820” is the incoming network address, the ICS user address “4520” is the recipient ICS user address, and the rewritten conversion table is shown in FIG. In FIG. 123, the description content of the conversion table corresponding to the request identification included in FIG. 122 is omitted.

次に、IP端末19608−1から、変換表19301−1Xの登録内容について、速度クラスを“2”に変更する指定を含むICSユーザフレームを変換表サーバ19731−1へ送信する(手順P600)。変換表サーバ19731−1は、変換表19301−1Xの登録内容を指定に従って速度クラス“2”に書換え(手順P610)、IP端末19608−1に報告する(手順P620)。この手順によって書き換えられた変換表を19301−Y(図124)に示す。   Next, the IP terminal 19608-1 transmits to the conversion table server 19731-1 an ICS user frame including a designation to change the speed class to “2” for the registered contents of the conversion table 19301-1X (procedure P600). The conversion table server 19731-1 rewrites the registered contents of the conversion table 19301-1X to the speed class “2” according to the designation (procedure P610) and reports it to the IP terminal 19608-1 (procedure P620). A conversion table rewritten by this procedure is shown in 19301-Y (FIG. 124).

<<アクセス制御装置間の端末の移動>>
ICSユーザアドレス割当記録表19623−1の実施例にみられるように、この表の第1行目は、ICSユーザアドレス“4610”にICSネーム(ICSドメイン名とも言う)の“dd1.cc1.bb1.aa1.jp”を割り当てており、ICSユーザアドレスとICSネームとを保持していることが特徴である。例えばICSユーザアドレス“4610”を有する端末19608−1(図111)を、アクセス制御装置19300−1からアクセス制御装置19320−1(図112)に移動して、例えばこの端末に新しいICSネットワークアドレス“7821”を割当てた場合、変換表19321−1の内部には発信ICSネットワークアドレス“7821”と送信者ICSユーザアドレス“4610”とが対になって登録されることになる。この場合、ICSネームの“dd1.cc1.bb1.aa1.jp”は、ICSユーザアドレス割当記録表19623−1により規定されているようにICSユーザアドレス“4610”と対になっており、ICSネームが変更されることはない。ドメイン名サーバ内部のICSネーム“dd1.cc1.bb1.aa1.jp”と、ICSネットワークアドレス“7700”と、ICSユーザアドレス“4610”との組合わせを含む資源レコードは、ICSネーム“dd1.cc1.bb1.aa1.jp”と、ICSネットワークアドレス“7821”と、ICSユーザアドレス“4610”とに変更される。つまり、ICSネットワークアドレス“7700”は他のアドレス“7821”に書き換えられるが、ICSネーム“dd1.cc1.bb1.aa1.jp”とICSユーザアドレス“4610”とは書き換えられない。要約すると、ICS当局サーバのICSユーザアドレス割当管理表及びドメイン名サーバの資源レコードは、ICSユーザアドレスとICSネームとを保持しており、その一方だけを変更することはない。これによって、アクセス制御装置間で端末を移動したとき、この端末のICSユーザアドレスとICSネームを変更しなくて良い。
<< Move terminal between access control devices >>
As can be seen in the example of the ICS user address allocation record table 19623-1, the first row of this table includes the ICS user address “4610” and the ICS name (also referred to as ICS domain name) “dd1.cc1.bb1”. .Aa1.jp "is assigned, and an ICS user address and an ICS name are held. For example, the terminal 196088-1 (FIG. 111) having the ICS user address “4610” is moved from the access control device 19300-1 to the access control device 19320-1 (FIG. 112), and for example, a new ICS network address “ When 7821 "is assigned, the outgoing ICS network address" 7821 "and the sender ICS user address" 4610 "are registered in the conversion table 19321-1 as a pair. In this case, the ICS name “dd1.cc1.bb1.aa1.jp” is paired with the ICS user address “4610” as defined by the ICS user address assignment record table 19623-1. Will not be changed. The resource record including the combination of the ICS name “dd1.cc1.bb1.aa1.jp”, the ICS network address “7700”, and the ICS user address “4610” inside the domain name server is the ICS name “dd1.cc1”. .Bb1.aa1.jp ”, ICS network address“ 7821 ”, and ICS user address“ 4610 ”. That is, the ICS network address “7700” is rewritten to another address “7821”, but the ICS name “dd1.cc1.bb1.aa1.jp” and the ICS user address “4610” are not rewritten. In summary, the ICS user address assignment management table of the ICS authority server and the resource record of the domain name server hold the ICS user address and the ICS name, and only one of them is not changed. Thereby, when the terminal is moved between the access control apparatuses, the ICS user address and ICS name of the terminal need not be changed.

(上記他の実施例:ユーザによるICSユーザアドレスの決定)
前記実施例において、ユーザがICSユーザアドレスを決めるように変更したものである。つまり、ユーザ(利用申込者19200−1)がICS19000−1へ利用申込みするとき、ICSユーザアドレスを追加する。ICS受付者19940−1は、申込受付データに、ICSユーザアドレスを新たに含める。また、ICS当局サーバ19711−1は、ユーザが申出たICSユーザアドレスをICSユーザアドレス割当表19623−1に記憶する。以上の方法により、ユーザは自らのICSユーザアドレスを自分で決められ、自由度が向上する。
(Other Embodiments: Determination of ICS User Address by User)
In the above embodiment, the user is changed so as to determine the ICS user address. That is, when a user (use applicant 19200-1) makes a use application to ICS19000-1, an ICS user address is added. The ICS receiver 19940-1 newly includes the ICS user address in the application reception data. Further, the ICS authority server 19711-1 stores the ICS user address offered by the user in the ICS user address assignment table 19623-1. By the above method, the user can determine his / her ICS user address by himself / herself, and the degree of freedom is improved.

実施例−31(電話番号による通信相手呼出し):
本実施例は電話番号をICSドメイン名として用いることにより、通信相手先とICSユーザIPフレームを送受することができ、ユーザIPフレームの内部にはディジタル化した音声が格納されており、これによって電話による公衆通信ができる例を示す。本実施例では、日本・東京の電話番号“81−3−1234−5678”をドメイン名“5678.34.12.3.81”と見なす例により説明する。ここで、“3”は東京を表わし、“81”は日本を表わす。
Example-31 (calling communication partner by phone number):
In this embodiment, by using a telephone number as an ICS domain name, an ICS user IP frame can be transmitted / received to / from a communication partner, and digitized voice is stored in the user IP frame. An example of public communication using In this embodiment, an example in which the telephone number “81-3-1234-5678” in Tokyo, Japan is regarded as the domain name “5678.34.12.3.81” will be described. Here, “3” represents Tokyo and “81” represents Japan.

図136により説明する。ICS20000−1はアクセス制御装置20010−1,20020−1,20030−1、中継装置20080−1,20090ー1、ドメイン名サーバ20110−1,20120−1,20130−1,20140−1,20150−1を含み、アクセス制御装置20010−1は回線部20011−1、処理装置20012−1、変換表20013−1、変換表サーバ20040−1を含む。変換表サーバ20040−1はアクセス制御装置20010−1の内部にあり、ICSネットワークアドレスは“7800”、ポート番号は“600”が付与されている。変換表サーバ20040−1は、ICS20000−1の外部からはICSユーザアドレス“4600”が付与されており、ドメイン名を入力するとICSユーザアドレスに変換して返送すると共に、ICSネットワークアドレスをアクセス制御装置20010−1の内部の変換表20013−1に登録する機能を有するICSサーバに見える。   This will be described with reference to FIG. The ICS 20000-1 includes access control devices 20010-1200-1-2000030-1, relay devices 20080-1-20090-1, domain name servers 20110-1, 20120-1, 20130-1, 20130-1, 2010-1. 1, the access control device 20010-1 includes a line unit 20011-1, a processing device 20012-1, a conversion table 20013-1, and a conversion table server 20040-1. The conversion table server 20040-1 is in the access control apparatus 20010-1, and is assigned “7800” as the ICS network address and “600” as the port number. The conversion table server 20040-1 is given an ICS user address “4600” from the outside of the ICS 20000-1, and when the domain name is input, the conversion table server 20040-1 converts the ICS user address back to the ICS user address, and returns the ICS network address to the access control device. It looks like an ICS server having a function to be registered in the conversion table 20013-1 inside the 20010-1.

20210−1はLANであり、20211−1及び20300−1はICSユーザフレームを送受する機能を有するIP端末であり、それぞれICSユーザアドレス“4520”,“1200”を有し、ICSユーザ論理通信回線 を経てICS20000−1に接続している。なお、IP端末20300ー1は電話機として使用できるのでIP電話機と呼ぶ。IP電話機20300−1は電話番号入力部20310−1、IPアドレス蓄積部20320−1、音声デ一夕送受部20330−1、入力ボタン20340−1、音声入出力部20350ー1を含む。   20210-1 is a LAN, 20211-1 and 20300-1 are IP terminals having a function of transmitting and receiving ICS user frames, and have ICS user addresses “4520” and “1200”, respectively, and ICS user logical communication lines And connected to the ICS 20000-1. IP terminal 20300-1 can be used as a telephone and is therefore called an IP telephone. The IP telephone 20300-1 includes a telephone number input unit 20310-1, an IP address storage unit 20320-1, a voice data transmission / reception unit 20330-1, an input button 20340-1, and a voice input / output unit 20350-1.

<<電話番号によるICSユーザアドレスの取得>>
電話番号“1234−5678”を入力ボタン20340−1から電話番号入力部20310−1へ投入する。電話番号入力部20310−1はICSユーザフレームP1201を生成し、ICSユーザ論理通信回線を経由してアクセス制御装置20010−1に届ける。ここで、ICSユーザフレームP1201は送信者ICSユーザアドレス“1200”、受信者ICSユーザアドレス“4600”であり、そのデータ部には入力ボタン20340−1から入力した電話番号“1234−5678”が含まれる。処理装置20012−1は変換表20013ー1を見て、ICSユーザフレームP1201をICSユーザアドレス“4600”の指す変換表サーバ20040−1に送る。なお、本実施例の場合、変換表サーバ20040−1はアクセス制御装置20010−1の内部にあるので、ICS網通信機能を使わなくとも良い。変換表サーバ20040−1はICSユーザフレームP1201のデータ部に含まれる電話番号“1234−5678”をもとに、ドメイン名サーバ20130−1,20140−1,20150−1に次々と問い合わせて、電話番号“1234−5678”をドメイン名と見なしたときの通信相手先の端末20211−1のICSネットワークアドレス“7920”及びICSユーザアドレス“4520”を取得する。
<< Acquisition of ICS user address by phone number >>
The telephone number “1234-5678” is input from the input button 20340-1 to the telephone number input unit 20310-1. The telephone number input unit 20310-1 generates an ICS user frame P1201 and delivers it to the access control apparatus 20010-1 via the ICS user logical communication line. Here, the ICS user frame P1201 is the sender ICS user address “1200” and the receiver ICS user address “4600”, and the data part includes the telephone number “1234-5678” input from the input button 20340-1. It is. The processor 20012-1 sees the conversion table 20013-1 and sends the ICS user frame P1201 to the conversion table server 20040-1 pointed to by the ICS user address “4600”. In the case of the present embodiment, the conversion table server 20040-1 is located inside the access control apparatus 20010-1, so that it is not necessary to use the ICS network communication function. The conversion table server 20040-1 makes inquiries to the domain name servers 20130-1, 20130-1, and 20150-1 one after another based on the telephone number “1234-5678” included in the data portion of the ICS user frame P1201, and calls The ICS network address “7920” and ICS user address “4520” of the communication partner terminal 20211-1 when the number “1234-5678” is regarded as the domain name are acquired.

次に、変換表サーバ20040−1はここで取得した2つのアドレス“7920”及び“4520”を用いて変換表新規項目20030−1を作成し、ICSユーザアドレス“4520”についてはICSユーザフレームP1202を生成し、その内部にICSユーザアドレス“4520”を書込み、IP電話機20300−1に送信する。IP電話機20300−1は、受信したICSユーザフレームP1202に含まれるICSユーザアドレス“4520”と、始めに問い合わせている電話番号“1234−5678”とを組み合わせてIPアドレス記憶部20320−1に保持し、後日に電話番号“1234−5678”に対応するICSユーザアドレス“4520”が必要になった時点で用いる。前述の変換表新規項目20030−1は、ICSネットワークアドレス“7820”及びICSユーザアドレス“1200”を有するIP電話機20300−1と、電話番号“1234−5678”で指定される宛先の端末20211−1とを関係付ける。変換表新規項目20030−1は変換表20013−1の新しい要素として使用される。   Next, the conversion table server 20040-1 creates a new conversion table item 20030-1 using the two addresses “7920” and “4520” acquired here, and the ICS user frame “P1202” for the ICS user address “4520”. , ICS user address “4520” is written in it, and transmitted to IP telephone 20300-1. The IP telephone 20300-1 combines the ICS user address “4520” included in the received ICS user frame P1202 with the telephone number “1234-5678” inquired first, and stores it in the IP address storage unit 20320-1. The ICS user address “4520” corresponding to the telephone number “1234-5678” is used later when it becomes necessary. The conversion table new item 20030-1 includes the IP telephone 20300-1 having the ICS network address “7820” and the ICS user address “1200”, and the destination terminal 20211-1 specified by the telephone number “1234-5678”. And to relate. The conversion table new item 20030-1 is used as a new element of the conversion table 20013-1.

<<ICSユーザアドレスを用いた通信>>
音声入出力部20350−1から音声を入力し、その音声は音声データ送受部20330−1においてディジタルデータに変換されて、ICSユーザフレームP1210に格納され、電話番号“1234−5678”で指定される宛先、つまりICSユーザアドレス“4520”により定まる宛先の端末20211−1へ、他の実施例で説明していると同様の原理により送信される。以降は2つの端末20211−1及び20300−1の間で、ICSユーザフレームの送受による電話通信を行う。
<< Communication using ICS user address >>
Voice is input from the voice input / output unit 20350-1, and the voice is converted into digital data by the voice data transmission / reception unit 20330-1, stored in the ICS user frame P1210, and designated by the telephone number “1234-5678”. It is transmitted to the destination terminal 20211-1 determined by the destination, that is, the ICS user address “4520”, by the same principle as described in other embodiments. Thereafter, telephone communication is performed between the two terminals 20211-1 and 20300-1 by transmitting and receiving an ICS user frame.

<<ドメイン名サーバの詳細説明>>
上記説明のうち、変換表サーバがドメイン名サーバに電話番号“1234−5678”を提示して、ICSネットワークアドレス“7920”及びICSユーザアドレス“4520”を取得する方法を詳しく説明する。
<< Detailed explanation of domain name server >>
Of the above description, a method in which the conversion table server presents the telephone number “1234-5678” to the domain name server and acquires the ICS network address “7920” and the ICS user address “4520” will be described in detail.

図137は、国際電話番号をベースにしている階層数6の“ドメイン名トリー”の一実施例を示す図であり、トリーのレベル1に、ルートドメイン名“root−tel”を設け、その下位のトリーのレベル2に、ドメイン名“1”・・“44”・・“81”・・“90”・・が存在し、次に、例えばドメイン名“81”の下位にレベル3のドメイン名・・“3”・・“6”・・が存在し、次に例えばドメイン名“3”の下位にレベル4のドメイン名・・“11”、“12”、“13”・・が存在し、次に例えばドメイン名“12”の下位にレベル5のドメイン名・・“33”、“34”、“35”、・・が存在し、次に例えばドメイン名“34”の下位にレベル6のドメイン名・・“5677”、“5678”、“5679”・・が存在することを示している。   FIG. 137 is a diagram showing an example of a “domain name tree” having six layers based on international telephone numbers. A root domain name “root-tel” is provided at level 1 of the tree, and its lower level. There are domain names “1”, “44”, “81”, “90”, etc. at level 2 of the tree, and then, for example, level 3 domain names below domain name “81”・ ・ 「3」 ・ ・ 「6」 ・ ・ exists next, for example, domain name of level 4 under the domain name “3” ・ ・ 「11」 、 「12」 、 「13」 ・ ・Next, for example, there are level 5 domain names “33”, “34”, “35”,... Below the domain name “12”, and then level 6 domain names below the domain name “34”, for example. Domain names of "5777", "5678", "5679" ... exist It is shown that.

図138は、ドメイン名“3”を扱うドメイン名サーバ20130−1の内部表20131−1を示しており、例えばドメイン名“3”の下位にドメイン名“12”を扱うドメインサーバ20140−1のICSネットワークアドレスが“8720”、ポート番号が“440”であることを示している。図139は、ドメイン名“12”を扱うドメイン名サーバ20140−1の内部表20141−1を示しており、例えばドメイン名“12”の下位のドメイン名“34”を扱うドメインサーバ20150−1のICSネットワークアドレスが“8820”、ポート番号が“440”であることを示している。また、図140は、ドメイン名“34”を扱うドメイン名サーバ20150−1の内部表20151−1を示しており、例えばドメイン名“5678”は、内部表20151−1の端点欄の表示が“YES”であることから、その下位のドメイン名が存在せず、この例ではドメイン名“5678.34.12.3.18.”に対応するICSネットワークアドレスが“7920”、ICSユーザアドレスが“4520”であることを示している。   FIG. 138 shows an internal table 20131-1 of the domain name server 20130-1 handling the domain name “3”. For example, the domain server 20140-1 handling the domain name “12” below the domain name “3”. This indicates that the ICS network address is “8720” and the port number is “440”. FIG. 139 shows the internal table 20141-1 of the domain name server 20140-1 that handles the domain name “12”. For example, the domain server 20130-1 that handles the domain name “34” subordinate to the domain name “12”. This indicates that the ICS network address is “8820” and the port number is “440”. FIG. 140 shows the internal table 20151-1 of the domain name server 20130-1 that handles the domain name “34”. For example, the domain name “5678” indicates that the display in the end point column of the internal table 20151-1 is “ Since “YES”, there is no lower domain name. In this example, the ICS network address corresponding to the domain name “5678.34.12.3.18.” Is “7920” and the ICS user address is “ 4520 ".

<<ドメイン名サーバの呼び出し>>
図141を参照して、変換表サーバ20040−1がドメイン名サーバ20130−1、20140−1、20150−1を呼び出して、ドメイン名“5678.34.12.3.81.”に対応するICSネットワークアドレス及びICSユーザアドレスを検索する手順を説明する。ここで、リゾルバ20041−1は、図138に示すレベル1のドメイン“root−tel”を扱うドメイン名サーバのICSネットワークアドレスをその内部に保持している。また、レベル2やレベル3のドメインを扱うドメイン名サーバと通信することが多い場合は、それら上位側のドメイン名サーバのICSネットワークアドレスをリゾルバ20041−1の内部に保持している。
<< Call domain name server >>
Referring to FIG. 141, conversion table server 20040-1 calls domain name servers 20130-1, 20130-1, and 20130-1, and an ICS corresponding to the domain name “5678.34.12.3.81.” A procedure for searching for a network address and an ICS user address will be described. Here, the resolver 20041-1 holds the ICS network address of the domain name server that handles the level 1 domain “root-tel” shown in FIG. 138. When communication is often made with domain name servers that handle level 2 or level 3 domains, the ICS network addresses of the higher domain name servers are held inside the resolver 20001-1.

変換表サーバ20040−1は、内部のリゾルバ20041−1にドメイン名“5678.34.12.”を入力する。リゾルバ20041−1は、日本“81”の東京“3”を指すドメイン名“3.81.”を受け持つサーバのICSネットワークアドレス“8610”を保持しており、ICS網通信機能を用いて、ドメイン名“3”の配下にあるドメイン名“12”を含むICSフレーム20135−1をICSドメイン名サーバ20130−1へ送ると、ドメイン名“12”を扱うICSドメイン名サーバ20140−1のICSネットワークアドレス“8720”を含むICSフレーム20136−1を返信する。次にリゾルバ20041−1は、ドメイン名“34”を含むICSフレーム20145−1をICSドメイン名サーバ20140−1へ送ると、ドメイン名“34”を扱うICSドメイン名サーバのICSネットワークアドレス“8820”を含むICSフレーム20146−1を返信する。   The conversion table server 20040-1 inputs the domain name “5678.34.12.” To the internal resolver 20000041-1. The resolver 20041-1 holds the ICS network address “8610” of the server that handles the domain name “3.81.” Pointing to Tokyo “3” of Japan “81”, and uses the ICS network communication function to When the ICS frame 20135-1 including the domain name “12” under the name “3” is sent to the ICS domain name server 20130-1, the ICS network address of the ICS domain name server 20140-1 handling the domain name “12” An ICS frame 2013-1 including “8720” is returned. Next, when the resolver 20001-1 sends an ICS frame 20145-1 including the domain name “34” to the ICS domain name server 20140-1, the ICS network address “8820” of the ICS domain name server that handles the domain name “34”. ICS frame 20146-1 including

次に、リゾルバ20041−1は、ドメイン名“5678”を含むICSフレーム20155−1をICSドメイン名サーバ20150−1へ送ると、ドメイン名“5678”に対応するICSネットワークアドレス“7920”及びICSユーザアドレス“4520”を含むICSフレーム20156−1を返信する。以上の手続きにより、変換表サーバ20040−1は、ドメイン名“5678.34.12.3.81.”に対応するICSネットワークアドレス“7920”とICSユーザアドレス“4520”を取得する。   Next, when the resolver 20041-1 sends the ICS frame 20155-1 including the domain name “5678” to the ICS domain name server 20130-1, the ICS network address “7920” and the ICS user corresponding to the domain name “5678” are transmitted. An ICS frame 20156-1 including the address “4520” is returned. Through the above procedure, the conversion table server 20040-1 acquires the ICS network address “7920” and the ICS user address “4520” corresponding to the domain name “5678.34.12.3.81.”.

<<電話回線接続>>
回線部20011−1の内部に電話回線変換部20510−1があり、電話機20520−1は電話回線20530−1を経て電話回線変換部20510−1に接続される。電話回線変換部20510−1は他の実施例で説明していると同様な機能であり、電話回線20530−1から送信されて来る音声をディジタル化した音声に変換すると共に、データ部に格納したICSユーザフレームを生成する。また、逆の伝送方向、つまりICS網内から送られ、アクセス制御の回線部を経由するICSユーザフレームは、そのデータ部に格納されているディジタル化した音声が電話回線変換部20510−1においてアナログ音声に変換され、或いはISDN回線の場合はそのディジタル化した音声に変換される。このようになっているから、ICSドメイン名が付与されているIP端末20300−1と電話機20520−1とは、電話音声による通信を行うことができる。
<< Phone line connection >>
Inside the line unit 20011-1 is a telephone line conversion unit 20510-1, and the telephone 20520-1 is connected to the telephone line conversion unit 20510-1 via the telephone line 20530-1. The telephone line conversion unit 20510-1 has the same function as described in other embodiments, and converts the voice transmitted from the telephone line 20530-1 into digitized voice and stores it in the data part. An ICS user frame is generated. Also, in the reverse transmission direction, that is, the ICS user frame sent from the ICS network and passing through the access control line part, the digitized voice stored in the data part is converted into analog by the telephone line conversion part 20510-1. It is converted into voice or, in the case of an ISDN line, converted into the digitized voice. Thus, the IP terminal 20300-1 to which the ICS domain name is assigned and the telephone 20520-1 can perform communication by telephone voice.

(公衆電話網への接続)
さらに、電話回線変換部20510−1と構内交換機20600−1は、電話回線20530−2により接続されている。構内交換機20600−1から出た構内電話回線20540−1から、電話機20520−2及び20520−3が接続されており、例えば電話機20520−2とIP電話機20300−1との間で、電話による通信が可能である。また、構内交換機20600−1から電話回線20670−1を経て、公衆電話網あるいは国際電話網20680−1に接続できる。このようになっているから、電話機20520−4とIP電話機20300−1との間で、電話による通信が可能である。
(Connection to public telephone network)
Further, the telephone line conversion unit 20510-1 and the private branch exchange 20600-1 are connected by a telephone line 20530-2. The telephones 20520-2 and 20520-3 are connected to the private telephone line 20540-1 from the private branch exchange 20600-1, and for example, telephone communication is performed between the telephone 20520-2 and the IP telephone 20300-1. Is possible. The private branch exchange 20600-1 can be connected to the public telephone network or the international telephone network 20680-1 via the telephone line 20670-1. Thus, telephone communication is possible between the telephone 20520-4 and the IP telephone 20300-1.

実施例−32(複数のアクセス制御装置に接続できるIP端末):
本実施例は、ICSユーザIPフレームを送受する機能を有するIP端末を特定のアクセス制御装置に固定するのではなく、他のアクセス制御装置に接続して利用できる移動可能なIP端末の利用、つまりローミングを実現している。ローミングは、IP端末に付与されているICSドメイン名を基準に実現している。以下の説明において、a‖bは、データaとデータbとを並ベて得られるデータ(連結データ)を表わす。
Example-32 (IP terminal that can be connected to a plurality of access control devices):
The present embodiment does not fix an IP terminal having a function of transmitting and receiving an ICS user IP frame to a specific access control apparatus, but uses a movable IP terminal that can be used by connecting to another access control apparatus, that is, Roaming is realized. Roaming is realized based on the ICS domain name assigned to the IP terminal. In the following description, a‖b represents data (concatenated data) obtained by combining data a and data b.

<<暗号化によるパスワードの送信技法>>
本実施例では、秘密のパスワードPWを暗号化して送信者(暗号化側)から受信者(復号化側)へ送信する手順が含まれており、始めに暗号化関数Eiと復号化関数Diを説明する。暗号化関数Eiはy=Ei(k1,x)により表わし、復号化関数Diはx=Di(k2,y)により表わす。ここで、yは暗号文、xは平文、kl,k2は暗号鍵であり、iは秘密鍵暗号や公開鍵暗号を、暗号鍵の値を含めてどのように使うかを定める暗号番号(i=1,2、・・)である。上記において、平文xの代わりにx′=x‖r(但し、rは乱数)として平文x′を暗号化し、復号化のとき得られる平文x′から乱数rを廃棄して平文xを得ても良い。このようにすると、同一の平文を暗号化しても乱数のために異なる暗号文が生成され、暗号破りに強くなるといわれる。
<< Encryption password transmission technique >>
This embodiment includes a procedure for encrypting the secret password PW and transmitting it from the sender (encryption side) to the receiver (decryption side). First, the encryption function Ei and the decryption function Di are explain. The encryption function Ei is represented by y = Ei (k1, x), and the decryption function Di is represented by x = Di (k2, y). Here, y is a ciphertext, x is a plaintext, kl, k2 are cipher keys, i is a cipher number (i that defines how to use a secret key cipher or public key cipher including the value of the cipher key) = 1, 2,. In the above, plaintext x ′ is encrypted as x ′ = x‖r (where r is a random number) instead of plaintext x, and random number r is discarded from plaintext x ′ obtained at the time of decryption to obtain plaintext x Also good. In this way, it is said that even if the same plaintext is encrypted, different ciphertexts are generated for the random numbers, and the ciphertext is strong against encryption breakage.

(暗号番号i=1の例)
<<準備>>
送信者mは、自己のドメイン名 (DNmで表わす) を受信者を含めて公開する。受信者はその秘密のデータ圧縮関数Hash−1を用いてKm=Hash−1(DNm)を計算し、暗号鍵Kmのみを第3者に知られないような安全な方法で送信者に手渡す。この例はDES暗号を採用する例であり、送信者は、暗号化関数Eiを実現するための 「暗号化モジュールDES−e」と暗号鍵Kmを保持する。暗号鍵Kmは送信者と受信者が共有する秘密値である。受信者は、復号化関数Diを実現するための 「復号化モジュールDES−d」とデータ圧縮関数Hash−1とを保持している。データ圧縮関数Hash−1として何を使うかは暗号番号の値毎に定めてある。データ圧縮関数をハッシュ関数とも言う。
(Example of encryption number i = 1)
<< Preparation >>
The sender m publishes his / her domain name (represented by DNm) including the receiver. The receiver calculates Km = Hash-1 (DNm) using the secret data compression function Hash-1, and hands over the encryption key Km only to the sender in a secure manner that is not known to the third party. In this example, the DES encryption is adopted, and the sender holds the “encryption module DES-e” and the encryption key Km for realizing the encryption function Ei. The encryption key Km is a secret value shared by the sender and the receiver. The receiver holds a “decryption module DES-d” and a data compression function Hash-1 for realizing the decryption function Di. What is used as the data compression function Hash-1 is determined for each value of the encryption number. The data compression function is also called a hash function.

<<送信者による暗号化>>
送信者は秘密のパスワードPWをx=PWとおき、暗号化モジュールDES−eと保持している暗号鍵Kmにより、y=DES−e(Km,x)として暗号化し、暗号文yとドメイン名DNmとを送信する。
<< Encryption by sender >>
The sender sets the secret password PW as x = PW, encrypts it as y = DES-e (Km, x) with the encryption key Km held by the encryption module DES-e, and the ciphertext y and the domain name DNm is transmitted.

<<受信者による復号化>>
受信者は暗号文yとドメイン名DNmとを受信し、受信者の秘密のデータ圧縮関数Hash−1を用いてKm=Hash−1(DNm)として秘密の暗号鍵Kmを算出し、次に受信者は復号化モジュールを用いて、x=DES−d(Km,y)として平文xを得る。平文xはパスワードPWであり、受信者は秘密のパスワードPWを入手できる。なお、第3者はデータ庄縮関数Hash−1を知らないので暗号鍵Kmを算出できず、従って秘密のパスワードPWを算出することはできない。上記実施例において、暗号番号i=3の規定として、暗号化関数や復号化関数をDES暗号以外の他の暗号化関数や復号化関数に変更することもできる。
<< Decryption by recipient >>
The receiver receives the ciphertext y and the domain name DNm, calculates the secret encryption key Km as Km = Hash-1 (DNm) using the receiver's secret data compression function Hash-1, and then receives it. The person uses the decryption module to obtain the plaintext x as x = DES-d (Km, y). Plain text x is a password PW, and the recipient can obtain a secret password PW. Since the third party does not know the data contraction function Hash-1, the encryption key Km cannot be calculated, and therefore the secret password PW cannot be calculated. In the above embodiment, the encryption function and the decryption function can be changed to an encryption function and a decryption function other than the DES cipher, as the encryption number i = 3.

(暗号番号i=2の例)
<<準備>>
本例はRSA暗号を採用する例であり、受信者は、暗号化関数y=xemod nと復号化関数y=xdmod nを生成する。ここで、e≠d、鍵dは秘密値である。受信者は、公開できる暗号化鍵eとn、暗号化関数y=xemod nを実現する暗号化モジュールRSA−eを送信者に渡しておく。送信者これら暗号化鍵と暗号化モジュールRSA−eを保持しておく。送信者は秘密の暗号化モジュールも秘密データも保持しない。一方、受信者は、nと秘密の鍵d、および復号化関数y=xemod nを実現する復号化モジュールRSA−dを保持している。
(Example of encryption number i = 2)
<< Preparation >>
In this example, RSA encryption is adopted, and the receiver generates an encryption function y = xmodn and a decryption function y = xdmod n. Here, e ≠ d and the key d is a secret value. The receiver passes the encryption module RSA-e that realizes an encryption key e and n that can be disclosed and an encryption function y = xmod n to the sender. The sender holds the encryption key and the encryption module RSA-e. The sender does not keep a secret encryption module or secret data. On the other hand, the recipient holds n, a secret key d, and a decryption module RSA-d that realizes a decryption function y = xmod n.

<<送信者による暗号化>>
送信したい秘密のパスワードPWと、自己のドメイン名DNmと、送信の日時(年月日時分秒)をx=PW‖x1‖x2(但し、xl:ドメイン名DNm、x2=年月日時分秒)として、暗号化モジュールRSA−eにより、y=xemod nとして暗号化し、暗号文yを送信する。
<< Encryption by sender >>
Secret password PW to be transmitted, own domain name DNm, and transmission date / time (year / month / day / hour / minute / second) x = PW‖x1‖x2 (where xl: domain name DNm, x2 = year / month / day / hour / minute / second) As a result, the encryption module RSA-e encrypts y = xmod n and transmits the ciphertext y.

<<受信者による復号化>>
受信者は暗号文yを受信し、予め保持している復号化モジュールRSA−dと復号化鍵を用いてx=ydmod nを算出する。x=PW‖x1‖x2となるので、xの先頭から所定の位置にあるデータをPWとして使用する。上記暗号化において、ドメイン名のxlや年月日時分秒のx2は乱数として用いる。なお、第3者は秘密の鍵dを知らないので、秘密のパスワードPWを算出することはできない。上記実施例において、暗号番号i=4の規定として、暗号鍵e,d,nの値を変更することもできる。また、暗号番号i=5の規定として、RSA暗号技法を他の公開鍵暗号の技法とすることもできる。
<< Decryption by recipient >>
The receiver receives the ciphertext y, and calculates x = ydmod n using the previously stored decryption module RSA-d and the decryption key. Since x = PW‖x1‖x2, data at a predetermined position from the beginning of x is used as PW. In the above encryption, the domain name xl and the year / month / day / hour / minute / second x2 are used as random numbers. Since the third party does not know the secret key d, the secret password PW cannot be calculated. In the above embodiment, the values of the encryption keys e, d, and n can be changed as the definition of the encryption number i = 4. Further, the RSA encryption technique can be used as another public key encryption technique as the definition of the encryption number i = 5.

<<パスワードと乱数を用いる端末認証技法>>
ローミングを行う端末で使用するパスワードPWが、認証サーバに登録してあるパスワードと一致しているか否かを調べる端末の認証技法を説明する。前提条件として、認証主体者の認証サーバと被認証者の端末とは、暗号化関数E(但し、y=E(k、 x)で、yは暗号文、kは暗号鍵、xは平文)と、第3者に秘密のパスワードPWとを所有しておく。端末認証の具体的手順を説明する。被認証者である端末は適当な手段により乱数Rを決め、パスワードPW及び関数y=F(PW,R)を用いてY1=F(PW,R)を算出し、乱数R及びY1の両方を認証主体者に送信する。認証主体者は乱数R及びY1を受信すると共に、受信した乱数Rと、自ら保持するパスワードFWと、関数Fとを用いてY2=F(FW,R)を算出し、Y1=Y2が成立するか否かを調べる。一致すれば被認証者としての端末の所有者が正しいパスワードPWを用いていること、つまり端末の認証ができる。以上の技法において、乱数Rは被認証者が自由に選択できないように時間に依存する乱数(時間乱数という)に限定することにより、第3者がパスワードPWを算出することが一層に困難となる。上記で用いる暗号化関数の代わりに、秘密のデータ圧縮関数Hjを用い、Y1,Y2=Hj(PW,R)としても良い。
<< Terminal authentication technique using password and random number >>
A terminal authentication technique for checking whether or not the password PW used in the roaming terminal matches the password registered in the authentication server will be described. As a precondition, the authentication server of the authentication subject and the terminal of the person to be authenticated are an encryption function E (where y = E (k, x), y is ciphertext, k is an encryption key, and x is plaintext). And a third party owns the secret password PW. A specific procedure for terminal authentication will be described. The terminal as the person to be authenticated determines the random number R by an appropriate means, calculates Y1 = F (PW, R) using the password PW and the function y = F (PW, R), and both the random numbers R and Y1 are calculated. Sent to the authentication subject. The authentication subject receives the random numbers R and Y1, and calculates Y2 = F (FW, R) using the received random number R, the password FW held by itself, and the function F, and Y1 = Y2 is established. Check whether or not. If they match, the owner of the terminal as the person to be authenticated uses the correct password PW, that is, the terminal can be authenticated. In the above technique, the random number R is limited to a time-dependent random number (referred to as a time random number) so that the authenticated person cannot be freely selected, thereby making it more difficult for the third party to calculate the password PW. . A secret data compression function Hj may be used instead of the encryption function used above, and Y1, Y2 = Hj (PW, R) may be used.

<<全体の構成>>
図142及び図143は本実施例によるローミング技法の全体の概略を示しており、ICS21000−1はアクセス制御装置21010−1,21020−1,21030−1,21040−1,21050−1,21060−1、中継装置21080−1,21081−1,21082−1,21083−1、認証サーバ21100−1,21101−1,21102−1,21103−1、ドメイン名サーバ21130−1,21131−1,21132−1,21133−1、ユーザサービスサーバ21250−1、ICS当局サーバ21260−1を含む。アクセス制御装置21010−1は変換表21013−1、変換表サーバ21016−1、登録サーバ21017−1、接続サーバ21018−1を含み、アクセス制御装置21020−1は変換表21023−1、変換表サーバ21026−1、登録サーバ21027−1、接続サーバ21028−1を含む。登録サーバ21017−1や21027−1にはICSユーザアドレス“6300”が付与されている。接続サーバ21018−1及び21028−1にはICSユーザアドレス“6310”が付与されており、ICS21000−1の外部にあるローミング用のIP端末から、その必要性に応じて決めたアクセス制御装置をIP端末に登録し、あるいは接続する機能を有する。
<< Overall structure >>
142 and 143 show the overall outline of the roaming technique according to the present embodiment, and the ICS 21000-1 is an access control device 21010-1, 21020-1, 21030-1, 21040-1, 21050-1, 21060-. 1, relay devices 21080-1, 1081-1, 1082-1, 21083-1, authentication servers 21100-1, 211-1, 21210-1, 21103-1, and domain name servers 21130-1, 2111-1, 21132 -1,213133-1, user service server 21250-1, and ICS authority server 21260-1. The access control device 21010-1 includes a conversion table 21013-1, a conversion table server 21016-1, a registration server 21017-1, and a connection server 21018-1, and the access control device 21020-1 includes a conversion table 21023-1, a conversion table server. 21026-1, a registration server 21027-1, and a connection server 21028-1. The ICS user address “6300” is assigned to the registration servers 21017-1 and 21027-1. An ICS user address “6310” is assigned to each of the connection servers 21018-1 and 21028-1, and an access control device determined according to the necessity from an IP terminal for roaming outside the ICS 21000-1 is set to IP. It has a function to register or connect to a terminal.

変換表サーバ21016−1は変換表21013−1の内容を書き換える機能を有し、変換表サーバ21026−1は変換表21023−1の内容を書き換える機能を有することは、他の実施例で説明していると同様である。また、LAN21150−1はIP端末21151−1を含み、LAN21160−1はIP端末21161−1を含み、21170−1はIP端末である。21200−1は移動可能なローミング端末であり、ICS21000−1として唯一に付与されているICSドメイン名“cl.bl.al.”によ   The conversion table server 21016-1 has a function of rewriting the contents of the conversion table 21013-1, and the conversion table server 21026-1 has a function of rewriting the contents of the conversion table 21023-1, as described in another embodiment. It is the same as The LAN 21150-1 includes an IP terminal 21151-1, the LAN 21160-1 includes an IP terminal 21161-1, and 21170-1 is an IP terminal. 21200-1 is a roaming terminal that can be moved, and is based on the ICS domain name “cl.bl.al.” uniquely assigned as ICS21000-1.

<<ローミング端末の利用申込み>>
ローミング端末21200−1の所有者は、ICS利用申込者21270−1としてローミング端末21200−1の料金支払い方法を明示して、ユーザサービスサーバ21250−1を経由してICS当局サーバ21260−1にICSドメイン名(ICSネームと同じ) 及びICSユーザアドレスを申込む。料金支払い方法は課金区分“MNY”で表わし、例えばMNY=1のとき、料金はホームIP端末(つまり、アクセス制御装置に固定的に接続するIP端末) で支払い、MNY=2のとき、料金は認証サーバの記録に従って支払うことを指定する。ICS当局サーバ21260−1は、ローミング端末21200−1を使うためのICSドメイン名“cl.bl.al.”とICSユーザアドレス“1200”とを定める。更に、IP端末21200−1の所有者は、IP端末21200−1をアクセス制御装置21010−1に固定的に接続して用いるために、ユーザサービスサーバ21250−1経由でICS当局サーバ21260−1にICSネットワークアドレスを申請する。ユーザサービスサーバ21250−11はICSネットワークアドレスを取得すると、変換表サーバ21016−1に依頼してICSネットワークアドレス“8115”とICSユーザアドレス“1200”を変換表21013−1に設定する。この手続きは他の実施例で説明している。
<< Application for roaming terminal >>
The owner of the roaming terminal 21200-1 specifies the fee payment method of the roaming terminal 21200-1 as the ICS use applicant 21270-1, and sends the ICS authority server 21260-1 to the ICS authority server 21260-1 via the user service server 21250-1. Apply for domain name (same as ICS name) and ICS user address. The charge payment method is represented by a charge category “MNY”. For example, when MNY = 1, the charge is paid at the home IP terminal (that is, the IP terminal fixedly connected to the access control device), and when MNY = 2, the charge is Specifies to pay according to the record of the authentication server. The ICS authority server 21260-1 defines an ICS domain name “cl.bl.al.” and an ICS user address “1200” for using the roaming terminal 21200-1. Further, the owner of the IP terminal 21200-1 connects to the ICS authority server 21260-1 via the user service server 21250-1 in order to use the IP terminal 21200-1 by being fixedly connected to the access control device 21010-1. Apply for an ICS network address. Upon obtaining the ICS network address, the user service server 21250-11 requests the conversion table server 21016-1 to set the ICS network address “8115” and the ICS user address “1200” in the conversion table 21013-1. This procedure is described in another embodiment.

ICS受付者21271−1は、ローミング端末21200−1の内部21201ー1に、ICSドメイン名“cl.bl.al.”、ICSユーザアドレス“1200”、ローミング端末用の特別なICSユーザアドレス (ローミング特番号という)“1000”、登録サーバのICSユーザアドレス“6300”、接続サーバのICSユーザアドレス“6310”を埋め込み、更にローミング端末21200−1の内部21202−1に暗号機能Eiと暗号関連データRP1を埋め込む。ハッシュ関数は埋め込まない。ここで、RP1=Hj(ドメイン名‖RP0)‖RP0(但し、RP0=MNY‖i‖j)であり、ドメイン名は“cl.bl.al.”、MNYは前述の課金区分、“i”は暗号Eiを種別するための暗号番号、“j”はハッシュ関数Hjの種類を決める。データ圧縮関数Hjは認証サーバやユーザサービスサーバのみが用いる秘密の専用関数である。利用者はデータ圧縮関数Hjを保有せず、更にHjを知らないので、暗号関連データRP1を生成できない。   The ICS acceptor 21271-1 has an ICS domain name “cl.bl.al.”, an ICS user address “1200”, a special ICS user address for roaming terminals (roaming) in the internal area 21201-1 of the roaming terminal 21200-1. "1000", the ICS user address "6300" of the registration server, and the ICS user address "6310" of the connection server are embedded, and the encryption function Ei and the encryption related data RP1 are embedded in the internal area 21202-1 of the roaming terminal 21200-1. Embed. Hash function is not embedded. Here, RP1 = Hj (domain name ‖RP0) ‖RP0 (where RP0 = MNY‖i‖j), the domain name is “cl.bl.al.”, and MNY is the above-described charging category, “i”. Is the encryption number for classifying the cipher Ei, and “j” determines the type of the hash function Hj. The data compression function Hj is a secret dedicated function used only by the authentication server and the user service server. Since the user does not have the data compression function Hj and does not know Hj, the encryption related data RP1 cannot be generated.

<<ホームIP端末からの登録手続き>>
図142乃至図144を参照して説明する。ローミング端末利用者は、ローミング端末21200−1をホームIP端末21151−1の位置に接続する。次に、ローミング端末利用者はパスワード(PW)を決めて入力部21204−1から投入すると共に、21202−1の内部に格納されている暗号機能や音号関連データを用いてICSユーザフレームPK01を生成し、ICSユーザ論理通信回線21152−1を経由してアクセス制御装置21010−1に送信する (手順T10)。ICSユーザフレームPK01の宛先はローミング登録サーバを指す“6300”であり、自己のICSドメイン名“cl.bl.al.”、暗号パラメータRP1,ICSユーザアドレス“1200”、有効期限“98−12−31”、パスワードを暗号化している暗号文“y”、”tg“(但し、登録手続きを表示するためにtg=1)、ローミング接続の指定の“Yes”又は“No”を含む。ここで、暗号文“y”の生成方法は前述した暗号技法を採用する。例えば暗号番号 =2のとき、y=xemod n(但し、x=PW‖c1.bl.a1‖年月日時分秒)として、暗号文“y”を生成する。アクセス制御装置21010−1は変換表21013−1をみて、ICSユーザフレームPK01を宛先“6300”の登録サーバ21017−1へ転送する (手順T15)。登録サーバ21017−1は、ドメイン名“c1.b1.a1”を用いて、認証サーバ21100−1を呼出す(手順T20)。なお、登録サーバ21017−1が、ドメイン名を用いて認証サーバ21100−1を呼出す方法は、接続サーバ21028−1がドメイン名を用いて認証サーバ21100−1を呼出す方法と同様であり、その詳細は後述する。認証サーバ21100−1は、受信したICSユーザフレームのPK01の内容を調べ、前述の技法により暗号文“y” を復号化してパスワードPWを算出する。例えば暗号番号=2のとき、x=ydmod nとして、暗号文“y”を復号化する。すると、x=PW‖c1.bl.a1‖年月日時分秒となるので、パスワードPWを取得できる。
<< Registration procedure from home IP terminal >>
This will be described with reference to FIGS. 142 to 144. The roaming terminal user connects the roaming terminal 21200-1 to the position of the home IP terminal 21151-1. Next, the roaming terminal user decides the password (PW) and inputs it from the input unit 21204-1, and uses the encryption function and the sound signal related data stored in the 21202-1, to load the ICS user frame PK01. It is generated and transmitted to the access control apparatus 21010-1 via the ICS user logical communication line 21152-1 (procedure T10). The destination of the ICS user frame PK01 is “6300” indicating the roaming registration server, the ICS domain name “cl.bl.al.”, the encryption parameter RP1, the ICS user address “1200”, the expiration date “98-12”. 31 ”, ciphertext“ y ”for encrypting the password,“ tg ”(however, tg = 1 for displaying the registration procedure), and“ Yes ”or“ No ”for specifying the roaming connection. Here, the ciphertext “y” is generated using the above-described encryption technique. For example, when the cipher number = 2, the ciphertext “y” is generated as y = xemod n (where x = PW‖c1.bl.a1‖year / month / day / hour / minute / second). The access control device 21010-1 looks at the conversion table 21013-1 and transfers the ICS user frame PK01 to the registration server 21017-1 with the destination “6300” (procedure T15). The registration server 21017-1 calls the authentication server 21100-1 using the domain name “c1.b1.a1” (procedure T20). Note that the method in which the registration server 21017-1 calls the authentication server 21100-1 using the domain name is the same as the method in which the connection server 21028-1 calls the authentication server 21100-1 using the domain name. Will be described later. The authentication server 21100-1 examines the content of PK01 of the received ICS user frame, decrypts the ciphertext “y” by the above-described technique, and calculates the password PW. For example, when the cipher number = 2, the ciphertext “y” is decrypted with x = ydmod n. Then, x = PW‖c1. bl. Since it is a1 year / month / day / hour / minute / second, the password PW can be acquired.

次に、暗号パラメータPP1の内容はRP1=Hj (ドメイン名‖RPO)‖RPO(但し、RPO=MNY‖i‖j)となっているので、認証サーバ21100−1自身が保持している秘密のハッシュ関数Hjと、入手したドメイン名“cl.bl.al”とを用いてt=Hj (ドメイン名‖RP0)‖RP0)を計算し、受信したRP1についてt=RP1が成立するか否かを調べる。成立すれば、ドメイン名“cl.bl.al”や課金区分MNY、暗号番号“i”や“j”が改ざんされていないと判断する。認証サーバ21100−1は登録内容の過不足が無いかを調べ、正常な場合は登録結果を認証表21100−2に登録し、不足がある場合は登録しない。   Next, since the content of the encryption parameter PP1 is RP1 = Hj (domain name ‖RPO) ‖RPO (where RPO = MNY‖i‖j), the secret stored in the authentication server 21100-1 itself. T = Hj (domain name ‖RP0) ‖RP0) is calculated using the hash function Hj and the obtained domain name “cl.bl.al”, and whether t = RP1 holds for the received RP1. Investigate. If it is established, it is determined that the domain name “cl.bl.al”, the charge classification MNY, and the encryption numbers “i” and “j” are not falsified. The authentication server 21100-1 checks whether there is an excess or deficiency in the registered contents. If it is normal, the registration result is registered in the authentication table 21100-2.

認証表21100−2の管理番号1の行にこの様子を示しており、ドメイン名は“cl.bl.al.”、暗号番号は“2”、課金区分(MNY)は“1”、算出したパスワードPWの値“224691”、有効期限“98−12−31”、ローミング接続を“Yes”、つまりローミング接続を受け入れることを示している。手順T10でPK01を生成するときに、前述したtgの値をtg=2として、ローミング接続を“No”と指定してもよい。前述の暗号技法の適用により、パスワードは第3者に漏れることはない。ロ一ミング登録の報告は、登録サーバ21017−1を経て(手順T30)、次にアクセス制御装置21010−1を経て(手順T35)、ローミングIP端末へ報告される(手順T40)。なお、端末21200−1からICSユーザ論理通信回線21152−1を経由して、tg=3としてパスワードPWの値を変更したり、tg=4として有効期限の値を変更するICSユーザフレームを、上記手順T40が完了した後で送信することができる。なお、パスワード変更には、それより前に用いていたパスワードを指定させる方法も採用できる。   This state is shown in the row of the management number 1 of the authentication table 21100-2, the domain name is “cl.bl.al.”, the encryption number is “2”, and the charge classification (MNY) is “1”. This indicates that the password PW value “2244691”, the expiration date “98-12-31”, the roaming connection is “Yes”, that is, the roaming connection is accepted. When generating PK01 in step T10, the value of tg described above may be set to tg = 2, and the roaming connection may be designated as “No”. By applying the above-described cryptographic technique, the password is not leaked to a third party. The roaming registration report is sent to the roaming IP terminal through the registration server 21017-1 (procedure T30) and then through the access control apparatus 21010-1 (procedure T35) (procedure T40). Note that the ICS user frame that changes the value of the password PW as tg = 3 or changes the value of the expiration date as tg = 4 from the terminal 21200-1 via the ICS user logical communication line 21152-1 It can be sent after step T40 is completed. For changing the password, a method of specifying the password used before that can be adopted.

<<移動先でのユーザIPフレーム送受信>>
ローミング端末21200−1をアクセス制御装置21020−1に接続して、ローミング端末21200−1のドメイン名“cl.bl.al.”と、通信相手のドメイン名“c2.b2.a2.”との間でIPフレームを送受信する企業間通信の例を説明する。利用者は、通信相手のドメイン名“c2.b2.a2.”、IPフレームの送受信を指定するためにtg=5とした“tg”と、自己のパスワードPWと、また、ローミング接続期間の指定 (TTLで表わす)の“5”日を入力部21204−1から入力する。このために、ローミング端末21200−1内部の21201−1及び21202−1が用いられる。また、IPフレーム部21203−1は、ICSユーザIPフレームPK01, PK02,PK03,PK04等を生成し送受するために用いられる。
<< User IP frame transmission / reception at the destination >>
The roaming terminal 21200-1 is connected to the access control apparatus 21020-1, and the domain name “cl.bl.al.” of the roaming terminal 21200-1 and the domain name “c2.b2.a2.” Of the communication partner An example of inter-company communication in which IP frames are transmitted and received will be described. The user specifies the communication partner's domain name “c2.b2.a2.”, “Tg” with tg = 5 to designate transmission / reception of the IP frame, own password PW, and designation of the roaming connection period. “5” days (represented by TTL) are input from the input unit 21204-1. For this purpose, 22011-1 and 21202-1 inside the roaming terminal 21200-1 are used. The IP frame unit 21203-1 is used to generate and send / receive ICS user IP frames PK01, PK02, PK03, PK04, and the like.

次に、ローミング端末21200−1はユーザIPフレームPK02を生成し、ICSユーザ論理通信回線21210−1を経由してアクセス制御装置21020ー1に送信する (手順T50)。ユーザIPフレームPK02は、送信者ドメイン名“cl.bl.al.”、受信者ドメイン名“c2.b2.a2.”、暗号パラメータRP2、接続期間 (TTLで表わす) を含む。暗号パラメータRP2は、パスワードPWと21202−2の内部で算出したデータである。つまり、年月日秒“yy−mm−dd−sssss”を発生させて時間乱数TRとし(TR=yy−mm−dd−sssss)、21202−2の内部の時計と暗号関数Eiを用いて、RP2=Ei(PW,TR)‖TRを算出している。   Next, the roaming terminal 21200-1 generates a user IP frame PK02 and transmits it to the access control device 21020-1 via the ICS user logical communication line 21210-1 (procedure T50). The user IP frame PK02 includes a sender domain name “cl.bl.al.”, a receiver domain name “c2.b2.a2.”, An encryption parameter RP2, and a connection period (represented by TTL). The encryption parameter RP2 is data calculated inside the password PW and 21202-2. In other words, the year / month / day / second “yy-mm-dd-sssss” is generated as a time random number TR (TR = yy-mm-dd-sssss), and the internal clock of 21202-2 and the encryption function Ei are used. RP2 = Ei (PW, TR) ‖TR is calculated.

アクセス制御装置21020−1はユーザIPフレームPK02を受信し、そのICS論理端子に付与されたICSネットワークアドレス“7800”を取得し、変換表21023−1により要求識別が“4”であり、更にユーザIPフレームPK02に書かれている送信者ICSユーザアドレスが“1000”(ローミング特番号)であるので、前記ICSネットワークアドレス”7800”を保持し、ICSユーザフレームPK02と共に、受信者ICSユーザアドレス“6310”の指す接続サーバ21028−1に届ける(手順T60)。なお、この手順で保持したICSネットワークアドレス“7800”は後述する手順T130の後で用いる。   The access control device 21020-1 receives the user IP frame PK02, acquires the ICS network address “7800” assigned to the ICS logic terminal, the request identification is “4” by the conversion table 21023-1, and the user Since the sender ICS user address written in the IP frame PK02 is “1000” (roaming special number), the ICS network address “7800” is held, and together with the ICS user frame PK02, the receiver ICS user address “6310” is stored. To the connection server 21028-1 indicated by "" (procedure T60). The ICS network address “7800” held in this procedure is used after procedure T130 described later.

<<接続サーバの機能>>
次に、接続サーバ21028−1はドメイン名“c1.b1.a1”を用いて認証サーバ21100−1を呼出し、ドメイン名“cl.bl.al.”と暗号パラメータRP2を認証サーバへ転送する(手順T70) 。認証サーバ21100−1は認証表21100−2に書かれているパスワードPW及び暗号番号の値を読取り、暗号関数Eiを選択してパスワードPWを読み取る。次に、暗号パラメータRP2はRP2=Ei(PW,TR)‖TRとなっているので、RP2の後半部にある時間乱数TRを用いてt=Ei(PW,TR)を算出する。ここで算出した一時変数tの値が、受信したRP2の前半部のEi(PW,T)と一致すれば、端末21200−1に投入したパスワードPWが正しいと確認できる。時間関数TRは年月日を含んでいるので(つまり、TR=yy−mm−dd−sssss)、受信した年月日がその処理時刻と食い違っているときは不正を発見できる。
<< Connection Server Function >>
Next, the connection server 21028-1 calls the authentication server 21100-1 using the domain name “c1.b1.a1”, and transfers the domain name “cl.bl.al.” and the encryption parameter RP2 to the authentication server ( Procedure T70). The authentication server 21100-1 reads the value of the password PW and the encryption number written in the authentication table 21100-2, selects the encryption function Ei, and reads the password PW. Next, since the encryption parameter RP2 is RP2 = Ei (PW, TR) ‖TR, t = Ei (PW, TR) is calculated using the time random number TR in the latter half of RP2. If the value of the temporary variable t calculated here matches Ei (PW, T) in the first half of the received RP2, it can be confirmed that the password PW input to the terminal 21200-1 is correct. Since the time function TR includes the date (that is, TR = yy−mm−dd−ssss), it is possible to detect fraud when the received date does not match the processing time.

次に、認証サーバ21100−1は、認証表21100−2に書かれているロ一ミング登録済み、課金区分、認証サーバ呼出情報を接続サーバ21028−1に報告する(手順T80) 。本実施例の場合、課金区分はMNY=1、また、認証サーバ呼出情報は認証サーバ21100−1のICSネットワークアドレス“7981”、ポート番号“710”及び認証管理表の管理番号“1”から成る。接続サーバ21028−1はドメイン名“cl.bl.al.”をドメイン名サーバに提示して、このドメイン名に付随するICSユーザアドレスとICSネットワークアドレスを要求し(手順T90)、ICSユーザアドレス“1200”とICSネットワークアドレス“8115”を取得する(手順T100)。同様に、ドメイン名“c2.b2.a2.”をドメイン名サーバに提示して、このドメイン名に付随するICSユーザアドレスとICSネットワークアドレスを要求し(手順T110)、ICSユーザアドレス“2500”とICSネットワークアドレス“8200”を取得する (手順T120)。以上述べたドメイン名サーバへのアクセスは、他の実施例で詳しく説明しているものと同様である。   Next, the authentication server 21100-1 reports the roaming registration completed, charging classification, and authentication server call information written in the authentication table 21100-2 to the connection server 21028-1 (procedure T80). In the present embodiment, the charging classification is MNY = 1, and the authentication server call information is composed of the ICS network address “7981”, the port number “710”, and the management number “1” of the authentication management table of the authentication server 21100-1. . The connection server 21028-1 presents the domain name “cl.bl.al.” to the domain name server, requests the ICS user address and the ICS network address associated with this domain name (step T90), and sets the ICS user address “ 1200 ”and the ICS network address“ 8115 ”are acquired (procedure T100). Similarly, the domain name “c2.b2.a2.” Is presented to the domain name server, the ICS user address and the ICS network address associated with this domain name are requested (step T110), and the ICS user address “2500” The ICS network address “8200” is acquired (procedure T120). Access to the domain name server described above is the same as that described in detail in the other embodiments.

次に、接続サーバ21028−1は、ICSユーザフレームを入力したICS論理端子のICSネットワークアドレス“7800”と(手順T60で保持)、直 前にドメイン名サーバから取得したICSユーザアドレス“1200”、ICSユーザアドレス“2500”、ICSネットワークアドレス“8200”、更に認証サーバ21100−1から伝えられたローミング登録済み、課金区分、認証サーバ呼出情報を変換表サーバ21026−1に伝える(手順T130)。
変換表サーバ2120−6は、伝えられた4通りのアドレスを変換表21023一1に書込む。要求識別の値は“10”、つまりローミングによる企業間通信を表わす。課金区分がMNY=1の場合、直前にドメイン名サーバから取得したICSネットワークアドレス“8115”とICSユーザアドレス“1200”とを変換表21023−1の課金通知先に転記する。また、課金区分がMNY=2の場合、認証サーバ呼出情報を変換表21013−1の課金通知先に転記する。更に、ICSユーザフレームPK02に含まれるローミング接続期間の指定“5”日も変換表21013−1に書込む。変換表サーバ21026−1は、変換表21023−1の書込みが終了すると結果を接続サーバ21028−1へ報告する(手順T140)。この終了報告は、アクセス制御装置21020−1を経て(手順T150)、ICSユーザフレームPK03がローミング端末21200−1へ送られる (手順T160)。
ここで、ICSユーザフレームPK03は、ローミング端末21200−1のドメイン名“cl.bl.al.”に付随するICSユーザアドレス“1200”と、通信相手のドメイン名“c2.b2.a2.”に付随するICSユーザアドレス“2500”とを含む。なお、アクセス制御装置の運用会社は、以上述べた接続サーバ21028−1の利用、つまりICSユーザフレームPK02を受信し、ICSユーザフレームPK03を返信するまでの一連の手続きと、ローミング接続期間の指定“5日”に対してローミング端末21200−1の所有者に利用料金を請求できる。
Next, the connection server 21028-1 has the ICS network address “7800” of the ICS logic terminal to which the ICS user frame is input (held in step T60), the ICS user address “1200” acquired from the domain name server immediately before, The ICS user address “2500”, the ICS network address “8200”, the roaming registration completed, the charge category, and the authentication server call information transmitted from the authentication server 21100-1 are transmitted to the conversion table server 21026-1 (procedure T130).
The conversion table server 2120-6 writes the transmitted four addresses to the conversion table 21023-11. The value of the request identification is “10”, that is, communication between companies by roaming. When the charge classification is MNY = 1, the ICS network address “8115” and the ICS user address “1200” acquired from the domain name server immediately before are transferred to the charge notification destination of the conversion table 21023-1. If the charge category is MNY = 2, the authentication server call information is transferred to the charge notification destination of the conversion table 21013-1. Furthermore, the designation “5” day of the roaming connection period included in the ICS user frame PK02 is also written in the conversion table 21013-1. The conversion table server 21026-1 reports the result to the connection server 21028-1 when the writing of the conversion table 21023-1 is completed (procedure T140). This completion report is sent to the roaming terminal 21200-1 through the access control apparatus 21020-1 (procedure T150) (procedure T160).
Here, the ICS user frame PK03 has an ICS user address “1200” associated with the domain name “cl.bl.al.” of the roaming terminal 21200-1 and a domain name “c2.b2.a2.” Of the communication partner. And an accompanying ICS user address “2500”. The operating company of the access control apparatus uses the connection server 21028-1 described above, that is, a series of procedures until receiving the ICS user frame PK02 and returning the ICS user frame PK03, and specifying the roaming connection period “ The usage fee can be charged to the owner of the roaming terminal 21200-1 for “5 days”.

<<ローミング端末の利用>>
ローミング端末21200−1は前述した手順に従って作成された変換表21023−1を利用して、他の実施例で説明していると同様に企業間通信を行うことができる(手順T170乃至T220)。また、変換表サーバ21026−1は、ローミング接続期間の指定“5”を過ぎると、変換表21023−1の内部に書かれている前記ローミング接続を抹消することができる。
<< Using roaming terminals >>
The roaming terminal 21200-1 can perform inter-company communication in the same manner as described in other embodiments by using the conversion table 21023-1 created according to the above-described procedure (procedures T170 to T220). Also, the conversion table server 21026-1 can cancel the roaming connection written in the conversion table 21023-1 when the roaming connection period designation “5” is passed.

<<課金の通知>>
アクセス制御装置21020−1は、通信料金を変換表21023−1に登録されている課金通知先に知らせる(手順T300又はT310)。
<< Billing notice >>
The access control device 21020-1 informs the billing notification destination registered in the conversion table 21023-1 of the communication fee (procedure T300 or T310).

<<認証サーバへのアクセス方法>>
上記説明のうち、接続サーバ21028−1が認証サーバ21100−1を含めた複数の認証サーバにドメイン名“cl.bl.al.”を提示して、ローミング端末21200−1が生成したICSネットワークフレームPK02に含まれる認証要求が正しいか否か、つまりローミング端末21200−1のドメイン名“c1.bl.al.”が認証サーバに登録済みであるか否かを調べる方法を詳しく説明する。
<< Access method to authentication server >>
Of the above description, the connection server 21028-1 presents the domain name “cl.bl.al.” to a plurality of authentication servers including the authentication server 21100-1, and the ICS network frame generated by the roaming terminal 21200-1 A method for examining whether or not the authentication request included in PK02 is correct, that is, whether or not the domain name “c1.bl.al.” of roaming terminal 21200-1 has been registered in the authentication server will be described in detail.

図145は階層数4のドメイン名トリーの一例を示す図であり、トリーのレベル1にルートドメイン名“root”を設け、その下位のトリーのレベル2にドメイン名“al”,“a2”,“a3”・・・が存在し、次に例えばドメイン名 “al”の下位にレベル3のドメイン名“bl”,“b2”,“b3”が存在し、次に例えばドメイン名“bl”の下位にレベル4のドメイン名“cl”,“c2”,“c3”・・・が存在することを示している。   FIG. 145 is a diagram showing an example of a domain name tree having four layers, where a root domain name “root” is provided at level 1 of the tree, and domain names “al”, “a2”, “A3”... Exists next, for example, the level 3 domain names “bl”, “b2”, “b3” exist below the domain name “al”, and then the domain name “bl”, for example. It shows that there are domain names “cl”, “c2”, “c3”.

図146は、ドメイン名“root”を扱う認証サーバ21102−1の内部表21102−2を示しており、例えばドメイン名“root”の下位に、ドメイン名“al”を扱うドメインサーバ21101−1のICSネットワークアドレスが“7971”,ポート番号が“710”であることを示している。また、図147は、ドメイン名“al”を扱う認証サーバ21101−1の内部表21 101−2を示しており、例えばドメイン名“a1”の下位に、ドメイン名“b1”を扱うドメインサーバ21100−1のICSネットワークアドレスが“7981”、ポート番号が“710”であることを示している。   FIG. 146 shows an internal table 21022-2 of the authentication server 21022-1 that handles the domain name “root”. This indicates that the ICS network address is “7971” and the port number is “710”. FIG. 147 shows the internal table 21101-2 of the authentication server 21101-1 that handles the domain name “al”. For example, the domain server 21100 that handles the domain name “b1” below the domain name “a1”. −1 indicates that the ICS network address is “7981” and the port number is “710”.

図148は、ドメイン名“bl”を扱う認証サーバ21100−1の内部表21100−2を示しており、例えばドメイン名“cl”は内部表21100−2の端点の欄の表示が“YES”であることからその下位のドメイン名が存在せず、この例ではドメイン名“cl.bl.al.”は認証サーバに登録されており、パスワードPWが“224691”、有効期限が“98−12−31”等とが記録されている。   FIG. 148 shows the internal table 21100-2 of the authentication server 21100-1 that handles the domain name “bl”. For example, the domain name “cl” has “YES” displayed in the endpoint column of the internal table 21100-2. Therefore, there is no lower domain name. In this example, the domain name “cl.bl.al.” is registered in the authentication server, the password PW is “2244691”, and the expiration date is “98-12”. 31 "etc. are recorded.

<<認証サーバの呼び出し>>
図149を参照して、接続サーバ21028−1がドメイン名“c1.b1.a1”を用いて認証サーバ21100−1を呼び出して、ドメイン名“cl.bl.al.”が認証サーバに登録済みであるか否かを調べる方法を述べる。ここで、接続サーバ21028−1は、図145に示すレベル1のドメイン“root”を扱う認証サーバのICSネットワークアドレスをその内部に保持している。また、レベル2やレベル3のドメインを扱う認証サーバと通信することが多い場合も同様に、これら認証サーバのICSネットワークアドレスを保持している。
<< Calling the authentication server >>
Referring to FIG. 149, connection server 21028-1 calls authentication server 21100-1 using domain name “c1.b1.a1”, and domain name “cl.bl.al.” has already been registered in the authentication server. A method of checking whether or not is the case will be described. Here, the connection server 21028-1 holds therein the ICS network address of the authentication server that handles the level 1 domain “root” shown in FIG. Similarly, when communicating with authentication servers that handle level 2 or level 3 domains, the ICS network addresses of these authentication servers are held in the same manner.

接続サーバ21028−1は、内部のリゾルバ21029−1にドメイン名“c1.bl.al”を入力する。リゾルバ21029−1は、ICS網通信機能を用いてドメイン名“root”の配下にあるドメイン名“al”と暗号パラメータRP2を含むICSフレーム21335−1を認証サーバ21102−1へ送ると、ドメイン名“a1”を扱う認証サーバ21101−1のICSネットワークアドレス“7971”を含むICSフレーム21336−1を返信する。次に、リゾルバ21029−1は、ドメイン名“bl”を含むICSフレーム21345−1を認証サーバ21101−1へ送ると、ドメイン名“bl”を扱う認証サーバのICSネットワークアドレス“7981”を含むICSフレーム21346−1を返信する。次に、リゾルバ21029−1は、ドメイン名“cl”を含むICSフレーム21355−1を認証サーバ21100−1へ送ると、ドメイン名“cl”,この場合は21100−2の端点の欄が“Yes”であるので認証情報が登録してあると判断できる。以上述べたように、“root”,“a1.”,“bl”の順に手繰ってきたので、これらを逆にしたドメイン名“cl.bl.al.”についての認証情報が内部表21100−2に登録してあることが分かる。   The connection server 21028-1 inputs the domain name “c1.bl.al” to the internal resolver 21029-1. When the resolver 21029-1 sends the ICS frame 21335-1 including the domain name “al” under the domain name “root” and the encryption parameter RP2 to the authentication server 21102-1, using the ICS network communication function, the domain name An ICS frame 21336-1 including the ICS network address “7971” of the authentication server 21101-1 handling “a1” is returned. Next, when the resolver 21029-1 sends the ICS frame 21345-1 including the domain name “bl” to the authentication server 21101-1, the ICS including the ICS network address “7981” of the authentication server that handles the domain name “bl”. Frame 21346-1 is returned. Next, when the resolver 21029-1 sends the ICS frame 21355-1 including the domain name “cl” to the authentication server 21100-1, the column of the endpoint of the domain name “cl”, in this case 21100-2 is “Yes”. ", It can be determined that authentication information is registered. As described above, since “root”, “a1.”, “Bl” have been processed in this order, the authentication information for the domain name “cl.bl.al.” obtained by reversing these is the internal table 21100-. 2 that it is registered.

認証サーバ21100−1は受信した暗号パラメータRP2を調べ有効期限“98−12−31”が過ぎていないことを調べる。次に認証サーバ21100−1は、認証表21100−2に書かれているパスワードPWと暗号番号の値を読取り、暗号関数Eiを選択する。暗号パラメータRP2は、RR2=Ei(PW,TR)‖TRとなっているので、RP2の後半部にある時間乱数TRを用いて、t=Ei(PW,TR)を算出する。ここで算出した一時変数tの値が、受信したRP2の前半部のEi(PW,TR)と一致すれば、端末21200−1に投入したパスワードPWが正しいと確認する。以上の結果を接続サーバ21028−1へ報告する。この結果、接続サーバ21028−1はローミング端末の認証結果(合格か不合格)と課金区分MNYが分かる。   The authentication server 21100-1 checks the received encryption parameter RP2 and checks whether the expiration date “98-12-31” has passed. Next, the authentication server 21100-1 reads the value of the password PW and the encryption number written in the authentication table 21100-2, and selects the encryption function Ei. Since the encryption parameter RP2 is RR2 = Ei (PW, TR) ‖TR, t = Ei (PW, TR) is calculated using the time random number TR in the latter half of RP2. If the value of the temporary variable t calculated here matches Ei (PW, TR) in the first half of the received RP2, it is confirmed that the password PW input to the terminal 21200-1 is correct. The above result is reported to the connection server 21028-1. As a result, the connection server 21028-1 knows the roaming terminal authentication result (pass or fail) and the charge category MNY.

<<ホームIP端末のないローミングの他の実施例>>
以上の実施例において、ICS受付者21271−1がホームIP端末を設定しない場合、前述した 「ホームIP端末からの登録手続き」 はユーザサービスサーバ21250−1経由で行なう。この場合は、認証サーバ21100−1内部の認証表21100−2内部の課金記録“120”と、変換表21023−1の内部の課金通知先に示す認証サーバの情報“7981−710−1”を用いる。
<< Another embodiment of roaming without home IP terminal >>
In the above embodiment, when the ICS receiver 21271-1 does not set a home IP terminal, the “registration procedure from the home IP terminal” described above is performed via the user service server 21250-1. In this case, the accounting record “120” inside the authentication table 21100-2 inside the authentication server 21100-1 and the authentication server information “7981-710-1” shown in the accounting notification destination inside the conversion table 21023-1 are stored. Use.

<<認証サーバをドメイン名サーバに含めるローミングの他の実施例>>
認証サーバ21110−1の対象とする図145のドメイン名トリーは、他の実施例で示してドメイン名サーバの対象とするドメイン名トリーと同一の構造である。従って、各ドメインサーバは、本実施例で述べた認証サーバのデータを格納し、認証サーバの機能を含めることが可能である。つまり、ローミングの他の実施方法は、本実施例で説明している認証サーバと、他の実施例で説明しているドメイン名サーバとを一体化して実施するものである。
<< Another Example of Roaming Including Authentication Server in Domain Name Server >>
The domain name tree of FIG. 145 targeted by the authentication server 21110-1 has the same structure as the domain name tree targeted by the domain name server shown in the other embodiments. Therefore, each domain server can store the data of the authentication server described in the present embodiment and include the function of the authentication server. That is, another implementation method of roaming is performed by integrating the authentication server described in this embodiment and the domain name server described in another embodiment.

<<無線送受信機と接続するアクセス制御装置とIP端末>>
無線送受信機21620−1はICS21000−1の内部に設置されており、無線送受信機21620−1と無線送受信機21640−1とは無線通信路21625−1を経由して互いに情報交換できる。端末21630−1は無線送受信機21640−1を含み、端末21200−2は前述のIP端末21200−1と同様に、ICSドメイン名を用いた企業間通信の機能を有する。アクセス制御装置21020−1と無線送受信機21620−1との間に情報通信路21620−1がある。情報通信路21610−1はICSユーザフレームを送受する機能を有する点でICSユーザ論理通信回線と類似しており、相違点は情報通信路21610−1がICS21000−1の内部にある点である。無線送受信機21620−1及び無線送受信機21640−1はICSユーザフレームを受信して、ICSユーザフレームの内部情報を電波形式のICSユーザフレーム情報に変換して送信する機能、及び逆の機能、つまり電波形式のICSユーザフレーム情報を受信して、ICSユーザフレームの形式に逆変換して送り出す機能を有する。このようになっているから、IP端末21200−2から送出されたICSユーザフレームは、無線送受信機21640−1、無線通信路21625−1、無線送受信機21620−1、情報通信路21610−1を経て、アクセス制御装置21020−1に伝えられる。また、逆方向、つまりアクセス制御装置21020−1から送出されたICSユーザフレームは、情報通信路21610−1、無線送受信機21620−1、無線通信路21625−2、無線送受信機21640−1を経てIP端末21200−2に送り届けられる。
<< Access control device and IP terminal connected to wireless transceiver >>
The radio transceiver 21620-1 is installed inside the ICS 211000-1, and the radio transceiver 21620-1 and the radio transceiver 21640-1 can exchange information with each other via the radio communication path 21625-1. The terminal 21630-1 includes a wireless transmitter / receiver 21640-1, and the terminal 21200-2 has a function of communication between companies using the ICS domain name, like the IP terminal 21200-1. There is an information communication path 21620-1 between the access control device 21020-1 and the wireless transceiver 21620-1. The information communication path 21610-1 is similar to the ICS user logical communication line in that it has a function of transmitting and receiving an ICS user frame, and the difference is that the information communication path 21610-1 is inside the ICS 21000-1. The wireless transceiver 21620-1 and the wireless transceiver 21640-1 receive the ICS user frame, convert the internal information of the ICS user frame into ICS user frame information in radio wave format, and transmit the function, and the reverse function, It has a function of receiving ICS user frame information in radio wave format, sending it back to the ICS user frame format. Thus, the ICS user frame transmitted from the IP terminal 21200-2 is transmitted through the radio transceiver 21640-1, the radio communication path 21625-1, the radio transceiver 21620-1, and the information communication path 21610-1. Then, it is transmitted to the access control device 21020-1. Further, the ICS user frame transmitted in the reverse direction, that is, the access control device 21020-1 is transmitted through the information communication path 21610-1, the wireless transceiver 21620-1, the wireless communication path 21625-2, and the wireless transceiver 21640-1. It is delivered to IP terminal 21200-2.

本発明の基本原理を模式的に示すブロック図である。It is a block diagram which shows typically the basic principle of this invention. 本発明のICSを複数のVANで構成したネットワーク例を示すブロック図である。It is a block diagram which shows the example of a network which comprised ICS of this invention by several VAN. アクセス制御装置の構成例を示すブロック図である。It is a block diagram which shows the structural example of an access control apparatus. 中継装置の構成例を示すブロック図である。It is a block diagram which shows the structural example of a relay apparatus. VAN間ゲートウェイの構成例を示すブロック図である。It is a block diagram which shows the structural example of the gateway between VANs. ICS網サーバの構成例を示すブロック図である。It is a block diagram which shows the structural example of an ICS network server. 本発明で使用するICSユーザアドレスの一例を示す配列図である。It is an arrangement | sequence diagram which shows an example of the ICS user address used by this invention. ICS論理端子とユーザ通信回線の接続関係を示す結線図である。It is a connection diagram which shows the connection relation of an ICS logic terminal and a user communication line. 本発明で使用するICSユーザフレームとICSネットワークフレームとの関係を示す図である。It is a figure which shows the relationship between the ICS user frame and ICS network frame which are used by this invention. 本発明の第1実施例(企業内通信、企業間通信)を示すブロック構成図の一部である。It is a part of block block diagram which shows 1st Example (communication in a company, communication between companies) of this invention. 本発明の第1実施例を示すブロック構成図の一部である。It is a part of block block diagram which shows 1st Example of this invention. アクセス制御装置の動作例を示すフローチャートである。It is a flowchart which shows the operation example of an access control apparatus. 企業間通信におけるアクセス制御装置の動作例を示すフローチャートである。It is a flowchart which shows the operation example of the access control apparatus in communication between companies. 本発明の第2実施例(仮想専用線)を示すブロック構成図である。It is a block block diagram which shows 2nd Example (virtual private line) of this invention. 仮想専用線接続におけるアクセス制御装置の動作例を示すフローチャートである。It is a flowchart which shows the operation example of the access control apparatus in virtual leased line connection. 本発明の第3実施例(ICS網サーバ)を示すブロック構成図である。It is a block block diagram which shows 3rd Example (ICS network server) of this invention. ICS網内サーバ接続におけるアクセス制御装置内の動作例を示すフローチャートである。It is a flowchart which shows the operation example in the access control apparatus in ICS network server connection. 上記第3実施例の変形を説明するためのブロック図である。It is a block diagram for demonstrating the deformation | transformation of the said 3rd Example. 本発明の第4実施例(ICSアドレス管理サーバ)を示すブロック構成図である。It is a block block diagram which shows 4th Example (ICS address management server) of this invention. ICSアドレス管理サーバの動作例を示すフローチャートである。It is a flowchart which shows the operation example of an ICS address management server. 上記第4実施例の変形を説明するためのブロック図である。It is a block diagram for demonstrating the deformation | transformation of the said 4th Example. 本発明の第5実施例(ICSネームサーバ)を示すブロック構成図である。It is a block block diagram which shows 5th Example (ICS name server) of this invention. ICSネームサーバの動作例を示すフローチャートである。It is a flowchart which shows the operation example of an ICS name server. 上記第5実施例の変形を説明するためのブロック図である。It is a block diagram for demonstrating the deformation | transformation of the said 5th Example. 本発明の第8実施例(課金サーバ)を示すブロック構成図の一部である。It is a part of block block diagram which shows 8th Example (billing server) of this invention. 本発明の第8実施例を示すブロック構成図の一部である。It is a part of block diagram which shows 8th Example of this invention. 課金処理の動作例を示すフローチャートである。It is a flowchart which shows the operation example of an accounting process. 本発明の第9実施例(ICSフレームデータベースサーバ)を示すブロック構成図の一部である。It is a part of block block diagram which shows 9th Example (ICS frame database server) of this invention. 本発明の第9実施例を示すブロック構成図の一部である。It is a part of block diagram which shows 9th Example of this invention. ICSフレームデータベースサーバで用いるICSユーザフレームの一例を示す図である。It is a figure which shows an example of the ICS user frame used with the ICS frame database server. ICSフレームデータベースサーバの通信例−1の動作例を示すフローチャートである。It is a flowchart which shows the operation example of the communication example-1 of an ICS frame database server. ICSフレームデータベースサーバの通信例−2の動作例を示すフローチャートである。It is a flowchart which shows the operation example of the communication example-2 of an ICS frame database server. ICSフレームデータベースサーバの通信例−3の動作例を示すフローチャートである。It is a flowchart which shows the operation example of the communication example-3 of an ICS frame database server. 本発明の第10実施例(X.25、FR、ATM、衛星通信での伝送と電話回線、ISDN回線、CATV回線、衛星回線、IPXフレームの収容)を示すブロック構成図の一部である。It is a part of block block diagram which shows 10th Example (X.25, FR, ATM, transmission in satellite communication and accommodation of telephone line, ISDN line, CATV line, satellite line, IPX frame). 本発明の第10実施例を示すブロック構成図の一部である。It is a part of block diagram which shows 10th Example of this invention. 本発明の第10実施例を示すブロック構成図の一部である。It is a part of block diagram which shows 10th Example of this invention. 本発明の第10実施例を示すブロック構成図の一部である。It is a part of block diagram which shows 10th Example of this invention. ICSネットワークフレームとX.25形式のフレーム変換の様子を示す図である。ICS network frame and X. It is a figure which shows the mode of the frame conversion of 25 format. ICSネットワークフレームとFR形式のフレーム変換の様子を示す図である。It is a figure which shows the mode of the frame conversion of an ICS network frame and FR format. ICSネットワークフレームとATM形式のフレーム変換の様子を示す図である。It is a figure which shows the mode of the frame conversion of an ICS network frame and ATM format. 本発明の第11実施例(X.25、FR、ATM、衛星通信での伝送と電話回線、ISDN回線、CATV回線、衛星回線、IPXフレームの収容)を示すブロック構成図の一部である。It is a part of block block diagram which shows 11th Example (X.25, FR, ATM, transmission in satellite communication, and telephone line, ISDN line, CATV line, satellite line, accommodation of IPX frame). 本発明の第11実施例を示すブロック構成図の一部である。It is a part of block diagram which shows 11th Example of this invention. 本発明の第12実施例(アクセス制御装置が、X.25網、FR網に収容されること)を示すブロック構成図の一部である。It is a part of block block diagram which shows 12th Example (access control apparatus is accommodated in a X.25 network and FR network) of this invention. 本発明の第12実施例を示すブロック構成図の一部である。It is a part of block diagram which shows 12th Example of this invention. 本発明の第13実施例(アクセス制御装置が、中継網と接続されること)を示すブロック構成図の一部である。It is a part of block block diagram which shows 13th Example (access control apparatus is connected with a relay network) of this invention. 本発明の第14実施例(アクセス制御装置がICSの外部に設置されている場合)を示すブロック構成図である。It is a block block diagram which shows 14th Example (when an access control apparatus is installed in the exterior of ICS) of this invention. 本発明の第15実施例(企業間通信の非ICSカプセル化)を示すブロック構成図の一部である。It is a part of block block diagram which shows 15th Example (non-ICS encapsulation of communication between companies) of this invention. 本発明の第15実施例を示すブロック構成図の一部である。It is a part of block diagram which shows 15th Example of this invention. 企業間通信の非ICSカプセル化の動作例を示すフローチャートである。It is a flowchart which shows the operation example of non-ICS encapsulation of communication between companies. NSAP形式ATMアドレスのフォーマット例を示す図である。It is a figure which shows the example of a format of a NSAP format ATM address. ATMセル形式の情報単位を示す図である。It is a figure which shows the information unit of an ATM cell format. ICSネットワークフレームとCPCSフレームとの間の変換/復元を説明するための図である。It is a figure for demonstrating conversion / restoration between an ICS network frame and a CPCS frame. CPCSフレームとセルとの間の分解/組立を説明するための図である。It is a figure for demonstrating disassembly / assembly between a CPCS frame and a cell. 本発明の第16実施例(ATM網を用いる他の実施例)を示すブロック構成図の一部である。It is a part of block diagram which shows 16th Example (other Example using an ATM network) of this invention. 本発明の第16実施例を示すブロック構成図の一部である。It is a part of block diagram which shows 16th Example of this invention. SVC及びPVCを用いたフレームの流れ例を示すフローチャートである。It is a flowchart which shows the example of a flow of the frame using SVC and PVC. SVC及びPVCを用いたフレームの流れ例を示すフローチャートである。It is a flowchart which shows the example of a flow of the frame using SVC and PVC. PVCを用いた1対N通信又はN対1通信例を示すブロック構成図である。It is a block block diagram which shows the 1 to N communication or N to 1 communication example using PVC. PVCを用いたN対N通信例を示すブロック構成図である。It is a block block diagram which shows the example of N to N communication using PVC. FRフレームアドレス部の一例を示す図である。It is a figure which shows an example of an FR frame address part. ICSネットワークフレームとFRフレームとの間の変形例を示す図である。It is a figure which shows the modification between an ICS network frame and a FR frame. 本発明の第17実施例(FR網を用いた他の実施例)を示すブロック構成図の一部である。It is a part of block block diagram which shows 17th Example (other Example using FR network) of this invention. 本発明の第17実施例を示すブロック構成図の一部である。It is a part of block diagram which shows 17th Example of this invention. SVC及びPVCを用いたフレームの流れ例を示すフローチャートである。It is a flowchart which shows the example of a flow of the frame using SVC and PVC. SVC及びPVCを用いたフレームの流れ例を示すフローチャートである。It is a flowchart which shows the example of a flow of the frame using SVC and PVC. PVCを用いた1対N通信又はN対1通信例を示すブロック構成図である。It is a block block diagram which shows the 1 to N communication or N to 1 communication example using PVC. PVCを用いたN対N通信例を示すブロック構成図である。It is a block block diagram which shows the example of N to N communication using PVC. 本発明の第18実施例(電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線の収容)を示すブロック構成図の一部である。It is a part of block diagram which shows 18th Example (accommodation of a telephone line, an ISDN line, a CATV line, a satellite line, an IPX line, a mobile telephone line) of this invention. 本発明の第18実施例を示すブロック構成図の一部である。It is a part of block diagram which shows 18th Example of this invention. 本発明の第18実施例を示すブロック構成図の一部である。It is a part of block diagram which shows 18th Example of this invention. 本発明の第18実施例を示すブロック構成図の一部である。It is a part of block diagram which shows 18th Example of this invention. 第18実施例の動作を示すフローチャートである。It is a flowchart which shows operation | movement of 18th Example. 本発明の第19実施例を示すブロック構成図の一部である。It is a part of block diagram which shows 19th Example of this invention. 本発明の第19実施例を示すブロック構成図の一部である。It is a part of block diagram which shows 19th Example of this invention. 本発明の第19実施例を示すブロック構成図の一部である。It is a part of block diagram which shows 19th Example of this invention. ダイアルアップルータ内のルータ表の記述内容の一例を示す図である。It is a figure which shows an example of the description content of the router table | surface in a dialup router. 第19実施例の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of 19th Example. 本発明の第20実施例を示すブロック構成図の一部である。It is a part of block diagram which shows 20th Example of this invention. 本発明の第20実施例を示すブロック構成図の一部である。It is a part of block diagram which shows 20th Example of this invention. 本発明の第20実施例を示すブロック構成図の一部である。It is a part of block diagram which shows 20th Example of this invention. 通信速度と速度クラスの対応づけの一例を示す図である。It is a figure which shows an example of matching of a communication speed and a speed class. 第20実施例の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of 20th Example. 第20実施例の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of 20th Example. 電子署名付与後のICSユーザフレームを示す図である。It is a figure which shows the ICS user frame after electronic signature provision. 電子署名付与前のICSユーザフレームを示す図である。It is a figure which shows the ICS user frame before electronic signature provision. 本発明の第21実施例(電子署名と暗号)を示すブロック構成図の一部である。It is a part of block diagram which shows 21st Example (electronic signature and encryption) of this invention. 本発明の第21実施例を示すブロック構成図の一部である。It is a part of block diagram which shows 21st Example of this invention. 第21実施例の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of 21st Example. 送信時及び受信時の電子署名を説明するための図である。It is a figure for demonstrating the electronic signature at the time of transmission and reception. 本発明の第22実施例(電子署名サーバと暗号サーバ)を示すブロック構成図である。It is a block block diagram which shows 22nd Example (electronic signature server and encryption server) of this invention. 本発明の第23実施例(オープン接続)を示すブロック構成図の一部である。It is a part of block block diagram which shows 23rd Example (open connection) of this invention. 本発明の第23実施例を示すブロック構成図の一部である。It is a part of block diagram which shows 23rd Example of this invention. 本発明の第24実施例(ISCアドレスネーム管理サーバ)を示すブロック構成図である。It is a block block diagram which shows 24th Example (ISC address name management server) of this invention. 本発明の第25実施例(アクセス制御装置の機能分離)を示すブロック構成図の一部である。It is a part of block diagram which shows 25th Example (function separation of an access control apparatus) of this invention. 本発明の第25実施例を示すブロック構成図の一部である。It is a part of block diagram which shows 25th Example of this invention. 第25実施例の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of 25th Example. 本発明の第26実施例(サーバを含むアクセス制御装置と集約アクセス制御装置)を示すブロック構成図である。It is a block block diagram which shows 26th Example (the access control apparatus containing a server and the aggregated access control apparatus) of this invention. TCPフレームの例を示す図である。It is a figure which shows the example of a TCP frame. UDPフレームの例を示す図である。It is a figure which shows the example of a UDP frame. 本発明の第27実施例(着信優先度制御)を示すブロック構成図の一部である。It is a part of block block diagram which shows 27th Example (incoming call priority control) of this invention. 本発明の第27実施例(着信優先度制御)を示すブロック構成図の一部である。It is a part of block block diagram which shows 27th Example (incoming call priority control) of this invention. 第27実施例を説明するための図である。It is a figure for demonstrating the 27th Example. 優先度決定の動作例を示すフローチャートである。It is a flowchart which shows the operation example of priority determination. 本発明の第28実施例(発信優先度制御)を示すブロック構成図である。It is a block block diagram which shows the 28th Example (transmission priority control) of this invention. 第28実施例で使用する変換表の一例を示す図である。It is a figure which shows an example of the conversion table used in the 28th Example. 第28実施例における優先度決定の動作例を示すフローチャートである。It is a flowchart which shows the operation example of the priority determination in 28th Example. 本発明の第29実施例(複数の通信)を示すブロック構成図である。It is a block block diagram which shows 29th Example (multiple communication) of this invention. 第29実施例に使用する変換表の一例を示す図である。It is a figure which shows an example of the conversion table used for 29th Example. 第29実施例に使用する変換表の一例を示す図である。It is a figure which shows an example of the conversion table used for 29th Example. 第34実施例の変形例を示すブロック構成図である。It is a block block diagram which shows the modification of 34th Example. 本発明の第30実施例(統合情報通信システムの運用)を示すブロック構成図の一部である。It is a part of block diagram which shows 30th Example (operation | movement of an integrated information communication system) of this invention. 本発明の第30実施例(統合情報通信システムの運用)を示すブロック構成図の一部である。It is a part of block diagram which shows 30th Example (operation | movement of an integrated information communication system) of this invention. 第30実施例を説明するための図である。It is a figure for demonstrating 30th Example. 第30実施例を説明するための図である。It is a figure for demonstrating 30th Example. 第30実施例を説明するための図である。It is a figure for demonstrating 30th Example. 第30実施例を説明するための図である。It is a figure for demonstrating 30th Example. 第30実施例を説明するための図である。It is a figure for demonstrating 30th Example. 第30実施例を説明するための図である。It is a figure for demonstrating 30th Example. 第30実施例を説明するための図である。It is a figure for demonstrating 30th Example. 第30実施例に用いるICSネットワークアドレス割当記録表の一例を示す図である。It is a figure which shows an example of the ICS network address allocation recording table used for 30th Example. 第30実施例に用いるICSユーザアドレス割当記録表の一例を示す図である。It is a figure which shows an example of the ICS user address allocation recording table used for 30th Example. 第30実施例に用いる変換表の一例を示す図である。It is a figure which shows an example of the conversion table used for 30th Example. 第30実施例に用いる変換表の一例を示す図である。It is a figure which shows an example of the conversion table used for 30th Example. 第30実施例に用いる変換表の一例を示す図である。It is a figure which shows an example of the conversion table used for 30th Example. 第30実施例を説明するための手順図である。It is a procedure figure for demonstrating 30th Example. 第30実施例に用いる変換表の一例を示す図である。It is a figure which shows an example of the conversion table used for 30th Example. 第30実施例を説明するための手順図である。It is a procedure figure for demonstrating 30th Example. 第30実施例に用いる変換表の一例を示す図である。It is a figure which shows an example of the conversion table used for 30th Example. ドメイン名サーバを説明するための図である。It is a figure for demonstrating a domain name server. ドメイン名サーバを説明するための図である。It is a figure for demonstrating a domain name server. ドメイン名サーバを説明するための図である。It is a figure for demonstrating a domain name server. ドメイン名サーバを説明するための図である。It is a figure for demonstrating a domain name server. ドメイン名サーバの呼び出しを説明するための図である。It is a figure for demonstrating the call of a domain name server. IP端末からの変換表の書き換えを説明するための図である。It is a figure for demonstrating rewriting of the conversion table from an IP terminal. IP端末からの変換表の書き換えを説明するための図である。It is a figure for demonstrating rewriting of the conversion table from an IP terminal. 本発明の第31実施例(電話番号による通信相手呼出し)を示すブロック構成図である。It is a block block diagram which shows 31st Example (communication party call by a telephone number) of this invention. 第31実施例を説明するための図である。It is a figure for demonstrating 31st Example. 第31実施例に用いる内部表の一例を示す図である。It is a figure which shows an example of the internal table used for 31st Example. 第31実施例に用いる内部表の一例を示す図である。It is a figure which shows an example of the internal table used for 31st Example. 第31実施例に用いる内部表の一例を示す図である。It is a figure which shows an example of the internal table used for 31st Example. ドメイン名サーバの呼び出しを説明するための図である。It is a figure for demonstrating the call of a domain name server. 本発明の第32実施例(複数のアクセス制御装置に接続できるIP端末)を示すブロック構成図の一部である。It is a part of block block diagram which shows 32nd Example (IP terminal which can be connected to a some access control apparatus) of this invention. 本発明の第32実施例(複数のアクセス制御装置に接続できるIP端末)を示すブロック構成図の一部である。It is a part of block block diagram which shows 32nd Example (IP terminal which can be connected to a some access control apparatus) of this invention. ホームIP端末からの登録手続きを説明するためのタイミングチャートである。It is a timing chart for demonstrating the registration procedure from a home IP terminal. 認証サーバのアクセス方法を説明するための図である。It is a figure for demonstrating the access method of an authentication server. 第32実施例に用いる内部表の一例を示す図である。It is a figure which shows an example of the internal table used for 32nd Example. 第32実施例に用いる内部表の一例を示す図である。It is a figure which shows an example of the internal table used for 32nd Example. 第32実施例に用いる内部表の一例を示す図である。It is a figure which shows an example of the internal table used for 32nd Example. 認証サーバの呼び出しを説明するための図である。It is a figure for demonstrating the call of an authentication server. 従来のLANネットワークを説明するためのブロック図である。It is a block diagram for demonstrating the conventional LAN network. インターネットの形態例を示す図である。It is a figure which shows the example of a form of the internet. RFC791規定のIPフレームを示す図である。It is a figure which shows the IP frame of RFC791 prescription | regulation. RFC1883規定のIPフレームを示す図である。It is a figure which shows the IP frame of RFC1883 prescription | regulation.

符号の説明Explanation of symbols

1、100 統合情報通信システム(ICS)
2、3、4、5、10 アクセス制御装置
20 中継装置
30 VAN間ゲートウェイ
40 ICS網サーバ
50 ICSネットワークアドレス管理サーバ
60 ユーザ物理通信回線
1,100 Integrated Information Communication System (ICS)
2, 3, 4, 5, 10 Access control device 20 Relay device 30 Gateway between VANs 40 ICS network server 50 ICS network address management server 60 User physical communication line

Claims (1)

IP転送網は複数のアクセス制御装置、変換表サーバ、接続サーバ、認証サーバ、ドメイン名サーバを含み、前記アクセス制御装置及び前記複数のサーバは内部通信回線により接続されており、
前記アクセス制御装置は複数レコードから成る変換表を含み、
複数の端末はユーザ通信回線、ユーザ通信回線終端の論理端子を経て前記アクセス制御装置のいずれかに接続されており、
端末Aと端末Bは、端末A−通信回線A−アクセス制御装置A−前記IP転送網内部−アクセス制御装置B−通信回線B−端末Bを経由してICSユーザフレームを送受する通信が可能であり、
少なくともアクセス制御装置2は内部の変換表内に前記接続サーバのICSユーザアドレスを含むレコードRを設定済みであり、
ーザ1は前記ユーザ1のICSユーザアドレス1、前記ユーザ1のICSドメイン名1、暗号関連データ1、暗号機能、ローミング端末共通ICSユーザアドレス、前記接続サーバのICSユーザアドレスを含む端末2を前記アクセス制御装置2に接続し、
前記端末2からICSドメイン名3である端末3へ通信接続するため、送信元アドレスを前記ICSユーザアドレス1、宛先アドレスを前記接続サーバのICSユーザアドレスとし、少なくとも前記ICSドメイン名1及び前記ICSドメイン名3、及び前記暗号関連データ1及び前記ユーザ1のパスワード1を用いて生成した暗号パラメータを含むICSユーザフレーム3を生成して前記端末2から前記アクセス制御装置2に送信し、
前記アクセス制御装置2において前記レコードRが用いられてICSネットワークフレーム3Xが形成され、前記ICSネットワークフレーム3Xは前記接続サーバに到達し、前記接続サーバは前記ICSネットワークフレーム3Xを受信し、前記認証サーバに問合わせて、前記ICSユーザフレーム3Xに含まれる前記ユーザ1の前記ICSドメイン名1と前記ユーザ1の前記パスワード1との組が前記認証サーバに登録されていることを確認し、前記確認すると前記接続サーバは前記ドメイン名サーバに前記ICSドメイン名1及びICSドメイン名3に対応するICSユーザアドレス及びICSネットワークアドレスを問合わせて取得し、前記接続サーバは、前記ICSドメイン名1及び前記ICSドメイン名3に対応するアドレスを含むレコード2を前記アクセス制御装置2の変換表に設定するよう前記変換表サーバに指示し、前記接続サーバは前記取得したICSドメイン名3に対応する少なくとも前記端末3のICSユーザアドレス3を前記端末2に返信し、
前記端末2は、送信元アドレスを前記ユーザ1の前記ICSユーザアドレス1、宛先アドレスを前記ICSユーザアドレス3とするICSユーザフレーム3を生成して送信すると、前記アクセス制御装置2において前記ICSユーザフレーム3がICSネットワークフレーム3となって前記IP転送網内部を転送され着信側のアクセス制御装置3に到達して前記ICSユーザフレーム3が復元されて前記端末3に到達するようになっていることを特徴とする統合情報通信システム。
The IP transfer network includes a plurality of access control devices, a conversion table server, a connection server, an authentication server, and a domain name server, and the access control device and the plurality of servers are connected by an internal communication line,
The access control device includes a conversion table composed of a plurality of records,
A plurality of terminals are connected to one of the access control devices via a user communication line, a logical terminal of a user communication line termination,
Terminal A and terminal B can communicate by transmitting and receiving an ICS user frame via terminal A-communication line A-access control apparatus A-inside the IP transfer network-access control apparatus B-communication line B-terminal B. Yes,
At least the access control device 2 has set the record R including the ICS user address of the connection server in the internal conversion table,
User chromatography The 1 ICS user address 1 of the User chromatography The 1, ICS domain name 1 of the User chromatography The 1, cryptographic data 1, the cryptographic function, the roaming terminal common ICS user address, ICS user address of the connection server the terminal 2 including connecting to the access control device 2,
In order to establish communication connection from the terminal 2 to the terminal 3 having the ICS domain name 3, the source address is the ICS user address 1, the destination address is the ICS user address of the connection server, and at least the ICS domain name 1 and the ICS domain An ICS user frame 3 including an encryption parameter generated using the name 3 and the encryption-related data 1 and the password 1 of the user 1 is transmitted from the terminal 2 to the access control device 2;
The record R is used in the access control device 2 to form an ICS network frame 3X, the ICS network frame 3X reaches the connection server, the connection server receives the ICS network frame 3X, and the authentication server in together question, make sure that the set of the ICS user frame 3X and the ICS domain name 1 of containing Murrell said user 1 and the password 1 of the user 1 is registered in the authentication server, the When confirmed, the connection server inquires the domain name server for the ICS user address and the ICS network address corresponding to the ICS domain name 1 and the ICS domain name 3, and the connection server acquires the ICS domain name 1 and the ICS domain name 1. the address corresponding to the ICS domain name 3 Indicates the non-record 2 in the conversion table server to set the conversion table of the access control device 2, the connection server the terminal at least an ICS user address 3 of the terminal 3 corresponding to the ICS domain name 3 that the obtained Reply to 2
When the terminal 2 generates and transmits the ICS user frame 3 having the source address as the ICS user address 1 of the user 1 and the destination address as the ICS user address 3, the access control device 2 uses the ICS user frame. 3 becomes an ICS network frame 3 and is transferred through the IP forwarding network to reach the access control device 3 on the called side, so that the ICS user frame 3 is restored and reaches the terminal 3. A featured integrated information communication system.
JP2005126324A 1996-12-06 2005-04-25 Integrated information communication system and IP communication method Expired - Fee Related JP3948568B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005126324A JP3948568B2 (en) 1996-12-06 2005-04-25 Integrated information communication system and IP communication method

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP32673696 1996-12-06
JP5481297 1997-03-10
JP18254197 1997-07-08
JP2005126324A JP3948568B2 (en) 1996-12-06 2005-04-25 Integrated information communication system and IP communication method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001267454A Division JP3789088B2 (en) 1996-12-06 2001-09-04 Integrated information communication system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007011679A Division JP4222619B2 (en) 1996-12-06 2007-01-22 IP communication method

Publications (3)

Publication Number Publication Date
JP2005341549A JP2005341549A (en) 2005-12-08
JP2005341549A5 JP2005341549A5 (en) 2006-08-17
JP3948568B2 true JP3948568B2 (en) 2007-07-25

Family

ID=35494546

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005126324A Expired - Fee Related JP3948568B2 (en) 1996-12-06 2005-04-25 Integrated information communication system and IP communication method

Country Status (1)

Country Link
JP (1) JP3948568B2 (en)

Also Published As

Publication number Publication date
JP2005341549A (en) 2005-12-08

Similar Documents

Publication Publication Date Title
JP5501406B2 (en) Communications system
KR100321899B1 (en) Integrated Information Communication System
GB2332837A (en) Integrated information communications system
JP4117895B2 (en) Access control device
JP3932269B2 (en) Integrated information communication system
JP3756895B2 (en) Integrated information communication system
JP3789088B2 (en) Integrated information communication system
JP3948568B2 (en) Integrated information communication system and IP communication method
JP3905110B2 (en) IP communication network
JP4117894B2 (en) IP communication system using IP communication network
JP4117893B2 (en) Communication method between terminals using IP communication network
JP4553155B2 (en) IP communication system using IP communication network
JP4222619B2 (en) IP communication method
JP4399673B2 (en) IP communication network
JP2006187029A (en) Ip communication method and system
JP3283864B2 (en) Data transmission method by satellite communication
JP3261459B2 (en) Integrated information and communication system
CA2538190C (en) Integrated information communication system
GB2372182A (en) System for converting user frames to network frames, which includes a DNS

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060703

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060926

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070411

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110427

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120427

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130427

Year of fee payment: 6

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130427

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130427

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140427

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees