JP5501406B2 - 通信システム - Google Patents
通信システム Download PDFInfo
- Publication number
- JP5501406B2 JP5501406B2 JP2012115356A JP2012115356A JP5501406B2 JP 5501406 B2 JP5501406 B2 JP 5501406B2 JP 2012115356 A JP2012115356 A JP 2012115356A JP 2012115356 A JP2012115356 A JP 2012115356A JP 5501406 B2 JP5501406 B2 JP 5501406B2
- Authority
- JP
- Japan
- Prior art keywords
- ics
- address
- frame
- network
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
さらには、閉域網が形成されたコネクションレス型通信ネットワークを構築することにより、安全性、信頼性の高いコネクションレス型通信網を経由した端末間のコネクションレス型通信が可能になる。
VAN上位コード=地域管理コード(4ビット)‖国コード
(4ビット)‖VANコード(8ビット)
VAN内部コード=VAN地域コード(4ビット)‖VAN
アクセスポイントコード(8ビット)‖ユーザ論理コード
(4ビット)
と定めれば良い。図7にICSユーザアドレスの例を示して説明する。ここで、記号「a‖b」はデータa及びbの連結、即ちデータa及びbをこの順序に並べて得られるデータを表わす。ICSネットワークアドレスも、ユーザネットワークアドレスと同様に地域性を含めて付与することができる。例えば、
ICSネットワークアドレス=地域管理コード‖国コード‖
VANコード‖VAN地域コード‖ユーザ論理通信回線
コード
というように定める。このようにすると、地域を考慮して送信先を決めることにより、中継装置が効率良く送信先を見出すことができる。C1+C2=128ビットの場合も、同様に定めることができる。
実施例−1(ICSの基本,企業内通信と企業間通信):
図10及び図11を用いて本発明の第1実施例を、変換表の管理の基に受信者ICSユーザアドレスからICS内の転送先を決定する基本的な通信について説明する。図中170−1,170−2,170−3,170−4はそれぞれLAN100−1,100−22,100−3,100−4の内部に設けられたゲートウェイであり、ICSフレームはこれらのゲートウェイ170−1〜170−4を通過できる。
<<共通の準備>>
本例を説明するに当たり、以下のようにアドレス形式などを決めるが、ここで示す具体的な数値、形式は全て一例であり、これに拘束されるものではない。ICSネットワークアドレスは4桁の数字で表わし、送信者ICSユーザアドレス及び受信者ICSユーザアドレスは共に4桁の数字で表わす。そして、送信者ICSユーザアドレス及び受信者ICSユーザアドレスの内、上位2桁が“00”でないアドレスを企業間通信アドレスとし、この企業間通信アドレスはICS100内部で唯一の値である。送信者ICSユーザアドレス及び受信者ICSユーザアドレスの内、上位2桁が“00”のアドレスを企業内通信アドレスとするが、この企業内通信アドレスはICS100内部で他の会社の企業内通信アドレスと重複しても良い。また、アクセス制御装置110−1が具備している変換表113−1は、発信ICSネットワークアドレス、着信ICネットワークアドレス、送信者ICSユーザアドレス、受信者ICSユーザアドレス、要求識別、速度区分等を含んでいる。変換表113−1に登録する要求識別は、例えば企業内通信サービスを“1”、企業間通信サービスを“2”、他の実施例で説明する仮想専用線接続を“3”でそれぞれ表わす。速度区分は、当該ICSネットワークアドレスからの通信が必要とする回線の速度、スループット(例えば一定時間内に転送するICSフレーム数)を含む。
<<企業内通信のための準備>>
LAN100−1及びLAN100−2の利用者は、各LANに接続された端末間の企業内通信がVAN−1とVAN−3とを経由して通信を行えるよう、VAN運用者に端末を指定して申し込みを行う。そして、VAN運用者は申し込みに応じて、LAN100−1及びLAN100−2に接続されているアクセス制御装置110−1及び110−5の変換表に、前述のICSネットワークアドレス、ICSユーザアドレス、要求識別等を設定すると共に、ICSアドレス管理サーバ150−1にも書込み保管する。
<<企業内通信の動作>>
ICSユーザアドレス“0012”を持つ端末がICSユーザフレームP1を送出する。このICSユーザフレームP1には送信者ICSユーザアドレス“0012”を設定し、受信者ICSユーザアドレスに“0034”を設定してある。
<<企業間通信のための準備>>
企業間通信サービスの例として、アドレス体系ADXに従うLAN100−1に接続されたICSユーザアドレス“0012”を持つ端末と、アドレス体系ADYに従うLAN100−3に接続されたICSユーザアドレス“1156”を持つ端末との間の通信を説明する。LAN100−1及びLAN100−3の利用者は、VAN−1及びVAN−2を経由して通信を行えるように各々接続したVANに端末を指定し、VAN運用者に対して申し込みを行う。VAN運用者は、申し込みに応じてLAN100−1及びLAN100−3に接続されたアクセス制御装置の変換表に必要事項を設定する。
<<企業間通信の動作>>
ICSユーザアドレス“0012”を持つ端末が、送信者ICSユーザアドレスに“0012”を、受信者ICSユーザアドレスに“1156”を設定されたICSユーザフレームF1を送出する。ICSユーザフレームF1は、ユーザ論理通信回線180ー1を経てアクセス制御装置110−1に転送される。
実施例−2(仮想専用線):
図14を参照して、本発明による仮想専用線接続の動作を説明する。ここで、仮想専用線接続とは、ICSユーザフレームのユーザ制御部内のICSユーザアドレスとは無関係に、ICSユーザフレームを変換表に登録済みの着信ICSネットワークアドレスに固定的に転送する通信であり、1対1又は1対Nの形態をとる。なお、図14の構成要素は実施例−1の図10及び図11とほぼ同一であり、異なる点は変換表の登録内容である。アクセス制御装置の変換表において、着信ICSネットワークアドレスは発信ICSネットワークアドレスから固定的に決定されるので、送信者ICSユーザアドレス(企業内)、送信者ICSユーザアドレス(企業間)及び受信者ICSユーザアドレスは登録されていないか、登録されていても無視する。
<<準備>>
ユーザはVAN運用者に仮想専用線接続の申し込みを行う。VAN運用者は、企業XのLAN200−1を接続するアクセス制御装置210−1とユーザ論理通信回線240ー1との接続点のICS論理端子のICSネットワークアドレス“7711”を決め、同様に企業XのLAN200−2を接続するアクセス制御装置210−5と、ユーザ論理通信回線240ー2との接続点のICS論理端子のICSネットワークアドレス“9922”を決める。次にVAN運用者は、アクセス制御装置210−1の変換表213−1に、発信ICSネットワークアドレス“7711”、着信ICSネットワークアドレス“9922”及び要求種別の設定を行う。図14では、要求種別“3”を仮想専用線接続とした例を示している。同様に、アクセス制御装置210−5の変換表に、発信ICSネットワークアドレス“9922”、着信ICSネットワークアドレス“7711”及び要求種別の情報の設定を行う。
<<手順>>
図15のフローチャートを参照して説明する。
実施例−3(ICS網サーバ):
図16に示すように、ICS網サーバ330を処理装置331及びICS網データベース332で構成し、ICS網データベース332が保持するデータを、質問項目、種別、回答内容、他のICS網サーバのネットワークアドレスで構成する。ICS網サーバ330は、アクセス制御装置310−1から受信したICSフレームのデータ部を解析し、これを基にICS網データベース332を参照し、質問項目に対応する回答内容を取得して(種別“1”のとき)、得た回答をアクセス制御装置310−1へ送信する。さらに、ICS網データベース332が質問項目に対応する回答内容を保持しないとき(種別“2”)は、他のICS網サーバのICSネットワークアドレスを基に、ICS網サーバ通信機能を用いて質問項目に対応する回答を他のICS網サーバに質問して取得し、この結果得られた質問への回答をアクセス制御装置310−1へ送信する。
実施例−3A(ICS網サーバが中継装置に接続されている場合):
図16に示すように、ICS網サーバ330はアクセス制御装置310−1に接続されているが、中継装置320−1には接続されていない。これに対し本実施例では図18に示すように、ICS網サーバ340A−1及び340A−2はそれぞれアクセス制御装置310A−1及び310A−2に接続されるが、ICS網サーバ340A−3は中継装置320A−1に接続される。また、いずれのICS網サーバ340A−1、340A−2、340A−3も、ICS300A内部で唯一のICSネットワークアドレスを持っている。ICS網サーバ340A−3はICS網通信機能を用いて、同じVAN−300A1内部のアクセス制御装置に接続されているICS網サーバ340A−1及び340A−2と通信して、これらのICS網サーバのみが保持する固有の情報を収集し保持することができる。このようなICS網サーバを、VAN−300A1を代表するICS網サーバという。この結果、ICS網サーバ340A−1は、VAN−300A1を代表するICS網サーバ340A−3と通信し、他のアクセス制御装置に接続されているICS網サーバ340A−2が持つ固有の情報を入手することができる。また、VAN−300A1を代表するICS網サーバ340A−3と、他のVAN−300A2を代表するICS網サーバ340A−6とがICS網通信機能を用いて互いに通信し、それぞれが保持する固有の情報を交換できる。尚、アクセス制御装置に接続されるICS網サーバに、VAN内部の全てのICS網サーバが保持する情報を収集させて、VANを代表するICS網サーバとしても良い。
実施例−4(ICSアドレス管理サーバ):
図19に示すように、ICSアドレス管理サーバ430は、ICS網通信回線460経由でアクセス制御装置410ー1に接続され、このアクセス制御装置410−1の回線部411ー1にICS論理端子を持つICSネットワークアドレスとこれに対応するICSユーザアドレスとの対応表432を保持している。例えばICSユーザアドレス“2013”、“2014”、“1234”、“4500”にそれぞれ対応するICSネットワークアドレス“7711”、“7711”、“7712”、“7713”を保持している。同時に、変換表に記述する全ての情報、VAN運用に関する記録などのアドレス関連情報を含めても良い。更に、ICSアドレス管理サーバ430は複数の他のICSアドレス管理サーバのICSネットワークアドレスと、複数のICSネームサーバのICSネットワークアドレスとを保持する。また、ICSアドレス管理サーバは、後述の実施例−5に示すICSネームサーバとICS網サーバ通信機能を用いて通信し、ICSユーザアドレスに対応するICSネームを入手できる。
実施例−4A(ICSアドレス管理サーバが中継装置に接続されている場合):
図19に示すように、ICSアドレス管理サーバ430はアクセス制御装置410−1に接続されているが、中継装置420−1には接続されていない。これに対し本実施例では図21に示すように、ICSアドレス管理サーバ450B−3は中継装置420B−1に接続され、ICSアドレス管理サーバ450B−3はICS400B内部で唯一のICSネットワークアドレスを持っている。ICSアドレス管理サーバ450B−3はICS網サーバ通信機能を用いて、同じVAN−400B1内部のアクセス制御装置に接続されているICSアドレス管理サーバ450B−1及び450B−2と通信して、これらのICSアドレス管理サーバが保持するICSネットワークアドレスやICSユーザアドレス、ICSアドレス関連情報を収集し、保持することができる。このようなICSアドレス管理サーバを、VAN−400B1を代表するICSアドレス管理サーバという。この結果、ICSアドレス管理サーバ450B−1は、VAN−400B1を代表するICSアドレス管理サーバ450B−3と通信し、ICSアドレス管理サーバ450B−2が持つICSアドレス関連の情報を入手することができる。また、VAN−400B1を代表するICSアドレス管理サーバ450B−3と、他のVAN−400B2を代表するICSアドレス管理サーバ450B−6とがICS網サーバ通信機能を用いて通信し、それぞれが保持するICSアドレス関連情報を交換できる。尚、アクセス制御装置に接続されるICSアドレス管理サーバに、VAN内部の全てのICSアドレス管理サーバが保持する情報を収集させて、VANを代表するICSアドレス管理サーバとしても良い。
実施例−5(ICSネームサーバ):
ICSユーザアドレスは、例えば32ビット長の2進数や128ビットの2進数により表現されるため覚え難いという欠点があり、これに代わって人が覚え易い「ICSネーム」を利用する方法が、この実施例−5である。なお、“ICSネーム”に代わり、“ICSドメイン名”という用語も用いる。この場合、ICSネームサーバの代わりに、ICSドメイン名サーバという。
実施例−5A(ICSネームサーバが中継装置に接続されている場合):
図22ではICSネームサーバ550はアクセス制御装置510−1に接続されているが、中継装置520−1には接続されていない。これに対し本実施例では図24に示すように、ICSネームサーバ550C−3は中継装置520C−1に接続され、ICSネームサーバ550C−3はICS500C内部で唯一のICSネットワークアドレスを持っている。ICSネームサーバ550C−3はICS網サーバ通信機能を用いて、同じVAN−500C1内部のアクセス制御装置510C−1及び510−C2に接続されているICSネームサーバ550C−1及び550C−2と通信して、これらICSネームサーバのみが保持する固有の情報を収集し、保持することができる。このようなICSネームサーバを、VAN−500C1を代表するICSネームサーバという。この結果、ICSネームサーバ550C−1は、VAN−500C1を代表するICSネームサーバ550C−3と通信し、ICSネームサーバ550C−2が持つ固有の情報を入手することができる。また、VAN−500C1を代表するICSネームサーバ550C−3と、他のVAN−500C2を代表するICSネームサーバ550C−6とがICS網サーバ通信機能を用いて通信し、それぞれが保持する固有の情報を交換できる。尚、アクセス制御装置に接続されるICSネームサーバに、VAN内部の全てのICSネームサーバが保持する情報を収集させて、VANを代表するICSネームサーバとしても良い。
実施例−6(ICSネームサーバ):
実施例−5及び−5Aにおいて、アクセス制御装置510−1は入手したICSユーザアドレスやICSネットワークアドレス等のデータを変換表513−1へ書込まず、代わりに入手したこれらデータを一時変換表514−1へ書込む。この場合、一時変換表に書込まれた前記アドレスデータは、例えば24時間後に抹消する。
実施例−7(ICSネームサーバ):
実施例−5及び−5Aにおいて、アクセス制御装置510−1はアドレス管理サーバ570を呼出さず、入手したICSユーザアドレス“2014”(又は“1130”)をICSユーザアドレス“0012”の端末に知らせるサービスのみを行う。
実施例−8(課金サーバ):
課金方式には、通信を行った際に送受信されるICSユーザフレームを計数して課金する“ネットワーク課金方式”と、送受信したICSユーザフレーム内部の情報を計数して課金する“情報課金方式”と、送受信されるICSユーザフレームには課金を行わないで、アクセス制御装置の変換表にICSユーザアドレス等の登録を継続した期間、例えば1ケ月単位に一定の料金を設定する“定額制課金方式”との3方式がある。ここで、情報課金方式では、ICSユーザフレームのユーザ制御部に情報課金を示す識別子の指定により計数し、課金する。ネットワーク課金方式、情報課金方式とも、通信の発信者が負担する場合を“発信課金”とし、受信者が負担する場合を“着信課金”とする。ネットワーク課金方式と情報課金方式とを併せて“従量制課金方式”という。
<<構成>>
図25及び図26を用いて、本発明のICSネットワークにおける課金方式を説明する。
(1)従量制課金方式のネットワーク課金で発信課金通信例:
企業Xと企業Yが、本発明のICS800を利用して企業間の通信を行う場合について説明する。この場合、LAN800−1とLAN800−3の通信における課金方式は、ネットワーク課金にして、送信側の通信料金をLAN800−1に負担させ、情報課金は行わないとした場合である。
<<通信を行うための準備事項>>
LAN800−1及びLAN800−3を各々のアクセス制御装置810−1及び810−4に接続する。
<<課金を行うための準備>>
通信を行うLAN800−1,LAN800−3の課金条件を変換表813−1に登録する。変換表813−1への登録としては、発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基にして課金条件を設定する。ネットワーク課金で発信課金とする値として“1”を設定する。また、課金単価として“1”を設定する。情報課金は行わないため、変換表813―1の情報課金条件における課金条件には、非課金を示す“0”を設定する。LAN800−3を収容するアクセス制御装置810−4への変換表には、料金負担がLAN800−1であるため、アクセス制御装置810−4が課金処理を行わない様にするため、定額制課金方式を示す“0”を設定する。
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームF50をアクセス制御装置810−1内の処理装置812―1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定し(ステップS810)、そのフィールドからネットワーク課金に関する課金方式を特定するために課金条件を参照する。この場合の設定値は、ネットワーク課金で発信課金の設定である“1”が設定されているため、課金単価を参照し(ステップS811)、課金情報を生成し(例えば、課金単価“1”を1度数の課金情報として生成)(ステップS812)、その課金情報を課金情報フレームF51として課金サーバ840に転送する(ステップS813)。課金サーバ840の課金処理装置841において、アクセス制御装置810−1から受け取った課金情報フレームF51内の課金情報に応じて、課金情報データベース842のネットワーク課金カウンタを加算する(ステップS814)。尚、課金の条件が、後述する課金実施例のいずれでもない場合は、ここで述べた課金を行う。
(2)定額制課金方式の発信課金通信例:
企業Xが、本発明のICS800を利用し、企業X内の通信を行う場合について説明する。この場合、LAN800−1とLAN800−2の通信における課金は定額制課金方式とし、発信側の通信料金をLAN800−1に負担させる。
<<通信を行うための準備事項>>
LAN800−1及びLAN800−2を各々のアクセス制御装置810−1及び810−5に接続する。
<<課金を行うための準備>>
通信を行うLAN800−1及びLAN800−2の課金条件を変換表813−1に登録する。変換表813−1への登録としては、発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基にして課金条件を設定する。課金を定額制課金方式とする値として“0”を設定し、課金負担を示すため、定額制料金定義表843の料金負担に発信課金を示す“1”を設定する。情報に関する課金は行わないため、変換表813―1の情報課金条件における課金条件には、非課金を示す“0”を設定する。LAN800−2を収容するアクセス制御装置810−5への変換表にも、定額制課金方式を示す“0”を設定する。
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定し(ステップS810)、そのフィールドから課金方式を特定するために課金条件を参照する。この場合の設定値は、定額制課金方式を示す“0”であるため、課金情報の生成等の課金処理は行わない(ステップS820)。料金を請求する処理は、定額制料金定義表843を参照して行う。つまり、定額制料金定義表843には発信課金を示す“0”が設定されているため、料金はLAN800−1に請求する。
(3)従量制課金方式のネットワーク課金で着信課金通信例:
企業Xと企業Yが、企業間の通信を行う場合について説明する。この場合、LAN800−1とLAN800−3の通信における課金方式は、ネットワーク課金を従量制課金方式として、着信側の通信料金をLAN800−3に負担させ、情報課金は行わないとした場合である。
<<通信を行うための準備事項>>
LAN800−1及びLAN800−3を各々のアクセス制御装置810−1及び810−4に接続する。
<<課金を行うための準備>>
通信を行うLAN800−1及びLAN800−3の課金条件を変換表813−1に登録する。変換表813−1への登録としては、発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基にして課金条件を設定する。ネットワーク課金で着信課金とする値として“2”を設定し、課金単価として“1”を設定する。情報課金は行わないため、変換表813―1の情報課金条件における課金条件には非課金を示す“0”を設定する。LAN800−3を収容するアクセス制御装置810−4への変換表には、料金負担がLAN800−3であるため、ネットワーク課金を従量制課金方式で着信者課金とする値として“2”を設定する。
<<課金実施の説明>>
LAN800−1に接続されるICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定し(ステップS810)、そのフィールドからネットワーク課金に関する課金方式を特定するために課金条件を参照する。この場合の設定値は、ネットワーク課金で着信課金を示す“2”であるため、LAN800−1が収容されているアクセス制御装置810―1では課金処理を中断する(ステップS820)。LAN800−3が収容されているアクセス制御装置810―4では、該当ICSフレームを受信すると変換表を参照する。この場合、ネットワーク課金が従量制課金方式で着信課金とする“2”が設定されているため、課金情報を生成して(例えば、課金単価“1”を2度数の課金情報として生成)、課金情報フレームとして課金サーバ840へ送信する。課金サーバ840の課金処理装置841でアクセス制御装置810−4から受け取った課金情報フレームの課金情報に応じて、課金情報データベース842のLAN800−3のネットワーク課金カウンタを加算する。
(4)定額制課金方式の着信課金通信例:
企業Xが、企業X内の通信を行う場合について説明する。この場合、LAN800−1とLAN800−2の通信における課金方式は、ネットワーク課金を定額制課金方式にして、全ての料金を着信側のLAN800−2に負担させ、情報課金は行わないとした場合である。
<<通信を行うための準備事項>>
LAN800−1及びLAN800−2を各々のアクセス制御装置810−1及び810−5に接続する。
<<課金を行うための準備>>
通信を行うLAN800−1及びLAN800−2の課金条件を変換表813−1に登録する。変換表813−1への登録としては、発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基にして課金条件を設定する。定額制課金方式を示す値として“0”を設定し、課金負担を示すため、定額制料金定義表843の料金負担に着信課金の“2”を設定する。情報に関する課金は行わないため、変換表813―1の情報課金条件における課金条件には、非課金を示す“0”を設定する。LAN800−2を収容するアクセス制御装置810−5への変換表にも、定額制課金方式を示す“0”を設定する。
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定し(ステップS810)、そのフィールドから課金方式を特定するために課金条件を参照する。この場合、定額制課金方式を示す“0”が設定されているため、課金情報生成等の課金処理は行わない(ステップS820)。料金を請求する処理は、定額制料金定義表843を参照して行う。つまり、定額制料金定義表843には着信課金を示す“2”が設定されているため、料金はLAN800−2に請求する。
(5)従量制課金方式の情報課金で発信課金通信例:
企業Xが、企業Yと通信を行う場合について説明する。LAN800−1とLAN800−3の通信における課金方式は、ネットワークにおける課金は行わず、情報課金を行う場合である。料金負担は、発信者であるLAN800−1とした場合である。
<<通信を行うための準備事項>>
LAN800−1及びLAN800−3を各々のアクセス制御装置810−1及び810−4に接続する。
<<課金を行うための準備>>
ネットワーク課金条件における課金条件には、非課金を示す“0”を変換表813−1へ設定する。課金自体を行わないため、課金単価の設定は行わない。情報課金条件には従量制課金で発信者課金を示す“1”を設定し、課金単価を“2”に設定する。
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定する(ステップS810)。そのフィールドからネットワーク通信に関する課金条件を特定するために、課金条件を参照する。この場合、非課金を示す“0”が設定されているので、ネットワークに関する課金処理は行わない(ステップS820)。次に、情報課金に関する課金の条件を特定するために、情報課金条件の課金条件を参照する。この場合、発信者負担の従量課金を示す“1”が設定されているので、従量制課金を行う。また、その従量制課金の重み付けを示す課金単価を参照するが、この場合の課金単価の設定値は“2”である。次に、これら得られた情報に基づいてICSユーザフレーム毎の課金情報を生成(例えば、課金単価“2”を2度数の課金情報として生成)し、その課金情報を課金情報フレームF51として課金サーバ840に転送する。課金情報を受信した課金サーバ840内の課金処理装置841は、課金情報フレームF51から発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基に課金情報データベース842の情報格納フィールドを特定し、そこのネットワーク課金カウンタを課金情報フレームF51の課金情報に応じて加算する。
(6)従量制課金方式の情報課金で着信課金通信例:
企業Xが、企業Yと通信を行う場合について説明する。LAN800−1とLAN800−3の通信における課金方式は、ネットワーク課金は行わず、情報課金を行う場合を示す。料金負担は、着信者であるLAN800−3とした場合である。
<<通信を行うための準備事項>>
LAN800−1及びLAN800−3を各々のアクセス制御装置810−1及び810−4に接続する。
<<課金を行うための準備>>
ネットワーク課金条件における課金条件には、非課金を示す“0”を変換表813−1へ設定する。課金自体を行わないため、課金単価は設定しない。情報課金条件には従量制課金で着信者課金を示す“2”を設定し、課金単価を“2”に設定する。
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812―1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定する(ステップS810)。そのフィールドからネットワーク通信に関する課金の条件を特定するために、課金条件を参照する。この場合、非課金を示す“0”が設定されているので、ネットワークに関する課金処理は行わない(ステップS820)。次に、情報課金に関する課金条件を特定するために情報課金条件の課金条件を参照するが、この場合には着信者負担の従量課金を示す“2”が設定されているので従量制課金を行う。また、その従量制課金の重み付けを示す課金単価を参照するが、この場合には“2”が設定されている。次に、これら得られた情報に基づいてICSユーザフレーム毎の課金情報を生成(例えば、課金単価“2”を2度数の課金情報として生成)し、その課金情報を課金情報フレームF51として課金サーバ840に転送する。課金情報を受信した課金サーバ840内の課金処理装置841は、課金情報フレームF51から発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基に課金情報データベース842の情報格納フィールドを特定し、そこのネットワーク課金カウンタを課金情報フレームの課金情報に応じて加算する。
(7)従量制課金方式の情報課金で発信課金通信で、課金条件が予め変換表に登録されていない例:
企業Xが、企業Yと通信を行う場合について説明する。LAN800−1とLAN800−4の通信における課金条件は上述と同じであるが、この場合は、その課金条件を規定する値がLAN800−1が接続されているアクセス制御810―1の変換表813―1に登録されていない点が異なっている。
<<通信を行うための準備事項>>
LAN800−1及びLAN800−4を各々のアクセス制御装置810−1及び810−2に接続する。
<<課金を行うための準備>>
この場合には変換表813―1に課金条件の登録がないため、LAN800−1を収容するアクセス制御装置810−1における事前の準備は必要ない。LAN800−4を収容するアクセス制御装置810―2の変換表には、LAN800−4が着信する場合の課金条件を設定する。ネットワーク課金条件における課金条件には、非課金を示す“0”を変換表へ設定する。課金自体を行わないため、課金単価は未設定にする。情報課金条件には、従量制課金で発信者課金を示す“3”を設定し、課金単価を“1”に設定する。
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800)、変換表813―1からICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスを用いて課金条件のフィールドを特定しようとするが(ステップS801)、この場合には該当する課金条件を示すフィールドがないため、着信者ユーザの受信者ICSユーザアドレスを基にして着信者ユーザが収容されるアクセス制御装置810―4へ問い合わせる(ステップS802)。アクセス制御装置810―4は、該当着信者ユーザの課金条件をアクセス制御装置810―4内の変換表を参照し、その課金条件をアクセス制御装置810―1へ回答する。アクセス制御装置810―1がアクセス制御装置810―4から取得した課金条件は、一時変換表814―1に登録される(ステップS803)。その後、処理装置812―1にて、その課金条件からネットワーク通信に関する課金の条件を特定するために課金条件を参照する(ステップS810)。この場合にはネットワーク課金が非課金であることを示す“0”が設定されているので、ネットワークに関する課金処理は行わない(ステップS820)。
実施例−9(ICSフレームデータベースサーバ):
図28及び図29は、ICS網サーバの1つであるICSフレームデータベースサーバ950及び960を含むICS900の例であり、ICSフレームデータベースサーバ950及び960は、ICS900を利用する端末(以下、「ICS利用端末」という)の要求タイミングに基づいてデータを格納し、又は格納済みデータを取り出して要求元に送る。ICSフレームデータベースサーバ950及び960は、それぞれ処理装置951及び961、格納情報管理表952及び962、BOX953及び963で構成されている。処理装置951及び961はICS利用端末からICSユーザフレームを受信し、ICS利用端末が明示的に示すICSフレームデータベースサーバの利用要求を参照して、ICSユーザフレームの格納指示を格納情報管理表952及び962に対して行い、BOX953及び963に情報の格納指示を行う。格納情報管理表952及び962は処理装置951及び961の指示を受けて、収容するICS利用端末毎に通信相手アドレス、格納した情報の索引番号等の管理対象とする項目を格納する。BOX953及び963は処理装置951及び961の指示を受けて、収容するICS利用端末毎に格納した情報の管理番号、ユーザ情報等を格納する。以下に、ICSフレームデータベースサーバ950及び960を利用するための準備事項とその通信例を説明する。
<<準備事項>>
VAN−1運用者は、企業XのLAN900−1に接続されたICSユーザアドレスの“0012”を持つ端末の情報格納を可能とするため、予め格納情報管理表952及びBOX953にユーザに関する情報(本例ではICSユーザアドレス“0012”等)を登録する。また、VAN−3運用者も同様に、企業XのLAN900−2に接続されたICSユーザアドレスの“0034”を持つ端末の情報格納を可能とするために、予め格納情報管理表962及びBOX963にユーザに関する情報(本例ではICSユーザアドレス“0034”等)を登録する。ICS利用ユーザは、図30に示すようなICSユーザフレームF60をICS900に送信する。このICSユーザフレームF60には、ユーザ制御部に、ICSフレームデータベースサーバを利用する利用要求識別子(ICSフレームデータベースサーバを利用することを明示的に示す識別子)及び情報操作識別子(ICSフレームデータベースサーバ内に格納している情報の操作を明示的に示す識別子)を付加しておく。尚、本実施例では、ユーザが、ICSユーザフレームF60のユーザ制御部に利用要求識別子及び情報操作識別子を付加することで、ユーザのICSフレームデータベースサーバ利用要求を実現させているが、ICSユーザデータ部に利用要求識別子及び情報操作識別子を付加することもできる。
<<通信例>>
(1)通信例−1(送信側のICSフレームデータベースサーバの動作):
企業XのLAN900−1に接続されたICSユーザアドレス“0012”を持つ端末が、企業XのLAN900−2に接続されたICSユーザアドレス“0034”を持つ端末へICSフレームデータベースサーバを利用した通信を実施する。図31にフローチャートを示し、その動作を説明する。
(2)通信例−2(受信側のICSフレームデータベースサーバの動作):
企業XのLAN900−2に接続されたICSユーザアドレス“0034”を持つ端末が、企業XのLAN900−1に接続されたICSユーザアドレス“0012”を持つ端末からの情報を、ユーザBOXを利用して受信する。図32にフローチャートを示し、その動作を説明する。
(3)通信例−3(受信側が一時的に受信できないとき):
企業XのLAN900−1に接続されたICSユーザアドレス“0012”を持つ端末が、企業XのLAN900−2に接続されたICSユーザアドレス“0034”を持つ端末へ通信を行う場合に、受信者端末又は企業XのLAN900−2との間で一時的に接続できない状況でも、受信者端末宛の情報をICSフレームデータベースサーバ960に一旦格納し、接続が可能となった状態で通信を実施する。その動作を図33のフローチャートを参照して説明する。
実施例−10(X.25、FR、ATM、衛星通信での伝送と電話回線、ISDN回線、CATV回線、衛星回線、IPXフレームの収容):
本発明のICSにおけるユーザからのデータの形式は、RFC791又はRFC1883の規定に従うICSユーザフレームに限定されるものではなく、電話回線、ISDN回線、CATV回線、衛星回線、IPXの収容も可能である。また、ICSネットワーク内におけるICSネットワークフレームの中継網もX.25、FR、ATM、衛星通信等に対応が可能である。本発明においては、ATM交換機はセルリレー交換機を含み、ATM網はセルリレー網を含んでいる。
(1)X.25網1040を経由し、アクセス制御措置1010−1とアクセス制御装置1010−2との間で通信を行う場合の動作を説明する。
(2)FR網1041を経由し、アクセス制御措置1010−1とアクセス制御装置1010−2との間で通信を行う場合の動作を説明する。
(3)ATM網1042を経由し、アクセス制御措置1010−1とアクセス制御装置1010−2との間で通信を行う場合の動作を説明する。
(4)衛星通信網1043を経由し、アクセス制御措置1010−1とアクセス制御装置1010−2との間で通信を行う場合の動作を説明する。
(5)アクセス制御装置1010−1の電話回線変換部1030−1に接続されたユーザ1060−1が発信し、アクセス制御装置1010−2の電話回線変換部1030−2に接続されたユーザ1060−2との間で電話回線のインタフェースで通信を行う場合の動作を説明する。
(6)アクセス制御装置1010−1のISDN回線変換部1029−1に接続されたユーザ1061−1が発信し、アクセス制御装置1010−2のISDN回線変換部1029−2に接続されたユーザ1061−2との間で、ISDN回線のインタフェースで通信を行う場合の動作を説明する。
(7)アクセス制御装置1010−1のCATV回線変換部1028−1に接続されたCATV放送局1062−1とアクセス制御装置1010−2のCATV回線変換部1028−2に接続されたユーザ1062−2との間で、CATV回線のインタフェースで通信を行う場合の動作を説明する。
(8)アクセス制御装置1010−1の衛星回線変換部1027−1に接続されたユーザ1063−1と、アクセス制御装置1010−2の衛星回線変換部1027−2に接続されたユーザ1063−2との間で衛星回線のインタフェースで通信を行う場合の動作を説明する。
(9)ユーザ1064−1のIPXアドレス“9901”を持つ端末と、ユーザ1064−2のIPXアドレス“8801”を持つ端末との間で、IPXのインタフェースで通信を行う場合の動作を説明する。
実施例−11(X.25、FR、ATM、衛星通信での伝送と電話回線、ISDN回線、CATV回線、衛星回線の収容):
上記実施例−10においては、X.25/ICSネットワークフレーム変換部1031−1及び1031−2、FR/ICSネットワークフレーム変換部1032−1及び1032−2、ATM/ICSネットワークフレーム変換部1033−1及び1033−2、衛星/ICSネットワークフレーム変換部1034−1及び1034−2はそれぞれ中継網内に、つまりX.25網1040、FR網1041、ATM網1042、衛星通信網1043内に位置している。これに対し、実施例−11では図41及び図42に示すように、X.25/ICSネットワークフレーム変換部1131−1及び1131−2、FR/ICSネットワークフレーム変換部1132−1及び1132−2、ATM/ICSネットワークフレーム変換部1133−1及び1133−2、衛星/ICSネットワークフレーム変換部1134−1及び1134−2は、それぞれアクセス制御装置1110−1及び1110−2内に配置されている。つまり、実施例−10では各中継網(X.25網1040、FR網1041、ATM網1042、衛星通信網1043)側において、受け取ったICSネットワークフレームを各中継網側で転送できる形式に変換及び逆変換しているが、本実施例−11では、各中継網で転送できる形式への変換及び逆変換をアクセス制御装置側で行っている。
実施例−12(アクセス制御装置の中継網内収容):
前記実施例−10においては、X.25/ICSネットワーク変換部1031−1及び1031−2、FR/ICSネットワーク変換部1032−1及び1032−2、ATM/ICSネットワーク変換部1033−1及び1033−2、衛星通信網/ICSネットワーク変換部1034−1及び1034−2はそれぞれ中継網内に、つまりX.25網1040、FR網1041、ATM網1042、衛星通信網1043内に位置しており、アクセス制御装置1010−1及び1010−2は、X.25網、FR網、ATM網、衛星通信網内に設置されていない。これに対し、実施例−12では図43及び図44に示すように、アクセス制御装置1120−1、1120−2、1121−1、1121−2、1122−1、1122−2、1123−1、1123−2はそれぞれ中継網内に、つまりX.25網1240−1、FR網1241−1、ATM網1242−1、衛星通信網1243−1内に位置している。つまり、実施例−10では各中継網外に設置したアクセス制御装置内で、変換表の管理の基にICSユーザフレームからICSネットワークフレームへの変換や逆変換を行っていたが、本実施例では変換表の管理の基に行うICSユーザフレームからICSネットワークフレームへの変換(ICSカプセル化)や、逆変換(ICS逆カプセル化)は前記各中継網、つまりX.25交換機の内部、FR交換機の内部、ATM網交換機の内部、衛星受発信機の内部で行っている。
実施例−13(中継網が中継装置に接続):
前記実施例−10においては、X.25網1040、FR網1041、ATM網1042、衛星通信網1043は、いずれもアクセス制御装置1010−1及び1010−2に接続されているが、中継装置には接続されていない。これに対し、実施例−13では図45に示すように、X.25網2020−1はアクセス制御装置2010及び中継装置2030に接続され、FR網2021−1はアクセス制御装置2011及び中継装置2031に接続され、ATM網2022−1はアクセス制御装置2012及び中継装置2032に接続され、衛星通信網2023−1はアクセス制御装置2013及び中継装置2033に接続され、更に、X.25網2020−2は中継装置2030、2034、2035に接続され、FR網2021−2は中継装置2031、2035に接続され、ATM網2022−2は中継装置2031、2032、2036に接続され、衛星通信網2023−2は中継装置2033、2036、2037に接続されている。つまり、本実施例では、X.25網2020−1、2020−2、RF網2021−1、2021−2、ATM網2022−1、2022−2、衛星通信網2023−1、2023−2は、いずれも中継装置に接続された構成となっている。
実施例−14(アクセス制御装置がICSの外部に設置されている場合):
図46は本発明の第14実施例を示しており、アクセス制御装置1210―1をICS1200の外部に、即ち企業XのLAN−1200の内部に置いている。これに対応して、ICSアドレス管理サーバ1250―1、ICS網サーバ1260―1もICS1200の外部、即ちLAN1200―1の内部に置き、更にアクセス制御装置統括管理サーバ1240をICS1200の内部に置く。アクセス制御装置統括管理サーバ1240は、ICS網サーバ通信機能を用いてアクセス制御装置1210―1やICSアドレス管理サーバ1250―1、ICS網サーバ1260―1とそれぞれ通信し、情報交換する機能を持っている。VAN運用者は企業Xと契約を結び、ICS1200にユーザ通信回線を接続するとき、アクセス制御装置統括管理サーバ1240の機能を用いてアクセス制御装置1210―1の内部の変換表にデータを書込む。また、ICSアドレス管理サーバ1250―1、ICS網サーバ1260―1はそれぞれのICS網サーバ通信機能を使い、ICS1200内部のICSアドレス管理サーバ1250―2やICS網サーバ1260―2と通信することができる。
実施例−15(企業間通信の非ICSカプセル化):
図47及び図48を用いて、企業間通信における非ICSカプセル化の実施例を、変換表の管理の基に受信者ICSユーザアドレスからICS内の転送先を決定し、通信する方法を説明する。この通信方法は、前記実施例−1のように変換表を使用するにも拘らず企業間通信に限って、ICSカプセル化を行わない実施例である。さらに、企業間通信においてICSカプセル化を行わないにも拘らず、企業内通信(実施例−1)、仮想専用線接続(実施例−2)、ICS特番号アドレスを用いたICS網サーバとの通信(実施例−3、3A)が、前記実施例−1、−2、−3、−3Aで述べたと変わらない方法でそれぞれ実現できることを説明する。
<<共通の準備>>
アクセス制御装置15110−1に持つ変換表15113−1は、発信ICSネットワークアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレス、要求識別、速度区分を含む。変換表15113−1に記載する要求識別は、例えば企業内通信サービスを“1”、仮想専用線接続を“3”、ICS網サーバ接続を“4”で表わす。速度区分は、当該ICSネットワークアドレスからの通信が必要とする回線の速度、スループット(例えば一定時間内に転送するICSフレーム数)を含む。
<<企業間通信のための準備>>
企業XのLAN15100−1内部の企業間通信を行う端末は、ICSユーザアドレス“7711”を保持する。本実施例において、企業間通信のためのICSユーザアドレスは、ICSネットワークアドレスと同じ値を用いる。尚、企業間通信のためのICSアドレス情報を、変換表15113−1に書込むことはしない。同様に、企業YのLAN15100ー3内部の企業間通信を行う端末は、ICSユーザアドレス“8822”を保持する。
<<企業内通信のための準備>>
LAN15100−1、LAN15100−2の利用者は、各々のLANに接続した端末間の企業内通信が、VAN−1とVAN−3とを経由して通信を行えるようにVAN運用者に端末を指定して申込む。アクセス制御装置15110−1のICS論理端子に連がる論理通信回線15180−1のICSネットワークアドレスを“7711”とする。申込みのあったLAN15100−1に接続された端末の持つ企業内通信アドレスを“0012”及び“0025”とし、これら端末から通信する送信先の企業内通信アドレスが“0034”、“0036”、“0045”、“0046”であるとする。
<<仮想専用線接続のための準備>>
前記実施例ー2と同じ原理であり、以下に説明する。LAN15100−5は、ユーザ論理通信回線15180−5を経てアクセス制御装置15110−1と接続されており、ICSネットワークアドレス“7712”が付与されている。LAN15110−4は、ユーザ論理通信回線15180−4を経てアクセス制御装置15110−2と接続されており、ICSネットワークアドレス“6611”が付与されている。ユーザ論理通信回線15180−5からユーザ論理通信回線15180ー4に仮想専用線接続するため、アクセス制御装置15110−1の内部の変換表15113−1にはこれらICSネットワークアドレス“7712”及び“6611”と、要求識別“3”とを登録しておく。同様な目的から、アクセス制御装置15110−2の内部の変換表にも、これらICSネットワークアドレス“6611”及び“7712”を登録しておく。
<<ICS特番号を使うICS網サーバとの通信の準備>>
アクセス制御装置15110−1に接続されるICS網サーバ15330−1のICSユーザアドレスが“2000”、ICSネットワークアドレスが“7721”の場合、変換表にそれぞれのアドレス及び要求識別“4”を登録しておく。
<<企業間通信>>
ICSカプセル化を行わない企業間通信を説明する。つまり、LAN15100−1上のICSユーザアドレス“7711”を持つ端末と、LAN15100−3上のICSユーザアドレス“8822”を持つ端末との間の“企業間通信”である。
<<企業内通信>>
企業間通信の非ICSカプセル化にも拘らず、ICSカプセル化を行う企業内通信が実現できることを説明する。LAN15100−1に接続されたICSユーザアドレス“0012”を持つ端末と、LAN15100−2に接続されたICSユーザアドレス“0034”を持つ端末との間の通信のため、ICSユーザフレームP1を送出する。このICSユーザフレームP1には送信者ICSユーザアドレスに“0012”が、受信者ICSユーザアドレスに“0034”がそれぞれを設定される。ICSユーザフレームP1はユーザ論理通信回線15180−1を送信され、更にアクセス制御装置15110−1に転送される。アクセス制御装置15110−1は、ICS論理端子に付与されたICSネットワークアドレス“7711”が変換表15113−1上に、要求種別が仮想専用線接続(“3”)として登録されていないかを調べ(ステップS1501)、この場合には登録されていないので、次にICSユーザフレームP1中の受信者ネットワークアドレス“0034”が、変換表15113−1に登録されているかを調べる(ステップS1503)。本実施例の場合、“0034”が登録されており、更に要求識別が企業内通信“1”と読取られるので(ステップS1510)、変換表から発信ICSネットワークアドレス“7711”に対応する着信ICSネットワークアドレス“9922”を取得し、企業間通信の課金等の処理を行う(ステップS1511)。以上の手順も図49のフローチャートに示されている。
<<仮想専用線による通信>>
企業間通信の非ICSカプセル化にも拘らず、ICSカプセル化を行う仮想専用線による通信が実現できることを説明する。
<<ICS特番号を使うICS網サーバとの通信>>
企業間通信の非ICSカプセル化にも拘らず、ICSカプセル化を行うICS網サーバとの通信が可能であることを説明する。つまり、企業XのLAN15100−1に接続される端末(アドレス“0012”)が、アクセス制御装置15110−1に接続されるICS網サーバ15330−1と通信が可能なことを説明する。
実施例−16(ATM網を用いる他の実施例):
本発明のICS内部のネットワークを、ATM網を用いて構成する他の実施例を説明する。本実施例を、(1)ATMに関する従来技術の補足説明、(2)構成要素の説明、(3)SVCを用いたフレームの流れ、(4)PVCを用いたフレームの流れ、(5)PVCを用いた1対N通信又はN対1通信、(6)PVCを用いたN対N通信、の順に説明する。尚、ここで述べる実施例では、ICSネットワークフレームとATM網との間のアドレス変換の技術を中心に開示するので、実施例−1において説明した企業内通信サービスと企業間通信サービス、及び実施例−2において説明した仮想専用線サービスのいずれにも本実施例を適用できる。
(1)ATMに関する従来技術の補足説明:
まず、本実施例を説明する上で必要なATMに関する従来技術について補足説明する。ATM網では、物理回線上に、通信速度などを柔軟に設定できる固定化されない複数の論理回線を設定できるが、この論理回線のことを仮想チャネル(VC:Virtual Channel)と称する。仮想チャネルは、その設定の仕方によりSVC(Swiched Virtual Channel)と、PVC(Permanent Virtual Channel)とが規定されている。SVCとは必要時に仮想チャネルを呼設定するもので、任意のATM端末(ATM網に接続され、ATM網を用いて通信を行う通信装置一般を言う)との間に、必要時間の間、必要とする速度を有する論理回線を確保することができる。仮想チャネルの呼設定は通信を開始しようとするATM端末が行うが、この方式に関しては、ITU-Tにおいて信号方式(Signaling)として標準化されている。呼設定には呼設定を行う相手ATM端末を識別するアドレス(以下、「ATMアドレス」とする)が必要であり、ATMアドレスは各ATM端末を識別可能なようにATM網内で唯一となるように体系付けられるが、このアドレス体系には、ITU-T勧告Q.931で規定されるE.164形式、ないしはATM Forum UNI3.1仕様による図50に示すような3種類のNSAP形式ATMアドレスがある。尚、ICSでは、上記ATMアドレス体系のどれを用いるかはATM網の具体的な構成の仕方によって使い分けることになるため、本実施例の中ではATMアドレスという表現で説明する。
(2)構成要素の説明:
図54及び図55は、図34〜図36の内、図35からATM網1042に着目し、ATM交換機10133−1の内部の変換部1033−1及びATM交換機10133−2の内部の変換部1033−2の内部構造を記述すると共に、図34〜図36で示したアクセス制御装置1010−2及び1010−1を簡略化して記述したものに相当する。本実施例において、アクセス制御装置の内部構成ないしアクセス制御装置内の処理装置の動作に関しては、実施例−1で説明した内容と基本原理は同じである。
(3)SVCを用いたフレームの流れ:
図54及び図55を用いてATM網内の通信路としてSVCを適用した実施例を、企業Xの端末から企業Yの端末に向けて発せられたICSユーザフレームを例として説明する。
<<準備>>
ATMアドレス変換表1533−5の中に、ICSネットワークフレームの着信先を示す着信ICSネットワークアドレスと、ATM網に仮想チャネルを呼設定するための相手先を示す着信ATMアドレスと、仮想チャネルに要求される通信速度などのチャネル性能とを登録しておく。また、ATMアドレス変換表1533−6についても同様の登録をしておく。実施例としてATMアドレス変換表1533−5の中に設定する値としては、着信ICSネットワークアドレスとして、企業Yとの通信用アドレスとしてアクセス制御装置1010−6のICS論理端子に付与されたICSネットワークアドレス“9922”を設定し、着信ATMアドレスとして、変換部1033−6に対してATM網内で唯一に割当てられたATMアドレス“3999”を登録する。チャネル性能として、本実施例では64Kbpsの通信速度を設定する。ATMアドレス変換表1533−5に登録する内容は、ATMアドレス管理サーバ1633−5にも書込んで保管しておく。
<<アクセス制御装置からのICSネットワークフレーム転送>>
実施例−1で説明したように、企業Xの端末からアクセス制御装置1010−5を経て、アクセス制御装置1010−6に接続される企業Yの端末に向けて発せられたICSユーザフレームは、アクセス制御装置1010−5を経由する際にICSカプセル化されて、発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”をICSフレームヘダーに持つICSネットワークフレームF1となる。ICSネットワークフレームF1はアクセス制御装置1010−5からATM交換機10133−5に送信され、変換部1033−5に到達する。以下、図56のフローチャートを参照して説明する。
<<仮想チャネルIDの取得>>
変換部1033−5はICSネットワークフレームF1を受信すると(ステップS1601)、その受信フレームF1をATM交換機10133−5に正しく転送するために、ICSフレームヘダー内部にある発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対応で決められるSVC仮想チャネルの仮想チャネルIDを求める必要がある。SVCに基づく通信の場合、ICSネットワークフレームの受信時点ではこの通信路に対応する仮想チャネルは、確立されている場合とまだ確立されていない場合とがあり得る。処理装置1233−5はまず仮想チャネルが確立されているかを知るため、発信ICSネットワークアドレス“7711”と着信ICSネットトワークアドレス“9922”との対に対応する仮想チャネルが、VCアドレス変換表1433−5に登録されているか否かを検索し(ステップS1602)、ここで登録があった場合に求める仮想チャネルが確立されていることを知る。即ち、VCアドレス変換表1433−5上から、発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対に対応する仮想チャネルIDが“33”であることを取得すると共に、同時に取得されるチャネル種別の値“11”から、この仮想チャネルがSVCに基づく通信であることを知る。もし、VCアドレス変換表1433−5上に登録が無い場合には、後述する<<呼設定>>を行うことで求める仮想チャネルを確立し、その時点でVCアドレス変換表1433−5上に登録された情報から仮想チャネルIDを得る(ステップS1603)。
<<呼設定>>
上記説明中の“発信ICSネットワークアドレスと着信ICSネットワークアドレスとの対応で決められる通信路に対応する仮想チャネルIDがVCアドレス変換表1433−5に登録されていない場合”、即ち、この通信路に対応する仮想チャネルがまだ確立されていない場合には次に述べる呼設定を行い、ICS905を構成するATM網内に仮想チャネルを確立する必要があり、この呼設定の動作例を説明する。
<<フレームの送信>>
変換部1033−5の処理装置1233−5は、ここまでの説明に従って確立された仮想チャネル(仮想チャネルID“33”)に対して、アクセス制御装置1010−5から受取ったICSネットワークフレームF1を図52に示すCPCSフレームへと変換し、更に、図53に示すATMセルへの分解を行って中継ATM交換機10133−7に転送する(ステップS1604)。
<<ATMセルの転送>>
前述した方法により、ICSネットワークフレームF1を変換して得られた複数のセルからなるATMセル系列S1は、ATM交換機10133−5から中継ATM交換機10133−5に転送され、更にATMセル系列S2としてATM交換機10133−6ヘ転送される。以下、図57のフローチャートを参照して説明する。
<<フレーム到達後の動作>>
ATMセル系列S2がATM交換機10133−6に到達すると(ステップS1610)、このATMセル系列S2はATM交換機10133−6から変換部1033−6に転送される。変換部1033−6では、図53に示すように受信したATMセルからCPCSフレームに組立て、更に図52で示すようにCPCSフレームからICSネットワークフレームが復元される(ステップS1611)。図55では復元されたICSネットワークフレームをICSネットワークフレームF2と図示しているが、そのフレーム内容はICSネットワークフレームF1と同一である。ICSネットワークフレームF2は、そのフレームヘダー部の着信ICSネットワークアドレス“9922”によって判明するアクセス制御装置、即ち、ICSネットワークアドレス“9922”を付与されたICS論理端子を持つアクセス制御装置1010−6に転送される(ステップS1612)。
<<フレームの逆方向の流れ>>
次に、ICSフレームの逆方向の流れ、即ち企業Yから企業Xへと流れる場合を、これまでの記述によりSVCの仮想チャネルが呼設定されている前提のもとで、図54及び図55を参照して説明する。企業Yから企業Xへと発したICSユーザフレームは、アクセス制御装置1010−6を経由した段階で、発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7711”をヘダー部に持つICSネットワークフレームF3と変換され、ATM交換機10133−6内部の変換部1033−6の処理装置1233−6により、前述した図56のフローに従った処理が行われる。
<<半二重通信への応用例>>
上述ではICS905の内部ネットワークをATM網にて構成し、ICSフレームを企業Xから企業Yへと転送する場合と、逆方向に企業Yから企業Xへと転送する場合とについて、1本のSVC仮想チャネルを用いて実施することを説明した。この転送と逆転送とを、例えばICSに接続する企業Xのクライアント端末からICSに接続する企業Yのサーバ端末に対する要求フレーム(転送)と、この要求フレームに対する企業Yのサーバ端末から企業Xのクライアント端末への応答フレーム(逆転送)とに適用すると、一時には片方向通信しか行わないが、時間帯毎に通信方向を切替えて両方向通信を実現する半二重通信の応用例となる。
<<全二重通信への応用例>>
ATM網に設定された仮想チャネル自体は、ATMの規約から全二重通信、即ち同時に両方向通信が可能である。ATM網にて1本のSVC仮想チャネルを用いた転送と逆転送とを、例えばICSに接続する企業Xの複数のクライアント端末からICSに接続する企業Yの複数サーバ端末に対する要求フレーム(転送)と、この要求フレームに対する企業Yの複数サーバ端末から企業Xの複数クライアント端末への応答フレーム(逆転送)に適用すると、それぞれクライアント端末とサーバ端末との間のフレームは非同期に転送されることになるため、通信経路となる1本のSVC仮想チャネルには同時に両方向通信が行われ、これが全二重通信の応用例となる。
(4)PVCを用いたフレームの流れ:
図54及び図55に示すようにICS905の内部ネットワークをATM網で構成し、更にATM網内の通信路としてPVCを適用した実施例を、企業Wの端末から企業Zの端末に向けて発せられたICSユーザフレームを例として説明する。
<<準備>>
変換部1033−5の中のVCアドレス変換表1433−5の中に、発信ICSネットワークアドレス、着信ICSネットワークアドレス、ATM網(ATM交換機10133−5及びATM交換機10133−6の間の通信路を指す)に固定設定されたPVCの仮想チャネルID及び仮想チャネルIDがPVCであることを示すチャネル種別を登録する。この登録はSVCのケースとは異なり、通信路となるATM交換機(10133−5、10133−7、10133−6)にPVC仮想チャネルを設定する時に同時にVCアドレス変換表1433−5に登録し、通信路を必要とする期間、即ちPVC仮想チャネルを設定解除するまで固定的に保持する。また、VCアドレス変換表1433−6にも同様に登録して保持する。尚、PVCの仮想チャネルIDは、ATM交換機間にPVCを固定接続設定した際にそれぞれのATM交換機に対して割当てられる。
<<アクセス制御装置からのICSネットワークフレーム転送>>
企業Wの端末からアクセス制御装置1010−7を経て、アクセス制御装置1010ー5に接続される企業Zの端末に向けて発せられたICSユーザフレームは、アクセス制御装置1010−7を経由する際、ICSカプセル化されて発信ICSネットワークアドレス“7733”及び着信ICSネットワークアドレス“9944”をICSフレームヘダーに持つICSネットワークフレームF5となる。ICSネットワークフレームF5はアクセス制御装置1010−7からATM交換機10133−5に送信され、インタフェース部1133−5を経て変換部1033ー5に到達する。
<<仮想チャネルIDの取得>>
処理装置1233−5は、受取ったICSネットワークフレームF5のヘダーにある発信ICSネットワークアドレス“7733”及び着信ICSネットワークアドレス“9944”を用いて、VCアドレス変換表1433−5を参照し、この変換部1033ー5と、着信ICSネットワークアドレス“9944”が付与されているICS論理端子を接続点とするアクセス制御装置1010−8が接続されるATM交換機10133−6内部の変換部1033−6との間に対して、設定された仮想チャネルを識別する仮想チャネルIDが“55”であることを取得する。これと同時に、取得されるチャネル種別の値“22”からこの仮想チャネルがPVCであることを知る。
<<フレームの送信>>
処理装置1233−5は上述に従って取得したPVC仮想チャネル“55”に対して、アクセス制御装置1010−7から受取ったICSネットワークフレームF5をATMセル系列に変換してATM交換機10133−7に送信する。このATMセル変換の方法は、SVCの実施例で説明した内容と同一ある。以上の変換部1033−5の処理手順は図56のようになり、PVCでは常に(1)の流れとなる。
<<ATMセルの転送>>
ICSネットワークフレームF1を変換して得られた複数のセルからなるATMセル系列S1は、ATM交換機10133−5から中継ATM交換機10133−7に転送され、更にATM交換機10133−6へATMセル系列S2として転送されるが、この動作はSVCの場合と同様である。
<<フレーム到達後の動作>>
ATMセル系列S2がATM交換機10133−6に到達すると、ATMセル系列S2はATM交換機10133−6からATM交換機10133−6の内部の変換部1033−6に転送される。変換部1033−6は受信したATMセル系列からICSネットワークフレームを復元するが、この動作はSVCの場合と同様である。復元されたICSネットワークフレームを図55ではICSネットワークフレームF6と記述してあるが、そのフレーム内容はICSネットワークフレームF5と変わらない。ICSネットワークフレームF6は、そのヘダー部の着信ICSネットワークアドレス“9944”によって判明するアクセス制御装置、即ち、ICSネットワークアドレス“9944”を付与されたICS論理端子を持つアクセス制御装置1010−8に転送される。以上の変換部1033−6の処理手順は図57のようになり、PVCでは常に(1)の流れとなる。
<<フレームの逆方向の流れ>>
次に、ICSフレームの逆方向の流れ、即ち企業Zから企業Wへと流れる場合をPVC仮想チャネルを通信路として、同様に図54及び図55を参照して説明する。企業Zから企業Wへと発したICSユーザフレームは、アクセス制御装置1010−8を経由した段階で、発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7733”をヘダー部に持つICSネットワークフレームF7にICSカプセル化され、ATM交換機10133−6内部に設置された変換部1033−6の処理装置1233−6により、図56のフローに従った処理が行われる。この場合、変換部1033−6のVCアドレス変換表1433−6には、発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7733”に対応する仮想チャネルID“66”が登録されているので、仮想チャネルID“66”に対してICSネットワークフレームF7を複数のATMセル系列に変換して送信する。
<<半二重通信への応用例>>
上述のようにICS905の内部ネットワークをATM網を用いて構成し、PVCを用いてICSフレームの転送の実施例を説明したが、PVC及び前述したSVCは仮想チャネルが固定的に設定されているか必要時に呼設定するかの違いであり、設定された仮想チャネルに対してフレームを転送する動作自体に違いはない。従って、本発明のICSに対し、ATM網のPVC仮想チャネルを用いた半二重通信への応用例は、SVC仮想チャネルを用いた半二重通信への応用例と同等である。
<<全二重通信への応用例>>
半二重通信への応用例と同様の理由によって、PVCの全二重通信への応用例はSVCにおける全二重通信への応用例と同等である。
(5)PVCを用いた1対N通信又はN対1通信:
上述の説明ではPVCの一仮想チャネルを、一企業(拠点)と一企業(拠点)とを接続する通信路、即ちICS内部において一ICS論理端子と一ICS論理端子とを接続する通信路として用いる実施例を示したが、PVCの一仮想チャネルを、一ICS論理端子と複数ICS論理端子との間の通信路として共用することが可能である。図58を参照して、このような1対N通信又はN対I通信の実施例を説明する。
<<構成要素の説明>>
図58において、アクセス制御装置1010−10は、企業Xはアクセス制御装置1010−10内のICSネットワークアドレス“7711”を付与されたICS論理端子を接続点としてATM交換機10133−10に接続される。企業Xから接続しようとする相手を企業A〜Dとして、企業Aはアクセス制御装置1010−20内のICSネットワークアドレス“9922”を付与されたICS論理端子を接続点とし、企業Bはアクセス制御装置1010−20内のICSネットワークアドレス“9923”を付与されたICS論理端子を接続点とする。同様に、企業Cはアクセス制御装置1010−40内のICSネットワークアドレス“9944”を付与されたICS論理端子を接続点とし、企業Dはアクセス制御装置1010−40内のICSネットワークアドレス“9955”を付与されたICS論理端子を接続点とする。アクセス制御装置1010−20及び1010−40はATM交換機10133−20に接続され、ATM交換機10133−10及びATM交換機10133−20は中継網を介して接続されている。
<<準備>>
ATM交換機10133−10及び10133−20に対して、ATM交換機10133−10内部の変換部1033−10とATM交換機10133−20内部の変換部1033−20とを接続する1本のPVC仮想チャネルを設定し、仮想チャネルの変換部1033−10に与えられた仮想チャネルIDを“33”、仮想チャネルの変換部1033−20に与えられた仮想チャネルIDを“44”とする。変換部1033−10内のVCアドレス変換表1433−1及び変換部1033−20内のVCアドレス変換表1433−20に対し、図58に示すような登録を行う。
<<1対N通信のフレームの流れ>>
1対N通信のフレームの流れを、企業Xから企業A〜Dヘそれぞれ発信したフレームにて説明する。企業Xから企業Aに向けられた発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9922”とを持つICSネットワークフレームは、変換部1033−10にてVCアドレス変換表1433−10を参照することで、仮想チャネルID“33”のPVC仮想チャネルに送信される。企業Xから企業Bに向けられた発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9933”とを持つICSネットワークフレームも同様に、仮想チャネルID“33”のPVC仮想チャネルに送信される。企業Xから企業Cに向けられた発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9944”とを持つICSネットワークフレーム、並びに、企業Xから企業Dに向けられた発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9955”とを持つICSネットワークフレームも、同様に仮想チャネルID“33”のPVC仮想チャネルに送信される。このことは、1対N(企業X対企業A〜D)通信が1本のPVC仮想チャネルを共用して行われていることを示す。フレームの逆の流れ、即ちフレームが企業A〜Dから企業Xへと転送される場合については、次の項で説明する。
<<N対1通信のフレームの流れ>>
N対1通信のフレームの流れを、企業A〜Dから企業Xヘそれぞれ発信したフレームにて説明する。企業Aから企業Xに向けられた発信ICSネットワークアドレス“9922”と、着信ICSネットワークアドレス“7711”とを持つICSネットワークフレームは、変換部1033−20にてVCアドレス変換表1433−20を参照することで、仮想チャネルID“44”のPVC仮想チャネルに送信される。企業Bから企業Xに向けられた発信ICSネットワークアドレス“9933”と、着信ICSネットワークアドレス“7711”とを持つICSネットワークフレームも同様に、仮想チャネルID“44”のPVC仮想チャネルに送信される。企業Cから企業Xに向けられた発信ICSネットワークアドレス“9944”と、着信ICSネットワークアドレス“7711”とを持つICSネットワークフレーム、並びに、企業Dから企業Xに向けられた発信ICSネットワークアドレス“9955”と、着信ICSネットワークアドレス“7711”とを持つICSネットワークフレームも、同様に仮想チャネルID“44”のPVC仮想チャネルに送信される。このことは、N対1(企業A〜D対企業X)通信が1本のPVC仮想チャネルを共用して行われていることを示す。
(6)PVCを用いたN対N通信:
1対N通信と同様の手法により、PVCの一仮想チャネルを複数ICS論理端子と複数ICS論理端子との間の通信路として共用することが可能である。図59を参照し、N対N通信の実施例を説明する。
<<構成要素の説明>>
企業Xはアクセス制御装置1010−11のICS論理端子アドレス“7711”を接続点とし、企業Yはアクセス制御装置1010−11のICS論理端子アドレス“7722”を接続点とし、アクセス制御装置1010−11はATM交換機10133−11に接続される。企業X又は企業Yから接続しようとする相手を、企業A又は企業Cとして、企業Aはアクセス制御装置1010−21のICS論理端子アドレス“9922”を接続点とし、企業Cはアクセス制御装置1010−41のICS論理端子アドレス“9944”を接続点とする。アクセス制御装置1010−21及び1010−4はATM交換機10133−21に接続され、ATM交換機10133−11及び10133−21は中継網を介して接続されている。
<<準備>>
ATM交換機10133−11及び10133−21に対して、ATM交換機10133−11内部の変換部1033−11とATM交換機10133−21内部の変換部1033−21とを接続する1本のPVC仮想チャネルを設定し、この仮想チャネルの変換部1033−11に与えられた仮想チャネルIDを“33”、この仮想チャネルの変換部1033−21に与えられた仮想チャネルIDを“44”とする。変換部1033−11内のVCアドレス変換表1433−11及び変換部1033−21内のVCアドレス変換表1433−21に対し、図59に示すような登録を行う。
<<N対N通信のフレームの流れ>>
N対N通信のフレームの流れを先ず企業Xから企業A及びCへそれぞれ発信したフレームにて説明する。企業Xから企業Aに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1033−1にてVCアドレス変換表1433−11を参照することで、仮想チャネルID“33”のPVC仮想チャネルに送信される。企業Xから企業Cに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9944”を持つICSネットワークフレームも同様に、仮想チャネルID“33”のPVC仮想チャネルに送信される。次に、企業Yから企業A及びCへそれぞれ発信したフレームにて説明する。企業Yから企業Aに向けられた発信ICSネットワークアドレス“7722”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1033−11にてVCアドレス変換表1433−11を参照することで、仮想チャネルID“33”のPVC仮想チャネルに送信される。企業Yから企業Cに向けられた発信ICSネットワークアドレス“7722”及び着信ICSネットワークアドレス“9944”を持つICSネットワークフレ一ムも同様に、仮想チャネルID“33”のPVC仮想チャネルに送信される。
実施例−17(FR網を用いた他の実施例):
本発明のICS内部のネットワークを、FR網を用いて構成する他の実施例を説明する。本実施例を、(1)FRに関する従来技術の補足説明、(2)構成要素の説明、(3)SVCを用いたフレームの流れ、(4)PVCを用いたフレームの流れ(5)PVCを用いた1対N通信又はN対1通信、(6)PVCを用いたN対N通信、の順に説明する。本実施例においては、SVCないしはPVCを用いた2種類の方式のどらを用いても、また、両方式を混在させて用いても可能であり、SVC又はPVCを用いたそれぞれのケースについて説明する。また、実施例−1において説明した企業内通信サービス及び企業間通信サービス、実施例−2において説明した仮想専用線サービスについては本発明のアクセス制御装置で実現するため、ICS内部のネットワークでのネットクフレームの通信に関しては区別して考える必要はなく、本実施例ではこれら通信サービスを統合して説明する。
(1)FRに関する従来技術の補足説明:
本発明のICS内部を、FR網を用いて構成する方法を説明する上で必要なFRに関する従来技術について補足説明する。
(2)構成要素の説明:
図62及び図63は図34〜図36の内、図35からFR網1041に着目し、FR交換機10132−1の内部に記述してある変換部1032−1及びFR交換機10132−2の内部に記述してある変換部1032−2の内部構造を記述すると共に、図34〜図36で記述したアクセス制御装置1010−2及び1010−1を簡略化したものに相当する。ICS内部をFR網を用いて構成する方法において、アクセス制御装置の内部構成ないしはアクセス制御装置内の処理装置の動作は、実施例−1で説明した内容と基本原理は同じである。
(3)SVCを用いたフレームの流れ:
図62及び図63に示すようにICS内部のネットワークをFR網で構成し、更にFR網内の通信路としてSVCを適用した実施例を、企業X内の端末から企業Y内の端末に向けて発せられたICSユーザフレームを例として説明する。
<<準備>>
FR交換機10132−5内部の変換部1032−5の中のFRアドレス変換表1532−5の中に、変換部1032−5からFR網に転送するICSネットワークフレームの着信先を示す着信ICSネットワークアドレスと、FR網に論理チャネルを呼設定するための相手先を示す着信FRアドレスと、論理チャネルに要求される認定情報速度などのチャネル性能とを登録しておく。また、FR交換機10132−6内部の変換部1032−6の中のFRアドレス変換表1532−6についても、同様の登録をしておく。
<<アクセス制御装置からのICSネットワークフレーム転送>>
企業Xの端末からアクセス制御装置1010−5を経て、アクセス制御装置1010−6に接続される企業Yの端末に向けて発せられたICSユーザフレームは、アクセス制御装置1010−5を経由する際にICSカプセル化されて、発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”をICSフレームヘダー内部に持つICSネットワークフレームF1となる。ICSネットワークフレームF1はアクセス制御装置1010−5からFR交換機10132−5に送信され、通信路の電気信号変換/整合などを処理するインタフェース部1132−5を経て変換部1032−5に到達する。以下、図64のフローチャートを参照して説明する。
<<DLCIの取得>>
変換部1032−5はICSネットワークフレームF1を受信すると(ステップS1701)、そのフレームをFR交換機10132−5に転送するために、ICSフレームヘダー内部にある発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対応で決められるICS925内部のFR網通信路を実現するSVC論理チャネルのDLCIを求める必要がある。SVCに基づく通信の場合、ICSネットワークフレームの受信時点では、この通信路に対応する論理チャネルは確立されている場合と、まだ確立されていない場合とがあり得る。処理装置1232−5は、まず論理チャネルが確立されているかを知るため、発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対に対応する論理チャネルがDLCアドレス変換表1432−5に登録されているかを検索し(ステップS1702)、ここで登録があった場合、求める論理チャネルは確立されていることを知る。即ち、DLCアドレス変換表1432−5上から、発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対に対応するDLCIが“16”であることを取得すると共に、同時に取得されるチャネル種別の値“10”から、この論理チャネルがSVCに基づく通信であることを知る。もし、DLCアドレス変換表1432−5上に登録が無い場合には、後述する<<呼設定>>を行うことで求める論理チャネルを確立し、その時点でDLCアドレス変換表1432−5上に登録された情報からDLCIを得る(ステップS1703)。
<<呼設定>>
上記の中の“発信ICSネットワークアドレスと着信ICSネットワークアドレスとの対応で決められる通信路に対応するDLCIがDLCアドレス変換表1432−5に登録されていない場合”、即ち、通信路に対応する論理チャネルがまだ確立されていない場合には次に述べる呼設定を行い、ICS925を構成するFR網内に論理チャネルを確立する必要があり、この呼設定の動作例を説明する。
<<フレームの送信>>
変換部1032−5の処理装置1232−5は、上述の説明に従って確立された論理チャネル(DLCI“16”)に対して、アクセス制御装置1010−5から受取ったICSネットワークフレームF1を図61に示すようにFRフレームへと変換し、FR交換機10132−5に転送する(ステップS1704)。
<<FRフレームの転送>>
前述した方法により、ICSネットワークフレームF1を変換して得られたFRフレームS1は、FR交換機10132−5から中継FR交換機10132−5に転送され、更にFR交換機10132−5からFRフレームS2としてFR交換機10132ー6へと転送される。以下、図65のフローチャートを参照して説明する。
<<フレーム到達後の動作>>
FRフレームS2がFR交換機10132−6に到達すると(ステップS1710)、このFRフレームはFR交換機10132−6からFR交換機10132−6の内部の変換部1032−6に転送される。変換部1032−6では、図61に示すようにFRフレームからICSネットワークフレームを復元する(ステップS1711)。復元されたICSネットワークフレームを図63ではICSネットワークフレームF2と記述しているが、そのフレーム内容はICSネットワークフレームF1と同一である。ICSネットワークフレームF2は、そのICSフレームヘダー内部の着信ICSネットワークアドレス“9922”によって判明するアクセス制御装置、即ち、ICSネットワークアドレス“9922”を付与されたICS論理端子を持つアクセス制御装置1010−6に転送される(ステップS1712)。
<<フレームの逆方向の流れ>>
次にICSフレームの逆方向の流れ、即ち企業Yから企業Xへと流れる場合を、SVCの論理チャネルが呼設定されている前提のもとで、同様に図62及び図63を参照して説明する。
<<半二重通信への応用例>>
上述のようにICS925の内部ネットワークをFR網にて構成し、ICSフレームを企業Xから企業Yへと転送する場合と、逆に企業Yから企業Xへと転送する楊合とについて、1本のSVC論理チャネルを用いて実施することを説明した。このような転送と逆方向への転送を、例えばICSに接続する企業Xのクライアント端末からICSに接続する企業Yのサーバ端末に対する要求フレーム(転送)と、この要求フレームに対する企業Yのサーバ端末から企業Xのクライアント端末への応答フレーム(逆方向転送)とに適用すると、一時には片方向通信しか行わないが、時間帯毎に通信方向を切替えて両方向通信を実現する半二重通信の応用例となる。
<<全二重通信への応用例>>
FR網に設定された論理チャネル自体は、FRの規約から全二重通信、即ち同時に両方向通信が可能である。FR網にて1本のSVC論理チャネルを用いた転送と逆方向転送とを、例えばICSに接続する企業Xの複数のクライアント端末からICSに接続する企業Yの複数サーバ端末に対する要求フレーム(転送)と、この要求フレームに対する企業Yの複数サーバ端末から企業Xの複数クライアント端末への応答フレーム(逆方向転送)に適用すると、それぞれクライアント端末とサーバ端末との間のフレームは非同期に転送されることになるため、通信経路となる1本のSVC論理チャネルには同時に両方向通信が行われ、これは全二重通信の応用例となる。
(4)PVCを用いたフレームの流れ:
ICS925の内部ネットワークをFR網で構成し、更にFR網内の通信路としてPVCを適用した実施例を、企業Wの端末から企業Zの端末に向けて発せられたICSユーザフレームを例として説明する。
<<準備>>
FR交換機10132−5内部の変換部1032−5の中のDLCアドレス変換表1432−5の中に、変換部1032−5からFR網に転送するICSネットワークフレームの発信ICSネットワークアドレスと、着信ICSネットワークアドレスと、この発着信ICSネットワークアドレス対の通信路として、FR網(FR交換機10132−5とFR交換機10132−6との問の通信路を指す)に固定設定されたPVCのDLCIと、論理チャネルがPVCであることを示すチャネル種別とを登録する。この登録はSVCのケースとは異なり、通信路となるFR交換機(10132−5と10132−5と10132−6)にPVC論理チャネルを設定する時に、同時にDLCアドレス変換表1432−5内に登録し、通信路を必要とする期間、即ちPVC論理チャネルを設定解除するまで固定的に保持する。また、FR交換機10132−6内部の変換部1032−6の中のDLCアドレス変換表1432−6内にも同様に登録し保持する。尚、PVCのDLCIは、FR交換機間にPVCを固定接続した際にそれぞれのFR交換機に対して割当てられる。
<<アクセス制御装置からのICSネットワークフレーム転送>>
実施例−1で説明したように、企業Wの端末からアクセス制御装置1010−7を経てアクセス制御装置1010−8に接続される企業Zの端末に向けて発せられたICSユーザフレームは、アクセス制御装置1010−7を経由する際にICSカプセル化されて、発信ICSネットワークアドレス“7733”及び着信ICSネットワークアドレス“9944”をICSフレームヘダー内部に持つICSネットワークフレームF5となる。ICSネットワークフレームF5はアクセス制御装置1010−7からFR交換機10132−5に送信され、インタフェース部1132−5を経て変換部1032−5に到達する。
<<DLCIの取得>>
処理装置1232−5は、受取ったICSネットワークフレームF5のヘダーにある発信ICSネットワークアドレス“7733”及び着信ICSネットワークアドレス“9944”を用いて、DLCアドレス変換表1432−5を参照し、このICSネットワークアドレス対に対する通信路として設定された論理チャネルのDLCIが“18”であることを取得する。これと同時に、取得されるチャネル種別の値“20”から、この論理チャネルがPVCであることを知る。
<<フレームの送信>>
処理装置1232−5は上述のようにして取得したPVC論理チャネル“18”に対して、アクセス制御装置1010−7から受取ったICSネットワークフレームF5をFRフレームに変換してFR交換機10132−5に送信する。このFRフレーム変換の方法は、SVCの例で説明した内容と同様である。以上の変換部1032−5の処理手順をフローチャートで示すと図64のようになり、PVCでは常に(1)の流れを通る。
<<FRフレームの転送>>
ICSネットワークフレームF5を変換して得られたFRフレームS1は、FR交換機10132−5から中継FR交換機10132−5に転送され、更にFR交換機10132−5からFR交換機10132−6へFRフレームS2として転送されるが、この動作はSVCの場合と同様である。
<<フレーム到達後の動作>>
FRフレームS2がFR交換機10132−6に到達すると、FRフレームS2はFR交換機10132−6からFR交換機10132−6の内部の変換部1032−6に転送される。変換部1032−6は、受信したFRフレームからICSネットワークフレームを復元するが、この動作はSVCの場合と同様である。復元されたICSネットワークフレームを図63ではICSネットワークフレームF6と記述しているが、フレーム内容はICSネットワークフレームF5と変わらない。ICSネットワークフレームF6は、そのICSフレームヘダー内部の着信ICSネットワークアドレス“9944”によって判明するアクセス制御装置、即ち、ICSネットワークアドレス“9944”を付与された論理端子を持つアクセス制御装置1010−8に転送される。以上の変換部1032−6の処理手順をフローチャートで示すと図65のようになり、PVCでは常に(1)の流れを通る。
<<フレームの逆方向の流れ>>
次にICSフレームの逆方向の流れ、即ち企業Zから企業Wへと流れる場合を、PVC論理チャネルを通信路として説明する。企業Zから企業Wへと発したICSユーザフレームは、アクセス制御装置1010−8を経由する際にICSカプセル化されて、発信ICSネットワークアドレズ“9944”及び着信ICSネットワークアドレス“7733”をICSフレームヘダー内部に持つICSネットワークフレームF7に変換されて、FR交換機10132−6内部の変換部1032ー6に転送される。変換部1032−6の処理装置1232−6は図64のフローに従った処理を行うが、この場合、変換部1032−6のDLCアドレス変換表1432−6には、発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7733”に対応するDLCI“28”が登録されているので、DLCI“28”に対して、ICSネットワークフレームF7をFRフレームに変換して送信する。
<<半二重通信への応用例>>
上述のようにICS925の内部ネットワークをFR網を用いて構成し、PVCを用いてICSフレームの転送の実施例を説明したが、PVCとSVCとは、論理チャネルが固定的に設定されているか、必要時に呼設定するかの違いであり、設定された論理チャネルに対してFRフレームを転送する動作自体に違いはない。従って、ICSをFR網を用いて構成し、そのFR網に対しPVC論理チャネルを用いた場合の半二重通信への応用例は、SVC論理チャネルを用いた半二重通信への応用例と同等である。
<<全二重通信への応用例>>
半二重通信への応用例と同様の理由によって、PVCの全二重通信への応用例はSVCにおける全二重通信への応用例と同等である。
(5)PVCを用いた1対N通信又はN対1通信:
上述の説明では、PVCの一論理チャネルを一企業(拠点)と一企業(拠点)とを接続する通信路、即ちICS内部においては一ICS論理端子と一ICS論理端子とを接続する通信路として用いる実施例を示したが、PVCの一論理チャネルを、一ICS論理端子と複数ICS論理端子との間の通信路として共用することが可能である。図66を参照して、このような1対N通信又はN対1通信の実施例を説明する。
<<構成要素の説明>>
企業Xはアクセス制御装置1010−12内のICSネットワークアドレス““7711”を付与されたICS論理端子を接続点とし、アクセス制御装置1010−12はFR交換機10132−12に接続される。企業Xから接続しようとする相手を企業A〜Dとし、企業Aはアクセス制御装置1010−22内のICSネットワークアドレス“9922”を付与されたICS論理端子を接続点とし、企業Bはアクセス制御装置1010−22内のICSネットワークアドレス“9933”を付与されたICS論理端子を接続点とする。同様に、企業Cはアクセス制御装置1010−42内のICSネットワークアドレス“9944”を付与されたICS論理端子を接続点とし、企業Dはアクセス制御装置1010−42内のICSネットワークアドレス“9955”を付与されたICS論理端子を接続点とする。アクセス制御装置1010ー22及び1010−42はFR交換機10132−22に接続され、FR交換機10132−12及び10132−42はFR中継網を介して接続されている。
<<準備>>
FR交換機10132−12及び10132−22に対して、FR交換機10132−52内部の変換部1032−12とFR交換機10132−22内部の変換部1032−22とを接続する1本のPVC論理チャネルを設定し、この論理チャネルの変換部1032−12に与えられたDLCIを“16”、論理チャネルの変換部1032−22に与えられたDLCIを“26”とする。変換部1032−12内のDLCアドレス変換表1432−12及び変換部1032−22内のDLアドレス変換表1432−22に対し、図66に示すような登録を行う。
<<1対N通信のフレームの流れ>>
1対N通信のフレームの流れを企業Xから企業A〜Dヘそれぞれ発信したフレームにて説明する。企業Xから企業Aに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1032−12にてDLCアドレス変換表1432−12を参照することで、DLCI“16”のPVC論理チャネルに送信される。企業Xから企業Bに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9933”を持つICSネットワークフレームも同様に、DLCI“16”のPVC論理チャネルに送信される。企業Xから企業Cに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレスム“9944”を持つICSネットワークフレーム、企業Xから企業Dに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9955”を持つICSネットワークフレームも、同様にDLCI“16”のPVC論理チャネルに送信される。このことは、1対N(企業X対企業A〜D)通信が1本のPVC論理チャネルを共用して行われていることを示す。フレームの逆の流れ、即ちフレームが企業A〜Dから企業Xへと転送される場合については、次に説明する。
<<N対1通信のフレームの流れ>>
N対1通信のフレームの流れを企業A〜Dから企業Xヘそれぞれ発信したフレームにて説明する。企業Aから企業Xに向けられた発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7111”を持つICSネットワークフレームは、変換部1032−22にてDLCアドレス変換表1432−22を参照することで、DLCI“26”のPVC論理チャネルに送信される。企業Bから企業Xに向けられた発信ICSネットワークアドレス“9933”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレームも同様に、DLCI“26”のPVC論理チャネルに送信される。企業Cから企業Xに向けられた発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレーム、企業Dから企業Xに向けられた発信ICSネットワークアドレス“9955”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレームも、同様にDLCI“26”のPVC論理チャネルに送信される。このことは、N対1(企業A〜D対企業X)通信が1本のPVC論理チャネルを共用して行われていることを示す。
(6)PVCを用いたN対N通信:
1対N通信と同様の手法により、PVCの一論理チャネルを複数ICS論理端子と複数ICS論理端子との間の通信路として共用することが可能である。図67を参照して、このN対N通信の実施例を説明する。
<<構成要素の説明>>
企業Xはアクセス制御装置1010−13のICS論理端子アドレス“7711”を接続点とし、企業Yはアクセス制御装置1010−13のICS論理端子アドレス“7722”を接続点とし、アクセス制御装置1010−13はFR交換機10132−13に接続される。企業X又は企業Yから接続しようとする相手を、企業A又は企業Cとし、企業Aはアクセス制御装置1010−23のICS論理端子アドレス“9922”を接続点とし、企業Cはアクセス制御装置1010−43のICS論理端子アドレス“9944”を接続点としている。アクセス制御装置1010−23及び1010−43はFR交換機10132−23に接続され、FR交換機10132−13及び10132−23はFR中継網を介して接続されている。
<<準備>>
FR交換機10132−13及び10132−23に対して、FR交換機10132−13内部の変換部1032−13及びFR交換機10132−23内部の変換部1032−23を接続する1本のPVC論理チャネルを設定し、この論理チャネルの変換部1032−13に与えられたDLCIを“16”、論理チャネルの変換部1032ー23に与えられたDLCIを“26”とする。変換部1032−13内のDLCアドレス変換表1432−13及び変換部1032−23内のDLCアドレス変換表1432−23に対し、図67に示すような登録を行う。
<<N対N通信のフレームの流れ>>
N対N通信のフレームの流れを先ず、企業Xから企業A及びCへそれぞれ発信したフレームにて説明する。企業Xから企業Aに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1032−13にてDLCアドレス変換表1432−13を参照することで、DLCI“16”のPVC論理チャネルに送信される。また、企業Xから企業Cに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9944”を持つICSネットワークフレームも同様に、DLCI“16”のPVC論理チャネルに送信される。次に、企業Yから企業A及びCへそれぞれ発信したフレームにて説明する。企業Yから企業Aに向けられた発信ICSネットワークアドレス“7722”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1032−13にてDLCアドレス変換表1432−13を参照することで、DLCI“16”のPVC論理チャネルに送信される。また、企業Yから企業Cに向けられた発信ICSネットワークアドレス“7722”及び着信ICSネットワークアドレス“9944”を持つICSネットワークフレームも、同様にDLCI“16”のPVC論理チャネルに送信される。
実施例−18(電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線の収容):
本発明のICSへのアクセスポイントであるアクセス制御装置への接続は、実施例−1や実施例−2で説明したように、LANへの通信回線(専用線など)に限定されるものではなく、電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線の収容も可能であり、実施例−10とは異なる他の実施例を説明する。
<<共通の準備>>
アクセス制御装置6010−1内の変換表6013−1は、発信ICSネットワ一クアドレス、送信者ICSユーザアドレス、受信者ICSユーザアドレス、着信ICSネットワークアドレス、要求識別を含む。この要求識別は、例えば企業内通信サービスを“1”、企業間通信サービスを“2”、仮想専用線接続を“3”、ICS網サーバ接続を“4”で表わす。変換表6013−1には、実施例−1や実施例−2と同一の手法で登録したアドレスが記述されている。ICS網サーバ670は、そのICSユーザアドレスが“2000”、ICSネットワークアドレスが“7821”であり、ICS網通信回線6081−1を経てアクセス制御装置6010−1に接続されており、変換表6013−1には、ICS網サーバ670の受信者ICSユーザアドレス“2000”、着信ICSネットワークアドレス“7821”、要求識別“4”が登録されている。
<<電話回線からISDN回線への通信>>
ユーザ6060−1は、送信者ICSユーザアドレス“3400”、受信者ICSユーザアドレス“2500”のICSユーザフレームF110を、電話回線6160−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7721”の電話回線変換部6030−1からICSユーザフレームF110を受け取り(ステップS1800)、ICSネットワークアドレス“7721”が変換表6013−1において、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、次に、ICSユーザフレームFll0上に書かれている受信者ICSユーザアドレス“2500”が変換表6013−1上に登録されており(ステップS1803)、更に、要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は登録されているので、変換表6013−1から着信ICSネットワークアドレス“5522”を取得し、企業間通信に関する課金などの処理を行い(ステップS1805)、ICSユーザフレームF110をICSカプセル化し(ステップS1820)、ICSネットワークフレームF120に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。ICSネットワークフレームF120は、例えばX.25網6040及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ここでICS逆カプセル化されてICSユーザフレームF110が復元され、受信者ICSユーザアドレス“2500”のユーザ6061−2に到達する。
<<ISDN回線からCATV回線への通信>>
ユーザ6061−1は、送信者ICSユーザアドレス“3500”、受信者ICSユーザアドレス“2600”のICSユーザフレームFlllを、ISDN回線6161−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7722”のISDN回線変換部6029−1からICSユーザフレームFlllを受け取り(ステップS1800)、ICSネットワークアドレス“7722”が変換表6013−1上に、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は仮想専用線接続“3”が登録されているので、変換表6013−1から着信ICSネットワークアドレス“5523”を取得し、専用線接続に関する課金などの処理を行い(ステップS1802)、ICSユーザフレームFlllをICSカプセル化し(ステップS1820)、ICSネットワークフレームF121に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。
<<CATV回線から衛星回線への通信>>
ユーザ6062−1は、送信者ICSユーザアドレス“3600”、受信者ICSユーザアドレス“2700”のICSユーザフレームF112を、CATV回線6162−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7723”のCATV回線変換部6028−1からICSユーザフレームF112を受け取り(ステップS1800)、このICSネットワークアドレス“7723”が、変換表6013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、次に、ICSユーザフレームF112上に書かれている受信者ICSユーザアドレス“2700”が変換表6013−1上に登録されており(ステップS1803)、更に、要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は企業間通信“2”が登録されているので、変換表6013−1から着信ICSネットワークアドレス“5524”を取得し、企業間通信に関する課金などの処理を行い(ステップS1805)、ICSユーザフレームF112をICSカプセル化し(ステップS1820)、ICSネットワークフレームF122に変換し、ICS網通信回線6080−1を経てICSフレーム転送網630へ送信する(ステップS1825)。ICSネットワークフレームF120は、例えばATM網6042及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレームレームF112が復元され、受信者ICSユーザアドレス“2700”のユーザ6063−2に到達する。
<<衛星回線からIPX回線への通信>>
ユーザ6063−1は、送信者ICSユーザアドレス“3700”及び受信者ICSユーザアドレス“2800”のICSユーザフレームF113を、電話回線6163−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7724”の衛星回線変換部6027−1からICSユーザフレームF113を受け取り(ステップS1800)、ICSネットワークアドレス“7724”が、変換表6013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、次にICSユーザフレームF113上に書かれている受信者ICSユーザアドレス“2800”が変換表6013−1上に登録されており(ステップS1803)、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は企業間通信“2”が登録されているので、変換表6013−1から着信ICSネットワークアドレス“5525”を取得し、企業間通信に関する課金などの処理を行い(ステップS1805)、ICSユーザフレームF113をICSカプセル化し(ステップS1820)、ICSネットワークフレームF123に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。ICSネットワークフレームF123は、例えばICSフレームインタフェース網6050及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレームF113が復元され、受信者ICSユーザアドレス“2800”のユーザ6064−2に到達する。
<<IPX回線から携帯電話回線への通信>>
ユーザ6064−1は、送信者ICSユーザアドレス“0012”及び受信者ICSユーザアドレス“2900”のICSユーザフレームF114を、IPX回線6164−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7725”のIPX回線変換部6026−1からICSユーザフレームF114を受け取り(ステップS1800)、ICSネットワークアドレス“7725”が変換表6013−1上に、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、次に、ICSユーザフレームF114上に書かれている受信者ICSユーザアドレス“2900”が変換表6013−1上に登録されており(ステップS1803)、更に、要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は“2”が登録されていないので、要求識別が企業内通信“1”として登録されているか否かを調べる(ステップS1810)。この場合は企業間通信“1”が登録されているので、変換表6013−1から着信ICSネットワークアドレス“5526”を取得し、企業内通信に関する課金などの処理を行い(ステップS1811)、ICSユーザフレームF114をICSカプセル化し(ステップS1820)、ICSネットワークフレームF124に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。ICSネットワークフレームF124は、例えばCATV回線網6044及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレ一ムF114が復元され、受信者ICSユーザアドレス“2900”のユーザ6065−2に到達する。
<<携帯電話回線から電話回線への通信>>
ユーザ6065−1は、送信者ICSユーザアドレス“3800”及び受信者ICSユーザアドレス“2400”のICSユーザフレームF115を、携帯電話回線6165−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7726”の携帯電話回線変換部6035−1からICSユーザフレームF115を受け取り(ステップS1800)、ICSネットワークアドレス“7726”が、変換表6013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、ICSユーザフレームF115上に書かれている受信者ICSユーザアドレス“2400”が変換表6013−1上に登録されており(ステップS1803)、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は要求識別が企業間通信“2”として登録されているので、変換表6013−1から着信ICSネットワークアドレス“5521”を取得し、企業間通信に関する課金などの処理を行い(ステップS1805)、ICSユーザフレームF115をICSカプセル化し(ステップS1820)、ICSネットワークフレームF125に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。ICSネットワークフレームF120は、例えば衛星回線網6043及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレームFll5が復元され、受信者ICSユーザアドレス“2400”のユーザ6060−2に到達する。
<<携帯電話回線からICS網サーバへの通信>>
ユーザ6066−1は、送信者ICSユーザアドレス“3980”及び受信者1CSユーザアドレス“2000”のICSユーザフレームF116を、携帯電話回線6166−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7726”の携帯電話回線変換部6025−1からICSユーザフレームF116を受け取り(ステップS1800)、ICSネットワークアドレス“7726”が、変換表6013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、ICSユーザフレームF116上に書かれている受信者ICSユーザアドレス“2000”が変換表6013−1上に登録されており(ステップS1803)、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は登録されていないので、要求識別が企業内通信“1”として登録されているか否かを調べる(ステップS1810)。この場合は登録されていないので、要求識別がICS網サーバとの通信“4”として登録されているかを調べる(ステップS1812)。この場合は登録されているので、変換表6013−1から着信ICSネットワークアドレス“7821”を取得し、企業内通信に関する課金などの処理を行い(ステップS1813)、ICSユーザフレームF116をICSカプセル化し(ステップS1820)、ICSネットワークフレームに変換してICS網サーバ670へ送信する(ステップS1825)。ICS網サーバ670が、送信元のユーザ6066−1に返事を返す方法は、実施例−3に述べた手法と同一である。
実施例−19(ダイアルアップル−タ):
ダイアルアップル−タを用いた例を、図73〜図75に示して説明する。LAN7400の内部のユーザ7400−1はICSユーザアドレス“2500”を有し、同様にLAN7410の内部のユーザ7410−1はICSユーザアドレス“3601”を有する。ダイアルアップルータ7110を管理する者は、ダイアルアップルータ7110のルータ表7113−1に、受信者ICSユーザアドレス対応に指定される電話番号とその優先順位をルータ表入力部7018−1から入力する。
実施例−20(速度クラス及び優先度):
<<構成>>
図78〜図80に示すようにICS8000−1は、アクセス制御装置8010−1,8010−2,801O−3,8010−4、中継装置8020−1、ICSアドレス管理サーバ8025−1、ICS網サーバ8027−1を含み、これら装置は、ICSネットワークフレームを転送するICS網通信回線8030−1,8030−2,8030−3,8030ー4,8030−5,8030−6で結ばれている。回線部8011−1、処理装置8012−1、変換表8013−1は共にアクセス制御装置8010−1の内部に設けられている。回線部8011−1の複数のICS論理端子には、ICS論理通信回線8051−1,8051−2,8051−3,8051−4がそれぞれ接続され、ICSネットワークアドレス“7721”,“7723”,“7724”,“7725”がそれぞれ付与されている。ICS8000−1内のICS網通信回線は、ICSネットワークフレームを転送する速度の目安を表わす速度クラスを付与されており、例えばICS網通信回線8030−1,8030−2,8030−6は速度クラスがいずれも“4”であり、ICS網通信回線8030−3及び8030−5は速度クラスが共に“3”であり、ICS網通信回線8030−4は速度クラスが“2”である。速度クラスは、変換表8013ー1の内部に登録する速度クラスと同一の基準により定められている。ICSアドレス管理サーバ8025−1にはICSネットワークアドレス“7811”、ICS網サーバ8027−1にはICSネットワークアドレス“7821”がそれぞれ付与され、ICS網通信回線8054−1及び8054−2でアクセス制御装置8010−1に接続されている。
<<動作>>
その動作を、図82及び図83のフローチャートを参照して説明する。
実施例−21(ICSユーザフレームへの電子署名の付与):
ICSユーザフレームに電子的に署名し、ICSユーザフレームがアクセス制御装置を通過したことを証明する実施例を説明し、また、要求があるときにICSユ−ザフレ−ムを暗号化する実施例を説明する。先ず、本実施例に用いる電子的な署名(電子署名)の技術について説明する。電子署名を利用するに当つては、電子署名を作る署名者と署名の検証者とがいる。署名者aは、署名者aの1対の署名鍵KSaと検証鍵KPaとを同時に生成し、署名鍵KSaは秘密のまま自己で保持し、検証鍵KPaのみを何らかの手段で公開する。署名者aは、署名者aのみの秘密の署名鍵KSaを用いてデータm及び署名鍵KSaに依存した電子署名σを生成する。数式で表わすと次の数1となる。
(数1)
σ=SIGN(KSa,h(m))
ここで、SIGNは署名の機能を表わす署名関数であり、関数y=h(m)はデータmを短いデータに圧縮する機能を有する電子署名用のハッシュ関数である。検証者bは公開されている検証鍵KPaを用いて、
(数2)
ν=TEST(σ,KPa,h(m))
により電子署名σの正否を検証する。そして、ν=1ならば、電子署名σとデータmは共に正しく、電子署名σの生成後に電子署名σ及びデータmの両方が書換えられておらず、改ざんされていないことを示す。また、ν=0ならば、電子署名σ及びデータmのいずれか一方或いは両方が正しくないことを示す。検証鍵KPaは、適当な手段により例えば官報や公開鍵の案内サービス業務を行う公開鍵案内サービスセンタや、一般広告等により広く公開される。検証鍵KPaを公開しても、署名鍵KSaの算出を事実上不可能とする署名関数SIGNを作成する技法は公知である。
(数3)
σ=SIGN(KSa,h(m))
ただし、m=UF‖P1‖P2である。
ここで、UFはICSカプセル化前のICSユーザフレーム、或いはICS逆カプセル化後の元に戻されたICSユーザフレ−ムを表わす。受信側のユーザは、ICSユーザフレームUF、時間/場所パラメータP1、署名関数パラメータP2、電子署名σを、受信側のICSユーザフレームにUF‖P1‖P2‖σとして受信する。これを図示すると図84のようになる。更に、ICSユーザフレームUFの内部に、パラメータP1,P2や電子署名σの書込領域を図85に示すように空き領域にしておく方法もある。この場合、ICSユーザフレームUFの空き領域をDataで表わしたとき、電子署名σは
(数4)
σ=SIGN(KSa,h(m))
ただし、m=Data‖P1‖P2である。
として生成し、署名の検証は
(数5)
ν=TEST(σ,KPa,h(m))
ただし、m=Data‖P1‖P2である。
として行う。
(数6)
σ=SIGN(KSa,h(m))
ただし、m=UF´‖P1‖P2である。
として生成し、署名の検証は
(数7)
ν=TEST(σ,KPa,h(m))
ただし、m=UF´‖P1‖P2である。
として行う。
<<構成>>
図86及び図87に示すように、ICS9000−1はアクセス制御装置9010−1,9010−2,9010−3及び中継装置9120−1を含み、これらの装置はICSネットワークフレームを転送するICS網通信回線9030−1,9030−2,9030−3で結ばれている。回線部9011一1、処理装置9012−1、変換表9013−1、電子署名部9017−1は、いずれもアクセス制御装置9010−1の内部に設けられている。電子署名部9017−1の内部には、署名鍵KSa、検証鍵KPa、電子署名関数SIGNやハッシュ関数h(m)を実現するプログラムモジュール、時間/場所パラメータP1、署名関数パラメータP2が含まれている。ここで、署名健KSaはアクセス制御装置9010ー1が保持する秘密値であり、電子署名部は秘密の署名鍵を内部に保持しているので、秘密の署名鍵が外部に漏れないようにする必要がある。例えば、物理的に強固な箱の内部に電子署名部を格納し、外部から署名鍵を読出せないような構造とする。回線部9011−1の複数のICS論理端子には、ICSネットワークアドレス“7721”,“7722”,“7725”,“7726”,“7727”,“7728”が付与されている。
<<動作>>
その動作を、図88のフロ−チャ−トを参照して説明する。ユーザ9400−1は送信者ICSユーザアドレス“2500”、受信者ICSユーザアドレス“3600”のICSユーザフレームF900を、ICS論理通信回線9051−1に送出する。アクセス制御装置9010−1の処理装置9012−1は、回線部9011−1のICSネットワークアドレス“7721”のICS論理端子からICSユーザフレームF900を受け取ると共に、ICSネットワークアドレス“7721”を取得し(ステップS2001)、アドレス“7721”が変換表9013ー1上に、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS2002)。この場合は登録されていないので、次にICSネットワークアドレス“7721”に対応してICSユーザフレームF900上に書かれている受信者ICSユーザアドレス“3600”を取得し(ステップS2004)、このアドレス“3600”が変換表に登録されており、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS2005)。この場合は登録されているので、ICSカプセル化を行う準備として、変換表9013−1から着信ICSネットワークアドレス“5522”を取得する。次に、変換表9013ー1から、速度クラス及び優先度の課金に関係する情報を取得する(ステップS2006)。変換表9013−1の署名の欄に“1”が指定され、同時に送信時電子署名の欄に“YES”と登録されているので、処理装置9012−1は、電子署名部9017ー1に格納されている電子署名関数SIGNやハッシュ関数h(m)を実現するプログラムモジュール、時間/場所パラメータP1、署名関数パラメータP2を用いて、前述の電子署名の技法により、ICSユーザフレームF900の電子署名を生成し、新たなICSユーザフレーム(UF2で表わす)を作る(ステップS2019)。数式で表わすと、次の数8となる。
(数8)
UF2=m‖σ
ただし、m=F900‖P1‖P2,
σ=SIGN(KSa,h(m))である。
尚、上記手順において、変換表9013−1の署名の欄に“1”が指定されていても、送信時電子署名の欄には“NO”と登録されている場合は、電子署名部9017−1が動作せず電子署名は付与されない。
<<ICS逆カプセル化における電子署名と復号化>>
ユーザ9400−3は、送信者ICSユーザアドレス“3610”、受信者ICSユーザアドレス“2510”のICSユーザフレームF930をICS論理通信回線9051−4に送出する。アクセス制御装置9010−3はICSユーザフレームF930を受け取り、内部の変換表を用いてICSカプセル化を行い、ICSネットワークフレームF931を生成してICS網通信回線9030−3に送出する。ICSネットワークフレームF931は、中維装置9120−1及びICS網通信回線9030−1を経てアクセス制御装置9010−1に到達し、変換表9013−1の管理の下にICS逆カプセル化されてICSユーザフレームUF1となる。ICSネットワ−クフレ−ムF931の制御部に暗号クラスが“1”と指定されているので、逆カプセル化して得たICSユ−ザフレ−ム(UF1)を暗号化/復号化手段9018−1により復号化してICSユ−ザフレ−ムUF1´とする。UF1´=DEC(K2,UF1)であり、暗号クラスが“0”の場合には復号化を行わない。
<<署名要求の場合>>
送信者ICSユーザアドレス“2800”、受信者ICSユーザアドレス“3700”のICSユーザフレームF940が回線部9011−1から入力された場合、ICSネットワークアドレス“7728”に対応して、要求識別が“2”であり、受信者ICSユーザアドレス“3700”に対応する変換表9013−1の署名の欄に“0”、同時に送信時電子署名の欄には“YES”と登録されている。そして、ICSユーザフレームF940の所定位置に書かれている“署名要求”の欄に“1”が指定されているので、電子署名部9017−1が動作し、上述と同様にパラメータP1,P2及び電子署名σが付与されて新たなICSユーザフレームとなる。
実施例−22(電子署名サーバと暗号サ−バ):
実施例−21の図86に示すように,電子署名部9017−1及び暗号化/復号化手段9018−1はアクセス制御装置9010−1の内部にある。これに対し本実施例では図90に示すように、アクセス制御装置9310−1,9310−2,9310−3,9310−4はそれぞれの内部に電子署名部を含まない実施例であり、代わりに電子署名サーバ9340−1,9340−2,9340−3,9340−4とICS網通信回線9341−1,9341−2,9341−3,9341−4とでそれぞれ接続されている。各電子署名サーバは実施例−21の電子署名部の機能を含み、アクセス制御装置と協動してICSカプセル化の前に電子署名を付与したり、或いはICS逆カプセル化の後に電子署名を付与することは実施例−21の電子署名部9017−1の機能と同様であり、署名鍵、検証鍵、電子署名関数、ハッシュ関数を実現するプログラムモジュール、時間/場所パラメータ、署名関数パラメータを含む。電子署名サーバ9342−1及び9342−2は、それぞれICS網通信回線9344−1及び9344−2を経て中継装置9320−1及び9320−2に接続されている。電子署名サーバは全てICS網内部で唯一のICSネットワークアドレスを有し、ICS網サーバ通信機能を用いて他の電子署名サーバやアクセス制御装置と通信して、各自が保持する情報を相互に交換する機能を有する。電子署名サーバ9342−1はVAN9301−1を代表する電子署名サーバであり、VAN9301−1の内部の電子署名サーバ9340−1,9340−2とICS網サーバ通信機能を用いて通信し、これら電子署名サーバが保持する情報を入手できる。また、電子署名サーバ9340−1は、電子署名サーバ9340一2の保持する電子署名に関する情報(例えば検証鍵)を、電子署名サーバ9342−1を介して入手することができる。電子署名サーバ9342−1は、他のVAN9301−2を代表する電子署名サーバ9342−2とICS網サーバ通信機能を用いて通信し、各自が保持する電子署名に関する情報を交換することができる。尚、電子署名サーバは、その内部に保持する秘密の署名鍵については他の電子署名サーバと交換せず、署名鍵の秘密を厳守する。
実施例−23(オープン接続):
ICSオープン接続、つまり相手先を変更して企業間通信を行うために、ユーザとVAN運用者が行う準備手続を説明する。
<<ユーザ申込み>>
ユーザはICSネーム及びICSユーザアドレスをVAN運用者に申請し、同時にICS接続条件、ユーザ身元や料金支払方法(住所、企業名、支払い銀行口座番号など)を提示する。また、ユーザが定めた企業内通信用のICSユーザアドレスがあれば提示するが、無ければ提示しない。VAN運用者は、他のVAN運用者と予め定めておいた共通のルールに従い、ICSネーム及びICSユーザアドレスを決めてユーザに知らせる。ICS接続条件の項目は、ICSネーム条件、通信帯域条件、課金条件、電子署名条件、暗号条件、開域条件、動的変更条件等を含むが、これら諸条件の内容は次の通りである。
<<ICSアドレス管理サーバとICSネームサーバ>>
図91及び図92を参照して説明すると、本実施例はICS11000−1の内部に、アクセス制御装置11110−1,11110−2,11110−3,中継装置11116−1、ICSアドレス管理サーバ11150−1,11150−2、ICSネームサーバ11160−1,11160−2、ICS変換表サーバ11170−1,11170−2、ユーザ11132一1、11132−2を含む。ICSアドレス管理サーバ11150−2は、内部の対応表にユーザ11132−2のICSネットワークアドレス“8210”、ICSユーザアドレス“4200”及びユーザのアドレス関連情報を含み、ICSネームサーバ11160−2は、内部のICSネーム変換表に、ユーザ11132−2のICSネームの“USR#3.ACS#3.DIS#3.VAN#3.JP.AS”やICSユーザアドレスの“4200”を含む。VAN運用者は、ユーザ11132−1のICSユーザアドレス“3333”と対応付けて用いるICSネットワークアドレス(“7777”)を決め、アクセス制御装置11110−1のICS論理端子11111−2に付与し、ユーザ11132−1にゲートウェイ11000−2を経て接続するICS論理通信路11133−1を接続する。ICSネットワークアドレス“7777”はユーザ非公開値であるので、ユーザに知らせることはしない。
<<ICS変換表サーバ>>
ICS変換表サーバ11170−1は、ICSアドレス管理サーバ11150−1の対応表11152−1に記載される情報をICS網通信機能を用いて読出し、変換表原型11172−1に書込む。即ち、発信ICSネットワークアドレスの欄に“7777”、送信者ICSユーザアドレス(企業内)の欄に“1111”、送信者ICSユーザアドレス(企業間)の欄に“3333”をそれぞれ書込む。尚、企業内通信用のICSユーザアドレスが無い場合は、送信者ICSユーザアドレス(企業内)の欄は空欄となる。要求識別は、企業間通信を表わす“2”とする。通信帯域条件は、速度クラスが“3”、優先度が“3”の例であり、電子署名条件は、署名の指定が“1”、送信時署名の指定が“YES”、受信時署名の指定が“NO”と指定された例である。課金条件は課金クラスの“4”であり、本例では定額制による課金を表わす。暗号条件は暗号クラスの“1”であり、本例ではICS内部でICSネットワークフレームを暗号化するよう指定する。本例の開域クラスは“0”である。動的変更クラスの“6”は、本例では送信時署名をユーザの要求により変更できる。
<<ICS変換表サーバの利用(ユーザ)>>
ユーザ11132−1は、送信者ICSユーザアドレスとして“3333”を、受信者ICSユーザアドレスとしてICS変換表サーバ11170−1のICSユーザアドレス“2100”を書込み、ICSユーザフレームのユーザデータ部に受信者情報(受信者ICSユーザアドレス又は受信者ICSネーム)を書込んだICSユーザフレームF1200を送信する。ICS変換表サーバ11170−1は、アクセス制御装置11110−1経由でICSユーザフレームF1200を受信し、ユーザデータ部の受信者情報が受信者ICSユーザアドレスであるか、受信者ICSネームであるかに応じて、次に述べる方法により企業間通信の着信ICSネットワークアドレスを取得する。また、受信者ICSネームを指定されたときは、更に受信者ICSユーザアドレスを取得する。
(受信者ICSユーザアドレス指定のとき)
前記受信者情報が受信者ICSユーザアドレス“3800”である場合、ICS変換表サーバ11170−1は、アクセス制御装置11110−1に接続されるICSアドレス管理サーバ11150−1にICS網通信機能を用いて問い合わせ、ICSユーザアドレス“3800”に対応するICSネットワークアドレス“7600”(着信ICSネットワークアドレス)を問い合わせて取得する。なお、受信者ICSユーザアドレスが対応表11152−1に含まれない場合(ICSネットワークアドレスの検索失敗)、ICS変換表サーバ11170−1は、ICSアドレス管理サーバ11150一1から「ICSネットワークアドレスの検索失敗の通知」を受信する。
(受信者ICSネーム指定のとき)
前記受信者情報が受信者ICSネームの“USR#3.ACS#3.DIS#3.VAN#3.JP.AS”である場合、ICS変換表サーバ11170−1は、同じアクセス制御装置11110−1に接続されているICSネームサーバ11160−1に、ICS網通信機能を用いてICSネーム“USR#3.ACS#3.DIS#3.VAN#3.JP.AS”を送信する。ICSネームサーバ11160−1は、他のICSネームサーバのICSネットワークアドレスをICSネーム(ICSネームの最も左側部分USR#nを除いた部分)に対応して保有しており、本例の場合、ICSネームサーバ11160−1はICSネーム変換表11162−1を検索し、“ACS#3.DIS#3.VAN#3.JP.AS”を管理しているICSネームサーバ11160−2のICSネットワークアドレス“8930”を見出し、アドレス“8930”に対してICS網通信機能を用いて問い合わせ、前記ICSネーム“USR#3.ACS#3.DIS#3.VAN#3.JP.AS”に対応するICSユーザアドレス“4200”(受信者ICSユーザアドレス)及びICSネットワークアドレス“8210”(着信ICSネットワークアドレス)とを取得する。尚、この手順において、ICSネームサーバ11160−2は、ICSアドレス管理サーバ11150−2にユーザ11132−2のICSネットワークアドレスを問合せて、アドレス“8210”を取得している。
(変換表11113−1の完成)
受信者ICSユーザアドレス指定の場合、ICS変換表サーバ11170−1は、受信者ICSユーザアドレス“3800”及び着信ICSネットワークアドレス“7600”を変換表11113−1に追加し、変換表11113−1の受信ユ一ザ対応部分を完成する。受信者ICSネーム指定の場合、ICS変換表サーバ11170−1は、受信者ICSユーザアドレス“4200”及び着信ICSネットワークアドレス“8210”を変換表11113−1に迫加し、変換表11113−1の受信ユーザ対応部分を完成する。尚、上記手順でICSアドレス管理サーバ11150−1やICSネームサーバ11160−1から、「ICSネットワークアドレスの検索失敗の通知」を受けた場合、ICS変換表サーバ11170−1は、変換表の追加失敗を表示したICSフレームを要求元のユーザ11132−1に送信する。
<<ICS変換表サーバの他の利用(ユーザ)>>
ユーザ11132−1は、変換表11113−1のユーザ個別対応の内容を通知する要求を書込んだICSユーザフレームをICS変換表サーバ11170−1に送信することにより、前記ユ−ザ個別内容をユーザに通知するように要求する。更にユーザは、前記方法により予めVAN運用者と合意している動的変更クラスを用いて、変換表11113−1の一部内容の書換えを要求できる。動的変更クラスは、例えば1,2,・・・・と決めておき、動的変更クラス1は申し込みユ−ザ個別の優先度を1増加する指定、動的変更クラス2は優先度を1減少する指定、動的変更クラス3は送信時署名を“YES”にすると共に、暗号クラスを“2”に変更する指定と定めてある。
<<変換表の利用>>
上記手続で作成した変換表の使い方は、実施例−1等で説明した。尚、実施例−1では一時変換表を作る方法、つまりアクセス制御装置がICSネットワークフレームを受信してICS逆カプセル化するとき、変換表がない場合に一時変換表を作る方法を説明したのに対し、本例では変換表の開域クラスを用いる。即ち、アクセス制御装置がICSネットワークフレームを受信してICS逆カプセル化するとき、この受信した「ICSネットワークフレームのネットワーク制御部に含まれる着信ICSネットワークアドレスと発信ICSネットワークアドレスとの対」が、変換表に「発信ICSネットワークアドレスと着信ICSネットワークアドレスとの対」として登録されていない場合に、開域クラスの指定が“2”ならば前記実施例と同様に一時変換表に設定するが、開域クラスの指定が“1”ならば一時変換表を設定しない。更に、開域クラスの指定が“0”ならば一時変換表を設定しないと共に、受信したICSネットワークフレームを廃棄する。この場合は、ICSユーザフレームをユーザに届けない。つまり、開域クラスの指定が“0”の場合は、変換表に登録されていない未知の送信者からの受信を拒否するもので、いわゆる閉域接続を実現している。尚、前記において、要求識別“4”の場合は、常に開域クラスの指定“1”として扱う。つまり、一時変換表に設定しない。
<<開域クラスを用いた閉域網の切出し>>
企業A社、B社、C社の間で企業間通信を行うとき、変換表に登録するこれら企業のIP端末の開域クラスの指定を全て“0”としておく。すると、変換表に登録されていない未知の送信者からのICSユーザフレームは、全てアクセス制御装置で廃棄されるので、企業A社、B社、C社間でのみ、ICSユーザフレームを送受することになる。この意味で、これらの3企業に閉じた仮想的な閉域網を構成すること、つまり閉域網の切出しを行うことができる。なお、A社のIP端末の一つについて、その変換表の開域クラスの指定を“2”としておくと、この端末だけは、未知の送信者からのICSユーザフレームを受信するので、上記の閉域網の外部に置かれることになる。
<<実施例の一部変更(バリエーション)>>
以上の実施例において、VAN運用者はデータ通路11153−1やデータ通路11163−1を用いて、ICSアドレス管理サーバ11150−1やICSネームサーバ11160−1にICSアドレスやICS接続条件などを入力する方法を説明した。VAN運用者はこれらデータ通路を使用せずに、ICS11000−1の内部に特別のICS網サーバを作り、この特別のICS網サーバから、ICS網通信機能を用いてICSアドレス管理サーバ11150一1やICSネームサーバ11160−1にICSアドレスやICS接続条件などを直接入力し、変換表11152−1やICSネーム変換表の内容を書換えるようにしてもよい。
実施例−24(ICSアドレスネーム管理サーバ):
前記実施例−23の図91及び図92に示すように,ICSアドレス管理サーバとICSネームサーバは互いに独立しており、それぞれICS網通信回線を介してアクセス制御装置に接続されている。これに対し本実施例では、図93に示すように、ICS13000−1の内部のICSアドレスネーム管理サーバ13000−1,13000−2,13000−3,13000−4がそれぞれアクセス制御装置13010−1,13010−2,13010−3,13010ー4に接続されている。ICSアドレスネーム管理サーバ13000−1は処理装置130001−1を有し、実施例−23のICSアドレス管理サーバが含むと同等の機能を有する対応表13002−1と、ICSネームサーバが含むと同等の機能を有するICSネーム変換表13003−1とを有し、更にICS内部で他と唯一に区別できるICSネットワークアドレス“9801”を付与されている。
実施例−25(アクセス制御装置の機能分離):
実施例−23の図91及び図92に示すように、ICSアドレス管理サーバ11150−1、ICSネームサーバ11160−1、ICS変換表サーバ11170−1はそれぞれアクセス制御装置11110−1に接続されており、ICSカプセル化やICS逆カプセル化は、アクセス制御装置11110ー1内部で変換表11113−1を用いて行われる。これに対して、本実施例では、アクセス制御装置11110−1の機能が、集約アクセス制御装置14110−1と、複数の簡易アクセス制御装置14210−1,14210−2,14210−3とに分かれている。即ち図94及び図95に示すように、アクセス制御装置11110−1は、ICS網通信回線14190−1,14190−2,14190−3を経由してそれぞれ簡易アクセス制御装置14210−1,14210−2,14210−3に接続される。ICSアドレス管理サーバ14150−1、ICSネームサーバ14160ー1、ICS変換表サーバ14170−1、ICS課金サーバ14180−1、電子署名サーバ14181−1、暗号サーバ14182−1、運用管理サーバ14183−1、ICS網サーバ14184−1は、それぞれICS網通信回線14191−1,14191−2,14191−3,14191−4,14191−5,14191−6,14191−7,14191−8を経て集約アクセス制御装置14110−1と接続されており、更にアクセス制御装置11110−1内部の変換表11113−1が、集約変換表14113−1と、簡易変換表14213−1,14213−2,14213−3とに分かれている。但し、これら集約変換表や簡易変換表は一部が重複している。つまり、発信ICSネットワークアドレス、要求識別、速度クラス、優先度の4つの項目が、これら双方の変換表に含まれる。一時部分変換表14214−1は、実施例−1などで説明した一時変換表と本質的な差異はないが、一時部分変換表14214−1に含まれる項目は簡易変換表14213−1に含まれる項目と同一である。簡易アクセス制御装置14210−1内部の回線部14211−1は、アクセス制御装置11110−1内部の回線部11111−1と同じ機能である。
実施例−26(サーバを含むアクセス制御装置と集約アクセス制御装置):
図97に示すように、ICS15000−1は、サーバを含むアクセス制御装置15110ー1,15110−2,15110−3、サーバを含む集約アクセス制御装置15210−1,15210−2,15210−3、簡易アクセス制御装置15213−1,15213−2,15213−3を含んでいる。図91及び図92の例では、ICSアドレス管理サーバ11150−1、ICSネームサーバ11160−1、ICS変換表サーバ11170−1はそれぞれアクセス制御装置11110−1に接続され、図94及び図95の例では、ICSアドレス管理サーバ14150−1、ICSネームサーバ14160−1,ICS変換表サーバ14170−1、課金サーバ14180−1、電子署名サーバ14181一1、暗号サーバ14182−1はそれぞれ集約アクセス制御装置14110−1に接続されている。これに対して本実施例では図97に示すように、アクセス制御装置15110−1は同一の物理的に独立した筐体の内部に、ICSアドレス管理サーバ15115−1、ICSネームサーバ15115−2、ICS変換表サーバ15115−3、ICSフレームデータベースサーバ15115−4、課金サーバ15115−5、運用管理サーバ15115−6、電子署名サーバ15115−7、暗号サーバ15115−8を含んでいる。但し、これらサーバは、ICSネットワークアドレス“6701”,“6702”,“6703”,“6704”,“670”,“6706”,“6707”,“6708”をそれぞれ付与されており、ICS網サ−バ通信機能により、サーバを含むアクセス制御装置15110−1の外のICS網サーバと情報交換することができる。処理装置15112−1はデータ線15117−1を経て、サーバ15115−1乃至15115−8と情報交換できる。更に、これらサーバ15115ー1乃至15115−8は、データ線15117−1を経て相互に情報交換できる。
実施例−27(着信優先度制御):
図152に示すIPフレーム内の制御部には、“プロトコルタイプ”の他に送信元IPアドレスと宛先IPアドレスとがあり、また、図98に示すTCPフレームや図99に示すUDPフレームの内部には、それぞれ送信元ポート番号と宛先ポート番号とが定義されている。IPアドレス(32ビット)とポート番号(16ビット)を並べた48ビットのデータは、ソケット番号と言われる。つまり、ソケット番号=IPアドレス‖ポート番号である。本実施例では、送信元ソケット番号=送信元IPアドレス‖送信元ポート番号、宛先ソケット番号=宛先IPアドレス‖宛先ポート番号、と呼ぶ。本実施例は、ICS網通信回線からアクセス制御装置に到達し、ここで逆カプセル化して得られるICSユーザフレームを、このICSユーザフレームの内部に表示されている“プロトコルタイプ”やソケット番号を用いて、ICSの外部に送出する順序について優先度を制御する例である。
《構成》
図100及び図101に示すように、ICS17000−1はアクセス制御装置17100−1,17110−1,17120−1,17130−1,17140−1,17150−1,17160−1を含み、アクセス制御装置17100−1は回線部17111−1、処理装置17112−1、変換表17113−1を含む。17200−1,17210−1,17220−1,17230−1,17240−1,17250−1,17260−1,17270−1,17280−1はそれぞれ企業のLAΝであり、それぞれのゲートウェイ17201−1,17211−1,17221−1,17231−1,17241−1,17251ー1,17261−1,17271−1,17281−1を経てICS17000−1に接続されている。それぞれのLANは、IPユーザフレームを送受する機能を有する端末を2乃至3含み、これらのICSユーザアドレスは、LAN17200−1内部は“2600”及び“2610”であり、LAN17210−1内部は“1230”及び“1240”であり、LAN17220−1内部は“2700”、“2710″及び“2720”であり、LAN17230−1内部は“2800”及び“2810”であり、LAN17240−1内部は“2100”及び“2110”であり、LAN17250−1内部は“1200”、“1210”及び“1220”であり、LAN17260−1内部は“2200”及び“2210”であり、LAN17270−1内部は“2300”及び“2310”であり、LAN17280−1内部は“2400”及び“2410”である。さらに、17291−1と17292−1はそれぞれIPユーザフレームを送受する機能を有する端末であり、それぞれICSユーザアドレス“2500”、“1250”を有し、ICS17000−1に接続されている。
《変換表》
アクセス制御装置17100−1の内部にある変換表17113−1を、図102を用いて説明する。変換表の機能は他の実施例と同様であり、本実施例では着信優先度記号、プロトコル優先度、TCPソケット優先度、UDPソケット優先度と名づけた変換表17113−1の構成要素である部分表を用いて優先度を制御することが特徴である。変換表の発信ICSネットワークアドレスが“7821”であれば、着信優先度記号は“pr−7821”というように定めてある。つまり、着信優先度は、アクセス制御装置が、ICS逆カプセル化した後に送出するICSユーザ論理端子に付与するICSネットワークアドレスに依存したパラメータとなるように定めてある。変換表17113−1の他の部分表をみると、例えば“pr−7821”に対応して、プロトコル優先度は“p−1”,TCPソケット優先度は“t−1”、UDPソケット優先度は“NULL”と記載してある。ここで、“NULL”は無指定を表わす。プロトコル優先度“p−1”は、優先度の高い順から“TCP”,“UDP”,“ICMP”,“IGMP”と定めている。
《ICSフレームの個別説明》
ICSネットワークフレームNF01はICSユーザアドレス“2500”の端末17291−1から送出された後、アクセス制御装置17110−1で発信ICSネットワークアドレス“7200”、着信ICSネットワークアドレス“7821”としてICSカプセル化されたもので、ICS17000−1内部を転送されてアクセス制御装置17100−1に到達し、ここでICS逆カプセル化されてICSユーザフレームUF01となり、ユーザ論理通信回線17821−1を経由してICSユーザアドレス“2100”の端末に到達する。ICSネットワークフレームNF01の内部にあるユーザフレームUF01の制御部の“プロトコルタイプ”はTCPであり、TCPフレームの“宛先ポート番号”が“30”の例である。以下、ICSネットワークフレームNF02から、NF03,NF04,NF05,NF06,NF07,NFO8,NF09,NF10,NF11とも図115に示している通りに同様であり、以下簡単に述べる。
《優先度の決定の例1》
図103のフローチャートを参照して優先度の決定の仕方を説明する。アクセス制御装置17100−1は、ICS網通信回線からICSネットワークフレームNF01及びNF02をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF01及びUF02を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは共に“7821”であり、一致することが分かる(ステップS1020)。ICSネットワークフレームNF01及びNF02共にその着信優先度記号は“pr−7821”であり、次に変換表17113−1の部分表により、“prー7821”に対応するプロトコル優先度は“p−1”、TCPソケット優先度は“tー1”、UDPソケット優先度は“NULL”が指定されている。更に変換表17113−1の構成要素である他の部分を調べると、プロトコル優先度“p−1”の内訳からTCP,UDP,ICMP,IGMPの順に優先度が高く、最も優先度が高いTCPについて、TCPソケット優先度“t−1”の内訳からソケット記号“sk−1”、“sk−7”の順に優先度が高く、更にソケット記号“sk−1”の内訳から、宛先ソケット番号を構成するIPアドレスが“2100”、宛先ポート番号が“30”であることが分かる。ICSネットワークフレームNF01の内部に表示されているプロトコルタイプは“TCP”、宛先IPアドレスが“2100”、宛先ポート番号が“30”である。一方、ICSネットワークフレームNF02の内部に表示されているプロトコルタイプは“TCP”、宛先IPアドレスが“2110”、宛先ポート番号が“30”である。本実施例において、プロトコルタイプと宛先ソケット番号が、前記ソケット記号“sk−1”の指定と一致するのは、ICSネットワークフレームNF01であることが分かる。
《優先度の決定の例2》
アクセス制御装置17100−1はICS網通信回線からICSネットワークフレームNF03、NF04及びNF05をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF03,UF04,UF05を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは共に“7822”であり、一致することが分かる(ステップS1020)。ICSネットワークフレームNF03,NF04及びNF05の着信優先度記号はいずれも“pr−7822”であり、プロトコル優先度は“Pー1”、TCPソケット優先度は“t−2”、UDPソケット優先度は“NULL”が指定されている。プロトコル優先度“p−1”の内訳からTCPの優先度が高く、TCPソケット優先度“t−2”の内訳からソケット記号“sk−2”の優先度が高く、更にソケット記号“sk−2”の内訳から送信元ソケット番号を構成するIPアドレスが“2100”、送信元ポート番号が“30”であることが分かる。ICSネットワークフレームNF03の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“1230”、送信元ポー卜番号が“30”である。ICSネットワークフレームNF04の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“1240”、送信元ポート番号が“32”である。更に、ICSネットワークフレームNF05の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“1250”、送信元ポート番号が“32”である。本実施例において、プロトコルタイプと送信元ソケット番号が、前記ソケット記号“sk−2”の指定と一致するのは、ICSネットワークフレームNF04であることが分かる。
《優先度の決定の例3》
アクセス制御装置17100−1はICS網通信回線からICSネットワークフレームNF06及びNF07をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF06,UF07を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは共に“7823”であり、一致することが分かる(ステップS1020)。ICSネットワークフレームNF06及びNF07共にその着信優先度記号は“pr−7823”であり、プロトコル優先度は“p−2”、TCPソケット優先度は“NULL”、UDPソケット優先度は“u−1”が指定されている。プロトコル優先度“p−2”の内訳からUDP,TCP,ICMP,IGMPの順に優先度が高く、最も優先度が高いUDPについて、UDPソケット優先度“t−1”の内訳からソケット記号“sk−3”、“sk−8”の順に優先度が高く、更にソケット記号“sk−3”の内訳から、宛先ソケット番号を構成するIPアドレスが“2200”、宛先ポート番号が“40”であることが分かる。ICSネットワークフレームNF06の内部に表示されているプロトコルタイプは““UDP”、宛先IPアドレスが“2200”、宛先ポート番号が“40”である。一方、ICSネットワークフレームNF07の内部に表示されているプロトコルタイプは“UDP”、宛先IPアドレスが“2110”、宛先ポート番号が“40”である。本実施例において、プロトコルタイプと宛先ソケット番号が、前記ソケット記号“sk−3”の指定と一致するのは、ICSネットワークフレームNF06であることが分かる。以上の手続きにより、優先して送出するICSネットワークフレームは、NF06であることが決定する(ステップS1030)。次に、このICSネットワークフレームNF01をICS論理端子経由でユーザ論理端子へ送出する(ステップS1040)。
《優先度の決定の例4》
アクセス制御装置17100−1はICSネットワークフレームNF08及びとNF09をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF08,UF09を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは、共に“7824”であり、一致することが分かる(ステップS1020)。ICSネットワークフレームNF08及びNF09共に、その着信優先度記号は“pr−7824”であり、プロトコル優先度は“p−2”、TCPソケット優先度は“NULL”、UDPソケット優先度は“u−2”が指定されている。プロトコル優先度“p−2”の内訳からソケット記号“sk−4”の優先度が高く、更にソケット記号“sk−4”の内訳から、送信元ソケット番号を構成するIPアドレスが“2710”、送信元ポート番号が“40”であることが分かる。ICSネットワークフレームNF08の内部に表示されているプロトコルタイプは“UDP”、送信元IPアドレスが“2710”、送信元ポート番号が“40”である。一方、ICSネットワークフレームNF09の内部に表示されているプロトコルタイプは“UDP”、送信元IPアドレスが“2800”、送信元ボー卜番号が“42”である。本実施例において、プロトコルタイプ及び送信元ソケット番号が前記ソケット記号“sk−4”の指定と一致するのは、ICSネットワークフレームNF08であることが分かる。
《優先度の決定の例5》
アクセス制御装置17100−1はICSネットワークフレームNF10及びNF11をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF10,UF11を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは共に“7825”であり、一致することが分かる(ステップS1020)。ICSネットワークフレームNF10及びNF11共にその着信優先度記号は“pr−7825”であり、プロトコル優先度は“p−1”、TCPソケット優先度“t−3”、UDPソケット優先度は“u−3”が指定されている。プロトコル優先度“p−1”の内訳からTCPの優先度はUDPより高い。しかるに、ICSネットワークフレームNF10の内部に表示されているプロトコルタイプは“TCP”、ICSネットワークフレームNF11の内部に表示されているプロトコルタイプは“UDP”である。
実施例−28(発信優先度制御):
ICSの外部から到着したユーザIPフレームをアクセス制御装置でICSカプセル化した後、ICS網通信回線に送出する順位を決める実施例を説明する。
《構成》
図104に示すように、ICS17000−2はアクセス制御装置17100ー2,17110−2,・・・,17190−2を含み、アクセス制御装置17100−2は回線部17111−2、処理装置17112−2、変換表17113−2を含む。17240−2,・・・,17280−2は企業のLANであり、それぞれICSユーザ論理通信回線を経てICS17000−2に接続されている。それぞれのLANはIP端末を複数含み、17401−2乃至17411−2はいずれもIP端末である。
《変換表》
図105に示す変換表17113−2の機能は他の実施例と同様であり、本実施例では発信優先度記号、プロトコル優先度、TCPソケット優先度、UDPソケット優先度と名づけた変換表17113−2の構成要素である部分表を用いることが特徴である。変換表17113−2の発信ICSネットワークアドレスが“7821”であれば、発信優先度記号は“ps−7821”というように定めてある。つまり、発信優先度は、ユーザ論理通信回線からアクセス制御装置に到着したユーザIPフレームを受け入れるICS論理端子に付与されているネットワークアドレスに依存したパラメータとなるように定めてある。変換表17113−2の他の部分表をみると、例えば“ps−7821”に対応してプロトコル優先度は“p−21”,TCPソケット優先度は“t−21”、UDPソケット優先度は“NULL”と記載してある。プロトコル優先度、TCPソケット優先度、UDPソケット優先度などの記法は実施例32と同様である。
《優先度決定の例1》
図106のフローチャートを参照して優先度の決定の仕方を説明する。アクセス制御装置17100−2は、ICSネットワークアドレス“7821”が付与されている回線部17111−2のICS論理端子から、ICSユーザフレームF01及びF02をほぼ同時刻に受信し、ICS論理端子に付与されているICSネットワークアドレスを取得しておく(ステップS2700)。次に、発信優先度制御の手続きを次のように行う。ICSユーザフレームF01及びF02共にその発信優先度記号は“ps−7821”であり、次に変換表17113−2の部分表により、“ps−7821”に対応するプロトコル優先度は“p−21”、TCPソケット優先度は“t−21”、UDPソケット優先度は“NULL”がそれぞれ指定されている。更に変換表17113−2の構成要素である他の部分を調べると、プロトコル優先度“p−21”の内訳からTCP,UDP,ICMP,IGMPの順に優先度が高く、最も優先度が高いTCPについて、TCPソケット優先度“t−21”の内訳から、ソケット記号“skー21”、“sk−27”の順に優先度が高く、更にソケット記号“sk−21”の内訳から、送信元ソケット番号を構成するIPアドレスが“2100”、送信元ポート番号が“30”であることが分かる。ICSユーザフレームF01の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“2100”、送信元ポート番号が“30”である。一方、ICSユーザフレームF02の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“2110”、送信元ポート番号が“30”である。本実施例において、プロトコルタイプ及び送信元ソケット番号が前記ソケット記号“sk−21”の指定と一致するのは、ICSユーザフレームF01であることが分かる。以上により、ICSカプセル化し、優先して送出するICSユーザフレームはF01であることが決定する(ステップS2710)。
次に、ICSユーザフレームF01を受信した論理端子に付与されているICSネットワークアドレス“7721”が変換表17113−2上に、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS2720)。以下は、他の実施例で述べたと同様の一連のステップS2730、・・・、S2770に示すようになっており、終わりにICSカプセル化を行い(ステップS2780)、カプセル化して得られたICSネットワークフレームNF01を優先してICS17000−2内に送信する(ステップS2790)。
《優先度決定の他の例》
アクセス制御装置17100−2が、ICSネットワークアドレス“7822”が付与されている回線部17111ー2のICS論理端子から、ICSユーザフレームF03及びF04、F05をほぼ同時刻に受信する優先度決定の例2についても、アクセス制御装置17100−2が、ICSネットワークアドレス“7823”が付与されている回線部17111ー2のICS論理端子から、ICSユーザフレームF06及びF07をほぼ同時刻に受信する優先度決定の例3についても、また、アクセス制御装置17100−2が、ICSネットワークアドレス“7824”が付与されている回線部17111ー2のICS論理端子から、ICSユーザフレームF08及びF09をほぼ同時刻に受信する優先度決定の例4についても、更にアクセス制御装置17100−2が、ICSネットワークアドレス“7825”が付与されている回線部17111ー2のICS論理端子から、ICSユーザフレームF10及びFllをほぼ同時刻に受信する優先度決定の例5についても優先度決定の例1と同様であり、変換表17113−2の構成要素である部分表に示した通りであり、説明を省略する。
実施例−29(複数の通信):
本実施例は、前述の実施例−2,−10,−18を組み合わせて構成される新しい実施例であり、図102乃至図109を用いて説明する。ICS18000ー1はアクセス制御装置18140−1,18141−1,18142−1、18143−1,18144−1を含み、アクセス制御装置18140−1内部の変換表は18195−1、アクセス制御装置18141−1内部の変換表は18196−1である。変換表18195−1は変換表6013−1と同様に、要求識別の指定値“1”,“2”,“3”,“4”を含み、これに対応して企業内通信、企業間通信、仮想専用線接続、ICS網サーバ接続とを1つのアクセス制御装置の内部で実施可能としている。変換表18196−1は要求識別の指定値“3”のみであり、仮想専用線接続を可能としている。
<<上記実施例の一部変更:バリエーション>>
図110を参照して説明する。ICS18000−2は18000−1と同様に複数のアクセス制御装置を含み、また、アクセス制御装置を通してLANやIP端末と接続されている。図107のFR網乃至ATM網18184ー1をFR網乃至ATM網18200−2に置き換え、アクセス制御装置18141−1、変換部18181−1、ICS網通信回線18191−1をPVCインタフェース変換部18210−2と置き換え、アクセス制御装置18142−1、変換部18182−1、ICS網通信回線18192−1をPVCインタフェース変換部18220−2と置き換え、更に、ゲートウェイ18171−1及び18172−1を新しいゲートウェイ18230−2と置き換えたものである。ここで、18200−2がFR網の場合は、PVCインタフェース変換部18210−2乃至18220−2はICSユーザフレームをFRフレームの形式に変換及び逆変換する機能であり、この変換と逆変換の機能は図39に説明している通りである。また、18200−2がATM網の場合は、PVCインタフェース変換部18210−2乃至18220−2はICSユーザフレームをATMフレームの形式に変換及び逆変換する機能であり、この変換と逆変換の機能は図40に説明している通りである。このバリエーシヨンによるICSユーザフレームの転送は、FR網乃至ATM網による相手固定接続(PVCで表わす)の機能を用いて実現される。
実施例−30(統合情報通信システムの運用):
図111及び図112を参照して説明する。ICS19000−1は、VAN19010−1,VAN19020−1,アクセス制御装置19300−1,19310−1,19320−1,19330−1、中継装置19400−1,19410−1,1942O−1,19430−1、VAN間ゲートウェイ19490−1、サーバ装置19500−1,19510−1,19520−1,19530−1,19540−1を含む。各サーバ装置は、ICSネットワークアドレスを付与されており、それぞれの内部にICS網サーバを複数含む。これら複数のICS網サーバは、TCP通信プロトコルやUDP通信プロトコルで使われるポート番号により区別される。アクセス制御装置19300−1、19310−1、19320−1、19330−1は、それぞれ変換表19301−1、19311−1、19321−1、19331−1を含み、それぞれ変換表サーバ19731−1,19732−1,19733−1,19734−1を含み、また、それぞれドメイン名サーバ19741−1,19742−1,19743−1,19744−1を含み、それぞれリソース管理サーバ19751−1,19752−1,19753−1,19754−1を含み、中継装置19400−1は経路情報サーバ19761−1、リソース管理サーバ19755−1を含み、中継装置19410ー1は経路情報サーバ19762−1を含み、中継装置19420−1は経路情報サーバ19763−1を含み、中継装置19430−1は経路情報サーバ19764−1を含み、サーバ装置19500−1はユーザサービスサーバ19711−1、ICS当局サーバ19721−1を含み、サーバ装置19510−1は統括リソース管理サーバ19750−1、統括経路情報サーバ19760−1を含み、サーバ装置19520−1はユーザサービスサーバ19712−1、ICS当局サーバ19722−1を含み、サーバ装置19530−1はICSユーザアドレス“1200”を有して電子図書館サービスを行うICS網サーバ19980−1と、ICSユーザアドレス“1300”を有して旅行案内サービスを行なうICS網サーバ19981−1とを含み、サーバ装置19540−1は統括ICS当局サーバ19720−1、統括ドメイン名サーバ19740−1、統括変換表サーバ19730−1、統括ユーザサービスサーバ19710−1を含む。なお、ドメイン名サーバは、他の実施例で説明しているICSアドレス管理サーバやICSネームサーバと同様の機能を有するサーバであり、異なる機能もありその機能の詳細は本実施例で定める。
<<ICS網サーバの階層構造>>
図113乃至図118を参照して説明する。統括ユーザサービスサーバ19710−1はユーザサービスサーバ19711−1、19712−1に指示を与え、或いは個別の情報報告させる等の意味で上位の制御権を有し、制御権上位の意味を図113に木構造状に図示してある。19811−1は、統括ユーザサービスサーバ19710−1とユーザサービスサーバ19711−1との間の情報交換用の通信路であり、ICS網通信回線や中継装置などから成る。統括ICS当局サーバ19720−1、統括変換表サーバ19730−1、統括ドメイン名サーバ19740−1、統括リソース管理サーバ19750−1、統括経路情報サーバ19760−1も同様であり、それぞれ図114乃至図118に示す。なお、本実施例において、サーバの木構造の階層は2階層であるが、ICS内部に設置されるアクセス制御装置や中継装置、サーバ装置などの数が増えて3階層以上とすることもできる。経路情報サーバは、中継装置やアクセス制御装置で用いる経路表を、ICS内部で送受する機能で持たせる。リソース管理サーバには、中継装置やアクセス制御装置、サーバ装置の設置状態や障害情報の把握などの管理機能を持たせる。
<<ICS運用者によるICS19000−1の運用>>
ICS運用者19960−1や19961−1は、統括ユーザサービスサーバ19710−1、統括変換表サーバ19730−1、統括リソース管理サーバ1950−1、統括経路情報サーバ19760−1に運用開始などの指示を与え、或いは個別の情報を報告させる等によりICS19000−1の運用を容易に行うことができる。
<<ICS当局者によるICS19000−1の管理>>
ICS当局者19950−1は統括ICS当局サーバ19720−1、統括ドメイン名サーバ19740−1に運用開始などの指示を与え、或いは個別の情報を報告させる等によりICS19000−1で用いるアドレス等の管理を容易に行うことができる。
<<ソケット番号とサーバ>>
ICS網サーバは、それぞれICSユーザアドレス及びICSネットワークアドレスを有するが、前記各サーバはICSネットワークアドレスの他に、TCPやUDP通信プロトコルで規定されているポート番号を有することが他の実施例に追加される事項である。つまり、前記各サーバは32ビットのICSネットワークアドレスと、16ビットのポート番号の合計48ビットの数値(これをソケット番号という)により識別する。各サーバは、ICS19000−1の内部で働くそれぞれ特有の機能を有するプログラムを含み、更にサーバの中には後述するように“操作インタフェース”を有するものもある。ここで、“操作インタフェース”とは、操作者とキーボードなどを介して情報交換や各サーバ機能の動作や運用開始などの指令を送受する機能である。各サーバは、例えばアクセス制御装置や中継装置にICSネットワークアドレスを付与し、これら装置の内部にある複数のプログラム(つまり、サーバ)に異なるポート番号を付与して、ソケット番号により区別する。各サーバは他の実施例で説明しているようにICS網通信機能を有し、ICSネットワークアドレス及びポート番号を用いて互いに情報交換できる。
<<ユーザのICSへの登録−1:企業間通信とICS網サーバ>>
図111、図112、図119を参照して説明する。ICS19000−1の利用申込者19200−1はICS受付者19940−1にICS加入を申込む(手順P100)。“申込受付データ”はICSユーザアドレスICSネットワークアドレス及びICSネームを除いたICSの利用項目であり、例えば要求識別(企業内通信、企業間通信、仮想専用線接続、ICS網サーバの区分)や速度クラス、優先度などの通信帯域条件、課金条件、開域接続条件、料金支払い方法、ユーザ住所氏名(身元証明デーク)、署名条件、暗号条件等であり、これら利用項目についての意味は他の実施例で説明している。
<<統括変換表サーバによる変換表の書換え管理>>
図119の下側の手順P800乃至960、図111、図112、図115を参照して説明する。統括変換表サーバ19730−1は変換表サーバ19731−1に対して変換表19301−1の内容、例えば速度クラス優先度、発信ICSネットワークアドレス、その他変換表の一部乃至全項目についての書き換えを指示し(手順P800)、変換表サーバ19731−1はこの指示に従って変換表19301−1の内容を変更する(手順P810)。また、ドメイン名サーバ19741−1にICSネットワークアドレス等の書き換えを指示し(手順P820)、ドメイン名サーバ19741−1はこの指示に従ってその内部表を更新し(手順P830)、結果を変換表サーバ19731−1に報告して(手順P840)、変換表サーバ19731−1が確認し(手順P850)、統括変換表サーバ19730−1に報告する(手順P860)。また、統括変換表サーバ19730−1はユーザサービスサーバ19711−1に対して利用者データベース19611−1の内容、例えば速度クラスや、ICSネットワークアドレス、その他の項目について書き換えを指示し(手順P900)、ユーザサービスサーバ19711−1はこの指示に従って、利用者データベース19611−1の内容を更新する(手順P910)。また、ICS当局サーバ19721−1に不要となったICSネットワークアドレスやICSユーザアドレス、ICSネームを返却し、或いは新規要求を伝え(手順P920)、ICS当局サーバ19721−1はこの指示に従って、そのICSネットワークアドレス割当記録表19622−1やICSユーザアドレス割当記録表19623−1を更新し(手順P930)、その結果をユーザサービスサーバ19711−1に報告して(手順P940)、ユーザサービスサーバ19711−1が確認し(手順P950)、統括変換表サーバ19730−1に報告する(手順P960)。
<<ユーザ通信相手登録>>
図125を用いて説明する。ICS19000−1の利用申込者19200−1は、ICS受付者19940−1に通信相手のドメイン名を添えて通信相手登録を申込む(手順P300)。ICS受付者19940−1はこの通信相手のドメイン名を受付け(手順P310)、変換表サーバ19731−1に送信する(手順P320)。変換表サーバ19731−1はドメイン名サーバ19740−1,19742−1等と情報交換し(手順P330,P331)、問い合わされた通信相手のドメイン名に対応するICSネットワークアドレスとICSユーザアドレスとを取得して、変換表19301−1の内容を更新し(手順P340)、結果を報告する(手順P350,P360)。更新した結果を変換表19301−2に示す。ここで取得したICSネットワークアドレスは着信ICSネットワークアドレスとし、ICSユーザアドレスは受信者ICSユーザアドレスとして、それぞれ図141に示すような変換表に登録してある。なお、ICS網サーバの場合、着信ICSネットワークアドレス及び受信者ICSユーザアドレスの欄は空欄のままである。
<<ユーザのICSへの登録−2:企業内通信と仮想専用線>>
図127を参照して説明する。企業内通信の場合、前述の企業間通信と異なる点は、ICSユーザアドレスを提出することとICSネームは使えないことであり、従ってICSネームの割当がないこと、また、ICSネームを使うための手順(P180,P190,P200相当の手順)が存在しない点である。先ずICS19000−1の利用申込者19200−1は、ICS受付者19940−1にICS加入を申込む(手順P400)。申込受付データはICSネットワークアドレス及びICSネームを除いたICSの利用項目であり、例えばICSユーザアドレス、例えば要求識別(企業内通信、企業間通信、仮想専用線接続、ICS網サーバの区分)や、速度クラスや優先度など前記企業間通信と同様である。ICSユーザアドレスは、送信者ICSユーザアドレス及び受信者ICSユーザアドレス共、更に1以上複数組を提示する。また、仮想専用線接続の場合、送信者ICSユーザアドレス及び受信者ICSユーザアドレスを提示しないことが企業内通信の場合と異なる。
<<ドメイン名サーバの説明>>
図125の説明でドメイン名サーバに関する手順P330,P331に関して、図129を参照して4階層の例を説明する。ドメイン名“root”を対象とするドメイン名サーバの内部表19600−1のICSネットワークアドレスは“9500”であり、その下位にドメイン名“al”、“a2”、“a3”・・・が存在し、例えばドメイン名“a1”を扱うドメイン名サーバの所在するICSネットワークアドレスが“9610”、ポート番号が“440”であることを示している。ドメイン名“a1”を対象とするドメイン名サーバの内部表19610−1のICSネットワークアドレスは“9610”であり、その下位にドメイン名“bl”、“b2”、”b3“・・・が存在し、例えばドメイン名”b2“を扱うドメイン名サーバの所在するICSネットワークアドレスが“9720”、ポート番号が“440”であることを示している。
<<ドメイン名サーバの呼び出し>>
図133を参照して、変換表サーバ19630−1がドメイン名サーバ19640−1、19650−1,19660−1を呼び出してドメイン名“c5.b2.al.”に対応する、ICSネットワークアドレス及びICSユーザアドレスを検索する手順を説明する。変換表サーバ19630−1は、この変換表の内部のリゾルバ19635−1にドメイン名“c5.b2.al.”を入力する。リゾルバ19635−1は、ICS網通信機能を用いて“al”を含むICSフレーム19641−1をICSドメイン名サーバ19640−1へ送ると、“a1”用ICSドメイン名サーバのICSネットワークアドレス“9610”を含むICSフレーム19642−1が返信される。次に、リゾルバ19635−1は、“b2”を含むICSフレーム19651−1をICSドメイン名サーバ19650−1ヘ送ると、“b2”用ICSドメイン名サーバのICSネットワークアドレス“9720”を含むICSフレーム19652−1が返信される。
<<IP端末からの変換表の書き換え>>
図134及び図135を参照して説明する。ドメイン名“c5.b2.al”を含むICSユーザフレームを、IP端末19608−1から変換表サーバ19731−1へ送信する(手順P500)。変換表サーバ19731−1は、ドメイン名サーバに問合わせ(手順P510)、ドメイン名サーバはドメイン名”c5.b2.al“に対応するICSネットワークアドレス“9820”とICSユーザアドレス“4520"を検索して取得し(手順P520)、変換表サーバ19731−1へ返信すると(手順P53O)、変換表サーバは変換表19301−1に書込み(手順P540)、IP端末19608−1へ報告する(手順P550)。この手順において、ICSネットワ一クアドレス“9820”は着信ネットワークアドレスとし、ICSユーザアドレス“4520”は受信者ICSユーザアドレスとし、書き換えられた変換表を図138に示す。なお、図123は、図122に含まれる要求識別に対応する変換表の記載内容を省略している。
<<アクセス制御装置間の端末の移動>>
ICSユーザアドレス割当記録表19623−1の実施例にみられるように、この表の第1行目は、ICSユーザアドレス“4610”にICSネーム(ICSドメイン名とも言う)の“dd1.cc1.bb1.aa1.jp”を割り当てており、ICSユーザアドレスとICSネームとを保持していることが特徴である。例えばICSユーザアドレス“4610”を有する端末19608−1(図111)を、アクセス制御装置19300−1からアクセス制御装置19320−1(図112)に移動して、例えばこの端末に新しいICSネットワークアドレス“7821”を割当てた場合、変換表19321−1の内部には発信ICSネットワークアドレス“7821”と送信者ICSユーザアドレス“4610”とが対になって登録されることになる。この場合、ICSネームの“dd1.cc1.bb1.aa1.jp”は、ICSユーザアドレス割当記録表19623−1により規定されているようにICSユーザアドレス“4610”と対になっており、ICSネームが変更されることはない。ドメイン名サーバ内部のICSネーム“dd1.cc1.bb1.aa1.jp”と、ICSネットワークアドレス“7700”と、ICSユーザアドレス“4610”との組合わせを含む資源レコードは、ICSネーム“dd1.cc1.bb1.aa1.jp”と、ICSネットワークアドレス“7821”と、ICSユーザアドレス“4610”とに変更される。つまり、ICSネットワークアドレス“7700”は他のアドレス“7821”に書き換えられるが、ICSネーム“dd1.cc1.bb1.aa1.jp”とICSユーザアドレス“4610”とは書き換えられない。要約すると、ICS当局サーバのICSユーザアドレス割当管理表及びドメイン名サーバの資源レコードは、ICSユーザアドレスとICSネームとを保持しており、その一方だけを変更することはない。これによって、アクセス制御装置間で端末を移動したとき、この端末のICSユーザアドレスとICSネームを変更しなくて良い。
(上記他の実施例:ユーザによるICSユーザアドレスの決定)
前記実施例において、ユーザがICSユーザアドレスを決めるように変更したものである。つまり、ユーザ(利用申込者19200−1)がICS19000−1へ利用申込みするとき、ICSユーザアドレスを追加する。ICS受付者19940−1は、申込受付データに、ICSユーザアドレスを新たに含める。また、ICS当局サーバ19711−1は、ユーザが申出たICSユーザアドレスをICSユーザアドレス割当表19623−1に記憶する。以上の方法により、ユーザは自らのICSユーザアドレスを自分で決められ、自由度が向上する。
実施例−31(電話番号による通信相手呼出し):
本実施例は電話番号をICSドメイン名として用いることにより、通信相手先とICSユーザIPフレームを送受することができ、ユーザIPフレームの内部にはディジタル化した音声が格納されており、これによって電話による公衆通信ができる例を示す。本実施例では、日本・東京の電話番号“81−3−1234−5678”をドメイン名“5678.34.12.3.81”と見なす例により説明する。ここで、“3”は東京を表わし、“81”は日本を表わす。
<<電話番号によるICSユーザアドレスの取得>>
電話番号“1234−5678”を入力ボタン20340−1から電話番号入力部20310−1へ投入する。電話番号入力部20310−1はICSユーザフレームP1201を生成し、ICSユーザ論理通信回線を経由してアクセス制御装置20010−1に届ける。ここで、ICSユーザフレームP1201は送信者ICSユーザアドレス“1200”、受信者ICSユーザアドレス“4600”であり、そのデータ部には入力ボタン20340−1から入力した電話番号“1234−5678”が含まれる。処理装置20012−1は変換表20013ー1を見て、ICSユーザフレームP1201をICSユーザアドレス“4600”の指す変換表サーバ20040−1に送る。なお、本実施例の場合、変換表サーバ20040−1はアクセス制御装置20010−1の内部にあるので、ICS網通信機能を使わなくとも良い。変換表サーバ20040−1はICSユーザフレームP1201のデータ部に含まれる電話番号“1234−5678”をもとに、ドメイン名サーバ20130−1,20140−1,20150−1に次々と問い合わせて、電話番号“1234−5678”をドメイン名と見なしたときの通信相手先の端末20211−1のICSネットワークアドレス“7920”及びICSユーザアドレス“4520”を取得する。
<<ICSユーザアドレスを用いた通信>>
音声入出力部20350−1から音声を入力し、その音声は音声データ送受部20330−1においてディジタルデータに変換されて、ICSユーザフレームP1210に格納され、電話番号“1234−5678”で指定される宛先、つまりICSユーザアドレス“4520”により定まる宛先の端末20211−1へ、他の実施例で説明していると同様の原理により送信される。以降は2つの端末20211−1及び20300−1の間で、ICSユーザフレームの送受による電話通信を行う。
<<ドメイン名サーバの詳細説明>>
上記説明のうち、変換表サーバがドメイン名サーバに電話番号“1234−5678”を提示して、ICSネットワークアドレス“7920”及びICSユーザアドレス“4520”を取得する方法を詳しく説明する。
<<ドメイン名サーバの呼び出し>>
図141を参照して、変換表サーバ20040−1がドメイン名サーバ20130−1、20140−1、20150−1を呼び出して、ドメイン名“5678.34.12.3.81.”に対応するICSネットワークアドレス及びICSユーザアドレスを検索する手順を説明する。ここで、リゾルバ20041−1は、図138に示すレベル1のドメイン“root−tel”を扱うドメイン名サーバのICSネットワークアドレスをその内部に保持している。また、レベル2やレベル3のドメインを扱うドメイン名サーバと通信することが多い場合は、それら上位側のドメイン名サーバのICSネットワークアドレスをリゾルバ20041−1の内部に保持している。
<<電話回線接続>>
回線部20011−1の内部に電話回線変換部20510−1があり、電話機20520−1は電話回線20530−1を経て電話回線変換部20510−1に接続される。電話回線変換部20510−1は他の実施例で説明していると同様な機能であり、電話回線20530−1から送信されて来る音声をディジタル化した音声に変換すると共に、データ部に格納したICSユーザフレームを生成する。また、逆の伝送方向、つまりICS網内から送られ、アクセス制御の回線部を経由するICSユーザフレームは、そのデータ部に格納されているディジタル化した音声が電話回線変換部20510−1においてアナログ音声に変換され、或いはISDN回線の場合はそのディジタル化した音声に変換される。このようになっているから、ICSドメイン名が付与されているIP端末20300−1と電話機20520−1とは、電話音声による通信を行うことができる。
(公衆電話網への接続)
さらに、電話回線変換部20510−1と構内交換機20600−1は、電話回線20530−2により接続されている。構内交換機20600−1から出た構内電話回線20540−1から、電話機20520−2及び20520−3が接続されており、例えば電話機20520−2とIP電話機20300−1との間で、電話による通信が可能である。また、構内交換機20600−1から電話回線20670−1を経て、公衆電話網あるいは国際電話網20680−1に接続できる。このようになっているから、電話機20520−4とIP電話機20300−1との間で、電話による通信が可能である。
実施例−32(複数のアクセス制御装置に接続できるIP端末):
本実施例は、ICSユーザIPフレームを送受する機能を有するIP端末を特定のアクセス制御装置に固定するのではなく、他のアクセス制御装置に接続して利用できる移動可能なIP端末の利用、つまりローミングを実現している。ローミングは、IP端末に付与されているICSドメイン名を基準に実現している。以下の説明において、a‖bは、データaとデータbとを並ベて得られるデータ(連結データ)を表わす。
<<暗号化によるパスワードの送信技法>>
本実施例では、秘密のパスワードPWを暗号化して送信者(暗号化側)から受信者(復号化側)へ送信する手順が含まれており、始めに暗号化関数Eiと復号化関数Diを説明する。暗号化関数Eiはy=Ei(k1,x)により表わし、復号化関数Diはx=Di(k2,y)により表わす。ここで、yは暗号文、xは平文、kl,k2は暗号鍵であり、iは秘密鍵暗号や公開鍵暗号を、暗号鍵の値を含めてどのように使うかを定める暗号番号(i=1,2、・・)である。上記において、平文xの代わりにx′=x‖r(但し、rは乱数)として平文x′を暗号化し、復号化のとき得られる平文x′から乱数rを廃棄して平文xを得ても良い。このようにすると、同一の平文を暗号化しても乱数のために異なる暗号文が生成され、暗号破りに強くなるといわれる。
(暗号番号i=1の例)
<<準備>>
送信者mは、自己のドメイン名(DNmで表わす)を受信者を含めて公開する。受信者はその秘密のデータ圧縮関数Hash−1を用いてKm=Hash−1(DNm)を計算し、暗号鍵Kmのみを第3者に知られないような安全な方法で送信者に手渡す。この例はDES暗号を採用する例であり、送信者は、暗号化関数Eiを実現するための「暗号化モジュールDES−e」と暗号鍵Kmを保持する。暗号鍵Kmは送信者と受信者が共有する秘密値である。受信者は、復号化関数Diを実現するための「復号化モジュールDES−d」とデータ圧縮関数Hash−1とを保持している。データ圧縮関数Hash−1として何を使うかは暗号番号の値毎に定めてある。データ圧縮関数をハッシュ関数とも言う。
<<送信者による暗号化>>
送信者は秘密のパスワードPWをx=PWとおき、暗号化モジュールDES−eと保持している暗号鍵Kmにより、y=DES−e(Km,x)として暗号化し、暗号文yとドメイン名DNmとを送信する。
<<受信者による復号化>>
受信者は暗号文yとドメイン名DNmとを受信し、受信者の秘密のデータ圧縮関数Hash−1を用いてKm=Hash−1(DNm)として秘密の暗号鍵Kmを算出し、次に受信者は復号化モジュールを用いて、x=DES−d(Km,y)として平文xを得る。平文xはパスワードPWであり、受信者は秘密のパスワードPWを入手できる。なお、第3者はデータ庄縮関数Hash−1を知らないので暗号鍵Kmを算出できず、従って秘密のパスワードPWを算出することはできない。上記実施例において、暗号番号i=3の規定として、暗号化関数や復号化関数をDES暗号以外の他の暗号化関数や復号化関数に変更することもできる。
(暗号番号i=2の例)
<<準備>>
本例はRSA暗号を採用する例であり、受信者は、暗号化関数y=xemod nと復号化関数y=xdmod nを生成する。ここで、e≠d、鍵dは秘密値である。受信者は、公開できる暗号化鍵eとn、暗号化関数y=xemod nを実現する暗号化モジュールRSA−eを送信者に渡しておく。送信者これら暗号化鍵と暗号化モジュールRSA−eを保持しておく。送信者は秘密の暗号化モジュールも秘密データも保持しない。一方、受信者は、nと秘密の鍵d、および復号化関数y=xemod nを実現する復号化モジュールRSA−dを保持している。
<<送信者による暗号化>>
送信したい秘密のパスワードPWと、自己のドメイン名DNmと、送信の日時(年月日時分秒)をx=PW‖x1‖x2(但し、xl:ドメイン名DNm、x2=年月日時分秒)として、暗号化モジュールRSA−eにより、y=xemod nとして暗号化し、暗号文yを送信する。
<<受信者による復号化>>
受信者は暗号文yを受信し、予め保持している復号化モジュールRSA−dと復号化鍵を用いてx=ydmod nを算出する。x=PW‖x1‖x2となるので、xの先頭から所定の位置にあるデータをPWとして使用する。上記暗号化において、ドメイン名のxlや年月日時分秒のx2は乱数として用いる。なお、第3者は秘密の鍵dを知らないので、秘密のパスワードPWを算出することはできない。上記実施例において、暗号番号i=4の規定として、暗号鍵e,d,nの値を変更することもできる。また、暗号番号i=5の規定として、RSA暗号技法を他の公開鍵暗号の技法とすることもできる。
<<パスワードと乱数を用いる端末認証技法>>
ローミングを行う端末で使用するパスワードPWが、認証サーバに登録してあるパスワードと一致しているか否かを調べる端末の認証技法を説明する。前提条件として、認証主体者の認証サーバと被認証者の端末とは、暗号化関数E(但し、y=E(k、x)で、yは暗号文、kは暗号鍵、xは平文)と、第3者に秘密のパスワードPWとを所有しておく。端末認証の具体的手順を説明する。被認証者である端末は適当な手段により乱数Rを決め、パスワードPW及び関数y=F(PW,R)を用いてY1=F(PW,R)を算出し、乱数R及びY1の両方を認証主体者に送信する。認証主体者は乱数R及びY1を受信すると共に、受信した乱数Rと、自ら保持するパスワードFWと、関数Fとを用いてY2=F(FW,R)を算出し、Y1=Y2が成立するか否かを調べる。一致すれば被認証者としての端末の所有者が正しいパスワードPWを用いていること、つまり端末の認証ができる。以上の技法において、乱数Rは被認証者が自由に選択できないように時間に依存する乱数(時間乱数という)に限定することにより、第3者がパスワードPWを算出することが一層に困難となる。上記で用いる暗号化関数の代わりに、秘密のデータ圧縮関数Hjを用い、Y1,Y2=Hj(PW,R)としても良い。
<<全体の構成>>
図142及び図143は本実施例によるローミング技法の全体の概略を示しており、ICS21000−1はアクセス制御装置21010−1,21020−1,21030−1,21040−1,21050−1,21060−1、中継装置21080−1,21081−1,21082−1,21083−1、認証サーバ21100−1,21101−1,21102−1,21103−1、ドメイン名サーバ21130−1,21131−1,21132−1,21133−1、ユーザサービスサーバ21250−1、ICS当局サーバ21260−1を含む。アクセス制御装置21010−1は変換表21013−1、変換表サーバ21016−1、登録サーバ21017−1、接続サーバ21018−1を含み、アクセス制御装置21020−1は変換表21023−1、変換表サーバ21026−1、登録サーバ21027−1、接続サーバ21028−1を含む。登録サーバ21017−1や21027−1にはICSユーザアドレス“6300”が付与されている。接続サーバ21018−1及び21028−1にはICSユーザアドレス“6310”が付与されており、ICS21000−1の外部にあるローミング用のIP端末から、その必要性に応じて決めたアクセス制御装置をIP端末に登録し、あるいは接続する機能を有する。
<<ローミング端末の利用申込み>>
ローミング端末21200−1の所有者は、ICS利用申込者21270−1としてローミング端末21200−1の料金支払い方法を明示して、ユーザサービスサーバ21250−1を経由してICS当局サーバ21260−1にICSドメイン名(ICSネームと同じ)及びICSユーザアドレスを申込む。料金支払い方法は課金区分“MNY”で表わし、例えばMNY=1のとき、料金はホームIP端末(つまり、アクセス制御装置に固定的に接続するIP端末)で支払い、MNY=2のとき、料金は認証サーバの記録に従って支払うことを指定する。ICS当局サーバ21260−1は、ローミング端末21200−1を使うためのICSドメイン名“cl.bl.al.”とICSユーザアドレス“1200”とを定める。更に、IP端末21200−1の所有者は、IP端末21200−1をアクセス制御装置21010−1に固定的に接続して用いるために、ユーザサービスサーバ21250−1経由でICS当局サーバ21260−1にICSネットワークアドレスを申請する。ユーザサービスサーバ21250−11はICSネットワークアドレスを取得すると、変換表サーバ21016−1に依頼してICSネットワークアドレス“8115”とICSユーザアドレス“1200”を変換表21013−1に設定する。この手続きは他の実施例で説明している。
<<ホームIP端末からの登録手続き>>
図142乃至図144を参照して説明する。ローミング端末利用者は、ローミング端末21200−1をホームIP端末21151−1の位置に接続する。次に、ローミング端末利用者はパスワード(PW)を決めて入力部21204−1から投入すると共に、21202−1の内部に格納されている暗号機能や音号関連データを用いてICSユーザフレームPK01を生成し、ICSユーザ論理通信回線21152−1を経由してアクセス制御装置21010−1に送信する(手順T10)。ICSユーザフレームPK01の宛先はローミング登録サーバを指す“6300”であり、自己のICSドメイン名“cl.bl.al.”、暗号パラメータRP1,ICSユーザアドレス“1200”、有効期限“98−12−31”、パスワードを暗号化している暗号文“y”、”tg“(但し、登録手続きを表示するためにtg=1)、ローミング接続の指定の“Yes”又は“No”を含む。ここで、暗号文“y”の生成方法は前述した暗号技法を採用する。例えば暗号番号=2のとき、y=xemod n(但し、x=PW‖c1.bl.a1‖年月日時分秒)として、暗号文“y”を生成する。アクセス制御装置21010−1は変換表21013−1をみて、ICSユーザフレームPK01を宛先“6300”の登録サーバ21017−1へ転送する(手順T15)。登録サーバ21017−1は、ドメイン名“c1.b1.a1”を用いて、認証サーバ21100−1を呼出す(手順T20)。なお、登録サーバ21017−1が、ドメイン名を用いて認証サーバ21100−1を呼出す方法は、接続サーバ21028−1がドメイン名を用いて認証サーバ21100−1を呼出す方法と同様であり、その詳細は後述する。認証サーバ21100−1は、受信したICSユーザフレームのPK01の内容を調べ、前述の技法により暗号文“y”を復号化してパスワードPWを算出する。例えば暗号番号=2のとき、x=ydmod nとして、暗号文“y”を復号化する。すると、x=PW‖c1.bl.a1‖年月日時分秒となるので、パスワードPWを取得できる。
<<移動先でのユーザIPフレーム送受信>>
ローミング端末21200−1をアクセス制御装置21020−1に接続して、ローミング端末21200−1のドメイン名“cl.bl.al.”と、通信相手のドメイン名“c2.b2.a2.”との間でIPフレームを送受信する企業間通信の例を説明する。利用者は、通信相手のドメイン名“c2.b2.a2.”、IPフレームの送受信を指定するためにtg=5とした“tg”と、自己のパスワードPWと、また、ローミング接続期間の指定(TTLで表わす)の“5”日を入力部21204−1から入力する。このために、ローミング端末21200−1内部の21201−1及び21202−1が用いられる。また、IPフレーム部21203−1は、ICSユーザIPフレームPK01,PK02,PK03,PK04等を生成し送受するために用いられる。
<<接続サーバの機能>>
次に、接続サーバ21028−1はドメイン名“c1.b1.a1”を用いて認証サーバ21100−1を呼出し、ドメイン名“cl.bl.al.”と暗号パラメータRP2を認証サーバへ転送する(手順T70)。認証サーバ21100−1は認証表21100−2に書かれているパスワードPW及び暗号番号の値を読み取り、暗号関数Eiを選択してパスワードPWを読み取る。次に、暗号パラメータRP2はRP2=Ei(PW,TR)‖TRとなっているので、RP2の後半部にある時間乱数TRを用いてt=Ei(PW,TR)を算出する。ここで算出した一時変数tの値が、受信したRP2の前半部のEi(PW,T)と一致すれば、端末21200−1に投入したパスワードPWが正しいと確認できる。時間関数TRは年月日を含んでいるので(つまり、TR=yy−mm−dd−sssss)、受信した年月日がその処理時刻と食い違っているときは不正を発見できる。
変換表サーバ2120−6は、伝えられた4通りのアドレスを変換表21023一1に書込む。要求識別の値は“10”、つまりローミングによる企業間通信を表わす。課金区分がMNY=1の場合、直前にドメイン名サーバから取得したICSネットワークアドレス“8115”とICSユーザアドレス“1200”とを変換表21023−1の課金通知先に転記する。また、課金区分がMNY=2の場合、認証サーバ呼出情報を変換表21013−1の課金通知先に転記する。更に、ICSユーザフレームPK02に含まれるローミング接続期間の指定“5”日も変換表21013−1に書込む。変換表サーバ21026−1は、変換表21023−1の書込みが終了すると結果を接続サーバ21028−1へ報告する(手順T140)。この終了報告は、アクセス制御装置21020−1を経て(手順T150)、ICSユーザフレームPK03がローミング端末21200−1へ送られる(手順T160)。
ここで、ICSユーザフレームPK03は、ローミング端末21200−1のドメイン名“cl.bl.al.”に付随するICSユーザアドレス“1200”と、通信相手のドメイン名“c2.b2.a2.”に付随するICSユーザアドレス“2500”とを含む。なお、アクセス制御装置の運用会社は、以上述べた接続サーバ21028−1の利用、つまりICSユーザフレームPK02を受信し、ICSユーザフレームPK03を返信するまでの一連の手続きと、ローミング接続期間の指定“5日”に対してローミング端末21200−1の所有者に利用料金を請求できる。
<<ローミング端末の利用>>
ローミング端末21200−1は前述した手順に従って作成された変換表21023−1を利用して、他の実施例で説明していると同様に企業間通信を行うことができる(手順T170乃至T220)。また、変換表サーバ21026−1は、ローミング接続期間の指定“5”を過ぎると、変換表21023−1の内部に書かれている前記ローミング接続を抹消することができる。
<<課金の通知>>
アクセス制御装置21020−1は、通信料金を変換表21023−1に登録されている課金通知先に知らせる(手順T300又はT310)。
<<認証サーバへのアクセス方法>>
上記説明のうち、接続サーバ21028−1が認証サーバ21100−1を含めた複数の認証サーバにドメイン名“cl.bl.al.”を提示して、ローミング端末21200−1が生成したICSネットワークフレームPK02に含まれる認証要求が正しいか否か、つまりローミング端末21200−1のドメイン名“c1.bl.al.”が認証サーバに登録済みであるか否かを調べる方法を詳しく説明する。
<<認証サーバの呼び出し>>
図149を参照して、接続サーバ21028−1がドメイン名“c1.b1.a1”を用いて認証サーバ21100−1を呼び出して、ドメイン名“cl.bl.al.”が認証サーバに登録済みであるか否かを調べる方法を述べる。ここで、接続サーバ21028−1は、図145に示すレベル1のドメイン“root”を扱う認証サーバのICSネットワークアドレスをその内部に保持している。また、レベル2やレベル3のドメインを扱う認証サーバと通信することが多い場合も同様に、これら認証サーバのICSネットワークアドレスを保持している。
<<ホームIP端末のないローミングの他の実施例>>
以上の実施例において、ICS受付者21271−1がホームIP端末を設定しない場合、前述した「ホームIP端末からの登録手続き」はユーザサービスサーバ21250−1経由で行う。この場合は、認証サーバ21100−1内部の認証表21100−2内部の課金記録“120”と、変換表21023−1の内部の課金通知先に示す認証サーバの情報“7981−710−1”を用いる。
<<認証サーバをドメイン名サーバに含めるローミングの他の実施例>>
認証サーバ21110−1の対象とする図145のドメイン名トリーは、他の実施例で示してドメイン名サーバの対象とするドメイン名トリーと同一の構造である。従って、各ドメインサーバは、本実施例で述べた認証サーバのデータを格納し、認証サーバの機能を含めることが可能である。つまり、ローミングの他の実施方法は、本実施例で説明している認証サーバと、他の実施例で説明しているドメイン名サーバとを一体化して実施するものである。
<<無線送受信機と接続するアクセス制御装置とIP端末>>
無線送受信機21620−1はICS21000−1の内部に設置されており、無線送受信機21620−1と無線送受信機21640−1とは無線通信路21625−1を経由して互いに情報交換できる。端末21630−1は無線送受信機21640−1を含み、端末21200−2は前述のIP端末21200−1と同様に、ICSドメイン名を用いた企業間通信の機能を有する。アクセス制御装置21020−1と無線送受信機21620−1との間に情報通信路21620−1がある。情報通信路21610−1はICSユーザフレームを送受する機能を有する点でICSユーザ論理通信回線と類似しており、相違点は情報通信路21610−1がICS21000−1の内部にある点である。無線送受信機21620−1及び無線送受信機21640−1はICSユーザフレームを受信して、ICSユーザフレームの内部情報を電波形式のICSユーザフレーム情報に変換して送信する機能、及び逆の機能、つまり電波形式のICSユーザフレーム情報を受信して、ICSユーザフレームの形式に逆変換して送り出す機能を有する。このようになっているから、IP端末21200−2から送出されたICSユーザフレームは、無線送受信機21640−1、無線通信路21625−1、無線送受信機21620−1、情報通信路21610−1を経て、アクセス制御装置21020−1に伝えられる。また、逆方向、つまりアクセス制御装置21020−1から送出されたICSユーザフレームは、情報通信路21610−1、無線送受信機21620−1、無線通信路21625−2、無線送受信機21640−1を経てIP端末21200−2に送り届けられる。
2、3、4、5、10 アクセス制御装置
20 中継装置
30 VAN間ゲートウェイ
40 ICS網サーバ
50 ICSネットワークアドレス管理サーバ
60 ユーザ物理通信回線
Claims (7)
- 通信網はユーザ通信回線が接続される論理端子を含み、送信側論理端子と前記通信網の外部から前記送信側論理端子に送られるICSフレームを基に、前記ICSフレームが転送される着信側論理端子が決定されることを特徴とする通信システム。
- 通信網はユーザ通信回線が接続される論理端子を含み、送信側論理端子と前記通信網の外部から前記送信側論理端子に送られるICSフレームを基に、前記送信側論理端子と着信側論理端子の間の通信経路が決定されることを特徴とする通信システム。
- 通信網はユーザ通信回線が接続される論理端子を含み、送信側論理端子と前記通信網の外部から前記送信側論理端子に送られるICSフレームのICSアドレスを基に、前記ICSフレームが転送される着信側論理端子が決定されることを特徴とする通信システム。
- 通信網はユーザ通信回線が接続される論理端子を含み、送信側論理端子と前記通信網の外部から前記送信側論理端子に送られるICSフレームのICSアドレスを基に、前記送信側論理端子と着信側論理端子の間の通信経路が決定されることを特徴とする通信システム。
- 通信網はアクセス制御装置を含み、前記アクセス制御装置は、ユーザ通信回線が接続される論理端子を含み、送信側アクセス制御装置に含まれる送信側論理端子と、前記通信網の外部から送られ、前記送信側論理端子から入力されるICSフレームのICSアドレスを基に、前記ICSフレームが転送される受信側アクセス制御装置が決定されることを特徴とする通信システム。
- 通信網はアクセス制御装置を含み、前記アクセス制御装置は、ユーザ通信回線が接続される論理端子を含み、送信側アクセス制御装置に含まれる送信側論理端子と、前記通信網の外部から送られ、前記送信側論理端子から入力されるICSフレームのICSアドレスを基に、前記送信側アクセス制御装置と受信側アクセス制御装置との間に、前記ICSフレームが転送される通信経路が決定されることを特徴とする通信システム。
- 前記ICSフレームが音声を含む請求項1乃至6のいずれかに記載の通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012115356A JP5501406B2 (ja) | 1996-12-06 | 2012-05-21 | 通信システム |
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1996326736 | 1996-12-06 | ||
JP32673696 | 1996-12-06 | ||
JP5481297 | 1997-03-10 | ||
JP1997054812 | 1997-03-10 | ||
JP18254197 | 1997-07-08 | ||
JP1997182541 | 1997-07-08 | ||
JP2012115356A JP5501406B2 (ja) | 1996-12-06 | 2012-05-21 | 通信システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009239215A Division JP5460231B2 (ja) | 1996-12-06 | 2009-10-16 | 統合情報通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012182829A JP2012182829A (ja) | 2012-09-20 |
JP5501406B2 true JP5501406B2 (ja) | 2014-05-21 |
Family
ID=42193638
Family Applications (7)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP35022497A Expired - Fee Related JP3084681B2 (ja) | 1996-12-06 | 1997-12-05 | 統合情報通信システム |
JP2009239215A Expired - Fee Related JP5460231B2 (ja) | 1996-12-06 | 2009-10-16 | 統合情報通信システム |
JP2010066567A Expired - Fee Related JP5256431B2 (ja) | 1996-12-06 | 2010-03-23 | Ip通信網を用いたip通信システム |
JP2011265808A Pending JP2012085328A (ja) | 1996-12-06 | 2011-12-05 | 通信システム |
JP2012115356A Expired - Fee Related JP5501406B2 (ja) | 1996-12-06 | 2012-05-21 | 通信システム |
JP2012115359A Pending JP2012165465A (ja) | 1996-12-06 | 2012-05-21 | 通信システム |
JP2012143398A Pending JP2012235483A (ja) | 1996-12-06 | 2012-06-26 | Ip通信網を用いたip通信システム |
Family Applications Before (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP35022497A Expired - Fee Related JP3084681B2 (ja) | 1996-12-06 | 1997-12-05 | 統合情報通信システム |
JP2009239215A Expired - Fee Related JP5460231B2 (ja) | 1996-12-06 | 2009-10-16 | 統合情報通信システム |
JP2010066567A Expired - Fee Related JP5256431B2 (ja) | 1996-12-06 | 2010-03-23 | Ip通信網を用いたip通信システム |
JP2011265808A Pending JP2012085328A (ja) | 1996-12-06 | 2011-12-05 | 通信システム |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012115359A Pending JP2012165465A (ja) | 1996-12-06 | 2012-05-21 | 通信システム |
JP2012143398A Pending JP2012235483A (ja) | 1996-12-06 | 2012-06-26 | Ip通信網を用いたip通信システム |
Country Status (1)
Country | Link |
---|---|
JP (7) | JP3084681B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3084681B2 (ja) * | 1996-12-06 | 2000-09-04 | 財団法人流通システム開発センタ− | 統合情報通信システム |
JP3764016B2 (ja) | 1999-05-10 | 2006-04-05 | 財団法人流通システム開発センタ− | 統合ip転送網 |
US7301952B2 (en) | 2000-04-06 | 2007-11-27 | The Distribution Systems Research Institute | Terminal-to-terminal communication connection control method using IP transfer network |
EP1489812A2 (en) | 2000-04-06 | 2004-12-22 | The Distribution Systems Research Institute | Terminal-to-terminal communication connection control method using an IP transfer network |
SG101985A1 (en) | 2000-07-12 | 2004-02-27 | Distribution Systems Res Inst | Integrated information communication system |
CA2388938C (en) | 2001-06-08 | 2010-05-04 | The Distributions Systems Research Institute | Terminal-to-terminal communication connection control system for ip full service |
US8072979B2 (en) | 2002-06-07 | 2011-12-06 | The Distribution Systems Research Institute | Terminal-to-terminal communication control system for IP full service |
JP4698239B2 (ja) * | 2005-01-31 | 2011-06-08 | エヌ・ティ・ティ・ソフトウェア株式会社 | Webサイトの成りすまし検出方法及びプログラム |
CN104102576A (zh) * | 2013-04-12 | 2014-10-15 | 阿里巴巴集团控股有限公司 | 一种多版本测试方法和装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6423646A (en) * | 1987-07-17 | 1989-01-26 | Matsushita Electric Ind Co Ltd | Node device |
US5689553A (en) * | 1993-04-22 | 1997-11-18 | At&T Corp. | Multimedia telecommunications network and service |
JP3110583B2 (ja) * | 1993-05-25 | 2000-11-20 | 三菱電機株式会社 | ルータ装置 |
US5394402A (en) * | 1993-06-17 | 1995-02-28 | Ascom Timeplex Trading Ag | Hub for segmented virtual local area network with shared media access |
JPH0738642A (ja) * | 1993-07-26 | 1995-02-07 | Mitsubishi Electric Corp | 交換網 |
FI98687C (fi) * | 1993-09-20 | 1997-07-25 | Nokia Telecommunications Oy | Matkaviestinjärjestelmä ja menetelmä etätyöaseman kytkemiseksi matkaviestinverkon kautta dataverkkoon |
JPH08307454A (ja) * | 1995-04-28 | 1996-11-22 | Mitsubishi Electric Corp | パケット優先処理装置 |
JP2000516408A (ja) * | 1995-12-11 | 2000-12-05 | ヒューレット・パッカード・カンパニー | 遠隔通信システムに使用されるサービス資源項目のアクセス方法 |
GB9603590D0 (en) * | 1996-02-20 | 1996-04-17 | Hewlett Packard Co | Method of accessing a target entity over a communciations network |
JP3346453B2 (ja) * | 1996-08-09 | 2002-11-18 | 日本電信電話株式会社 | Ipパケット専用線転送システム |
JP3658152B2 (ja) * | 1996-10-14 | 2005-06-08 | 日本電信電話株式会社 | 音声通信方式の選択方法及びシステム及び発信端末及び音声通信方式の選択プログラムを格納した記憶媒体 |
JP3084681B2 (ja) * | 1996-12-06 | 2000-09-04 | 財団法人流通システム開発センタ− | 統合情報通信システム |
US5974453A (en) * | 1997-10-08 | 1999-10-26 | Intel Corporation | Method and apparatus for translating a static identifier including a telephone number into a dynamically assigned network address |
JP2001127883A (ja) * | 1999-10-26 | 2001-05-11 | Ryoichi Komai | インターネット電話システム |
-
1997
- 1997-12-05 JP JP35022497A patent/JP3084681B2/ja not_active Expired - Fee Related
-
2009
- 2009-10-16 JP JP2009239215A patent/JP5460231B2/ja not_active Expired - Fee Related
-
2010
- 2010-03-23 JP JP2010066567A patent/JP5256431B2/ja not_active Expired - Fee Related
-
2011
- 2011-12-05 JP JP2011265808A patent/JP2012085328A/ja active Pending
-
2012
- 2012-05-21 JP JP2012115356A patent/JP5501406B2/ja not_active Expired - Fee Related
- 2012-05-21 JP JP2012115359A patent/JP2012165465A/ja active Pending
- 2012-06-26 JP JP2012143398A patent/JP2012235483A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2010178359A (ja) | 2010-08-12 |
JP2012235483A (ja) | 2012-11-29 |
JP2012182829A (ja) | 2012-09-20 |
JP3084681B2 (ja) | 2000-09-04 |
JP2012085328A (ja) | 2012-04-26 |
JPH1188438A (ja) | 1999-03-30 |
JP5256431B2 (ja) | 2013-08-07 |
JP2012165465A (ja) | 2012-08-30 |
JP5460231B2 (ja) | 2014-04-02 |
JP2010068528A (ja) | 2010-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5501406B2 (ja) | 通信システム | |
KR100321899B1 (ko) | 통합정보통신시스템 | |
JP4117895B2 (ja) | アクセス制御装置 | |
JP3932269B2 (ja) | 統合情報通信システム | |
JP3756895B2 (ja) | 統合情報通信システム | |
JP3789088B2 (ja) | 統合情報通信システム | |
JP4399673B2 (ja) | Ip通信網 | |
JP4222619B2 (ja) | Ip通信の方法 | |
JP4117893B2 (ja) | Ip通信網を用いた端末間の通信方法 | |
JP4553155B2 (ja) | Ip通信網を用いたip通信システム | |
JP3905110B2 (ja) | Ip通信網 | |
JP3948568B2 (ja) | 統合情報通信システム及びip通信の方法 | |
JP4117894B2 (ja) | Ip通信網を用いたip通信システム | |
JP2006187029A (ja) | Ip通信方法及びシステム | |
JP3283864B2 (ja) | 衛星通信によるデータ送信方法 | |
JP3261459B2 (ja) | 統合情報通信システム | |
CA2538190C (en) | Integrated information communication system | |
GB2372182A (en) | System for converting user frames to network frames, which includes a DNS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120619 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130712 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130806 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130815 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140311 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140311 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5501406 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |