JPH11261704A - Connection method for virtual network and gateway exchange - Google Patents

Connection method for virtual network and gateway exchange

Info

Publication number
JPH11261704A
JPH11261704A JP6120098A JP6120098A JPH11261704A JP H11261704 A JPH11261704 A JP H11261704A JP 6120098 A JP6120098 A JP 6120098A JP 6120098 A JP6120098 A JP 6120098A JP H11261704 A JPH11261704 A JP H11261704A
Authority
JP
Japan
Prior art keywords
number
connection
virtual network
office
incoming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6120098A
Other languages
Japanese (ja)
Inventor
Masahiko Ohashi
Takeshi Wakimoto
正彦 大橋
武志 脇本
Original Assignee
Fujitsu Ltd
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, 富士通株式会社 filed Critical Fujitsu Ltd
Priority to JP6120098A priority Critical patent/JPH11261704A/en
Publication of JPH11261704A publication Critical patent/JPH11261704A/en
Application status is Pending legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To realize a connection method connected by means of the function of a gateway exchange without revising a numbering plan in the case of connecting prescribed business offices in plural private networks by a virtual network connected by the gateway exchanges as of the connection method and the gateway exchanges in the virtual network where the prescribed business offices in the plural private networks are connected by the gateway exchanges.
SOLUTION: This gateway exchange discriminates whether or not an enterprise, an office and an extension number of a caller are registered in a virtual network from an incoming trunk identification number and a caller number of a call (STEP1), discriminates whether or not the connection to an incoming call number is allowed to correspond to the enterprise, the office and the extension number of the caller (STEP2), converts the incoming call number into an incoming call number in a private network by referencing a database when the connection to the incoming call number is allowed (STEP3) and acquires an outgoing trunk and sends the incoming call number thereto (STEP4).
COPYRIGHT: (C)1999,JPO

Description

【発明の詳細な説明】 DETAILED DESCRIPTION OF THE INVENTION

【0001】 [0001]

【発明の属する技術分野】本発明は、複数の私設網の所定の事業所をゲートウェイ交換機で接続した仮想ネットワークにおける接続方法、およびゲートウェイ交換機に関する。 The present invention relates to a connection method in the virtual network connecting a plurality of predetermined sites of private network gateway switch, and a gateway switch.

【0002】これまでの電話を主体とする通信網は、各企業内で閉じられた私設網となっており、これらの私設網を相互に接続して1つのネットワークとしてサービスを行うことは法的に規制されており、実現不可能であった。 [0002] Previously networks mainly the telephone, has a private network which is closed within each company legal to perform the services of these private network as a single network by interconnecting are regulated in, it was not feasible.

【0003】ところが、近年、各種の規制が緩和されつつあり、接続を許容される範囲が拡大されつつある。 [0003] However, in recent years, it is becoming various regulations are relaxed, an acceptable range connection is being expanded. 現在、各企業においては、その殆どがすでに私設網を有している。 Currently, in each company, most already have the private network. しかし、異なる企業間であっても、一つの企業の製造部門と他の企業の部品製造部門、一つの企業の製造部門と他の企業の販売部門等、密接な関係を持つ場合もあり、このような場合には異なる企業であっても、私設網を相互に接続することにより、既存の資産を有効利用して、巨大なネットワークを構築することが可能となる。 However, different even between companies, one company manufacturing sector and other companies of the component manufacturing sector, one of the sales department of the production department and other companies of companies, might have a close relationship, the even different company if such, by connecting the private network mutually, by effectively utilizing the existing assets, it is possible to build a huge network.

【0004】ところが、このように、異なる企業間を接続することは、セキュリティ保証の点からの問題があり、必要な部門のみを接続可能とし、それ以外の部門間での接続は規制することが要求されている。 [0004] However, in this way, be connected between different companies, there is a problem from the point of security assurance, and can be connected to only department required, the connection between the other departments be regulated are required.

【0005】 [0005]

【従来の技術】図16は従来例を説明する図を示す。 BACKGROUND ART FIG. 16 shows a diagram for explaining a conventional example. 図は複数の異なる企業の既存の私設網を接続し、一部の企業の事業所間の接続を許容させる場合の構成を示す。 FIG connects existing private network of a plurality of different enterprises, showing the structure of a case of permitting connection between offices some companies.

【0006】図中の10AはA企業の私設網(図中A社私設網と示す、以下同様)を示し、F事業所10f、N [0006] 10A in the drawing (indicated as A in the drawing company private network, hereinafter the same) A corporate private network indicates, F offices 10f, N
事業所10n、X事業所10x、およびZ事業所10z Office 10n, X office 10x, and Z office 10z
からネットワークが構成されており、10CはC企業の私設網を示し、D事業所10d、G事業所10g、T事業所10t〜W事業所10wからネットワークが構成されている。 Is configured the network from, 10C represents the private network of C company, D establishments 10d, G establishments 10 g, a network from T Plant 10t~W Plant 10w is configured. ここで、A企業、B企業ともに事業所間を接続する中継線特番は7ijを使用している。 Here, the relay line special number which connects the office A company, the B company both is using 7Ij.

【0007】かかる私設網において、例えば、A企業のZ事業所10zとC企業のV事業所10vとは取引があるので、内線網を構成したいが、A企業のZ事業所10 [0007] In such a private network, for example, since the V office 10v of Z office 10z and C companies of A company there is a transaction, but you want to configure the extension network, the A company Z office 10
zとC企業のW事業所10wとは全く取引がないので、 Since there is no deal with the W office 10w of z and C companies,
セキュリティ確保の意味からその間の接続は規制したいものとする。 The connections between them from the sense of security ensure it is assumed that you want to regulate.

【0008】このような接続を従来の技術で行うには、 [0008] In order to perform such a connection in the prior art,
次の方式により実現することが可能である。 It can be realized by the following method. (1)異なる企業間を接続する特番を付与する。 (1) to impart special number for connecting different companies.

【0009】A企業とC企業間の接続を行う場合の特番を付与し、既存の番号計画を流用する。 [0009] to grant the special number of the case in which the connection between the A company and C company, to divert the existing numbering plan. 例えば、9−7 For example, 9-7
××−××××(×は0〜9の任意の数字)とダイヤルし、企業間接続を行う。 ×× - ×××× (× are any numbers 0 to 9) and dialing, making connections between companies.

【0010】(2)接続したい企業の事業所のみを別線で接続し、個別の網を構成する。 [0010] (2) only the office of the company to which you want to connect to connect with Betsusen, constitute a separate network. (3)A企業とC企業間の番号計画を含む網構成を見直し、再構築を行う。 (3) review the network configuration that includes a numbering plan between A company and C company, to rebuild.

【0011】 [0011]

【発明が解決しようとする課題】上述の従来の技術(1)〜(3)においては下記の課題がある。 [SUMMARY OF THE INVENTION In the above prior art (1) to (3) have the following problems. (1)接続された私設網の中の全ての事業所間の接続が可能となり、セキュリティの確保ができない。 (1) enables the connection between all of the offices in the connected private network, it can not be secured of security. また、私設網はそれぞれ独立した番号計画を持っているので、番号計画の重複は避けられず、番号計画に余裕がない場合は、アクセス特番が3桁程度になることもあり、中継線発信で10桁程度のダイヤリングが必要となる。 In addition, since the private network has an independent numbering plan, duplication of the numbering plan can not be avoided, if there is no room in the numbering plan, sometimes you access special number is three orders of magnitude, in the trunk transmission 10 orders of magnitude of dialing is required.

【0012】(2)特定事業所間を別線で接続することは、コストが嵩むこととなり、既存の資産の有効利用ができない。 [0012] (2) can be connected in Betsusen is between specific offices, will be costly, it can not be effective use of existing assets. (3)私設網はそれぞれ独立した番号計画が確立されており、それを見直し変更することは、これまで使用していた番号を変更することとなり、番号変更時に混乱が生じることが予想され実現は不可能である。 (3) private network is separate numbering plan respectively established, to change review it becomes possible to change the number that has been used so far, it is expected to confusion when renumbering realized it is impossible.

【0013】本発明は、複数の私設網の所定の事業所をゲートウェイ交換機で接続した仮想ネットワークで接続を行うとき、番号計画の変更を行うことなく、ゲートウェイ交換機の機能で接続する接続方法を実現しようとする。 The present invention, when the connection is a virtual network that connects a plurality of predetermined sites of private network gateway switch, without changing the numbering plan, implement the connection method of connecting a feature of gateway switch try to.

【0014】 [0014]

【課題を解決するための手段】図1は本発明の第1の原理を説明する図である。 Figure 1 [Means for Solving the Problems] is a diagram for explaining a first principle of the present invention. 図は、複数の私設網の所定の事業所をゲートウェイ交換機で接続した仮想ネットワークにおける接続方法を示す。 The figure shows a connection method in a virtual network connecting a plurality of predetermined sites of private network gateway exchange.

【0015】ステップ1では、ゲートウェイ交換機は発呼してきた入トランク識別番号、発信番号から、発信者の企業、事業所、内線番号が仮想ネットワークに登録されているかを判定し、ステップ2では、発信者の企業、 [0015] In step 1, the gateway exchange to determine whether a call to have the incoming trunk identification number, from the calling number, the originator of the companies, business establishments, the extension number has been registered in the virtual network, in step 2, the originating person of the company,
事業所、内線番号対応に、着信番号への接続が許容されているかを判定し、ステップ3では、着信番号への接続が許容されている場合、着信番号をゲートウェイ交換機のデータベースと参照して、私設網の着信番号に変換し、ステップ4では、出トランクを捕捉して着信番号を送出する。 Plant, the extension number corresponding determines whether connection to the called number is allowed, in step 3, if the connection to the called number is allowed, by referring to the called number with the database of the gateway exchange, into a called number of the private network, in step 4, and sends the called number to capture output trunk.

【0016】かかる接続方法により、ゲートウェイ交換機は入トランク識別番号、発信番号ごとに、ゲートウェイ交換機の中のデータベースを参照して、発信番号の企業、事業所、内線番号が登録されているかを判定し、さらに、着信番号への着信が許容されているかを判定し、 [0016] With this connection method, the gateway exchange incoming trunk identification number for each calling number, by referring to the database in the gateway switch, companies calling number, office determines whether extension is registered further it determines whether an incoming call to the called number is permitted,
着信が許容されている場合には、着信番号をデータベースを参照して、私設網の既存の着信番号に変換して、出トランクを介して着信番号を送出することにより、既存の私設網の番号計画を変更することなく、複数の私設網の所定の事業所をゲートウェイ交換機で接続した仮想ネットワークとして接続を行うことができる。 If the incoming call is permitted, the called number by referring to the database, and converted into existing dialed number of the private network, by sending the called number via the out trunks, number of existing private network without changing the plan, it is possible to connect a plurality of predetermined sites of the private network as a virtual network connected with the gateway switch. (請求項1) 図2は本発明の第2の原理を説明する図を示す。 (Claim 1) FIG. 2 shows a diagram for explaining a second principle of the present invention. 図は、 Figure,
請求項1記載の接続方法を実現するためのゲートウェイ交換機100を示す。 Shows the gateway switch 100 for implementing a connection method according to claim 1, wherein.

【0017】図中の110は発呼信号より発信番号、着信番号を検出する発着信番号抽出手段であり、120は複数の私設網の網間接続の可否を登録しておくデータベースを格納する網間接続規制情報格納手段であり、13 [0017] 110 in the figure is a sending and receiving number extracting means for detecting the calling number, called number from the call signal, the network 120 is for storing a database for registering whether a plurality of private network interworking It is between connection restriction information storage means, 13
0は発着信番号抽出手段110により検出した入トランク番号、発着信番号を網間接続規制情報格納手段120 0 incoming and outgoing call number extraction unit 110 incoming trunk number detected by, incoming and outgoing numbers interworking regulation information storage means 120
のデータベースと参照して、接続の可否を判定し、接続可の場合は、接続処理を行う接続処理手段である。 And see the database, to determine whether the connection, if the connection is possible, a connection processing means for performing connection processing.

【0018】また、10AはA企業の私設網でありF事業所10f、N事業所10n、X事業所10x、およびZ事業所10zからネットワークが構成されており、1 Further, 10A is F Plant 10f a private network of A company, N office 10n, network is composed of X office 10x, and Z offices 10z, 1
0BはB企業の私設網でありE事業所10e、M事業所10m、およびY事業所10yからネットワークが構成されており、10CはC企業の私設網を示し、D事業所10d、G事業所10g、T事業所10t〜W事業所1 0B is B company is private network E office 10e, and the network is composed of M office 10 m, and Y Plant 10y, 10C represents the private network of C company, D establishments 10d, G Plant 10g, T office 10t~W plant 1
0wからネットワークが構成されている。 Network is composed of 0w. ここで、A企業、B企業ともに事業所間を接続する中継線特番は7× Here, the relay line special number which connects the office A company, the B company both the 7 ×
×であり、図に示す複数の私設網の所定の事業所をゲートウェイ交換機100で接続して仮想ネットワーク20 A ×, virtual network 20 by connecting a predetermined sites of the plurality of private network shown in the drawings in the gateway switch 100
0を構成する。 0 to configure.

【0019】図において、例えば、仮想ネットワーク2 [0019] In view, for example, virtual network 2
00に登録されたA社のZ事業所10zの内線から、C From the extension of the A's Z office 10z, which is registered in 00, C
社V事業所10vの内線に発信すると、ゲートウェイ交換機100の発着信番号抽出手段110は入トランク識別番号、発信番号と着信番号を抽出して、網間接続規制情報格納手段120に送出する。 When calling to the extension of the company V plant 10v, incoming and outgoing number extraction unit 110 of the gateway switch 100 extracts the called number and incoming trunk identification number, calling number, and sends the interworking regulation information storage means 120. 網間接続規制情報格納手段120では、抽出された入トランク番号、発着信番号を接続規制情報を登録したデータベースと参照して、 In interworking regulation information storage means 120, the extracted input trunk number, with reference to a database that has registered the connection restriction information incoming and outgoing number,
発信してきた内線からの着信番号への着信が許容されているか否かを判定して、その結果を接続処理手段130 Incoming call to the called number from the extension which has originated and is determined whether it is allowed, the connection processing unit and the results 130
に通知し、着信が許容されている場合は接続を行い、着信が許容されていない場合は発信してきた内線にビジートーンを返送する。 Notify, when an incoming call is allowed performs connection, if the incoming call is not allowed to return a busy tone to the extension which has been sent.

【0020】仮想ネットワーク200に登録されていない、例えば、A社のX事業所10x、C社のT事業所1 [0020] have not been registered in the virtual network 200, for example, A company X office 10x of, C's T Plant 1
0t、U事業所10u等からの発信は、ゲートウェイ交換機100の網間接続規制情報格納手段120に登録されていないので、接続は不可となり発信してきた内線にビジートーンを返送する。 0t, outgoing from U offices 10u like, is not registered in the interworking regulation information storage means 120 of the gateway switch 100, the connection to return a busy tone to the extension which has been sent becomes improper.

【0021】かかるゲートウェイ交換機100を設けて、仮想ネットワーク200を構築することにより、既存の資産を有効利用して、あたかも、別の私設網を構築したのと同様に、指定の企業の指定の事業所のみを接続した私設網を構築することが可能となる。 [0021] In such a gateway switch 100 provided, by constructing a virtual network 200, by effectively utilizing the existing assets, though, as has been build another private network, the designation of designated enterprise business it is possible to build a private network that connects the only place. (請求項2) 図2においては、ゲートウェイ交換機100でA社〜C In (claim 2) FIG. 2, A company ~C by gateway switch 100
社の3社を接続しているが、図に示した3社の図示した事業所に限定されるものではなく、任意の数の企業、任意の数の事業所を接続することが可能である。 While connecting the three companies GMBH, is not limited to three companies illustrated offices shown in FIG., It is possible to connect any number of companies, any number of offices .

【0022】 [0022]

【発明の実施の形態】図3、4は本発明の実施の形態のCTIサーバの動作フローチャートである。 DETAILED DESCRIPTION OF THE INVENTION FIGS. 3 and 4 is an operational flowchart of the CTI server according to the embodiment of the present invention. 実施の形態では原理図1で説明した発着信番号抽出手段110と網間接続規制情報格納手段120をCTIサーバで、接続処理手段130を中継交換機で構成している。 Incoming and outgoing number extraction unit 110 and the interworking regulation information storage means 120 described in principle diagram 1 in the embodiment in CTI server, the connection processing unit 130 is constituted by the transit exchange.

【0023】以下、フローチャートにしたがって、本発明のCTIサーバの動作を詳細に説明する。 [0023] Hereinafter, according to the flow chart, the operation of the CTI server of the present invention in detail. ステップ(以下Sと示す)1;ゲートウェイ交換機から入トランク識別番号、発信番号、着信番号を受信する。 Step (hereinafter referred to as S) 1; from gateway switch input trunk identification number, calling number, receives a called number.

【0024】S2;入トランク識別番号から企業名を識別する。 [0024] S2; identify the company name from the incoming trunk identification number. S3;企業ごとのデータベースを索引し、局番号の桁数を決定する。 S3; indexed database of each company, determines the number of digits of the station number. S4;発信番号の局番号から事業所を識別するとともに、発信番号の内線番号を抽出する。 S4; with identifying plants from station number of the calling number, extracts the extension number of the calling number.

【0025】S5;事業所がCTIサーバのデータベースに登録されているかを判定する。 [0025] S5; office determines whether it is registered in the database of the CTI server. S6、S7;内線番号の判定を行うか否かを判定し、判定を行う場合は、該内線番号が登録されているかを判定する。 S6, S7; determines whether to judge the extension, if a determination determines whether the inner wire number is registered.

【0026】S8;発信してきた事業所+内線番号に対応する着信番号への着信が許容されているかを判定する。 [0026] S8; determines whether the office has been outgoing + incoming call to the called number corresponding to the extension number is allowed. S9、S10;着信番号の変換を行うか否かを判定し、 S9, S10; determines whether to convert the called number,
変換を行う場合は、データベースを参照して、着信番号を変換する。 If the conversion refers to the database, converting the called number.

【0027】S11、S12;発信番号の変換を行うか否かを判定し、変換を行う場合は、データベースを参照して、発信番号を変換する。 [0027] S11, S12; determines whether to convert the calling number, when performing conversion by referring to the database, to convert the calling number. S13;着信番号に対応する出トランク番号をデータベースから抽出する。 S13; to extract the output trunk number corresponding to the called number from the database.

【0028】S14;入トランク番号、発信番号、出トランク番号、着信番号、許容情報を中継交換機に送出するデータに変換する。 [0028] S14; input trunk number, calling number, out trunk number, called number, and converts the permission information to the data to be sent to the transit exchange. S15;入トランク番号、発信番号、許容情報を中継交換機に送出するデータに変換する。 S15; input trunk number, calling number, and converts the data to be sent a grant to the relay switch.

【0029】S16;中継交換機にデータを送出する。 [0029] S16; sending data to the transit exchange. かかる処理により、CTIサーバは発信してきた事業所、発信番号がデータベースに登録されているか否かを判定し、登録されている場合には、その事業所、着信番号に対して着信が許容されるか否かを判定し、許容される場合のみ接続を行う。 Such treatment, plants which have originated CTI server, calling number, it is determined whether or not it is registered in the database, if it is registered, the office, incoming call allowed for incoming number whether judges, make a connection only when allowed. かかる動作フローチャートにより接続処理を行うことにより既存の資産の有効利用が可能となり、セキュリティの確保も可能となる。 Enables effective use of existing assets by performing connection processing by such operation flowchart, it is possible ensure security.

【0030】図5は本発明のゲートウェイ交換機の実施の形態を説明する図である。 FIG. 5 is a diagram illustrating an embodiment of the gateway exchange of the present invention. 原理図2で説明したゲートウェイ交換機100の実施の形態においては、発着信番号抽出手段110、網間接続規制情報格納手段120を制御部111、データベース121を有するCTI(Com In the embodiment of the gateway switch 100 described principle Figure 2, incoming and outgoing number extraction unit 110, the interworking regulation information storage means 120 control unit 111, CTI having a database 121 (Com
puter Telephony Integration)サーバ100Aで構成し、接続処理手段130を中継交換機100Bから構成している。 puter Telephony Integration) constituted by the server 100A, the connection processing unit 130 constitute transit exchange 100B.

【0031】また、中継交換機100B中の131は入トランク、132は出トランク、133はスイッチ部である。 Further, 131 incoming trunk in the transit exchange 100B, 132 exits trunk 133 is a switch unit. また、図には、図6で説明する接続を行う場合のゲートウェイ交換機100に入出力する信号を付記してある。 Further, in the figure, it is then appended to the signal to be input to the gateway switch 100 in the case of performing the connection described in FIG.

【0032】図6は本発明の実施の形態における接続ルートを説明する図である。 [0032] FIG. 6 is a diagram for explaining a connection route in the embodiment of the present invention. 図は、A企業のZ事業所10 Figure, the A company Z office 10
z、B企業のY事業所10y、C企業のV事業所10v z, B company of the Y office 10y, V office 10v of C companies
をゲートウェイ交換機100で相互に接続し、仮想ネットワークを構築した場合の例で説明する。 Interconnected with gateway switch 100 will be described an example in the case of constructing a virtual network.

【0033】番号計画は次の通りとする。 The numbering plan shall be as follows. A企業のZ事業所10zの中継線特番;733 A企業のX事業所10xの中継線特番;755 B企業のY事業所10yの中継線特番;733 C企業のW事業所10wの中継線特番;712 C企業のV事業所10vの中継線特番;755 ゲートウェイ交換機100のアクセス特番;9 A企業のZ事業所10zの仮想ネットワーク特番;80 Trunk access code Z offices 10z of A company; 733 A trunk lines X establishments 10x corporate access code; 755 B trunks companies Y establishments 10y access code; 733 C trunk lines W establishments 10w enterprise specials ; 712 C trunk lines V establishments 10v corporate access code; 755 access gateway switch 100 specials; 9 a virtual network Z establishments 10z enterprise specials; 80
1 B企業のY事業所10yの仮想ネットワーク特番;80 Virtual networks 1 B company Y establishments 10y special number; 80
2 C企業のV事業所10vの仮想ネットワーク特番;80 Virtual network specials of V office 10v of 2 C companies; 80
3 ここで、A企業のZ事業所10zの内線5000からC 3 Here, C from the extension 5000 of the Z-office 10z of A companies
企業のV事業所10vの内線3000に発信する場合のゲートウェイ交換機100へのシグナリングを図に示す。 The signaling to the gateway switch 100 when sending to extension 3000 V establishments 10v companies shown in FIG.

【0034】(1)C企業のV事業所10vの仮想ネットワーク特番は803であるので「803−3000」 [0034] (1) Since the virtual network specials of V office 10v of the C corporation is a 803 "803-3000"
とダイヤルする。 When dial. (2)A企業のZ事業所10zの図示省略の交換機は、 (2) A switch (not shown) of the Z-office 10z companies,
ゲートウェイ交換機100にアクセスする特番9を付与し「9−803−3000」としてダイヤルを送出する。 Grant special number 9 to access the gateway switch 100 sends the dialed as "9-803-3000".

【0035】(3)ゲートウェイ交換機100は入トランク識別番号(ここでは100)と発信番号(ここでは5000)をCTIサーバ100Aに通知する。 [0035] (3) gateway switch 100 notifies the calling number and the incoming trunk identification number (100 in this case) (5000 in this case) to the CTI server 100A. (4)CTIサーバ100Aは何処から発信された呼であるかを特定した後、着信番号を特定する。 (4) After identifying whether the calls originated from where CTI server 100A identifies the called number. また、発信番号に対応して着信番号への着信が許容されているか否かをデータベース121を参照して判定する。 Further, it is determined whether an incoming call to the called number corresponding to the calling number is allowed by referring to the database 121.

【0036】(5)着信が許容されている場合は、どこの企業に接続するか(出トランク、ここでは200を) [0036] (5) the incoming If you are allowed, where if to connect to the enterprise (out of the trunk, the 200 here)
決定する。 decide. そして、通知された着信番号「803−30 Then, notified incoming call number "803-30
00」をC企業のV事業所10vの既存の番号である「755−3000」に変換する。 00 "is converted to an existing number of V office 10v of C company" 755-3000 ". さらに発信番号「7 Furthermore, the calling number "7
33−5000」を仮想ネットワークの特番「801− 33-5000 "a virtual network specials" 801-
5000」に変換する。 It converted to 5000 ".

【0037】(6)変換後の着信番号「755−300 [0037] (6) called number after the conversion, "755-300
0」、発信番号「「801−5000」をC企業私設網10Cに送出する。 0 ", the calling number", "801-5000" is sent to the C company private network 10C. C企業私設網10Cは既存の番号計画にしたがって、V事業所10vの内線3000に着信し、必要により発信番号「801−5000」を通知する。 In accordance with the C corporation private network 10C existing numbering plan, arrive at the extension 3000 of the V office 10v, to notify the originating number "801-5000" by the need.

【0038】この様にして、複数の企業の特定の事業所だけを、あたかも、特定の専用線で接続したように運用できる仮想ネットワークを構築することができる。 [0038] In this way, the only specific offices of several companies, though, it is possible to construct a virtual network that can be operated as connection with a specific dedicated line. この場合、C企業のV事業所10vの中継線特番は755 In this case, the relay line special number of V office 10v of C company 755
で、A企業のX事業所10xの中継線特番は755と同じであるが、A企業のX事業所10xは仮想ネットワーク200には収容されていないので、同じ中継線特番が存在しても、接続処理上の問題はない。 In, the X office 10x trunks specials A company is the same as 755, since X office 10x of the A company is not accommodated in the virtual network 200, even if there is the same trunk access code, there is no problem on the connection process.

【0039】図7は本発明のCTIサーバのデータベースの構成を説明する図である。 [0039] FIG. 7 is a diagram for explaining the configuration of CTI server database of the present invention. データベース121は入力情報と出力情報から構成されており、入力情報は入トランク識別番号、局番号、内線番号からなる発信番号1、着信番号1であり、出力情報は出トランク識別番号、局番号2、内線番号からなる発信番号2、着信番号2および許容情報である。 Database 121 is composed of input information and output information, the input information is originating number 1, called number 1 consisting incoming trunk identification number, station number, extension number, the output information output trunk identification number, station number 2 a calling number 2, called number 2 and grant consisting extension.

【0040】図には、図6で説明した接続を行う場合の情報を例示する。 [0040] The figure illustrates the information in the case of performing the connection illustrated in FIG. 図8は本発明のCTIサーバのデータベースのリンクを説明する図を示す。 Figure 8 shows a diagram illustrating a link database of CTI server of the present invention. 図においても、図6で説明した接続を行う場合で説明を行う。 Also in the figure, a description in case of the connection illustrated in FIG.

【0041】先ず、入トランク識別番号から入方路10 [0041] First of all, Irigata path 10 from the incoming trunk identification number
0を認識することにより企業名が抽出され、次いで、事業所を示す発局番号733が検索され、次に、発内線番号5000が検索される。 Company name is extracted by recognizing a 0, then, is searched Hatsukyoku number 733 indicating the office, then, the calling extension number 5000 is searched. 次いで、発局番号733、発内線番号5000に対応する許容着信局番リストを検索し局番803への着信が許容され、その中の着信内線番号3000が存在すれば、着局番803を既存の番号計画の755に変換し、発局番号733を発番号テーブルを参照して801に変換し、出トランク200を指定する。 Then, Hatsukyoku number 733, to find an acceptable incoming code list corresponding to the calling extension number 5000 incoming call to the station number 803 is allowed, if there is an incoming call extension number 3000 in the, the Chakukyokuban 803 existing numbering plan converted to the 755, it was converted to 801 by referring to the calling party number table Hatsukyoku number 733, to specify an outgoing trunk 200.

【0042】図9〜11は本発明の実施の形態の発信動作シーケンスを説明する図を示す。 [0042] Figure 9-11 shows a diagram for explaining the transmission operation sequence of the embodiment of the present invention. 図は図6で説明した接続を行う場合の各企業の構内交換機(以下PBXと示す)とゲートウェイ交換機100の動作シーケンスを示すものである。 Figure shows each company private branch exchange (denoted hereinafter PBX) and the operation sequence of the gateway exchange 100 in the case of performing the connection illustrated in FIG.

【0043】図において、A企業のZ事業所10zの内線5000が「803−3000」をダイヤルすると、 [0043] In the figure, when the extension 5000 of Z office 10z of A companies to dial "803-3000"
A企業のZ事業所10zのPBXはゲートウェイ交換機へのアクセス特番9を付加して「9−803−300 PBX of Z office 10z of A company by adding the access special number 9 to the gateway exchange "9-803-300
0」としてA企業のN事業所10nのPBXへ送出し、 And sent to the PBX of N office 10n of the A company as 0 ",
A企業のN事業所10nはゲートウェイ交換機への呼設定要求と認識して、9を削除して「803−3000」 N office 10n of the A company recognizes the call set-up request to the gateway exchange, to remove the 9 "803-3000"
をゲートウェイ交換機へ送出する。 Delivering to the gateway switch.

【0044】ゲートウェイ交換機の中継交換機は着信番号「803−3000」と発信番号「733−500 The transit exchange of the gateway exchange originating number and the called number "803-3000", "733-500
0」をCTIサーバへ転送し、CTIサーバは接続許容であるか否かを判定する。 Transfer 0 "to the CTI server, the CTI server determines whether the connection permission. 接続許容の場合は、中継交換機からC企業のG事業所10gのPBXへ「755−3 In the case of connection acceptable, from the transit exchange to the G office 10g of PBX of C company "755-3
000」を送出し、C企業のG事業所10gのPBXは755を消去して着信番号「3000」をC企業のV事業所10vのPBXへ送出し、内線「3000」との接続を行う。 000 "sends out, PBX of G office 10g of C company sends out an incoming call number" 3000 "to erase the 755 to the PBX of V office 10v of C company, making a connection with the extension" 3000 ". これらの接続処理において送出される信号、 Signals transmitted in these connection process,
SET UP、CALL PROC、ALERT、CO SET UP, CALL PROC, ALERT, CO
NN、CONNACK、RBT等は従来の技術で使用される信号と同じで公知のものであるので説明を省略する。 NN, CONNACK, since RBT like are those known the same as the signal used in the prior art will not be described.

【0045】図12、13は本発明の実施の形態の発信規制動作シーケンスを説明する図を示す。 [0045] Figure 12 shows a diagram explaining a call restriction operation sequence of the embodiment of the present invention. 図は図6で説明した接続を行う場合の接続否と判定された場合の動作シーケンスを示すものである。 Figure shows the operation sequence in the case where it is determined that connection whether in the case of performing the connection illustrated in FIG.

【0046】図9〜11においては、仮想ネットワークに収容される事業所へ発信する場合は仮想ネットワーク特番8××をダイヤルすることによりゲートウェイ交換機へアクセスしているが、図12〜13においては、ゲートウェイ交換機への仮想ネットワーク特番を9としており、「9+既存のネットワークの中継線特番+内線番号」をダイヤルすることにより相手先に接続する。 [0046] In 9-11, when transmitting to the plant to be accommodated in the virtual network has access to the gateway switch by dialing a virtual network special number 8 ×× but in 12-13, the virtual network access code to the gateway exchange and the 9, connected to the destination by dialing the "9+ trunk access code + extension of an existing network."

【0047】図12、13は、A企業のZ事業所10z [0047] FIG. 12 and 13, the A company Z office 10z
の内線番号5000から、仮想ネットワークに収容されていないC企業のW事業所10wの内線番号2000へ発信する例であり、発信側では「9−712−200 From the extension number 5000, is an example of calling to an extension number 2000 W office 10w of C companies that have not been accommodated in the virtual network, on the outbound side, "9-712-200
0」とダイヤルする。 0 "when dialing. A企業のN事業所10nのPBX PBX of N office 10n of A companies
はゲートウェイ交換機へのアクセス特番9を削除して「712−2000」をゲートウェイ交換機に送出するが、CTIサーバのデータベースにはC企業のW事業所10wは仮想ネットワークに登録されていないので接続は許容されず、接続否と判定される。 Although sends to delete the access special number 9 to the gateway exchange to "712-2000" to the gateway exchange, W office 10w of C companies in the database of the CTI server is connected because it is not registered in the virtual network is acceptable Sarezu, it is determined that the connection not.

【0048】この接続否の結果を中継交換機を通じて、 [0048] through the results of whether or not this connection transit exchange,
A企業のN事業所10nを経由して、A企業のZ事業所10zに切断信号DISCを送出し、内線5000へはビジートーンBTを送出する。 Via the N office 10n of A company, it sends a disconnect signal DISC to Z offices 10z of A company, and sends the busy tone BT is to extension 5000.

【0049】このようにして、CTIサーバのデータベースに登録されていない内線からの発信、登録されていない内線への着信を防止することができ、セキュリティの確保が可能となる。 [0049] In this way, the call from an extension that has not been registered in the database of the CTI server, it is possible to prevent an incoming call to an extension that is not registered, it is possible to ensure security.

【0050】これらの接続処理において送出される信号、DISC、REL、REL COMP、BT等は従来の技術で使用される信号と同じで公知のものであるので説明を省略する。 The signals sent in these connection process, DISC, REL, REL COMP, because BT and the like are those known the same as the signal used in the prior art will not be described.

【0051】図14は本発明のその他の実施の形態を説明する図を示す。 [0051] Figure 14 shows a diagram illustrating the other embodiments of the present invention. 図6で説明した実施の形態で構築したネットワークを仮想ネットワーク200とし、さらに、 The network constructed in the embodiment described in FIG. 6 as a virtual network 200, further,
A企業のX事業所10x、B企業のM事業所10m、C X office 10x of the A company, B company of M office 10m, C
企業のU事業所10u、W事業所10wで同様のネットワークを構築し、これを仮想ネットワーク201とする。 Company of U office 10u, to build a similar network in the W office 10w, to do this as a virtual network 201.

【0052】この場合、CTIサーバのデータベースに仮想ネットワーク201に収容される企業名、事業所名、内線番号、および事業所名、内線番号に対応する着信許容番号を登録しておくことにより、図6の実施の形態で説明したと同様に、既存の資産を活用した接続処理を行うことが可能となる。 [0052] In this case, company names contained in the virtual network 201 to the database of the CTI server, office name, extension, and office name, by registering the incoming allowable number corresponding to the extension number, FIG. in the same manner as described in embodiment 6, it is possible to perform the connection process utilizing existing assets.

【0053】図15はその他の実施の形態によるの仮想ネットワークを説明する図である。 [0053] Figure 15 is a diagram for explaining a virtual network of by other embodiments. (A)は図6の実施の形態に示すA企業のZ事業所10z、B企業のY事業所10y、C企業のV事業所10vから構成される仮想ネットワーク200である。 (A) is a virtual network 200 consists of Z offices 10z, B company Y establishments 10y, V offices 10v of C company A company shown in the embodiment of FIG.

【0054】(B)はその他の実施の形態に示すA企業のX事業所10x、B企業のM事業所10m、C企業のU事業所10u、W事業所10wから構成される仮想ネットワーク201である。 [0054] (B) is X Plant 10x of the A company shown in other embodiments, B company M office 10 m, C Companies U establishments 10u, the virtual network 201 consists of W Plant 10w is there.

【0055】また、このような仮想ネットワークに収容される企業の内線のサービスクラスにより、仮想ネットワークへの発着信を規制することも可能であり、役員クラスを示す特別サービスクラスを設定し、これをCTI [0055] In addition, the extension of the service class of the company that is housed in such a virtual network, it is also possible to regulate the incoming and outgoing call to the virtual network, and set up a special service class that shows the officer class, this CTI
サーバのデータベースに特別クラス登録テーブルとして登録することにより、関係のある複数の企業の役員のみで仮想ネットワークを構築することも可能である。 By registering as a special class registration table in the server database, it is also possible to construct a virtual network only by officers of a plurality of companies that are relevant.

【0056】 [0056]

【発明の効果】本発明によれば、ゲートウェイ交換機を使用して、複数の企業の複数の事業所を接続して仮想ネットワークを構築し、ゲートウェイ交換機により番号変換、セキュリティ保証を行うことにより、大幅な網構成の変更、番号計画の変更を行うことなく、既存の資産を有効利用して、仮想ネットワークを構築することが可能となる。 According to the present invention, by using the gateway switch, to construct a virtual network by connecting a plurality of offices several companies, number conversion by gateway switch, by performing the security assurance, greatly changing a network configuration, without changing the numbering plan, by effectively utilizing the existing assets, it is possible to construct the virtual network.

【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS

【図1】 本発明の第1の原理を説明する図 Diagram for explaining the first principle of the present invention; FIG

【図2】 本発明の第2の原理を説明する図 Diagram for explaining the second principle of the present invention; FIG

【図3】 本発明の実施の形態のCTIサーバの動作フローチャート(その1) [3] operation flowchart of CTI server in the embodiment of the present invention (Part 1)

【図4】 本発明の実施の形態のCTIサーバの動作フローチャート(その2) [4] Operation flowchart of CTI server in the embodiment of the present invention (Part 2)

【図5】 本発明のゲートウェイ交換機の実施の形態を説明する図 Diagram explanatory of an embodiment of the gateway switch of the present invention; FIG

【図6】 本発明の実施の形態における接続ルートを説明する図 Diagram for explaining a connection route in the embodiment of the invention; FIG

【図7】 本発明のCTIサーバのデータベースの構成を説明する図 Diagram for explaining the configuration of CTI server database of the present invention; FIG

【図8】 本発明のCTIサーバのデータベースのリンクを説明する図 Diagram for explaining the link database CTI server of the present invention; FIG

【図9】 本発明の実施の形態の発信動作シーケンスを説明する図(その1) 9 illustrates the transmission operation sequence of the embodiment of the present invention (Part 1)

【図10】 本発明の実施の形態の発信動作シーケンスを説明する図(その2) Figure 10 illustrates a transmission operation sequence of the embodiment of the present invention (Part 2)

【図11】 本発明の実施の形態の発信動作シーケンスを説明する図(その3) 11 is a diagram for explaining the transmission operation sequence of the embodiment of the present invention (Part 3)

【図12】 本発明の実施の形態の発信規制動作シーケンスを説明する図(その1) 12 is a diagram explaining the call restriction operation sequence of the embodiment of the present invention (Part 1)

【図13】 本発明の実施の形態の発信規制動作シーケンスを説明する図(その2) Figure 13 illustrates a calling restriction operation sequence of the embodiment of the present invention (Part 2)

【図14】 本発明のその他の実施の形態を説明する図 Diagram for explaining other embodiments of Figure 14 the present invention

【図15】 本発明のその他の実施の形態による仮想ネットワークを説明する図 Diagram for explaining the virtual network according to another embodiment of the present invention; FIG

【図16】 従来例を説明する図 Figure 16 illustrates a conventional example

【符号の説明】 DESCRIPTION OF SYMBOLS

100 ゲートウェイ交換機 100A CTIサーバ 100B 中継交換機 110 発着信番号抽出手段 111 制御部 120 網間接続規制情報格納手段 121 データベース 130 接続処理手段 131 入トランク 132 出トランク 133 スイッチ部 200、201 仮想ネットワーク 10A〜10C A企業私設網〜C企業私設網 10d〜10g、10m〜10n、10t〜10z 事業所 100 gateway switch 100A CTI server 100B transit exchange 110 shots called number extracting means 111 control unit 120 interworking regulation information storage means 121 database 130 connection processing unit 131 incoming trunk 132 out trunk 133 switching unit 200, 201 virtual networks 1OA - 1OC A enterprise private network ~C company private network 10d~10g, 10m~10n, 10t~10z office

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl. 6識別記号 FI H04Q 3/545 H04L 11/20 B 3/58 106 ────────────────────────────────────────────────── ─── front page continued (51) Int.Cl. 6 identifications FI H04Q 3/545 H04L 11/20 B 3/58 106

Claims (3)

    【特許請求の範囲】 [The claims]
  1. 【請求項1】 複数の私設網の所定の事業所をゲートウェイ交換機で接続した仮想ネットワークにおける接続方法であって、 ゲートウェイ交換機は発呼してきた入トランク識別番号、発信番号から、発信者の企業、事業所、内線番号が仮想ネットワークに登録されているかを判定し、(ステップ1) 発信者の企業、事業所、内線番号対応に、着信番号への接続が許容されているかを判定し、(ステップ2) 着信番号への接続が許容されている場合、着信番号をデータベースと参照して、私設網の着信番号に変換し、 1. A connection method in a virtual network connected plurality of the predetermined sites of the private network gateway switch, incoming trunk identification number gateway switch has been a call, the calling number, the caller's enterprise, determines office, extension number is registered in the virtual network, to determine (step 1) originator companies, offices, the extension number corresponding connection to the called number is permitted, (step 2) If the connection to the called number is allowed, by referring to the called number with the database, and converts the incoming number of the private network,
    (ステップ3) 出トランクを捕捉して着信番号を送出する、(ステップ4)ことを特徴とする仮想ネットワークの接続方法。 (Step 3) exits and sends the called number to seize the trunk, (Step 4) connection method of a virtual network, characterized in that.
  2. 【請求項2】 複数の私設網の所定の事業所を接続した仮想ネットワークの接続を行うゲートウェイ交換機であって、 発呼信号より入トランク識別番号、発信番号、着信番号を検出する発着信番号抽出手段と、 複数の私設網の網間接続の可否を登録しておくデータベースを格納する網間接続規制情報格納手段と、 前記発着信番号検出手段により検出した発着信番号を前記網間接続規制情報格納手段のデータベースと参照して、接続の可否を判定し、接続可の場合は、接続処理を行う接続処理手段を備えたことを特徴とするゲートウェイ交換機。 2. A gateway switch for connecting a virtual network connecting a plurality of predetermined sites of the private network, incoming from calling signal trunk identification number, calling number, originating call number detecting an incoming call number extraction means and the interworking regulation information storage means for storing a database for registering whether a plurality of private network interworking, the incoming and outgoing number detected by the Des call number detecting means and the interworking regulation information Referring database storage means, to determine whether the connection, if the connection is possible, the gateway exchange, characterized in that it comprises a connection processing means for performing connection processing.
  3. 【請求項3】 請求項2記載のゲートウェイ交換機において、 データベースに格納する網間接続規制情報格納手段に、 3. A gateway switch according to claim 2, in interworking regulation information storage means for storing in a database,
    複数の私設網の所定のサービスクラスの端末のみを相互接続可として登録する特定クラス登録テーブルを設けたことを特徴とするゲートウェイ交換機。 Gateway switch, characterized in that a specific class registration table for registering only the terminal of a plurality of predetermined service class of the private network as an interconnect friendly.
JP6120098A 1998-03-12 1998-03-12 Connection method for virtual network and gateway exchange Pending JPH11261704A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6120098A JPH11261704A (en) 1998-03-12 1998-03-12 Connection method for virtual network and gateway exchange

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6120098A JPH11261704A (en) 1998-03-12 1998-03-12 Connection method for virtual network and gateway exchange

Publications (1)

Publication Number Publication Date
JPH11261704A true JPH11261704A (en) 1999-09-24

Family

ID=13164312

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6120098A Pending JPH11261704A (en) 1998-03-12 1998-03-12 Connection method for virtual network and gateway exchange

Country Status (1)

Country Link
JP (1) JPH11261704A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007006137A (en) * 2005-06-23 2007-01-11 Oki Electric Ind Co Ltd Ip telephone exchange and connection destination control method
JP2012522414A (en) * 2009-03-27 2012-09-20 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニーBritish Telecommunications Public Limited Company Call regulation in computer telephony systems
US8402162B2 (en) 2006-08-24 2013-03-19 Konica Minolta Business Technologies, Inc. Network system that can easily remotely access other networks
US8843643B2 (en) 1998-10-30 2014-09-23 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US8874771B2 (en) 1998-10-30 2014-10-28 Virnetx, Inc. Agile network protocol for secure communications with assured system availability
JP2014225783A (en) * 2013-05-16 2014-12-04 富士通株式会社 Telephone call control device, telephone call control system and telephone call control method
US8943201B2 (en) 1998-10-30 2015-01-27 Virnetx, Inc. Method for establishing encrypted channel
US9860283B2 (en) 1998-10-30 2018-01-02 Virnetx, Inc. Agile network protocol for secure video communications with assured system availability

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10187387B2 (en) 1998-10-30 2019-01-22 Virnetx, Inc. Method for establishing connection between devices
US9967240B2 (en) 1998-10-30 2018-05-08 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US9860283B2 (en) 1998-10-30 2018-01-02 Virnetx, Inc. Agile network protocol for secure video communications with assured system availability
US8843643B2 (en) 1998-10-30 2014-09-23 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US8850009B2 (en) 1998-10-30 2014-09-30 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US8868705B2 (en) 1998-10-30 2014-10-21 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US8874771B2 (en) 1998-10-30 2014-10-28 Virnetx, Inc. Agile network protocol for secure communications with assured system availability
US8904516B2 (en) 1998-10-30 2014-12-02 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US9819649B2 (en) 1998-10-30 2017-11-14 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US8943201B2 (en) 1998-10-30 2015-01-27 Virnetx, Inc. Method for establishing encrypted channel
US9027115B2 (en) 1998-10-30 2015-05-05 Virnetx, Inc. System and method for using a registered name to connect network devices with a link that uses encryption
US9038163B2 (en) 1998-10-30 2015-05-19 Virnetx, Inc. Systems and methods for connecting network devices over communication network
US9037713B2 (en) 1998-10-30 2015-05-19 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US9077694B2 (en) 1998-10-30 2015-07-07 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US9077695B2 (en) 1998-10-30 2015-07-07 Virnetx, Inc. System and method for establishing an encrypted communication link based on IP address lookup requests
US9094399B2 (en) 1998-10-30 2015-07-28 Virnetx, Inc. Method for establishing secure communication link between computers of virtual private network
US9100375B2 (en) 1998-10-30 2015-08-04 Virnetx, Inc. System and method employing an agile network protocol for secure communications using secure domain names
US9374346B2 (en) 1998-10-30 2016-06-21 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US9386000B2 (en) 1998-10-30 2016-07-05 Virnetx, Inc. System and method for establishing a communication link
US9413766B2 (en) 1998-10-30 2016-08-09 Virnetx, Inc. Method for establishing connection between devices
US9479426B2 (en) 1998-10-30 2016-10-25 Virnetz, Inc. Agile network protocol for secure communications with assured system availability
JP2007006137A (en) * 2005-06-23 2007-01-11 Oki Electric Ind Co Ltd Ip telephone exchange and connection destination control method
US8402162B2 (en) 2006-08-24 2013-03-19 Konica Minolta Business Technologies, Inc. Network system that can easily remotely access other networks
JP2012522414A (en) * 2009-03-27 2012-09-20 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニーBritish Telecommunications Public Limited Company Call regulation in computer telephony systems
JP2014225783A (en) * 2013-05-16 2014-12-04 富士通株式会社 Telephone call control device, telephone call control system and telephone call control method

Similar Documents

Publication Publication Date Title
US6310943B1 (en) Method and apparatus for forwarding a caller identification for a credit card or calling card call to an automatic number identification system of a telephone network
US5574780A (en) Controll of call features provided to a subscriber by a hierarchical telecommunication switch
CN1167232C (en) Telecommunicatons system and call-processing method
JP2981166B2 (en) Automatic providing apparatus and method of the relay line selection and routing in a communication network parameters
US5838774A (en) Telephone polling method
US5499289A (en) Systems, methods and articles of manufacture for performing distributed telecommunications
US4791665A (en) Inter-exchange carrier access selection feature for a PBX user
JP3034955B2 (en) Mobile telecommunications system
US4577065A (en) Meet-me conference arrangement
US7103172B2 (en) Managing caller profiles across multiple hold queues according to authenticated caller identifiers
CA2343188C (en) Method of providing caller identification for calls placed over an internet
US5109408A (en) Arrangement for intentionally blocking telephone calls to predefined destination numbers but allowing such blocking to be selectively overridden
US5473677A (en) Telecommunications network architecture and system
CN1227945C (en) Method and system for setting up speech connection in different networks
US6101242A (en) Monitoring for key words with SIV to validate home incarceration
US3974343A (en) Small modular communications switching system with distributed programmable control
US5960004A (en) Modular application software for telecommunications exchanges for providing all end user services traffic handling and charging requirements of an applications type
US5524146A (en) Automatic access to communication service providers
US7260385B2 (en) Method of providing caller identification for calls placed over an internet
US4313036A (en) Distributed CBX system employing packet network
US9386158B2 (en) Controller for the intelligent interconnection of two communication networks, and method of use for same
CN1077752C (en) Method and device for supporting communication
US7773736B2 (en) VPN PRI OSN independent authorization levels
US4635251A (en) Meet-me conference with control capabilities
US5978450A (en) Personal dial tone

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050224

A977 Report on retrieval

Effective date: 20070417

Free format text: JAPANESE INTERMEDIATE CODE: A971007

A131 Notification of reasons for refusal

Effective date: 20070424

Free format text: JAPANESE INTERMEDIATE CODE: A131

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070904