JP3261459B2 - Integrated information and communication system - Google Patents
Integrated information and communication systemInfo
- Publication number
- JP3261459B2 JP3261459B2 JP2000081416A JP2000081416A JP3261459B2 JP 3261459 B2 JP3261459 B2 JP 3261459B2 JP 2000081416 A JP2000081416 A JP 2000081416A JP 2000081416 A JP2000081416 A JP 2000081416A JP 3261459 B2 JP3261459 B2 JP 3261459B2
- Authority
- JP
- Japan
- Prior art keywords
- ics
- frame
- user
- address
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
【0001】[0001]
【発明の属する技術分野】本発明は、パソコン、LAN
(Local Area Network)、電話(携帯電話を含む)、FA
X(Facsimile)、CATV(Cable Television)、インタ
ーネット等の情報通信機器若しくは 情報通信システム
を専用線だけでなく、ISDN(IntegratedServices Di
gital Network)、FR(Frame Relay)、ATM(Asynchro
nous Transfer Mode)、IPX(Integrated Packet Exch
ange)、衛星、無線、公衆回線を介して統合的に接続し
た統合情報通信システムに関する。ここでは、情報通信
機器は、他と識別するための(情報通信用)アドレスを
付与されて通信する。本発明は、特にコネクションレス
型ネットワーク(例えばRFC791、RFC1883のIP(Intern
et Protocol)技術)をベースとしたデータ転送サービス
を統合して、一元的なアドレス体系の採用で情報通信全
体の経済性を高め、セキュリティを確保して接続端末又
はシステム間で相互通信できるようにした統合情報通信
システムに関する。[0001] The present invention relates to a personal computer, a LAN, and the like.
(Local Area Network), Telephone (including mobile phone), FA
X (Facsimile), CATV (Cable Television), the Internet and other information communication equipment or information communication systems as well as dedicated lines, ISDN (Integrated Services
gital Network), FR (Frame Relay), ATM (Asynchro
nous Transfer Mode), IPX (Integrated Packet Exch
ange), an integrated information communication system integratedly connected via satellite, wireless, and public lines. Here, the information communication device communicates with an address (for information communication) for identifying it from the others. The present invention is particularly applicable to connectionless networks (eg, RFC791 and RFC1883 IP (Intern
Integrate data transfer services based on the Internet Protocol (E. Protocol) and use a centralized addressing system to increase the overall economics of information and communication, and to ensure security and enable mutual communication between connected terminals or systems. To an integrated information communication system.
【0002】[0002]
【従来の技術】コンピュータや情報通信技術の発達に伴
い、近年コンピュータ通信ネットワークが大学、研究
所、政府機関或いは企業内又は企業間で広く普及して来
ている。LANは企業内のコンピュータ通信ネットワー
クとして活用されており、地域が全国的に広がっている
場合には図150に示すような形態を採っている。図1
50の例では、各地域のLANは共通のプロトコルを用
い、それぞれ専用線で接続されている。ここで、例えば
企業XはLANとしてLAN−X1、LAN−X2、L
AN−X3を使用し、企業YはLANとしてLAN−Y
1、LAN−Y2、LAN−Y3を使用し、企業X及び
Yはそれぞれ通信アドレス体系ADX及びADYを用い
てコンピュータ通信を行う。かかるLANネットワーク
では、各企業毎に個別の専用線を敷設する必要があるた
め、システム構築が高価になると共に、他企業のLAN
ネットワークと接続する場合には、通信アドレス体系な
どのインタフェースを一致させる必要があり、その相互
接続が非常に困難であると共に、多大なコストがかかる
といった問題がある。2. Description of the Related Art With the development of computers and information and communication technologies, computer communication networks have recently become widespread within universities, research institutes, government agencies, or within or between companies. The LAN is used as a computer communication network in a company, and has a form as shown in FIG. 150 when the area is spread nationwide. FIG.
In the example of 50, LANs in each area use a common protocol and are connected by dedicated lines. Here, for example, company X has LAN-X1, LAN-X2, L
Company AN uses LAN-Y3 as LAN.
1. Using the LAN-Y2 and LAN-Y3, the companies X and Y perform computer communication using the communication address systems ADX and ADY, respectively. In such a LAN network, it is necessary to lay an individual dedicated line for each company, so that the system construction becomes expensive and the LAN of another company
When connecting to a network, it is necessary to match interfaces such as a communication address system, and there is a problem that interconnection is extremely difficult and a large cost is required.
【0003】一方、近年世界的な規模でのコンピュータ
通信ネットワークとしてインターネットが普及している
が、インターネットではプロバイダのルータを用いてネ
ットワーク間を接続し、TCP/IP(Transmission Co
ntrol Protocol/Internet Protocol)と称される通信プ
ロトコルを採用し、遠隔地を結ぶ場合は専用線やFR網
を利用し、構内であれば10Mbps のLANであるイー
サーネットや、100Mbps のLANであるFDDI(F
iber Distributed Date Interface)などを通信路として
利用する。図151はインターネットの接続形態の一例
を示しており、インターネットでは、プロバイダ内のル
ータ同士がルーティングテーブル接続情報を交換しなが
らそれぞれの間の接続を維持している。各ルータは複数
のネットワークに接続されているが、受け取ったデータ
を次に、どのプロバイダのネットワークに接続されてい
るどのルータに送り出すかを、ルーティングテーブルを
基に判断する。このようにインターネットでは、各IP
フレーム(IPデータグラム)に付けられた宛先のIP
アドレスを見て、次に送るべきルータを判断してそのル
ータに送る。この動作を全てのルータが行うことで、次
々にIPフレームを受け渡し、目的のコンピュータに届
けられる。On the other hand, in recent years, the Internet has become widespread as a computer communication network on a worldwide scale. In the Internet, TCP / IP (Transmission Co.) is used by connecting networks using a router of a provider.
The communication protocol called Internet Protocol (Internet Protocol) is used. A dedicated line or an FR network is used to connect a remote location. (F
iber Distributed Date Interface) is used as a communication path. FIG. 151 shows an example of a connection form of the Internet. In the Internet, routers in a provider exchange connections between routing tables while maintaining connection between them. Each router is connected to a plurality of networks, and next determines which router connected to which provider's network sends the received data based on the routing table. Thus, in the Internet, each IP
Destination IP attached to frame (IP datagram)
Look at the address, determine the next router to send to, and send it to that router. This operation is performed by all routers, so that IP frames are successively delivered and delivered to a target computer.
【0004】図152はインターネットに用いられるI
PフレームのRFC791の情報内容を示しており、制
御部とデータ部とに分かれている。図153は同様なR
FC1883の情報内容を示しており、制御部とデータ
部に分かれており、いずれも( )はビット数を示して
いる。[0004] FIG. 152 is a block diagram of an I used for the Internet.
The information content of RFC791 of the P frame is shown, and is divided into a control unit and a data unit. FIG. 153 shows a similar R
It shows the information content of FC1883, which is divided into a control section and a data section, and in each case () shows the number of bits.
【0005】[0005]
【発明が解決しようとする課題】しかしながら、インタ
ーネットでは、通信経路を統括的に管理するシステムと
なっていないため、通信相手が目的とする正当者である
か否かの確認ができず、通信情報が盗聴される危険性が
高いといったセキュリティの面で問題があると共に、多
数のLAN内部のIPアドレスは,LANの利用者が独
自に決めているのが実情であり、LANをインターネッ
トに接続する際に、LANのユーザのIPアドレスをイ
ンターネット用のIPアドレスに置換する必要がある。
又、通信速度や通信誤り率などの通信品質も、インター
ネットの通信路を構成する基幹回線はLANの回線毎に
バラバラであり、殆ど統一されていないと共に、例えば
TV会議の通信に10Mbps のTV信号を送ろうとして
も、通信速度が達成されない等の問題がある。更に、ネ
ットワークの障害対策などの維持管理や、ネットワーク
の将来計画などのネットワーク全体を統括する管理責任
者が不在であり、信頼性が特に重要である国や研究機関
の通信や企業の業務用として、インターネットは安心し
て使用できないといった問題がある。また、LANネッ
トワークやインターネットでは端末がパソコン(コンピ
ュータ)であり、電話、FAX、CATV等を統合して
利用することが困難であった。However, since the Internet does not have a system for comprehensively managing communication paths, it is not possible to confirm whether or not a communication partner is an intended rightful person, and the communication information cannot be confirmed. In addition, there is a problem in terms of security such as a high risk of wiretapping, and the IP addresses inside a large number of LANs are actually determined by LAN users independently. In addition, it is necessary to replace the IP address of the LAN user with an IP address for the Internet.
The communication quality such as the communication speed and the communication error rate varies among the trunk lines constituting the Internet communication line for each LAN line, and is hardly unified. For example, a 10 Mbps TV signal is used for the communication of the TV conference. However, there is a problem that the communication speed is not achieved even if the user tries to send the message. Furthermore, there is no manager in charge of maintenance and management such as network failure countermeasures, and the entire network such as network future planning, and it is used for communications of companies and businesses of countries and research institutions where reliability is particularly important. However, there is a problem that the Internet cannot be used with security. In the LAN network and the Internet, the terminal is a personal computer (computer), and it has been difficult to integrate and use a telephone, a facsimile, a CATV, and the like.
【0006】本発明は上述のような事情から成されたも
のであり、本発明の目的は、専用線やインターネットを
使用せずに、情報通信システム構築の経済性を高め、通
信速度や通信品質、通信障害対策などを一元的に保証す
ることによって、通信でのセキュリティや信頼性を確保
したIPフレームによるデータ/情報転送を行う複数の
VANを収容することができる統合的な統合情報通信シ
ステムを提供することにある。更に、音声、画像(動
画、静止画)、テキスト等のサービスの種類に依存しな
い単一の情報転送によって、通信総合サービス、アナロ
グ及びデジタルの電話回線サービス、インターネットプ
ロバイダサービス、FAXサービス、コンピュータデー
タ交換サービス、CATVサービス等の従来個別にサー
ビスされていたサービスを、相互に接続した統合情報通
信システムを提供することにある。又、従来個々の企業
(大学、研究所、政府機関等を含む)が各企業内でバラ
バラに決めて用いているコンピュータ通信用のアドレス
体系を殆ど変更することなく、企業間通信を行い得る統
合情報通信システムを提供することをも目的としてい
る。IP端末とは、IPフレームを送受する機能を有す
る端末又はコンピュータを指す。SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and an object of the present invention is to increase the economics of constructing an information communication system without using a dedicated line or the Internet, and improve the communication speed and communication quality. An integrated information communication system capable of accommodating a plurality of VANs that perform data / information transfer using IP frames that secures security and reliability in communication by integrally assuring communication failure countermeasures and the like. To provide. Furthermore, a single information transfer that does not depend on the type of service such as voice, image (moving image, still image), text, etc., enables comprehensive communication services, analog and digital telephone line services, Internet provider services, fax services, and computer data exchange. An object of the present invention is to provide an integrated information communication system in which services that have been individually serviced, such as services and CATV services, are interconnected. Also, an integrated system capable of performing inter-company communication with little change in the computer communication address system conventionally used by individual companies (including universities, research institutes, government agencies, etc.) in each company. It is also an object to provide an information communication system. The IP terminal refers to a terminal or a computer having a function of transmitting and receiving an IP frame.
【0007】[0007]
【課題を解決するための手段】本発明は統合情報通信シ
ステムに関し、本発明の上記目的は、外部の複数のコン
ピュータ通信網ないしは情報通信機器を個々に接続する
アクセス制御装置と、前記アクセス制御装置をネットワ
ークする中継装置とを設け、一元的なアドレス体系で情
報を転送してルーティングする機能を有し、前記複数の
コンピュータ通信網ないしは情報通信機器の間で相互に
通信できる構成とすることによって達成される。本発明
は、従来例として示す図150に示す企業内部及び企業
間の通信で用いられていた専用線の範囲を、破線で示す
共通通信網として置き換えたIP技術をベースとするコ
ンピュータ通信網に相当する。SUMMARY OF THE INVENTION The present invention relates to an integrated information communication system, and an object of the present invention is to provide an access control device for individually connecting a plurality of external computer communication networks or information communication devices, and the access control device. This is achieved by providing a relay device for networking, having a function of transferring and routing information in a centralized address system, and enabling mutual communication between the plurality of computer communication networks or information communication devices. Is done. The present invention is equivalent to a computer communication network based on the IP technology in which the range of a dedicated line used for communication between companies and between companies shown in FIG. 150 shown as a conventional example is replaced by a common communication network shown by a broken line. I do.
【0008】本発明の上記目的は、固有のICSユーザ
アドレス体系ADXを持つICSユーザフレームを、ア
クセス制御装置内の変換表の管理の基にアドレス体系A
DSを有するICSネットワークフレームに変換すると
共に、内蔵した少なくとも1以上のVANを前記アドレ
ス体系ADSのルールに従って送信し、目的とする他の
アクセス制御装置に到達したときに当該変換表の管理の
基に、前記ICSユーザアドレス体系ADXに変換して
外部の他の情報通信機器に到達するようにすることによ
って達成される。また、固有のICSユーザアドレス体
系ADXを持つICSユーザフレームを、アクセス制御
装置の変換表の管理の基に前記ICSユーザフレーム内
部のICSユーザアドレスを用いることなく、ユーザ論
理通信回線に対応して、変換表に登録済みの着信ICS
ネットワークアドレスに対応するICSネットワークフ
レームに変換し、前記ICSネットワークフレームの転
送先は1又はNであり、少なくとも1以上のVANを経
由してICSアドレス体系ADSのルールに従って前記
ICSネットワークフレームを他のアクセス制御装置に
転送したとき、当該アクセス制御装置の変換表の管理の
基に前記ICSユーザフレームに戻し、外部の他の情報
通信機器に到達するようにすることによって達成され
る。An object of the present invention is to provide an ICS user frame having a unique ICS user address system ADX by using an address system A based on the management of a conversion table in an access control device.
DS is converted to an ICS network frame having DS, and at least one or more built-in VANs are transmitted in accordance with the rules of the address system ADS. This is achieved by converting the data into the ICS user address system ADX so as to reach another external information communication device. In addition, an ICS user frame having a unique ICS user address system ADX can be used for a user logical communication line without using an ICS user address in the ICS user frame based on management of a conversion table of an access control device. Incoming ICS registered in conversion table
The ICS network frame is converted to an ICS network frame corresponding to the network address, and the transfer destination of the ICS network frame is 1 or N, and the ICS network frame is accessed by another access via at least one VAN according to the rules of the ICS address system ADS. This is achieved by returning to the ICS user frame based on the management of the conversion table of the access control device when transferred to the control device, and reaching another external information communication device.
【0009】[0009]
【発明の実施の形態】図1は本発明の基本原理を模式的
に示しており、本発明の統合情報通信システム(Integra
ted Information/Communication System:以下略して
“ICS”とする)1は、コンピュータ情報/通信アド
レスとして独自に定めたアドレスの付与規則を持ってい
る。即ち、特有のアドレス体系ADSを有し、外部の複
数のコンピュータ通信網や情報通信機器、例えば多数の
LAN(本例では企業XのLAN−X1、LAN−X
2、LAN−X3及び企業YのLAN−Y1、LAN−
Y2、LAN−Y3)を接続するためのアクセスポイン
トとなるアクセス制御装置(本例では2〜7)を有して
いる。そして、企業XのLAN−X1、LAN−X2及
びLAN−X3は同一のアドレス体系ADXであり、企
業YのLAN−Y1、LAN−Y2及びLAN−Y3は
同一のアドレス体系ADYとなっている。アクセス制御
装置2、3及び4は、アドレス体系ADSとアドレス体
系ADXとの相互変換等を管理する変換表を有し、アク
セス制御装置5、6及び7は、アドレス体系ADSとア
ドレス体系ADYとの相互変換などを管理する変換表を
有する。ICS1内におけるコンピュータ通信データ
(ICSフレーム)は、ICS1のアドレス体系ADS
に従ったアドレスを用いて、インターネットなどで使わ
れているIPフレームによる通信を行う。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS FIG. 1 schematically shows the basic principle of the present invention.
ted Information / Communication System (hereinafter abbreviated as “ICS”) 1 has an address assignment rule uniquely defined as computer information / communication address. That is, it has a unique address system ADS, and has a plurality of external computer communication networks and information communication devices such as a large number of LANs (in this example, LAN-X1 and LAN-X of company X in this example).
2, LAN-X3 and company Y's LAN-Y1, LAN-
Y2, LAN-Y3) as access points for connection (in this example, 2 to 7). The LAN-X1, LAN-X2, and LAN-X3 of the company X have the same address system ADX, and the LAN-Y1, LAN-Y2, and LAN-Y3 of the company Y have the same address system ADY. The access control devices 2, 3, and 4 have a conversion table for managing the mutual conversion between the address system ADS and the address system ADX, and the access control devices 5, 6, and 7 perform the conversion between the address system ADS and the address system ADY. It has a conversion table for managing mutual conversion. The computer communication data (ICS frame) in ICS1 is the address system ADS of ICS1.
Communication using an IP frame used in the Internet or the like is performed using an address in accordance with the above.
【0010】ここで、同一企業間の場合の通信動作を説
明する。企業XのLAN−X1から発信するコンピュー
タ通信データ(ICSフレーム)80にはアドレス体系
ADXに従ったアドレスが付与されているが、ICS1
内のアクセス制御装置2の変換表の管理のもとにアドレ
ス体系ADSに従うアドレスに変換されてICSフレー
ム81となる。そして、アドレス体系ADSのルールに
従ってICS1内を送信され、目的とするアクセス制御
装置4に到達すると、その変換表の管理のもとにアドレ
ス体系ADXのコンピュータ通信データ80に復元さ
れ、同一企業XのLAN−X3に送信される。ここで
は、ICS1の内部で送受されるICSフレームを“I
CSネットワークフレーム”といい、ICS1の外部で
送受されるICSフレームを“ICSユーザフレーム”
という。ICSユーザフレームの形式は、インターネッ
ト等で使用されるRFC791や、RFC1883で規
定されている形式を原則として対象としているが、原則
からはずれたICSフレームの扱いについては後述する
実施例において説明する。Here, a communication operation in the case of the same company will be described. The computer communication data (ICS frame) 80 transmitted from the LAN-X1 of the company X is given an address according to the address system ADX.
Under the management of the conversion table of the access control device 2 in the above, the address is converted into an address according to the address system ADS to become the ICS frame 81. Then, the data is transmitted in the ICS 1 according to the rules of the address system ADS, and when it reaches the target access control device 4, it is restored to the computer communication data 80 of the address system ADX under the management of the conversion table, and the same company X Sent to LAN-X3. Here, the ICS frame transmitted and received inside the ICS1 is referred to as “I
An ICS frame transmitted and received outside the ICS1 is called an “ICS user frame”.
That. The format of the ICS user frame is, in principle, the format specified by RFC791 or RFC1883 used in the Internet or the like.
【0011】ICSネットワークフレーム81は、ネッ
トワーク制御部81−1及びネットワークデータ部81
−2で成り、ネットワーク制御部81−1の内部にはア
クセス制御装置2及び4の内部の各々のICS論理端子
のアドレス(アドレス体系ADS)が格納されている。
ICSユーザフレーム80はそのデータ値のままネット
ワークデータ部81−2とし、あるいはICS1内部で
定める規則によりデータ形式を変換してネットワークデ
ータ部81−2とする。このデータ形式の変換規則とし
て、例えば暗号文への変換やデータ圧縮があり、アクセ
ス制御装置2は、暗号化手段と、暗号文を元の平文(I
CSユーザフレーム)に戻す復号化手段及びデータ圧縮
手段、データ圧縮したデータを元に戻す圧縮データ復元
手段とを有しても良い。アクセス制御装置2において、
ICSユーザフレーム80をICSネットワークフレー
ム81−2とし、ネットワーク制御部81−1をICS
ネットワークフレーム81−2に付加する操作を“IC
Sカプセル化”と呼ぶ。また、アクセス制御装置4にお
いて、ICSネットワークフレーム81からネットワー
ク制御部81−1を除く操作を“ICS逆カプセル化”
と呼ぶ。The ICS network frame 81 includes a network control unit 81-1 and a network data unit 81.
The address (address system ADS) of each ICS logic terminal inside the access control devices 2 and 4 is stored in the network control unit 81-1.
The ICS user frame 80 is used as the network data section 81-2 as it is, or the data format is converted into a network data section 81-2 according to a rule defined inside the ICS 1. The conversion rules for the data format include, for example, conversion into cipher text and data compression. The access control device 2 uses the encryption means and the cipher text as the original plain text (I
(CS user frame) and a compressed data decompressor for restoring the data after data compression. In the access control device 2,
The ICS user frame 80 is an ICS network frame 81-2, and the network control unit 81-1 is an ICS network frame 81-2.
The operation added to the network frame 81-2 is referred to as "IC
In the access control device 4, the operation of removing the network control unit 81-1 from the ICS network frame 81 is referred to as “ICS decapsulation”.
Call.
【0012】同様にして企業間通信の場合を説明する。
企業YのLAN−Y2から発信するコンピュータ通信デ
ータ(ICSユーザフレーム)82にはアドレス体系A
DYに従ったアドレスが付与されているが、ICS1内
のアクセス制御装置6の変換表の管理のもとにアドレス
体系ADSに従うアドレスに変換されてICSフレーム
83となる。そして、アドレス体系ADSのルールに従
ってICS1内を送信され、目的とするアクセス制御装
置3に到達すると、その変換表の管理のもとにアドレス
体系ADXのコンピュータ通信データ82に変換され、
企業XのLAN−X2に送信される。尚、本発明ではア
ドレスの長さとして32ビット及び128ビットを用い
ているが、これらの長さに拘束されることはない。アド
レスの長さを32ビットや128ビット以外に変えて
も、本発明の基本的な考え方であるアドレス変換の本質
は変わらない。The case of inter-company communication will be described in the same manner.
The computer communication data (ICS user frame) 82 transmitted from the LAN-Y2 of the company Y has an address system A
Although an address according to DY is given, the address is converted into an address according to the address system ADS under the management of the conversion table of the access control device 6 in the ICS 1 to form an ICS frame 83. Then, the data is transmitted in the ICS 1 according to the rules of the address system ADS, and when it reaches the target access control device 3, it is converted into the computer communication data 82 of the address system ADX under the management of the conversion table.
It is transmitted to LAN-X2 of company X. Although the present invention uses 32 bits and 128 bits as the address length, it is not restricted to these lengths. Even if the address length is changed to other than 32 bits or 128 bits, the essence of the address conversion, which is the basic concept of the present invention, does not change.
【0013】このように本発明では、ICS1の一元的
なアドレス管理により、企業内及び企業間のコンピュー
タ通信を可能としている。一般に使われているコンピュ
ータ通信のユーザ端末はユーザの構内のLANに収容さ
れ、アクセス回線を介してVAN(Value Added Networ
k)に収容され、各サービス種別毎に異なるデータフォー
マット及びアドレス体系を持ったユーザフレームが転送
される。例えばインターネットサービスではIPアドレ
スが使用され、電話サービスでは電話番号/ISDN番
号(E.164アドレス)が使用され、X.25パケット
サービスではX.121アドレスが使用される。これに
対して、本発明のICS1では、入力されたICSユー
ザフレームを基にアクセス制御装置の変換表でアドレス
変換(ICSアドレス変換という)を行い、多様な構造
のデータを統一された単一のデータフォーマットとアド
レス体系のフレーム、即ちICSフレームに変換して情
報の転送を実現している。As described above, according to the present invention, intra-company and inter-company computer communication is enabled by the centralized address management of the ICS 1. A user terminal for computer communication, which is generally used, is accommodated in a LAN of a user's premises and is connected to a VAN (Value Added Network) via an access line.
k), and a user frame having a different data format and address system for each service type is transferred. For example, an Internet service uses an IP address, a telephone service uses a telephone number / ISDN number (E.164 address), X.25 packet service X.25 121 addresses are used. On the other hand, in the ICS 1 of the present invention, address conversion (referred to as ICS address conversion) is performed on the conversion table of the access control device based on the input ICS user frame, and data having various structures is unified into a single unified data. The transfer of information is realized by converting the data into a frame of a data format and an address system, that is, an ICS frame.
【0014】図2は、本発明のICS1を複数のVAN
(VAN−1,VAN−2,VAN−3)で構成した例
を概略的に示しており、各VANはVAN運用者が管理
しており、ICS1のユーザはVAN運用者にユーザ通
信回線の申し込みを行い、VAN運用者はユーザのIC
Sユーザアドレス、ICSネットワークアドレス等を決
め、回線種別等と共に、これらの情報を図3に示すよう
なアクセス制御装置10内の変換表12に登録する。I
CS1は、企業X及びYのLAN(又はその端末)との
外部接続要素のアクセスポイントとして、アクセス制御
装置10−1,10ー2,10ー3,10ー4,10ー
5を有し、更に中継装置20ー1,20ー2,20ー
3,20ー4と、ICS網サーバ40ー1,40ー2,
40ー3,40ー4,40ー5と、ICSアドレス管理
サーバ50ー1及び50ー2とを有している。各VAN
内部の通信経路には図4に示すような中継装置20が備
えられ、VAN−2及びVAN−3の接続要素として図
5に示すようなVAN間ゲートウェイ30が設けられて
いる。図2に示すLAN1ー1,1ー2,1ー3,1ー
4は、それぞれアクセス制御装置10ー1,10ー5,
10ー4,10ー2にユーザ通信回線36ー1,36ー
2,36ー3,36ー4を介して接続されている。FIG. 2 shows that the ICS 1 of the present invention is connected to a plurality of VANs.
(VAN-1, VAN-2, VAN-3) is schematically shown, each VAN is managed by a VAN operator, and a user of ICS1 applies for a user communication line to the VAN operator. And the VAN operator performs the user's IC
An S user address, an ICS network address, and the like are determined, and the information is registered in a conversion table 12 in the access control device 10 as shown in FIG. I
CS1 has access control devices 10-1, 10-2, 10-3, 10-4, and 10-5 as access points of external connection elements with LANs of companies X and Y (or terminals thereof). Further, the relay devices 20-1, 20-2, 20-3, 20-4 and the ICS network servers 40-1, 40-2,
40-3, 40-4, and 40-5, and ICS address management servers 50-1 and 50-2. Each VAN
A relay device 20 as shown in FIG. 4 is provided in the internal communication path, and an inter-VAN gateway 30 as shown in FIG. 5 is provided as a connection element of VAN-2 and VAN-3. The LAN 1-1, 1-2, 1-3, 1-4 shown in FIG. 2 are access control devices 10-1, 10-5, respectively.
10-4, 10-2 are connected via user communication lines 36-1, 36-2, 36-3, 36-4.
【0015】アクセス制御装置10(10−1,10−
2,10−3,10−4,10−5)は、ユーザ(企業
X,Y)からのICS1へのユーザ通信回線を収容する
装置であり、図3に示すようにCPU等から成る処理装
置11と、アドレス変換等を行うデータベースとしての
変換表12と、入出力インタフェースの回線部13と、
一時変換表14とから成っている。また、中継装置20
はICSネットワークフレームの転送機能及び経路指定
のルーティング機能を有し、図4に示すようにCPU等
から成る処理装置21及び中継表22を有し、中継表2
2は、ICSネットワークフレームがICS1内部を転
送されるときに通信先を決めるために使用される。VA
N間ゲートウェイ30は、図5に示すようにCPU等で
成る処理装置31及びVAN間においてICSネットワ
ークフレームの行き先を決めるための中継表32を有し
ている。The access control device 10 (10-1, 10-
2, 10-3, 10-4, 10-5) are devices for accommodating a user communication line from a user (company X, Y) to the ICS 1, and as shown in FIG. 11, a conversion table 12 as a database for performing address conversion and the like, a line unit 13 of the input / output interface,
And a temporary conversion table 14. Also, the relay device 20
Has a transfer function of an ICS network frame and a routing function of specifying a route, has a processing unit 21 including a CPU and the like and a relay table 22 as shown in FIG.
2 is used to determine a communication destination when an ICS network frame is transferred inside ICS1. VA
As shown in FIG. 5, the N-to-N gateway 30 has a processing device 31 composed of a CPU or the like and a relay table 32 for determining the destination of the ICS network frame between the VANs.
【0016】ICS網サーバ40は、図6に示すように
処理装置41及びICS網データベース42で構成さ
れ、ICS網データベース42の用途は種々である。例
えばICSユーザアドレスに対応するユーザ固有のデー
タ(ユーザの名称や住所など)、ICSユーザアドレス
に対応しないデータ、例えばVAN内部の通信障害状況
を表わすデータ、あるいはVANとは直接に関係しない
データ、例えばディジタルドキュメントを保持し公開す
る電子図書館、送受信者の正当性を認証するなどのため
に用いる暗号技術を用いた公開暗号方式の公開鍵、公開
鍵証明データ又は秘密鍵方式の秘密鍵などのデータ保持
のために用いられる。処理装置41はICS網データベ
ース42を参照し、対応するデータを取得してアクセス
制御装置10へ送信する。尚、ICS網データベース4
2は単独で動作する他に、他のICS網サーバとIP通
信技術に基づいてICSネットワークフレームを送受す
ることにより通信し、他のICS網サーバからデータを
取得できる。ICS網サーバには、ICS内部で唯一の
ICSネットワークアドレスが付与される。The ICS network server 40 comprises a processing device 41 and an ICS network database 42 as shown in FIG. 6, and the ICS network database 42 has various uses. For example, user-specific data (user name and address, etc.) corresponding to the ICS user address, data not corresponding to the ICS user address, for example, data representing a communication failure situation inside the VAN, or data not directly related to the VAN, for example, Digital library that holds and publishes digital documents, data retention such as public key of public encryption method using encryption technology used to authenticate the validity of sender and receiver, public key certification data or secret key of secret key method Used for The processing device 41 refers to the ICS network database 42, acquires corresponding data, and transmits the data to the access control device 10. ICS network database 4
2 operates independently and communicates with other ICS network servers by transmitting and receiving ICS network frames based on IP communication technology, and can acquire data from other ICS network servers. The ICS network server is provided with a unique ICS network address within the ICS.
【0017】本発明では、ICSネットワークフレーム
内で使用するコンピュータや端末等を識別するアドレス
を“ICSネットワークアドレス”といい、ICSユー
ザフレーム内で使用するコンピュータや端末等を識別す
るアドレスを“ICSユーザアドレス”という。ICS
ネットワークアドレスはICS内部のみで使用され、3
2ビット長及び128ビット長の2種の一方、あるいは
両方を使用する。ICSユーザアドレスも同様に32ビ
ット長及び128ビット長の一方、あるいは両方を使用
する。アクセス制御装置10内部のICS論理端子、中
継装置20、VAN間ゲートウェイ30及びICS網サ
ーバには、それぞれICSネットワークアドレスを付与
して他と唯一に識別するようになっている。また、IC
Sユーザアドレスは、VAN上位コード及びVAN内部
コードで構成され、VAN上位コードの長さをC1ビッ
ト、VAN内部コードの長さをC2ビットで表わすと
き、C1+C2は32ビット又は128ビットのいずれ
かを用いる。In the present invention, an address for identifying a computer or terminal used in an ICS network frame is called an “ICS network address”, and an address for identifying a computer or terminal used in an ICS user frame is referred to as an “ICS user”. Address. " ICS
The network address is used only inside the ICS and 3
One or both of a 2-bit length and a 128-bit length are used. Similarly, the ICS user address uses one or both of the 32-bit length and the 128-bit length. An ICS network address is assigned to each of the ICS logical terminal, the relay device 20, the inter-VAN gateway 30, and the ICS network server inside the access control device 10 so as to be uniquely identified from the others. Also, IC
The S user address is composed of a VAN upper code and a VAN internal code. When the length of the VAN upper code is represented by C1 bits and the length of the VAN internal code is represented by C2 bits, C1 + C2 represents either 32 bits or 128 bits. Used.
【0018】本発明においては、VAN上位コード及び
VAN内部コードの具体的な決め方は規定しないが、C
1+C2=32ビットの場合、例えば、 VAN上位コード=地域管理コード(4ビット)‖国コ
ード(4ビット)‖VANコード(8ビット) VAN内部コード=VAN地域コード(4ビット)‖V
ANアクセスポイントコード(8ビット)‖ユーザ論理
コード(4ビット) と定めれば良い。図7にICSユーザアドレスの例を示
して説明する。ここで、記号「a‖b」はデータa及び
bの連結、即ちデータa及びbをこの順序に並べて得ら
れるデータを表わす。ICSネットワークアドレスも、
ユーザネットワークアドレスと同様に地域性を含めて付
与することができる。例えば、 ICSネットワークアドレス=地域管理コード‖国コー
ド‖VANコード‖VAN地域コード‖ユーザ論理通信
回線コード というように定める。このようにすると、地域を考慮し
て送信先を決めることにより、中継装置が効率良く送信
先を見出すことができる。C1+C2=128ビットの
場合も、同様に定めることができる。In the present invention, the specific method of determining the VAN upper code and the VAN internal code is not specified.
In the case of 1 + C2 = 32 bits, for example, VAN upper code = area management code (4 bits) ‖country code (4 bits) ‖VAN code (8 bits) VAN internal code = VAN area code (4 bits) ‖V
AN access point code (8 bits) ‖user logical code (4 bits) may be determined. FIG. 7 illustrates an example of the ICS user address. Here, the symbol "a @ b" represents a concatenation of data a and b, that is, data obtained by arranging data a and b in this order. ICS network address
As in the case of the user network address, it can be given including the regionality. For example, ICS network address = region management code / country code / VAN code / VAN region code / user logical communication line code. By doing so, the destination is determined in consideration of the area, so that the relay device can efficiently find the destination. The same applies to the case of C1 + C2 = 128 bits.
【0019】尚、本発明において、VAN上位コード及
びVAN内部コードのそれぞれの内部フィールドの区分
方法や、それぞれの区分フィールドの長さをどのように
定めても、C1+C2=32ビット又はC1+C2=1
28ビットさえ守られていれば、後述するようにICS
フレームを構成することができる。また、VAN上位コ
ードやVAN内部コードを決めるとき、これらのコード
の一部をユーザ特有に定めても良い。即ち、ユーザはユ
ーザ特有のアドレス体系を持つことができる。32ビッ
ト表現のアドレス値は0番地から(232ー1)番地ま
でであるが、この番地の中で、例えば10×224番地
から(10×224+224−1)番地、或いは(17
2×224+16×216)番地から(172×224
+32×216−1)番地まで、或いは(192×2
24+168×216)番地から(192×224+1
69×216−1)番地までの区間において、ユーザ特
有に定めるアドレスを付与して本発明を実施する。In the present invention, C1 + C2 = 32 bits or C1 + C2 = 1 regardless of the method of partitioning the internal fields of the VAN upper code and the VAN internal code and the length of each partition field.
As long as 28 bits are protected, ICS
A frame can be configured. Further, when determining the VAN upper-level code and the VAN internal code, some of these codes may be determined unique to the user. That is, the user can have a user-specific addressing scheme. 32 While the address values of the bit representation is from address 0 to (2 32 -1) address, in this address, for example, from 10 × 2 24 address (10 × 2 24 +2 24 -1 ) address, or (17
2 × 2 24 + 16 × 2 16 ) to (172 × 2 24)
+ 32 × 2 16 -1) or (192 × 2 16 -1)
24 + 168 × 2 16 ) to (192 × 2 24 +1)
In the section up to the address of 69 × 2 16 -1), the present invention is implemented by assigning an address determined uniquely to the user.
【0020】物理的な通信回線は論理的に複数の通信回
線に分けて用いることができ、これは従来技術として、
例えばフレームリレー(FR)の多重通信方式で実現さ
れている。本発明においては、ユーザの通信回線をユー
ザ物理通信回線と1本以上のユーザ論理通信回線とに分
けて用いる。図8はこの様子を示しており、100Mbp
sの通信速度を有するユーザ物理通信回線60を、通信
速度50Mbpsの2本のユーザ論理通信回線61ー1及
び61ー2に分ける例を示している。また、別個のコン
ピュータ通信機器62ー1,62ー2,62ー3,62
ー4はそれぞれのユーザ論理通信回線に接続され、IC
Sユーザアドレス“4123,0025,0026,4
124”が各コンピュータ通信機器62−1〜62−4
に付与されている例を示す。ユーザ物理通信回線60は
アクセス制御装置63に接続され、両者の接続点は“I
CS論理端子”と称される。ICS論理端子には、IC
S内部で唯一のICSネットワークアドレスが付与され
る。図8の例では、アクセス制御装置63にユーザ論理
通信回線61ー1及び61ー2が接続され、接続点のI
CS論理端子64ー1及び64ー2のそれぞれにICS
ネットワークアドレス“8710”及び“8711”が
付与されている。A physical communication line can be logically divided into a plurality of communication lines for use.
For example, it is realized by a multiplex communication system of a frame relay (FR). In the present invention, a user's communication line is divided into a user physical communication line and one or more user logical communication lines. FIG. 8 shows this state, and is 100 Mbps.
An example is shown in which a user physical communication line 60 having a communication speed of s is divided into two user logical communication lines 61-1 and 61-2 having a communication speed of 50 Mbps. Also, separate computer communication devices 62-1, 62-2, 62-3, 62
-4 is connected to each user logical communication line, and IC
S user address “4123, 0025, 0026, 4
Reference numeral 124 "denotes each of the computer communication devices 62-1 to 62-4.
The example given to is shown. The user physical communication line 60 is connected to the access control device 63, and the connection point between them is "I
CS logic terminal ”. The ICS logic terminal includes IC
A unique ICS network address is assigned inside S. In the example of FIG. 8, the user logical communication lines 61-1 and 61-2 are connected to the access control device 63, and the connection point I
ICS is applied to each of CS logic terminals 64-1 and 64-2.
Network addresses “8710” and “8711” are assigned.
【0021】前述したように、ICS網サーバ40にも
唯一のICSネットワークアドレスが付与されるので、
ICSネットワークアドレスは、ICS論理端子又はI
CS網サーバをICS内部で唯一のものとして特定でき
る。ICS網サーバは、他のICS網サーバと、互いの
ICSネットワークアドレスを付与したICSネットワ
ークフレームとをIP通信技術を用いて送受信すること
により、情報交換することができる。この通信機能を
「ICS網サーバ通信機能」という。アクセス制御装置
もICS内部で唯一のICSネットワークアドレスを有
し、アクセス制御装置サーバとして他のICS網サーバ
通信機能を用いて、ICS網サーバと情報交換ができ
る。尚、ICS網サーバ通信機能は、例えば従来技術の
TCPやUDP(User Datagram Protocol)を用いて実
現する。As described above, since the ICS network server 40 is also given a unique ICS network address,
The ICS network address is the ICS logic terminal or I
The CS network server can be specified as the only one in the ICS. The ICS network server can exchange information with another ICS network server by transmitting and receiving, using the IP communication technology, an ICS network frame to which each ICS network address is assigned. This communication function is called “ICS network server communication function”. The access control device also has a unique ICS network address inside the ICS, and can exchange information with the ICS network server using another ICS network server communication function as the access control device server. The ICS network server communication function is realized by using, for example, conventional TCP and UDP (User Datagram Protocol).
【0022】本発明のICSフレームには、前述したよ
うにICSの内部で送受信されるICSネットワークフ
レームと、ICSの外部で送受信されるICSユーザフ
レームとがあり、それぞれのフレームは制御部及びデー
タ部で成り、図9に示すようにネットワーク制御部、ネ
ットワークデータ部、ユーザ制御部、ユーザデータ部と
してICSカプセル化又はICS逆カプセル化で利用さ
れるようになっている。即ち、ICSユーザフレームが
アクセス制御装置からICS内部に入るとき、ICSユ
ーザフレームはICSネットワークフレームのデータ部
になり、ICSネットワークフレームの制御部(ネット
ワーク制御部)が付加される(ICSカプセル化)。
尚、ネットワーク制御部の内部は基本部と拡張部に分け
られる。基本部は、例えばRFC791やRFC183
3規定のヘッダに使用され、拡張部は暗号化等のために
使用される。暗号化等が全く不要の場合、拡張部は使用
せず、存在しなくても良い。As described above, the ICS frame of the present invention includes an ICS network frame transmitted / received inside the ICS and an ICS user frame transmitted / received outside the ICS. As shown in FIG. 9, the network control unit, the network data unit, the user control unit, and the user data unit are used in ICS encapsulation or ICS decapsulation. That is, when the ICS user frame enters the ICS from the access control device, the ICS user frame becomes a data part of the ICS network frame, and a control unit (network control unit) of the ICS network frame is added (ICS encapsulation).
The inside of the network control unit is divided into a basic unit and an extension unit. The basic part is, for example, RFC791 or RFC183
3 is used for a prescribed header, and the extension part is used for encryption and the like. If encryption or the like is not required at all, the extension unit is not used and need not be present.
【0023】ICSフレームのネットワーク制御部内に
は、送信元アドレス及び宛先アドレスを格納する領域が
置かれる。ICSフレームの形式は、アドレス長が32
ビットの場合と128ビットの場合とがあり、アドレス
長が32ビットのときは、例えば図152に示すRFC
791の規定によるフレーム形式を採用する。ICSネ
ットワークアドレスが32ビットで不足の場合、例えば
64ビットを使用する場合はRFC791の規則に従
い、ICSネットワークフレーム制御部のオプション部
に不足分の32ビット(64ビットー32ビット)を書
込み、ネットワークアドレスの長さを64ビットにして
使う。ここで、前記のユーザ特有に定めるアドレスに関
して補充する。多数のユーザが、例えば(10×
224)番地から(10×224+224−1)番地ま
での区間で、プライベートアドレス(ICSユーザアド
レスの1つ)を持つ場合を考えると、ICSネットワー
クアドレスは、ICSユーザアドレスに対応して付与す
るので、ICSユーザアドレスの長さが32ビットの場
合、ICSネットワークアドレスの長さは32ビットで
は不足となり、例えば64ビットを必要とする。この場
合は前述したように、ICSネットワークフレーム制御
部のオプション部に不足分の32ビットを書込み、ネッ
トワークアドレスの長さを64ビットにして使う。An area for storing a source address and a destination address is provided in the network control unit of the ICS frame. The format of the ICS frame has an address length of 32.
When the address length is 32 bits, for example, the RFC shown in FIG.
The frame format according to the standard of No. 791 is adopted. If the ICS network address is insufficient with 32 bits, for example, if 64 bits are used, the insufficient 32 bits (64 bits-32 bits) are written in the option part of the ICS network frame control unit in accordance with the rules of RFC791, and the Use with a length of 64 bits. Here, the above-mentioned address specific to the user is supplemented. Many users, for example, (10 ×
Considering the case where a private address (one of ICS user addresses) is provided in a section from address 2 24 ) to address (10 × 2 24 +2 24 −1), the ICS network address corresponds to the ICS user address. Since the length of the ICS user address is 32 bits, the length of the ICS network address is insufficient with 32 bits, and requires, for example, 64 bits. In this case, as described above, the insufficient 32 bits are written in the option section of the ICS network frame control section, and the length of the network address is used as 64 bits.
【0024】尚、同一ユーザ間の通信(企業内通信とい
う)が上記プライベートアドレスを用いて可能であるこ
とは、第1実施例で説明する。また、アドレス長が12
8ビットのときは、例えば図153に示すRFC188
3の規定によるフレーム形式を採用して本発明を実施す
る。ネットワーク制御部内の送信元アドレス領域と、宛
先アドレス領域に格納するアドレスとはICSネットワ
ークアドレスとし、各々発信ICSネットワークアドレ
ス、着信ICSネットワークアドレスとする。更に、ユ
ーザ制御部内の送信元アドレス領域と、宛先アドレス領
域に格納するアドレスとはICSユーザアドレスとし、
各々送信者ICSユーザアドレス、受信者ICSユーザ
アドレスとする。The fact that communication between the same users (referred to as intra-company communication) is possible using the private address will be described in the first embodiment. If the address length is 12
In the case of 8 bits, for example, RFC188 shown in FIG.
The present invention is carried out by adopting the frame format defined by the above-mentioned rule. The addresses stored in the source address area and the destination address area in the network control unit are ICS network addresses, which are the originating ICS network address and the destination ICS network address, respectively. Further, the source address area in the user control unit and the address stored in the destination address area are ICS user addresses,
These are the sender ICS user address and the receiver ICS user address, respectively.
【0025】尚、本発明を実施するとき、ICSフレー
ムの形式としてRFC791やRFC1883の規定に
必ずしも従う必要はなく、アドレスが32ビット及び1
28ビットのいずれかを用いるフレーム形式であれば実
施することができる。一般的にICSでは、ユーザから
通信プロトコルのRFC791やRFC1883で規定
されているICSユーザフレームを受け取るが、その他
のフレーム形式は、変換手段(変換部)によりICSユ
ーザフレームの形式に変換して、ICS網内で取り扱う
ことが可能である。When implementing the present invention, the format of the ICS frame does not necessarily have to comply with the rules of RFC791 and RFC1883.
Any frame format using any of the 28 bits can be used. In general, ICS receives an ICS user frame specified by RFC791 or RFC1883 of a communication protocol from a user. Other frame formats are converted into an ICS user frame format by a conversion unit (conversion unit). It can be handled in the network.
【0026】実施例−1(ICSの基本,企業内通信と
企業間通信):図10及び図11を用いて本発明の第1
実施例を、変換表の管理の基に受信者ICSユーザアド
レスからICS内の転送先を決定する基本的な通信につ
いて説明する。図中170ー1,170ー2,170ー
3,170ー4はそれぞれLAN100ー1,100ー
2,100ー3,100ー4の内部に設けられたゲート
ウェイであり、ICSフレームはこれらのゲートウェイ
170−1〜170−4を通過できる。Embodiment 1 (Basic of ICS, intra-enterprise communication and inter-enterprise communication): First Embodiment
An embodiment will be described for basic communication for determining a transfer destination in the ICS from a recipient ICS user address based on the management of a conversion table. In the figure, reference numerals 170-1, 170-2, 170-3, and 170-4 denote gateways provided inside the LANs 100-1, 100-2, 100-3, and 100-4, respectively. 170-1 to 170-4.
【0027】先ず、固有のアドレス体系ADXを有する
企業XのLAN100−1に接続され、アドレス体系A
DXに従ったアドレスを持つ端末と、同一企業XのLA
N100−2に接続され、アドレス体系ADXに従った
アドレスを持つ端末との間の通信について説明する。つ
まりLAN100−1上のICSユーザアドレス“00
12”を持つ端末と、LAN100−2上のICSユー
ザアドレス“0034”を持つ端末との間の通信であ
る。この通信は、同一企業内で固有のアドレス体系(本
例ではADX)に基づいてアドレスが設定された端末
が、ICS100を介して相互に行う代表的な通信であ
り、これを企業内通信サービス(又は企業内通信)と呼
ぶ。次に、企業XのLAN100−1に接続され、アド
レス体系ADXに従ったアドレスを持つ端末と、企業Y
のLAN100−3に接続され、アドレス体系ADYに
従ったアドレスを持つ端末との間の通信について説明す
る。つまり、LAN100−1上のICSユーザアドレ
ス“0012”を持つ端末と、LAN100−3上のI
CSユーザアドレス“1156”を持つ端末との間の通
信である。この通信は、異企業間で異なるアドレス体系
を持つ端末が、相互に共通に利用できるICSアドレス
体系を用いて行う代表的な端末相互通信であり、これを
企業間通信サービス(又は企業間通信)と呼ぶ。First, it is connected to the LAN 100-1 of the company X having the unique address system ADX, and the address system A
A terminal having an address according to DX and an LA of the same company X
Communication with a terminal connected to N100-2 and having an address according to the address system ADX will be described. That is, the ICS user address “00” on the LAN 100-1
12 "and a terminal having an ICS user address" 0034 "on the LAN 100-2. This communication is based on an address system unique to the same company (ADX in this example). The terminal to which the address is set is a typical communication mutually performed via the ICS 100. This is called an intra-company communication service (or an intra-company communication). A terminal having an address according to the address system ADX and a company Y
Communication with a terminal that is connected to the LAN 100-3 and has an address according to the address system ADY will be described. That is, the terminal having the ICS user address “0012” on the LAN 100-1 and the I
This is communication with a terminal having a CS user address “1156”. This communication is a typical terminal intercommunication performed by terminals having different address systems between different companies using an ICS address system that can be used in common with each other. Call.
【0028】<<共通の準備>>本例を説明するに当たり、
以下のようにアドレス形式などを決めるが、ここで示す
具体的な数値、形式は全て一例であり、これに拘束され
るものではない。ICSネットワークアドレスは4桁の
数字で表わし、送信者ICSユーザアドレス及び受信者
ICSユーザアドレスは共に4桁の数字で表わす。そし
て、送信者ICSユーザアドレス及び受信者ICSユー
ザアドレスの内、上位2桁が“00”でないアドレスを
企業間通信アドレスとし、この企業間通信アドレスはI
CS100内部で唯一の値である。送信者ICSユーザ
アドレス及び受信者ICSユーザアドレスの内、上位2
桁が“00”のアドレスを企業内通信アドレスとする
が、この企業内通信アドレスはICS100内部で他の
会社の企業内通信アドレスと重複しても良い。また、ア
クセス制御装置110−1が具備している変換表113
−1は、発信ICSネットワークアドレス、着信ICS
ネットワークアドレス、送信者ICSユーザアドレス、
受信者ICSユーザアドレス、要求識別、速度区分等を
含んでいる。変換表113−1に登録する要求識別は、
例えば企業内通信サービスを“1”、企業間通信サービ
スを“2”、他の実施例で説明する仮想専用線接続を
“3”でそれぞれ表わす。速度区分は、当該ICSネッ
トワークアドレスからの通信が必要とする回線の速度、
スループット(例えば一定時間内に転送するICSフレ
ーム数)を含む。<< Common Preparation >> In describing this example,
The address format and the like are determined as follows, but the specific numerical values and formats shown here are merely examples, and the present invention is not limited thereto. The ICS network address is represented by a four-digit number, and both the sender ICS user address and the receiver ICS user address are represented by a four-digit number. Then, of the sender ICS user address and the receiver ICS user address, an address whose upper two digits are not “00” is defined as an inter-company communication address.
It is the only value inside CS100. Top 2 of sender ICS user address and receiver ICS user address
The address having the digit “00” is used as the intra-company communication address. However, the intra-company communication address may overlap with the intra-company communication address of another company within the ICS 100. Further, the conversion table 113 provided in the access control device 110-1.
-1 is the source ICS network address, the destination ICS
Network address, sender ICS user address,
It contains the recipient ICS user address, request identification, speed category, etc. The request identification registered in the conversion table 113-1 is
For example, the intra-company communication service is represented by “1”, the inter-company communication service is represented by “2”, and the virtual leased line connection described in other embodiments is represented by “3”. The speed category is a line speed required for communication from the ICS network address,
It includes the throughput (for example, the number of ICS frames transferred within a certain time).
【0029】<<企業内通信のための準備>>LAN100
−1及びLAN100−2の利用者は、各LANに接続
された端末間の企業内通信がVAN−1とVAN−3と
を経由して通信を行えるよう、VAN運用者に端末を指
定して申し込みを行う。そして、VAN運用者は申し込
みに応じて、LAN100−1及びLAN100−2に
接続されているアクセス制御装置110−1及び110
−5の変換表に、前述のICSネットワークアドレス、
ICSユーザアドレス、要求識別等を設定すると共に、
ICSアドレス管理サーバ150−1にも書込み保管す
る。<< Preparation for Intra-Company Communication >> LAN 100
-1 and the user of the LAN 100-2 specify the terminal to the VAN operator so that the intra-company communication between the terminals connected to each LAN can communicate via the VAN-1 and VAN-3. Make an application. Then, in response to the application, the VAN operator accesses the access control devices 110-1 and 110-1 connected to the LANs 100-1 and 100-2.
In the conversion table of −5, the above-mentioned ICS network address,
While setting the ICS user address, request identification, etc.,
The data is also written and stored in the ICS address management server 150-1.
【0030】VAN−1に関する設定事項を示すと次の
ようになる。LAN100−1を接続したアクセス制御
装置110−1のICS論理端子よりICSネットワー
クアドレスを決定するが、ここではその論理端子のIC
Sネットワークアドレスを“7711”とする。申し込
みのあったLAN100−1に接続された一端末の企業
内通信アドレスを“0012”とし、これを送信者IC
Sユーザアドレスとする。このアドレスの端末が利用す
る企業間通信アドレスを“2212”とし、これを送信
者ICSユーザアドレスとする。そして、申し込みのあ
ったLAN100−2に接続されたアクセス制御装置1
10−5のICS論理端子からICSネットワークアド
レスを決定するが、ここではICSネットワークアドレ
スを“9922”とし、これを着信ICSネットワーク
アドレスとする。更に、LAN100−2に接続された
一端末の持つICSユーザアドレスを“0034”と
し、これを受信者ICSユーザアドレスとする。申し込
みのあった企業内通信サービスを示す値“1”を要求識
別とし、以上を変換表113−1に登録する。The setting items for VAN-1 are as follows. The ICS network address is determined from the ICS logical terminal of the access control device 110-1 to which the LAN 100-1 is connected.
The S network address is “7711”. The intra-company communication address of one terminal connected to the LAN 100-1 to which the application was made is "0012"
S user address. The inter-company communication address used by the terminal having this address is "2212", and this is the sender ICS user address. Then, the access control device 1 connected to the LAN 100-2 to which the application was made
The ICS network address is determined from the ICS logical terminal 10-5. Here, the ICS network address is set to “9922” and this is set as the incoming ICS network address. Further, the ICS user address of one terminal connected to the LAN 100-2 is set to “0034”, which is set as the receiver ICS user address. The value “1” indicating the company communication service for which the application has been made is set as the request identification, and the above is registered in the conversion table 113-1.
【0031】VAN−3に関する設定事項を示すと次の
ようになる。申し込みのあったLAN100−2を接続
するアクセス制御装置110−5の変換表に、逆向きの
通信(LAN100−2からLAN100−1への通
信)に必要な値を設定する。即ち、発信ICSネットワ
ークアドレスと着信ICSネットワークアドレスとが逆
のデータを設定し、同時に送信者ICSユーザアドレス
と受信者ICSユーザアドレスとが逆のデータを設定す
る。LAN100−2のICSネットワークアドレスを
“9922”とし、発信ICSネットワークアドレスと
する。LAN100−2に接続された端末の社内ICS
ユーザアドレスとして“0034”を送信者ICSユー
ザアドレスに設定し、通信先の端末のICSユーザアド
レス“0012”を受信者ICSユーザアドレスとす
る。また、LAN100−1のICSネットワークアド
レス“7711”を着信ICSネットワークアドレスと
し、企業内通信サービスを示す要求識別の値を“1”と
し、これを要求識別とする。以上をアクセス制御装置1
10−5の変換表に書込んで登録する。The setting items related to VAN-3 are as follows. The value required for the reverse communication (communication from the LAN 100-2 to the LAN 100-1) is set in the conversion table of the access control device 110-5 that connects the LAN 100-2 to which the application has been made. In other words, the reverse data is set for the originating ICS network address and the destination ICS network address, and at the same time, the reverse data is set for the sender ICS user address and the receiver ICS user address. It is assumed that the ICS network address of the LAN 100-2 is “9922” and is the originating ICS network address. In-house ICS of terminal connected to LAN 100-2
The user address “0034” is set as the sender ICS user address, and the ICS user address “0012” of the communication destination terminal is set as the receiver ICS user address. Further, the ICS network address “7711” of the LAN 100-1 is set as the destination ICS network address, the value of the request identification indicating the intra-company communication service is set to “1”, and this is set as the request identification. Access control device 1
Write and register in the conversion table of 10-5.
【0032】<<企業内通信の動作>>ICSユーザアドレ
ス“0012”を持つ端末がICSユーザフレームP1
を送出する。このICSユーザフレームP1には送信者
ICSユーザアドレス“0012”を設定し、受信者I
CSユーザアドレスに“0034”を設定してある。<< Internal Communication Operation >> The terminal having the ICS user address “0012” is assigned to the ICS user frame P1.
Is sent. The sender ICS user address “0012” is set in the ICS user frame P1, and the receiver I
“0034” is set in the CS user address.
【0033】次に、図12のフローチャートを参照して
説明する。Next, a description will be given with reference to the flowchart of FIG.
【0034】ICSユーザフレームP1は、ユーザ論理
通信回線180ー1を介してアクセス制御装置110ー
1に転送される。アクセス制御装置110−1は、LA
N100−1の発信ICSネットワークアドレス“77
11”と(ステップS100,S101)、受信したI
CSユーザフレームの受信者ICSユーザアドレス“0
034”とから、変換表113−1を参照し、要求識別
の値“1”から、この通信が企業内通信であることを知
る(ステップS102)。受信者ICSユーザアドレス
“0034”に対応する着信ICSネットワークアドレ
ス“9922”を取得し(ステップS103)、次にI
CSカプセル化される(ステップS106)。以上の手
順をフローチャートに示すと図12のようになり、企業
内通信はその中の(1)のフローになる。尚、送信者I
CSユーザアドレスは、例えばICSフレームの出所元
を特定する等のために用いても良い。The ICS user frame P1 is transferred to the access control device 110-1 via the user logical communication line 180-1. The access control device 110-1 is an LA
N100-1 originating ICS network address “77
11 "(steps S100 and S101) and the received I
CS user frame receiver ICS user address “0”
034 ", the conversion table 113-1 is referred to, and from the request identification value" 1 ", it is known that this communication is an intra-company communication (step S102), which corresponds to the receiver ICS user address" 0034 ". An incoming ICS network address “9922” is obtained (step S103), and then I
CS encapsulation is performed (step S106). The above procedure is shown in the flowchart of FIG. 12, and the intra-company communication is the flow (1) therein. In addition, sender I
The CS user address may be used, for example, to identify the source of the ICS frame.
【0035】アクセス制御装置110−1はICSカプ
セル化により、ICSネットワークフレームP2を構成
して中継装置120−1に送信する。ネットワーク制御
部のICSネットワークアドレスはICS内部で一意性
が保証されているため、他のICSフレームと衝突する
ことはない。ICSネットワークフレームP2は、着信
ICSネットワークアドレスをもとに中継装置120ー
1及び120ー2を通過し、VAN−3のアクセス制御
装置110−5に到達する。アクセス制御装置110−
5はICSネットワークフレームP4からネットワーク
制御部を取り除いてICS逆カプセル化し、ICSフレ
ームのネットワークデータ部からICSユーザフレーム
P1と同じICSユーザフレームP5を再現してLAN
100−2に転送する。ICSユーザフレームはLAN
100−2の中をルーチングされ、ICSユーザアドレ
ス“0034”を持つ端末に転送される。The access control device 110-1 forms an ICS network frame P2 by ICS encapsulation and transmits the frame to the relay device 120-1. Since the uniqueness of the ICS network address of the network control unit is guaranteed inside the ICS, it does not collide with other ICS frames. The ICS network frame P2 passes through the relay devices 120-1 and 120-2 based on the destination ICS network address, and reaches the access control device 110-5 of the VAN-3. Access control device 110-
5 removes the network controller from the ICS network frame P4 and decapsulates the ICS, reproduces the same ICS user frame P5 as the ICS user frame P1 from the network data part of the ICS frame, and executes LAN encapsulation.
Transfer to 100-2. ICS user frame is LAN
100-2 is routed and transferred to the terminal having the ICS user address “0034”.
【0036】<<企業間通信のための準備>>企業間通信サ
ービスの例として、アドレス体系ADXに従うLAN1
00−1に接続されたICSユーザアドレス“001
2”を持つ端末と、アドレス体系ADYに従うLAN1
00−3に接続されたICSユーザアドレス“115
6”を持つ端末との間の通信を説明する。LAN100
−1及びLAN100−3の利用者は、VAN−1及び
VAN−2を経由して通信を行えるように各々接続した
VANに端末を指定し、VAN運用者に対して申し込み
を行う。VAN運用者は、申し込みに応じてLAN10
0−1及びLAN100−3に接続されたアクセス制御
装置の変換表に必要事項を設定する。<< Preparation for Inter-company Communication >> As an example of the inter-company communication service, the LAN 1 conforming to the address system ADX is used.
ICS user address “001” connected to 00-1
2 "terminal and LAN1 according to address system ADY
ICS user address “115” connected to 00-3
Communication with a terminal having 6 "will be described.
-1 and the user of the LAN 100-3 designate a terminal to each connected VAN so that communication can be performed via the VAN-1 and VAN-2, and apply to the VAN operator. The VAN operator requests the LAN 10
The necessary items are set in the conversion table of the access control device connected to the access control device 0-1 and the LAN 100-3.
【0037】VAN−1に関する設定事項を示すと次の
ようになる。LAN100−1のICSネットワークア
ドレスを“7711”とし、申し込みのあったLAN1
00−1に接続された一端末が有する企業内通信アドレ
スを“0012”とし、これを送信者ICSユーザアド
レスとする。このICSユーザアドレスの端末に付与さ
れている企業間通信アドレスを“2212”とし、これ
を送信者ICSユーザアドレス(企業間)とする。申し
込みのあったLAN100−3のICSネットワークア
ドレスを接続したアクセス制御装置110−4のICS
論理端子よりICSネットワークアドレスを決定する
が、ここでは“8822”とし、これを着信ICSネッ
トワークアドレスとする。また、LAN100−3に接
続された一端末のICSユーザアドレスを“1156”
とし、これを受信者ICSユーザアドレスとする。更
に、申し込みのあった企業間通信サービスを示す値
“2”を要求識別とし、以上を変換表113−1に登録
する。The setting items for VAN-1 are as follows. The ICS network address of the LAN 100-1 is set to “7711”, and the LAN 1
The intra-company communication address of one terminal connected to 00-1 is "0012", and this is the sender ICS user address. The inter-company communication address assigned to the terminal of this ICS user address is “2212”, and this is the sender ICS user address (between companies). The ICS of the access control device 110-4 connected to the ICS network address of the LAN 100-3 to which the application was made
The ICS network address is determined from the logical terminal. Here, “8822” is used as the incoming ICS network address. The ICS user address of one terminal connected to the LAN 100-3 is set to "1156".
And this is set as the recipient ICS user address. Further, the value “2” indicating the inter-enterprise communication service for which the application has been made is set as the request identification, and the above is registered in the conversion table 113-1.
【0038】VAN−2に関する設定事項を示すと次の
ようになる。LAN100−3が接続されたアクセス制
御装置110−4の変換表として、逆向きのデータを一
定の期間、例えば24時間保持する一時変換表114−
2を設定する。即ち、企業間の通信サービスを利用する
LAN100−3が接続されたICSネットワークアド
レス“8822”に関して、発信ICSネットワークア
ドレス、送信者ICSユーザアドレス、受信者ICSユ
ーザアドレス、着信ICSネットワークアドレス、要求
識別等を含む一時変換表114−2を、アクセス制御装
置110ー4の内部に設ける。但し、一時変換表114
−2の設定のタイミングについては後述する。上記の他
の実施例では、一時変換表114−2を設定しない。The setting items relating to VAN-2 are as follows. As a conversion table of the access control device 110-4 to which the LAN 100-3 is connected, a temporary conversion table 114- which holds data in the opposite direction for a certain period, for example, 24 hours.
Set 2. That is, regarding the ICS network address “8822” to which the LAN 100-3 using the communication service between companies is connected, the originating ICS network address, the sender ICS user address, the recipient ICS user address, the terminating ICS network address, the request identification, etc. Is provided in the access control device 110-4. However, the temporary conversion table 114
The timing of setting -2 will be described later. In the above other embodiment, the temporary conversion table 114-2 is not set.
【0039】<<企業間通信の動作>>ICSユーザアドレ
ス“0012”を持つ端末が、送信者ICSユーザアド
レスに“0012”を、受信者ICSユーザアドレスに
“1156”を設定されたICSユーザフレームF1を
送出する。ICSユーザフレームF1は、ユーザ論理通
信回線180ー1を経てアクセス制御装置110−1に
転送される。<< Operation of Intercompany Communication >> An ICS user frame having an ICS user address “0012” set to “0012” for the sender ICS user address and “1156” for the receiver ICS user address Send F1. The ICS user frame F1 is transferred to the access control device 110-1 via the user logical communication line 180-1.
【0040】アクセス制御装置110ー1は、LAN1
00−1の発信ICSネットワークアドレス“771
1”と(ステップS100,S101)、受信者ICS
ユーザアドレス“1156”とを用いて変換表113−
1を参照し、要求識別が“2”、即ち企業間通信サービ
スであることを知る(ステップS102)。次に、受信
者ICSユーザアドレス“1156”に対応する着信I
CSネットワークアドレスが“8822”であることを
知ると共に(ステップS104)、送信者ICSユーザ
アドレス“0012”を企業間通信アドレス“221
2”に変換する(ステップS105)。アクセス制御装
置110−1は、発信ICSネットワークアドレス“7
711”、送信者ICSユーザアドレス“2212”、
受信者ICSユーザアドレス“1156”、着信ICS
ネットワークアドレス“8822”として、ネットワー
ク制御部を付加してICSカプセル化し、ICSネット
ワークフレームF2として中継装置120−1に送信す
る(ステップS106)。以上の手順は図12のフロー
チャートの中の(2)のフローになる。The access control device 110-1 is connected to the LAN1
The outgoing ICS network address of “00-1” “771”
1 "(steps S100, S101) and the recipient ICS
Using the user address "1156" and the conversion table 113-
1 to determine that the request identification is "2", that is, the inter-company communication service (step S102). Next, the incoming call I corresponding to the receiver ICS user address "1156"
It knows that the CS network address is "8822" (step S104) and replaces the sender ICS user address "0012" with the inter-company communication address "221".
(Step S105) The access control device 110-1 transmits the originating ICS network address "7".
711 ”, the sender ICS user address“ 2212 ”,
Recipient ICS user address "1156", incoming ICS
A network control unit is added as a network address “8822” to perform ICS encapsulation, and the ICS is transmitted to the relay device 120-1 as an ICS network frame F2 (step S106). The above procedure corresponds to the flow (2) in the flowchart of FIG.
【0041】上記企業間通信において、ICSユーザフ
レームF1内の送信者ICSユーザアドレスを企業間通
信アドレスの“2212”とした場合、送信者と受信者
は、企業間通信アドレスを用いた企業間通信を行う(ス
テップS102,S104)。この場合、アクセス制御
装置110−1は、送信者ICSユーザアドレス“22
12”を、企業間通信アドレス“2212”に変換する
処理は不要となるので実行しない。以上の手順は図12
のフローチャートの中の(3)となる。尚、送信者IC
Sユーザアドレスは、例えばICSフレームの出所元を
特定するために用いても良い。In the above-mentioned inter-company communication, if the sender ICS user address in the ICS user frame F1 is set to the inter-company communication address "2212", the sender and the receiver communicate with each other using the inter-company communication address. Is performed (steps S102 and S104). In this case, the access control device 110-1 transmits the sender ICS user address “22”.
12 "to the inter-company communication address" 2212 "is not required because it becomes unnecessary.
(3) in the flowchart of FIG. The sender IC
The S user address may be used, for example, to specify the source of the ICS frame.
【0042】中継装置120−1は、着信ICSネット
ワークアドレスをもとにICSネットワークフレーム
を、VAN−1内の中継装置120−2、VAN間ゲー
トウェイ130及びVAN−2内の中継装置120−3
を経て、VAN−2内のアクセス制御装置110−4に
転送する。次に、図13のフローチャートを参照して説
明する。アクセス制御装置110−4はICSネットワ
ークフレームを受信し(ステップS110)、ネットワ
ークデータ部からICSユーザフレームF5を作成し
(ステップS111:ICS逆カプセル化)、着信IC
Sネットワークアドレスから送信すべきICS論理端子
を決定して(ステップS112の(1))LAN100
−3に転送する(ステップS113)。同時に発信IC
Sネットワークアドレス“8822”と、送信者ICS
ユーザアドレス“1156”、受信者ICSユーザアド
レス“2212”と、着信ICSネットワークアドレス
“7711”との関係が、アクセス制御装置110ー4
の内部の変換表に登録されていない場合には、これら4
種のアドレスを要求識別の“2”、つまり企業間通信の
指定を、一時変換表114−2に設定する(ステップS
112の(2))。一時変換表114ー2の設定内容
は、例えば24時間利用がない場合は消去する等の処理
を行って更新される。ICSユーザフレームはLAN1
00−3の中をルーチングされ、ICSユーザアドレス
“1156”を持つ端末に転送される。変換表114−
2の送信者ICSユーザアドレスの欄が、変換表113
−1のように“企業内”と“企業間”とに分かれている
場合、例えば、送信者ICSユーザアドレス(企業内)
の値が“0023”、送信者ICSユーザアドレス(企
業間)の値が“1159”と書かれている変換表の場合
に、ICS逆カプセル化した直後のICSユーザフレー
ムのユーザ制御部の宛先アドレスの欄に書かれているア
ドレス値が“1159”であるICSユーザフレームを
処理すると、このICSユーザフレームのユーザ制御部
の宛先アドレス値を、“0023”に書き換える処理
を、前述したステップS112(1)の処理に追加す
る。以上の処理の効果を要約すると、LANの内部で
は、企業内通信用のICSユーザアドレス“0023”
を用いているが、LAN外部の他の企業に対しては、企
業間通信用のICSユーザアドレスは“1159”であ
ると主張出来る。上記の他の実施例では、一時変表11
4−2に設定しない。更に上記の他の実施例では、変換
表113−1は送信者ICSユーザアドレス(企業内)
及び送信者ICSユーザアドレス(企業間)を含まず、
更に図12のフローチャート(2)、つまりステップS
105を含まない。またステップS104において、送
信者ICSユーザアドレスを参照しない。この実施例の
メリットは、受信者ICSユーザアドレスが1つに対
し、送信者ICSユーザアドレスが多数ある場合、変換
表への登録数が受信者ICSユーザアドレス1つのみに
減らせることである。The relay device 120-1 converts the ICS network frame based on the incoming ICS network address into the relay device 120-2 in the VAN-1, the gateway 130 between VANs, and the relay device 120-3 in the VAN-2.
Through the access control device 110-4 in the VAN-2. Next, a description will be given with reference to the flowchart of FIG. The access control device 110-4 receives the ICS network frame (step S110), creates an ICS user frame F5 from the network data part (step S111: ICS decapsulation),
The ICS logical terminal to be transmitted is determined from the S network address ((1) in step S112).
-3 (step S113). Calling IC at the same time
S network address “8822” and sender ICS
The relationship between the user address “1156”, the receiver ICS user address “2212”, and the terminating ICS network address “7711” is determined by the access control device 110-4.
If they are not registered in the conversion table inside the
The kind address is set to "2" of the request identification, that is, the designation of the inter-company communication in the temporary conversion table 114-2 (step S).
112 (2)). The setting content of the temporary conversion table 114-2 is updated by performing processing such as deleting it when there is no usage for 24 hours, for example. ICS user frame is LAN1
The packet is routed through 00-3 and transferred to the terminal having the ICS user address "1156". Conversion table 114-
2 is a conversion table 113.
In the case of being divided into "intra-company" and "between companies" as in -1, for example, the sender ICS user address (intra-company)
Is "0023" and the value of the sender ICS user address (between companies) is "1159", the destination address of the user control unit of the ICS user frame immediately after the ICS decapsulation is performed. Of the ICS user frame whose address value is “1159” written in the column of “1159”, the process of rewriting the destination address value of the user control unit of this ICS user frame to “0023” is performed in the above-described step S112 (1). ). To summarize the effects of the above processing, the ICS user address “0023” for intra-company communication is used inside the LAN.
However, for other companies outside the LAN, it can be claimed that the ICS user address for inter-company communication is "1159". In the other embodiment described above, the temporary table 11
Do not set to 4-2. In the above-mentioned other embodiment, the conversion table 113-1 contains the sender ICS user address (in the company)
And does not include the sender ICS user address (between companies)
Further, the flowchart (2) of FIG.
105 is not included. In step S104, the sender ICS user address is not referred. An advantage of this embodiment is that when there are many sender ICS user addresses for one receiver ICS user address, the number of registrations in the conversion table can be reduced to only one receiver ICS user address.
【0043】実施例−2(仮想専用線):図14を参照
して、本発明による仮想専用線接続の動作を説明する。
ここで、仮想専用線接続とは、ICSユーザフレームの
ユーザ制御部内のICSユーザアドレスとは無関係に、
ICSユーザフレームを変換表に登録済みの着信ICS
ネットワークアドレスに固定的に転送する通信であり、
1対1又は1対Nの形態をとる。尚、図14の構成要素
は実施例−1の図10及び図11とほぼ同一であり、異
なる点は変換表の登録内容である。アクセス制御装置の
変換表において、着信ICSネットワークアドレスは発
信ICSネットワークアドレスから固定的に決定される
ので、送信者ICSユーザアドレス(企業内)、送信者
ICSユーザアドレス(企業間)及び受信者ICSユー
ザアドレスは登録されていないか、登録されていても無
視する。Embodiment 2 (Virtual Private Line): The operation of the virtual private line connection according to the present invention will be described with reference to FIG.
Here, the virtual leased line connection is independent of the ICS user address in the user control unit of the ICS user frame.
Incoming ICS registered with ICS user frame in conversion table
This is communication that is fixedly transferred to a network address,
It takes the form of one-to-one or one-to-N. The components in FIG. 14 are almost the same as those in FIGS. 10 and 11 of the first embodiment, and the difference is the registered contents of the conversion table. In the conversion table of the access control device, the incoming ICS network address is fixedly determined from the outgoing ICS network address, so the sender ICS user address (within a company), the sender ICS user address (between companies), and the recipient ICS user The address is not registered or is ignored even if it is registered.
【0044】企業Xが仮想専用線接続を利用し、アクセ
ス制御装置210−1に接続されている企業XのLAN
200−1と、アクセス制御装置210−5に接続され
ている企業XのLAN200−2との間で通信を行う場
合について説明する。Company X utilizes the virtual leased line connection, and the company X's LAN connected to access control device 210-1.
A case in which communication is performed between the LAN 200-2 of the company X connected to the access control device 210-5 will be described.
【0045】<<準備>>ユーザはVAN運用者に仮想専用
線接続の申し込みを行う。VAN運用者は、企業XのL
AN200−1を接続するアクセス制御装置210−1
とユーザ論理通信回線240ー1との接続点のICS論
理端子のICSネットワークアドレス“7711”を決
め、同様に企業XのLAN200−2を接続するアクセ
ス制御装置210−5と、ユーザ論理通信回線240ー
2との接続点のICS論理端子のICSネットワークア
ドレス“9922”を決める。次にVAN運用者は、ア
クセス制御装置210−1の変換表213−1に、発信
ICSネットワークアドレス“7711”、着信ICS
ネットワークアドレス“9922”及び要求種別の設定
を行う。図14では、要求種別“3”を仮想専用線接続
とした例を示している。同様に、アクセス制御装置21
0−5の変換表に、発信ICSネットワークアドレス
“9922”、着信ICSネットワークアドレス“77
11”及び要求種別の情報の設定を行う。<< Preparation >> The user applies for a virtual private line connection to the VAN operator. The VAN operator uses the L of company X
Access control device 210-1 for connecting AN 200-1
An ICS network address “7711” of an ICS logical terminal at a connection point between the user logical communication line 240-1 and the access control device 210-5 for connecting the LAN 200-2 of the company X, and the user logical communication line 240 ICS network address “9922” of the ICS logical terminal at the connection point with the 2-2. Next, the VAN operator stores the outgoing ICS network address “7711” and the incoming ICS in the conversion table 213-1 of the access control device 210-1.
The network address “9922” and the request type are set. FIG. 14 shows an example in which the request type “3” is a virtual private line connection. Similarly, the access control device 21
In the conversion table of 0-5, the transmission ICS network address “9922” and the reception ICS network address “77”
11 "and the information of the request type are set.
【0046】<<手順>>図15のフローチャートを参照し
て説明する。<< Procedure >> A description will be given with reference to the flowchart of FIG.
【0047】企業XのLAN200−1はICS200
に対し、ユーザ論理通信回線240ー1を通してICS
ユーザフレームF10を送出する。アクセス制御装置2
10−1は、ICSネットワークアドレス“7711”
のICS論理端子からICSユーザフレームF10を受
け取り(ステップS200,S201)、変換表213
−1の発信ICSネットワークアドレス“7711”の
要求識別の値“3”を参照して仮想専用線接続であるこ
とを認識し(ステップS202)、着信ICSネットワ
ークアドレス“9922”を読取る(ステップS20
3)。次にアクセス制御装置210−1は、ICSユー
ザフレームF10に着信ICSネットワークアドレスを
“9922”に、発信ICSネットワークアドレスを
“7711”にそれぞれ設定したネットワーク制御部を
付加してICSネットワークフレームF11を作成し
(ステップS204:ICSカプセル化)、中継装置2
20−1に向けて送出する(ステップS205)。IC
SネットワークフレームF11を受取った中継装置22
0−1は、ICSネットワークフレームF11の着信I
CSネットワークアドレスを基に送出先を決定し、中継
装置220−2に向けてICSネットワークフレームF
12を送出する。ICSネットワークフレームF12
は、VAN−3内の中継装置220ー4を経てアクセス
制御装置210−5に転送される。Company X LAN 200-1 is ICS200
To the ICS through the user logical communication line 240-1
The user frame F10 is transmitted. Access control device 2
10-1 is the ICS network address “7711”
ICS user frame F10 is received from the ICS logic terminal (steps S200 and S201), and the conversion table 213 is input.
Reference is made to the request identification value “3” of the outgoing ICS network address “7711” of “−1” to recognize that it is a virtual leased line connection (step S202), and the incoming ICS network address “9922” is read (step S20).
3). Next, the access control device 210-1 adds a network control unit in which the incoming ICS network address is set to "9922" and the outgoing ICS network address is set to "7711" to the ICS user frame F10 to create the ICS network frame F11. (Step S204: ICS encapsulation), the relay device 2
The data is transmitted to 20-1 (step S205). IC
The relay device 22 that has received the S network frame F11
0-1 is the incoming I of the ICS network frame F11
The destination is determined based on the CS network address, and the ICS network frame F is sent to the relay device 220-2.
12 is sent out. ICS network frame F12
Is transferred to the access control device 210-5 via the relay device 220-4 in the VAN-3.
【0048】アクセス制御装置210−5はICSネッ
トワークフレームF13からそのネットワーク制御部を
取り除き(ICS逆カプセル化)、そのICSユーザフ
レームF14をICSネットワークアドレス“992
2”のICS論理端子よりユーザ論理通信回線240−
2へ送出する。そして、企業XのLAN200−2はI
CSユーザフレームF14を受取る。上述と同様にし
て、LAN200−2からLAN200−1へも送信で
きるので、相互通信が可能である。尚、上述の説明にお
いて、送信者と受信者とが同一の企業Xである必然性が
ないことは明らかであるので、同様の方法により、企業
XのLAN200−1から他の企業YのLAN200−
3に向けて、ICSユーザフレームの転送を行うことが
できる。The access control device 210-5 removes the network control unit from the ICS network frame F13 (ICS decapsulation) and stores the ICS user frame F14 in the ICS network address “992”.
2 "ICS logic terminal to user logic communication line 240-
Send to 2. The LAN 200-2 of the company X is I
The CS user frame F14 is received. In the same manner as described above, data can be transmitted from the LAN 200-2 to the LAN 200-1, so that mutual communication is possible. In the above description, since it is clear that the sender and the receiver need not be the same company X, the LAN 200-1 of the other company Y and the LAN 200-
For example, the ICS user frame can be forwarded to the third frame.
【0049】また、上記説明では1対1の通信を例に説
明したが、1対Nの通信も可能である。例えば、図14
のアクセス制御装置210−1の変換表213−1に、
発信ICSネットワークアドレスの“7712”で示す
ように、着信ICSネットワークアドレスを複数設定す
れば良い。本例では、2つのICSネットワークアドレ
ス“6611”及び“8822”を設定している。アク
セス制御装置210−1は、ICSネットワークアドレ
スが“7712”のICS論理端子からICSユーザフ
レームを受取ると、着信ICSネットワークアドレスに
“6611”を設定したネットワーク制御部を付加した
第1のICSネットワークフレームと、着信ICSネッ
トワークアドレスに“8822”を設定したネットワー
ク制御部を付加した第2のICSネットワークフレーム
を作成し、これらを中継装置220−1に送出する。こ
の結果、1対2の通信ができる。更に上記と同様にして
個々のICSネットワークフレームを転送することによ
り、1対Nの通信が可能である。In the above description, one-to-one communication has been described as an example, but one-to-N communication is also possible. For example, FIG.
The conversion table 213-1 of the access control device 210-1 of
As indicated by “7712” of the originating ICS network address, a plurality of destination ICS network addresses may be set. In this example, two ICS network addresses “6611” and “8822” are set. Upon receiving the ICS user frame from the ICS logical terminal with the ICS network address of “7712”, the access control device 210-1 adds the first ICS network frame to which the network control unit in which the incoming ICS network address is set to “6611” is added. Then, a second ICS network frame to which a network control unit in which the incoming ICS network address is set to "8822" is created and transmitted to the relay device 220-1. As a result, one-to-two communication can be performed. Further, one-to-N communication is possible by transferring individual ICS network frames in the same manner as described above.
【0050】実施例−3(ICS網サーバ):図16に
示すように、ICS網サーバ330を処理装置331及
びICS網データベース332で構成し、ICS網デー
タベース332が保持するデータを、質問項目、種別、
回答内容、他のICS網サーバのネットワークアドレス
で構成する。ICS網サーバ330は、アクセス制御装
置310−1から受信したICSフレームのデータ部を
解析し、これを基にICS網データベース332を参照
し、質問項目に対応する回答内容を取得して(種別
“1”のとき)、得た回答をアクセス制御装置310−
1へ送信する。さらに、ICS網データベース332が
質問項目に対応する回答内容を保持しないとき(種別
“2”)は、他のICS網サーバのICSネットワーク
アドレスを基に、ICS網サーバ通信機能を用いて質問
項目に対応する回答を他のICS網サーバに質問して取
得し、この結果得られた質問への回答をアクセス制御装
置310−1へ送信する。Embodiment-3 (ICS Network Server): As shown in FIG. 16, the ICS network server 330 is composed of a processing device 331 and an ICS network database 332, and the data held by the ICS network database 332 is a question item, Type,
It consists of the answer content and the network address of another ICS network server. The ICS network server 330 analyzes the data portion of the ICS frame received from the access control device 310-1, refers to the ICS network database 332 based on the data, and obtains the answer content corresponding to the question item (type “ 1 "), the obtained response is stored in the access control device 310-
Send to 1. Further, when the ICS network database 332 does not hold the answer content corresponding to the question item (type “2”), the ICS network server communication function is used to enter the question item based on the ICS network address of another ICS network server. The corresponding answer is asked to another ICS network server and obtained, and the answer to the obtained question is transmitted to the access control device 310-1.
【0051】更に詳述すると、準備事項として変換表3
13−1に、ICS網サーバ330のICSユーザアド
レス“2000”、ICSネットワークアドレス“77
21”及び要求識別“4”を登録する。ここで、要求識
別“4”は、ICSユーザアドレス“2000”が日本
の電話番号「119」のように、他のユーザと共通の番
号(ICS特番号という)であることを表わす。次に、
ICS網データベース332に質問Q1に対する種別は
“1”、回答内容が“A1”であることを書込み、質問
Q2に対する種別は“2”、回答内容は空欄、他のIC
S網サーバ340のICSネットワークアドレス“88
44”を書込んでおく。More specifically, as a preparation matter, the conversion table 3
13-1, the ICS user address “2000” of the ICS network server 330 and the ICS network address “77”
21 and the request identification “4.” Here, the request identification “4” has a common number (ICS special number) with other users such as the ICS user address “2000” such as a Japanese telephone number “119”. Number). next,
In the ICS network database 332, write that the type for the question Q1 is "1" and the answer is "A1", the type for the question Q2 is "2", the answer is blank, and the other ICs are blank.
The ICS network address “88” of the S network server 340
44 "is written.
【0052】次に、ICSユーザアドレス“0012”
のユーザが、ICS網データベース332のICSユー
ザアドレス“2000”へ向けたICSユーザフレーム
F20を送信し(質問Q1を含む)、アクセス制御装置
310−1は、回線部311−1のICS論理端子から
ICSユーザフレームF20を受け取り、ICSネット
ワークアドレス“7711”を取得し、次に変換表31
3−1を参照して、ICS網サーバ320にICSフレ
ームF20をICSカプセル化したICSネットワーク
フレームを送る。図17のフローチャートに示すように
ICS網データベース332は、ICSフレームF20
に含まれる質問Q1に対応する回答A1を見出し(ステ
ップS300,S301)、アクセス制御装置310−
1に回答A1を返す。アクセス制御装置310−1は、
ICSユーザアドレス“0012”に回答A1を含むI
CSフレームを送信する。Next, the ICS user address "0012"
Transmits an ICS user frame F20 (including the question Q1) directed to the ICS user address “2000” of the ICS network database 332, and the access control device 310-1 transmits the ICS logical terminal of the line unit 311-1 from the ICS logical terminal of the line unit 311-1. The ICS user frame F20 is received, the ICS network address “7711” is obtained, and then the conversion table 31
Referring to 3-1, an ICS network frame in which ICS frame F20 is encapsulated in ICS is sent to ICS network server 320. As shown in the flowchart of FIG. 17, the ICS network database 332 stores the ICS frame F20.
(Steps S300, S301), and finds the answer A1 corresponding to the question Q1 included in the access control device 310-.
1 and the answer A1 is returned. The access control device 310-1 is:
I including the answer A1 in the ICS user address “0012”
Transmit the CS frame.
【0053】ICSユーザアドレス“0012”のユー
ザが、ICSユーザアドレス“2000”へ向けたIC
SフレームF21を送信し(質問Q2を含む)、アクセ
ス制御装置310−1は変換表313−1を参照して、
ICSネットワークアドレス“7721”を得ると、I
CSフレームF21をICSカプセル化したICSフレ
ームを送る。ICS網データベース332は、ICSフ
レームF21の質問Q2に対応する種別“2”を認識し
て(ステップS300)、ICS網データベース332
自身が回答(A2)を保持していないことを知り、他の
ICS網サーバ340のICSネットワークアドレス
“8844”を基に、ICS網通信機能を用いてICS
網サーバ340と情報交換し(ステップS302)、質
問Q2に対応する回答“A2”を取得し(ステップS3
03)、アクセス制御装置310−1に回答A2を返
す。アクセス制御装置310−1は、ICSユーザアド
レス“0012”に回答A2を含むICSフレームを送
信する。When the user of the ICS user address “0012” is connected to the IC
The access control device 310-1 transmits the S frame F21 (including the question Q2), and refers to the conversion table 313-1 to
When the ICS network address “7721” is obtained, I
An ICS frame obtained by encapsulating the CS frame F21 in the ICS is transmitted. The ICS network database 332 recognizes the type “2” corresponding to the question Q2 of the ICS frame F21 (Step S300), and
Knowing that it does not hold the answer (A2), it uses the ICS network communication function based on the ICS network address “8844” of the other ICS network server 340 to perform ICS network communication.
Information is exchanged with the network server 340 (step S302), and an answer “A2” corresponding to the question Q2 is obtained (step S3).
03), and returns the answer A2 to the access control device 310-1. The access control device 310-1 transmits an ICS frame including the answer A2 to the ICS user address “0012”.
【0054】実施例−3A(ICS網サーバが中継装置
に接続されている場合):図16に示すように、ICS
網サーバ330はアクセス制御装置310−1に接続さ
れているが、中継装置320−1には接続されていな
い。これに対し本実施例では図18に示すように、IC
S網サーバ340A−1及び340A−2はそれぞれア
クセス制御装置310A−1及び310A−2に接続さ
れるが、ICS網サーバ340A−3は中継装置320
A−1に接続される。また、いずれのICS網サーバ3
40A−1、340A−2、340A−3も、ICS3
00A内部で唯一のICSネットワークアドレスを持っ
ている。ICS網サーバ340A−3はICS網通信機
能を用いて、同じVAN−300A1内部のアクセス制
御装置に接続されているICS網サーバ340A−1及
び340A−2と通信して、これらのICS網サーバの
みが保持する固有の情報を収集し、保持することができ
る。このようなICS網サーバを、VAN−300A1
を代表するICS網サーバという。この結果、ICS網
サーバ340A−1は、VAN−300A1を代表する
ICS網サーバ340A−3と通信し、他のアクセス制
御装置に接続されているICS網サーバ340A−2が
持つ固有の情報を入手することができる。また、VAN
−300A1を代表するICS網サーバ340A−3
と、他のVAN−300A2を代表するICS網サーバ
340A−6とがICS網通信機能を用いて互いに通信
し、それぞれが保持する固有の情報を交換できる。尚、
アクセス制御装置に接続されるICS網サーバに、VA
N内部の全てのICS網サーバが保持する情報を収集さ
せて、VANを代表するICS網サーバとしても良い。Embodiment-3A (when the ICS network server is connected to the relay device): As shown in FIG.
The network server 330 is connected to the access control device 310-1, but is not connected to the relay device 320-1. On the other hand, in the present embodiment, as shown in FIG.
The S network servers 340A-1 and 340A-2 are connected to the access control devices 310A-1 and 310A-2, respectively, while the ICS network server 340A-3 is connected to the relay device 320.
A-1. Also, any ICS network server 3
40A-1, 340A-2 and 340A-3 are also ICS3
00A has a unique ICS network address inside. The ICS network server 340A-3 communicates with the ICS network servers 340A-1 and 340A-2 connected to the access control device inside the same VAN-300A1 using the ICS network communication function, and only these ICS network servers are used. Can collect and hold the unique information held by. Such an ICS network server is called VAN-300A1
Is referred to as an ICS network server. As a result, the ICS network server 340A-1 communicates with the ICS network server 340A-3 representing the VAN-300A1, and obtains the unique information of the ICS network server 340A-2 connected to another access control device. can do. Also, VAN
-ICS network server 340A-3 representing 300A1
And the ICS network server 340A-6 representing another VAN-300A2 can communicate with each other using the ICS network communication function, and can exchange unique information held by each. still,
The ICS network server connected to the access control device has a VA
The information held by all the ICS network servers inside N may be collected and used as the ICS network server representing the VAN.
【0055】実施例−4(ICSアドレス管理サー
バ):図19に示すように、ICSアドレス管理サーバ
430は、ICS網通信回線460経由でアクセス制御
装置410ー1に接続され、このアクセス制御装置41
0−1の回線部411ー1にICS論理端子を持つIC
Sネットワークアドレスとこれに対応するICSユーザ
アドレスとの対応表432を保持している。例えばIC
Sユーザアドレス“2013”、“2014”、“12
34”、“4500”にそれぞれ対応するICSネット
ワークアドレス“7711”、“7711”、“771
2”、“7713”を保持している。同時に、変換表に
記述する全ての情報、VAN運用に関する記録などのア
ドレス関連情報を含めても良い。更に、ICSアドレス
管理サーバ430は複数の他のICSアドレス管理サー
バのICSネットワークアドレスと、複数のICSネー
ムサーバのICSネットワークアドレスとを保持する。
又、ICSアドレス管理サーバは、後述の実施例−5に
示すICSネームサーバとICS網サーバ通信機能を用
いて通信し、ICSユーザアドレスに対応するICSネ
ームを入手できる。Embodiment-4 (ICS Address Management Server): As shown in FIG. 19, the ICS address management server 430 is connected to the access control device 410-1 via the ICS network communication line 460.
IC with ICS logic terminal on the line section 411-1 of 0-1
It holds a correspondence table 432 between the S network address and the corresponding ICS user address. For example, IC
S user addresses “2013”, “2014”, “12”
ICS network addresses “7711”, “7711”, “771” corresponding to “34” and “4500”, respectively.
2 ”and“ 7713. ”At the same time, all information described in the conversion table and address-related information such as a record regarding VAN operation may be included. It holds the ICS network address of the ICS address management server and the ICS network addresses of a plurality of ICS name servers.
Further, the ICS address management server communicates with the ICS name server described in the later-described embodiment-5 using the ICS network server communication function, and can obtain the ICS name corresponding to the ICS user address.
【0056】アクセス制御装置410−1の処理装置4
12−1は、ICS網サーバ通信機能を用いてICSア
ドレス管理サーバ430と通信し、ICSネットワーク
アドレスの値を提示して対応するICSユーザアドレス
を教えて貰い、あるいはICSユーザアドレスの値を提
示して対応するICSネットワークアドレスを教えて貰
うことができる。図20のフローチャートを参照して説
明する。ICSアドレス管理サーバ430は、アクセス
制御装置サーバ410−1から質問されたICSネット
ワークアドレス又はICSユーザアドレスが、自己が保
持する対応表432に登録されているかを調べ(ステッ
プS400)、対応表に含まれているときは回答し(ス
テップS401)、含まれていないとき、他のICSア
ドレス管理サーバ440とICS網サーバ通信機能を用
いて通信し、ICSユーザアドレス又はICSネットワ
ークアドレスを取得し(ステップS402)、この結果
を質問元のアクセス制御装置410−1に回答する(ス
テップS403)。このように構成されているから、ア
クセス制御装置410−1は、ICSアドレス管理サー
バ430に依頼してICSネットワークアドレス又はI
CSユーザアドレスの一方から、他方のアドレスを取得
することができる。Processing unit 4 of access control unit 410-1
12-1 communicates with the ICS address management server 430 using the ICS network server communication function, and presents the value of the ICS network address and tells the corresponding ICS user address, or presents the value of the ICS user address. The corresponding ICS network address. This will be described with reference to the flowchart of FIG. The ICS address management server 430 checks whether the ICS network address or the ICS user address queried from the access control device server 410-1 is registered in the correspondence table 432 held by the ICS address management server 430 (step S400), and includes it in the correspondence table. If it is included, it answers (step S401), and if it is not included, it communicates with another ICS address management server 440 using the ICS network server communication function to acquire the ICS user address or ICS network address (step S402). ), And returns the result to the access control apparatus 410-1 of the question source (step S403). With such a configuration, the access control device 410-1 requests the ICS address management server 430 to request the ICS network address or I
From one of the CS user addresses, the other address can be obtained.
【0057】実施例−4A(ICSアドレス管理サーバ
が中継装置に接続されている場合):図19に示すよう
に、ICSアドレス管理サーバ430はアクセス制御装
置410−1に接続されているが、中継装置420−1
には接続されていない。これに対し本実施例では図21
に示すように、ICSアドレス管理サーバ450B−3
は中継装置420B−1に接続され、ICSアドレス管
理サーバ450B−3はICS400B内部で唯一のI
CSネットワークアドレスを持っている。ICSアドレ
ス管理サーバ450B−3はICS網サーバ通信機能を
用いて、同じVAN−400B1内部のアクセス制御装
置に接続されているICSアドレス管理サーバ450B
−1及び450B−2と通信して、これらのICSアド
レス管理サーバが保持するICSネットワークアドレス
やICSユーザアドレス、ICSアドレス関連情報を収
集し、保持することができる。このようなICSアドレ
ス管理サーバを、VAN−400B1を代表するICS
アドレス管理サーバという。この結果、ICSアドレス
管理サーバ450B−1は、VAN−400B1を代表
するICSアドレス管理サーバ450B−3と通信し、
ICSアドレス管理サーバ450B−2が持つICSア
ドレス関連の情報を入手することができる。また、VA
N−400B1を代表するICSアドレス管理サーバ4
50B−3と、他のVAN−400B2を代表するIC
Sアドレス管理サーバ450B−6とがICS網サーバ
通信機能を用いて通信し、それぞれが保持するICSア
ドレス関連情報を交換できる。尚、アクセス制御装置に
接続されるICSアドレス管理サーバに、VAN内部の
全てのICSアドレス管理サーバが保持する情報を収集
させて、VANを代表するICSアドレス管理サーバと
しても良い。Embodiment-4A (when the ICS address management server is connected to the relay device): As shown in FIG. 19, the ICS address management server 430 is connected to the access control device 410-1. Apparatus 420-1
Not connected to. On the other hand, in the present embodiment, FIG.
ICS address management server 450B-3
Is connected to the relay device 420B-1, and the ICS address management server 450B-3 is the only I
Has a CS network address. The ICS address management server 450B-3 uses the ICS network server communication function to connect to the access control device inside the same VAN-400B1.
-1 and 450B-2 to collect and store ICS network addresses, ICS user addresses, and ICS address related information held by these ICS address management servers. Such an ICS address management server is provided by an ICS representing the VAN-400B1.
It is called an address management server. As a result, the ICS address management server 450B-1 communicates with the ICS address management server 450B-3 representing the VAN-400B1,
ICS address-related information possessed by the ICS address management server 450B-2 can be obtained. Also, VA
ICS address management server 4 representing N-400B1
IC representing 50B-3 and other VAN-400B2
The S address management server 450B-6 communicates with the ICS network server communication function, and can exchange ICS address related information held by each. The ICS address management server connected to the access control device may collect information held by all ICS address management servers inside the VAN, and may be used as the ICS address management server representing the VAN.
【0058】実施例−5(ICSネームサーバ):IC
Sユーザアドレスは、例えば32ビット長の2進数や1
28ビットの2進数により表現されるため覚え難いとい
う欠点があり、これに代わって人が覚え易い「ICSネ
ーム」を利用する方法が、この実施例−5である。な
お、“ICSネーム”に代わり、“ICSドメイン名”
という用語も用いる。この場合、ICSネームサーバの
代わりに、ICSドメイン名サーバという。Embodiment-5 (ICS name server): IC
The S user address is, for example, a 32-bit binary number or 1
This embodiment has a drawback that it is difficult to remember because it is represented by a 28-bit binary number. Instead, this embodiment-5 uses a method that uses an "ICS name" that is easy for a person to remember. In addition, instead of “ICS name”, “ICS domain name”
The term is also used. In this case, the ICS name server is used instead of the ICS name server.
【0059】先ず、ICSネームについて説明する。2
進数表現したICSアドレスは、図7で示すように、例
えば地域管理コード、国コード、VANコード、VAN
地域コード、VANアクセスポイントコード、ユーザ論
理コードで表わされ、これらの数値のコードを並べて、
例えば地域管理コード‖国コード‖VANコード‖VA
N地域コード‖VANアクセスポイントコード‖ユーザ
論理コードにより表わされる。ICSネームは、例えば
前記のように2進数値で表わせる地域管理コードを、A
S(アジアを意味するICSネームの要素)、JP(日
本)、VAN#1(VANの1つを識別)、DIS#1
(VAN#1を構成するVAN地域コードの一つを識
別)、ACS#1(DIS#1により限定されるVAN
アクセスポイントコードの一つを識別)、USR#1
(ユーザ論理コードの一つを識別)のように表わす。以
上により定めたICSネームの要素を前後を逆にして、
点の“.”を挟んで並べ、即ち“USR#1.ACS#
1.DIS#1.VAN#1.JP.AS”をICSネ
ームと定める。尚、ICSネームは、前述の場合、例え
ばUSR#1をUSR#10とCOMP#10とに分
け、ACS#1をACS#11とACS#12とに分
け、全体として“USR#10.COMP#10.AC
S#11.ACS#12.DIS#1.VAN#1.J
P.AS”というように、より詳細に分けてもよい。First, the ICS name will be described. 2
As shown in FIG. 7, the ICS address expressed in base numbers is, for example, a regional management code, a country code, a VAN code,
It is represented by a region code, a VAN access point code, and a user logic code. By arranging these numerical codes,
For example, regional management code‖country code‖VAN code‖VA
It is represented by N area code {VAN access point code} user logic code. The ICS name is, for example, an area management code that can be represented by a binary value as described above.
S (element of ICS name meaning Asia), JP (Japan), VAN # 1 (identifies one of VAN), DIS # 1
(Identifies one of the VAN area codes constituting VAN # 1), ACS # 1 (VAN limited by DIS # 1)
One of the access point codes), USR # 1
(Identifies one of the user logic codes). The elements of the ICS name determined above are reversed,
The points are arranged with a dot “.” Between them, that is,
1. DIS # 1. VAN # 1. JP. AS "is defined as the ICS name. In the case described above, the ICS name is divided into, for example, USR # 1 into USR # 10 and COMP # 10, and ACS # 1 into ACS # 11 and ACS # 12. As “USR # 10. COMP # 10. AC
S # 11. ACS # 12. DIS # 1. VAN # 1. J
P. AS ", for example.
【0060】ICS網サーバの一種であるICSネーム
サーバを説明する。図22に示すように、ICSネーム
サーバ550は、処理装置551及びICSネーム変換
表552で構成され、ICSネーム変換表552は、例
えばICSネーム、種別(ICSネームに対応するIC
Sユーザアドレスの存在を識別)、ICSユーザアドレ
ス等から構成される。種別“2”は、ICS網データベ
ース332がICSネームに対応するICSネットワー
クアドレスを保持しておらず、従って他のICSネーム
サーバからICSネームに対応するICSネットワーク
アドレスを取得することを表わす。ここで、例えばIC
Sネーム“USR#2.ACS#2.DIS#2.VA
N#2.JP.AS”を管理する他のICSネームサー
バは“USR#2.ACS#2”を除いた“DIS#
2.VAN#2.JP.AS”により呼び出せる。IC
Sネームサーバ550はアクセス制御装置510−1か
ら受信したICSフレームデータ部を解析し、これを基
にICSネーム変換表552を参照し、ICSネームに
対応するICSユーザアドレスを取得してアクセス制御
装置510−1へ送信する。更に、ICSユーザドレス
を基に、これに対応するICSネームを回答する。IC
Sネーム変換表552内に対応するICSユーザアドレ
スが存在しない場合は、ICS網サーバ通信機能を用い
て、質問されているICSユーザアドレスを保持してい
る他のICSネームサーバへ要求し、ここから取得した
ICSユーザアドレスをアクセス制御装置510−1へ
送信する。An ICS name server, which is a type of ICS network server, will be described. As shown in FIG. 22, the ICS name server 550 includes a processing device 551 and an ICS name conversion table 552. The ICS name conversion table 552 includes, for example, an ICS name and a type (IC corresponding to the ICS name).
S user address) and an ICS user address. The type “2” indicates that the ICS network database 332 does not hold the ICS network address corresponding to the ICS name, and thus obtains the ICS network address corresponding to the ICS name from another ICS name server. Here, for example, IC
S name "USR # 2.ACS # 2.DIS # 2.VA"
N # 2. JP. The other ICS name server that manages the “AS” is “USR # 2. “DIS #” excluding “ACS # 2”
2. VAN # 2. JP. AS ". IC
The S name server 550 analyzes the ICS frame data portion received from the access control device 510-1, refers to the ICS name conversion table 552 based on this, acquires the ICS user address corresponding to the ICS name, and 510-1. Further, based on the ICS user dress, the corresponding ICS name is answered. IC
If the corresponding ICS user address does not exist in the S name conversion table 552, a request is made to another ICS name server holding the ICS user address being queried using the ICS network server communication function, and from there. The obtained ICS user address is transmitted to the access control device 510-1.
【0061】LAN500−1に接続された送信者IC
Sユーザアドレス“0012”の端末が、ICSネーム
1の“USR#1.ACS#1.DIS#1.VAN#
1.JP.AS”に対応するICSユーザアドレスの取
得方法を説明する。ここでは、アクセス制御装置510
−1がICSネームサーバ550よりデータを取得する
場合と、他のICSネームサーバ560からデータを取
得する場合とを説明する。Sender IC connected to LAN 500-1
The terminal having the S user address “0012” is connected to the ICS name 1 “USR # 1.ACS # 1.DIS # 1.VAN #”.
1. JP. A method of obtaining an ICS user address corresponding to AS ”will be described. Here, the access control device 510 is described.
The case where -1 acquires data from the ICS name server 550 and the case where it acquires data from another ICS name server 560 will be described.
【0062】先ず準備事項として、アクセス制御装置5
10−1の変換表513−1に、ICSネームサーバ5
50のICSユーザアドレス“1000”と対応するI
CSネットワークアドレス“7741”及び要求識別
“4”を登録する。ここで、要求種別“4”は、ICS
ユーザアドレスの“1000”が電話番号の“119”
のように、他のユーザと共通なICS特番号を表わして
いる。ICSネームサーバ550のICSネーム変換表
552に、ICSネーム“USR#1.ACS#1.D
IS#1.VAN#1.JP.AS”に対応する受信者
ICSユーザアドレス“2014”を登録する。そし
て、LAN500−1の送信者ICSユーザアドレス
“0012”の端末ユーザは、アクセス制御装置510
−1にICSユーザフレームF40を送信し、ICSネ
ーム#1“USR#1.ACS#1.DIS#1.VA
N#1.JP.AS”からICSユーザアドレスへの変
換を要求する。アクセス制御装置510−1内の処理装
置512−1は、回線部511−1のICS論理端子か
らICSユーザフレームF40を受け取り、このICS
ネットワークアドレス“7711”を取得し、次にIC
SユーザフレームF40の受信者ICSユーザアドレス
を基に変換表513−1を参照し、対応する要求識別が
“4”(ICS特番号のICSネームサーバへ接続)の
場合に、上記動作で取得したICSネットワークアドレ
ス“7711”を用いてICSユーザフレームF40を
ICSカプセル化し、ICSネームサーバ550へIC
Sネームを含むICSネットワークフレームを送信す
る。First, as a preparation matter, the access control device 5
The ICS name server 5 is added to the conversion table 513-1 of 10-1.
I corresponding to 50 ICS user addresses "1000"
The CS network address “7741” and the request identification “4” are registered. Here, the request type “4” is ICS
The user address “1000” is the telephone number “119”
ICS special number common to other users as shown in FIG. The ICS name conversion table 552 of the ICS name server 550 includes the ICS name “USR # 1.ACS # 1.D.
IS # 1. VAN # 1. JP. As a result, the receiver ICS user address “2014” corresponding to “AS” is registered, and the terminal user of the sender ICS user address “0012” of the LAN 500-1 accesses the access control device 510.
-1, the ICS user frame F40 is transmitted to the ICS name # 1 "USR # 1.ACS # 1.DIS # 1.VA".
N # 1. JP. AS "to the ICS user address. The processing unit 512-1 in the access control device 510-1 receives the ICS user frame F40 from the ICS logical terminal of the line unit 511-1 and receives the ICS.
Acquires the network address “7711” and then IC
The conversion table 513-1 is referred to based on the recipient ICS user address of the S user frame F40, and when the corresponding request identification is "4" (connect to the ICS name server of the ICS special number), the information obtained by the above operation is obtained. The ICS user frame F40 is encapsulated in the ICS using the ICS network address "7711", and the IC is sent to the ICS name server 550.
Send an ICS network frame containing the S name.
【0063】図23のフローチャートに示すように、I
CSネームサーバ550は、処理装置551においてア
ドレス制御装置510−1から受信したICSフレーム
内のICSネームを解析し、これを基にICSネーム変
換表552を参照する(ステップS500)。そして、
ICSネームに対応するICSユーザアドレスがICS
ネーム変換表552に存在する場合にはそれを取得し、
そのICSユーザアドレス“2014”を含むICSネ
ットワークフレームF45をアクセス制御装置510−
1へ送信する(ステップS501)。尚、質問されたI
CSネームがICSネーム変換表552に存在しない場
合、例えば処理装置512−1がICSユーザフレーム
F41を受信し、このICSユーザフレームF41中に
記述されるICSネーム#2(即ち、USR#2.AC
S#2.DIS#2.VAN#2.JP.AS)が、I
CSネーム変換表552に記述されていない場合、IC
Sネームサーバ550はICSネーム(DIS#2.V
AN#2.JP.AS)を基に、他のICSネームサー
バのICSネットワークアドレスをICSネーム変換表
552から取得し、ICSネームサーバ560とICS
網サーバ通信機能を用いて情報交換することにより、質
問されたICSネームに対応するICSユーザアドレス
“1130”を取得し(ステップS502)、その取得
した結果をアクセス制御装置510−1へ送信する(ス
テップS503)。As shown in the flowchart of FIG.
The CS name server 550 analyzes the ICS name in the ICS frame received from the address control device 510-1 in the processing device 551, and refers to the ICS name conversion table 552 based on the ICS name (step S500). And
The ICS user address corresponding to the ICS name is ICS
If it exists in the name conversion table 552, it is obtained,
The ICS network frame F45 including the ICS user address “2014” is transmitted to the access control device 510-
1 (step S501). In addition, I
When the CS name does not exist in the ICS name conversion table 552, for example, the processing device 512-1 receives the ICS user frame F41, and the ICS name # 2 (that is, USR # 2.AC) described in the ICS user frame F41.
S # 2. DIS # 2. VAN # 2. JP. AS) but I
If not described in the CS name conversion table 552, IC
The S name server 550 stores the ICS name (DIS # 2.V
AN # 2. JP. AS), an ICS network address of another ICS name server is obtained from the ICS name conversion table 552, and the ICS name server 560 and the ICS name server
By exchanging information using the network server communication function, an ICS user address “1130” corresponding to the ICS name inquired is obtained (step S502), and the obtained result is transmitted to the access control device 510-1 (step S502). Step S503).
【0064】アクセス制御装置510−1は、ICSネ
ームサーバ550から受信したICSネットワークフレ
ームF45に記載される受信者ICSユーザアドレスを
基にして、ICSアドレス管理サーバ570と情報交換
してICSユーザアドレスに対応するICSネットワー
クアドレスやその対応表に含まれるアドレス関連情報を
取得し、入手したICSユーザアドレスやICSネット
ワークアドレス、アドレス関連情報から成るデータを変
換表513−1へ書込む。アクセス制御装置510−1
は、ICSネームサーバ550から得たICSユーザア
ドレス“2014”(又は“1130”)を、LAN5
00−1の送信者ICSユーザアドレス“0012”の
端末ユーザに送信する。ここで、ICSユーザアドレス
“0012”は、ICSネットワークフレームF45に
書かれている。LAN500−1の送信者ICSユーザ
アドレス“0012”の端末ユーザは、アクセス制御装
置510−1から得た受信者ICSユーザアドレス“2
014”(又は“1130”)を入手する。The access control device 510-1 exchanges information with the ICS address management server 570 based on the recipient ICS user address described in the ICS network frame F45 received from the ICS name server 550, and converts the information into the ICS user address. The corresponding ICS network address and the address-related information included in the correspondence table are obtained, and the data including the obtained ICS user address, ICS network address, and address-related information is written into the conversion table 513-1. Access control device 510-1
Converts the ICS user address “2014” (or “1130”) obtained from the ICS name server 550 into the LAN 5
Sent to the terminal user with the sender ICS user address “0012” of 00-1. Here, the ICS user address “0012” is written in the ICS network frame F45. The terminal user of the sender ICS user address “0012” of the LAN 500-1 receives the receiver ICS user address “2” obtained from the access control device 510-1.
014 "(or" 1130 ").
【0065】実施例−5A(ICSネームサーバが中継
装置に接続されている場合):図22ではICSネーム
サーバ550はアクセス制御装置510−1に接続され
ているが、中継装置520−1には接続されていない。
これに対し本実施例では図24に示すように、ICSネ
ームサーバ550C−3は中継装置520C−1に接続
され、ICSネームサーバ550C−3はICS500
C内部で唯一のICSネットワークアドレスを持ってい
る。ICSネームサーバ550C−3はICS網サーバ
通信機能を用いて、同じVAN−500C1内部のアク
セス制御装置510C−1及び510−C2に接続され
ているICSネームサーバ550C−1及び550C−
2と通信して、これらICSネームサーバのみが保持す
る固有の情報を収集し、保持することができる。このよ
うなICSネームサーバを、VAN−500C1を代表
するICSネームサーバという。この結果、ICSネー
ムサーバ550C−1は、VAN−500C1を代表す
るICSネームサーバ550C−3と通信し、ICSネ
ームサーバ550C−2が持つ固有の情報を入手するこ
とができる。また、VAN−500C1を代表するIC
Sネームサーバ550C−3と、他のVAN−500C
2を代表するICSネームサーバ550C−6とがIC
S網サーバ通信機能を用いて通信し、それぞれが保持す
る固有の情報を交換できる。尚、アクセス制御装置に接
続されるICSネームサーバに、VAN内部の全てのI
CSネームサーバが保持する情報を収集させて、VAN
を代表するICSネームサーバとしても良い。Embodiment-5A (when the ICS name server is connected to the relay device): In FIG. 22, the ICS name server 550 is connected to the access control device 510-1. Not connected.
In contrast, in the present embodiment, as shown in FIG. 24, the ICS name server 550C-3 is connected to the relay device 520C-1, and the ICS name server 550C-3 is connected to the ICS 500.
C has a unique ICS network address inside. The ICS name server 550C-3 uses the ICS network server communication function to connect to the access control devices 510C-1 and 510-C2 inside the same VAN-500C1.
2 can collect and hold unique information held only by these ICS name servers. Such an ICS name server is called an ICS name server representing VAN-500C1. As a result, the ICS name server 550C-1 can communicate with the ICS name server 550C-3 representing the VAN-500C1, and can acquire the unique information of the ICS name server 550C-2. Also, an IC representing VAN-500C1
S name server 550C-3 and other VAN-500C
And ICS name server 550C-6 representing IC
Communication can be performed using the S network server communication function, and unique information held by each can be exchanged. The ICS name server connected to the access control device stores all I
The information held by the CS name server is collected and VAN
May be used as the ICS name server representing the.
【0066】実施例−6(ICSネームサーバ):実施
例−5及び−5Aにおいて、アクセス制御装置510−
1は入手したICSユーザアドレスやICSネットワー
クアドレス等のデータを変換表513−1へ書込まず、
代わりに入手したこれらデータを一時変換表514−1
へ書込む。この場合、一時変換表に書込まれた前記アド
レスデータは、例えば24時間後に抹消する。Embodiment-6 (ICS name server): In the embodiment-5 and -5A, the access control device 510-
1 writes the obtained data such as the ICS user address and the ICS network address into the conversion table 513-1.
These data obtained instead are converted to a temporary conversion table 514-1.
Write to In this case, the address data written in the temporary conversion table is deleted after 24 hours, for example.
【0067】実施例−7(ICSネームサーバ):実施
例−5及び−5Aにおいて、アクセス制御装置510−
1はアドレス管理サーバ570を呼出さず、入手したI
CSユーザアドレス“2014”(又は“1130”)
をICSユーザアドレス“0012”の端末に知らせる
サービスのみを行う。Embodiment-7 (ICS name server): In Embodiments -5 and -5A, the access control device 510-
1 does not call the address management server 570, and
CS user address "2014" (or "1130")
Is provided only to the terminal having the ICS user address “0012”.
【0068】実施例−8(課金サーバ):課金方式に
は、通信を行った際に送受信されるICSユーザフレー
ムを計数して課金する“ネットワーク課金方式”と、送
受信したICSユーザフレーム内部の情報を計数して課
金する“情報課金方式”と、送受信されるICSユーザ
フレームには課金を行わないで、アクセス制御装置の変
換表にICSユーザアドレス等の登録を継続した期間、
例えば1ケ月単位に一定の料金を設定する“定額制課金
方式”との3方式がある。ここで、情報課金方式では、
ICSユーザフレームのユーザ制御部に情報課金を示す
識別子の指定により計数し、課金する。ネットワーク課
金方式、情報課金方式とも、通信の発信者が負担する場
合を“発信課金”とし、受信者が負担する場合を“着信
課金”とする。ネットワーク課金方式と情報課金方式と
を併せて“従量制課金方式”という。Embodiment -8 (charging server): The charging system includes a “network charging system” for counting and charging ICS user frames transmitted and received during communication, and information in the transmitted and received ICS user frames. And an “information charging method” in which charging is performed by counting an ICS user frame transmitted and received, and a period in which registration of an ICS user address or the like in a conversion table of an access control device is continued without charging the ICS user frame.
For example, there are three schemes, namely, a "fixed-rate billing scheme" in which a fixed fee is set for each month. Here, in the information billing method,
It counts and charges the user control unit of the ICS user frame by designating an identifier indicating information charging. In both the network charging method and the information charging method, the case where the caller bears the communication is referred to as “outgoing charging”, and the case where the receiver bears the charge is referred to as “incoming charge”. The network charging method and the information charging method are collectively referred to as a “metered charging method”.
【0069】<<構成>>図25及び図26を用いて、本発
明のICSネットワークにおける課金方式を説明する。<< Configuration >> A billing system in the ICS network of the present invention will be described with reference to FIGS. 25 and 26.
【0070】課金方式の設定情報は、アクセス制御装置
810−1内の変換表813―1及び課金サーバ840
内の定額制料金定義表843に保持され、変換表813
―1にはネットワーク課金を行うのか情報課金を行うか
の設定値と、従量制課金方式(発信課金と着信課金とを
区分)を用いるのか定額制課金方式(発信課金と着信課
金とを区分)を用いるかの設定値とが保持される。以
下、図27のフローチャートを参照して説明する。アク
セス制御装置810―1はICSユーザフレームF50
を受信すると(ステップS800)、そのICSユーザ
フレームに含まれるICSユーザアドレスを基に変換表
813―1に保持されているICSフレーム毎の課金方
式の種別を読出して課金条件を調べ(ステップS80
1)、読出した種別が従量制課金方式を示す場合は課金
情報を生成し、その課金情報を課金情報フレームF51
としてICS網サーバの1つである課金サーバ840に
転送し(ステップS810)、読出した内容が定額制課
金方式を示す値の場合に限り、課金情報の生成や、その
課金情報を課金情報フレームF51として課金サーバ8
40に転送しない(ステップS820)。The setting information of the charging system is stored in the conversion table 813-1 and the charging server 840 in the access control device 810-1.
Is stored in the flat-rate charge definition table 843, and the conversion table 813
For -1, the setting value of whether to perform network charging or information charging, and whether to use the metered charging method (separating outgoing charging and incoming charging) or the flat-rate charging method (separating outgoing charging and incoming charging) Is set. Hereinafter, description will be made with reference to the flowchart of FIG. The access control device 810-1 is provided for the ICS user frame F50.
Is received (step S800), the type of accounting method for each ICS frame stored in the conversion table 813-1 is read based on the ICS user address included in the ICS user frame to check the accounting conditions (step S80).
1) If the read type indicates the pay-as-you-go billing method, billing information is generated, and the billing information is stored in the billing information frame F51.
Is transferred to the charging server 840, which is one of the ICS network servers (step S810), and only when the read content is a value indicating the flat-rate charging method, generation of charging information and transmission of the charging information to the charging information frame F51 are performed. As billing server 8
40 is not transferred (step S820).
【0071】課金サーバ840は各アクセス制御装置か
ら送られる課金情報フレームF51を受取り、その課金
情報フレームに含まれる課金情報を保管する。課金サー
バ840内には課金処理装置841及び課金情報データ
ベース842があり、課金処理装置841は、アクセス
制御装置810−1から送られる課金情報フレームF5
1を受取り、その課金情報フレームF51に含まれる課
金情報を解析して課金情報データベース842に保管す
る。課金情報データベース842は、ICSネットワー
クアドレス及びICSユーザアドレスを識別子として、
課金情報をデータベースとして保管する。また、課金情
報データベース842は従量制課金方式の場合に、その
従量を示す計数で情報を保管し、その計数には上限値が
設定でき、設定された上限値を超した場合は、課金サー
バ840からアクセス制御装置810―1へ計数が上限
値を超したことを通知し、通知を受取ったアクセス制御
装置810―1において該当ユーザの通信を停止する。
課金サーバ840は、保管された課金情報をICS網サ
ーバ通信機能を用いて他のVANやユーザに渡すことが
できる。The accounting server 840 receives the accounting information frame F51 sent from each access control device, and stores the accounting information included in the accounting information frame. The billing server 840 includes a billing processor 841 and a billing information database 842. The billing processor 841 includes a billing information frame F5 sent from the access controller 810-1.
1 is received, the accounting information contained in the accounting information frame F51 is analyzed and stored in the accounting information database 842. The charging information database 842 uses the ICS network address and the ICS user address as identifiers,
Store billing information as a database. In the case of the pay-as-you-go billing method, the billing information database 842 stores information by a count indicating the pay-as-you-go rate, and an upper limit value can be set for the count. Notifies the access control device 810-1 that the count has exceeded the upper limit, and stops the communication of the user in the access control device 810-1 that has received the notification.
The billing server 840 can pass the stored billing information to another VAN or user using the ICS network server communication function.
【0072】(1)ネットワーク課金で発信課金の従量
制課金方式の通信例:企業Xと企業Yが、本発明のIC
S800を利用して企業間の通信を行う場合について説
明する。この場合、LAN800−1とLAN800−
3の通信における課金方式は、ネットワーク課金を従量
制課金方式にして、全ての料金をLAN800−1に負
担させ、情報課金は行わないとした場合である。(1) Example of communication of pay-as-you-go billing method of outgoing billing by network billing: Company X and company Y
A case where communication between companies is performed using S800 will be described. In this case, LAN800-1 and LAN800-
The charging method in the communication 3 is a case where the network charging is a pay-per-use method, all charges are borne by the LAN 800-1, and information charging is not performed.
【0073】<<通信を行うための準備事項>>LAN80
0−1及びLAN800−3を各々のアクセス制御装置
810−1及び810−4に接続する。<< Preparations for Communication >> LAN 80
0-1 and LAN 800-3 are connected to respective access control devices 810-1 and 810-4.
【0074】<<課金を行うための準備>>通信を行うLA
N800−1,LAN800−3の課金条件を変換表8
13−1に登録する。変換表813−1への登録として
は、発信ICSネットワークアドレス、送信者ICSユ
ーザアドレス、着信ICSネットワークアドレス、受信
者ICSユーザアドレスを基にして課金条件を設定す
る。ネットワーク課金を従量制課金方式で発信課金とす
る値として“1”を設定する。また、課金単価として
“1”を設定する。情報課金は行わないため、変換表8
13―1の情報課金条件における課金条件には、非課金
を示す“0”を設定する。LAN800−3を収容する
アクセス制御装置810−4への変換表には、料金負担
がLAN800−1であるため、アクセス制御装置81
0−4が課金処理を行わない様にするため、定額制課金
方式を示す“0”を設定する。<< Preparation for Charging >> LA for Communication
Conversion table 8 for charging conditions of N800-1 and LAN800-3
13-1. As the registration in the conversion table 813-1, charging conditions are set based on the originating ICS network address, the sender ICS user address, the terminating ICS network address, and the recipient ICS user address. "1" is set as a value for outgoing billing for network billing in a metered billing system. Also, “1” is set as the charging unit price. Since information billing is not performed, conversion table 8
As the charging condition in the information charging condition of 13-1, "0" indicating non-charging is set. The conversion table for the access control device 810-4 accommodating the LAN 800-3 includes the access control device 81 because the charge is for the LAN 800-1.
In order to prevent 0-4 from performing the charging process, "0" indicating the flat-rate charging method is set.
【0075】<<課金動作の説明>>LAN800−1に接
続されたICSネットワークアドレス“0012”の端
末が送出したICSユーザフレームF50をアクセス制
御装置810−1内の処理装置812―1にて(ステッ
プS800,S801)、ICSユーザフレーム内の送
信者ICSユーザアドレス及び受信者ICSユーザアド
レスから課金条件のフィールドを特定し(ステップS8
10)、そのフィールドからネットワーク課金に関する
課金方式を特定するために課金条件を参照する。この場
合の設定値は、従量制課金方式で発信課金の設定である
“1”が設定されているため、課金単価を参照し(ステ
ップS811)、課金情報を生成し(例えば、課金単価
“1”を1度数の課金情報として生成)(ステップS8
12)、その課金情報を課金情報フレームF51として
課金サーバ840に転送する(ステップS813)。課
金サーバ840の課金処理装置841において、アクセ
ス制御装置810−1から受け取った課金情報フレーム
F51内の課金情報に応じて、課金情報データベース8
42のネットワーク課金カウンタを加算する(ステップ
S814)。尚、課金の条件が、後述する課金実施例の
いずれでもない場合は、ここで述べた課金を行う。<< Explanation of Charging Operation >> The ICS user frame F50 transmitted from the terminal having the ICS network address “0012” connected to the LAN 800-1 is processed by the processing device 812-1 in the access control device 810-1 ( (Steps S800 and S801), and specifies a charging condition field from the sender ICS user address and the receiver ICS user address in the ICS user frame (step S8).
10), refer to charging conditions to specify a charging method for network charging from the field. As the set value in this case, “1”, which is the setting for outgoing billing in the metered billing system, is set, the billing unit is referred to (step S811), and billing information is generated (for example, billing unit price “1”). Is generated as one-time charge information) (step S8).
12), the accounting information is transferred to the accounting server 840 as the accounting information frame F51 (step S813). In the accounting processing device 841 of the accounting server 840, according to the accounting information in the accounting information frame F51 received from the access control device 810-1, the accounting information database 8
The network charging counter of 42 is added (step S814). If the conditions for charging are not any of the charging examples described later, the charging described here is performed.
【0076】(2)ネットワーク課金で発信課金の定額
制課金方式の通信例:企業Xが、本発明のICS800
を利用し、企業X内の通信を行う場合について説明す
る。この場合、LAN800−1とLAN800−2の
通信における課金方式は、ネットワーク課金を定額制課
金方式とし、全ての料金をLAN800−1に負担さ
せ、情報課金は行わないとした場合である。(2) Example of communication of fixed-rate billing system for outgoing billing by network billing: Company X uses ICS800 of the present invention
A case in which communication within the company X is performed by using the communication will be described. In this case, the charging method in the communication between the LAN 800-1 and the LAN 800-2 is a case where the network charging is a fixed-rate charging method, all charges are borne by the LAN 800-1, and information charging is not performed.
【0077】<<通信を行うための準備事項>>LAN80
0−1及びLAN800−2を各々のアクセス制御装置
810−1及び810−5に接続する。<< Preparations for Communication >> LAN80
0-1 and the LAN 800-2 are connected to the respective access control devices 810-1 and 810-5.
【0078】<<課金を行うための準備>>通信を行うLA
N800−1及びLAN800−2の課金条件を変換表
813−1に登録する。変換表813−1への登録とし
ては、発信ICSネットワークアドレス、送信者ICS
ユーザアドレス、着信ICSネットワークアドレス、受
信者ICSユーザアドレスを基にして課金条件を設定す
る。ネットワーク課金を定額制課金方式とする値として
“0”を設定し、課金負担を示すため、定額制料金定義
表843の料金負担に発信課金を示す“1”を設定す
る。情報に関する課金は行わないため、変換表813―
1の情報課金条件における課金条件には、非課金を示す
“0”を設定する。LAN800−2を収容するアクセ
ス制御装置810−5への変換表にも、定額制課金方式
を示す“0”を設定する。<< Preparation for Charging >> LA for Communication
The accounting conditions for N800-1 and LAN 800-2 are registered in conversion table 813-1. The registration in the conversion table 813-1 includes the originating ICS network address, the sender ICS
Charging conditions are set based on the user address, the incoming ICS network address, and the recipient ICS user address. “0” is set as a value for the network charging to be the flat-rate charging method, and “1” indicating calling charging is set to the charging burden in the flat-rate charging definition table 843 to indicate the charging burden. Since no billing for information is performed, the conversion table 813-
In the charging condition of the information charging condition of 1, "0" indicating non-charging is set. In the conversion table for the access control device 810-5 accommodating the LAN 800-2, "0" indicating the flat-rate charging method is set.
【0079】<<課金動作の説明>>LAN800−1に接
続されたICSネットワークアドレス“0012”の端
末が送出したICSユーザフレームをアクセス制御装置
810−1内の処理装置812−1にて(ステップS8
00,S801)、ICSユーザフレーム内の送信者I
CSユーザアドレス及び受信者ICSユーザアドレスか
ら課金条件のフィールドを特定し(ステップS81
0)、そのフィールドからネットワーク課金に関する課
金方式を特定するために課金条件を参照する。この場合
の設定値は、定額制課金方式を示す“0”であるため、
課金情報の生成等の課金処理は行わない(ステップS8
20)。料金を請求する処理は、定額制料金定義表84
3を参照して行う。つまり、定額制料金定義表843に
は発信課金を示す“0”が設定されているため、料金は
LAN800−1に請求する。<< Explanation of Charging Operation >> The ICS user frame transmitted by the terminal having the ICS network address “0012” connected to the LAN 800-1 is processed by the processing device 812-1 in the access control device 810-1 (step S8
00, S801), the sender I in the ICS user frame
A charging condition field is specified from the CS user address and the receiver ICS user address (step S81).
0), refer to charging conditions to specify a charging method for network charging from the field. Since the set value in this case is “0” indicating the flat-rate billing method,
No accounting process such as generation of accounting information is performed (step S8).
20). The charge processing is performed in the flat-rate charge definition table 84.
3 is performed. That is, since “0” indicating the outgoing billing is set in the flat-rate fee definition table 843, the fee is charged to the LAN 800-1.
【0080】(3)ネットワーク課金で着信課金の従量
制課金方式の通信例:企業Xと企業Yが、企業間の通信
を行う場合について説明する。この場合、LAN800
−1とLAN800−3の通信における課金方式は、ネ
ットワーク課金を従量制課金方式として、全ての料金を
LAN800−3に負担させ、情報課金は行わないとし
た場合である。(3) Example of communication based on pay-as-you-go billing system with network billing and incoming billing: A case where company X and company Y perform communication between companies will be described. In this case, LAN800
The charging method in the communication between the LAN-1 and the LAN 800-3 is a case where the network charging is a pay-as-you-go method, all charges are borne by the LAN 800-3, and no information charging is performed.
【0081】<<通信を行うための準備事項>>LAN80
0−1及びLAN800−3を各々のアクセス制御装置
810−1及び810−4に接続する。<< Preparations for Communication >> LAN80
0-1 and LAN 800-3 are connected to respective access control devices 810-1 and 810-4.
【0082】<<課金を行うための準備>>通信を行うLA
N800−1及びLAN800−3の課金条件を変換表
813−1に登録する。変換表813−1への登録とし
ては、発信ICSネットワークアドレス、送信者ICS
ユーザアドレス、着信ICSネットワークアドレス、受
信者ICSユーザアドレスを基にして課金条件を設定す
る。ネットワーク課金を従量制課金方式で着信課金とす
る値として“2”を設定し、課金単価として“1”を設
定する。情報課金は行わないため、変換表813―1の
情報課金条件における課金条件には非課金を示す“0”
を設定する。LAN800−3を収容するアクセス制御
装置810−4への変換表には、料金負担がLAN80
0−3であるため、ネットワーク課金を従量制課金方式
で着信者課金とする値として“2”を設定する。<< Preparation for Charging >> LA for Communication
The accounting conditions for N800-1 and LAN 800-3 are registered in conversion table 813-1. The registration in the conversion table 813-1 includes the originating ICS network address, the sender ICS
Charging conditions are set based on the user address, the incoming ICS network address, and the recipient ICS user address. "2" is set as the value for terminating the network charging in the pay-as-you-go charging method, and "1" is set as the charging unit price. Since the information billing is not performed, the billing condition in the information billing condition of the conversion table 813-1 indicates “0” indicating no billing.
Set. The conversion table for the access control device 810-4 accommodating the LAN 800-3 includes a charge for the LAN 80-3.
Since it is 0-3, “2” is set as a value for network billing to be called party billing in the metered billing system.
【0083】<<課金実施の説明>>LAN800−1に接
続されるICSネットワークアドレス“0012”の端
末が送出したICSユーザフレームをアクセス制御装置
810−1内の処理装置812−1にて(ステップS8
00,S801)、ICSユーザフレーム内の送信者I
CSユーザアドレス及び受信者ICSユーザアドレスか
ら課金条件のフィールドを特定し(ステップS81
0)、そのフィールドからネットワーク課金に関する課
金方式を特定するために課金条件を参照する。この場合
の設定値は、従量制課金方式で着信課金を示す“2”で
あるため、LAN800−1が収容されているアクセス
制御装置810―1では課金処理を中断する(ステップ
S820)。LAN800−3が収容されているアクセ
ス制御装置810―4では、該当ICSフレームを受信
すると変換表を参照する。この場合、ネットワーク課金
が従量制課金方式で着信課金とする“2”が設定されて
いるため、課金情報を生成して(例えば、課金単価
“1”を2度数の課金情報として生成)、課金情報フレ
ームとして課金サーバ840へ送信する。課金サーバ8
40の課金処理装置841でアクセス制御装置810−
4から受け取った課金情報フレームの課金情報に応じ
て、課金情報データベース842のLAN800−3の
ネットワーク課金カウンタを加算する。<< Explanation of Accounting >> The ICS user frame transmitted by the terminal having the ICS network address “0012” connected to the LAN 800-1 is processed by the processing device 812-1 in the access control device 810-1 (step S8
00, S801), the sender I in the ICS user frame
A charging condition field is specified from the CS user address and the receiver ICS user address (step S81).
0), refer to charging conditions to specify a charging method for network charging from the field. Since the set value in this case is “2” indicating incoming billing in the metered billing method, the billing process is interrupted in the access control device 810-1 in which the LAN 800-1 is accommodated (step S820). The access control device 810-4, in which the LAN 800-3 is accommodated, refers to the conversion table when receiving the ICS frame. In this case, since “2” is set for the network charging to be the incoming charging in the pay-as-you-go charging method, charging information is generated (for example, charging unit price “1” is generated as two-time charging information), and charging is performed. The information is transmitted to the accounting server 840 as an information frame. Billing server 8
The access control device 810-
In accordance with the billing information of the billing information frame received from 4, the network billing counter of LAN 800-3 of billing information database 842 is added.
【0084】(4)ネットワーク課金で着信課金の定額
制課金方式の通信例:企業Xが、企業X内の通信を行う
場合について説明する。この場合、LAN800−1と
LAN800−2の通信における課金方式は、ネットワ
ーク課金を定額制課金方式にして、全ての料金をLAN
800−2に負担させ、情報課金は行わないとした場合
である。(4) Example of communication of fixed-rate billing system for incoming billing by network billing: A case in which company X performs communication within company X will be described. In this case, the charging method in the communication between the LAN 800-1 and the LAN 800-2 is such that the network charging is a flat-rate charging method, and all charges are
This is a case where the charge is placed on 800-2 and information billing is not performed.
【0085】<<通信を行うための準備事項>>LAN80
0−1及びLAN800−2を各々のアクセス制御装置
810−1及び810−5に接続する。<< Preparations for Communication >> LAN 80
0-1 and the LAN 800-2 are connected to the respective access control devices 810-1 and 810-5.
【0086】<<課金を行うための準備>>通信を行うLA
N800−1及びLAN800−2の課金条件を変換表
813−1に登録する。変換表813−1への登録とし
ては、発信ICSネットワークアドレス、送信者ICS
ユーザアドレス、着信ICSネットワークアドレス、受
信者ICSユーザアドレスを基にして課金条件を設定す
る。ネットワーク課金を定額制課金方式を示す値として
“0”を設定し、課金負担を示すため、定額制料金定義
表843の料金負担に着信課金の“2”を設定する。情
報に関する課金は行わないため、変換表813―1の情
報課金条件における課金条件には、非課金を示す“0”
を設定する。LAN800−2を収容するアクセス制御
装置810−5への変換表にも、定額制課金方式を示す
“0”を設定する。<< Preparation for Charging >> LA for Communication
The accounting conditions for N800-1 and LAN 800-2 are registered in conversion table 813-1. The registration in the conversion table 813-1 includes the originating ICS network address, the sender ICS
Charging conditions are set based on the user address, the incoming ICS network address, and the recipient ICS user address. The network billing is set to “0” as a value indicating the flat-rate billing method, and “2” of the incoming billing is set to the fee burden in the flat-rate fee definition table 843 to indicate the billing burden. Since charging for information is not performed, the charging condition in the information charging condition of the conversion table 813-1 is "0" indicating non-charging.
Set. In the conversion table for the access control device 810-5 accommodating the LAN 800-2, "0" indicating the flat-rate charging method is set.
【0087】<<課金動作の説明>>LAN800−1に接
続されたICSネットワークアドレス“0012”の端
末が送出したICSユーザフレームをアクセス制御装置
810−1内の処理装置812−1にて(ステップS8
00,S801)、ICSユーザフレーム内の送信者I
CSユーザアドレス及び受信者ICSユーザアドレスか
ら課金条件のフィールドを特定し(ステップS81
0)、そのフィールドからネットワーク課金に関する課
金方式を特定するために課金条件を参照する。この場
合、定額制課金方式を示す“0”が設定されているた
め、課金情報生成等の課金処理は行わない(ステップS
820)。料金を請求する処理は、定額制料金定義表8
43を参照して行う。つまり、定額制料金定義表843
には着信課金を示す“2”が設定されているため、料金
はLAN800−2に請求する。<< Explanation of Charging Operation >> The ICS user frame transmitted by the terminal having the ICS network address “0012” connected to the LAN 800-1 is processed by the processing device 812-1 in the access control device 810-1 (step S8
00, S801), the sender I in the ICS user frame
A charging condition field is specified from the CS user address and the receiver ICS user address (step S81).
0), refer to charging conditions to specify a charging method for network charging from the field. In this case, since "0" indicating the flat-rate billing method is set, billing processing such as billing information generation is not performed (step S).
820). The charge processing is the flat rate charge definition table 8
43. That is, the flat-rate charge definition table 843
Is set to "2", which indicates an incoming charge, so the fee is charged to the LAN 800-2.
【0088】(5)情報課金で発信課金の従量制課金方
式の通信例:企業Xが、企業Yと通信を行う場合につい
て説明する。LAN800−1とLAN800−3の通
信における課金方式は、ネットワークにおける課金は行
わず、情報課金を行う場合である。料金負担は、発信者
であるLAN800−1とした場合である。(5) Communication example of pay-as-you-go billing method for information billing and outgoing billing: A case where company X communicates with company Y will be described. The accounting method in the communication between the LAN 800-1 and the LAN 800-3 is a case where information accounting is performed without charging the network. The charge is for the case where the sender is the LAN 800-1.
【0089】<<通信を行うための準備事項>>LAN80
0−1及びLAN800−3を各々のアクセス制御装置
810−1及び810−4に接続する。<< Preparations for Communication >> LAN80
0-1 and LAN 800-3 are connected to respective access control devices 810-1 and 810-4.
【0090】<<課金を行うための準備>>ネットワーク課
金条件における課金条件には、非課金を示す“0”を変
換表813−1へ設定する。課金自体を行わないため、
課金単価の設定は行わない。情報課金条件には従量制課
金で発信者課金を示す“3”を設定し、課金単価を
“2”に設定する。<< Preparation for Charging >> For the charging condition in the network charging condition, "0" indicating non-charging is set in the conversion table 813-1. Because we don't charge you,
No billing unit is set. As information billing conditions, “3” indicating caller billing is set by pay-as-you-go billing, and the billing unit price is set to “2”.
【0091】<<課金動作の説明>>LAN800−1に接
続されたICSネットワークアドレス“0012”の端
末が送出したICSユーザフレームをアクセス制御装置
810−1内の処理装置812−1にて(ステップS8
00,S801)、ICSユーザフレーム内の送信者I
CSユーザアドレス及び受信者ICSユーザアドレスか
ら課金条件のフィールドを特定する(ステップS81
0)。そのフィールドからネットワーク通信に関する課
金条件を特定するために、課金条件を参照する。この場
合、非課金を示す“0”が設定されているので、ネット
ワークに関する課金処理は行わない(ステップS82
0)。次に、情報課金に関する課金の条件を特定するた
めに、情報課金条件の課金条件を参照する。この場合、
発信者負担の従量課金を示す“1”が設定されているの
で、従量制課金を行う。また、その従量制課金の重み付
けを示す課金単価を参照するが、この場合の課金単価の
設定値は“2”である。次に、これら得られた情報に基
づいてICSユーザフレーム毎の課金情報を生成(例え
ば、課金単価“2”を2度数の課金情報として生成)
し、その課金情報を課金情報フレームF51として課金
サーバ840に転送する。課金情報を受信した課金サー
バ840内の課金処理装置841は、課金情報フレーム
F51から発信ICSネットワークアドレス、送信者I
CSユーザアドレス、着信ICSネットワークアドレ
ス、受信者ICSユーザアドレスを基に課金情報データ
ベース842の情報格納フィールドを特定し、そこのネ
ットワーク課金カウンタを課金情報フレームF51の課
金情報に応じて加算する。<< Explanation of Charging Operation >> The ICS user frame transmitted by the terminal having the ICS network address “0012” connected to the LAN 800-1 is processed by the processing device 812-1 in the access control device 810-1 (step S8
00, S801), the sender I in the ICS user frame
A charging condition field is specified from the CS user address and the receiver ICS user address (step S81).
0). In order to specify a charging condition for network communication from the field, the charging condition is referred to. In this case, since "0" indicating non-charging is set, the charging process for the network is not performed (step S82).
0). Next, in order to specify a charging condition relating to information charging, the charging condition of the information charging condition is referred to. in this case,
Since "1" indicating the pay-as-you-go billing of the sender is set, the pay-as-you-go billing is performed. In addition, a charging unit price indicating the weighting of the metered charging is referred to. In this case, the set value of the charging unit price is “2”. Next, billing information for each ICS user frame is generated based on the obtained information (for example, a billing unit price “2” is generated as two billing information).
Then, the accounting information is transferred to the accounting server 840 as an accounting information frame F51. The billing processing device 841 in the billing server 840 that has received the billing information sends the ICS network address and the sender I from the billing information frame F51.
The information storage field of the charging information database 842 is specified based on the CS user address, the receiving ICS network address, and the recipient ICS user address, and the network charging counter there is added according to the charging information of the charging information frame F51.
【0092】(6)情報課金で着信課金の従量制課金方
式の通信例:企業Xが、企業Yと通信を行う場合につい
て説明する。LAN800−1とLAN800−3の通
信における課金方式は、ネットワーク課金は行わず、情
報課金を行う場合を示す。料金負担は、着信者であるL
AN800−3とした場合である。(6) Communication example of pay-as-you-go billing system of information billing and incoming billing: A case where company X communicates with company Y will be described. The billing method in the communication between the LAN 800-1 and the LAN 800-3 indicates a case where information billing is performed without network billing. The charge burden is L
This is the case of AN800-3.
【0093】<<通信を行うための準備事項>>LAN80
0−1及びLAN800−3を各々のアクセス制御装置
810−1及び810−4に接続する。<< Preparations for Communication >> LAN80
0-1 and LAN 800-3 are connected to respective access control devices 810-1 and 810-4.
【0094】<<課金を行うための準備>>ネットワーク課
金条件における課金条件には、非課金を示す“0”を変
換表813−1へ設定する。課金自体を行わないため、
課金単価は設定しない。情報課金条件には従量制課金で
着信者課金を示す“2”を設定し、課金単価を“2”に
設定する。<< Preparation for Charging >> For the charging condition in the network charging condition, "0" indicating non-charging is set in the conversion table 813-1. Because we don't charge you,
No charge unit price is set. As information billing conditions, "2" indicating payee billing by pay-as-you-go billing is set, and the billing unit price is set to "2".
【0095】<<課金動作の説明>>LAN800−1に接
続されたICSネットワークアドレス“0012”の端
末が送出したICSユーザフレームをアクセス制御装置
810−1内の処理装置812―1にて(ステップS8
00,S801)、ICSユーザフレーム内の送信者I
CSユーザアドレス及び受信者ICSユーザアドレスか
ら課金条件のフィールドを特定する(ステップS81
0)。そのフィールドからネットワーク通信に関する課
金の条件を特定するために、課金条件を参照する。この
場合、非課金を示す“0”が設定されているので、ネッ
トワークに関する課金処理は行わない(ステップS82
0)。次に、情報課金に関する課金条件を特定するため
に情報課金条件の課金条件を参照するが、この場合には
着信者負担の従量課金を示す“2”が設定されているの
で従量制課金を行う。また、その従量制課金の重み付け
を示す課金単価を参照するが、この場合には“2”が設
定されている。次に、これら得られた情報に基づいてI
CSユーザフレーム毎の課金情報を生成(例えば、課金
単価“2”を2度数の課金情報として生成)し、その課
金情報を課金情報フレームF51として課金サーバ84
0に転送する。課金情報を受信した課金サーバ840内
の課金処理装置841は、課金情報フレームF51から
発信ICSネットワークアドレス、送信者ICSユーザ
アドレス、着信ICSネットワークアドレス、受信者I
CSユーザアドレスを基に課金情報データベース842
の情報格納フィールドを特定し、そこのネットワーク課
金カウンタを課金情報フレームの課金情報に応じて加算
する。<< Explanation of Charging Operation >> The ICS user frame transmitted by the terminal having the ICS network address “0012” connected to the LAN 800-1 is processed by the processing device 812-1 in the access control device 810-1 (step S8
00, S801), the sender I in the ICS user frame
A charging condition field is specified from the CS user address and the receiver ICS user address (step S81).
0). In order to specify a charging condition for network communication from the field, the charging condition is referred to. In this case, since "0" indicating non-charging is set, the charging process for the network is not performed (step S82).
0). Next, a billing condition of the information billing condition is referred to in order to specify a billing condition relating to the information billing. In this case, since "2" indicating the pay-per-use charge of the called party is set, the metered billing is performed. . In addition, reference is made to a charging unit price indicating the weight of the pay-as-you-go charging. In this case, “2” is set. Next, based on the obtained information, I
Billing information for each CS user frame is generated (for example, a billing unit price “2” is generated as two billing information), and the billing information is stored as a billing information frame F51 in the billing server 84.
Transfer to 0. The billing processing device 841 in the billing server 840 that has received the billing information sends the calling ICS network address, the sender ICS user address, the called ICS network address, and the receiver I from the billing information frame F51.
Charging information database 842 based on CS user address
Is specified, and a network charging counter there is added according to the charging information of the charging information frame.
【0096】(7)情報課金で発信課金の従量制課金方
式の通信で、課金条件が予め変換表に登録されていない
例:企業Xが、企業Yと通信を行う場合について説明す
る。LAN800−1とLAN800−4の通信におけ
る課金条件は上述と同じであるが、この場合は、その課
金条件を規定する値がLAN800−1が接続されてい
るアクセス制御810―1の変換表813―1に登録さ
れていない点が異なっている。(7) An example in which a charge condition is not registered in a conversion table in advance in a pay-as-you-go communication method of information charge and outgoing charge: A case where a company X communicates with a company Y will be described. The billing conditions for the communication between the LAN 800-1 and the LAN 800-4 are the same as described above, but in this case, the value defining the billing condition is a conversion table 813- of the access control 810-1 to which the LAN 800-1 is connected. The difference is that they are not registered in 1.
【0097】<<通信を行うための準備事項>>LAN80
0−1及びLAN800−4を各々のアクセス制御装置
810−1及び810−2に接続する。<< Preparations for Communication >> LAN80
0-1 and the LAN 800-4 are connected to the respective access control devices 810-1 and 810-2.
【0098】<<課金を行うための準備>>この場合には変
換表813―1に課金条件の登録がないため、LAN8
00−1を収容するアクセス制御装置810−1におけ
る事前の準備は必要ない。LAN800−4を収容する
アクセス制御装置810―2の変換表には、LAN80
0−4が着信する場合の課金条件を設定する。ネットワ
ーク課金条件における課金条件には、非課金を示す
“0”を変換表へ設定する。課金自体を行わないため、
課金単価は未設定にする。情報課金条件には、従量制課
金で発信者課金を示す“3”を設定し、課金単価を
“1”に設定する。<< Preparation for performing charging >> In this case, since there is no registration of the charging condition in the conversion table 813-1, the LAN 8
There is no need for advance preparation in the access control device 810-1 that accommodates 00-1. The conversion table of the access control device 810-2 accommodating the LAN 800-4 includes LAN80
Set the billing conditions when 0-4 is received. As the charging condition in the network charging condition, “0” indicating non-charging is set in the conversion table. Because we don't charge you,
The billing unit price is not set. The information billing condition is set to "3" indicating caller billing by pay-as-you-go billing, and the billing unit price is set to "1".
【0099】<<課金動作の説明>>LAN800−1に接
続されたICSネットワークアドレス“0012”の端
末が送出したICSユーザフレームをアクセス制御装置
810−1内の処理装置812−1にて(ステップS8
00)、変換表813―1からICSユーザフレーム内
の送信者ICSユーザアドレス及び受信者ICSユーザ
アドレスを用いて課金条件のフィールドを特定しようと
するが(ステップS801)、この場合には該当する課
金条件を示すフィールドがないため、着信者ユーザの受
信者ICSユーザアドレスを基にして着信者ユーザが収
容されるアクセス制御装置810―4へ問い合わせる
(ステップS802)。アクセス制御装置810―4
は、該当着信者ユーザの課金条件をアクセス制御装置8
10―4内の変換表を参照し、その課金条件をアクセス
制御装置810―1へ回答する。アクセス制御装置81
0―1がアクセス制御装置810―4から取得した課金
条件は、一時変換表814―1に登録される(ステップ
S803)。その後、処理装置812―1にて、その課
金条件からネットワーク通信に関する課金の条件を特定
するために課金条件を参照する(ステップS810)。
この場合にはネットワーク課金が非課金であることを示
す“0”が設定されているので、ネットワークに関する
課金処理は行わない(ステップS820)。<< Explanation of Charging Operation >> The ICS user frame transmitted by the terminal having the ICS network address “0012” connected to the LAN 800-1 is processed by the processing device 812-1 in the access control device 810-1 (step S8
00), an attempt is made to specify a charging condition field using the sender ICS user address and the receiver ICS user address in the ICS user frame from the conversion table 813-1 (step S801). Since there is no field indicating the condition, an inquiry is made to the access control device 810-4 accommodating the called user based on the called party's ICS user address of the called user (step S802). Access control device 810-4
The access control device 8
With reference to the conversion table in 10-4, the accounting condition is returned to the access control device 810-1. Access control device 81
The billing condition acquired by 0-1 from the access control device 810-4 is registered in the temporary conversion table 814-1 (step S803). After that, the processing device 812-1 refers to the charging condition in order to specify the charging condition for the network communication from the charging condition (step S810).
In this case, since "0" indicating that the network charging is non-charging is set, the charging processing for the network is not performed (step S820).
【0100】次に、情報課金に関する課金の条件を特定
するために、情報課金条件の課金条件を参照する。この
場合には発信者負担の従量課金を示す“1”が設定され
ているので、従量制課金を行う。また、その従量制課金
の重み付けを示す課金単価を参照するが、この場合の課
金単価の設定値は“1”であり、その課金の重み付けを
知る。これら得られた情報に基づいてICSユーザフレ
ーム毎の課金情報を生成(例えば、課金単価“1”を1
度数の課金情報として生成)し、その課金情報を課金情
報フレームF51として課金サーバ840に転送する。
課金情報を受信した課金サーバ840内の課金処理装置
841は、課金情報フレームF51から発信ICSネッ
トワークアドレス及び受信者ICSユーザアドレスを基
に課金情報データベース842の情報格納フィールドを
特定し、そこの情報課金カウンタを課金情報フレームF
51の課金情報に応じて加算する。Next, in order to specify a charging condition relating to information charging, the charging condition of the information charging condition is referred to. In this case, since "1" indicating the pay-as-you-go billing of the sender is set, the pay-as-you-go billing is performed. In addition, a reference is made to the charging unit price indicating the weighting of the pay-as-you-go charging. Based on the obtained information, billing information for each ICS user frame is generated (for example, the billing unit price “1” is changed to 1).
The accounting information is generated as accounting information of the frequency), and the accounting information is transferred to the accounting server 840 as an accounting information frame F51.
The billing processing device 841 in the billing server 840 that has received the billing information specifies the information storage field of the billing information database 842 from the billing information frame F51 based on the originating ICS network address and the receiver ICS user address, and charges the information there. Set the counter to the charging information frame F
51 is added according to the accounting information.
【0101】実施例−9(ICSフレームデータベース
サーバ):図28及び図29は、ICS網サーバの一つ
であるICSフレームデータベースサーバ950及び9
60を含むICS900の例であり、ICSフレームデ
ータベースサーバ950及び960は、ICS900を
利用する端末(以下、「ICS利用端末」という)の要
求タイミングに基づいてデータを格納し、又は格納済み
データを取り出して要求元に送る。ICSフレームデー
タベースサーバ950及び960は、それぞれ処理装置
951及び961、格納情報管理表952及び962、
BOX953及び963で構成されている。処理装置9
51及び961はICS利用端末からICSユーザフレ
ームを受信し、ICS利用端末が明示的に示すICSフ
レームデータベースサーバの利用要求を参照して、IC
Sユーザフレームの格納指示を格納情報管理表952及
び962に対して行い、BOX953及び963に情報
の格納指示を行う。格納情報管理表952及び962は
処理装置951及び961の指示を受けて、収容するI
CS利用端末毎に通信相手アドレス、格納した情報の索
引番号等の管理対象とする項目を格納する。BOX95
3及び963は処理装置951及び961の指示を受け
て、収容するICS利用端末毎に格納した情報の管理番
号、ユーザ情報等を格納する。以下に、ICSフレーム
データベースサーバ950及び960を利用するための
準備事項とその通信例を説明する。 <<準備事項>>VAN−1運用者は、企業XのLAN90
0−1に接続されたICSユーザアドレスの“001
2”を持つ端末の情報格納を可能とするため、予め格納
情報管理表952及びBOX953にユーザに関する情
報(本例ではICSユーザアドレス“0012”等)を
登録する。また、VAN−3運用者も同様に、企業Xの
LAN900−2に接続されたICSユーザアドレスの
“0034”を持つ端末の情報格納を可能とするため
に、予め格納情報管理表962及びBOX963にユー
ザに関する情報(本例ではICSユーザアドレス“00
34”等)を登録する。ICS利用ユーザは、図30に
示すようなICSユーザフレームF60をICS900
に送信する。このICSユーザフレームF60には、ユ
ーザ制御部に、ICSフレームデータベースサーバを利
用する利用要求識別子(ICSフレームデータベースサ
ーバを利用することを明示的に示す識別子)及び情報操
作識別子(ICSフレームデータベースサーバ内に格納
している情報の操作を明示的に示す識別子)を付加して
おく。尚、本実施例では、ユーザが、ICSユーザフレ
ームF60のユーザ制御部に利用要求識別子及び情報操
作識別子を付加することで、ユーザのICSフレームデ
ータベースサーバ利用要求を実現させているが、ICS
ユーザデータ部に利用要求識別子及び情報操作識別子を
付加することもできる。Embodiment 9 (ICS Frame Database Server): FIGS. 28 and 29 show ICS frame database servers 950 and 9 which are one of ICS network servers.
60 is an example of the ICS 900 including the ICS frame database servers 950 and 960. The ICS frame database servers 950 and 960 store data based on a request timing of a terminal using the ICS 900 (hereinafter, referred to as an “ICS using terminal”) or retrieve stored data. To the requester. The ICS frame database servers 950 and 960 respectively include the processing devices 951 and 961, the storage information management tables 952 and 962,
BOX 953 and 963. Processing unit 9
51 and 961 receive the ICS user frame from the ICS using terminal, refer to the use request of the ICS frame database server explicitly indicated by the ICS using terminal, and
An instruction to store the S user frame is issued to the storage information management tables 952 and 962, and an instruction to store information is sent to the boxes 953 and 963. The storage information management tables 952 and 962 receive the instructions of the processing devices 951 and 961, and
The items to be managed, such as the communication partner address and the index number of the stored information, are stored for each CS using terminal. BOX95
3 and 963 receive an instruction from the processing devices 951 and 961, and store a management number, user information, and the like of information stored for each ICS using terminal to be accommodated. Hereinafter, preparation items for using the ICS frame database servers 950 and 960 and communication examples thereof will be described. << Preparations >> The VAN-1 operator is the LAN 90 of company X.
001 of the ICS user address connected to 0-1
In order to enable information storage of a terminal having "2", information on the user (such as the ICS user address "0012" in this example) is registered in the storage information management table 952 and the BOX 953. In addition, the VAN-3 operator also registers the information. Similarly, in order to enable information storage of the terminal having the ICS user address “0034” connected to the LAN 900-2 of the company X, information on the user (ICS in this example) is stored in the storage information management table 962 and the BOX 963 in advance. User address “00”
34 "). The ICS user enters an ICS user frame F60 as shown in FIG.
Send to The ICS user frame F60 includes, in the user control unit, a use request identifier (an identifier explicitly indicating that the ICS frame database server is used) and an information operation identifier (in the ICS frame database server, (An identifier that explicitly indicates the operation of the stored information). In this embodiment, the user implements the user's ICS frame database server use request by adding the use request identifier and the information operation identifier to the user control unit of the ICS user frame F60.
A use request identifier and an information operation identifier can be added to the user data portion.
【0102】<<通信例>> (1)通信例−1(送信側のICSフレームデータベー
スサーバの動作):企業XのLAN900−1に接続さ
れたICSユーザアドレス“0012”を持つ端末が、
企業XのLAN900−2に接続されたICSユーザア
ドレス“0034”を持つ端末へICSフレームデータ
ベースサーバを利用した通信を実施する。図31にフロ
ーチャートを示し、その動作を説明する。<< Communication Example >> (1) Communication Example-1 (Operation of ICS Frame Database Server on Sending Side): A terminal having an ICS user address “0012” connected to the company 900's LAN 900-1
The communication using the ICS frame database server is performed to the terminal having the ICS user address “0034” connected to the LAN 900-2 of the company X. FIG. 31 is a flowchart showing the operation.
【0103】発信者端末は、ユーザ制御部にICSフレ
ームデータベースサーバ950を利用する利用要求識別
子(発側格納ユーザ管理番号:ICSを利用するユーザ
が任意に付与するコードで、ICS利用者が格納されて
いる情報を操作する場合の索引番号となる)及び情報操
作識別子(転送予定時刻、情報格納、情報転送、情報消
去、情報終了等)を付加したICSユーザフレームF6
0をICS900に送出する。受信したアクセス制御装
置910−1は(ステップS900)、処理装置912
−1でICSユーザフレームF60の利用要求識別子を
参照し(ステップS901)、発信者端末が設定した利
用要求識別子の番号が存在していれば、ICSユーザフ
レームF60を処理装置951に転送する。ICSユー
ザフレームF60を受信した処理装置951は、利用要
求識別子及び情報操作識別子を参照し(ステップS91
0)、情報操作識別子に示される動作を実施する。The originator terminal is a user control unit that uses a ICS frame database server 950 and has a use request identifier (calling side storage user management number: a code arbitrarily assigned by a user using the ICS. ICS user frame F6 to which an index number for operating the existing information is added and an information operation identifier (scheduled transfer time, information storage, information transfer, information deletion, information end, etc.) are added.
0 is sent to the ICS 900. The received access control device 910-1 (step S900) receives the processing device 912
The use request identifier of the ICS user frame F60 is referred to by -1 (step S901). The processing device 951 that has received the ICS user frame F60 refers to the use request identifier and the information operation identifier (step S91).
0), perform the operation indicated by the information operation identifier.
【0104】情報格納が示された場合は、処理装置95
1が、発信者端末から送出されるICSユーザフレーム
F60の利用要求識別子(発側格納ユーザ管理番号)及
び情報操作識別子(情報格納)を受信することによっ
て、該当フレームの送信者ICSユーザアドレスに対応
させて受信者ICSユーザアドレスと利用要求識別子と
を格納情報管理表952に格納し、ICSユーザフレー
ムをBOX953に格納する(ステップS911)。格
納すべきICSユーザフレームは、発信者から複数のI
CSユーザフレームに分割して送出されるため、本動作
はICSユーザフレームF60に示す情報操作識別子
(情報終了)により、格納すべきICSユーザフレーム
の最終フレームが示されるまで実行される(ステップS
912)。When the information storage is indicated, the processing unit 95
1 receives the use request identifier (calling side storage user management number) and information operation identifier (information storage) of the ICS user frame F60 sent from the caller terminal, and corresponds to the sender ICS user address of the frame. Then, the receiver ICS user address and the use request identifier are stored in the storage information management table 952, and the ICS user frame is stored in the BOX 953 (step S911). The ICS user frame to be stored depends on a plurality of I
This operation is performed until the last frame of the ICS user frame to be stored is indicated by the information operation identifier (end of information) indicated in the ICS user frame F60 because the operation is divided into CS user frames and transmitted (step S).
912).
【0105】転送予定時刻が示された場合は(ステップ
S913)、処理装置951が、発信者端末から送出さ
れるICSユーザフレームF60の利用要求識別子(発
側格納ユーザ管理番号)及び情報操作識別子(転送予定
時刻)を受信することによって、指定された時刻を格納
情報管理表952に格納し(ステップS914)、ま
た、処理装置951は常時転送予定時刻を監視すること
によって、該当時刻になった場合はBOX953より格
納されている情報を受信者端末に転送する(ステップS
915)。If the scheduled transfer time is indicated (step S 913), the processing device 951 transmits the use request identifier (calling side stored user management number) and the information operation identifier of the ICS user frame F 60 transmitted from the caller terminal. (Scheduled transfer time), the designated time is stored in the storage information management table 952 (step S914), and the processing device 951 constantly monitors the scheduled transfer time to determine that the time has come. Transfers the information stored from the BOX 953 to the recipient terminal (step S
915).
【0106】情報転送が示された場合は、処理装置95
1は、発信者端末から送出されるICSユーザフレーム
F60の利用要求識別子(発側格納ユーザ管理番号)及
び情報操作識別子(転送要求)を受信することにより、
BOX953に格納されている情報(ICSユーザフレ
ーム)を受信者端末に送信する(ステップS916)。
また、情報消去が示された場合は、処理装置951が、
発信者端末から送出されるICSユーザフレームF60
の利用要求識別子及び情報操作識別子(情報消去)を受
信することによって、格納情報管理表952及びBOX
953から格納されている情報を消去する(ステップS
917)。When the information transfer is indicated, the processing unit 95
1 receives the use request identifier (calling side stored user management number) and information operation identifier (transfer request) of the ICS user frame F60 sent from the caller terminal,
The information (ICS user frame) stored in the BOX 953 is transmitted to the receiver terminal (step S916).
When the information erasure is indicated, the processing device 951
ICS user frame F60 sent from the sender terminal
Receiving the use request identifier and the information operation identifier (information deletion) of the storage information management table 952 and the BOX
953 to delete the stored information (step S
917).
【0107】(2)通信例−2(受信側のICSフレー
ムデータベースサーバの動作):企業XのLAN900
−2に接続されたICSユーザアドレス“0034”を
持つ端末が、企業XのLAN900−1に接続されたI
CSユーザアドレス“0012”を持つ端末からの情報
を、ユーザBOXを利用して受信する。図32にフロー
チャートを示し、その動作を説明する。(2) Communication example-2 (operation of ICS frame database server on receiving side): LAN 900 of company X
The terminal having the ICS user address “0034” connected to the LAN-2 is connected to the LAN 900-1 of the company X.
The information from the terminal having the CS user address “0012” is received using the user BOX. FIG. 32 is a flowchart showing the operation.
【0108】発信者端末は、ユーザ制御部に受信者側I
CSフレームデータベースサーバ960を利用する利用
要求識別子(着側格納ユーザ管理番号:ICSを利用す
るユーザが任意に付与するコードで、ICS利用者が格
納されている情報を操作する場合の索引番号となる)と
情報操作識別子を付加したICSユーザフレームF60
をICS900に送出する。該当ICSユーザフレーム
F60はICS900内を受信者端末が収容されている
アクセス制御装置910−5まで転送され(ステップS
920)、処理装置912−5でICSユーザフレーム
F60の利用要求識別子を参照して(ステップS92
1)、発信者端末が設定した利用要求識別子の番号が存
在していれば、ICSユーザフレームF60を処理装置
961に転送する。[0108] The sender terminal sends a message to the user control unit to the receiver I
A use request identifier using the CS frame database server 960 (called-side storage user management number: a code arbitrarily assigned by the user using the ICS, which is an index number when the ICS user operates the stored information. ) And an ICS user frame F60 to which an information operation identifier is added
To the ICS 900. The corresponding ICS user frame F60 is transferred through the ICS 900 to the access control device 910-5 accommodating the receiver terminal (step S60).
920), the processing device 912-5 refers to the use request identifier of the ICS user frame F60 (step S92).
1) If the number of the use request identifier set by the sender terminal exists, the ICS user frame F60 is transferred to the processing device 961.
【0109】ICSユーザフレームF60を受信した処
理装置961は、ICSユーザフレームF60の情報操
作識別子(情報格納、情報転送、情報消去、情報終了)
を調べ(ステップS930)、情報格納であれば、該当
フレームの送信者ICSユーザアドレス、受信者ICS
ユーザアドレスに対応させて利用要求識別子を格納情報
管理表962に格納し、ICSユーザフレームをBOX
963に格納する(ステップS931)。格納すべきI
CSユーザフレームは、発信者から複数のICSユーザ
フレームに分割して送出されるため、本動作はICSユ
ーザフレームF60に示す情報操作識別子(情報終了)
により、格納すべきICSユーザフレームの最終フレー
ムが示されるまで実行される(ステップS932)。処
理装置962は、予め受信者端末と合意したタイミング
で(例えば12時に)、受信者端末へICSフレームデ
ータベースサーバ960に受信者端末宛の情報が存在す
ることを、着側格納ユーザ管理番号を添付して通知する
(ステップS933)。通知を受けた受信者端末は、利
用要求識別子及び情報操作識別子(情報転送)を設定し
たICSユーザフレームF60をアクセス制御装置91
0−5に送信し、ICSフレームデータベースサーバ9
60は、BOX963に格納してあるユーザ情報を受信
者端末に送信し(ステップS936)、受信者端末はI
CSフレームデータベースサーバ960に格納されてい
る情報(ICSユーザフレーム)を受信する。処理装置
961は、受信者端末よりICSユーザフレームF60
の利用要求識別子及び情報操作識別子(情報消去)を明
示したフレームを受信すると、格納情報管理表962及
びBOX963から情報を消去する(ステップS93
7)。The processing device 961 that has received the ICS user frame F60 receives the information operation identifier (information storage, information transfer, information deletion, information end) of the ICS user frame F60.
Is checked (step S930). If the information is stored, the sender ICS user address of the corresponding frame and the receiver ICS
The use request identifier is stored in the storage information management table 962 in association with the user address, and the ICS user frame is stored in the BOX.
963 (step S931). I to be stored
Since the CS user frame is transmitted after being divided into a plurality of ICS user frames from the sender, this operation is performed by the information operation identifier (information end) indicated in the ICS user frame F60.
Is executed until the last frame of the ICS user frame to be stored is indicated (step S932). The processing device 962 attaches the receiving side stored user management number to the ICS frame database server 960 at the timing agreed with the receiver terminal in advance (for example, at 12:00), indicating that the information addressed to the receiver terminal exists in the ICS frame database server 960. Is notified (step S933). Upon receiving the notification, the receiver terminal transmits the ICS user frame F60 in which the use request identifier and the information operation identifier (information transfer) are set, to the access control device 91.
0-5 to the ICS frame database server 9
60 transmits the user information stored in the BOX 963 to the receiver terminal (step S936), and the receiver terminal
The information (ICS user frame) stored in the CS frame database server 960 is received. The processing device 961 receives an ICS user frame F60 from the receiver terminal.
When a frame indicating the use request identifier and the information operation identifier (information deletion) is received, the information is deleted from the storage information management table 962 and the BOX 963 (step S93).
7).
【0110】(3)通信例−3(受信側が一時的に受信
できないとき):企業XのLAN900−1に接続され
たICSユーザアドレス“0012”を持つ端末が、企
業XのLAN900−2に接続されたICSユーザアド
レス“0034”を持つ端末へ通信を行う場合に、受信
者端末又は企業XのLAN900−2との間で一時的に
接続できない状況でも、受信者端末宛の情報をICSフ
レームデータベースサーバ960に一旦格納し、接続が
可能となった状態で通信を実施する。その動作を図33
のフローチャートを参照して説明する。(3) Communication example-3 (when the receiving side cannot temporarily receive): A terminal having the ICS user address “0012” connected to the company X LAN 900-1 is connected to the company X LAN 900-2. When communication with the terminal having the ICS user address “0034” is performed, the information addressed to the receiver terminal is stored in the ICS frame database even if the connection to the receiver terminal or the LAN 900-2 of the company X cannot be temporarily established. The information is temporarily stored in the server 960, and communication is performed in a state where connection is possible. The operation is shown in FIG.
This will be described with reference to the flowchart of FIG.
【0111】発信者端末は、ユーザ制御部に、受信者端
末との通信が不可の場合でもICSフレームデータベー
スサーバ960に情報を一旦格納することで、情報の配
信を実施する情報操作識別子(一旦格納)を付加したI
CSユーザフレームF60をICS900に送出する。
該当ICSユーザフレームF60は受信者端末が収容さ
れているアクセス制御装置910−5までICS900
内を転送され、アクセス制御装置910−5がICSユ
ーザフレームF60を受信し(ステップS940)、処
理装置912−5がICSユーザフレームF60内部の
利用要求識別子の存在を調べ(ステップS941)、I
CSユーザフレームF60の情報操作識別子(一旦格
納)を参照して(ステップS942)、一旦格納の要求
があれば受信側端末が通信可能状態にあるかを判断し、
可能な場合は、該当ICSユーザフレームF60を受信
側端末に送信し(ステップS950)、不可能な場合
は、該当ICSユーザフレームF60をICSフレーム
データベースサーバ960の処理装置961に転送し、
次に処理装置961は、該当のICSユーザフレームF
60の送信者ICSアドレス、受信者ICSアドレス及
び利用要求識別子を格納情報管理表962に格納し、I
CSユーザフレームをBOX963に格納する(ステッ
プS951)。The sender terminal stores the information in the ICS frame database server 960 once, even if communication with the receiver terminal is not possible, in the user control unit, so that the information operation identifier for executing the distribution of the information (stored once) I)
The CS user frame F60 is sent to the ICS 900.
The corresponding ICS user frame F60 is transmitted to the access control device 910-5 accommodating the receiver terminal by the ICS900.
The access control device 910-5 receives the ICS user frame F60 (step S940), and the processing device 912-5 checks the presence of the use request identifier inside the ICS user frame F60 (step S941).
With reference to the information operation identifier (stored once) of the CS user frame F60 (step S942), if there is a request for storage once, it is determined whether the receiving terminal is in a communicable state,
If possible, the corresponding ICS user frame F60 is transmitted to the receiving terminal (step S950). If not possible, the corresponding ICS user frame F60 is transferred to the processing device 961 of the ICS frame database server 960.
Next, the processing device 961 sends the corresponding ICS user frame F
The sender ICS address, the receiver ICS address, and the use request identifier of the 60 are stored in the storage information management table 962, and
The CS user frame is stored in the BOX 963 (step S951).
【0112】格納すべきICSユーザフレームは、発信
者から複数のICSユーザフレームに分割して送出され
るため、本動作はICSユーザフレームF60に示され
る情報操作識別子(情報終了)により、格納すべきIC
Sユーザフレームの最終フレームが示されるまで実行さ
れる(ステップS952)。処理装置912−5は受信
者端末との通信状態を常時監視しており、受信者端末が
受信可能になった場合には、処理装置961に該当受信
者通信状態可能を通知する。通知を受けた処理装置96
1は、予め受信者端末と合意したタイミングで(例えば
5分後に)受信者端末へ、ICSフレームデータベース
サーバ960に受信者端末宛の情報が存在することを通
知する(ステップS953)。通知を受けた受信者端末
は、利用要求識別子(ICS格納ユーザ管理番号)及び
情報操作識別子(情報転送)を設定したICSユーザフ
レームF60をアクセス制御装置910−5に送信し、
ICSフレームデータベースサーバ960は、BOX9
63に格納してあるユーザ情報を受信者端末に送信し
(ステップS956)、受信者端末はICSフレームデ
ータベースサーバ960から格納されている情報を受信
する。Since the ICS user frame to be stored is divided into a plurality of ICS user frames and transmitted from the sender, this operation is to be stored according to the information operation identifier (information end) indicated in the ICS user frame F60. IC
The processing is executed until the last frame of the S user frame is indicated (step S952). The processing device 912-5 constantly monitors the communication state with the receiver terminal, and when the receiver terminal becomes able to receive, notifies the processing device 961 that the corresponding receiver communication state is possible. Processing unit 96 that has been notified
1 notifies the receiver terminal that there is information addressed to the receiver terminal to the ICS frame database server 960 at a timing agreed with the receiver terminal in advance (for example, after 5 minutes) (step S953). Upon receiving the notification, the receiver terminal transmits an ICS user frame F60 in which a use request identifier (ICS storage user management number) and an information operation identifier (information transfer) are set to the access control device 910-5,
The ICS frame database server 960 has a BOX 9
The user information stored in 63 is transmitted to the receiver terminal (step S956), and the receiver terminal receives the information stored from the ICS frame database server 960.
【0113】処理装置961は、受信者端末よりICS
ユーザフレームF60の利用要求識別子及び情報操作識
別子(情報消去)を明示したフレームを受信すると、格
納情報管理表962及びBOX963から情報を消去す
る(ステップS957)。The processing device 961 sends an ICS from the receiver terminal.
When a frame indicating the use request identifier and the information operation identifier (information deletion) of the user frame F60 is received, the information is deleted from the stored information management table 962 and the BOX 963 (step S957).
【0114】実施例−10(X.25、FR、ATM、
衛星通信での伝送と電話回線、ISDN回線、CATV
回線、衛星回線、IPXフレームの収容):本発明のI
CSにおけるユーザからのデータの形式は、RFC79
1又はRFC1883の規定に従うICSユーザフレー
ムに限定されるものではなく、電話回線、ISDN回
線、CATV回線、衛星回線、IPXの収容も可能であ
る。また、ICSネットワーク内におけるICSネット
ワークフレームの中継網もX.25、FR、ATM、衛
星通信等に対応が可能である。本発明においては、AT
M交換機はセルリレー交換機を含み、ATM網はセルリ
レー網を含んでいる。Example-10 (X.25, FR, ATM,
Transmission by satellite communication and telephone line, ISDN line, CATV
Line, satellite line, accommodating IPX frame): I of the present invention
The format of data from the user in CS is RFC79
It is not limited to the ICS user frame conforming to RFC 1883 or RFC1883, but can accommodate telephone lines, ISDN lines, CATV lines, satellite lines, and IPX. Further, the relay network of the ICS network frame in the ICS network is also X. 25, FR, ATM, satellite communication, etc. In the present invention, the AT
The M exchange includes a cell relay exchange, and the ATM network includes a cell relay network.
【0115】図34〜図37は本発明のICS1000
におけるインタフェース変換の一例を示すものであり、
アクセス制御装置1010−1及び1010−2、IC
Sフレームインタフェース網1050、X.25網10
40、FR網1041、ATM網1042、衛星通信網
1043、X.25/ICSネットワークフレーム変換
部1031−1及び1031−2、FR/ICSネット
ワークフレーム変換部1032−1及び1032−2、
ATM/ICSネットワークフレーム変換部1033−
1及び1033−2、衛星/ICSネットワークフレー
ム変換部1034−1及び1034−2、電話回線変換
部1030−1及び1030−2、ISDN回線変換部
1029−1及び1029−2、CATV回線変換部1
028−1及び1028−2、衛星回線変換部1027
−1及び27−2、IPX変換部1026−1及び10
26−2で構成されている。FIGS. 34 to 37 show the ICS1000 of the present invention.
Figure 3 shows an example of interface conversion in
Access control devices 1010-1 and 1010-2, IC
S frame interface network 1050; 25 nets 10
40, FR network 1041, ATM network 1042, satellite communication network 1043, X. 25 / ICS network frame converters 1031-1 and 1031-2, FR / ICS network frame converters 1032-1 and 1032-2,
ATM / ICS network frame converter 1033-
1 and 1033-2, satellite / ICS network frame converters 1034-1 and 1034-2, telephone line converters 1030-1 and 1030-2, ISDN line converters 1029-1 and 1029-1, CATV line converter 1
028-1 and 1028-2, satellite link converter 1027
-1 and 27-2, IPX conversion units 1026-1 and 10-2
26-2.
【0116】ICSフレームインタフェース網1050
は、RFC791又はRFC1883の規定に従うIC
Sネットワークフレームをそのままの形式で転送する中
継網である。X.25網1040はX.25形式のフレ
ームを転送する中継網であり、ICSネットワークフレ
ームをX.25形式のフレームに変換及び逆変換するた
めのX.25/ICSネットワークフレーム変換部10
31−1及び1031−2を入出力部に持っている。F
R網1041はフレームリレー形式のフレームを転送す
る中継網であり、ICSネットワークフレームをフレー
ムリレー形式のフレームに変換及び逆変換するためのF
R/ICSネットワークフレーム変換部1032−1及
び1032−2を入出力部に持っている。ATM網10
42はATM形式のフレームを転送する中継網であり、
ICSネットワークフレームをATM形式のフレームに
変換及び逆変換するためのATM/ICSネットワーク
フレーム変換部1033−1及び1033−2を入出力
部に持っている。衛星通信網1043は衛星を利用して
情報を転送する中継網であり、ICSネットワークフレ
ームを衛星通信網のインタフェースに変換及び逆変換す
るための衛星/ICSネットワークフレーム変換部10
34−1及び1034−2を入出力部に持っている。電
話回線変換部1030−1及び1030−2は、電話回
線とアクセス制御装置との間の物理層やデータリンク層
(OSI通信プロトコルの第1層及び第2層)に相当す
る機能の変換及び逆変換する機能を有している。ISD
N回線変換部1029−1及び1029−2は、ISD
N回線とアクセス制御装置との間の物理層やデータリン
ク層に相当する機能の変換及び逆変換する機能を有して
いる。CATV回線変換部1028−1及び1028−
2は、CATV回線とアクセス制御装置との間の物理層
やデータリンク層に相当する機能の変換及び逆変換する
機能を有している。衛星回線変換部1027−1及び1
027−2は、衛星回線とアクセス制御装置との間の物
理層やデータリンク層に相当する機能の変換及び逆変換
する機能を有している。IPX変換部1026−1及び
1026−2は、IPXとアクセス制御装置との間の物
理層やデータリンク層に相当する機能の変換及び逆変換
する機能を有している。ICS frame interface network 1050
Is an IC that conforms to RFC791 or RFC1883
This is a relay network that transfers S network frames in the same format. X. 25 network 1040 is X.25. 25 is a relay network for transferring frames in the format of X.25. X.25 for converting and inverse converting to a frame of the 25 format. 25 / ICS network frame converter 10
31-1 and 1031-2 are provided in the input / output unit. F
The R network 1041 is a relay network for transferring a frame relay format frame, and is an F network for converting and inversely converting an ICS network frame into a frame relay format frame.
R / ICS network frame conversion units 1032-1 and 1032-2 are provided in the input / output unit. ATM network 10
Reference numeral 42 denotes a relay network for transferring an ATM frame.
The input / output unit has ATM / ICS network frame conversion units 1033-1 and 1033-2 for converting and inversely converting the ICS network frame into the ATM format frame. The satellite communication network 1043 is a relay network for transferring information using satellites. The satellite / ICS network frame converter 10 converts and reverse converts an ICS network frame into an interface of a satellite communication network.
34-1 and 1034-2 are provided in the input / output unit. The telephone line conversion units 1030-1 and 1030-2 convert and reverse functions corresponding to the physical layer and the data link layer (the first and second layers of the OSI communication protocol) between the telephone line and the access control device. It has a function to convert. ISD
The N line converters 1029-1 and 1029-1 are ISD
It has a function of converting and reverse converting functions corresponding to the physical layer and the data link layer between the N line and the access control device. CATV line converters 1028-1 and 1028-
Reference numeral 2 has a function of converting and inversely converting a function corresponding to a physical layer and a data link layer between the CATV line and the access control device. Satellite line converters 1027-1 and 1
No. 027-2 has a function of converting and inversely converting a function corresponding to a physical layer and a data link layer between a satellite line and an access control device. The IPX conversion units 1026-1 and 1026-1 have a function of converting and inversely converting a function corresponding to a physical layer and a data link layer between the IPX and the access control device.
【0117】(1)X.25網1040を経由し、アク
セス制御措置1010−1とアクセス制御装置1010
−2との間で通信を行う場合の動作を説明する。(1) X. Access control device 1010-1 and access control device 1010 via the 25 network 1040
The operation in the case where communication is performed with -2 will be described.
【0118】アクセス制御装置1010−1はICSネ
ットワークフレームをX.25交換機10131−1に
送出する。X.25交換機10131−1内のX.25
/ICSネットワークフレーム変換部1031−1は、
アクセス制御装置1010−1から受け取ったICSネ
ットワークフレームを図38に示すようなX.25形式
のフレームに変換する。そして、X.25交換機101
31−1は、X.25形式のフレームをX.25網10
40内に送出する。X.25交換機10131−1から
送出されたX.25形式のフレームはX.25網104
0内を転送され、X.25交換機10131−2に到達
する。次に、X.25交換機10131−2内のX.2
5/ICSネットワークフレーム変換部1031−2
は、受け取ったX.25形式のフレームをICSネット
ワークフレームの形式に逆変換してアクセス制御装置1
010−2に送出する。アクセス制御装置1010−2
はICSネットワークフレームを受け取る。アクセス制
御装置1010−2からX.25交換機10131−2
に送出されたICS1000のネットワークフレームも
同様にしてアクセス制御装置1010−1に転送され
る。The access control device 1010-1 converts the ICS network frame into the X.110 format. 25 to the exchange 1013-11-1. X. X.25 in the X.25 switch 10131-1. 25
/ ICS network frame conversion unit 1031-1
The ICS network frame received from the access control device 1010-1 is transmitted as an X.30 frame as shown in FIG. Convert to 25 format frames. And X. 25 exchange 101
31-1 is X.31. X.25 format frames. 25 nets 10
Send out within 40. X. X.25 sent from the X.25 exchange 1013-1-1. X.25 format frames 25 net 104
0. It reaches the 25th switch 1013-1-2. Next, X. X.25 in the X.25 switch 10131-2. 2
5 / ICS network frame conversion unit 1031-2
X. received Access control device 1 by inversely converting a 25-frame format into an ICS network frame format
010-2. Access control device 1010-2
Receives an ICS network frame. X. Access control device 1010-2 25 exchange 1031-2
Is transmitted to the access control device 1010-1 in the same manner.
【0119】(2)FR網1041を経由し、アクセス
制御措置1010−1とアクセス制御装置1010−2
との間で通信を行う場合の動作を説明する。(2) Access control measures 1010-1 and access control device 1010-2 via FR network 1041
The operation when communication is performed between the server and the server will be described.
【0120】アクセス制御装置1010−1はICSネ
ットワークフレームを送出する。FR交換機10132
−1内のFR/ICSネットワークフレーム変換部10
32−1は、アクセス制御装置1010−1から受け取
ったICSネットワークフレームを図39に示すような
FR形式のフレームに変換する。そして、FR交換機1
0132−1はFR形式のフレームをFR網1041内
に送出し、FR交換機10132−1から送出されたF
R形式のフレームはFR網1041内を転送され、FR
交換機10132−2に到達する。FR交換機1013
2−2内のFR/ICSネットワークフレーム変換部1
032−2は、受け取ったFR形式のフレームをICS
ネットワークフレームの形式に逆変換してアクセス制御
装置1010−2に送出する。アクセス制御装置101
0−2はICSネットワークフレームを受け取る。アク
セス制御装置1010−2からFR交換機10132−
2に送出されたICSネットワークフレームも、同様に
してアクセス制御装置1010−1に転送される。The access control device 1010-1 sends out an ICS network frame. FR exchange 10132
-1 FR / ICS network frame converter 10
The 32-1 converts the ICS network frame received from the access control device 1010-1 into a frame in the FR format as shown in FIG. And FR exchange 1
0132-1 sends a frame in the FR format into the FR network 1041, and sends the F frame sent from the FR exchange 1032-1.
The frame in the R format is transferred in the FR network 1041,
It reaches the exchange 101322. FR exchange 1013
FR / ICS network frame converter 1 in 2-2
032-2 indicates the received FR format frame as an ICS
The data is inversely converted into a network frame format and transmitted to the access control device 1010-2. Access control device 101
0-2 receives the ICS network frame. Access control device 1010-2 to FR exchange 10132-
The ICS network frame sent to the access control device 1010-1 is similarly transferred to the access control device 1010-1.
【0121】(3)ATM網1042を経由し、アクセ
ス制御措置1010−1とアクセス制御装置1010−
2との間で通信を行う場合の動作を説明する。(3) The access control device 1010-1 and the access control device 1010-
The operation in the case of performing communication with the communication device 2 will be described.
【0122】アクセス制御装置1010−1は、ICS
ネットワークフレームをATM交換機10133−1に
送出する。ATM交換機10133−1内のATM/I
CSネットワークフレーム変換部1033−1は、アク
セス制御装置1010−1から受け取ったICSネット
ワークフレームを図40に示すようなATM形式のフレ
ームに変換する。ATM交換機10133−1はATM
形式のフレームをATM網1042内に送出し、ATM
交換機10133−1から送出されたATM形式のフレ
ームはATM網1042内を転送され、ATM交換機1
0133−2に到達する。ATM交換機10133−2
内のATM/ICSネットワークフレーム変換部103
3−2は、受け取ったATM形式のフレームをICSネ
ットワークフレームの形式に逆変換してアクセス制御装
置1010−2に送出する。アクセス制御装置1010
−2はICSネットワークフレームを受け取る。アクセ
ス制御装置1010−2からATM交換機10133−
2に送出されたICSネットワークフレームも、同様に
してアクセス制御装置1010−1に転送される。The access control device 1010-1 is connected to the ICS
The network frame is sent to the ATM switch 10133-1. ATM / I in ATM switch 10133-1
The CS network frame conversion unit 1033-1 converts the ICS network frame received from the access control device 1010-1 into an ATM format frame as shown in FIG. ATM switch 10133-1 is an ATM
Format frame into the ATM network 1042,
The frame in the ATM format transmitted from the exchange 10133-1 is transferred in the ATM network 1042, and the ATM exchange 1
It reaches 0133-2. ATM switch 10133-2
ATM / ICS network frame converter 103 within
3-2, reversely converts the received frame in the ATM format into the format of the ICS network frame and sends it to the access control device 1010-2. Access control device 1010
-2 receives an ICS network frame. Access control device 1010-2 to ATM switch 10133-
The ICS network frame sent to the access control device 1010-1 is similarly transferred to the access control device 1010-1.
【0123】(4)衛星通信網1043を経由し、アク
セス制御措置1010−1とアクセス制御装置1010
−2との間で通信を行う場合の動作を説明する。(4) The access control device 1010-1 and the access control device 1010 via the satellite communication network 1043
The operation in the case where communication is performed with -2 will be described.
【0124】アクセス制御装置1010−1はICSネ
ットワークフレームを衛星受発信機10134−1に送
出する。衛星受発信機10134−1内の衛星/ICS
ネットワークフレーム変換部1034−1は、アクセス
制御装置1010−1から受け取ったICSネットワー
クフレームを衛星通信網1043内のインタフェースに
変換する。次に、衛星受発信機10134−1は、衛星
通信網1043内のインタフェースに変換されたICS
ネットワークフレームを衛星通信網1043内に送出
し、衛星受発信機10134−1から送出されたICS
ネットワークフレームは衛星通信網1043内を転送さ
れ、衛星受発信機10134−2に到達する。衛星受発
信機10134−2内の衛星/ICSネットワークフレ
ーム変換部1034−2は、受け取った衛星通信網10
43内のインタフェースに変換されたICSネットワー
クフレームを逆変換してアクセス制御装置1010−2
に送出する。アクセス制御装置1010−2はICSネ
ットワークフレームを受け取る。アクセス制御装置10
10−2から衛星受発信機10134−2に送出された
ICSネットワークフレームも、同様にしてアクセス制
御装置1010−1に転送される。The access control device 1010-1 sends the ICS network frame to the satellite transceiver 1014-1. Satellite / ICS in satellite receiver / transmitter 101134-1
The network frame conversion unit 1034-1 converts the ICS network frame received from the access control device 1010-1 into an interface in the satellite communication network 1043. Next, the satellite receiver / transmitter 101413-1 converts the ICS converted to the interface in the satellite communication network 1043.
The network frame is transmitted into the satellite communication network 1043, and the ICS transmitted from the satellite transmitter / receiver 1014-1 is transmitted.
The network frame is transferred within the satellite communication network 1043 and reaches the satellite receiver / transmitter 10134-2. The satellite / ICS network frame converter 1034-2 in the satellite receiver / transmitter 10134-2 receives the satellite communication network 10
Inversely converts the ICS network frame converted to the interface in the access control device 43 into the access control device 1010-2.
To send to. The access control device 1010-2 receives the ICS network frame. Access control device 10
The ICS network frame transmitted from 10-2 to the satellite receiver / transmitter 10134-2 is similarly transferred to the access control device 1010-1.
【0125】(5)アクセス制御装置1010−1の電
話回線変換部1030−1に接続されたユーザ1060
−1が発信し、アクセス制御装置1010−2の電話回
線変換部1030−2に接続されたユーザ1060−2
との間で電話回線のインタフェースで通信を行う場合の
動作を説明する。(5) User 1060 connected to telephone line conversion section 1030-1 of access control apparatus 1010-1
-1 originates and the user 1060-2 connected to the telephone line conversion unit 1030-2 of the access control apparatus 1010-2.
The operation in the case where communication is performed with the interface of the telephone line between the communication device and the telephone line will be described.
【0126】ユーザ1060−1はVAN運用者に電話
回線接続を申込む。VAN運用者はユーザ1060−1
を接続するアクセス制御装置1010−1を特定し、I
CS論理端子のICSネットワークアドレス“772
1”を決定する。次にVAN運用者は、アクセス制御装
置1010−1の変換表1013−1に発信ICSネッ
トワークアドレス“7721”、送信者電話番号“03
−5555−1234”、受信者電話番号“06−55
55−9876”、着信ICSネットワークアドレス
“5521”及び要求種別等の情報の設定を行う。本例
では要求種別“5”を電話回線接続とした例を示してい
る。同様に、アクセス制御装置1010−2の変換表1
013−2に発信ICSネットワークアドレス“552
1”、送信者電話番号“06−5555−9876”、
受信者電話番号“03−5555−1234”、着信I
CSネットワークアドレス“7721”及び要求種別等
の情報の設定を行う。The user 1060-1 applies for a telephone line connection to the VAN operator. VAN operator is user 1060-1
Access control device 1010-1 that connects
CS logic terminal ICS network address "772
Next, the VAN operator determines in the conversion table 1013-1 of the access control device 1010-1 that the originating ICS network address is "7721" and the sender telephone number is "03."
-5555-1234 "and the recipient telephone number" 06-55 "
55-9876 ", the incoming ICS network address" 5521 ", and information such as the request type, etc. This example shows an example in which the request type" 5 "is a telephone line connection. -2 conversion table 1
The outgoing ICS network address “552”
1 ", the sender telephone number" 06-5555-9876 ",
Recipient telephone number "03-5555-1234", incoming call I
The information such as the CS network address “7721” and the request type is set.
【0127】ユーザ1060は電話番号“06−555
5−9876”を送出する。電話回線変換部1030−
1は、受信した電話番号を処理装置1012−1の読取
り形式に変換して処理装置1012−1に送出する。I
CSネットワークアドレス“7721”の電話回線変換
部1030−1から電話番号の情報を受け取った処理装
置1012−1は、変換表1013−1の発信ICSネ
ットワークアドレス“7721”の要求種別を参照し、
電話回線接続であることを認識し、着信電話番号“06
−5555−9876”から着信ICSネットワークア
ドレス“5521”を読取る。アクセス制御装置101
0−1は、着信ICSネットワークアドレスを“552
1”、発信ICSネットワークアドレスを“7721”
に設定されたネットワーク制御部と、電話の着信がある
ことを伝えるための情報を記述したネットワークデータ
部を持つICSネットワークフレームとを作成し、IC
S1000のネットワーク内に送出する。アクセス制御
装置1010−1から送出されたICSネットワークフ
レームはICS1000のネットワーク内を転送され、
アクセス制御装置1010−2に到達する。着信がある
ことを伝えるための情報を記述したネットワークデータ
部を持つICSネットワークフレームを受信したアクセ
ス制御装置1010−2は、ICSネットワークアドレ
ス“5521”の電話回線変換部1030−2からユー
ザ1060−2に対し、着信を知らせるための信号を送
出する。そして、ユーザ1060−2が応答の信号を送
出する。The user 1060 enters the telephone number “06-555”
5-9876 ". The telephone line conversion unit 1030-
1 converts the received telephone number into a reading format of the processing device 1012-1 and sends it to the processing device 1012-1. I
The processing device 1012-1 which has received the telephone number information from the telephone line conversion unit 1030-1 of the CS network address "7721" refers to the request type of the transmission ICS network address "7721" in the conversion table 1013-1,
It recognizes that it is a telephone line connection and receives the incoming telephone number "06".
Read the incoming ICS network address "5521" from "-5555-9876".
0-1 indicates that the incoming ICS network address is "552".
1 ", the originating ICS network address is" 7721 "
And an ICS network frame having a network data section in which information for notifying that there is an incoming call is created.
It is sent out to the network in S1000. The ICS network frame transmitted from the access control device 1010-1 is transferred in the ICS1000 network,
The access control device 1010-2 is reached. The access control device 1010-2 having received the ICS network frame having the network data part in which the information for notifying that there is the incoming call is transmitted from the telephone line conversion unit 1030-2 of the ICS network address “5521” to the user 1060-2. Sends a signal to notify the incoming call. Then, the user 1060-2 sends a response signal.
【0128】電話回線変換部1030−2は応答の信号
を受信すると、ICS1000のネットワーク内を転送
できる形式に変換する。アクセス制御装置1010−2
は、着信ICSネットワークアドレスを“7721”、
発信ICSネットワークアドレスを“5521”に設定
されたネットワーク制御部と、電話の応答があったこと
を伝えるための情報を記述したネットワークデータ部を
持つICSネットワークフレームとを作成し、ICSネ
ットワーク内に送出する。アクセス制御装置1010−
2から送出されたICSネットワークフレームはICS
ネットワーク内を転送され、アクセス制御装置1010
−1に到達する。応答があったことを伝えるための情報
を記述したネットワークデータ部を持つICSネットワ
ークフレームを受信したアクセス制御装置1010−2
は、ICSネットワークアドレス“7721”の電話回
線変換部1030−1からユーザ1060−1に対し
て、応答を知らせるための信号を送出する。これによ
り、ユーザ1060−1とユーザ1060−2はアナロ
グ信号(音声等)による全二重通信を開始し、ユーザ1
060−1はアナログ信号を送出する。アナログ信号を
受信した電話回線変換部1030−1は、アナログ信号
をICSネットワーク内を転送可能なアナログ情報形式
に変換する。Upon receiving the response signal, the telephone line conversion unit 1030-2 converts the response signal into a format that can be transferred within the ICS1000 network. Access control device 1010-2
Sets the incoming ICS network address to “7721”,
Creates an ICS network frame having a network control unit whose originating ICS network address is set to "5521" and a network data unit that describes information for notifying that a call has been answered, and sends it out to the ICS network. I do. Access control device 1010-
ICS network frame sent from ICS
Access control device 1010
Reaches -1. Access control apparatus 1010-2 having received an ICS network frame having a network data portion describing information for transmitting a response
Sends a signal for notifying a response from the telephone line conversion unit 1030-1 of the ICS network address "7721" to the user 1060-1. As a result, the user 1060-1 and the user 1060-2 start full-duplex communication using analog signals (such as voice), and
060-1 transmits an analog signal. Upon receiving the analog signal, the telephone line conversion unit 1030-1 converts the analog signal into an analog information format that can be transferred in the ICS network.
【0129】アクセス制御装置1010−1は、着信I
CSネットワークアドレスを“5521”、発信ICS
ネットワークアドレスを“7721”に設定されたネッ
トワーク制御部と、アナログ情報を記述したネットワー
クデータ部を持つICSネットワークフレームとを作成
し、ICS1000のネットワーク内に送出する。アク
セス制御装置1010−1から送出されたICSネット
ワークフレームは、ICS1000のネットワーク内を
転送されてアクセス制御装置1010−2に到達する。
アナログ情報を記述したネットワークデータ部を持つI
CSネットワークフレームを受信したアクセス制御装置
1010−2は、ICSネットワークアドレス“552
1”の電話回線変換部1030−2において、アナログ
情報を電話回線のインタフェースに変換したアナログ信
号としてユーザ1060−2に送出する。ユーザ106
0−2から送出されたアナログ信号も同様の手順でユー
ザ1060−1に転送される。The access control device 1010-1 transmits the incoming call I
CS network address "5521", originating ICS
An ICS network frame having a network control section whose network address is set to “7721” and a network data section in which analog information is described is created, and transmitted to the ICS 1000 network. The ICS network frame transmitted from the access control device 1010-1 is transferred in the network of the ICS 1000 and reaches the access control device 1010-2.
I with a network data part describing analog information
The access control device 1010-2 that has received the CS network frame transmits the ICS network address “552”.
The 1 "telephone line conversion unit 1030-2 transmits the analog information to the user 1060-2 as an analog signal converted to a telephone line interface.
The analog signal transmitted from 0-2 is transferred to the user 1060-1 in the same procedure.
【0130】(6)アクセス制御装置1010−1のI
SDN回線変換部1029−1に接続されたユーザ10
61−1が発信し、アクセス制御装置1010−2のI
SDN回線変換部1029−2に接続されたユーザ10
61−2との間で、ISDN回線のインタフェースで通
信を行う場合の動作を説明する。(6) I of access control apparatus 1010-1
User 10 connected to SDN line converter 1029-1
61-1 originates a call and the I of the access control device 1010-2.
User 10 connected to SDN line converter 1029-2
The operation in the case of performing communication with the interface 61-2 over the interface of the ISDN line will be described.
【0131】ユーザ1061−1はVAN運用者にIS
DN回線接続の申込み、VAN運用者はユーザ1061
−1を接続するアクセス制御装置1010−1を特定
し、ICS論理端子のICSネットワークアドレス“7
722”を決定する。次にVAN運用者は、アクセス制
御装置1010−1の変換表1013−1に発信ICS
ネットワークアドレス“7722”、送信者ISDN番
号“03−5555−1111”、受信者ISDN番号
“06−5555−2222”、着信ICSネットワー
クアドレス“5522”及び要求種別等の情報の設定を
行う。本例では、要求種別の“6”をISDN回線接続
とした例を示している。同様にアクセス制御装置101
0−2の変換表1013−2に発信ICSネットワーク
アドレス“5522”、送信者ISDN番号“06−5
555−2222”受信者ISDN番号“03−555
5−1111”、着信ICSネットワークアドレス“7
722”及び要求種別等の情報の設定を行う。The user 1061-1 sends the IS to the VAN operator.
Application for DN line connection, VAN operator is user 1061
Access control device 1010-1 to which the ICS network terminal “7” is connected, and the ICS network address “7
722 ". Next, the VAN operator adds the originating ICS to the conversion table 1013-1 of the access control device 1010-1.
Information such as a network address “7722”, a sender ISDN number “03-555-1111”, a receiver ISDN number “06-5555-2222”, an incoming ICS network address “5522”, and a request type is set. In this example, an example is shown in which the request type “6” is set as the ISDN line connection. Similarly, the access control device 101
In the conversion table 1013-2 of 0-2, the originating ICS network address “5522” and the sender ISDN number “06-5”
555-2222 "Recipient ISDN number" 03-555 "
5-1111 ", the incoming ICS network address" 7
722 "and information such as the request type.
【0132】ユーザ1061−1はISDN番号“06
−5555−2222”を送出する。ISDN回線変換
部1029−1は、受信したISDN番号を処理装置1
012−1の読取り形式に変換して処理装置1012−
1に送出する。ICSネットワークアドレス“772
2”のISDN回線変換部1029−1からISDN番
号の情報を受け取った処理装置1012−1は、変換表
1013−1の発信ICSネットワークアドレス“77
22”の要求種別を参照してISDN回線接続であるこ
とを認識し、着信ISDN番号“06−5555−22
22”から着信ICSネットワークアドレス“552
2”を読取る。アクセス制御装置1010−1は着信I
CSネットワークアドレスを“5522”、発信ICS
ネットワークアドレスを“7722”に設定したネット
ワーク制御部と、ISDNの着信があることを伝えるた
めの情報を記述したネットワークデータ部を持つICS
ネットワークフレームとを作成し、ICS1000のネ
ットワーク内に送出する。The user 1061-1 has the ISDN number "06"
−5555 2222 ″. The ISDN line converter 1029-1 converts the received ISDN number into the processing device 1
To the reading format of 012-1 and processing device 1012
Send to 1. ICS network address "772
The processing device 1012-1 that has received the information of the ISDN number from the ISDN line conversion unit 1029-1 of "2" transmits the ICS network address "77" of the conversion table 1013-1.
Recognizing that the connection is an ISDN line connection by referring to the request type of "22", the incoming ISDN number "06-5555-22"
22 "to the incoming ICS network address" 552
2 ". The access control apparatus 1010-1 receives the incoming call I
CS network address "5522", originating ICS
An ICS having a network control unit having a network address set to “7722” and a network data unit describing information for notifying that an ISDN has been received.
A network frame is created and transmitted to the ICS 1000 network.
【0133】アクセス制御装置1010−1から送出さ
れたICSネットワークフレームはICS1000内を
転送され、アクセス制御装置1010−2に到達する。
着信があることを伝えるための情報を記述したネットワ
ークデータ部を持つICSネットワークフレームを受信
したアクセス制御装置1010−2は、ICSネットワ
ークアドレス“5522”のISDN回線変換部102
9−2からユーザ1061−2に対して着信を知らせる
ための信号を送出する。そして、ユーザ1061−2が
応答信号を送出する。ISDN回線変換部1029−2
は、応答信号を受信するとICS1000内を転送でき
る形式に変換する。アクセス制御装置1010−2は、
着信ICSネットワークアドレスを“7722”、発信
ICSネットワークアドレスを“5522”にそれぞれ
設定されたネットワーク制御部と、ISDNの応答があ
ったことを伝えるための情報を記述したネットワークデ
ータ部を持つICSネットワークフレームとを作成し、
ICS1000のネットワーク内に送出する。The ICS network frame transmitted from the access control device 1010-1 is transferred in the ICS 1000 and reaches the access control device 1010-2.
The access control device 1010-2 having received the ICS network frame having the network data portion in which the information for notifying that the incoming call has been received is sent to the ISDN line conversion unit 102 of the ICS network address “5522”.
9-2 sends a signal for notifying the user 1061-2 of the incoming call. Then, the user 1061-2 sends a response signal. ISDN line converter 1029-2
Converts the response signal into a format that can be transferred within the ICS 1000 when it receives the response signal. The access control device 1010-2 includes:
An ICS network frame having a network control unit in which the incoming ICS network address is set to "7722" and an outgoing ICS network address set to "5522", and a network data unit in which information for reporting that there is an ISDN response is described. And create
The packet is sent out to the ICS 1000 network.
【0134】アクセス制御装置1010−2から送出さ
れたICSネットワークフレームはICS1000内を
転送され、アクセス制御装置1010−1に到達する。
応答があったことを伝えるための情報を記述したネット
ワークデータ部を持つICSネットワークフレームを受
信したアクセス制御装置1010−2は、ICSネット
ワークアドレス“7722”のISDN回線変換部10
29−1からユーザ1061−1に対し、応答を知らせ
るための信号を送出する。これにより、ユーザ1061
−1とユーザ1061−2はディジタル信号(音声等)
による全二重通信を開始し、ユーザ1061−1はディ
ジタル信号を送出する。アナログ信号を受信したISD
N回線変換部1029−1は、アナログ信号をICS1
000内を転送可能なディジタル情報形式に変換する。The ICS network frame transmitted from the access control device 1010-2 is transferred in the ICS 1000 and reaches the access control device 1010-1.
The access control device 1010-2 having received the ICS network frame having the network data part in which the information for notifying that the response has been received is sent to the ISDN line conversion unit 10 having the ICS network address “7722”.
29-1 sends a signal for notifying a response to the user 1061-1. Thereby, the user 1061
-1 and the user 1061-2 are digital signals (voice, etc.)
Starts, and the user 1061-1 sends out a digital signal. ISD that received analog signal
The N line converter 1029-1 converts the analog signal into ICS1
000 is converted into a transferable digital information format.
【0135】アクセス制御装置1010−1は、着信I
CSネットワークアドレ“5522”、発信ICSネッ
トワークアドレスを“7722”にそれぞれ設定された
ネットワーク制御部と、ディジタル情報を記述したネッ
トワークデータ部を持つICSネットワークフレームと
を作成し、ICS1000に送出する。アクセス制御装
置1010−1から送出されたICSネットワークフレ
ームはICS1000内を転送され、アクセス制御装置
1010−2に到達する。ディジタル情報を記述したネ
ットワークデータ部を持つICSネットワークフレーム
を受信したアクセス制御装置1010−2は、ICSネ
ットワークアドレス“5522”のISDN回線変換部
1029−2において、ディジタル情報をISDN回線
のインタフェースに変換したディジタル信号としてユー
ザ1061−2に送出する。逆にユーザ1061−2か
ら送出されたディジタル信号も、同様の手順でユーザ1
061−1に転送される。The access control apparatus 1010-1 transmits the incoming call I
An ICS network frame having a network control unit with the CS network address “5522” and the originating ICS network address set to “7722” and a network data unit describing digital information is created and transmitted to the ICS 1000. The ICS network frame transmitted from the access control device 1010-1 is transferred in the ICS 1000 and reaches the access control device 1010-2. Upon receiving the ICS network frame having the network data part describing the digital information, the access control device 1010-2 converts the digital information into an ISDN line interface in the ISDN line conversion unit 1029-2 of the ICS network address “5522”. It is sent to the user 1061-2 as a digital signal. Conversely, the digital signal transmitted from the user 1061-2 is also transmitted to the user 1 by the same procedure.
061-1.
【0136】(7)アクセス制御装置1010−1のC
ATV回線変換部1028−1に接続されたCATV放
送局1062−1とアクセス制御装置1010−2のC
ATV回線変換部1028−2に接続されたユーザ10
62−2との間で、CATV回線のインタフェースで通
信を行う場合の動作を説明する。(7) C of access control apparatus 1010-1
CATV broadcasting station 1062-1 connected to ATV line conversion section 1028-1 and C of access control apparatus 1010-2.
User 10 connected to ATV line converter 1028-2
An operation in the case of performing communication with the CATV 62-2 using the interface of the CATV line will be described.
【0137】CATV放送局1062−1は、VAN運
用者にユーザ1062−2との間のCATV回線接続の
申込を行う。VAN運用者はユーザ1062−2を接続
するアクセス制御装置1010−2を特定し、ICS論
理端子のICSネットワークアドレス“5523”を決
定する。次にVAN運用者は、アクセス制御装置101
0−1の変換表1013−1の発信ICSネットワーク
アドレス“7723”の対応部に着信ICSネットワー
クアドレス“5523”及び要求種別等の情報の設定を
行う。本例では要求種別の“7”をCATV回線接続と
した例を示している。同様に、アクセス制御装置101
0−2の変換表1013−2に発信ICSネットワーク
アドレス“5523”、着信ICSネットワークアドレ
ス“7723”及び要求種別等の情報の設定を行う。The CATV broadcasting station 1062-1 applies to the VAN operator for a CATV line connection with the user 1062-2. The VAN operator specifies the access control device 1010-2 to which the user 1062-2 is connected, and determines the ICS network address “5523” of the ICS logical terminal. Next, the VAN operator sets the access control device 101
The information such as the incoming ICS network address “5523” and the request type is set in the corresponding part of the outgoing ICS network address “7723” in the conversion table 1013-1 of 0-1. This example shows an example in which the request type “7” is a CATV line connection. Similarly, the access control device 101
The information such as the originating ICS network address “5523”, the terminating ICS network address “7723” and the request type is set in the conversion table 1013-2 of 0-2.
【0138】CATV放送局1062−1はCATVの
アナログ信号を送出する。CATVのアナログ信号を受
信したCATV回線変換部1028−1は、CATVの
アナログ信号をICS1000内を転送可能な情報形式
に変換する。アクセス制御装置1010−1は、着信I
CSネットワークアドレスを“5523”、発信ICS
ネットワークアドレスを“7723”に設定されたネッ
トワーク制御部と、CATVの情報を記述したネットワ
ークデータ部を持つICSネットワークフレームとを作
成し、ICS1000に送出する。アクセス制御装置1
010−1から送出されたICSネットワークフレーム
は、ICS1000内を転送され、アクセス制御装置1
010−2に到達する。CATVの情報を記述したネッ
トワークデータ部を持つICSネットワークフレームを
受信したアクセス制御装置1010−2は、ICSネッ
トワークアドレス“5523”のCATV回線変換部1
028−2においてCATV情報を、CATV回線のイ
ンタフェースに変換したCATVのアナログ信号として
ユーザ1062−2に送出する。逆にユーザ1062−
2から送出されたCATVのアナログ信号も、同様の手
順でCATV放送局1062−1に転送される。The CATV broadcasting station 1062-1 transmits a CATV analog signal. Upon receiving the CATV analog signal, the CATV line converter 1028-1 converts the CATV analog signal into an information format that can be transferred in the ICS 1000. The access control device 1010-1 receives the incoming call I
CS Network Address is "5523", Calling ICS
An ICS network frame having a network control section with a network address set to “7723” and a network data section describing CATV information is created and sent to the ICS 1000. Access control device 1
The ICS network frame transmitted from 010-1 is transferred in the ICS 1000, and the access control device 1
010-2 is reached. Upon receiving the ICS network frame having the network data part describing the CATV information, the access control device 1010-2 receives the ICS network address “5523” and sets the CATV line converter 1
At 028-2, the CATV information is transmitted to the user 1062-2 as a CATV analog signal converted to a CATV line interface. Conversely, user 1062-
2 is transmitted to the CATV broadcasting station 1062-1 in the same procedure.
【0139】(8)アクセス制御装置1010−1の衛
星回線変換部1027−1に接続されたユーザ1063
−1と、アクセス制御装置1010−2の衛星回線変換
部1027−2に接続されたユーザ1063−2との間
で衛星回線のインタフェースで通信を行う場合の動作を
説明する。(8) The user 1063 connected to the satellite channel converter 1027-1 of the access controller 1010-1
A description will be given of an operation in the case where communication is performed by an interface of a satellite line between -1 and a user 1063-2 connected to the satellite line conversion unit 1027-2 of the access control device 1010-2.
【0140】ユーザ1063−1及び1063−2は、
VAN運用者にユーザ1063−1とユーザ1063−
2との間の衛星回線接続の申込を行う。VAN運用者は
ユーザ1063−1を接続するアクセス制御装置101
0−1を特定し、ICS論理端子のICSネットワーク
アドレス“7724”を決定する。同様にユーザ106
3−2を接続するアクセス制御装置1010−2を特定
し、ICS論理端子のICSネットワークアドレス“5
524”を決定する。次にVAN運用者は、アクセス制
御装置1010−1の変換表1013−1の発信ICS
ネットワークアドレス“7724”の対応部に着信IC
Sネットワークアドレス“5524”及び要求種別等の
情報の設定を行う。本例では要求種別の“8”を衛星回
線接続とした例を示している。同様に、アクセス制御装
置1010−2の変換表1013−2に発信ICSネッ
トワークアドレス“5524”、着信ICSネットワー
クアドレス“7724”及び要求種別等の情報の設定を
行う。The users 1063-1 and 1063-2 are
Users 1063-1 and 1063- are provided to the VAN operator.
Apply for a satellite line connection between the two. The VAN operator connects the user 1063-1 to the access control apparatus 101.
0-1 is specified, and the ICS network address “7724” of the ICS logic terminal is determined. Similarly, the user 106
The access control device 1010-2 connecting the 3-2 is specified, and the ICS network address “5”
524 ". The VAN operator then determines the originating ICS of the conversion table 1013-1 of the access control device 1010-1.
Incoming IC in the corresponding part of network address "7724"
The information such as the S network address “5524” and the request type is set. This example shows an example in which the request type “8” is a satellite line connection. Similarly, information such as the originating ICS network address “5524”, the terminating ICS network address “7724”, and the request type is set in the conversion table 1013-2 of the access control device 1010-2.
【0141】ユーザ1063−1は衛星信号を送出す
る。衛星回線のインタフェースの衛星信号を受信した衛
星回線変換部1027−1は、衛星信号をICS100
0内を転送可能な情報形式に変換する。アクセス制御装
置1010−1は、着信ICSネットワークアドレスを
“5524”、発信ICSネットワークアドレスを“7
724”に設定されたネットワーク制御部と、衛星信号
の情報を記述したネットワークデータ部を持つICSネ
ットワークフレームとを作成し、ICS1000に送出
する。アクセス制御装置1010−1から送出されたI
CSネットワークフレームは、ICS1000のネット
ワーク内を転送され、アクセス制御装置1010−2に
到達する。衛星信号の情報を記述したネットワークデー
タ部を持つICSネットワークフレームを受信したアク
セス制御装置1010−2は、ICSネットワークアド
レス“5524”の衛星回線変換部1027−2におい
て、衛星信号の情報を衛星回線のインタフェースに変換
した衛星信号としてユーザ1063−2に送出する。逆
に、ユーザ1063−2から送出された衛星回線のイン
タフェースの衛星信号も、同様の手順でユーザ1063
−1に転送される。The user 1063-1 sends out a satellite signal. The satellite line converter 1027-1 having received the satellite signal of the satellite line interface converts the satellite signal into the ICS100.
0 is converted into a transferable information format. The access control device 1010-1 sets the incoming ICS network address to “5524” and the outgoing ICS network address to “7
724 ", and an ICS network frame having a network data part describing information of satellite signals is created and sent to the ICS 1000. The I / S sent from the access control device 1010-1
The CS network frame is transferred in the network of the ICS 1000 and reaches the access control device 1010-2. The access control device 1010-2 having received the ICS network frame having the network data portion in which the satellite signal information is described, the satellite control unit 1027-2 of the ICS network address “5524” converts the satellite signal information into the satellite line information. The signal is transmitted to the user 1063-2 as a satellite signal converted into an interface. Conversely, the satellite signal of the interface of the satellite line transmitted from the user 1063-2 is also transmitted to the user 1063 by the same procedure.
-1.
【0142】(9)ユーザ1064−1のIPXアドレ
ス“9901”を持つ端末と、ユーザ1064−2のI
PXアドレス“8801”を持つ端末との間で、IPX
のインタフェースで通信を行う場合の動作を説明する。(9) The terminal having the IPX address “9901” of the user 1064-1 and the I
IPX between the terminal having the PX address “8801”
The operation in the case of performing communication with the interface of FIG.
【0143】ユーザ1064−1及び1064−2は、
VAN運用者にユーザ1064−1のIPXアドレス
“9901”を持つ端末と、ユーザ1064−2のIP
Xアドレス“8801”を持つ端末との間のIPX接続
の申し込みを行う。VAN運用者はユーザ1064−1
を接続するアクセス制御装置1010−1及びIPX変
換部1026−1のICSネットワークアドレス“77
25”を決める。同様に、ユーザ1064−2を接続す
るアクセス制御装置1010−2及びIPX変換部10
26−2のICSネットワークアドレス“5525”を
決める。次にVAN運用者は、アクセス制御装置101
0−1の変換表1013−1の発信ICSネットワーク
アドレス“7725”の対応部に送信者IPXアドレス
“9901”、受信者IPXアドレス“8801”、着
信ICSネットワークアドレス“5525”及び要求種
別等の情報の設定を行う。本例では要求種別の“9”を
IPX接続とした例を示している。同様に、アクセス制
御装置1010−2の変換表1013−2の発信ICS
ネットワークアドレス“5525”の対応部に、送信者
IPXアドレス“8801”、受信者IPXアドレス
“9901”、着信ICSネットワークアドレス“77
25”及び要求種別等の情報の設定を行う。The users 1064-1 and 1064-2 are
A terminal having the IPX address “9901” of the user 1064-1 and the IP of the user 1064-2
An application for an IPX connection with a terminal having the X address “8801” is made. The VAN operator is the user 1064-1
ICS network address "77" of the access control device 1010-1 and the IPX conversion unit 1026-1 for connecting
25 ". Similarly, the access control device 1010-2 and the IPX conversion unit 10 for connecting the user 1064-2
The ICS network address “5525” of 26-2 is determined. Next, the VAN operator sets the access control device 101
Information such as the sender IPX address “9901”, the receiver IPX address “8801”, the destination ICS network address “5525”, and the request type are stored in the corresponding part of the conversion table 1013-1 of “0-1” corresponding to the originating ICS network address “7725”. Make the settings for This example shows an example in which the request type “9” is set to the IPX connection. Similarly, the transmission ICS of the conversion table 1013-2 of the access control device 1010-2
The sender IPX address “8801”, the receiver IPX address “9901”, and the incoming ICS network address “77” are stored in the corresponding part of the network address “5525”.
25 "and information such as a request type.
【0144】ユーザ1064−1のIPXアドレス“9
901”を持つ端末は、送信者IPXアドレスを“99
01”、受信者IPXアドレスを“8801”にそれぞ
れ設定したIPXフレームを送出する。アクセス制御装
置1010−1はICSネットワークアドレス“772
5”のIPX変換部1026−1においてIPXフレー
ムを受信し、IPXフレーム内の送信者IPXアドレス
“9901”及び受信者IPXアドレス“8801”を
読取る。そして、アクセス制御装置1010−1は変換
表1013−1から、発信ICSネットワークアドレス
“7725”の送信者IPXアドレス“9901”の受
信者IPXアドレス“8801”の着信ネットワークア
ドレス“5525”を読取る。アクセス制御装置101
0−1は、着信ICSネットワークアドレスを“552
5”、発信ICSネットワークアドレスを“7725”
に設定されたネットワーク制御部と、IPXフレームの
情報を記述したネットワークデータ部を持つICSネッ
トワークフレームとを作成し、ICS1000に送出す
る。The IPX address “9” of the user 1064-1
The terminal having “901” sets the sender IPX address to “99”.
01 ", and an IPX frame in which the recipient IPX address is set to" 8801 ".The access control apparatus 1010-1 transmits the ICS network address" 772 "
5 "receives the IPX frame and reads the sender IPX address" 9901 "and the receiver IPX address" 8801 "in the IPX frame, and the access controller 1010-1 converts the conversion table 1013. The access control apparatus 101 reads the destination network address “5525” of the sender IPX address “8801” of the sender IPX address “9901” of the transmission ICS network address “7725” from −1.
0-1 indicates that the incoming ICS network address is "552".
5 ", the originating ICS network address is" 7725 "
And an ICS network frame having a network data section in which information of the IPX frame is described and sent to the ICS 1000.
【0145】アクセス制御装置1010−1から送出さ
れたICSネットワークフレームはICS1000内を
転送され、アクセス制御装置1010−2に到達する。
IPXフレームの情報を記述したネットワークデータ部
を持つICSネットワークフレームを受信したアクセス
制御装置1010−2は、ICSネットワークアドレス
“5525”のIPX変換部1026−2においてIC
SネットワークフレームのIPXフレームの情報を、I
PXのインタフェースに変換したIPXフレームとして
ユーザ1064−2に送出する。ユーザ1064−2の
IPXアドレス“8801”を持つ端末は、IPXフレ
ームを受信する。逆に、ユーザ1064−2のIPXア
ドレス“8801”を持つ端末から送出された送信者I
PXアドレスが“8801”、受信者IPXアドレスが
“9901”に設定されたIPXフレームも、同様の手
順でユーザ1064−1に転送される。The ICS network frame transmitted from the access control device 1010-1 is transferred in the ICS 1000 and reaches the access control device 1010-2.
The access control device 1010-2 having received the ICS network frame having the network data portion in which the information of the IPX frame is described, the access control device 1010-2 in the IPX conversion unit 1026-2 of the ICS network address "5525"
The information of the IPX frame of the S network frame is
The converted IPX frame is transmitted to the user 1064-2 as an IPX frame. The terminal having the IPX address “8801” of the user 1064-2 receives the IPX frame. Conversely, the sender I sent from the terminal having the IPX address “8801” of the user 1064-2
The IPX frame in which the PX address is set to “8801” and the receiver IPX address is set to “9901” is also transferred to the user 1064-1 in the same procedure.
【0146】実施例−11(X.25、FR、ATM、
衛星通信での伝送と電話回線、ISDN回線、CATV
回線、衛星回線の収容):上記実施例−10において
は、X.25/ICSネットワークフレーム変換部10
31−1及び1031−2、FR/ICSネットワーク
フレーム変換部1032−1及び1032−2、ATM
/ICSネットワークフレーム変換部1033−1及び
1033−2、衛星/ICSネットワークフレーム変換
部1034−1及び1034−2はそれぞれ中継網内
に、つまりX.25網1040、FR網1041、AT
M網1042、衛星通信網1043内に位置している。
これに対し、実施例−11では図41及び図42に示す
ように、X.25/ICSネットワークフレーム変換部
1131−1及び1131−2、FR/ICSネットワ
ークフレーム変換部1132−1及び1132−2、A
TM/ICSネットワークフレーム変換部1133−1
及び1133−2、衛星/ICSネットワークフレーム
変換部1134−1及び1134−2は、それぞれアク
セス制御装置1110−1及び1110−2内に配置さ
れている。つまり、実施例−10では各中継網(X.2
5網1040、FR網1041、ATM網1042、衛
星通信網1043)側において、受け取ったICSネッ
トワークフレームを各中継網側で転送できる形式に変換
及び逆変換しているが、本実施例−11では、各中継網
で転送できる形式への変換及び逆変換をアクセス制御装
置側で行っている。Example-11 (X.25, FR, ATM,
Transmission by satellite communication and telephone line, ISDN line, CATV
Line, satellite line): In the above embodiment-10, the X. 25 / ICS network frame converter 10
31-1 and 1031-2, FR / ICS network frame conversion units 1032-1 and 1032-2, ATM
/ ICS network frame converters 1033-1 and 1033-2, and satellite / ICS network frame converters 1034-1 and 1034-2 are respectively provided in the relay network, that is, X.100 / ICS network frame converters 1033-1 and 1034-2. 25 network 1040, FR network 1041, AT
It is located in the M network 1042 and the satellite communication network 1043.
On the other hand, in Example-11, as shown in FIG. 41 and FIG. 25 / ICS network frame converters 1131-1 and 1131-2, FR / ICS network frame converters 1132-1 and 1132-2, A
TM / ICS network frame conversion unit 1133-1
And 1133-2, and the satellite / ICS network frame conversion units 1134-1 and 1134-2 are disposed in the access control devices 1110-1 and 1110-2, respectively. That is, in Embodiment-10, each relay network (X.2
5 network 1040, the FR network 1041, the ATM network 1042, and the satellite communication network 1043) convert and reverse convert the received ICS network frame into a format that can be transferred on each relay network side. The access control device performs conversion into a format that can be transferred by each relay network and inverse conversion.
【0147】実施例−12(アクセス制御装置の中継網
内収容):前記実施例−10においては、X.25/I
CSネットワーク変換部1031−1及び1031−
2、FR/ICSネットワーク変換部1032−1及び
1032−2、ATM/ICSネットワーク変換部10
33−1及び1033−2、衛星通信網/ICSネット
ワーク変換部1034−1及び1034−2はそれぞれ
中継網内に、つまりX.25網1040、FR網104
1、ATM網1042、衛星通信網1043内に位置し
ており、アクセス制御装置1010−1及び1010−
2は、X.25網、FR網、ATM網、衛星通信網内に
設置されていない。これに対し、実施例−12では図4
3及び図44に示すように、アクセス制御装置1120
−1、1120−2、1121−1、1121−2、1
122−1、1122−2、1123−1、1123−
2はそれぞれ中継網内に、つまりX.25網1240−
1、FR網1241−1、ATM網1242−1、衛星
通信網1243−1内に位置している。つまり、実施例
−10では各中継網外に設置したアクセス制御装置内
で、変換表の管理の基にICSユーザフレームからIC
Sネットワークフレームへの変換や逆変換を行っていた
が、本実施例では変換表の管理の基に行うICSユーザ
フレームからICSネットワークフレームへの変換(I
CSカプセル化)や、逆変換(ICS逆カプセル化)は
前記各中継網、つまりX.25交換機の内部、FR交換
機の内部、ATM網交換機の内部、衛星受発信機の内部
で行っている。Embodiment-12 (Accommodation of access control device in relay network): 25 / I
CS network converters 1031-1 and 1031-
2, FR / ICS network converters 1032-1 and 1032-2, ATM / ICS network converter 10
33-1 and 1033-2, and the satellite communication network / ICS network conversion units 1034-1 and 1034-2 are respectively provided in the relay network, that is, in the X.33. 25 network 1040, FR network 104
1. Located in the ATM network 1042 and the satellite communication network 1043, the access control devices 1010-1 and 1010-
2 is X. 25 network, FR network, ATM network and satellite communication network. On the other hand, in Example-12, FIG.
As shown in FIG. 3 and FIG.
-1, 1120-2, 1121-1, 1121-2, 1
122-1, 1122-2, 1123-1, 1123-
2 are in the relay network, that is, X. 25 network 1240-
1, located within the FR network 1241-1, the ATM network 1242-1, and the satellite communication network 1243-1. That is, in the embodiment-10, in the access control device installed outside each relay network, the IC card is transmitted from the ICS user frame based on the management of the conversion table.
Although the conversion to the S network frame and the inverse conversion have been performed, in the present embodiment, the conversion from the ICS user frame to the ICS network frame (I
CS encapsulation) and inverse transformation (ICS inverse encapsulation) are performed in each of the above relay networks, that is, in X.25. It is performed inside the 25 exchange, inside the FR exchange, inside the ATM network exchange, and inside the satellite receiver / transmitter.
【0148】実施例−13(中継網が中継装置に接
続):前記実施例−10においては、X.25網104
0、FR網1041、ATM網1042、衛星通信網1
043は、いずれもアクセス制御装置1010−1及び
1010−2に接続されているが、中継装置には接続さ
れていない。これに対し、実施例−13では図45に示
すように、X.25網2020−1はアクセス制御装置
2010及び中継装置2030に接続され、FR網20
21−1はアクセス制御装置2011及び中継装置20
31に接続され、ATM網2022−1はアクセス制御
装置2012及び中継装置2032に接続され、衛星通
信網2023−1はアクセス制御装置2013及び中継
装置2033に接続され、更に、X.25網2020−
2は中継装置2030、2034、2035に接続さ
れ、FR網2021−2は中継装置2031、2035
に接続され、ATM網2022−2は中継装置203
1、2032、2036に接続され、衛星通信網202
3−2は中継装置2033、2036、2037に接続
されている。つまり、本実施例では、X.25網202
0−1、2020−2、RF網2021−1、2021
−2、ATM網2022−1、2022−2、衛星通信
網2023−1、2023−2は、いずれも中継装置に
接続された構成となっている。Embodiment-13 (the relay network is connected to the relay device): 25 net 104
0, FR network 1041, ATM network 1042, satellite communication network 1
043 is connected to the access control devices 1010-1 and 1010-2, but is not connected to the relay device. On the other hand, in Example-13, as shown in FIG. 25 network 2020-1 is connected to the access control device 2010 and the relay device 2030,
21-1 is the access control device 2011 and the relay device 20
The ATM network 2022-1 is connected to the access control device 2012 and the relay device 2032; the satellite communication network 2023-1 is connected to the access control device 2013 and the relay device 2033; 25 network 2020-
2 is connected to the relay devices 2030, 2034, and 2035, and the FR network 2021-2 is connected to the relay devices 2031 and 2035.
And the ATM network 2022-2 is connected to the relay device 203.
1, 2032, 2036 and the satellite communication network 202
3-2 is connected to the relay devices 2033, 2036, and 2037. That is, in the present embodiment, X. 25 net 202
0-1, 2020-2, RF network 2021-1, 2021
-2, ATM networks 2022-1 and 2022-2, and satellite communication networks 2023-1 and 2023-2 are all connected to a relay device.
【0149】実施例−14(アクセス制御装置がICS
の外部に設置されている場合):図46は本発明の第1
4実施例を示しており、アクセス制御装置1210―1
をICS1200の外部に、即ち企業XのLAN−12
00の内部に置いている。これに対応して、ICSアド
レス管理サーバ1250―1、ICS網サーバ1260
―1もICS1200の外部、即ちLAN1200―1
の内部に置き、更にアクセス制御装置統括管理サーバ1
240をICS1200の内部に置く。アクセス制御装
置統括管理サーバ1240は、ICS網サーバ通信機能
を用いてアクセス制御装置1210―1やICSアドレ
ス管理サーバ1250―1、ICS網サーバ1260―
1とそれぞれ通信し、情報交換する機能を持っている。
VAN運用者は企業Xと契約を結び、ICS1200に
ユーザ通信回線を接続するとき、アクセス制御装置統括
管理サーバ1240の機能を用いてアクセス制御装置1
210―1の内部の変換表にデータを書込む。また、I
CSアドレス管理サーバ1250―1、ICS網サーバ
1260―1はそれぞれのICS網サーバ通信機能を使
い、ICS1200内部のICSアドレス管理サーバ1
250―2やICS網サーバ1260―2と通信するこ
とができる。Embodiment-14 (Access control device is ICS
FIG. 46 shows the first embodiment of the present invention.
4 shows an embodiment, in which an access control device 1210-1 is shown.
Outside the ICS 1200, that is, the LAN-12 of the company X.
Placed inside 00. Correspondingly, the ICS address management server 1250-1 and the ICS network server 1260
-1 is also outside the ICS 1200, that is, the LAN 1200-1
, And the access control device general management server 1
240 is placed inside ICS 1200. The access control device central management server 1240 uses the ICS network server communication function to access control device 1210-1, ICS address management server 1250-1, and ICS network server 1260-
1 and has a function of exchanging information.
When the VAN operator makes a contract with the company X and connects the user communication line to the ICS 1200, the VAN operator uses the function of the access control device general management server 1240 to access the first access control device.
The data is written in the conversion table inside 210-1. Also, I
The CS address management server 1250-1 and the ICS network server 1260-1 use the respective ICS network server communication functions, and use the ICS address management server 1 in the ICS 1200.
250-2 and the ICS network server 1260-2.
【0150】このように構成されているから、前記実施
例−1で説明したと同一の方法に従い、LAN1200
の内部にあるユーザ端末は、企業内通信及び企業間通信
を行うことができる。尚、ICSアドレス管理サーバ1
250―1、ICS網サーバ1260―1を、ICS1
200の内に置いても、上述したようにユーザ端末は、
企業内通信及び企業間通信を行うことができることは明
らかである。上記の他の実施例は、ICSアドレス管理
サーバを、実施例−24で説明しているICSアドレス
ネーム管理サーバと置き換えたものである。With this configuration, the LAN 1200 is operated in the same manner as described in the first embodiment.
The user terminal inside can perform intra-company communication and inter-company communication. The ICS address management server 1
250-1, the ICS network server 1260-1
Even within 200, the user terminal, as described above,
Clearly, intra-enterprise communication and inter-enterprise communication can be performed. In the above other embodiment, the ICS address management server is replaced with the ICS address name management server described in the embodiment-24.
【0151】実施例−15(企業間通信の非ICSカプ
セル化):図47及び図48を用いて、企業間通信にお
ける非ICSカプセル化の実施例を、変換表の管理の基
に受信者ICSユーザアドレスからICS内の転送先を
決定し、通信する方法を説明する。この通信方法は、前
記実施例−1のように変換表を使用するにも拘らず企業
間通信に限って、ICSカプセル化を行わない実施例で
ある。さらに、企業間通信においてICSカプセル化を
行わないにも拘らず、企業内通信(実施例−1)、仮想
専用線接続(実施例−2)、ICS特番号アドレスを用
いたICS網サーバとの通信(実施例−3、3A)が、
前記実施例−1、2、3、3Aで述べたと変わらない方
法でそれぞれ実現できることを説明する。Embodiment 15 (Non-ICS encapsulation of inter-enterprise communication): An embodiment of non-ICS encapsulation in inter-enterprise communication will be described with reference to FIGS. A method of determining a transfer destination in the ICS from a user address and performing communication will be described. This communication method is an embodiment in which ICS encapsulation is not performed only for inter-company communication despite the use of the conversion table as in the first embodiment. Further, despite the fact that ICS encapsulation is not performed in inter-company communication, intra-company communication (embodiment-1), virtual leased line connection (embodiment-2), and ICS network server using ICS special number address Communication (Example-3, 3A)
A description will be given of how the present invention can be realized by the same method as described in the embodiments 1, 2, 3, and 3A.
【0152】始めに、本実施例におけるICSユーザア
ドレス(32ビット長の場合、アドレスは0番地から2
32−1)の決め方の例を説明する。ICSユーザアド
レスは、企業内通信アドレス、企業間通信アドレス、I
CS特番号アドレス及びICS運用アドレスに分類され
る。企業内通信アドレスは、前述したユーザ特有に定め
られたアドレスを採用する。企業間通信アドレスは、V
AN内部コード(16ビット:0から(216−1)番
地)の0番地から(215−1)番地までの区間のう
ち、企業内通信アドレスと重複しない範囲を割り当て
る。ICS特番号アドレスは、VAN内部コード(16
ビット)の215から(215+214−1)番地まで
の区間のうち、企業内通信アドレスと重複しない範囲を
割り当てる。ICS運用アドレスは、VAN内部コード
(16ビット)の(215+214)番地から(216
−1)番地までの区間のうち、企業内通信アドレスと重
複しない範囲を割り当てる。尚、ICS運用アドレスは
ICSの運用のために用いる(例えばVAN内部の障害
情報交換のための通信に用いる。)図47及び図48に
おいて、15170−1、15170−2、15170
−3、15170−4、15170−5、15170−
6は、それぞれLAN15100−1、15100−
2、15100−3、15100−4、15100−
5、15100−6の内部に設けられたゲートウェイで
あり、ICSフレームはこれらゲートウェイ15170
−1〜15170−6を通過できる。First, the ICS user address in this embodiment (in the case of a 32-bit length, the address is 2 from address 0).
An example of how to determine the 32 -1) will be described. The ICS user address is an intra-company communication address, an inter-company communication address,
It is classified into CS special number address and ICS operation address. As the intra-company communication address, the above-mentioned user-specific address is adopted. The business communication address is V
In the section from the address 0 to the address (2 15 -1) of the AN internal code (16 bits: 0 to (2 16 -1)), a range that does not overlap with the intra-company communication address is allocated. The ICS special number address is the VAN internal code (16
Of section up (2 15 + 2 14 -1) from address 2 15 bits) is assigned a range that does not overlap the communication address within the enterprise. ICS operational address, VAN internal code (16 bits) (2 15 +2 14) from the address (2 16
-1) In the section up to the address, a range that does not overlap with the intra-company communication address is allocated. The ICS operation address is used for ICS operation (for example, used for communication for exchanging failure information inside the VAN). In FIGS. 47 and 48, 15170-1, 15170-2, and 15170
-3, 15170-4, 15170-5, 15170-
6 are LANs 15100-1, 15100-, respectively.
2, 15100-3, 15100-4, 15100-
5 and 15100-6, and the ICS frame is provided by these gateways 15170-6.
-1 to 15170-6.
【0153】<<共通の準備>>アクセス制御装置1511
0−1に持つ変換表15113−1は、発信ICSネッ
トワークアドレス、着信ICSネットワークアドレス、
受信者ICSユーザアドレス、要求識別、速度区分を含
む。変換表15113−1に記載する要求識別は、例え
ば企業内通信サービスを“1”、仮想専用線接続を
“3”、ICS網サーバ接続を“4”で表わす。速度区
分は、当該ICSネットワークアドレスからの通信が必
要とする回線の速度、スループット(例えば一定時間内
に転送するICSフレーム数)を含む。<< Common Preparation >> Access Control Unit 1511
0-1 has a conversion table 1533-1, which includes a source ICS network address, a destination ICS network address,
Includes recipient ICS user address, request identification, and speed category. The request identification described in the conversion table 15113-1 indicates, for example, “1” for the intra-company communication service, “3” for the virtual leased line connection, and “4” for the ICS network server connection. The speed category includes the speed and throughput of the line required for communication from the ICS network address (for example, the number of ICS frames to be transferred within a certain time).
【0154】<<企業間通信のための準備>>企業XのLA
N15100−1内部の企業間通信を行う端末は、IC
Sユーザアドレス“7711”を保持する。本実施例に
おいて、企業間通信のためのICSユーザアドレスは、
ICSネットワークアドレスと同じ値を用いる。尚、企
業間通信のためのICSアドレス情報を、変換表151
13−1に書込むことはしない。同様に、企業YのLA
N15100ー3内部の企業間通信を行う端末は、IC
Sユーザアドレス“8822”を保持する。<< Preparation for Inter-company Communication >> LA of Company X
The terminal for performing inter-company communication inside the N15100-1 is an IC
The S user address “7711” is held. In this embodiment, the ICS user address for inter-company communication is:
Use the same value as the ICS network address. The ICS address information for inter-company communication is converted into a conversion table 151.
13-1 is not written. Similarly, LA of company Y
The terminal that performs inter-company communication inside N15100-3 is IC
It holds the S user address “8822”.
【0155】<<企業内通信のための準備>>LAN151
00−1、LAN15100−2の利用者は、各々のL
ANに接続した端末間の企業内通信が、VAN−1とV
AN−3とを経由して通信を行えるようにVAN運用者
に端末を指定して申込む。アクセス制御装置15110
−1のICS論理端子に連がる論理通信回線15180
−1のICSネットワークアドレスを“7711”とす
る。申込みのあったLAN15100−1に接続された
端末の持つ企業内通信アドレスを“0012”及び“0
025”とし、これら端末から通信する送信先の企業内
通信アドレスが“0034”、“0036”、“004
5”、“0046”であるとする。<< Preparation for Intra-Company Communication >> LAN 151
00-1 and the user of the LAN 15100-2
Intra-company communication between terminals connected to the AN is performed between VAN-1 and VAN.
An application is performed by designating a terminal to the VAN operator so that communication can be performed via the AN-3. Access control device 15110
Logical communication line 15180 connected to the ICS logical terminal of -1
The ICS network address of “−1” is “7711”. The intra-company communication addresses of the terminal connected to the LAN 15100-1 to which the application was made are set to “0012” and “0”.
025 ”, and the company communication addresses of the destinations to communicate from these terminals are“ 0034 ”,“ 0036 ”,“ 004 ”.
5 "and" 0046 ".
【0156】企業内通信アドレスが“0034”、“0
036”を持つ端末はLAN15100−2の内部にあ
り、アクセス制御装置15110−5のICS論理端子
に付与されたICSネットワークアドレスを“992
2”とする。企業内通信アドレスが“0045”、“0
046”を持つ端末はLAN15100−6の内部にあ
り、アクセス制御装置15110−4のICS論理端子
に付与されたICSネットワークアドレスを“890
0”とする。申込みのあった企業内通信サービスを示す
値“1”を要求識別とし、以上を変換表15113−1
に登録する。アクセス制御装置15110−4及び15
110−5についても上記と同様の方法で、企業内通信
用にそれぞれの変換表に登録する。また、以上の方法で
作成した変換表の内容をICSアドレス管理サーバ15
150−1に書込む。When the intra-company communication address is “0034” or “0”
The terminal having “036” is inside the LAN 15100-2, and the ICS network address assigned to the ICS logical terminal of the access control device 15110-5 is set to “992”.
The company communication address is “0045” or “0”.
046 "is inside the LAN 15100-6, and the ICS network address assigned to the ICS logical terminal of the access control device 15110-4 is set to" 890 ".
0. The value “1” indicating the applied intra-company communication service is set as the request identification, and the above is converted in the conversion table 1513-1.
Register with. Access control devices 15110-4 and 15
110-5 is registered in each conversion table for intra-company communication in the same manner as described above. The contents of the conversion table created by the above method are stored in the ICS address management server 15.
Write to 150-1.
【0157】<<仮想専用線接続のための準備>>前記実施
例ー2と同じ原理であり、以下に説明する。LAN15
100−5は、ユーザ論理通信回線15180−5を経
てアクセス制御装置15110−1と接続されており、
ICSネットワークアドレス“7712”が付与されて
いる。LAN15110−4は、ユーザ論理通信回線1
5180−4を経てアクセス制御装置15110−2と
接続されており、ICSネットワークアドレス“661
1”が付与されている。ユーザ論理通信回線15180
−5からユーザ論理通信回線15180ー4に仮想専用
線接続するため、アクセス制御装置15110−1の内
部の変換表15113−1にはこれらICSネットワー
クアドレス“7712”及び“6611”と、要求識別
“3”とを登録しておく。同様な目的から、アクセス制
御装置15110−2の内部の変換表にも、これらIC
Sネットワークアドレス“6611”及び“7712”
を登録しておく。<< Preparation for Virtual Private Line Connection >> The principle is the same as that of the embodiment-2, and will be described below. LAN15
100-5 is connected to the access control device 15110-1 via the user logical communication line 15180-5,
The ICS network address “7712” is assigned. LAN 15110-4 is the user logical communication line 1
5180-4, and is connected to the access control device 15110-2.
1 ". User logical communication line 15180
In order to connect a virtual leased line from -5 to the user logical communication line 15180-4, the ICS network addresses “7712” and “6611” and the request identification “ 3 "is registered. For the same purpose, these ICs are also included in the conversion table inside the access control device 15110-2.
S network addresses “6611” and “7712”
Is registered.
【0158】<<ICS特番号を使うICS網サーバとの
通信の準備>>アクセス制御装置15110−1に接続さ
れるICS網サーバ15330−1のICSユーザアド
レスが“2000”、ICSネットワークアドレスが
“7721”の場合、変換表にそれぞれのアドレス及び
要求識別“4”を登録しておく。<< Preparation for Communication with ICS Network Server Using ICS Special Number >> The ICS user address of the ICS network server 15330-1 connected to the access control device 15110-1 is "2000" and the ICS network address is " In the case of “7721”, the respective addresses and the request identification “4” are registered in the conversion table.
【0159】以下、図49のフローチャートを参照して
説明する。Hereinafter, description will be made with reference to the flowchart in FIG.
【0160】<<企業間通信>>ICSカプセル化を行わな
い企業間通信を説明する。つまり、LAN15100−
1上のICSユーザアドレス“7711”を持つ端末
と、LAN15100−3上のICSユーザアドレス
“8822”を持つ端末との間の“企業間通信”であ
る。<< Intercompany Communication >> Intercompany communication without ICS encapsulation will be described. That is, the LAN 15100-
1 between the terminal having the ICS user address “7711” on the LAN 15100-3 and the terminal having the ICS user address “8822” on the LAN 15100-3.
【0161】LAN15100−1のアドレス“771
1”を持つ端末は、送信者ICSユーザアドレス“77
11”、受信者ICSユーザアドレスに“8822”を
それぞれ設定したICSユーザフレームF1を送出す
る。ICSユーザフレームF1は、ユーザ論理通信回線
15180−1を経てアクセス制御装置15110−1
のICS論理端子に到達する。アクセス制御装置151
10−1は、ICS論理端子に付与されたICSネット
ワークアドレス“7711”が変換表15113−1上
に、要求識別が仮想専用線接続(“3”)として登録さ
れていないかを調べ(ステップS1501)、この場合
には登録されていないので、次にICSユーザフレーム
F1中の受信者ICSネットワークアドレス“882
2”が変換表15113−1に登録されているかを調べ
る(ステップS1503)。この場合には登録されてい
ないので、次にICSユーザフレームF1中の受信者ネ
ットワークアドレス“8822”が、企業間通信アドレ
スの区間にあるかを判定する(ステップS1504)。The address “771” of the LAN 15100-1
The terminal having “1” is the sender ICS user address “77”.
11 ", and the ICS user frame F1 in which the receiver ICS user address is set to" 8822 "is sent out.
At the ICS logic terminal. Access control device 151
10-1 checks whether the ICS network address “7711” assigned to the ICS logical terminal is registered in the conversion table 151113-1 as a request identification as a virtual leased line connection (“3”) (step S1501). In this case, since it is not registered, the receiver ICS network address “882” in the ICS user frame F1 is next.
It is checked whether “2” is registered in the conversion table 151113-1 (step S1503) In this case, since it is not registered, the receiver network address “8822” in the ICS user frame F1 is used next for the inter-company communication. It is determined whether it is in the address section (step S1504).
【0162】以上述べた手続により、ICSユーザフレ
ームF1が企業間通信と判断できると、企業間通信の課
金等の処理を行う(ステップS1505)。アクセス制
御装置15110−1はICSカプセル化を行なわず
に、ICSユーザフレームF1を中継装置15120−
1に送信する(ステップS1525)。中継装置151
20−1は、着信ICSネットワークアドレスを基にI
CSユーザフレームを中継装置15120−2及び15
120−3を経て、VAN−2のアクセス制御装置15
110−4に転送する。アクセス制御装置15110−
4はLAN15110−3に転送する。ICSユーザフ
レームはLAN15110−3の中をルーチングされ、
ICSユーザアドレス“8822”を持つ端末に届けら
れる。When the ICS user frame F1 is determined to be inter-enterprise communication according to the procedure described above, processing such as charging for inter-enterprise communication is performed (step S1505). The access control device 15110-1 does not perform ICS encapsulation, and transmits the ICS user frame F1 to the relay device 15120-
1 (step S1525). Relay device 151
20-1 is based on the incoming ICS network address.
The CS user frame is transferred to the relay devices 15120-2 and 15120-2.
120-3, the access control device 15 of the VAN-2
Transfer to 110-4. Access control device 15110-
4 is transferred to the LAN 15110-3. The ICS user frame is routed through LAN 15110-3,
It is delivered to the terminal having the ICS user address “8822”.
【0163】<<企業内通信>>企業間通信の非ICSカプ
セル化にも拘らず、ICSカプセル化を行う企業内通信
が実現できることを説明する。LAN15100−1に
接続されたICSユーザアドレス“0012”を持つ端
末と、LAN15100−2に接続されたICSユーザ
アドレス“0034”を持つ端末との間の通信のため、
ICSユーザフレームP1を送出する。このICSユー
ザフレームP1には送信者ICSユーザアドレスに“0
012”が、受信者ICSユーザアドレスに“003
4”がそれぞれを設定される。ICSユーザフレームP
1はユーザ論理通信回線15180−1を送信され、更
にアクセス制御装置15110−1に転送される。アク
セス制御装置15110−1は、ICS論理端子に付与
されたICSネットワークアドレス“7711”が変換
表15113−1上に、要求種別が仮想専用線接続
(“3”)として登録されていないかを調べ(ステップ
S1501)、この場合には登録されていないので、次
にICSユーザフレームP1中の受信者ネットワークア
ドレス“0034”が、変換表15113−1に登録さ
れているかを調べる(ステップS1503)。本実施例
の場合、“0034”が登録されており、更に要求識別
が企業内通信“1”と読取られるので(ステップS15
10)、変換表から発信ICSネットワークアドレス
“7711”に対応する着信ICSネットワークアドレ
ス“9922”を取得し、企業間通信の課金等の処理を
行う(ステップS1511)。以上の手順も図49のフ
ローチャートに示されている。<< Intra-Company Communication >> A description will be given of the fact that intra-company communication that performs ICS encapsulation can be realized despite non-ICS encapsulation of inter-company communication. For communication between a terminal having an ICS user address “0012” connected to the LAN 15100-1 and a terminal having an ICS user address “0034” connected to the LAN 15100-2,
An ICS user frame P1 is transmitted. In the ICS user frame P1, "0" is added to the sender ICS user address.
012 ”is“ 003 ”in the recipient ICS user address.
4 "is set. ICS user frame P
1 is transmitted through the user logical communication line 15180-1, and further transferred to the access control device 15110-1. The access control device 15110-1 checks whether the ICS network address “7711” assigned to the ICS logical terminal is registered in the conversion table 151113-1 as a request type as a virtual private line connection (“3”). (Step S1501) Since it is not registered in this case, it is next checked whether or not the receiver network address “0034” in the ICS user frame P1 is registered in the conversion table 151113-1 (Step S1503). In the case of this embodiment, since “0034” is registered and the request identification is read as intra-company communication “1” (step S15)
10), the receiving ICS network address “9922” corresponding to the transmitting ICS network address “7711” is acquired from the conversion table, and processing such as accounting for inter-company communication is performed (step S1511). The above procedure is also shown in the flowchart of FIG.
【0164】アクセス制御装置15110−1は、入手
した発信ICSネットワークアドレス“7711”と、
着信ICSネットワークアドレス“9922”とを用い
て、ネットワーク制御部を付加してICSカプセル化し
(ステップS1520)、ICSネットワークフレーム
P2を構成して中継装置15120−1に送信する(ス
テップS1525)。The access control device 15110-1 stores the obtained calling ICS network address “7711”,
Using the incoming ICS network address "9922", a network control unit is added to perform ICS encapsulation (step S1520), and an ICS network frame P2 is formed and transmitted to the relay device 15120-1 (step S1525).
【0165】<<仮想専用線による通信>>企業間通信の非
ICSカプセル化にも拘らず、ICSカプセル化を行う
仮想専用線による通信が実現できることを説明する。<< Communication Using Virtual Dedicated Line >> Despite the non-ICS encapsulation of inter-enterprise communication, description will be given of the fact that communication using a virtual dedicated line that performs ICS encapsulation can be realized.
【0166】LAN15100−5はICS15100
に対し、ユーザ論理通信回線15180−5を通してI
CSユーザフレームを送出する。ICSネットワークア
ドレス“7712”のICS論理端子からICSユーザ
フレームを受取ったアクセス制御装置15110−1
は、ICS論理端子に付与されたICSネットワークア
ドレス“7712”が、変換表15113−1上に要求
種別が仮想専用線接続(“3”)として登録されていな
いかを調べる(ステップS1501)。この場合は登録
されているので、着信ICSネットワークアドレスが
“6611”の仮想専用線接続であると確認でき、課金
等の処理を行う(ステップS1502)。アクセス制御
装置15110−1は、受信したICSユーザフレーム
に着信ICSネットワークアドレスを“6611”に、
発信ICSネットワークアドレスを“7711”にそれ
ぞれ設定したネットワーク制御部を付加してICSカプ
セル化したICSネットワークフレームを作成し(ステ
ップS1520)、中継装置15120−1に向け送信
する(ステップS1525)。LAN15100-5 is ICS15100
, Through the user logical communication line 15180-5.
Send a CS user frame. The access control device 15110-1 that has received the ICS user frame from the ICS logical terminal of the ICS network address “7712”
Checks whether the ICS network address "7712" assigned to the ICS logical terminal is registered in the conversion table 151113-1 as a request type as a virtual private line connection ("3") (step S1501). In this case, since it is registered, it can be confirmed that the incoming ICS network address is a virtual private line connection of "6611", and processing such as charging is performed (step S1502). The access control device 15110-1 sets the incoming ICS network address to “6611” in the received ICS user frame,
An ICS-encapsulated ICS network frame is created by adding a network control unit in which the originating ICS network address is set to “7711” (step S1520), and transmitted to the relay device 15120-1 (step S1525).
【0167】<<ICS特番号を使うICS網サーバとの
通信>>企業間通信の非ICSカプセル化にも拘らず、I
CSカプセル化を行うICS網サーバとの通信が可能で
あることを説明する。つまり、企業XのLAN1510
0−1に接続される端末(アドレス“0012”)が、
アクセス制御装置15110−1に接続されるICS網
サーバ15330−1と通信が可能なことを説明する。<< Communication with ICS Network Server Using ICS Special Number >> Despite the non-ICS encapsulation of inter-enterprise communication,
The fact that communication with an ICS network server that performs CS encapsulation is possible will be described. In other words, LAN 1510 of company X
The terminal (address “0012”) connected to 0-1 is
The fact that communication is possible with the ICS network server 15330-1 connected to the access control device 15110-1 will be described.
【0168】LAN15100ー1の送信者ICSユー
ザアドレス“0012”の端末から、アクセス制御装置
15110−1にICSユーザフレームG1を送信し、
受信者ICSユーザアドレスが“2000”のICS網
サーバ15330−1との間の通信を要求する。アクセ
ス制御装置15110−1は、ICS論理端子に付与さ
れたICSネットワークアドレス“7711”が、変換
表15113−1上に要求識別が仮想専用線接続
(“3”)として登録されていないかを調べ(ステップ
S1501)、この場合には登録されていないので、次
にICSユーザフレームG1中の受信者ネットワークア
ドレス“2000”が変換表15113−1に登録され
ているかを調べる(ステップS1503、S151
0)。この場合は、変換表15113−1の要求識別が
ICS網サーバ15330−1との通信(“4”)と読
取られる(ステップS1512)。次に、変換表151
13−1からICS網サーバ15330−1のICSネ
ットワークアドレス“7721”を取得し、課金等の処
理を行う(ステップS1513)。次に、ICSユーザ
フレームをICSパケット化して(ステップS152
0)、ICS網サーバ15330−1へ送信する(ステ
ップS1525)。The terminal having the sender ICS user address “0012” on the LAN 15100-1 transmits the ICS user frame G1 to the access control device 15110-1.
Requests communication with the ICS network server 15330-1 whose recipient ICS user address is "2000". The access control device 15110-1 checks whether the ICS network address “7711” assigned to the ICS logical terminal is registered in the conversion table 151113-1 as a request identification as a virtual leased line connection (“3”). (Step S1501) Since it is not registered in this case, it is next checked whether or not the recipient network address “2000” in the ICS user frame G1 is registered in the conversion table 151113-1 (Steps S1503 and S151).
0). In this case, the request identification in the conversion table 151113-1 is read as the communication (“4”) with the ICS network server 15330-1 (step S1512). Next, the conversion table 151
An ICS network address “7721” of the ICS network server 15330-1 is acquired from 13-1 and processing such as billing is performed (step S1513). Next, the ICS user frame is converted into an ICS packet (step S152).
0), and transmits it to the ICS network server 15330-1 (step S1525).
【0169】実施例−16(ATM網を用いる他の実施
例):本発明のICS内部のネットワークを、ATM網
を用いて構成する他の実施例を説明する。本実施例を、
(1) ATMに関する従来技術の補足説明、(2) 構成要素
の説明、(3) SVCを用いたフレームの流れ、(4) PV
Cを用いたフレームの流れ、(5) PVCを用いた1対N
通信又はN対1通信、(6) PVCを用いたN対N通信、
の順に説明する。尚、ここで述べる実施例では、ICS
ネットワークフレームとATM網との間のアドレス変換
の技術を中心に開示するので、実施例−1において説明
した企業内通信サービスと企業間通信サービス、及び実
施例−2において説明した仮想専用線サービスのいずれ
にも本実施例を適用できる。Embodiment 16 (Another Embodiment Using ATM Network): Another embodiment in which the network inside the ICS of the present invention is formed using an ATM network will be described. In this embodiment,
(1) Supplementary explanation of the prior art relating to ATM, (2) Description of components, (3) Flow of frame using SVC, (4) PV
Frame flow using C, (5) 1: N using PVC
Communication or N to 1 communication, (6) N to N communication using PVC,
Will be described in this order. In the embodiment described here, the ICS
Since the technology for address conversion between the network frame and the ATM network is mainly disclosed, the intra-enterprise communication service and the inter-enterprise communication service described in the first embodiment and the virtual leased line service described in the second embodiment are used. This embodiment can be applied to any of them.
【0170】(1)ATMに関する従来技術の補足説
明:まず、本実施例を説明する上で必要なATMに関す
る従来技術について補足説明する。ATM網では、物理
回線上に、通信速度などを柔軟に設定できる固定化され
ない複数の論理回線を設定できるが、この論理回線のこ
とを仮想チャネル(VC:Virtual Channel)と称する。仮
想チャネルは、その設定の仕方によりSVC(Swiched V
irtual Channel)と、PVC(Permanent Virtual Channe
l) とが規定されている。SVCとは必要時に仮想チャ
ネルを呼設定するもので、任意のATM端末(ATM網
に接続され、ATM網を用いて通信を行う通信装置一般
を言う)との間に、必要時間の間、必要とする速度を有
する論理回線を確保することができる。仮想チャネルの
呼設定は通信を開始しようとするATM端末が行うが、
この方式に関しては、ITU-T において信号方式(Signali
ng) として標準化されている。呼設定には呼設定を行う
相手ATM端末を識別するアドレス (以下、「ATMア
ドレス」とする) が必要であり、ATMアドレスは各A
TM端末を識別可能なようにATM網内で唯一となるよ
うに体系付けられるが、このアドレス体系には、ITU-T
勧告Q.2931で規定されるE.164 形式、ないしはATM
ForumUNI3.1仕様による図50に示すような3
種類のNSAP形式ATMアドレスがある。尚、ICS
では、上記ATMアドレス体系のどれを用いるかはAT
M網の具体的な構成の仕方によって使い分けることにな
るため、本実施例の中ではATMアドレスという表現で
説明する。(1) Supplementary Description of Prior Art Related to ATM: First, a supplementary description will be given of the prior art related to ATM necessary for describing this embodiment. In the ATM network, a plurality of non-fixed logical lines that can flexibly set a communication speed and the like can be set on a physical line. This logical line is called a virtual channel (VC). Depending on the setting method of the virtual channel, SVC (Switched V
irtual Channel) and PVC (Permanent Virtual Channel)
l) is specified. SVC is for setting up a virtual channel when necessary, and is necessary for a required time between an arbitrary ATM terminal (a communication device generally connected to the ATM network and performing communication using the ATM network). A logical line having the following speed can be secured. The call setting of the virtual channel is performed by the ATM terminal which starts the communication,
Regarding this method, the signaling method (Signali
ng). The call setup requires an address (hereinafter referred to as "ATM address") for identifying the ATM terminal to which the call setup is to be performed.
The system is structured so that it is unique within the ATM network so that TM terminals can be identified. This address system includes ITU-T
E.164 format specified in Recommendation Q.2931, or ATM
As shown in Fig. 50 according to the ForumUNI 3.1 specification
There are different types of NSAP ATM addresses. In addition, ICS
Then, which of the above ATM address systems is used is AT
Since the M network is used depending on the specific configuration, it is described in this embodiment by using an ATM address.
【0171】PVCとは呼設定を半固定的に設定してお
くものであり、ATM端末からみると仮想的な専用線と
してみなすことができる。確立された仮想チャネルに対
しては、SVC、 PVC共に、仮想チャネルを識別する
ID (以下、「仮想チャネルID」とする) が割当てら
れる。仮想チャネルIDは、具体的には、図51で示す
ATMセル形式(53バイト)のセルヘッダ部のVPI
(Virtual Path Identifier:仮想バス識別子)とVCI
(Virtual Channel Identifier:仮想チャネル識別子) と
で構成される。[0171] The PVC is for semi-fixed call setting, and can be regarded as a virtual dedicated line from the viewpoint of the ATM terminal. To the established virtual channel, an ID for identifying the virtual channel (hereinafter referred to as “virtual channel ID”) is assigned to both the SVC and the PVC. The virtual channel ID is, specifically, the VPI of the cell header portion of the ATM cell format (53 bytes) shown in FIG.
(Virtual Path Identifier) and VCI
(Virtual Channel Identifier).
【0172】ATM網内での情報通信は、図51で示す
ATMセル形式の情報単位で行われるため、ICSネッ
トワークフレームをATM網を経由して転送するには、
これをATMセルに変換する必要がある。この変換は、
図52で示すCPCS(Common Part Convergence Subla
yer)フレームへの変換と、図53で示すCPCSフレー
ムからATMセルへの分解との2段階の処理を経て行わ
れる。通信フレームをATMセルに分割すると、通常複
数のATMセルとなるため、1つの通信フレームに関連
した一連の複数ATMセルをATMセル系列と呼ぶ。A
TMセル系列を受信した場合には逆変換となり、図53
で示すATMセル系列からCPCSフレームへの組立て
と、図52で示すCPCSフレームから通信フレーム
(ICSネットワークフレーム) を取出して復元する2
段階の処理が行われる。このCPCSフレームへの変換
及びATMセルの分解/組立は公知の技術であり、IT
U−T勧告に従った標準化された技術である。また、C
PCSフレームユーザ情報内のプロトコルヘッダについ
ては、IETFのRFC1483 にて標準化されている。Since information communication within the ATM network is performed in units of information in the ATM cell format shown in FIG. 51, to transfer an ICS network frame via the ATM network,
This needs to be converted to an ATM cell. This conversion is
The CPCS (Common Part Convergence Subla
yer) frame, and the two-stage process of decomposing the CPCS frame into ATM cells shown in FIG. When a communication frame is divided into ATM cells, it usually becomes a plurality of ATM cells. Therefore, a series of a plurality of ATM cells related to one communication frame is called an ATM cell sequence. A
When the TM cell sequence is received, the inverse conversion is performed.
Assembling of an ATM cell sequence into a CPCS frame shown in FIG.
(ICS network frame) to extract and restore 2
Step processing is performed. The conversion into the CPCS frame and the disassembly / assembly of the ATM cell are known techniques.
This is a standardized technology according to the UT recommendation. Also, C
The protocol header in the PCS frame user information is standardized in IETF RFC1483.
【0173】(2)構成要素の説明:図54及び図55
は、図34〜図36の内、図35からATM網1042
に着目し、ATM交換機10133−1の内部の変換部
1033−1及びATM交換機10133−2の内部の
変換部1033−2の内部構造を記述すると共に、図3
4〜図36で示したアクセス制御装置1010−2及び
1010−1を簡略化して記述したものに相当する。本
実施例において、アクセス制御装置の内部構成ないしア
クセス制御装置内の処理装置の動作に関しては、実施例
−1で説明した内容と基本原理は同じである。(2) Description of components: FIGS. 54 and 55
Is the ATM network 1042 from FIG.
In addition to the description of the internal structure of the conversion unit 1033-1 inside the ATM exchange 10133-1 and the conversion unit 1033-2 inside the ATM exchange 10133-2, FIG.
4 to 36 correspond to a simplified description of the access control devices 1010-2 and 1010-1. In this embodiment, the basic principle of the internal configuration of the access control device or the operation of the processing device in the access control device is the same as that described in the first embodiment.
【0174】図54のアクセス制御装置1010−5
は、ICS905の利用者である企業X及びAの接続点
(ICS論理端子) として、それぞれICSネットワー
クアドレス“7711”及び“7722”が付与されて
いる。また、アクセス制御装置1010−7は、同様に
企業W及びCの接続点として、それぞれICSネットワ
ークアドレス“7733”及び“7744”が付与され
ている。図55ではアクセス制御装置1010−6は同
様に企業Y及びBの接続点として、それぞれICSネッ
トワークアドレス“9922”及び“9933”が付与
されており、また、アクセス制御装置1010−8も同
様に企業Z及びDの接続点として、それぞれICSネッ
トワークアドレス “9944”及び“9955”が付
与されている。ここで、ATM網の実施例の中で、利用
者の例として用いた企業X、企業Y等は企業内通信を行
う同一企業の異なる拠点であってもよいし、企業間通信
を行う異なる企業であっても構わない。Access control device 1010-5 in FIG.
Is the connection point between companies X and A who are users of ICS905
ICS network addresses “7711” and “7722” are assigned as (ICS logic terminals), respectively. The access control device 1010-7 is similarly provided with ICS network addresses “7733” and “7744” as connection points of the companies W and C, respectively. In FIG. 55, the access control device 1010-6 is similarly provided with ICS network addresses “9922” and “9933” as connection points between the companies Y and B, respectively. ICS network addresses “9944” and “9955” are assigned as connection points of Z and D, respectively. Here, in the embodiment of the ATM network, companies X, Y, etc. used as examples of users may be different bases of the same company performing intra-company communication, or different companies performing inter-company communication. It does not matter.
【0175】ATM交換機10133−5内部の変換部
1033−5内にはインタフェ一ス部1133−5が設
けられ、インタフェース部1133−5はアクセス制御
装置1010−5及びATM交換機10133−5を接
続する通信回線とのインタフェース(物理レイヤ、デー
タリンクレイヤプロトコル)を整合させる処理を受け持
っている。変換部1033−5は、処理装置1233−
5の他、SVCによる呼設定のためのATMアドレス変
換表1533−5と、SVC及びPVCで共に使用する
ICSネットワークアドレスから仮想チャネルへとアド
レス変換するためのVCアドレス変換表1433−5と
で構成されている。尚、ATM交換機10133−5
は、ATMアドレス変換表を保管しておく情報処理装置
としてのATMアドレス管理サーバ1633−5と、P
VCを用いるケースでは、VCアドレス変換表を保管し
ておく情報処理装置としてのPVCアドレス管理サーバ
1733−5とを接続して、アドレス変換に関する情報
処理を行う。ATM交換機10133−6に関する構成
要素についても、ATM交換機10133−5の説明と
同様である。図54及び図55では、アクセス制御装置
1010−5は通信回線1810ー5を介して、アクセ
ス制御装置1010−7は通信回線1810−7を介し
てそれぞれATM交換機10133−5に接続され、ま
た、アクセス制御装置1010−6は通信回線1810
−6を介して、アクセス制御装置1010−8は通信回
線1810−8を介してそれぞれATM交換機1013
3−6に接続されている。ATM交換機10133−5
には、その内部の変換部1033−5に網内唯一のAT
Mアドレス“3977”が設定されており、ATM交換
機10133−6には、その内部の変換部1033−6
に網内唯一のATMアドレス“3999”が設定されて
いる。ATM交換機10133−5及びATM交換機1
0133−6は、本実施例ではATM交換機10133
−7を経由して接続されている。An interface unit 1133-5 is provided in a conversion unit 1033-5 inside the ATM exchange 10133-5, and the interface unit 1133-5 connects the access control device 1010-5 and the ATM exchange 10133-5. It is responsible for matching the interface (physical layer, data link layer protocol) with the communication line. The conversion unit 1033-5 includes a processing unit 1233-
5 in addition to an ATM address conversion table 1533-5 for call setting by SVC and a VC address conversion table 1433-5 for address conversion from an ICS network address used for both SVC and PVC to a virtual channel. Have been. In addition, the ATM switch 10133-5
Is an ATM address management server 1633-5 as an information processing device for storing an ATM address conversion table;
In the case of using a VC, the information processing apparatus 1003 connects to a PVC address management server 1733-5 as an information processing device that stores a VC address conversion table, and performs information processing related to address conversion. The components related to the ATM switch 10133-6 are the same as the description of the ATM switch 10133-5. In FIGS. 54 and 55, the access control device 1010-5 is connected to the ATM switch 10133-5 via the communication line 1810-5, and the access control device 1010-7 is connected to the ATM switch 10133-5 via the communication line 1810-7. The access control device 1010-6 has a communication line 1810.
-6, the access control device 1010-8 is connected to the ATM switch 1013 via the communication line 1810-8.
3-6. ATM switch 10133-5
Has the only AT in the network
The M address “3977” is set, and the internal conversion unit 1033-6 is provided in the ATM switch 10133-6.
Is set to the only ATM address "3999" in the network. ATM switch 10133-5 and ATM switch 1
0133-6 is an ATM switch 10133 in this embodiment.
Connected via -7.
【0176】(3)SVCを用いたフレームの流れ:図
54及び図55を用いてATM網内の通信路としてSV
Cを適用した実施例を、企業Xの端末から企業Yの端末
に向けて発せられたICSユーザフレームを例として説
明する。(3) Flow of frame using SVC: Referring to FIG. 54 and FIG. 55, SV is used as a communication path in the ATM network.
An embodiment to which C is applied will be described by taking an ICS user frame emitted from a company X terminal to a company Y terminal as an example.
【0177】<<準備>>ATMアドレス変換表1533−
5の中に、ICSネットワークフレームの着信先を示す
着信ICSネットワークアドレスと、ATM網に仮想チ
ャネルを呼設定するための相手先を示す着信ATMアド
レスと、仮想チャネルに要求される通信速度などのチャ
ネル性能とを登録しておく。また、ATMアドレス変換
表1533−6についても同様の登録をしておく。実施
例としてATMアドレス変換表1533−5の中に設定
する値としては、着信ICSネットワークアドレスとし
て、企業Yとの通信用アドレスとしてアクセス制御装置
1010−6のICS論理端子に付与されたICSネッ
トワークアドレス“9922”を設定し、着信ATMア
ドレスとして、変換部1033−6に対してATM網内
で唯一に割当てられたATMアドレス“3999”を登
録する。チャネル性能として、本実施例では64Kbps
の通信速度を設定する。ATMアドレス変換表1533
−5に登録する内容は、ATMアドレス管理サーバ16
33−5にも書込んで保管しておく。<< Preparation >> ATM address conversion table 1533-
5, a destination ICS network address indicating the destination of the ICS network frame, a destination ATM address indicating the destination for setting up a virtual channel in the ATM network, and a channel such as a communication speed required for the virtual channel. Register the performance. The same registration is also made for the ATM address conversion table 1533-6. As an example, the value set in the ATM address conversion table 1533-5 is an incoming ICS network address, an ICS network address assigned to an ICS logical terminal of the access control device 1010-6 as an address for communication with the company Y, “9922” is set, and the ATM address “3999” uniquely assigned in the ATM network is registered to the conversion unit 1033-6 as the incoming ATM address. In this embodiment, the channel performance is 64 Kbps.
Set the communication speed of ATM address conversion table 1533
-5 is registered in the ATM address management server 16.
Write it in 33-5 and keep it.
【0178】ATMアドレス変換表1533−6に設定
する値としては、着信ICSネットワークアドレスとし
て、企業Xとの通信用アドレスとしてアクセス制御装置
1010−5のICS論理端子に付与されたICSネッ
トワークアドレス “7711”を設定し、着信ATM
アドレスとして、アクセス制御装置1010−5が接続
されるATM交換機10133−5内部の変換部103
3−5に対してATM網内で唯一に割り当てられたAT
Mアドレス“3977”を登録する。チャネル性能に
は、本実施例では64Kbpsの通信速度を設定する。A
TMアドレス変換表 1533−6に登録する内容は、
ATMアドレス管理サーバ1633−6にも書込んで保
管しておく。The value to be set in the ATM address conversion table 1533-6 is, as an incoming ICS network address, an ICS network address “7711 assigned to the ICS logical terminal of the access control device 1010-5 as an address for communication with the company X. "" To set the incoming ATM
The conversion unit 103 in the ATM exchange 10133-5 to which the access control device 1010-5 is connected is used as an address.
AT assigned to 3-5 only in ATM network
The M address “3977” is registered. In this embodiment, a communication speed of 64 Kbps is set for the channel performance. A
The contents to be registered in the TM address conversion table 1533-6 are as follows:
It is also written and stored in the ATM address management server 1633-6.
【0179】<<アクセス制御装置からのICSネットワ
ークフレーム転送>>実施例−1で説明したように、企業
Xの端末からアクセス制御装置1010−5を経て、ア
クセス制御装置1010−6に接続される企業Yの端末
に向けて発せられたICSユーザフレームは、アクセス
制御装置1010−5を経由する際にICSカプセル化
されて、発信ICSネットワークアドレス“7711”
及び着信ICSネットワークアドレス“9922”をI
CSフレームヘダーに持つICSネットワークフレーム
F1となる。ICSネットワークフレームF1はアクセ
ス制御装置1010−5からATM交換機10133−
5に送信され、変換部1033−5に到達する。以下、
図56のフローチャートを参照して説明する。<< ICS Network Frame Transfer from Access Control Apparatus >> As described in Embodiment-1, a terminal of company X is connected to access control apparatus 1010-6 via access control apparatus 1010-5. The ICS user frame issued to the terminal of the company Y is encapsulated in the ICS when passing through the access control device 1010-5, and the originating ICS network address “7711”
And the incoming ICS network address "9922"
The ICS network frame F1 has a CS frame header. The ICS network frame F1 is transmitted from the access control device 1010-5 to the ATM switch 10133-.
5 and reaches the converter 1033-5. Less than,
This will be described with reference to the flowchart in FIG.
【0180】<<仮想チャネルIDの取得>>変換部103
3−5はICSネットワークフレームF1を受信すると
(ステップS1601)、その受信フレームF1をAT
M交換機10133−5に正しく転送するために、IC
Sフレームヘダー内部にある発信ICSネットワークア
ドレス“7711”と着信ICSネットワークアドレス
“9922″との対応で決められるSVC仮想チャネル
の仮想チャネルIDを求める必要がある。SVCに基づ
く通信の場合、ICSネットワークフレームの受信時点
ではこの通信路に対応する仮想チャネルは、確立されて
いる場合とまだ確立されていない場合とがあり得る。処
理装置1233−5はまず仮想チャネルが確立されてい
るかを知るため、発信ICSネットワークアドレス
“7711”と着信ICSネットトワークアドレス“9
922”との対に対応する仮想チャネルが、VCアドレ
ス変換表1433−5に登録されているか否かを検索し
(ステップS1602)、ここで登録があった場合に求
める仮想チャネルが確立されていることを知る。即ち、
VCアドレス変換表1433−5上から、発信ICSネ
ットワークアドレス“7711”と着信ICSネットワ
ークアドレス“9922”との対に対応する仮想チャネ
ルIDが“33”であることを取得すると共に、同時に
取得されるチャネル種別の値“11”から、この仮想チ
ャネルがSVCに基づく通信であることを知る。もし、
VCアドレス変換表1433−5上に登録が無い場合に
は、後述する<<呼設定>>を行うことで求める仮想チャネ
ルを確立し、その時点でVCアドレス変換表1433−
5上に登録された情報から仮想チャネルIDを得る(ス
テップS1603)。<< Acquisition of Virtual Channel ID >> Conversion Unit 103
3-5, upon receiving the ICS network frame F1 (step S1601), sets the received frame F1 to AT
In order to transfer data correctly to the M exchange 10133-5, IC
It is necessary to find the virtual channel ID of the SVC virtual channel determined by the correspondence between the outgoing ICS network address “7711” and the incoming ICS network address “9922” inside the S frame header. In the case of the communication based on the SVC, at the time of receiving the ICS network frame, the virtual channel corresponding to this communication path may be established or not yet established. The processing device 1233-5 first determines whether or not a virtual channel has been established.
“7711” and incoming ICS network address “9”
A search is performed to determine whether a virtual channel corresponding to the pair with 922 "is registered in the VC address conversion table 1433-5 (step S1602), and a virtual channel to be obtained when the virtual channel is registered is established. Know that
From the VC address conversion table 1433-5, it is acquired that the virtual channel ID corresponding to the pair of the originating ICS network address "7711" and the terminating ICS network address "9922" is "33", and is acquired at the same time. From the value “11” of the channel type, it is known that this virtual channel is communication based on SVC. if,
If there is no registration in the VC address conversion table 1433-5, the virtual channel to be obtained is established by performing << call setting >> described later, and at that time, the VC address conversion table 1433-
Then, a virtual channel ID is obtained from the information registered in Step 5 (Step S1603).
【0181】<<呼設定>>上記説明中の“発信ICSネッ
トワークアドレスと着信ICSネットワークアドレスと
の対応で決められる通信路に対応する仮想チャネルID
がVCアドレス変換表1433−5に登録されていない
場合”、即ち、この通信路に対応する仮想チャネルがま
だ確立されていない場合には次に述べる呼設定を行い、
ICS905を構成するATM網内に仮想チャネルを確
立する必要があり、この呼設定の動作例を説明する。<< Call Setup >> The virtual channel ID corresponding to the communication path determined by the correspondence between the originating ICS network address and the terminating ICS network address in the above description
Is not registered in the VC address conversion table 1433-5 ", that is, if the virtual channel corresponding to this communication channel has not been established yet, the call setting described below is performed.
It is necessary to establish a virtual channel in the ATM network constituting the ICS 905, and an operation example of this call setup will be described.
【0182】変換部1033−5の処理装置1233−
5は、VCアドレス変換表1433−5を参照して、I
CSネットワークフレームF1のヘダー内部にある発信
ICSネットワークアドレス“7711”と着信ICS
ネットワークアドレス“9922”との対に対応する仮
想チャネルIDの登録がないことを知ると(ステップS
1602)、ATMアドレス変換表1533−5を参照
し、着信ICSネットトワークアドレス“9922”に
一致するATMアドレス変換表1533ー5に登録され
た着信ICSネットワークアドレス “9922″を見
つけ、それに対応する着信ATMアドレス“3999”
及びそれに対応するチャネル性能“64K”などを得る
(ステップS1605)。処理装置1233−5は取得
した着信ATMアドレス“3999”を用いてATM交
換機10133−5に呼設定の要求を行うが、この際、
ATMアドレス変換表1533−5から同時に取得した
仮想チャネルの通信速度などのチャネル性能なども要求
する。ATM交換機10133−5は、呼設定要求を受
け取るとATM交換機自体に従来技術として標準装備さ
れる信号方式を用いて、ATM交換機10133−5か
らATM交換機10133−6に達するATM交換網の
中に仮想チャネルを確立する(ステップS1606)。
仮想チャネルを識別するために割当てる仮想チャネルI
Dは、ATM交換機からそれぞれの内部に持つ変換部1
033−5や1033−6に通知されるが、従来技術の
信号方式の規定に基づく場合は、発呼側のATM交換機
10133−5から通知される値(例えば“33”)
と、着呼側のATM交換機10133−6から通知され
る値(例えば“44”)とは、同一の値とは限らない。
変換部1033−5では、ATM交換機10133−5
から通知される仮想チャネルID “33″を、ICS
ネットワークフレームF1の発信ICSネットワークア
ドレス“7711″と着信ICSネットワークアドレス
“9922”と共に、VCアドレス変換表1433−5
に登録し(ステップS1607)、この仮想チャネルの
接続が確立している間、VCアドレス変換表1433−
5上に保持する。仮想チャネル接続が不要になった場
合、変換部1033−5は仮想チャネルの呼解放をAT
M交換機10133−5に要求し、それと共にVCアド
レス変換表1433−5から仮想チャネルID“33″
に該当する登録を抹消する。尚、変換部1033−6に
おけるVCアドレス変換表1433−6への登録につい
ては、後述する。Processing unit 1233 of converter 1033-5
5 refers to the VC address conversion table 1433-5, and
The source ICS network address “7711” and the destination ICS inside the header of the CS network frame F1
When it is found that the virtual channel ID corresponding to the pair with the network address “9922” has not been registered (step S
1602) With reference to the ATM address conversion table 1533-5, find the incoming ICS network address "9922" registered in the ATM address conversion table 1533-5 that matches the incoming ICS network address "9922", and receive the corresponding incoming call. ATM address "3999"
And the corresponding channel performance "64K" is obtained (step S1605). The processing device 1233-5 issues a call setting request to the ATM switch 10133-5 by using the acquired incoming ATM address "3999".
It also requests the channel performance such as the communication speed of the virtual channel acquired simultaneously from the ATM address conversion table 1533-5. When the ATM switch 10133-5 receives the call setup request, the ATM switch 10133-5 uses a signaling method that is provided as a standard in the ATM switch itself as a virtual system in an ATM switching network that reaches the ATM switch 10133-6 from the ATM switch 10133-5. A channel is established (step S1606).
Virtual channel I assigned to identify virtual channel
D is a conversion unit 1 provided inside each of the ATM exchanges.
033-5 or 1033-6, but if it is based on the signaling scheme of the prior art, the value notified from the ATM switch 10133-5 on the calling side (for example, "33").
And the value (for example, “44”) notified from the called ATM switch 10133-6 are not necessarily the same value.
In the conversion unit 1033-5, the ATM exchange 10133-5
The virtual channel ID “33” notified by
The VC address conversion table 1433-5 together with the outgoing ICS network address “7711” and the incoming ICS network address “9922” of the network frame F1.
(Step S1607), and while the connection of this virtual channel is established, the VC address conversion table 1433-
5 above. When the virtual channel connection is no longer required, the conversion unit 1033-5 sets the virtual channel call release to AT
A request is made to the M exchange 10133-5, and at the same time, the virtual channel ID “33” is obtained from the VC address conversion table 1433-5.
Delete the registration corresponding to. The registration in the VC address conversion table 1433-6 in the conversion unit 1033-6 will be described later.
【0183】<<フレームの送信>>変換部1033−5の
処理装置1233−5は、ここまでの説明に従って確立
された仮想チャネル(仮想チャネルID“33”)に対
して、アクセス制御装置1010−5から受取ったIC
SネットワークフレームF1を図52に示すCPCSフ
レームへと変換し、更に、図53に示すATMセルへの
分解を行って中継ATM交換機10133−7に転送す
る(ステップS1604)。<< Transmission of Frame >> The processing unit 1233-5 of the conversion unit 1033-5 converts the access control unit 1010- IC received from 5
The S network frame F1 is converted into the CPCS frame shown in FIG. 52, and is further decomposed into ATM cells shown in FIG. 53 and transferred to the relay ATM switch 10133-7 (step S1604).
【0184】<<ATMセルの転送>>前述した方法によ
り、ICSネットワークフレームF1を変換して得られ
た複数のセルからなるATMセル系列S1は、ATM交
換機10133−5から中継ATM交換機10133−
5に転送され、更にATMセル系列S2としてATM交
換機10133−6ヘ転送される。以下、図57のフロ
ーチャートを参照して説明する。<< Transfer of ATM Cell >> The ATM cell sequence S1 composed of a plurality of cells obtained by converting the ICS network frame F1 by the method described above is transmitted from the ATM switch 10133-5 to the relay ATM switch 10133-.
5 is transferred to the ATM switch 10133-6 as an ATM cell sequence S2. Hereinafter, description will be made with reference to the flowchart in FIG.
【0185】<<フレーム到達後の動作>>ATMセル系列
S2がATM交換機10133−6に到達すると(ステ
ップS1610)、このATMセル系列S2はATM交
換機10133−6から変換部1033−6に転送され
る。変換部1033−6では、図53に示すように受信
したATMセルからCPCSフレームに組立て、更に図
52で示すようにCPCSフレームからICSネットワ
ークフレームが復元される(ステップS1611)。図
55では復元されたICSネットワークフレームをIC
SネットワークフレームF2と図示しているが、そのフ
レーム内容はICSネットワークフレームF1と同一で
ある。ICSネットワークフレームF2は、そのフレー
ムヘダー部の着信ICSネットワークアドレス“992
2”によって判明するアクセス制御装置、即ち、ICS
ネットワークアドレス“9922”を付与されたICS
論理端子を持つアクセス制御装置1010−6に転送さ
れる(ステップS1612)。<< Operation after Arrival of Frame >> When the ATM cell sequence S2 reaches the ATM switch 10133-6 (step S1610), the ATM cell sequence S2 is transferred from the ATM switch 10133-6 to the conversion section 1033-6. You. The conversion unit 1033-6 assembles the received ATM cell into a CPCS frame as shown in FIG. 53, and further restores the ICS network frame from the CPCS frame as shown in FIG. 52 (step S1611). In FIG. 55, the restored ICS network frame is
Although illustrated as an S network frame F2, the frame content is the same as the ICS network frame F1. The ICS network frame F2 has an incoming ICS network address “992” of the frame header.
2 "access control device, ie ICS
ICS with network address "9922"
The data is transferred to the access control device 1010-6 having a logical terminal (step S1612).
【0186】この際、変換部1033−6では、ICS
ネットワークフレームF2の発信ICSネットワークア
ドレス“7711”と、着信ICSネットワークアドレ
ス“9922”と、着呼時に判明しているSVCである
ことを表わすチャネル種類“11”と、SVC仮想チャ
ネルの呼設定時に割当てられた仮想チャネルID“4
4”とを、VCアドレス変換表1433−6に登録する
が(ステップS1614)、この時、ICSネットワー
クフレ一ムF2の発信ICSネットワークアドレス“7
711”をVCアドレス変換表1433−6の着信IC
Sネットワークアドレスヘ、ICSネットワークフレー
ムF2の着信ICSネットワークアドレス“9922”
をVCアドレス変換表1433−6の発信ICSネット
ワークアドレスへと逆の位置に書込む。ただし、この登
録時点で、登録しようとする内容と同一のものがVCア
ドレス変換表1433−6に既に登録されていた場合に
は、登録は行わない。VCアドレス変換表1433−6
に登録されたアドレス変換情報は、対応する仮想チャネ
ル(本例では仮想チャネルID“44”)を持つ仮想チ
ャネルの接続が維持されている間、VCアドレス変換表
1433−6上に保持される(ステップS1613)。At this time, the conversion unit 1033-6 uses the ICS
The originating ICS network address "7711" of the network frame F2, the terminating ICS network address "9922", the channel type "11" indicating that the SVC is known at the time of the incoming call, and the SVC virtual channel are assigned at the time of call setup. Virtual channel ID “4
4 "is registered in the VC address conversion table 1433-6 (step S1614). At this time, the originating ICS network address" 7 "of the ICS network frame F2 is registered.
711 ”is the incoming IC of the VC address conversion table 1433-6.
Incoming ICS network address "9922" of ICS network frame F2 to S network address
Is written in the VC address conversion table 1433-6 in a position opposite to the originating ICS network address. However, if the same content as the content to be registered has already been registered in the VC address conversion table 1433-6 at the time of this registration, the registration is not performed. VC address conversion table 1433-6
Is held on the VC address conversion table 1433-6 while the connection of the virtual channel having the corresponding virtual channel (virtual channel ID “44” in this example) is maintained ( Step S1613).
【0187】<<フレームの逆方向の流れ>>次に、ICS
フレームの逆方向の流れ、即ち企業Yから企業Xへと流
れる場合を、これまでの記述によりSVCの仮想チャネ
ルが呼設定されている前提のもとで、図54及び図55
を参照して説明する。企業Yから企業Xへと発したIC
Sユーザフレームは、アクセス制御装置1010−6を
経由した段階で、発信ICSネットワークアドレス“9
922”及び着信ICSネットワークアドレス“771
1”をヘダー部に持つICSネットワークフレームF3
と変換され、ATM交換機10133−6内部の変換部
1033−6の処理装置1233−6により、前述した
図56のフローに従った処理が行われる。<< Flow in the reverse direction of the frame >>
The flow of the frame in the reverse direction, that is, the flow from the company Y to the company X, is based on the assumption that the SVC virtual channel is set up according to the description so far, and FIG.
This will be described with reference to FIG. IC issued from company Y to company X
The S user frame is transmitted from the access control apparatus 1010-6 at the stage where the ICS network address “9
922 ”and the incoming ICS network address“ 771 ”
ICS network frame F3 having 1 "in the header section
The processing in accordance with the flow of FIG. 56 described above is performed by the processing device 1233-6 of the conversion unit 1033-6 inside the ATM exchange 10133-6.
【0188】この場合、変換部1033−6のVCアド
レス変換表1433−6には、既に<<フレーム到達後の
動作>>で説明したように、発信ICSネットワークアド
レス“9922”及び着信ICSネットワークアドレス
“7711”に対応する仮想チャネルID“44”がチ
ャネル種別“11”、即ちSVCとして登録されている
ので、図56の(1) のフローに沿って動作し、仮想チャ
ネルID“44”に対して、ICSネットワークフレー
ムF3を複数のATMセル(ATM系列S3)に変換し
て転送する。ATMのセル系列S3は中継ATM交換機
10133−5を中継転送され、ATMセル系列S4と
なってATM交換機10133−5に到達し、その変換
部1033−6に仮想チャネルID“33”を持つ仮想
チャネルを通じて受信され、ICSネットワークフレー
ムF3と同等な内容を持つICSネットワークフレーム
F4として復元される。変換部1033−5では、IC
SネットワークフレームF4のヘダーに持つ発信ICS
ネットワークアドレス“9922”と着信ICSネット
ワークアドレス“7711”との対が発着を逆にした形
で、VCアドレス変換表1433−5に既に登録されて
いるのでVCアドレス変換表への登録は行わず、ICS
ネットワークフレームF4をアクセス制御装置1010
−5に転送する。In this case, the VC address conversion table 1433-6 of the conversion unit 1033-6 already has the outgoing ICS network address “9922” and the incoming ICS network address as described in << Operation after frame arrival >>. Since the virtual channel ID “44” corresponding to “7711” is registered as the channel type “11”, that is, SVC, the operation is performed according to the flow of (1) in FIG. Then, the ICS network frame F3 is converted into a plurality of ATM cells (ATM sequence S3) and transferred. The ATM cell sequence S3 is relay-transferred through the relay ATM exchange 10133-5, becomes an ATM cell sequence S4, arrives at the ATM exchange 10133-5, and its conversion unit 1033-6 has a virtual channel having a virtual channel ID "33". And is restored as an ICS network frame F4 having the same contents as the ICS network frame F3. In the conversion unit 1033-5, the IC
Outgoing ICS in the header of S network frame F4
Since the pair of the network address “9922” and the terminating ICS network address “7711” are already registered in the VC address conversion table 1433-5 in a form in which sending and receiving are reversed, registration in the VC address conversion table is not performed. ICS
The access control device 1010
Transfer to -5.
【0189】<<半二重通信への応用例>>上述ではICS
905の内部ネットワークをATM網にて構成し、IC
Sフレームを企業Xから企業Yへと転送する場合と、逆
方向に企業Yから企業Xへと転送する場合とについて、
1本のSVC仮想チャネルを用いて実施することを説明
した。この転送と逆転送とを、例えばICSに接続する
企業Xのクライアント端末からICSに接続する企業Y
のサーバ端末に対する要求フレーム(転送)と、この要
求フレームに対する企業Yのサーバ端末から企業Xのク
ライアント端末への応答フレーム(逆転送)とに適用す
ると、一時には片方向通信しか行わないが、時間帯毎に
通信方向を切替えて両方向通信を実現する半二重通信の
応用例となる。<< Example of application to half-duplex communication >>
905 internal network is composed of ATM network, IC
Regarding the case where the S frame is transferred from the company X to the company Y and the case where the S frame is transferred from the company Y to the company X in the reverse direction,
The implementation using one SVC virtual channel has been described. The transfer and the reverse transfer are performed, for example, from the client terminal of the company X connecting to the ICS to the company Y
When applied to a request frame (transfer) to the server terminal of the company Y and a response frame (reverse transfer) from the server terminal of the company Y to the client terminal of the company X to the request frame, only one-way communication is performed at a time, This is an application example of half-duplex communication that realizes bidirectional communication by switching the communication direction for each band.
【0190】<<全二重通信への応用例>>ATM網に設定
された仮想チャネル自体は、ATMの規約から全二重通
信、即ち同時に両方向通信が可能である。ATM網にて
1本のSVC仮想チャネルを用いた転送と逆転送とを、
例えばICSに接続する企業Xの複数のクライアント端
末からICSに接続する企業Yの複数サーバ端末に対す
る要求フレーム(転送)と、この要求フレームに対する
企業Yの複数サーバ端末から企業Xの複数クライアント
端末への応答フレーム(逆転送)に適用すると、それぞ
れクライアント端末とサーバ端末との間のフレームは非
同期に転送されることになるため、通信経路となる1本
のSVC仮想チャネルには同時に両方向通信が行われ、
これが全二重通信の応用例となる。<< Application Example to Full-Duplex Communication >> The virtual channel itself set in the ATM network is capable of full-duplex communication, that is, two-way communication at the same time, according to the rules of ATM. A transfer using one SVC virtual channel and a reverse transfer are performed on an ATM network.
For example, a request frame (transfer) from a plurality of client terminals of the company X connected to the ICS to a plurality of server terminals of the company Y connected to the ICS, and a request frame from the plurality of server terminals of the company Y to the plurality of client terminals of the company X in response to the request frame When applied to the response frame (reverse transfer), the frame between the client terminal and the server terminal is transferred asynchronously, so that two-way communication is simultaneously performed on one SVC virtual channel serving as a communication path. ,
This is an application example of full-duplex communication.
【0191】(4)PVCを用いたフレームの流れ:図
54及び図55に示すようにICS905の内部ネット
ワークをATM網で構成し、更にATM網内の通信路と
してPVCを適用した実施例を、企業Wの端末から企業
Zの端末に向けて発せられたICSユーザフレームを例
として説明する。(4) Flow of frame using PVC: As shown in FIGS. 54 and 55, an embodiment in which the internal network of the ICS 905 is constituted by an ATM network and PVC is applied as a communication path in the ATM network is described below. An ICS user frame issued from the terminal of the company W to the terminal of the company Z will be described as an example.
【0192】<<準備>>変換部1033−5の中のVCア
ドレス変換表1433−5の中に、発信ICSネットワ
ークアドレス、着信ICSネットワークアドレス、AT
M網(ATM交換機10133−5及びATM交換機1
0133−6の間の通信路を指す)に固定設定されたP
VCの仮想チャネルID及び仮想チャネルIDがPVC
であることを示すチャネル種別を登録する。この登録は
SVCのケースとは異なり、通信路となるATM交換機
(10133−5、10133−7、10133−6)
にPVC仮想チャネルを設定する時に同時にVCアドレ
ス変換表1433−5に登録し、通信路を必要とする期
間、即ちPVC仮想チャネルを設定解除するまで固定的
に保持する。また、VCアドレス変換表1433−6に
も同様に登録して保持する。尚、PVCの仮想チャネル
IDは、ATM交換機間にPVCを固定接続設定した際
にそれぞれのATM交換機に対して割当てられる。<< Preparation >> In the VC address conversion table 1433-5 in the conversion unit 1033-5, the source ICS network address, the destination ICS network address, and the AT
M network (ATM exchange 10133-5 and ATM exchange 1
P13 fixedly set to a communication path between 0133-6)
VC virtual channel ID and virtual channel ID are PVC
Is registered. This registration is different from the case of the SVC, and is an ATM exchange (10133-5, 10133-7, 10133-6) serving as a communication path.
Is set in the VC address conversion table 1433-5 at the same time when a PVC virtual channel is set, and is fixedly held during a period when a communication path is required, that is, until the setting of the PVC virtual channel is canceled. Also, it is similarly registered and held in the VC address conversion table 1433-6. The PVC virtual channel ID is assigned to each ATM switch when the PVC is fixedly connected between the ATM switches.
【0193】VCアドレス変換表1433−5の中に設
定する値としては、発信ICSネットワークアドレスと
して企業Wとの通信用アドレス、即ち、アクセス制御装
置1010−7のICS論理端子に付与されたICSネ
ットワークアドレス“7733”を設定し、着信ICS
ネットワークアドレスとして企業Zとの通信アドレス、
即ち、アクセス制御装置1010−8のICS論理端子
に付与されたICSネットワークアドレス“9944”
を設定する。更に、仮想チャネルIDとして、ATM交
換機10133−5に割当てられたPVC仮想チャネル
のID“55”を設定し、チャネル種別にはPVCを示
す値“22”を設定する。また、VCアドレス変換表1
433−5に登録する設定は、PVCアドレス管理サー
バ1733−5にも書込んで保管しておく。The value set in the VC address conversion table 1433-5 is an address for communication with the company W as the originating ICS network address, that is, the ICS network assigned to the ICS logical terminal of the access control apparatus 1010-7. Set the address “7733” and set the incoming ICS
A communication address with the company Z as a network address,
That is, the ICS network address “9944” assigned to the ICS logical terminal of the access control device 1010-8.
Set. Further, the ID “55” of the PVC virtual channel assigned to the ATM switch 10133-5 is set as the virtual channel ID, and the value “22” indicating PVC is set as the channel type. VC address conversion table 1
The setting registered in 433-5 is also written and stored in the PVC address management server 1733-5.
【0194】同様に、ATM交換機10133−6内部
の変換部1033−6の中のVCアドレス変換表143
3−6の中に、発信ICSネットワークアドレスと着信
ICSネットワークアドレスとを逆にした形で同様の設
定を行う。この場合、同一のPVCを示す場合であって
も、仮想チャネルIDはVCアドレス変換表1433−
5とは別の値となる場合がある。この際、VCアドレス
変換表1433−6に登録する設定は、PVCアドレス
管理サーバ1733−6にも書込んで保管しておく。Similarly, the VC address conversion table 143 in the conversion unit 1033-6 in the ATM switch 10133-6 is used.
In 3-6, the same setting is performed in a manner that the originating ICS network address and the terminating ICS network address are reversed. In this case, even if the same PVC is indicated, the virtual channel ID is stored in the VC address conversion table 1433-
The value may be different from 5. At this time, the settings registered in the VC address conversion table 1433-6 are also written and stored in the PVC address management server 1733-6.
【0195】VCアドレス変換表1433−6の中に設
定する値としては、発信ICSネットワークアドレスと
して企業Zとの通信用アドレス、即ち、アクセス制御装
置1010−8のICS論理端子に付与されたICSネ
ットワークアドレス“9944”を設定し、着信ICS
ネットワークアドレスとして企業Wとの通信用アドレ
ス、即ち、アクセス制御装置1010−7のICS論理
端子に付与されたICSネットワークアドレス“773
3”を設定する。更に、仮想チャネルIDには、ATM
交換機10133−6に割当てられたこのPVC仮想チ
ャネルのIDとする“66”を設定し、チャネル種別に
はPVCを示す値“22”を設定する。The value set in the VC address conversion table 1433-6 is an address for communication with the company Z as an originating ICS network address, that is, the ICS network assigned to the ICS logical terminal of the access control device 1010-8. Set the address "9944" and set the incoming ICS
The communication address with the company W as the network address, that is, the ICS network address “773 assigned to the ICS logical terminal of the access control device 1010-7.
3 ". Further, the virtual channel ID includes ATM.
"66" is set as the ID of this PVC virtual channel allocated to the exchange 10133-6, and the value "22" indicating PVC is set in the channel type.
【0196】<<アクセス制御装置からのICSネットワ
ークフレーム転送>>企業Wの端末からアクセス制御装置
1010−7を経て、アクセス制御装置1010ー5に
接続される企業Zの端末に向けて発せられたICSユー
ザフレームは、アクセス制御装置1010−7を経由す
る際、ICSカプセル化されて発信ICSネットワーク
アドレス“7733”及び着信ICSネットワークアド
レス“9944”をICSフレームヘダーに持つICS
ネットワークフレームF5となる。ICSネットワーク
フレームF5はアクセス制御装置1010−7からAT
M交換機10133−5に送信され、インタフェース部
1133−5を経て変換部1033ー5に到達する。<< ICS Network Frame Transfer from Access Control Device >> Issued from the terminal of company W to terminal of company Z connected to access control device 1010-5 via access control device 1010-7. When the ICS user frame passes through the access control device 1010-7, the ICS is encapsulated in an ICS and has an outgoing ICS network address “7733” and an incoming ICS network address “9944” in the ICS frame header.
This is the network frame F5. The ICS network frame F5 is transmitted from the access control device 1010-7 to the AT.
It is transmitted to the M exchange 10133-5, and reaches the conversion unit 1033-5 via the interface unit 1133-5.
【0197】<<仮想チャネルIDの取得>>処理装置12
33−5は、受取ったICSネットワークフレームF5
のヘダーにある発信ICSネットワークアドレス“77
33”及び着信ICSネットワークアドレス“994
4”を用いて、VCアドレス変換表1433−5を参照
し、この変換部1033ー5と、着信ICSネットワー
クアドレス“9944”が付与されているICS論理端
子を接続点とするアクセス制御装置1010−8が接続
されるATM交換機10133−6内部の変換部103
3−6との間に対して、設定された仮想チャネルを識別
する仮想チャネルIDが“55”であることを取得す
る。これと同時に、取得されるチャネル種別の値“2
2”からこの仮想チャネルがPVCであることを知る。<< Acquisition of Virtual Channel ID >> Processing Unit 12
33-5 is the received ICS network frame F5
Originating ICS network address “77” in the header of
33 "and the terminating ICS network address" 994 "
By using the VC address conversion table 1433-5 using the "4. 8 is connected to the conversion unit 103 inside the ATM switch 10133-6.
It acquires that the virtual channel ID for identifying the set virtual channel is “55” with respect to 3-6. At the same time, the acquired channel type value “2”
From 2 ", it is known that this virtual channel is PVC.
【0198】<<フレームの送信>>処理装置1233−5
は上述に従って取得したPVC仮想チャネル“55”に
対して、アクセス制御装置1010−7から受取ったI
CSネットワークフレームF5をATMセル系列に変換
してATM交換機10133−7に送信する。このAT
Mセル変換の方法は、SVCの実施例で説明した内容と
同一ある。以上の変換部1033−5の処理手順は図5
6のようになり、PVCでは常に(1) の流れとなる。<< Transmission of Frame >> Processing Unit 1233-5
Responds to the PVC virtual channel “55” acquired as described above,
The CS network frame F5 is converted into an ATM cell sequence and transmitted to the ATM switch 10133-7. This AT
The method of M cell conversion is the same as that described in the embodiment of SVC. The processing procedure of the above conversion unit 1033-5 is shown in FIG.
6 and the flow is always (1) in PVC.
【0199】<<ATMセルの転送>>ICSネットワーク
フレームF1を変換して得られた複数のセルからなるA
TMセル系列S1は、ATM交換機10133−5から
中継ATM交換機10133−7に転送され、更にAT
M交換機10133−6へATMセル系列S2として転
送されるが、この動作はSVCの場合と同様である。<< Transfer of ATM Cell >> A composed of a plurality of cells obtained by converting the ICS network frame F1.
The TM cell sequence S1 is transferred from the ATM switch 10133-5 to the relay ATM switch 10133-7,
The data is transferred as an ATM cell sequence S2 to the M exchange 10133-6, and this operation is the same as that in the case of SVC.
【0200】<<フレーム到達後の動作>>ATMセル系列
S2がATM交換機10133−6に到達すると、AT
Mセル系列S2はATM交換機10133−6からAT
M交換機10133−6の内部の変換部1033−6に
転送される。変換部1033−6は受信したATMセル
系列からICSネットワークフレームを復元するが、こ
の動作はSVCの場合と同様である。復元されたICS
ネットワークフレームを図55ではICSネットワーク
フレームF6と記述してあるが、そのフレーム内容はI
CSネットワークフレームF5と変わらない。ICSネ
ットワークフレームF6は、そのヘダー部の着信ICS
ネットワークアドレス“9944”によって判明するア
クセス制御装置、即ち、ICSネットワークアドレス
“9944”を付与されたICS論理端子を持つアクセ
ス制御装置1010−8に転送される。以上の変換部1
033−6の処理手順は図57のようになり、PVCで
は常に(1) の流れとなる。<< Operation after Arrival of Frame >> When the ATM cell sequence S2 reaches the ATM switch 10133-6, the AT
The M cell sequence S2 is transmitted from the ATM switch 10133-6 to the AT
The data is transferred to the conversion unit 1033-6 inside the M exchange 10133-6. The converter 1033-6 restores the ICS network frame from the received ATM cell sequence, but this operation is the same as in the case of SVC. Restored ICS
The network frame is described as an ICS network frame F6 in FIG.
This is no different from the CS network frame F5. The ICS network frame F6 is the incoming ICS of the header part.
The access control device identified by the network address “9944”, that is, the access control device 1010-8 having the ICS logical terminal assigned with the ICS network address “9944” is transferred. The above conversion unit 1
The processing procedure of 033-6 is as shown in FIG. 57, and the flow is always (1) in PVC.
【0201】<<フレームの逆方向の流れ>>次に、ICS
フレームの逆方向の流れ、即ち企業Zから企業Wへと流
れる場合をPVC仮想チャネルを通信路として、同様に
図54及び図55を参照して説明する。企業Zから企業
Wへと発したICSユーザフレームは、アクセス制御装
置1010−8を経由した段階で、発信ICSネットワ
ークアドレス“9944”及び着信ICSネットワーク
アドレス“7733”をヘダー部に持つICSネットワ
ークフレームF7にICSカプセル化され、ATM交換
機10133−6内部に設置された変換部1033−6
の処理装置1233−6により、図56のフローに従っ
た処理が行われる。この場合、変換部1033−6のV
Cアドレス変換表1433−6には、発信ICSネット
ワークアドレス “9944”及び着信ICSネットワ
ークアドレス“7733”に対応する仮想チャネルID
“66”が登録されているので、仮想チャネルID“6
6”に対してICSネットワ一クフレームF7を複数の
ATMセル系列に変換して送信する。<< Flow in the reverse direction of the frame >>
The flow of the frame in the reverse direction, that is, the flow from the company Z to the company W will be described with reference to FIGS. 54 and 55, using the PVC virtual channel as a communication path. The ICS user frame issued from the company Z to the company W passes through the access control device 1010-8 and, at the stage where the ICS user frame is transmitted, has an outgoing ICS network address “9944” and an incoming ICS network address “7733” in the header section of the ICS network frame F7. The conversion unit 1033-6 which is encapsulated in the ICS and installed inside the ATM switch 10133-6
The processing according to the flow in FIG. 56 is performed by the processing device 1233-6. In this case, V of conversion section 1033-6
The C address conversion table 1433-6 includes virtual channel IDs corresponding to the outgoing ICS network address “9944” and the incoming ICS network address “7733”.
Since “66” is registered, the virtual channel ID “6”
6 ", the ICS network frame F7 is converted into a plurality of ATM cell sequences and transmitted.
【0202】ATM網中を転送されたATMセル系列は
ATM交換機10133−5の変換部1033−5に到
達し、次に仮想チャネルID“55”を持つ仮想チャネ
ルから受信され、ICSネットワークフレームF7と同
等な内容を持つICSネットワークフレームF8として
復元される。しかし、変換部1033−5では、ICS
ネットワークフレームF8のヘダーに持つ発信ICSネ
ットワークアドレス“9944”と着信ICSネットワ
ークアドレス“7733”との対が、発着を逆にした形
で既にVCアドレス変換表1433−5に登録済みであ
り、この発着信アドレス対に対する仮想チャネルID
“55”がチャネル種別の値“22”からPVCである
ことを得るので登録処理は行わず、ICSネットワーク
フレームF8をアクセス制御装置1010−7に転送す
る。The ATM cell sequence transferred through the ATM network reaches the conversion unit 1033-5 of the ATM exchange 10133-5, and is received from the virtual channel having the virtual channel ID “55”, and the ICS network frame F7 It is restored as an ICS network frame F8 having equivalent contents. However, the conversion unit 1033-5 uses the ICS
The pair of the source ICS network address “9944” and the destination ICS network address “7733” in the header of the network frame F8 has already been registered in the VC address conversion table 1433-5 in a form in which sending and receiving are reversed. Virtual channel ID for the destination address pair
Since “55” is obtained as a PVC from the channel type value “22”, the registration process is not performed, and the ICS network frame F8 is transferred to the access control device 1010-7.
【0203】<<半二重通信への応用例>>上述のようにI
CS905の内部ネットワークをATM網を用いて構成
し、PVCを用いてICSフレームの転送の実施例を説
明したが、PVC及び前述したSVCは仮想チャネルが
固定的に設定されているか必要時に呼設定するかの違い
であり、設定された仮想チャネルに対してフレームを転
送する動作自体に違いはない。従って、本発明のICS
に対し、ATM網のPVC仮想チャネルを用いた半二重
通信への応用例は、SVC仮想チャネルを用いた半二重
通信への応用例と同等である。<< Example of Application to Half-Duplex Communication >>
Although the internal network of the CS 905 is configured using the ATM network and the embodiment of the transfer of the ICS frame using the PVC has been described, the PVC and the SVC set up the call when the virtual channel is fixedly set or necessary. There is no difference in the operation itself of transferring the frame to the set virtual channel. Therefore, the ICS of the present invention
On the other hand, an application example of the ATM network to half-duplex communication using a PVC virtual channel is equivalent to an application example to half-duplex communication using an SVC virtual channel.
【0204】<<全二重通信への応用例>>半二重通信への
応用例と同様の理由によって、PVCの全二重通信への
応用例はSVCにおける全二重通信への応用例と同等で
ある。<< Application Example to Full-Duplex Communication >> For the same reason as the application example to the half-duplex communication, the application example to the full-duplex communication of PVC is the application example to the full-duplex communication in SVC. Is equivalent to
【0205】(5)PVCを用いた1対N通信又はN対
1通信:上述の説明ではPVCの一仮想チャネルを、一
企業(拠点)と一企業(拠点)とを接続する通信路、即
ちICS内部において一ICS論理端子と一ICS論理
端子とを接続する通信路として用いる実施例を示した
が、PVCの一仮想チャネルを、一ICS論理端子と複
数ICS論理端子との間の通信路として共用することが
可能である。図58を参照して、このような1対N通信
又はN対I通信の実施例を説明する。(5) One-to-N communication or N-to-one communication using PVC: In the above description, one virtual channel of PVC is used as a communication path connecting one company (base) and one company (base). Although the embodiment in which one ICS logical terminal and one ICS logical terminal are used as a communication path in the ICS has been described, one virtual channel of PVC is used as a communication path between one ICS logical terminal and a plurality of ICS logical terminals. It is possible to share. With reference to FIG. 58, an example of such one-to-N communication or N-to-I communication will be described.
【0206】<<構成要素の説明>>図58において、アク
セス制御装置1010−10は、企業Xはアクセス制御
装置1010−10内のICSネットワークアドレス
“7711”を付与されたICS論理端子を接続点とし
てATM交換機10133−10に接続される。企業X
から接続しようとする相手を企業A〜Dとして、企業A
はアクセス制御装置1010−20内のICSネットワ
ークアドレス“9922”を付与されたICS論理端子
を接続点とし、企業Bはアクセス制御装置1010−2
0内のICSネットワークアドレス“9923”を付与
されたICS論理端子を接続点とする。同様に、企業C
はアクセス制御装置1010−40内のICSネットワ
ークアドレス“9944”を付与されたICS論理端子
を接続点とし、企業Dはアクセス制御装置1010−4
0内のICSネットワークアドレス“9955”を付与
されたICS論理端子を接続点とする。アクセス制御装
置1010−20及び1010−40はATM交換機1
0133−20に接続され、ATM交換機10133−
10及びATM交換機10133−20は中継網を介し
て接続されている。<< Description of Constituent Elements >> In FIG. 58, the access control device 1010-10 is configured such that the company X connects the ICS logical terminal provided with the ICS network address “7711” in the access control device 1010-10 to the connection point. Is connected to the ATM exchange 10133-10. Company X
Company A to Company D
Is a connection point to an ICS logical terminal to which an ICS network address “9922” in the access control device 1010-20 is assigned.
An ICS logical terminal to which an ICS network address “9923” in 0 is assigned is a connection point. Similarly, company C
Is a connection point with an ICS logical terminal provided with the ICS network address “9944” in the access control device 1010-40, and the company D is the access control device 1010-4.
The ICS logical terminal to which the ICS network address “9955” in 0 is assigned is set as a connection point. The access control devices 1010-20 and 1010-40 are the ATM switch 1
0133-20 and the ATM switch 10133-
10 and the ATM switch 10133-20 are connected via a relay network.
【0207】<<準備>>ATM交換機10133−10及
び10133−20に対して、ATM交換機10133
−10内部の変換部1033−10とATM交換機10
133−20内部の変換部1033−20とを接続する
1本のPVC仮想チャネルを設定し、仮想チャネルの変
換部1033−10に与えられた仮想チャネルIDを
“33”、仮想チャネルの変換部1033−20に与え
られた仮想チャネルIDを“44”とする。変換部10
33−10内のVCアドレス変換表1433−1及び変
換部1033−20内のVCアドレス変換表1433−
20に対し、図58に示すような登録を行う。<< Preparation >> The ATM exchanges 10133-10 and 10133-20 are connected to the ATM exchange 10133.
-10 Internal Conversion Unit 1033-10 and ATM Switch 10
One PVC virtual channel connecting the conversion unit 1033-20 inside the 133-20 is set, the virtual channel ID given to the virtual channel conversion unit 1033-10 is “33”, and the virtual channel conversion unit 1033 is set. The virtual channel ID given to −20 is “44”. Conversion unit 10
The VC address conversion table 1433-1 in the conversion unit 33-10 and the VC address conversion table 1433-1 in the conversion unit 1033-20.
The registration as shown in FIG.
【0208】<<1対N通信のフレームの流れ>>1対N通
信のフレームの流れを、企業Xから企業A〜Dヘそれぞ
れ発信したフレームにて説明する。企業Xから企業Aに
向けられた発信ICSネットワークアドレス“771
1”と、着信ICSネットワークアドレス“9922”
とを持つICSネットワークフレームは、変換部103
3−10にてVCアドレス変換表1433−10を参照
することで、仮想チャネルID“33”のPVC仮想チ
ャネルに送信される。企業Xから企業Bに向けられた発
信ICSネットワークアドレス“7711”と、着信I
CSネットワークアドレス“9933”とを持つICS
ネットワークフレームも同様に、仮想チャネルID“3
3”のPVC仮想チャネルに送信される。企業Xから企
業Cに向けられた発信ICSネットワークアドレス“7
711”と、着信ICSネットワークアドレス“994
4”とを持つICSネットワークフレーム、並びに、企
業Xから企業Dに向けられた発信ICSネットワークア
ドレス“7711”と、着信ICSネットワークアドレ
ス“9955”とを持つICSネットワークフレーム
も、同様に仮想チャネルID“33”のPVC仮想チャ
ネルに送信される。このことは、1対N(企業X対企業
A〜D)通信が1本のPVC仮想チャネルを共用して行
われていることを示す。フレームの逆の流れ、即ちフレ
ームが企業A〜Dから企業Xへと転送される場合につい
ては、次の項で説明する。<< Flow of Frame for One-to-N Communication >> The flow of the frame for one-to-N communication will be described with reference to frames transmitted from company X to companies A to D, respectively. The originating ICS network address “771” directed from company X to company A
1 "and the incoming ICS network address" 9922 "
The ICS network frame having
By referring to the VC address conversion table 1433-10 in 3-10, it is transmitted to the PVC virtual channel of the virtual channel ID “33”. The originating ICS network address “7711” directed from company X to company B,
ICS with CS network address "9933"
Similarly, the network frame has the virtual channel ID “3”.
3 ”. The originating ICS network address“ 7 ”from company X to company C is transmitted.
711 ”and the terminating ICS network address“ 994 ”
Similarly, the ICS network frame having the outgoing ICS network address “7711” and the incoming ICS network address “9955” directed from the company X to the company D have the virtual channel ID “ 33 "PVC virtual channel. This indicates that one-to-N (enterprise X-enterprise A-D) communication is being performed by sharing one PVC virtual channel. , That is, the case where the frame is transferred from the companies A to D to the company X will be described in the next section.
【0209】<<N対1通信のフレームの流れ>>1対N通
信のフレームの流れを、企業A〜Dから企業Xヘそれぞ
れ発信したフレームにて説明する。企業Aから企業Xに
向けられた発信ICSネットワークアドレス“992
2”と、着信ICSネットワークアドレス“7711”
とを持つICSネットワークフレームは、変換部103
3−20にてVCアドレス変換表1433−20を参照
することで、仮想チャネルID“44”のPVC仮想チ
ャネルに送信される。企業Bから企業Xに向けられた発
信ICSネットワークアドレス“9933”と、着信I
CSネットワークアドレス“7711”とを持つICS
ネットワークフレームも同様に、仮想チャネルID“4
4”のPVC仮想チャネルに送信される。企業Cから企
業Xに向けられた発信ICSネットワークアドレス“9
944”と、着信ICSネットワークアドレス“771
1”とを持つICSネットワークフレーム、並びに、企
業Dから企業Xに向けられた発信ICSネットワークア
ドレス“9955”と、着信ICSネットワークアドレ
ス“7711”とを持つICSネットワークフレーム
も、同様に仮想チャネルID“44”のPVC仮想チャ
ネルに送信される。このことは、N対1(企業A〜D対
企業X)通信が1本のPVC仮想チャネルを共用して行
われていることを示す。<< Flow of N-to-One Communication Frame >> The flow of one-to-N communication frames will be described using frames transmitted from companies A to D to company X, respectively. The originating ICS network address “992” directed from company A to company X
2 "and incoming ICS network address" 7711 "
The ICS network frame having
By referring to the VC address conversion table 1433-20 in 3-20, it is transmitted to the PVC virtual channel of the virtual channel ID “44”. The originating ICS network address “9933” directed from Company B to Company X, and the incoming I
ICS with CS network address "7711"
Similarly, the network frame has the virtual channel ID “4”.
4 is transmitted to the PVC virtual channel. The originating ICS network address “9” directed from company C to company X
944 "and the incoming ICS network address" 771 "
Similarly, the ICS network frame having the originating ICS network address “9955” and the receiving ICS network address “7711” directed from the company D to the company X also have the virtual channel ID “ The transmission is performed on the 44 "PVC virtual channel. This indicates that the N-to-1 (company A to D vs. company X) communication is performed by sharing one PVC virtual channel.
【0210】(6)PVCを用いたN対N通信:1対N
通信と同様の手法により、PVCの一仮想チャネルを複
数ICS論理端子と複数ICS論理端子との間の通信路
として共用することが可能である。図59を参照し、N
対N通信の実施例を説明する。(6) N-to-N communication using PVC: 1: N
By the same method as the communication, one virtual channel of the PVC can be shared as a communication path between the plurality of ICS logical terminals. Referring to FIG.
An example of N-to-N communication will be described.
【0211】<<構成要素の説明>>企業Xはアクセス制御
装置1010−11のICS論理端子アドレス“771
1”を接続点とし、企業Yはアクセス制御装置1010
−11のICS論理端子アドレス“7722”を接続点
とし、アクセス制御装置1010−11はATM交換機
10133−11に接続される。企業X又は企業Yから
接続しようとする相手を、企業A又は企業Cとして、企
業Aはアクセス制御装置1010−21のICS論理端
子アドレス“9922”を接続点とし、企業Cはアクセ
ス制御装置1010−41のICS論理端子アドレス
“9944”を接続点とする。アクセス制御装置101
0−21及び1010−4はATM交換機10133−
21に接続され、ATM交換機10133−11及び1
0133−21は中継網を介して接続されている。<< Description of Constituent Elements >> Company X sets the ICS logical terminal address “771” of access control apparatus 1010-11.
1 "is a connection point, and the company Y
The access control device 1010-11 is connected to the ATM switch 10133-11 with the ICS logical terminal address “7722” of −11 as a connection point. The partner to be connected from the company X or the company Y is the company A or the company C. The company A uses the ICS logical terminal address “9922” of the access control device 1010-21 as a connection point, and the company C uses the access control device 1010− The ICS logical terminal address “9944” of 41 is a connection point. Access control device 101
0-21 and 1010-4 are ATM exchanges 10133-
21 and ATM exchanges 10133-11 and 10133-11.
0133-21 is connected via a relay network.
【0212】<<準備>>ATM交換機10133−11及
び10133−21に対して、ATM交換機10133
−11内部の変換部1033−11とATM交換機10
133−21内部の変換部1033−21とを接続する
1本のPVC仮想チャネルを設定し、この仮想チャネル
の変換部1033−11に与えられた仮想チャネルID
を“33”、この仮想チャネルの変換部1033−21
に与えられた仮想チャネルIDを“44”とする。変換
部1033−11内のVCアドレス変換表1433−1
1及び変換部1033−21内のVCアドレス変換表1
433−21に対し、図59に示すような登録を行う。<< Preparation >> For ATM exchanges 10133-11 and 10133-21, ATM exchange 10133
-11 Internal Conversion Unit 1033-11 and ATM Switch 10
One PVC virtual channel connecting the conversion unit 1033-21 inside the 133-21 is set, and the virtual channel ID given to the conversion unit 1033-11 of this virtual channel is set.
To “33”, the conversion unit 1033-21 of this virtual channel.
Is assumed to be "44". VC address conversion table 1433-1 in conversion section 1033-11
1 and VC address conversion table 1 in conversion section 1033-21
For 433-21, registration as shown in FIG. 59 is performed.
【0213】<<N対N通信のフレームの流れ>>N対N通
信のフレームの流れを先ず企業Xから企業A及びCへそ
れぞれ発信したフレームにて説明する。企業Xから企業
Aに向けられた発信ICSネットワークアドレス“77
11”及び着信ICSネットワークアドレス“992
2”を持つICSネットワークフレームは、変換部10
33−1にてVCアドレス変換表1433−11を参照
することで、仮想チャネルID“33”のPVC仮想チ
ャネルに送信される。企業Xから企業Cに向けられた発
信ICSネットワークアドレス“7711”及び着信I
CSネットワークアドレス“9944”を持つICSネ
ットワークフレームも同様に、仮想チャネルID“3
3”のPVC仮想チャネルに送信される。次に、企業Y
から企業A及びCへそれぞれ発信したフレームにて説明
する。企業Yから企業Aに向けられた発信ICSネット
ワークアドレス“7722”及び着信ICSネットワー
クアドレス“9922”を持つICSネットワークフレ
ームは、変換部1033−11にてVCアドレス変換表
1433−11を参照することで、仮想チャネルID
“33”のPVC仮想チャネルに送信される。企業Yか
ら企業Cに向けられた発信ICSネットワークアドレス
“7722”及び着信ICSネットワークアドレス“9
944”を持つICSネットワークフレ一ムも同様に、
仮想チャネルID“33”のPVC仮想チャネルに送信
される。<< Frame Flow of N-to-N Communication >> The flow of a frame for N-to-N communication will be described first with reference to frames transmitted from company X to companies A and C, respectively. The originating ICS network address “77” from company X to company A
11 ”and the terminating ICS network address“ 992 ”
The ICS network frame having "2"
By referring to the VC address conversion table 1433-11 in 33-1, it is transmitted to the PVC virtual channel of the virtual channel ID "33". The originating ICS network address “7711” and the incoming call I from company X to company C
Similarly, the ICS network frame having the CS network address “9944” has the virtual channel ID “3”.
3 "PVC virtual channel. Next, company Y
Will be described with frames transmitted to companies A and C, respectively. The ICS network frame having the outgoing ICS network address “7722” and the incoming ICS network address “9922” directed from the company Y to the company A can be obtained by referring to the VC address conversion table 1433-11 in the conversion unit 1033-11. , Virtual channel ID
It is transmitted to the PVC virtual channel of “33”. The originating ICS network address “7722” and the terminating ICS network address “9” directed from company Y to company C
Similarly, the ICS network frame with 944 "
Sent to the PVC virtual channel with virtual channel ID “33”.
【0214】次にフレームの逆方向の流れについて、企
業Aから企業X及びYへそれぞれ発信したフレームにて
説明する。企業Aから企業Xに向けられた発信ICSネ
ットワークアドレス“9922”及び着信ICSネット
ワークアドレス“7711”を持つICSネットワーク
アドレスは、変換部1033−2にてVCアドレス変換
表1433−21を参照することで、仮想チャネルID
“44”のPVC仮想チャネルに送信される。企業Aか
ら企業Yに向けられた発信ICSネットワークアドレス
“9922”及び着信ICSネットワークアドレス“7
722”を持つICSネットワークフレームは、変換部
1033−2にてVCアドレス変換表1433−2を参
照することで、仮想チャネルID“44”のPVC仮想
チャネルに送信される。企業Cから企業Xに向けられた
発信ICSネットワークアドレス“9944”及び着信
ICSネットワークアドレス“7711”を持つICS
ネットワークフレームは、仮想チャネルID“44”の
PVC仮想チャネルに送信される。企業Cから企業Yに
向けられた発信ICSネットワークアドレス“994
4”及び着信ICSネットワークアドレス“7722”
を持つICSネットワークフレームもまた、仮想チャネ
ルID“44”のPVC仮想チャネルに送信される。以
上により、1本のPVC仮想チャネルを共用してN対N
通信が行われる。Next, the flow of the frame in the reverse direction will be described with reference to frames transmitted from company A to companies X and Y, respectively. The ICS network address having the outgoing ICS network address “9922” and the incoming ICS network address “7711” directed from the company A to the company X can be obtained by referring to the VC address conversion table 1433-21 in the conversion unit 1033-2. , Virtual channel ID
It is transmitted to the PVC virtual channel of “44”. The originating ICS network address “9922” and the terminating ICS network address “7” directed from company A to company Y
The ICS network frame having “722” is transmitted to the PVC virtual channel with the virtual channel ID “44” by referring to the VC address conversion table 1433-2 in the conversion unit 1033-2. ICS with directed outgoing ICS network address "9944" and incoming ICS network address "7711"
The network frame is transmitted to the PVC virtual channel with the virtual channel ID “44”. The originating ICS network address “994” directed from company C to company Y
4 "and incoming ICS network address" 7722 "
Is also transmitted to the PVC virtual channel with the virtual channel ID “44”. As described above, one PVC virtual channel is shared and N-to-N
Communication takes place.
【0215】実施例−17(FR網を用いた他の実施
例):本発明のICS内部のネットワークを、FR網を
用いて構成する他の実施例を説明する。本実施例を、
(1) FRに関する従来技術の補足説明、(2) 構成要素の
説明、(3) SVCを用いたフレームの流れ、(4) PVC
を用いたフレームの流れ(5) PVCを用いた1対N通信
又はN対1通信、(6) PVCを用いたN対N通信、の順
に説明する。本実施例においては、SVCないしはPV
Cを用いた2種類の方式のどらを用いても、また、両方
式を混在させて用いても可能であり、SVC又はPVC
を用いたそれぞれのケースについて説明する。また、実
施例−1において説明した企業内通信サービス及び企業
間通信サービス、実施例−2において説明した仮想専用
線サービスについては本発明のアクセス制御装置で実現
するため、ICS内部のネットワークでのネットークフ
レームの通信に関しては区別して考える必要はなく、本
実施例ではこれら通信サービスを統合して説明する。Embodiment 17 (Another Embodiment Using FR Network): Another embodiment in which the network inside the ICS of the present invention is configured using an FR network will be described. In this embodiment,
(1) Supplementary explanation of conventional technology related to FR, (2) Description of components, (3) Flow of frame using SVC, (4) PVC
(5) One-to-N communication or N-to-one communication using PVC, and (6) N-to-N communication using PVC will be described in this order. In this embodiment, the SVC or PV
It is possible to use either of the two types using C, or to use both types in a mixed manner.
Each case using is described. The intra-enterprise communication service and the inter-enterprise communication service described in the first embodiment and the virtual leased line service described in the second embodiment are realized by the access control device of the present invention. It is not necessary to consider frame communication separately, and in this embodiment, these communication services will be integrated and described.
【0216】(1)FRに関する従来技術の補足説明:
本発明のICS内部を、FR網を用いて構成する方法を
説明する上で必要なFRに関する従来技術について補足
説明する。(1) Supplementary explanation of prior art related to FR:
A supplementary description will be given of a conventional technique related to FR necessary for describing a method of configuring the inside of an ICS of the present invention using an FR network.
【0217】フレームリレーとは、通信を行うのにフレ
ームと呼ぶ可変長の通信情報単位を用い、フレーム単位
に通信経路を指定することで、回線網の中でのフレーム
の蓄積交換と、論理多重(一物理回線を複数論理回線に
多重化して使用する技術)とを実現したITU.TI.233勧告
等にて標準化された従来技術である。この技術を用いた
通信サービスをフレームモードベアラサービス(Frame M
ode Bearer Service:以下“FMBS”とする) と呼
び、FMBSには相手選択接続(SVC)を前提とした
フレームスイッチベアラサービス(Frame Switch Bearer
Service: 以下、“FSBS”とする)と、相手固定接
続(PVC)を前提としたフレームリレーベアラサービ
ス(Frame Relay Bearer Service:以下、“FRBS”と
する)とが規定されている。“フレームリレー”と言う
呼称は一般的にはFRBSだけを指す(狭義の“フレー
ムリレー”)ことがあるが、本発明のICSにおいて
は、“フレームリレー”をFSBS及びFRBSを含む
FMBS全体を指す呼称(広義の“フレームリレー”)
として使用し、特にFSBSだけを指す場合には“SV
Cを用いたフレームリレー”、また、特にFRBSだけ
を指す場合には“PVCを用いたフレームリレー”と呼
称する。以下、上記で定義した“広義のフレームリレー
(FMBS)”をFRと略称し、FR網で転送されるフ
レームをICSフレームと区別するため特に“FRフレ
ーム”と呼称する。The frame relay uses a variable length communication information unit called a frame to perform communication, and designates a communication path in units of a frame, thereby storing and exchanging a frame in a circuit network and performing logical multiplexing. (A technique in which one physical line is multiplexed into a plurality of logical lines for use) and is standardized by the ITU.TI.233 recommendation and the like. A communication service using this technology is called a frame mode bearer service (Frame M
ode Bearer Service: hereinafter referred to as “FMBS”.
Service: hereinafter, referred to as “FSBS”) and a frame relay bearer service (hereinafter, referred to as “FRBS”) on the premise of permanent connection (PVC). The term "frame relay" may generally refer to only FRBS ("frame relay" in a narrow sense), but in the ICS of the present invention, "frame relay" refers to the entire FMBS including FSBS and FRBS. Name ("Frame Relay" in a broad sense)
"SV" especially when only FSBS is indicated.
The term “frame relay using PVC” is also referred to as “frame relay using PVC”, and especially the term “frame relay using PVC” is used to refer to only FRBS. In order to distinguish a frame transferred on the FR network from an ICS frame, it is particularly called an “FR frame”.
【0218】FR網においては前述したように物理回線
上に複数の論理回線を設定できるが、この論理回線のこ
とを論理チャネルと称する。論理チャネルを識別するた
めに、論理チャネルの両端に接続するFR端末(FR網
に接続されFR網を用いて通信を行う通信装置一般を言
う)にそれぞれ割当てられた識別子をデータリンク接続
識別子(Data Link Connection Identifier:以下、“D
LCI”とする)とする)という。論理チャネルには、
その設定の仕方によりSVC及びPVCが規定されてい
る。SVCは必要時に論理チャネルを呼設定するもの
で、任意のFR端末との間に必要時間の間、必要とする
速度で論理回線をとることができるものである。論理チ
ャネルの呼設定は通信を開始しようとするFR端末が行
うが、この方式に関しては、ITU-T において信号方式と
して標準化されている。呼設定には呼設定を行う相手F
R端末を識別するアドレス (以下、「FRアドレス」と
する)が必要であり、FRアドレスは各FR端末を識別
可能なようにFR網内で唯一となるように体系付けられ
る。PVCは呼設定をFR交換機に対して固定的に設定
しておくものであり、FR端末からみると仮想的な専用
線としてみなすことができるものである。In the FR network, a plurality of logical lines can be set on a physical line as described above, and this logical line is called a logical channel. In order to identify a logical channel, identifiers respectively assigned to FR terminals connected to both ends of the logical channel (commonly referred to as communication devices connected to the FR network and performing communication using the FR network) are referred to as data link connection identifiers (Data link connection identifiers). Link Connection Identifier:
LCI ")). The logical channels include:
SVC and PVC are defined by the setting method. The SVC sets up a logical channel when necessary, and can establish a logical line with an arbitrary FR terminal at a required speed for a required time. The call setting of the logical channel is performed by the FR terminal that intends to start communication, and this method is standardized as a signaling method in ITU-T. To set up the call, the partner F who sets up the call
An address for identifying the R terminal (hereinafter referred to as “FR address”) is required, and the FR address is systematized so that each FR terminal can be uniquely identified in the FR network. The PVC sets call settings fixedly in the FR exchange and can be regarded as a virtual dedicated line from the viewpoint of the FR terminal.
【0219】確立された論理チャネルに対しては、SV
C、PVC共に、論理チャネルを識別するDLCIが割
当てられ、FRフレームを転送する際には、図60で示
すFRフレームアドレス部のDLCIビット部分にDL
CIを設定する。FRフレームアドレス部の形式には3
種類の規定があるが、図60ではその内2バイト形式の
アドレス部を表わしている。FR網の論理チャネルの性
能 (チャネル性能) には、FR網が通常状態(輻輳が発
生していない状態)で保証する情報転送速度となる認定
情報速度(Commited Information Rate;以下“CIR”
とする)等がある。For an established logical channel, the SV
C and PVC are assigned a DLCI for identifying a logical channel, and when transferring an FR frame, a DLCI is added to the DLCI bit portion of the FR frame address portion shown in FIG.
Set the CI. The format of the FR frame address part is 3
There are types, but FIG. 60 shows a 2-byte address part. The performance (channel performance) of the logical channel of the FR network includes a committed information rate (Committed Information Rate; hereinafter referred to as “CIR”) that is an information transfer rate that is guaranteed in a normal state (a state in which no congestion occurs).
And so on).
【0220】ICSネットワークフレームのような通信
フレームをFR網を経由して転送するには、図61に示
すようにFRフレームに変換する必要がある。FRフレ
ームを受信した場合には逆変換となり、図61に示すよ
うにFRフレームから通信フレーム(ICSネットワー
クフレーム)を取出して復元する。このFRフレーム変
換は、ITU-T 勧告に従った標準化された技術である。ま
た、FRフレームのユーザデータ内のプロトコルヘッダ
については、IETFのRFC1490 にて標準化されてい
る。In order to transfer a communication frame such as an ICS network frame via the FR network, it is necessary to convert the communication frame into an FR frame as shown in FIG. When the FR frame is received, the reverse conversion is performed. As shown in FIG. 61, a communication frame (ICS network frame) is extracted from the FR frame and restored. This FR frame conversion is a standardized technology according to the ITU-T recommendations. The protocol header in the user data of the FR frame is standardized in RFC1490 of IETF.
【0221】(2)構成要素の説明:図62及び図63
は図34〜図36の内、図35からFR網1041に着
目し、FR交換機10132−1の内部に記述してある
変換部1032−1及びFR交換機10132−2の内
部に記述してある変換部1032−2の内部構造を記述
すると共に、図34〜図36で記述したアクセス制御装
置1010−2及び1010−1を簡略化したものに相
当する。ICS内部をFR網を用いて構成する方法にお
いて、アクセス制御装置の内部構成ないしはアクセス制
御装置内の処理装置の動作は、実施例−1で説明した内
容と基本原理は同じである。(2) Description of components: FIGS. 62 and 63
Focusing on the FR network 1041 from FIG. 35 of FIGS. The internal structure of the unit 1032-2 is described, and the access control devices 1010-2 and 1010-1 described in FIGS. 34 to 36 are simplified. In the method of configuring the inside of the ICS using the FR network, the basic structure of the internal configuration of the access control device or the operation of the processing device in the access control device is the same as that described in the first embodiment.
【0222】アクセス制御装置1010−5はICS9
25の利用者である企業X及びAの接続点 (ICS論理
端子) として、それぞれICSネットワークアドレス
“7711”及び“7722”が付与されている。ま
た、アクセス制御装置1010ー7は同様に企業W及び
Cの接続点として、それぞれICSネットワークアドレ
ス“7733”及び“7744”が付与されている。ア
クセス制御装置1010−6は、同様に企業Y及びBの
接続点として、それぞれICSネットワークアドレス
“9922”及び “9933”が付与されており、ア
クセス制御装置1010−8は同様に企業Z及びDの接
続点として、それぞれICSネットワークアドレス“9
944”及び“9955”が付与されている。ここで、
図62及び図63等の実施例の中で、利用者の例として
示した企業X、企業Y等は、企業内通信を行う同一企業
の異なる拠点であってもよいし、企業間通信を行う異な
る企業であっても構わない。The access control device 1010-5 is connected to the ICS9
ICS network addresses “7711” and “7722” are assigned as connection points (ICS logical terminals) between companies X and A, which are 25 users. The access control device 1010-7 is similarly provided with ICS network addresses “7733” and “7744” as connection points between the companies W and C, respectively. The access control device 1010-6 is similarly provided with ICS network addresses “9922” and “9933” as connection points of the companies Y and B, respectively, and the access control device 1010-8 is similarly assigned to the companies Z and D. As the connection point, the ICS network address “9”
944 ”and“ 9955 ”, where
In the embodiments shown in FIGS. 62 and 63, the companies X, Y, and the like shown as examples of users may be different bases of the same company performing intra-company communication, or perform inter-company communication. It may be a different company.
【0223】FR交換機10132−5内部の変換部1
032−5はインタフェース部1132−5を持ち、イ
ンタフェース部1132−5はアクセス制御装置101
0ー5とFR交換機10132−5とを接続する通信回
線1812−5や、アクセス制御装置1010−7とF
R交換機10132−5とを接続する通信回線1812
−7とのイン夕フェース (物理レイヤ、データリンクレ
イヤプロトコル) を整合させる処理を受け持っている。
変換部1032−5は処理装置1232−5の他、SV
Cによる呼設定のためのFRアドレス変換表1532−
5と、SVCとPVCとで共に使用するICSネットワ
ークアドレスから論理チャネルへとアドレス変換するた
めのDLCアドレス変換表1432−5とで構成され
る。FR交換機10132−5は、FRアドレス変換表
を保管しておく情報処理装置としてのFRアドレス管理
サーバ1632−5と、PVCを用いるケースではDL
Cアドレス変換表を保管しておく情報処理装置としての
DLCアドレス管理サーバ1732−5とを接続して、
アドレス変換に関する処理を行う。FR交換機1013
2−6に関する構成要素についても、FR交換機101
32−5と同様である。本実施例では、アクセス制御装
置1010−5は通信回線1812ー5を介して、アク
セス制御装置1010−7は通信回線1812−7を介
してFR交換機10132−5に接続され、アクセス制
御装置1010−6は通信回線1812−6を介して、
また、アクセス制御装置1010−8は通信回線181
2−8を介してそれぞれFR交換機10132−6に接
続される。FR交換機10132−5は、その内部の変
換部1032−5に網内唯一のFRアドレス“297
7”が設定されており、FR交換機10132−6は、
その内部の変換部1032−6に網内唯一のFRアドレ
ス“2999”が設定されている。FR交換機1013
2−5及び10132−6はFR中継網を経由して接続
されるが、本例ではFR中継網を代表させたFR交換機
10132−7を経由して接続する。Conversion unit 1 inside FR exchange 10132-5
032-5 has an interface unit 1132-5, and the interface unit 1132-5 is
A communication line 1812-5 connecting the F.0-5 and the FR exchange 10132-5, and an access control device 1010-7 and the F
Communication line 1812 for connecting to R exchange 10132-5
Responsible for matching the interface (physical layer, data link layer protocol) with -7.
The conversion unit 1032-5 includes an SV unit in addition to the processing unit 1232-5.
FR address conversion table 1532- for call setup by C
5 and a DLC address conversion table 1432-5 for converting addresses from an ICS network address used for both SVC and PVC to a logical channel. The FR exchange 10132-5 includes an FR address management server 1632-5 as an information processing device for storing an FR address conversion table, and a DL in the case of using PVC.
By connecting to a DLC address management server 1732-5 as an information processing device for storing a C address conversion table,
Performs processing related to address translation. FR exchange 1013
Also regarding the components related to 2-6, the FR exchange 101
Same as 32-5. In this embodiment, the access control device 1010-5 is connected to the FR exchange 10132-5 via the communication line 1812-5, and the access control device 1010-7 is connected to the FR exchange 10132-5 via the communication line 1812-7. 6 via a communication line 1812-6,
The access control device 1010-8 is connected to the communication line 181.
Each is connected to the FR exchange 10132-6 through 2-8. The FR exchange 10132-5 provides the internal conversion unit 1032-5 with the only FR address "297" in the network.
7 "is set, and the FR exchange 10132-6 is
A unique FR address “2999” in the network is set in the internal conversion unit 1032-6. FR exchange 1013
2-5 and 10132-6 are connected via the FR relay network, but in this example, they are connected via the FR exchange 10132-7 representing the FR relay network.
【0224】(3)SVCを用いたフレームの流れ:図
62及び図63に示すようにICS内部のネットワーク
をFR網で構成し、更にFR網内の通信路としてSVC
を適用した実施例を、企業X内の端末から企業Y内の端
末に向けて発せられたICSユーザフレームを例として
説明する。(3) Flow of frame using SVC: As shown in FIGS. 62 and 63, the network inside the ICS is composed of an FR network, and the SVC is used as a communication path in the FR network.
Will be described with reference to an example of an ICS user frame issued from a terminal in company X to a terminal in company Y.
【0225】<<準備>>FR交換機10132−5内部の
変換部1032−5の中のFRアドレス変換表1532
−5の中に、変換部1032−5からFR網に転送する
ICSネットワークフレームの着信先を示す着信ICS
ネットワークアドレスと、FR網に論理チャネルを呼設
定するための相手先を示す着信FRアドレスと、論理チ
ャネルに要求される認定情報速度などのチャネル性能と
を登録しておく。また、FR交換機10132−6内部
の変換部1032−6の中のFRアドレス変換表153
2−6についても、同様の登録をしておく。<< Preparation >> FR address conversion table 1532 in conversion section 1032-5 inside FR exchange 10132-5
-5, the destination ICS indicating the destination of the ICS network frame to be transferred from the conversion unit 1032-5 to the FR network.
A network address, an incoming FR address indicating a destination for setting up a logical channel on the FR network, and a channel performance such as an authorized information rate required for the logical channel are registered. Also, the FR address conversion table 153 in the conversion unit 1032-6 inside the FR exchange 10132-6.
The same registration is made for 2-6.
【0226】実施例としてFRアドレス変換表1532
−5の中に設定する値としては、着信ICSネットワー
クアドレスとして、企業Yとの通信用アドレスとして、
アクセス制御装置1010−6のICS論理端子に付与
されたICSネットワークアドレス“9922”を設定
し、着信FRアドレスとして、アクセス制御装置101
0−6が接続されるFR交換機10132−6内部の変
換部1032−6に対してFR網内で唯一に割当てられ
たFRアドレス“2999”を登録する。チャネル性能
には、本実施例では64Kbpsの認定情報速度を設定す
る。FRアドレス変換表1532−5に登録する内容
は、FRアドレス管理サーバ1632−5にも書込んで
保管しておく。As an embodiment, FR address conversion table 1532
The values to be set in -5 are: an incoming ICS network address; an address for communication with the company Y;
The ICS network address “9922” assigned to the ICS logical terminal of the access control device 1010-6 is set, and the access control device 101 is set as the incoming FR address.
The FR address “2999” assigned only in the FR network is registered in the conversion unit 1032-6 inside the FR exchange 10132-6 to which 0-6 is connected. In the present embodiment, a certified information rate of 64 Kbps is set for the channel performance. The contents registered in the FR address conversion table 1532-5 are also written and stored in the FR address management server 1632-5.
【0227】FRアドレス変換表1532−6の中に設
定する値としては、着信ICSネットワークアドレスと
して、企業Xとの通信用アドレスとして、アクセス制御
装置1010−5のICS論理端子に付与されたICS
ネットワークアドレス“7711”を設定し、着信FR
アドレスとして、アクセス制御装置1010−5が接続
されるFR交換機10132−5内部の変換部1032
−5に対してFR網内で唯一に割当てられたFRアドレ
ス“2977”を登録する。チャネル性能には、本実施
例では64Kbpsの認定情報速度を設定する。FRアド
レス変換表1532−6に登録する内容は、FRアドレ
ス管理サーバ1632−6にも書込んで保管しておく。The values to be set in the FR address conversion table 1532-6 are the incoming ICS network address, the address for communication with the company X, and the ICS assigned to the ICS logical terminal of the access control device 1010-5.
Set the network address “7711” and set the incoming FR
The conversion unit 1032 in the FR exchange 10132-5 to which the access control device 1010-5 is connected as an address
Register the FR address “2977” uniquely assigned to −5 in the FR network. In the present embodiment, a certified information rate of 64 Kbps is set for the channel performance. The contents registered in the FR address conversion table 1532-6 are also written and stored in the FR address management server 1632-6.
【0228】<<アクセス制御装置からのICSネットワ
ークフレーム転送>>企業Xの端末からアクセス制御装置
1010−5を経て、アクセス制御装置1010−6に
接続される企業Yの端末に向けて発せられたICSユー
ザフレームは、アクセス制御装置1010−5を経由す
る際にICSカプセル化されて、発信ICSネットワー
クアドレス“7711”及び着信ICSネットワークア
ドレス“9922”をICSフレームヘダー内部に持つ
ICSネットワークフレームF1となる。ICSネット
ワークフレームF1はアクセス制御装置1010−5か
らFR交換機10132−5に送信され、通信路の電気
信号変換/整合などを処理するインタフェース部113
2−5を経て変換部1032−5に到達する。以下、図
64のフローチャートを参照して説明する。<< ICS Network Frame Transfer from Access Control Apparatus >> Issued from the terminal of company X to the terminal of company Y connected to access control apparatus 1010-6 via access control apparatus 1010-5. The ICS user frame is encapsulated in ICS when passing through the access control device 1010-5, and becomes an ICS network frame F1 having an originating ICS network address “7711” and an incoming ICS network address “9922” inside the ICS frame header. . The ICS network frame F1 is transmitted from the access control device 1010-5 to the FR exchange 10132-5, and the interface unit 113 processes electric signal conversion / matching of a communication path.
Through 2-5, it reaches the conversion unit 1032-5. Hereinafter, description will be made with reference to the flowchart of FIG.
【0229】<<DLCIの取得>>変換部1032−5は
ICSネットワークフレームF1を受信すると(ステッ
プS1701)、そのフレームをFR交換機10132
−5に転送するために、ICSフレームヘダー内部にあ
る発信ICSネットワークアドレス“7711"と着信
ICSネットワークアドレス“9922”との対応で決
められるICS925内部のFR網通信路を実現するS
VC論理チャネルのDLCIを求める必要がある。SV
Cに基づく通信の場合、ICSネットワークフレームの
受信時点では、この通信路に対応する論理チャネルは確
立されている場合と、まだ確立されていない場合とがあ
り得る。処理装置1232−5は、まず論理チャネルが
確立されているかを知るため、発信ICSネットワーク
アドレス“7711”と着信ICSネットワークアドレ
ス“9922”との対に対応する論理チャネルがDLC
アドレス変換表1432−5に登録されているかを検索
し(ステップS1702)、ここで登録があった場合、
求める論理チャネルは確立されていることを知る。即
ち、DLCアドレス変換表1432−5上から、発信I
CSネットワークアドレス“7711”と着信ICSネ
ットワークアドレス“9922”との対に対応するDL
CIが“16”であることを取得すると共に、同時に取
得されるチャネル種別の値“10”から、この論理チャ
ネルがSVCに基づく通信であることを知る。もし、D
LCアドレス変換表1432−5上に登録が無い場合に
は、後述する<<呼設定>>を行うことで求める論理チャネ
ルを確立し、その時点でDLCアドレス変換表1432
−5上に登録された情報からDLCIを得る(ステップ
S1703)。<Acquisition of DLCI> Upon receiving the ICS network frame F1 (step S1701), the conversion unit 1032-5 converts the frame into the FR exchange 10132.
In order to transfer data to -5, the S realizes the FR network communication path in the ICS 925 determined by the correspondence between the outgoing ICS network address “7711” and the incoming ICS network address “9922” in the ICS frame header.
It is necessary to determine the DLCI of the VC logical channel. SV
In the case of the communication based on C, at the time of receiving the ICS network frame, there may be a case where the logical channel corresponding to this communication path has been established and a case where it has not been established yet. The processing device 1232-5 first checks whether the logical channel corresponding to the pair of the source ICS network address “7711” and the destination ICS network address “9922” is DLC in order to know whether the logical channel has been established.
It is searched whether it is registered in the address conversion table 1432-5 (step S1702).
It knows that the desired logical channel has been established. That is, from the DLC address conversion table 1432-5, the transmission I
DL corresponding to the pair of CS network address “7711” and incoming ICS network address “9922”
In addition to acquiring that the CI is “16”, it is known from the simultaneously acquired channel type value “10” that this logical channel is communication based on SVC. If D
If there is no registration in the LC address conversion table 1432-5, the logical channel to be obtained is established by performing << call setting >> described later, and at that time the DLC address conversion table 1432 is established.
The DLCI is obtained from the information registered on -5 (step S1703).
【0230】<<呼設定>>上記の中の “発信ICSネッ
トワークアドレスと着信ICSネットワークアドレスと
の対応で決められる通信路に対応するDLCIがDLC
アドレス変換表1432−5に登録されていない場
合”、即ち、通信路に対応する論理チャネルがまだ確立
されていない場合には次に述べる呼設定を行い、ICS
925を構成するFR網内に論理チャネルを確立する必
要があり、この呼設定の動作例を説明する。<< Call Setup >> The DLCI corresponding to the communication path determined by the correspondence between the originating ICS network address and the terminating ICS network address is DLC.
If not registered in the address conversion table 1432-5 ", that is, if the logical channel corresponding to the communication path has not been established yet, the following call setting is performed, and the ICS
It is necessary to establish a logical channel in the FR network constituting the 925, and an operation example of this call setup will be described.
【0231】変換部1032−5の処理装置1232−
5は、DLCアドレス変換表1432−5を参照して、
ICSネットワークフレームF1のICSフレームヘダ
ー内部にある発信ICSネットワークアドレス “77
11”と着信ICSネットワークアドレス“9922”
との対に対応するDLCIの登録がないことを知ると、
FRアドレス変換表1532−5を参照し、着信ICS
ネットワークアドレス“9922”に一致するFRアド
レス変換表1532−5に登録された着信ICSネット
ワークアドレス“9922”を見つけ、それに対応する
着信FRアドレス“2999”、それに対応するチャネ
ル性能“64K”などを得る(ステップS1705)。
この着信FRアドレス“2999”は、前記<<準備>>の
項で述べたように、着信ICSネットワークアドレス
“9922”が付与されているICS論理端子を接続点
とするアクセス制御装置1010−6が接続されるFR
交換機10132−6内部の変換部1032−6に対し
て、FR網内で唯一となるように設定されたアドレスで
ある。Processing unit 1232-of conversion unit 1032-5
5 refers to the DLC address conversion table 1432-5,
The originating ICS network address “77” inside the ICS frame header of the ICS network frame F1
11 "and the incoming ICS network address" 9922 "
Know that there is no DLCI registration corresponding to the pair,
Referring to the FR address conversion table 1532-5, the incoming ICS
Find the incoming ICS network address "9922" registered in the FR address conversion table 1532-5 that matches the network address "9922", and obtain the corresponding incoming FR address "2999" and the corresponding channel performance "64K". (Step S1705).
As described in the << Preparation >> section, the access control device 1010-6 having the ICS logical terminal to which the incoming ICS network address “9922” is assigned as a connection point, receives the incoming FR address “2999”. FR to be connected
This address is set to be unique in the FR network for the conversion unit 1032-6 inside the exchange 10132-6.
【0232】処理装置1232−5は、取得した着信F
Rアドレス“2999”を用いてFR交換機10132
−5に呼設定の要求を行うが、この際、FRアドレス変
換表1532−5から同時に取得した論理チャネルの認
定情報速度などのチャネル性能なども要求する(ステッ
プS1706)。FR交換機10132−5は呼設定要
求を受取ると、FR交換機自体に従来技術として標準装
備される信号方式を用いて、FR交換機10132−5
からFR交換機10132−6に達するFR交換網の中
に、変換部1032−5及び変換部1032−6を接続
する論理チャネルを確立する。確立された論理チャネル
を識別するために割当てるDLCIは、FR交換機から
それぞれの内部に持つ変換部1032−5や1032−
6に通知されるが、従来技術の信号方式の規定に基づく
場合は、発呼側のFR交換機10132−5から通知さ
れる値(例えば“16”)と、着呼側のFR交換機10
132−6から通知される値(例えば“26”)とは、
同一の値とは限らない。変換部1032−5では、FR
交換機10132−5から通知されるDLCI“16”
を、ICSネットワークフレームF1の発信ICSネッ
トワークアドレス“7711”と着信ICSネットワー
クアドレス“9922”と共にDLCアドレス変換表1
432−5に登録し(ステップS1707)、この論理
チャネルの接続が確立している間、DLCアドレス変換
表1432−5上に保持する。論理チャネル接続が不要
になった場合、変換部1032−5は論理チャネルの呼
解放をFR交換機10132−5に要求し、それと共
に、DLCアドレス変換表1432−5からDLCI
“16”に該当する登録を抹消する。尚、変換部103
2−6におけるDLCアドレス変換表1432ー6への
登録については、後述する。The processing device 1232-5 receives the received F
Using the R address "2999", the FR exchange 10132
A request for call setting is made to -5, and at this time, a channel performance such as an authorized information rate of the logical channel simultaneously obtained from the FR address conversion table 1532-5 is also requested (step S1706). When the FR exchange 10132-5 receives the call setup request, the FR exchange 10132-5 uses a signaling method that is provided as a standard in the FR exchange itself as a conventional technique.
, And establishes a logical channel connecting the conversion units 1032-5 and 1032-6 in the FR exchange network reaching the FR exchange 10132-6. The DLCIs assigned to identify the established logical channels are converted from the FR exchanges into conversion units 1032-5 and 1032
6, the value is notified from the calling side FR exchange 10132-5 (for example, "16") and the value is notified to the called side FR exchange 10
The value notified from 132-6 (for example, “26”)
They are not necessarily the same value. In conversion section 1032-5, FR
DLCI "16" notified from exchange 10132-5
With the originating ICS network address “7711” and the terminating ICS network address “9922” of the ICS network frame F1.
432-5 (step S1707), and holds it on the DLC address conversion table 1432-5 while the connection of this logical channel is established. When the logical channel connection is no longer required, the conversion unit 1032-5 requests the FR exchange 10132-5 to release the logical channel, and together with the DLC address conversion table 1432-5, the DLCI
The registration corresponding to “16” is deleted. The conversion unit 103
The registration in the DLC address conversion table 1432-6 in 2-6 will be described later.
【0233】<<フレームの送信>>変換部1032−5の
処理装置1232−5は、上述の説明に従って確立され
た論理チャネル(DLCI“16”)に対して、アクセ
ス制御装置1010−5から受取ったICSネットワー
クフレームF1を図61に示すようにFRフレームへと
変換し、FR交換機10132−5に転送する(ステッ
プS1704)。<< Transmission of Frame >> The processing unit 1232-5 of the conversion unit 1032-5 receives the logical channel (DLCI "16") established according to the above description from the access control unit 1010-5. The converted ICS network frame F1 is converted into an FR frame as shown in FIG. 61, and is transferred to the FR exchange 10132-5 (step S1704).
【0234】<<FRフレームの転送>>前述した方法によ
り、ICSネットワークフレームF1を変換して得られ
たFRフレームS1は、FR交換機10132−5から
中継FR交換機10132−5に転送され、更にFR交
換機10132−5からFRフレームS2としてFR交
換機10132ー6へと転送される。以下、図65のフ
ローチャートを参照して説明する。<< Transfer of FR Frame >> The FR frame S1 obtained by converting the ICS network frame F1 by the above-described method is transferred from the FR exchange 10132-5 to the relay FR exchange 10132-5, and furthermore, The data is transferred from the exchange 10132-5 to the FR exchange 10132-6 as an FR frame S2. Hereinafter, description will be made with reference to the flowchart in FIG.
【0235】<<フレーム到達後の動作>>FRフレームS
2がFR交換機10132−6に到達すると(ステップ
S1710)、このFRフレームはFR交換機1013
2−6からFR交換機10132−6の内部の変換部1
032−6に転送される。変換部1032−6では、図
61に示すようにFRフレームからICSネットワーク
フレームを復元する(ステップS1711)。復元され
たICSネットワークフレームを図63ではICSネッ
トワークフレームF2と記述しているが、そのフレーム
内容はICSネットワークフレームF1と同一である。
ICSネットワークフレームF2は、そのICSフレー
ムヘダー内部の着信ICSネットワークアドレス“99
22”によって判明するアクセス制御装置、即ち、IC
Sネットワークアドレス“9922”を付与されたIC
S論理端子を持つアクセス制御装置1010−6に転送
される(ステップS1712)。<< Operation after Arrival of Frame >> FR Frame S
2 arrives at the FR exchange 10132-6 (step S1710), the FR frame is
2-6 to conversion unit 1 inside FR exchange 10132-6
032-6. The conversion section 1032-6 restores the ICS network frame from the FR frame as shown in FIG. 61 (step S1711). Although the restored ICS network frame is described as ICS network frame F2 in FIG. 63, the contents of the frame are the same as ICS network frame F1.
The ICS network frame F2 has an incoming ICS network address “99” inside the ICS frame header.
22 "access control device, ie IC
IC with S network address "9922"
The data is transferred to the access control device 1010-6 having the S logical terminal (step S1712).
【0236】この際、変換部1032−6では、ICS
ネットワークフレームF2の発信ICSネットワークア
ドレス“7711″と、着信ICSネットワークアドレ
ス“9922″と、着呼時に判明しているSVCである
ことを表わすチャネル種類“10”と、SVC論理チャ
ネルの呼設定時に割当てられたDLCI“26”とを、
DLCアドレス変換表1432−6に登録する(ステッ
プS1714)。この時、ICSネットワークフレーム
F2の発信ICSネットワークアドレス“7711”を
DLCアドレス変換表1432−6の着信ICSネット
ワークアドレスヘ、ICSネットワークフレームF2の
着信ICSネットワークアドレス“9922”をDLC
アドレス変換表1432−6の発信ICSネットワーク
アドレスへと逆の位置に書込む。ただし、この登録時点
で、登録しようとする内容と同一のものがDLCアドレ
ス変換表1432−6に既に登録されていた場合には、
登録は行わない。DLCアドレス変換表1432−6に
登録されたアドレス変換情報は対応する論理チャネル
(本例の場合、DLCI“26”)の接続が維持されて
いる間、DLCアドレス変換表1432−6上に保持さ
れる。At this time, the conversion unit 1032-6 uses the ICS
The originating ICS network address "7711" of the network frame F2, the terminating ICS network address "9922", the channel type "10" indicating the SVC known at the time of the incoming call, and the SVC logical channel are assigned at the time of call setup. And the obtained DLCI "26",
It is registered in the DLC address conversion table 1432-6 (step S1714). At this time, the outgoing ICS network address “7711” of the ICS network frame F2 is sent to the incoming ICS network address of the DLC address conversion table 1432-6, and the incoming ICS network address “9922” of the ICS network frame F2 is sent to the DLC.
Write in the reverse address to the originating ICS network address in the address translation table 1432-6. However, at the time of this registration, if the same content as the content to be registered has already been registered in the DLC address conversion table 1432-6,
No registration is performed. The address conversion information registered in the DLC address conversion table 1432-6 is held on the DLC address conversion table 1432-6 while the connection of the corresponding logical channel (DLCI “26” in this example) is maintained. You.
【0237】<<フレームの逆方向の流れ>>次にICSフ
レームの逆方向の流れ、即ち企業Yから企業Xへと流れ
る場合を、SVCの論理チャネルが呼設定されている前
提のもとで、同様に図62及び図63を参照して説明す
る。<< Flow in the Reverse Direction of Frame >> Next, the flow in the reverse direction of the ICS frame, that is, the flow from the company Y to the company X, is performed on the premise that the SVC logical channel is set up. 62 and 63 will be described in the same manner.
【0238】企業Yから企業Xへと発したICSユーザ
フレームは、アクセス制御装置1010−6を経由する
際にICSカプセル化されて、発信ICSネットワーク
アドレス“9922”、着信ICSネットワークアドレ
ス“7711”をICSフレームヘダー内部に持つIC
SネットワークフレームF3と変換され、FR交換機1
0132−6内部の変換部1032−6に転送される。
変換部1032−6の処理装置1232−6は、図64
のフローに従った処理を行うが、変換部1032−6の
DLCアドレス変換表1432−6には、既に発信IC
Sネットワークアドレス“9922”と着信ICSネッ
トワークアドレス“7711”に対応するDLCI“2
6”がチャネル種別“10”、即ちSVCとして登録さ
れているので、図64の(1) のフローに沿って動作し、
DLCI“26”に対してICSネットワークフレーム
F3をFRフレーム (FRフレームS3) に変換して転
送する。The ICS user frame issued from the company Y to the company X is encapsulated in the ICS when passing through the access control device 1010-6, so that the originating ICS network address “9922” and the terminating ICS network address “7711” are set. IC inside ICS frame header
Converted to S network frame F3, FR exchange 1
The data is transferred to the conversion unit 1032-6 inside 0132-6.
The processing device 1232-6 of the conversion unit 1032-6 is the same as that shown in FIG.
Is performed, the DLC address conversion table 1432-6 of the conversion unit 1032-6 already has the calling IC
DLCI “2” corresponding to S network address “9922” and incoming ICS network address “7711”
Since “6” is registered as the channel type “10”, that is, SVC, it operates according to the flow of (1) in FIG.
The ICS network frame F3 is converted into an FR frame (FR frame S3) for DLCI "26" and transferred.
【0239】FRフレームS3はFR網中を中継転送さ
れ、FRフレームS4となってFR交換機10132−
5に到達し、その変換部1032−5にDLCI“1
6”を持つ論理チャネルを通じて受信され、ICSネッ
トワークフレームF3と同等な内容を持つICSネット
ワークフレームF4として復元される。変換部1032
−5では、ICSネットワークフレームF4のICSフ
レームヘダー内部に持つ発信ICSネットワークアドレ
ス“9922”と着信ICSネットワークアドレス“7
711”との対が発着を逆にした形で、DLCアドレス
変換表1432−5に既に登録されているのでDLCア
ドレス変換表ヘの登録は行わず、ICSネットワークフ
レームF4をアクセス制御装置1010−5に転送す
る。The FR frame S3 is relay-transferred through the FR network to become an FR frame S4, which is used as the FR exchange 10132-.
5 and the conversion unit 1032-5 outputs the DLCI "1"
6 ”, and is restored as an ICS network frame F4 having the same content as the ICS network frame F3.
In the case of -5, the source ICS network address “9922” and the destination ICS network address “7” that are inside the ICS frame header of the ICS network frame F4
Since the pair with “711” is already registered in the DLC address conversion table 1432-5 in a form in which transmission and reception are reversed, registration in the DLC address conversion table is not performed, and the ICS network frame F4 is transmitted to the access control device 1010-5. Transfer to
【0240】<<半二重通信への応用例>>上述のようにI
CS925の内部ネットワークをFR網にて構成し、I
CSフレームを企業Xから企業Yへと転送する場合と、
逆に企業Yから企業Xへと転送する楊合とについて、1
本のSVC論理チャネルを用いて実施することを説明し
た。このような転送と逆方向への転送を、例えばICS
に接続する企業Xのクライアント端末からICSに接続
する企業Yのサーバ端末に対する要求フレーム(転送)
と、この要求フレームに対する企業Yのサーバ端末から
企業Xのクライアント端末への応答フレーム(逆方向転
送)とに適用すると、一時には片方向通信しか行わない
が、時間帯毎に通信方向を切替えて両方向通信を実現す
る半二重通信の応用例となる。<< Application Example to Half Duplex Communication >> As described above,
The internal network of CS925 is composed of FR network,
When transferring a CS frame from company X to company Y,
Conversely, with regard to the transfer from company Y to company X, 1
The implementation using the SVC logical channel has been described. Such a transfer in the reverse direction is performed by, for example, ICS.
Frame (transfer) from the client terminal of the company X connecting to the ICS to the server terminal of the company Y connecting to the ICS
When this is applied to a response frame (reverse transfer) from the server terminal of company Y to the client terminal of company X for this request frame, only one-way communication is performed temporarily, but the communication direction is switched for each time zone. This is an application example of half-duplex communication that realizes two-way communication.
【0241】<<全二重通信への応用例>>FR網に設定さ
れた論理チャネル自体は、FRの規約から全二重通信、
即ち同時に両方向通信が可能である。FR網にて1本の
SVC論理チャネルを用いた転送と逆方向転送とを、例
えばICSに接続する企業Xの複数のクライアント端末
からICSに接続する企業Yの複数サーバ端末に対する
要求フレーム(転送)と、この要求フレームに対する企
業Yの複数サーバ端末から企業Xの複数クライアント端
末への応答フレーム(逆方向転送)に適用すると、それ
ぞれクライアント端末とサーバ端末との間のフレームは
非同期に転送されることになるため、通信経路となる1
本のSVC論理チャネルには同時に両方向通信が行わ
れ、これは全二重通信の応用例となる。<< Application Example to Full-Duplex Communication >> The logical channel itself set in the FR network conforms to full-duplex communication,
That is, simultaneous two-way communication is possible. In the FR network, a transfer using one SVC logical channel and a reverse transfer are performed by, for example, request frames (transfer) from a plurality of client terminals of the company X connected to the ICS to a plurality of server terminals of the company Y connected to the ICS. When applied to a response frame (reverse transfer) from the plurality of server terminals of the company Y to the plurality of client terminals of the company X in response to the request frame, the frame between the client terminal and the server terminal is asynchronously transferred. Becomes the communication path 1
The two SVC logical channels are simultaneously subjected to two-way communication, which is an application example of full-duplex communication.
【0242】(4) PVCを用いたフレームの流れ:IC
S925の内部ネットワークをFR網で構成し、更にF
R網内の通信路としてPVCを適用した実施例を、企業
Wの端末から企業Zの端末に向けて発せられたICSユ
ーザフレームを例として説明する。(4) Flow of frame using PVC: IC
The internal network of S925 is constituted by the FR network
An embodiment in which PVC is applied as a communication path in the R network will be described using an ICS user frame issued from a terminal of company W to a terminal of company Z as an example.
【0243】<<準備>>FR交換機10132−5内部の
変換部1032−5の中のDLCアドレス変換表143
2−5の中に、変換部1032−5からFR網に転送す
るICSネットワークフレームの発信ICSネットワー
クアドレスと、着信ICSネットワークアドレスと、こ
の発着信ICSネットワークアドレス対の通信路とし
て、FR網(FR交換機10132−5とFR交換機1
0132−6との問の通信路を指す)に固定設定された
PVCのDLCIと、論理チャネルがPVCであること
を示すチャネル種別とを登録する。この登録はSVCの
ケースとは異なり、通信路となるFR交換機(1013
2−5と10132−5と10132−6)にPVC論
理チャネルを設定する時に、同時にDLCアドレス変換
表1432−5内に登録し、通信路を必要とする期間、
即ちPVC論理チャネルを設定解除するまで固定的に保
持する。また、FR交換機10132−6内部の変換部
1032−6の中のDLCアドレス変換表1432−6
内にも同様に登録し保持する。尚、PVCのDLCI
は、FR交換機間にPVCを固定接続した際にそれぞれ
のFR交換機に対して割当てられる。<< Preparation >> DLC address conversion table 143 in conversion section 1032-5 inside FR exchange 10132-5
2-5, an originating ICS network address of an ICS network frame to be transferred from the conversion unit 1032-5 to the FR network, an incoming ICS network address, and a communication path of the originating / terminating ICS network address pair as an FR network (FR network). Exchange 10132-5 and FR exchange 1
The DLCI of the PVC fixedly set to the communication path with 0132-6) and the channel type indicating that the logical channel is PVC are registered. This registration is different from the case of the SVC and the FR exchange (1013
2-5, 10132-5, and 10132-6), when the PVC logical channel is set, it is registered in the DLC address conversion table 1432-5 at the same time,
That is, the PVC logical channel is fixedly held until the setting is released. Also, the DLC address conversion table 1432-6 in the conversion unit 1032-6 inside the FR exchange 10132-6.
It is registered and held in the same way. The DLCI of PVC
Is assigned to each FR exchange when a PVC is fixedly connected between the FR exchanges.
【0244】DLCアドレス変換表1432−5の中に
設定する値としては、発信ICSネットワークアドレス
として、企業Wとの通信用アドレス、即ち、アクセス制
御装置1010−7のICS論理端子に付与されたIC
Sネットワークアドレス“7733”を設定し、着信I
CSネットワークアドレスとして企業Zとの通信アドレ
ス、即ち、アクセス制御装置1010−8のICS論理
端子に付与されたICSネットワークアドレス“994
4”を設定する。更に、DLCIとして、FR交換機1
0132−5に割当てられたPVC論理チャネルのID
“18”を設定し、チャネル種別にはPVCを示す値
“20”を設定する。また、DLCアドレス変換表14
32−5に登録する設定は、DLCアドレス管理サーバ
1732−5にも書込んで保管しておく。また、FR交
換機10132−6内部の変換部1032−6の中のD
LCアドレス変換表1432−6の中に、発信ICSネ
ットワークアドレスと着信ICSネットワークアドレス
とを逆にした形で同様の設定を行う。この場合、同一の
PVCを示す場合であっても、DLCIはDLCアドレ
ス変換表1432−5とは別の値となる場合がある。The value set in the DLC address conversion table 1432-5 is an address for communication with the company W as an originating ICS network address, that is, an IC assigned to the ICS logical terminal of the access control device 1010-7.
S network address "7733" is set,
The communication address with the company Z as the CS network address, that is, the ICS network address “994 assigned to the ICS logical terminal of the access control device 1010-8.
4 ". Further, as the DLCI, the FR exchange 1
PVC logical channel ID assigned to 0132-5
“18” is set, and a value “20” indicating PVC is set in the channel type. Also, the DLC address conversion table 14
The settings to be registered in the 32-5 are also written and stored in the DLC address management server 1732-5. Also, D in conversion section 1032-6 inside FR exchange 10132-6 is
Similar settings are made in the LC address conversion table 1432-6 in a manner that the originating ICS network address and the terminating ICS network address are reversed. In this case, even if the same PVC is indicated, the DLCI may have a different value from the DLC address conversion table 1432-5.
【0245】DLCアドレス変換表1432−6の中に
設定する値としては、発信ICSネットワークアドレス
として企業Zとの通信用アドレス、即ち、アクセス制御
装置1010−8のICS論理端子に付与されたICS
ネットワークアドレス“9944”を設定し、着信IC
Sネットワークアドレスとして企業Wとの通信用アドレ
ス、即ち、アクセス制御装置1010−7のICS論理
端子に付与されたICSネットワークアドレス“773
3”を設定する。更に、DLCIにはFR交換機101
32−6に割当てられたPVC論理チャネルのIDとす
る“28”を設定し、チャネル種別にはPVCを示す
“20”を設定する。また、DLCアドレス変換表14
32−6に登録する設定は、DLCアドレス管理サーバ
1732−6にも書込んで保管しておく。The value set in the DLC address conversion table 1432-6 is an address for communication with the company Z as the originating ICS network address, that is, the ICS assigned to the ICS logical terminal of the access control device 1010-8.
Set the network address “9944” and set the incoming IC
The address for communication with the company W as the S network address, that is, the ICS network address “773 assigned to the ICS logical terminal of the access control device 1010-7.
3 "is set. Further, the FR exchange 101 is set in the DLCI.
"28" is set as the ID of the PVC logical channel allocated to 32-6, and "20" indicating PVC is set as the channel type. Also, the DLC address conversion table 14
The settings to be registered in the DLC 32-6 are also written and stored in the DLC address management server 1732-6.
【0246】<<アクセス制御装置からのICSネットワ
ークフレーム転送>>実施例−1で説明したように、企業
Wの端末からアクセス制御装置1010−7を経てアク
セス制御装置1010−8に接続される企業Zの端末に
向けて発せられたICSユーザフレームは、アクセス制
御装置1010−7を経由する際にICSカプセル化さ
れて、発信ICSネットワークアドレス“7733”及
び着信ICSネットワークアドレス“9944”をIC
Sフレームヘダー内部に持つICSネットワークフレー
ムF5となる。ICSネットワークフレームF5はアク
セス制御装置1010−7からFR交換機10132−
5に送信され、インタフェース部1132−5を経て変
換部1032−5に到達する。<< ICS Network Frame Transfer from Access Control Device >> As described in Embodiment-1, a company connected to the access control device 1010-8 from the terminal of the company W via the access control device 1010-7. The ICS user frame issued to the terminal of Z is encapsulated in the ICS when passing through the access control device 1010-7, and the source ICS network address “7733” and the destination ICS network address “9944” are stored in the IC.
This is the ICS network frame F5 inside the S frame header. The ICS network frame F5 is transmitted from the access control device 1010-7 to the FR exchange 10132-.
5 and reaches the conversion section 1032-5 via the interface section 1132-5.
【0247】<<DLCIの取得>>処理装置1232−5
は、受取ったICSネットワークフレームF5のヘダー
にある発信ICSネットワークアドレス“7733”及
び着信ICSネットワークアドレス“9944”を用い
て、DLCアドレス変換表1432−5を参照し、この
ICSネットワークアドレス対に対する通信路として設
定された論理チャネルのDLCIが“18”であること
を取得する。これと同時に、取得されるチャネル種別の
値“20”から、この論理チャネルがPVCであること
を知る。<< Acquisition of DLCI >> Processing Unit 1232-5
Uses the outgoing ICS network address “7733” and the incoming ICS network address “9944” in the header of the received ICS network frame F5, refers to the DLC address conversion table 1432-5, and communicates with this ICS network address pair. Is obtained that the DLCI of the logical channel set as “18” is “18”. At the same time, it is known from the acquired channel type value “20” that this logical channel is PVC.
【0248】<<フレームの送信>>処理装置1232−5
は上述のようにして取得したPVC論理チャネル“1
8”に対して、アクセス制御装置1010−7から受取
ったICSネットワークフレームF5をFRフレームに
変換してFR交換機10132−5に送信する。このF
Rフレーム変換の方法は、SVCの例で説明した内容と
同様である。以上の変換部1032−5の処理手順をフ
ローチャートで示すと図64のようになり、PVCでは
常に(1)の流れを通る。<< Transmission of Frame >> Processing Unit 1232-5
Is the PVC logical channel “1” obtained as described above.
8 ", the ICS network frame F5 received from the access control device 1010-7 is converted into an FR frame and transmitted to the FR exchange 10132-5.
The method of R frame conversion is the same as that described in the example of SVC. FIG. 64 is a flowchart showing the processing procedure of the above-described conversion unit 1032-5, and the PVC always passes the flow (1).
【0249】<<FRフレームの転送>>ICSネットワー
クフレームF5を変換して得られたFRフレームS1
は、FR交換機10132−5から中継FR交換機10
132−5に転送され、更にFR交換機10132−5
からFR交換機10132−6へFRフレームS2とし
て転送されるが、この動作はSVCの場合と同様であ
る。<< Transfer of FR Frame >> FR frame S1 obtained by converting ICS network frame F5
Is the relay FR exchange 10 from the FR exchange 10132-5.
132-5, and then the FR exchange 10132-5.
Is transferred to the FR exchange 10132-6 as an FR frame S2, but this operation is the same as in the case of SVC.
【0250】<<フレーム到達後の動作>>FRフレームS
2がFR交換機10132−6に到達すると、FRフレ
ームS2はFR交換機10132−6からFR交換機1
0132−6の内部の変換部1032−6に転送され
る。変換部1032−6は、受信したFRフレームから
ICSネットワークフレームを復元するが、この動作は
SVCの場合と同様である。復元されたICSネットワ
ークフレームを図63ではICSネットワークフレーム
F6と記述しているが、フレーム内容はICSネットワ
ークフレームF5と変わらない。ICSネットワークフ
レームF6は、そのICSフレームヘダー内部の着信I
CSネットワークアドレス“9944”によって判明す
るアクセス制御装置、即ち、ICSネットワークアドレ
ス“9944”を付与された論理端子を持つアクセス制
御装置1010−8に転送される。以上の変換部103
2−6の処理手順をフローチャートで示すと図65のよ
うになり、PVCでは常に(1)の流れを通る。<< Operation After Arriving at Frame >> FR Frame S
2 arrives at the FR exchange 10132-6, the FR frame S2 is transmitted from the FR exchange 10132-6 to the FR exchange 1
It is transferred to the conversion unit 1032-6 inside 0132-6. The conversion unit 1032-6 restores the ICS network frame from the received FR frame, but this operation is the same as in the case of SVC. Although the restored ICS network frame is described as ICS network frame F6 in FIG. 63, the contents of the frame are the same as ICS network frame F5. The ICS network frame F6 receives the incoming call I inside the ICS frame header.
The data is transferred to the access control device identified by the CS network address “9944”, that is, the access control device 1010-8 having the logical terminal assigned the ICS network address “9944”. The above conversion unit 103
FIG. 65 is a flowchart showing the processing procedure of 2-6, and the PVC always passes the flow (1).
【0251】<<フレームの逆方向の流れ>>次にICSフ
レームの逆方向の流れ、即ち企業Zから企業Wへと流れ
る場合を、PVC論理チャネルを通信路として説明す
る。企業Zから企業Wへと発したICSユーザフレーム
は、アクセス制御装置1010−8を経由する際にIC
Sカプセル化されて、発信ICSネットワークアドレズ
“9944”及び着信ICSネットワークアドレス“7
733”をICSフレームヘダー内部に持つICSネッ
トワークフレームF7に変換されて、FR交換機101
32−6内部の変換部1032ー6に転送される。変換
部1032−6の処理装置1232−6は図64のフロ
ーに従った処理を行うが、この場合、変換部1032−
6のDLCアドレス変換表1432−6には、発信IC
Sネットワークアドレス“9944”及び着信ICSネ
ットワークアドレス“7733”に対応するDLCI
“28”が登録されているので、DLCI“28”に対
して、ICSネットワークフレームF7をFRフレーム
に変換して送信する。<< Flow in the Reverse Direction of Frame >> Next, the flow in the reverse direction of the ICS frame, that is, the flow from the company Z to the company W, will be described using a PVC logical channel as a communication path. When the ICS user frame issued from the company Z to the company W passes through the access control device 1010-8,
S encapsulated, the originating ICS network address “9944” and the terminating ICS network address “7
733 "is converted to an ICS network frame F7 having an ICS frame header inside the ICS frame header, and the FR exchange 101
The data is transferred to the conversion unit 1032-6 inside the 32-6. The processing unit 1232-6 of the conversion unit 1032-6 performs processing according to the flow of FIG. 64. In this case, the conversion unit 1032-6
The DLC address conversion table 1432-6 of FIG.
DLCI corresponding to S network address "9944" and terminating ICS network address "7733"
Since “28” is registered, the ICS network frame F7 is converted into an FR frame and transmitted to DLCI “28”.
【0252】FR網中を転送されたFRフレームは、F
R交換機10132−5の変換部1032−5にDLC
I“18”を持つ論理チャネルから受信され、ICSネ
ットワークフレームF7と同等な内容を持つICSネッ
トワークフレームF8として復元される。しかし、変換
部1032−5は、ICSネットワークフレームF8の
ヘダーに持つ発信ICSネットワークアドレス“994
4”と着信ICSネットワークアドレス“7733”と
の対が発着を逆にした形で既にDLCアドレス変換表1
432−5に登録済みであり、かつ、この発着信アドレ
ス対に対するDLCI“18”がチャネル種別の値“2
0”からPVCであることを得るので登録処理は行わ
ず、ICSネットワークフレームF8をアクセス制御装
置1010−7に転送する。An FR frame transferred through the FR network is
DLC is added to the conversion unit 1032-5 of the R exchange 10132-5
It is received from the logical channel having I “18” and restored as an ICS network frame F8 having the same contents as the ICS network frame F7. However, the conversion unit 1032-5 determines that the originating ICS network address “994” held in the header of the ICS network
DLC address conversion table 1 in the form that the pair of "4" and the incoming ICS network address "7733" are reversed in origin and destination.
432-5, and the DLCI "18" for this transmission / reception address pair has the channel type value "2".
Since registration is obtained from "0" as a PVC, the registration process is not performed, and the ICS network frame F8 is transferred to the access control device 1010-7.
【0253】<<半二重通信への応用例>>上述のようにI
CS925の内部ネットワークをFR網を用いて構成
し、PVCを用いてICSフレームの転送の実施例を説
明したが、PVCとSVCとは、論理チャネルが固定的
に設定されているか、必要時に呼設定するかの違いであ
り、設定された論理チャネルに対してFRフレームを転
送する動作自体に違いはない。従って、ICSをFR網
を用いて構成し、そのFR網に対しPVC論理チャネル
を用いた場合の半二重通信への応用例は、SVC論理チ
ャネルを用いた半二重通信への応用例と同等である。<< Example of Application to Half-Duplex Communication >>
Although the internal network of the CS 925 is configured using the FR network, and the embodiment of the transfer of the ICS frame using the PVC has been described, the PVC and the SVC may determine whether the logical channel is fixedly set or call setting when necessary. The operation itself for transferring the FR frame to the set logical channel is not different. Therefore, when the ICS is configured using the FR network and the PVC network is used for the FR network, an example of application to half-duplex communication is an example of application to half-duplex communication using the SVC logical channel. Are equivalent.
【0254】<<全二重通信への応用例>>半二重通信への
応用例と同様の理由によって、PVCの全二重通信への
応用例はSVCにおける全二重通信への応用例と同等で
ある。<< Application Example to Full-Duplex Communication >> For the same reason as the application example to the half-duplex communication, the application example to the full-duplex communication of PVC is the application example to the full-duplex communication in SVC. Is equivalent to
【0255】(5)PVCを用いた1対N通信又はN対
1通信:上述の説明では、PVCの一論理チャネルを一
企業(拠点)と一企業(拠点)とを接続する通信路、即
ちICS内部においては一ICS論理端子と一ICS論
理端子とを接続する通信路として用いる実施例を示した
が、PVCの一論理チャネルを、一ICS論理端子と複
数ICS論理端子との間の通信路として共用することが
可能である。図66を参照して、このような1対N通信
又はN対1通信の実施例を説明する。(5) One-to-N communication or N-to-one communication using PVC: In the above description, one logical channel of PVC is a communication path connecting one company (base) and one company (base). In the ICS, the embodiment in which one ICS logical terminal is used as a communication path for connecting one ICS logical terminal has been described, but one logical channel of PVC is used as a communication path between one ICS logical terminal and a plurality of ICS logical terminals. It is possible to share as. With reference to FIG. 66, an example of such one-to-N communication or N-to-one communication will be described.
【0256】<<構成要素の説明>>企業Xはアクセス制御
装置1010−52内のICSネットワークアドレス
““7711”を付与されたICS論理端子を接続点と
し、アクセス制御装置1010−52はFR交換機10
132−52に接続される。企業Xから接続しようとす
る相手を企業A〜Dとし、企業Aはアクセス制御装置1
010−62内のICSネットワークアドレス“992
2”を付与されたICS論理端子を接続点とし、企業B
はアクセス制御装置1010−62内のICSネットワ
ークアドレス“9923”を付与されたICS論理端子
を接続点とする。同様に、企業Cはアクセス制御装置1
010−82内のICSネットワークアドレス“994
4”を付与されたICS論理端子を接続点とし、企業D
はアクセス制御装置1010−82内のICSネットワ
ークアドレス“9955”を付与されたICS論理端子
を接続点とする。アクセス制御装置1010ー62及び
1010−82はFR交換機10132−62に接続さ
れ、FR交換機10132−52及び10132−62
はFR中継網を介して接続されている。<< Description of Constituent Elements >> Company X uses the ICS logical terminal provided with the ICS network address “7711” in the access control device 1010-52 as a connection point, and the access control device 1010-52 is a FR exchange. 10
132-52. The partners to be connected from the company X are the companies A to D, and the company A is the access control device 1
ICS network address “992” in 010-62
The ICS logic terminal assigned “2” is set as a connection point, and the company B
Is an ICS logical terminal provided with the ICS network address “9923” in the access control device 1010-62 as a connection point. Similarly, company C has access control device 1
ICS network address “994” in 010-82
The ICS logic terminal assigned 4 "is a connection point, and the company D
Is an ICS logical terminal provided with the ICS network address “9955” in the access control device 1010-82 as a connection point. The access control devices 1010-62 and 1010-82 are connected to the FR exchange 10132-62, and the FR exchanges 10132-52 and 10132-62.
Are connected via an FR relay network.
【0257】<<準備>>FR交換機10132−52及び
10132−62に対して、FR交換機10132−5
2内部の変換部1032−52とFR交換機10132
−62内部の変換部1032−62とを接続する1本の
PVC論理チャネルを設定し、この論理チャネルの変換
部1032−52に与えられたDLCIを“16”、論
理チャネルの変換部1032−62に与えられたDLC
Iを“26”とする。変換部1032−52内のDLC
アドレス変換表1432−52及び変換部1032−6
2内のDLアドレス変換表1432−62に対し、図6
6に示すような登録を行う。<< Preparation >> For FR exchanges 10132-52 and 10132-62, FR exchange 10132-5
2 internal conversion unit 1032-52 and FR exchange 10132
One PVC logical channel is set to connect the conversion unit 1032 to the conversion unit 1032 in the −62. DLC given to
Let I be "26". DLC in conversion unit 1032-52
Address conversion table 1432-52 and conversion unit 1032-6
6 for the DL address conversion table 1432-62 in FIG.
Registration as shown in FIG.
【0258】<<1対N通信のフレームの流れ>>1対N通
信のフレームの流れを企業Xから企業A〜Dヘそれぞれ
発信したフレームにて説明する。企業Xから企業Aに向
けられた発信ICSネットワークアドレス“7711”
及び着信ICSネットワークアドレス“9922”を持
つICSネットワークフレームは、変換部1032−5
2にてDLCアドレス変換表1432−52を参照する
ことで、DLCI“16”のPVC論理チャネルに送信
される。企業Xから企業Bに向けられた発信ICSネッ
トワークアドレス“7711”及び着信ICSネットワ
ークアドレス“9933”を持つICSネットワークフ
レームも同様に、DLCI“16”のPVC論理チャネ
ルに送信される。企業Xから企業Cに向けられた発信I
CSネットワークアドレス“7711”及び着信ICS
ネットワークアドレスム“9944”を持つICSネッ
トワークフレーム、企業Xから企業Dに向けられた発信
ICSネットワークアドレス“7711”及び着信IC
Sネットワークアドレス“9955”を持つICSネッ
トワークフレームも、同様にDLCI“16”のPVC
論理チャネルに送信される。このことは、1対N(企業
X対企業A〜D)通信が1本のPVC論理チャネルを共
用して行われていることを示す。フレームの逆の流れ、
即ちフレームが企業A〜Dから企業Xへと転送される場
合については、次に説明する。<< Flow of Frame for One-to-N Communication >> The flow of the frame for one-to-N communication will be described with reference to frames transmitted from company X to companies A to D, respectively. Outgoing ICS network address "7711" from company X to company A
And the ICS network frame having the incoming ICS network address “9922” is converted by the conversion unit 1032-5.
By referring to the DLC address conversion table 1432-52 at 2, the data is transmitted to the PVC logical channel of DLCI “16”. The ICS network frame having the originating ICS network address “7711” and the terminating ICS network address “9933” directed from the company X to the company B is also transmitted to the DLCI “16” PVC logical channel. Outgoing call I from company X to company C
CS network address "7711" and incoming ICS
An ICS network frame having a network address "9944", an originating ICS network address "7711" directed from company X to company D, and an incoming IC
Similarly, the ICS network frame having the S network address “9955” also has a PVC of DLCI “16”.
Sent to a logical channel. This indicates that one-to-N (company X-company A-D) communication is performed by sharing one PVC logical channel. Reverse flow of the frame,
That is, the case where the frame is transferred from the companies A to D to the company X will be described below.
【0259】<<N対1通信のフレームの流れ>>1対N通
信のフレームの流れを企業A〜Dから企業Xヘそれぞれ
発信したフレームにて説明する。企業Aから企業Xに向
けられた発信ICSネットワークアドレス“9922”
及び着信ICSネットワークアドレス“7111”を持
つICSネットワークフレームは、変換部1032−6
2にてDLCアドレス変換表1432−62を参照する
ことで、DLCI“26”のPVC論理チャネルに送信
される。企業Bから企業Xに向けられた発信ICSネッ
トワークアドレス“9933”及び着信ICSネットワ
ークアドレス“7711”を持つICSネットワークフ
レームも同様に、DLCI“26”のPVC論理チャネ
ルに送信される。企業Cから企業Xに向けられた発信I
CSネットワークアドレス“9944”及び着信ICS
ネットワークアドレス“7711”を持つICSネット
ワークフレーム、企業Dから企業Xに向けられた発信I
CSネットワークアドレス“9955”及び着信ICS
ネットワークアドレス“7711”を持つICSネット
ワークフレームも、同様にDLCI“26”のPVC論
理チャネルに送信される。このことは、N対1(企業A
〜D対企業X) 通信が1本のPVC論理チャネルを共用
して行われていることを示す。<< Flow of N-to-One Communication Frame >> The flow of one-to-N communication frames will be described with reference to frames transmitted from companies A to D to company X, respectively. Outgoing ICS network address "9922" from company A to company X
And the ICS network frame having the incoming ICS network address “7111” is converted by the conversion unit 1032-6.
2, by referring to the DLC address conversion table 1432-62, it is transmitted to the PVC logical channel of DLCI "26". The ICS network frame having the originating ICS network address “9933” and the terminating ICS network address “7711” directed from the company B to the company X is also transmitted to the DLCI “26” PVC logical channel. Outgoing call I from company C to company X
CS network address "9944" and incoming ICS
ICS network frame with network address "7711", origination I directed from company D to company X
CS network address "9955" and incoming ICS
The ICS network frame having the network address “7711” is also transmitted to the DLCI “26” PVC logical channel. This means that N to 1 (Company A)
DD vs. company X) indicates that communication is performed by sharing one PVC logical channel.
【0260】(6)PVCを用いたN対N通信:1対N
通信と同様の手法により、PVCの一論理チャネルを複
数ICS論理端子と複数ICS論理端子との間の通信路
として共用することが可能である。図67を参照して、
このN対N通信の実施例を説明する。(6) N-to-N communication using PVC: 1: N
By the same method as the communication, it is possible to share one logical channel of the PVC as a communication path between a plurality of ICS logical terminals. Referring to FIG.
An embodiment of the N-to-N communication will be described.
【0261】<<構成要素の説明>>企業Xはアクセス制御
装置1010−13のICS論理端子アドレス“771
1”を接続点とし、企業Yはアクセス制御装置1010
−13のICS論理端子アドレス“7722”を接続点
とし、アクセス制御装置1010−13はFR交換機1
0132−13に接続される。企業X又は企業Yから接
続しようとする相手を、企業A又は企業Cとし、企業A
はアクセス制御装置1010−23のICS論理端子ア
ドレス“9922”を接続点とし、企業Cはアクセス制
御装置1010−43のICS論理端子アドレス“99
44”を接続点としている。アクセス制御装置1010
−23及び1010−43はFR交換機10132−2
3に接続され、FR交換機10132−13及び101
32−23はFR中継網を介して接続されている。<< Description of Constituent Elements >> Company X sets the ICS logical terminal address “771” of access control apparatus 1010-13.
1 "is a connection point, and the company Y
-13, the ICS logical terminal address “7722” is set as a connection point, and the access control device 1010-13 is connected to the FR exchange 1
0132-13. The other party to connect from company X or company Y is company A or company C, and company A
Uses the ICS logical terminal address “9922” of the access control device 1010-23 as a connection point, and the company C sets the ICS logical terminal address “992” of the access control device 1010-43.
44 "is a connection point. The access control device 1010
-23 and 1010-43 are FR exchanges 10132-2
3 and FR exchanges 10132-13 and 101
32-23 are connected via an FR relay network.
【0262】<<準備>>FR交換機10132−13及び
10132−23に対して、FR交換機10132−1
3内部の変換部1032−13及びFR交換機1013
2−23内部の変換部1032−23を接続する1本の
PVC論理チャネルを設定し、この論理チャネルの変換
部1032−13に与えられたDLCIを“16”、論
理チャネルの変換部1032ー23に与えられたDLC
Iを“26”とする。変換部1032−13内のDLC
アドレス変換表1432−13及び変換部1032−2
3内のDLCアドレス変換表1432−23に対し、図
67に示すような登録を行う。<< Preparation >> For FR exchanges 10132-13 and 10132-23, FR exchange 10132-1
3 internal conversion unit 1032-13 and FR exchange 1013
One PVC logical channel connecting the conversion units 1032-23 inside the 2-23 is set, the DLCI given to the conversion unit 1032-13 of this logical channel is set to "16", and the conversion unit 1032-23 of the logical channel is set. DLC given to
Let I be "26". DLC in converter 1032-13
Address conversion table 1432-13 and conversion section 1032-2
3 is registered in the DLC address conversion table 1432-23 in FIG.
【0263】<<N対N通信のフレームの流れ>>N対N通
信のフレームの流れを先ず、企業Xから企業A及びCへ
それぞれ発信したフレームにて説明する。企業Xから企
業Aに向けられた発信ICSネットワークアドレス“7
711”及び着信ICSネットワークアドレス“992
2”を持つICSネットワークフレームは、変換部10
32−13にてDLCアドレス変換表1432−13を
参照することで、DLCI“16”のPVC論理チャネ
ルに送信される。また、企業Xから企業Cに向けられた
発信ICSネットワークアドレス“7711”及び着信
ICSネットワークアドレス“9944”を持つICS
ネットワークフレームも同様に、DLCI“16”のP
VC論理チャネルに送信される。次に、企業Yから企業
A及びCへそれぞれ発信したフレームにて説明する。企
業Yから企業Aに向けられた発信ICSネットワークア
ドレス“7722”及び着信ICSネットワークアドレ
ス“9922”を持つICSネットワークフレームは、
変換部1032−13にてDLCアドレス変換表143
2−13を参照することで、DLCI“16”のPVC
論理チャネルに送信される。また、企業Yから企業Cに
向けられた発信ICSネットワークアドレス“772
2”及び着信ICSネットワークアドレス“9944”
を持つICSネットワークフレームも、同様にDLCI
“16”のPVC論理チャネルに送信される。<< Flow of N-to-N Communication Frame >> The flow of N-to-N communication frame will be described first with reference to frames transmitted from company X to companies A and C, respectively. The originating ICS network address “7” from company X to company A
711 ”and the terminating ICS network address“ 992 ”
The ICS network frame having "2"
By referring to the DLC address conversion table 1432-13 at 32-13, it is transmitted to the PVC logical channel of DLCI "16". Also, an ICS having a source ICS network address “7711” and a destination ICS network address “9944” directed from company X to company C
Similarly, the network frame has a P of DLCI "16".
Sent to VC logical channel. Next, a description will be given using frames transmitted from the company Y to the companies A and C, respectively. An ICS network frame having a sending ICS network address “7722” and a receiving ICS network address “9922” directed from company Y to company A is
DLC address conversion table 143 in conversion section 1032-13
2-13, the PVC of DLCI "16"
Sent to a logical channel. Also, the originating ICS network address “772” directed from company Y to company C
2 "and incoming ICS network address" 9944 "
ICS network frame with
Sent to the "16" PVC logical channel.
【0264】次にフレームの逆方向の流れについて、企
業Aから企業X及びYへそれぞれ発信したフレームにて
説明する。企業Aから企業Xに向けられた発信ICSネ
ットワークアードレス“9922”及び着信ICSネッ
トワークアドレス“7711”を持つICSネットワー
クアドレスは、変換部1032−23にてDLCアドレ
ス変換表1432ー23を参照することで、DLCI
“26”のPVC論理チャネルに送信される。また、企
業Aから企業Yに向けられた発信ICSネットワークア
ドレス“9922”及び着信ICSネットワークアドレ
ス“7722”を持つICSネットワークフレームは、
変換部1032−23にてDLCアドレス変換表143
2−23を参照することで、DLCI“26”のPVC
論理チャネルに送信される。同様にして、企業Cから企
業Xに向けられた発信ICSネットワークアドレス“9
944”及び着信ICSネットワークアドレス“771
1”を持つICSネットワークフレームは、DLCI
“26”のPVC論理チャネルに送信される。企業Cか
ら企業Yに向けられた発信ICSネットワークアドレス
“9944”及び着信ICSネットワークアドレス“7
722”を持つICSネットワークフレームもまた、D
LCI“26”のPVC論理チャネルに送信される。上
記説明により、1本のPVC論理チャネルを共用してN
対N通信が行われることが示される。Next, the flow of the frame in the reverse direction will be described with reference to frames transmitted from company A to companies X and Y, respectively. For the ICS network address having the outgoing ICS network address “9922” and the incoming ICS network address “7711” directed from the company A to the company X, refer to the DLC address conversion table 1432-23 in the conversion unit 1032-23. And DLCI
Sent to the "26" PVC logical channel. Also, an ICS network frame having a sending ICS network address “9922” and a receiving ICS network address “7722” directed from company A to company Y is as follows:
DLC address conversion table 143 in conversion section 1032-23
2-23, the PVC of DLCI "26"
Sent to a logical channel. Similarly, the originating ICS network address “9” directed from company C to company X
944 ”and the incoming ICS network address“ 771 ”
An ICS network frame with "1" is a DLCI
Sent to the "26" PVC logical channel. The originating ICS network address “9944” and the terminating ICS network address “7” directed from company C to company Y
The ICS network frame with “722” is also D
Sent to the PVC logical channel of LCI "26". According to the above description, one PVC logical channel is shared and N
It is indicated that communication with N is performed.
【0265】実施例−18(電話回線、ISDN回線、
CATV回線、衛星回線、IPX回線、携帯電話回線の
収容):本発明のICSへのアクセスポイントであるア
クセス制御装置への接続は、実施例−1や実施例−2で
説明したように、LANへの通信回線(専用線など)に
限定されるものではなく、電話回線、ISDN回線、C
ATV回線、衛星回線、IPX回線、携帯電話回線の収
容も可能であり、実施例−10とは異なる他の実施例を
説明する。Example-18 (telephone line, ISDN line,
CATV line, satellite line, IPX line, accommodating mobile telephone line): The connection to the access control device, which is the access point to the ICS of the present invention, is performed by the LAN as described in the first and second embodiments. Communication line (exclusive line, etc.), telephone line, ISDN line, C
An ATV line, a satellite line, an IPX line, and a mobile phone line can be accommodated, and another embodiment different from the tenth embodiment will be described.
【0266】図68〜図71は、ICS6000による
電話回線、ISDN回線、CATV回線、衛星回線、I
PX回線、携帯電話回線を収容するシステムの一例を示
すものであり、回線部6011−1及び6011−2は
それぞれ、電話回線変換部6030ー1及び6030−
2、ISDN回線変換部6029−1及び6029−
2、CATV回線変換部6028−1及び6028−
2、衛星回線変換部6027ー1及び6027−2、I
PX変換部6026−1及び6026−2、携帯電話変
換部6025−1及び6025−2で構成されている。
電話回線変換部6030−1及び6030−2は、電話
回線6160−1及び6160−2とアクセス制御装置
6010−1及び6010−2との間の物理層やデータ
リンク層(OSI(Open Systems Interconnection) 通
信プロトコルの第1層と第2層)に相当する機能の変換
及び逆変換の機能を有している。また、ISDN回線変
換部6029−1及び6029−2は、ISDN回線6
161一1及び6161−2とアクセス制御装置601
0−1及び6010−2との間の物理層やデータリンク
層に相当する機能の変換及び逆変換の機能を有してお
り、CATV回線変換部6028−1及び6028−2
は、CATV回線6162ー1及び6162−2とアク
セス制御装置6010−1及び6010−2との間の物
理層やデータリンク層に相当する機能の変換及び逆変換
の機能を有している。更に、衛星回線変換部6027−
1及び6027−2は、衛星回線6163−1及び61
63−2とアクセス制御装置6010−1或いは601
0−2との間の物理層やデータリンク層に相当する機能
の変換及び逆変換の機能を有しており、IPX変換部6
026−1及び6026−2は、IPX回線6164−
1及び6164−2とアクセス制御装置6010−1及
び6010−2との間の物理層やデータリンク層に相当
する機能の変換及び逆変換の機能を有している。携帯電
話変換部6026−1及び6026−2は、携帯電話無
線回線6165一1及び6165−2とアクセス制御装
置6010−1及び6010−2との間の物理層やデー
タリンク層に相当する機能の変換及び逆変換の機能を有
している。FIGS. 68 to 71 show a telephone line, an ISDN line, a CATV line, a satellite line,
This shows an example of a system for accommodating a PX line and a mobile telephone line, and line units 6011-1 and 6011-2 are telephone line conversion units 6030-1 and 6030-, respectively.
2. ISDN line conversion units 6029-1 and 6029-
2. CATV line conversion units 6028-1 and 6028-
2. Satellite link converters 6027-1 and 6027-2, I
PX converters 6026-1 and 6025-2, and mobile phone converters 6025-1 and 6025-2.
The telephone line conversion units 6030-1 and 6030-2 are provided with a physical layer and a data link layer (OSI (Open Systems Interconnection)) between the telephone lines 6160-1 and 6160-2 and the access control devices 6010-1 and 6010-2. It has a function of conversion and reverse conversion of functions corresponding to the first and second layers of the communication protocol). Also, the ISDN line conversion units 6029-1 and 6029-2 provide the
161-1 and 6161-2 and the access control device 601
It has a function of conversion and reverse conversion of a function corresponding to a physical layer and a data link layer between 0-1 and 6010-2, and CATV line conversion units 6028-1 and 6028-2.
Has a function of conversion and reverse conversion of functions corresponding to the physical layer and the data link layer between the CATV lines 6162-1 and 6162-2 and the access control devices 6010-1 and 6010-2. Further, the satellite link converter 6027-
1 and 6027-2 are satellite lines 6163-1 and 616-1.
63-2 and access control device 6010-1 or 601
It has a function of conversion and reverse conversion of a function corresponding to a physical layer and a data link layer between the IPX conversion unit 6 and the IPX conversion unit 6.
026-1 and 6026-2 are IPX lines 6164
1 and 6164-2 and a function of conversion and reverse conversion of functions corresponding to a physical layer and a data link layer between the access control devices 6010-1 and 6010-2. The mobile phone conversion units 6026-1 and 6026-2 have functions corresponding to a physical layer and a data link layer between the mobile phone wireless lines 6165-11 and 6165-2 and the access control devices 6010-1 and 6010-2. It has conversion and inverse conversion functions.
【0267】ICSフレームインタフェース網6050
は、図35に示すICSフレームインタフェース網10
50と同一種類の網であり、RFC791又はRFC1883 の規定
に従うICSネットワークフレームをそのままの形式で
転送する。X.25網6040も、図35のX.25網
1040と同一種類の網であり、ICSネットワークフ
レームを受け入れてX.25形式のフレームに変換して
転送し、終りにICSネットワークフレームの形式に逆
変換して出力する。FR網6041も、図35のFR網
1041と同一種類の網であり、ICSネットワークフ
レームを受け入れてフレームリレー形式のフレームに変
換して転送し、終りにICSネットワークフレームの形
式に逆変換して出力する。ATM網6042も、図35
のATM網1042と同一種類の網であり、ICSネッ
トワークフレームを受け入れてATM形式のフレームに
変換して転送し、終りにICSネットワークフレームの
形式に逆変換して出力する。衛星通信網6043は、図
35の衛星通信網1043と同一種類の網であり、IC
Sネットワークフレームを受け入れて衛星を利用して情
報を転送し、終りにICSネットワークフレームの形式
に逆変換して出力する。また、CATV回線網6044
は、ICSネットワークフレームを受け入れてCATV
形式のフレームに変換してその内部を転送し、終りにI
CSネットワークフレームの形式に逆変換して出力す
る。ICS frame interface network 6050
Is the ICS frame interface network 10 shown in FIG.
This is a network of the same type as 50, and transfers an ICS network frame in accordance with RFC791 or RFC1883 in the same format. X. 25 network 6040 is also the X.25 network of FIG. This is the same type of network as the X.25 network 1040. The frame is converted into a frame of 25 format and transferred, and finally converted back to the format of the ICS network frame and output. The FR network 6041 is also the same type of network as the FR network 1041 in FIG. 35, accepts an ICS network frame, converts it into a frame relay format frame, transfers it, and finally converts it back into an ICS network frame format and outputs it. I do. The ATM network 6042 is also shown in FIG.
This is a network of the same type as the ATM network 1042, which accepts an ICS network frame, converts it into an ATM format frame, transfers it, and finally converts it back into an ICS network frame format and outputs it. The satellite communication network 6043 is the same type of network as the satellite communication network 1043 in FIG.
The S network frame is accepted, the information is transferred using a satellite, and finally the data is converted back to the ICS network frame format and output. Also, the CATV network 6044
Accepts ICS network frames and CATV
After converting the frame into a frame, transfer the frame inside
The data is converted back to the CS network frame format and output.
【0268】<<共通の準備>>アクセス制御装置6010
−1内の変換表6013−1は、発信ICSネットワ一
クアドレス、送信者ICSユーザアドレス、受信者IC
Sユーザアドレス、着信ICSネットワークアドレス、
要求識別を含む。この要求識別は、例えば企業内通信サ
ービスを“1”、企業間通信サービスを“2”、仮想専
用線接続を“3”、ICS網サーバ接続を“4”で表わ
す。変換表6013−1には、実施例−1や実施例−2
と同一の手法で登録したアドレスが記述されている。I
CS網サーバ670は、そのICSユーザアドレスが
“2000”、ICSネットワークアドレスが“782
1”であり、ICS網通信回線6081−1を経てアク
セス制御装置6010−1に接続されており、変換表6
013−1には、ICS網サーバ670の受信者ICS
ユーザアドレス“2000”、着信ICSネットワーク
アドレス“7821”、要求識別“4”が登録されてい
る。<< Common Preparation >> Access Control Unit 6010
The conversion table 6013-1 in -1 includes the originating ICS network address, the sender ICS user address, and the receiver IC.
S user address, incoming ICS network address,
Contains request identification. This request identification represents, for example, “1” for the intra-company communication service, “2” for the inter-company communication service, “3” for the virtual leased line connection, and “4” for the ICS network server connection. The conversion table 6013-1 includes Example-1 and Example-2.
The registered address is described in the same manner as the above. I
The CS network server 670 has the ICS user address “2000” and the ICS network address “782”.
1 ", which is connected to the access control device 6010-1 via the ICS network communication line 6081-1.
013-1 includes the recipient ICS of the ICS network server 670.
The user address “2000”, the incoming ICS network address “7821”, and the request identification “4” are registered.
【0269】その動作を、図72のフローチャートを参
照して説明する。The operation will be described with reference to the flowchart in FIG.
【0270】<<電話回線からISDN回線への通信>>ユ
ーザ6060−1は、送信者ICSユーザアドレス“3
400”、受信者ICSユーザアドレス“2500”の
ICSユーザフレームF110を、電話回線6160−
1経由でアクセス制御装置6010−1に送出する。ア
クセス制御装置6010−1は、ICSネットワークア
ドレス“7721”の電話回線変換部6030−1から
ICSユーザフレームF110を受け取り(ステップS
1800)、ICSネットワークアドレス“7721”
が変換表6013−1において、要求識別が仮想専用線
接続“3”として登録されているか否かを調べる(ステ
ップS1801)。この場合は登録されていないので、
次に、ICSユーザフレームFll0上に書かれている
受信者ICSユーザアドレス“2500”が変換表60
13−1上に登録されており(ステップS1803)、
更に、要求識別が企業間通信“2”として登録されてい
るか否かを調べる(ステップS1804)。この場合は
登録されているので、変換表6013−1から着信IC
Sネットワークアドレス“5522”を取得し、企業間
通信に関する課金などの処理を行い(ステップS180
5)、ICSユーザフレームF110をICSカプセル
化し(ステップS1820)、ICSネットワークフレ
ームF120に変換し、ICS網通信回線6080−1
を経てICSフレーム転送網6030へ送信する(ステ
ップS1825)。ICSネットワークフレームF12
0は、例えばX.25網6040及びICS網通信回線
6080−2を経てアクセス制御装置6010−2に到
達し、ここでICS逆カプセル化されてICSユーザフ
レームF110が復元され、受信者ICSユーザアドレ
ス“2500”のユーザ6061−2に到達する。<< Communication from Telephone Line to ISDN Line >> The user 6060-1 has the sender ICS user address “3”.
400 ”and the ICS user frame F110 of the receiver ICS user address“ 2500 ”
1 to the access control device 6010-1. The access control device 6010-1 receives the ICS user frame F110 from the telephone line conversion unit 6030-1 of the ICS network address “7721” (Step S10).
1800), ICS network address “7721”
In the conversion table 6013-1, it is checked whether the request identification is registered as the virtual leased line connection "3" (step S1801). In this case, you are not registered,
Next, the receiver ICS user address "2500" written on the ICS user frame F110 is converted to the conversion table 60.
13-1 (step S1803),
Further, it is checked whether or not the request identification is registered as inter-company communication “2” (step S1804). In this case, since it is registered, the incoming IC
The S network address “5522” is acquired, and processing such as charging for inter-company communication is performed (step S180)
5), the ICS user frame F110 is encapsulated in the ICS (step S1820), converted into the ICS network frame F120, and the ICS network communication line 6080-1 is converted.
Is transmitted to the ICS frame transfer network 6030 (step S1825). ICS network frame F12
0 is X. The access control device 6010-2 reaches the access control device 6010-2 via the 25 network 6040 and the ICS network communication line 6080-2, where the ICS user frame F110 is restored by decapsulating the ICS and the user 6061 having the receiver ICS user address "2500" -2 is reached.
【0271】<<ISDN回線からCATV回線への通信
>>ユーザ6061−1は、送信者ICSユーザアドレス
“3500”、受信者ICSユーザアドレス“260
0”のICSユーザフレームFlllを、ISDN回線
6161−1経由でアクセス制御装置6010−1に送
出する。アクセス制御装置6010−1は、ICSネッ
トワークアドレス“7722”のISDN回線変換部6
029−1からICSユーザフレームFlllを受け取
り(ステップS1800)、ICSネットワークアドレ
ス“7722”が変換表6013−1上に、要求識別が
仮想専用線接続“3”として登録されているか否かを調
べる(ステップS1801)。この場合は仮想専用線接
続“3”が登録されているので、変換表6013−1か
ら着信ICSネットワークアドレス“5523”を取得
し、専用線接続に関する課金などの処理を行い(ステッ
プS1802)、ICSユーザフレームFlllをIC
Sカプセル化し(ステップS1820)、ICSネット
ワークフレームF121に変換し、ICS網通信回線6
080−1を経てICSフレーム転送網6030へ送信
する(ステップS1825)。<< Communication from ISDN Line to CATV Line
>> User 6061-1 has a sender ICS user address “3500” and a receiver ICS user address “260”
An ICS user frame Fll of "0" is transmitted to the access control device 6010-1 via the ISDN line 6161-1. The access control device 6010-1 transmits the ISDN line converter 6 of the ICS network address "7722".
The ICS user frame Flll is received from 029-1 (step S1800), and it is checked whether or not the request identification is registered as the virtual leased line connection "3" in the conversion table 6013-1 (step S1800). Step S1801). In this case, since the virtual leased line connection “3” is registered, the destination ICS network address “5523” is acquired from the conversion table 6013-1, and processing such as charging for the leased line connection is performed (step S1802). User frame Fllll IC
S (Step S1820), converts the packet into an ICS network frame F121,
The data is transmitted to the ICS frame transfer network 6030 via 080-1 (step S1825).
【0272】尚、仮想専用線接続においては、ICSネ
ットワークフレームFlllの内部に書かれている送信
者ICSユーザアドレスや受信者ICSユーザアドレス
は、アクセス制御装置の内部で使用しなくてもよい。次
に、ICSネットワークフレームF121は、例えばF
R網6041及びICS網通信回線6080−2を経て
アクセス制御装置6010−2に到達し、ICS逆カプ
セル化されてICSユーザフレームFlllが復元さ
れ、その着信ICSネットワークアドレス“5523”
が付与されているCATV回線部6028−2を経て、
CATV回線6162−2から接続されているユーザ6
062−2に到達する。In the connection of the virtual leased line, the sender ICS user address and the receiver ICS user address written in the ICS network frame Fll need not be used inside the access control device. Next, the ICS network frame F121 is, for example, F
The access control device 6010-2 reaches the access control device 6010-2 via the R network 6041 and the ICS network communication line 6080-2.
Through the CATV line unit 6028-2 to which
User 6 connected from CATV line 6162-2
062-2 is reached.
【0273】<<CATV回線から衛星回線への通信>>ユ
ーザ6062−1は、送信者ICSユーザアドレス“3
600”、受信者ICSユーザアドレス“2700”の
ICSユーザフレームF112を、CATV回線616
2−1経由でアクセス制御装置6010−1に送出す
る。アクセス制御装置6010−1は、ICSネットワ
ークアドレス“7723”のCATV回線変換部602
8−1からICSユーザフレームF112を受け取り
(ステップS1800)、このICSネットワークアド
レス“7723”が、変換表6013−1上に要求識別
が仮想専用線接続“3”として登録されているか否かを
調べる(ステップS1801)。この場合は登録されて
いないので、次に、ICSユーザフレームF112上に
書かれている受信者ICSユーザアドレス“2700”
が変換表6013−1上に登録されており(ステップS
1803)、更に、要求識別が企業間通信“2”として
登録されているか否かを調べる(ステップS180
4)。この場合は企業間通信“2”が登録されているの
で、変換表6013−1から着信ICSネットワークア
ドレス“5524”を取得し、企業間通信に関する課金
などの処理を行い(ステップS1805)、ICSユー
ザフレームF112をICSカプセル化し(ステップS
1820)、ICSネットワークフレームF122に変
換し、ICS網通信回線6080−1を経てICSフレ
ーム転送網630へ送信する(ステップS1825)。
ICSネットワークフレームF120は、例えばATM
網6042及びICS網通信回線6080−2を経てア
クセス制御装置6010−2に到達し、ICS逆カプセ
ル化されてICSユーザフレームレームF112が復元
され、受信者ICSユーザアドレス“2700”のユー
ザ6063−2に到達する。<< Communication from the CATV Line to the Satellite Line >> The user 6062-1 receives the sender ICS user address “3”.
600 ”and the ICS user frame F112 of the receiver ICS user address“ 2700 ”are transmitted to the CATV line 616.
The data is sent to the access control device 6010-1 via 2-1. The access control device 6010-1 transmits the CATV line conversion unit 602 of the ICS network address “7723”.
8-1 is received from the ICS user frame F112 (step S1800), and it is checked whether or not this ICS network address “7723” is registered in the conversion table 6013-1 as the request identification as the virtual leased line connection “3”. (Step S1801). In this case, since it is not registered, the receiver ICS user address “2700” written on the ICS user frame F112 is next.
Are registered in the conversion table 6013-1 (step S
1803) Further, it is checked whether or not the request identification is registered as inter-company communication "2" (step S180).
4). In this case, since the inter-company communication “2” is registered, the incoming ICS network address “5524” is acquired from the conversion table 6013-1, and processing such as charging for the inter-company communication is performed (step S1805). ICS encapsulation of the frame F112 (step S
1820), it is converted into an ICS network frame F122 and transmitted to the ICS frame transfer network 630 via the ICS network communication line 6080-1 (step S1825).
The ICS network frame F120 is, for example, an ATM.
The access control device 6010-2 reaches the access control device 6010-2 via the network 6042 and the ICS network communication line 6080-2, and is decapsulated by the ICS to restore the ICS user frame frame F112. To reach.
【0274】<<衛星回線からIPX回線への通信>>ユー
ザ6063−1は、送信者ICSユーザアドレス“37
00”及び受信者ICSユーザアドレス“2800”の
ICSユーザフレームF113を、電話回線6163−
1経由でアクセス制御装置6010−1に送出する。ア
クセス制御装置6010−1は、ICSネットワークア
ドレス“7724”の衛星回線変換部6027−1から
ICSユーザフレームF113を受け取り(ステップS
1800)、ICSネットワークアドレス“7724”
が、変換表6013−1上に要求識別が仮想専用線接続
“3”として登録されているか否かを調べる(ステップ
S1801)。この場合は登録されていないので、次に
ICSユーザフレームF113上に書かれている受信者
ICSユーザアドレス“2800”が変換表6013−
1上に登録されており(ステップS1803)、更に要
求識別が企業間通信“2”として登録されているか否か
を調べる(ステップS1804)。この場合は企業間通
信“2”が登録されているので、変換表6013−1か
ら着信ICSネットワークアドレス“5525”を取得
し、企業間通信に関する課金などの処理を行い(ステッ
プS1805)、ICSユーザフレームF113をIC
Sカプセル化し(ステップS1820)、ICSネット
ワークフレームF123に変換し、ICS網通信回線6
080−1を経てICSフレーム転送網6030へ送信
する(ステップS1825)。ICSネットワークフレ
ームF123は、例えばICSフレームインタフェース
網6050及びICS網通信回線6080−2を経てア
クセス制御装置6010−2に到達し、ICS逆カプセ
ル化されてICSユーザフレームF113が復元され、
受信者ICSユーザアドレス“2800”のユーザ60
64−2に到達する。<< Communication from Satellite Line to IPX Line >> The user 6063-1 uses the sender ICS user address “37”.
00 ”and the ICS user frame F113 of the receiver ICS user address“ 2800 ”are stored in the telephone line 6163-
1 to the access control device 6010-1. The access control device 6010-1 receives the ICS user frame F113 from the satellite channel converter 6027-1 of the ICS network address “7724” (step S100).
1800), ICS network address “7724”
Is checked whether the request identification is registered as the virtual leased line connection “3” on the conversion table 6013-1 (step S1801). In this case, since it has not been registered, the receiver ICS user address “2800” written on the ICS user frame F113 next is converted to the conversion table 6013-.
1 (step S1803), and checks whether the request identification is registered as inter-company communication "2" (step S1804). In this case, since the inter-company communication “2” is registered, the incoming ICS network address “5525” is acquired from the conversion table 6013-1, and processing such as charging for the inter-company communication is performed (step S1805). IC with frame F113
S (Step S1820), converts the packet into an ICS network frame F123,
The data is transmitted to the ICS frame transfer network 6030 via 080-1 (step S1825). The ICS network frame F123 reaches the access control device 6010-2 via, for example, the ICS frame interface network 6050 and the ICS network communication line 6080-2, and is decapsulated with the ICS to restore the ICS user frame F113.
User 60 of recipient ICS user address "2800"
64-2 is reached.
【0275】<<IPX回線から携帯電話回線への通信>>
ユーザ6064−1は、送信者ICSユーザアドレス
“0012”及び受信者ICSユーザアドレス“290
0”のICSユーザフレームF114を、IPX回線6
164−1経由でアクセス制御装置6010−1に送出
する。アクセス制御装置6010−1は、ICSネット
ワークアドレス“7725”のIPX回線変換部602
6−1からICSユーザフレームF114を受け取り
(ステップS1800)、ICSネットワークアドレス
“7725”が変換表6013−1上に、要求識別が仮
想専用線接続“3”として登録されているか否かを調べ
る(ステップS1801)。この場合は登録されていな
いので、次に、ICSユーザフレームF114上に書か
れている受信者ICSユーザアドレス“2900”が変
換表6013−1上に登録されており(ステップS18
03)、更に、要求識別が企業間通信“2”として登録
されているか否かを調べる(ステップS1804)。こ
の場合は“2”が登録されていないので、要求識別が企
業内通信“1”として登録されているか否かを調べる
(ステップS1810)。この場合は企業間通信“1”
が登録されているので、変換表6013−1から着信I
CSネットワークアドレス“5526”を取得し、企業
内通信に関する課金などの処理を行い(ステップS18
11)、ICSユーザフレームF114をICSカプセ
ル化し(ステップS1820)、ICSネットワークフ
レームF124に変換し、ICS網通信回線6080−
1を経てICSフレーム転送網6030へ送信する(ス
テップS1825)。ICSネットワークフレームF1
24は、例えばCATV回線網6044及びICS網通
信回線6080−2を経てアクセス制御装置6010−
2に到達し、ICS逆カプセル化されてICSユーザフ
レ一ムF114が復元され、受信者ICSユーザアドレ
ス“2900”のユーザ6065−2に到達する。<< Communication from IPX Line to Cellular Phone Line >>
The user 6064-1 has a sender ICS user address “0012” and a receiver ICS user address “290”.
ICS user frame F114 of IPX line 6
The data is transmitted to the access control device 6010-1 via 164-1. The access control device 6010-1 transmits the IPX line conversion unit 602 of the ICS network address “7725”.
ICS user frame F114 is received from 6-1 (step S1800), and it is checked whether or not the ICS network address “7725” is registered in the conversion table 6013-1 as the request identification as the virtual leased line connection “3” (step S1800). Step S1801). In this case, since it is not registered, the receiver ICS user address “2900” written on the ICS user frame F114 is registered on the conversion table 6013-1 (step S18).
03) Further, it is checked whether or not the request identification is registered as inter-company communication “2” (step S1804). In this case, since “2” is not registered, it is checked whether the request identification is registered as intra-company communication “1” (step S1810). In this case, inter-company communication "1"
Is registered, the incoming call I is obtained from the conversion table 6013-1.
It acquires the CS network address “5526” and performs processing such as charging for intra-company communication (step S18).
11), the ICS user frame F114 is encapsulated in ICS (step S1820), converted into an ICS network frame F124, and the ICS network communication line 6080-
Then, the packet is transmitted to the ICS frame transfer network 6030 through the step 1 (step S1825). ICS network frame F1
24 is an access control device 6010- via a CATV line network 6044 and an ICS network communication line 6080-2, for example.
2, the ICS is decapsulated to restore the ICS user frame F114, and reaches the user 6065-2 having the recipient ICS user address "2900".
【0276】<<携帯電話回線から電話回線への通信>>ユ
ーザ6065−1は、送信者ICSユーザアドレス“3
800”及び受信者ICSユーザアドレス“2400”
のICSユーザフレームF115を、携帯電話回線61
65−1経由でアクセス制御装置6010−1に送出す
る。アクセス制御装置6010−1は、ICSネットワ
ークアドレス“7726”の携帯電話回線変換部603
5−1からICSユーザフレームF115を受け取り
(ステップS1800)、ICSネットワークアドレス
“7726”が、変換表6013−1上に要求識別が仮
想専用線接続“3”として登録されているか否かを調べ
る(ステップS1801)。この場合は登録されていな
いので、ICSユーザフレームF115上に書かれてい
る受信者ICSユーザアドレス“2400”が変換表6
013−1上に登録されており(ステップS180
3)、更に要求識別が企業間通信“2”として登録され
ているか否かを調べる(ステップS1804)。この場
合は要求識別が企業間通信“2”として登録されている
ので、変換表6013−1から着信ICSネットワーク
アドレス“5521”を取得し、企業間通信に関する課
金などの処理を行い(ステップS1805)、ICSユ
ーザフレームF115をICSカプセル化し(ステップ
S1820)、ICSネットワークフレームF125に
変換し、ICS網通信回線6080−1を経てICSフ
レーム転送網6030へ送信する(ステップS182
5)。ICSネットワークフレームF120は、例えば
衛星回線網6043及びICS網通信回線6080−2
を経てアクセス制御装置6010−2に到達し、ICS
逆カプセル化されてICSユーザフレームFll5が復
元され、受信者ICSユーザアドレス“2400”のユ
ーザ6060−2に到達する。<< Communication from Cellular Phone Line to Telephone Line >> The user 6065-1 uses the sender ICS user address “3”.
800 "and the recipient ICS user address" 2400 "
ICS user frame F115 of the mobile phone line 61
The data is sent to the access control device 6010-1 via the line 65-1. The access control device 6010-1 has a mobile phone line conversion unit 603 of the ICS network address “7726”.
The ICS user frame F115 is received from 5-1 (step S1800), and it is checked whether or not the request identification is registered as the virtual leased line connection "3" in the conversion table 6013-1 in the conversion table 6013-1 (step S1800). Step S1801). In this case, since it is not registered, the receiver ICS user address “2400” written on the ICS user frame F115 is stored in the conversion table 6.
013-1 (step S180).
3) It is further checked whether or not the request identification is registered as inter-company communication "2" (step S1804). In this case, since the request identification is registered as the inter-company communication “2”, the incoming ICS network address “5521” is acquired from the conversion table 6013-1, and processing such as charging for the inter-company communication is performed (step S1805). , ICS user frame F115 is encapsulated in ICS (step S1820), converted to ICS network frame F125, and transmitted to ICS frame transfer network 6030 via ICS network communication line 6080-1 (step S182).
5). The ICS network frame F120 includes, for example, a satellite network 6043 and an ICS network communication line 6080-2.
Arrives at the access control device 6010-2 via the
The ICS user frame F115 is restored by decapsulation, and reaches the user 6060-2 having the receiver ICS user address "2400".
【0277】<<携帯電話回線からICS網サーバへの通
信>>ユーザ6066−1は、送信者ICSユーザアドレ
ス“3980”及び受信者1CSユーザアドレス“20
00”のICSユーザフレームF116を、携帯電話回
線6166−1経由でアクセス制御装置6010−1に
送出する。アクセス制御装置6010−1は、ICSネ
ットワークアドレス“7726”の携帯電話回線変換部
6025−1からICSユーザフレームF116を受け
取り(ステップS1800)、ICSネットワークアド
レス“7726”が、変換表6013−1上に要求識別
が仮想専用線接続“3”として登録されているか否かを
調べる(ステップS1801)。この場合は登録されて
いないので、ICSユーザフレームF116上に書かれ
ている受信者ICSユーザアドレス“2000”が変換
表6013−1上に登録されており(ステップS180
3)、更に要求識別が企業間通信“2”として登録され
ているか否かを調べる(ステップS1804)。この場
合は登録されていないので、要求識別が企業内通信
“1”として登録されているか否かを調べる(ステップ
S1810)。この場合は登録されていないので、要求
識別がICS網サーバとの通信“4”として登録されて
いるかを調べる(ステップS1812)。この場合は登
録されているので、変換表6013−1から着信ICS
ネットワークアドレス“7821”を取得し、企業内通
信に関する課金などの処理を行い(ステップS181
3)、ICSユーザフレームF116をICSカプセル
化し(ステップS1820)、ICSネットワークフレ
ームに変換してICS網サーバ670へ送信する(ステ
ップS1825)。ICS網サーバ670が、送信元の
ユーザ6066−1に返事を返す方法は、実施例−3に
述べた手法と同一である。<< Communication from Cellular Phone Line to ICS Network Server >> The user 6066-1 has the sender ICS user address “3980” and the receiver 1CS user address “20”.
An ICS user frame F116 of “00” is transmitted to the access control device 6010-1 via the mobile phone line 6166-1. Receives the ICS user frame F116 (step S1800), and checks whether the ICS network address “7726” is registered in the conversion table 6013-1 as the request identification as the virtual leased line connection “3” (step S1801). In this case, since it is not registered, the receiver ICS user address “2000” written on the ICS user frame F116 is registered on the conversion table 6013-1 (step S180).
3) It is further checked whether or not the request identification is registered as inter-company communication "2" (step S1804). In this case, since it is not registered, it is checked whether or not the request identification is registered as intra-company communication "1" (step S1810). In this case, since it is not registered, it is checked whether the request identification is registered as communication "4" with the ICS network server (step S1812). In this case, since it has been registered, the conversion 6013-1
The network address “7821” is acquired, and processing such as charging for intra-company communication is performed (step S181).
3), the ICS user frame F116 is encapsulated in ICS (step S1820), converted into an ICS network frame, and transmitted to the ICS network server 670 (step S1825). The method in which the ICS network server 670 returns a reply to the transmission source user 6066-1 is the same as the method described in the third embodiment.
【0278】以上述べたICSユーザフレームの各種送
信方法は、送信側ユーザが、ICSユーザフレームの中
に書込む受信者ICSユーザアドレスを変化させること
により、送信側が、電話回線、ISDN回線、CATV
回線、衛星回線、IPX回線、携帯電話回線のいずれで
あっても、受信側の電話回線、ISDN回線、CATV
回線、衛星回線、IPX回線、携帯電話回線のいずれと
も選択可能である。In the various transmission methods of the ICS user frame described above, the transmitting user changes the receiver ICS user address to be written in the ICS user frame, so that the transmitting side can change the telephone line, ISDN line, CATV
Line, satellite line, IPX line, mobile phone line, telephone line on receiving side, ISDN line, CATV
Any of a line, a satellite line, an IPX line, and a mobile phone line can be selected.
【0279】実施例−19(ダイアルアップル−タ):
ダイアルアップル−タを用いた例を、図73〜図75に
示して説明する。LAN7400の内部のユーザ740
0−1はICSユーザアドレス“2500”を有し、同
様にLAN7410の内部のユーザ7410−1はIC
Sユーザアドレス“3601”を有する。ダイアルアッ
プルータ7110を管理する者は、ダイアルアップルー
タ7110のルータ表7113−1に、受信者ICSユ
ーザアドレス対応に指定される電話番号とその優先順位
をルータ表入力部7018−1から入力する。Example-19 (Dial Appleta):
An example using a dial applet will be described with reference to FIGS. User 740 inside LAN 7400
0-1 has an ICS user address "2500", and similarly, a user 7410-1 inside the LAN 7410 has an IC
It has an S user address “3601”. The person who manages the dial-up router 7110 inputs a telephone number designated corresponding to the recipient ICS user address and its priority from the router table input unit 7018-1 to the router table 713-1 of the dial-up router 7110.
【0280】ここで、図76を参照して、ルータ表71
13−1の登録内容を説明する。受信者ICSユーザア
ドレス“3601”が指定されたとき、優先順位1位は
電話番号「03−1111−1111」であり、優先順
位2位は電話番号「03−2222−2222」であ
り、優先順位3位は電話番号「03−3333−333
3」である。受信者ICSユーザアドレス“3602”
や“3700”も同様に登録されている。そして、送信
者ICSユーザアドレス“2500”から受信者ICS
ユーザアドレス“3601”への通信例として、図77
のフロ−チャ−トを参照して説明する。Here, referring to FIG. 76, router table 71
13-1 will be described. When the recipient ICS user address “3601” is designated, the first priority is the telephone number “03-1111-1111”, the second priority is the telephone number “03-2222-2222”, and the priority is The third place is telephone number "03-3333-333"
3 ". Recipient ICS user address "3602"
And "3700" are also registered. Then, from the sender ICS user address “2500”, the receiver ICS
As an example of communication to the user address “3601”, FIG.
This will be described with reference to the flowchart of FIG.
【0281】ユーザ7400−1は、ICSユーザフレ
ームF200をゲートウェイ7400−2及びユーザ論
理通信回線7204を経てダイアルアップルータ711
0へ送る。ダイアルアップルータ7110は処理装置7
112−1の制御の下に動作するものであり、ICSユ
ーザフレームF200を受け取り(ステップS190
1)、ICSユーザフレームF200に含まれる受信者
ICSユーザアドレス“3601”を読取り、アドレス
“3601”を検索のキーワードとしてルータ表711
3−1を検索し(ステップS1902)、優先順位の高
い電話番号を見出す。この場合、優先順位1位の電話番
号は図76のル−タ表に示すように「03−1111−
1111」であるので、ダイアルアップルータ7110
は第1回目の試みとして、電話網7215−1を経て電
話番号「03−1111−1111」に電話をかける
(ステップS1910)。この結果、電話番号「03−
1111ー1111」により呼び出されるアクセス制御
装置7010−1の回線部7011ー1との間で電話通
信路7201が確立する、即ち、ダイアルアップルータ
7110と回線部7011−1とが電話回線で接続され
る。尚、上記電話呼出し手続で、ダイアルアップルータ
7110と回線部7011−1とが電話回線で接続され
ない場合、ダイアルアップルータ7110は、次にルー
タ表7113−1により優先順位2位の電話番号「03
−2222−2222」を見出し、第2回目の試みとし
て、電話網7215−1を介して電話番号「03−22
22−2222」に電話をかける(ステップS191
1)。この結果、電話番号「03−2222−222
2」により呼び出されるアクセス制御装置7010−1
の回線部7011−1との間で電話通信路7202が確
立する。尚、上記電話呼出し手続で、ダイアルアップル
−タ7110と回線部7011−1とが電話回線で接続
されない場合、ダイアルアップルータ7110は、次に
ル−タ表7113−1により優先順位3位の電話番号
「03−3333−3333」を見出し、第3回目の試
みとして、電話網7215−3を介して電話番号「03
−3333−3333」に電話をかける(ステップS1
912)。この結果、電話番号「03−3333−33
33」により呼び出されるアクセス制御装置7010−
3の回線部7011−3との間で電話通信路7203が
確立する。尚、以上の複数回の試みでもダイアルアップ
ルータからアクセス制御装置に電話通信路が確立しない
とき、ダイアルアップルータ7110は受信したICS
フレームF200を記憶部7117−1に保管し(ステ
ップS1913)、一定時間後(ステップS1914)
に再度ルータ表を索引し(ステップS1902)、電話
通信路7201、7202、7203等の確立を試み
る。The user 7400-1 transmits the ICS user frame F200 via the gateway 7400-2 and the user logical communication line 7204 to the dial-up router 711.
Send to 0. The dial-up router 7110 is a processing device 7
It operates under the control of 112-1 and receives the ICS user frame F200 (step S190).
1) The receiver ICS user address “3601” included in the ICS user frame F200 is read, and the router table 711 is used with the address “3601” as a search keyword.
3-1 is searched (step S1902), and a telephone number with a higher priority is found. In this case, the telephone number with the highest priority is “03-1111-” as shown in the router table of FIG.
1111 ", the dial-up router 7110
Calls the telephone number “03-1111-1111” via the telephone network 7215-1 as a first attempt (step S1910). As a result, the telephone number "03-
A telephone communication path 7201 is established with the line unit 7011-1 of the access control device 7010-1 called by "1111-1111", that is, the dial-up router 7110 and the line unit 7011-1 are connected by a telephone line. . If the dial-up router 7110 and the line unit 7011-1 are not connected by a telephone line in the above-mentioned telephone calling procedure, the dial-up router 7110 next determines the telephone number “03” having the second highest priority according to the router table 7113-1.
-2222-2222 ", and as a second attempt, the telephone number" 03-22 "via the telephone network 7215-1.
22-2222 "(step S191).
1). As a result, the telephone number “03-2222-222”
Access control device 7010-1 called by "2"
A telephone communication path 7202 is established with the line unit 7011-1. If the dial-up router 7110 and the line section 7011-1 are not connected by a telephone line in the above-mentioned telephone calling procedure, the dial-up router 7110 next determines the telephone number of the third highest priority according to the router table 713-1. “03-3333-3333” was found, and as a third attempt, the telephone number “03” was entered via the telephone network 7215-3.
-3333-3333 "(step S1).
912). As a result, the telephone number “03-3333-33”
33 "called by the access control device 7010-
A telephone communication path 7203 is established with the third line unit 7011-3. Note that when a telephone communication path is not established from the dial-up router to the access control device even after a plurality of attempts, the dial-up router 7110 receives the received ICS.
The frame F200 is stored in the storage unit 7117-1 (step S1913), and after a predetermined time (step S1914)
Then, the router table is indexed again (step S1902), and an attempt is made to establish telephone communication paths 7201, 7202, 7203 and the like.
【0282】次に、前記ダイアルアップルータ7110
と回線部7011−1とが電話回線で接続された以後の
動作を説明する。ダイアルアップルータ7110は、ア
クセス制御装置701O−1に利用者として登録済みの
正規の利用者であるか否かの認証手続に入る(ステップ
S1920)。認証手続は認証の目的を達成できるもの
であれば良いが、例えばダイアルアップルータ7110
から、ダイアルアップルータ7110を識別するための
ID及びパスワードを電話回線7201を通して回線部
7011−1に送出し、アクセス制御装置7010−1
の認証部7016−1は受信したID及びパスワードが
正しいか否かを調べ、正しければユーザが正しいこと、
即ち“肯定確認”を知らせる通知データを電話通信路7
201を経てダイアルアップルータ7110に送信する
ことにより、認証の手続を終了する。尚、受信したID
及びパスワードのいずれかが正しくない揚合、電話通信
路7201による通信を中断する。Next, the dial-up router 7110
The operation after the connection between the and the line unit 7011-1 via the telephone line will be described. The dial-up router 7110 enters an authentication procedure to determine whether or not the user is a legitimate user registered as a user in the access control device 701O-1 (step S1920). The authentication procedure may be any procedure that can achieve the purpose of the authentication. For example, the dial-up router 7110
Sends an ID and a password for identifying the dial-up router 7110 to the line unit 7011-1 through the telephone line 7201, and sends the access control device 7010-1
The authentication unit 7016-1 checks whether the received ID and password are correct, and if correct, the user is correct,
That is, the notification data for notifying “affirmation” is transmitted to the telephone communication path 7.
By transmitting the data to the dial-up router 7110 via 201, the authentication procedure is completed. The received ID
If any of the passwords is incorrect, the communication via the telephone communication path 7201 is interrupted.
【0283】ダイアルアップルータ7110はユーザ認
証における肯定確認の通知を電話回線7201から受信
すると、ICSユーザフレームF200を電話通信路7
201に送出し(ステップS1930)、アクセス制御
装置7010−1がICSユーザフレームF200を受
信したのを確認すると電話通信路7201を解放して電
話を切り(ステップS1931)、以上説明したダイア
ルアップルータの一連の処理は終了する。When dial-up router 7110 receives the notification of the positive confirmation in the user authentication from telephone line 7201, it transmits ICS user frame F200 to telephone communication line 7201.
201 (step S1930), and confirms that the access control device 7010-1 has received the ICS user frame F200, releases the telephone communication path 7201 and disconnects the telephone (step S1931). Is terminated.
【0284】アクセス制御装置7010−1はICSユ
ーザフレームF200を受け取ると、処理装置7012
−1の管理の下に変換表7013−1を用いてICSカ
プセル化を行い、ICSネットワークフレームF301
を生成し、ICS7100内部のICS網通信回線73
01に送出する。本実施例において、ICSネットワー
クフレームF301の発信ICSネットワークアドレス
は回線部7011−1内のICS論理端子に付与された
ネットワークアドレスの“7501”であり、着信IC
Sネットワークアドレスはアクセス制御装置7010−
2のICS論理端子に付与された“8601”である。
ICSネットワークフレームF301はICS7100
を転送されてアクセス制御装置7010−2に到達し、
ここでICS逆カプセル化され、ユーザ論理通信回線7
601を通過してICSユーザアドレス“3601”の
ユーザ7410−1に到達する。When receiving the ICS user frame F200, the access control device 7010-1
ICS encapsulation using the conversion table 7013-1 under the management of the ICS network frame F301
Is generated, and the ICS network communication line 73 inside the ICS 7100 is generated.
01. In this embodiment, the originating ICS network address of the ICS network frame F301 is the network address “7501” assigned to the ICS logical terminal in the line unit 7011-1, and the destination IC
The S network address is the access control device 7010-
"8601" assigned to the ICS logic terminal No. 2.
ICS network frame F301 is ICS7100
To reach the access control device 7010-2,
Here, the ICS is decapsulated and the user logical communication line 7
After passing through 601, the user reaches the user 7410-1 having the ICS user address “3601”.
【0285】上記説明において、ダイアルアップルータ
7110とアクセス制御装置7010−1の回線部70
11−1との間で、電話番号「03−2222−222
2」で呼び出される電話通信路7202が確立した場
合、ICSユーザフレームF200は電話通信路720
2を通過して、ダイアルアップルータ7110から回線
部7011−1に転送される。この場合も前記と同様
に、アクセス制御装置7010−1はICSユーザフレ
ームF200を受け取るとICSカプセル化を行い、I
CSネットワークフレームF302を生成してICS7
100内部のICS網通信回線7301に送出する。こ
こで、ICSユーザフレームF302は発信ICSユー
ザアドレス“7502”、着信ICSユーザアドレス
“8601”である。In the above description, dial-up router 7110 and line unit 70 of access control device 7010-1
11-1 and the telephone number "03-2222-222"
When the telephone communication path 7202 called in “2” is established, the ICS user frame F200 is stored in the telephone communication path 720.
2 is transferred from the dial-up router 7110 to the line unit 7011-1. Also in this case, similarly to the above, when receiving the ICS user frame F200, the access control device 7010-1 performs ICS encapsulation, and
The CS network frame F302 is generated and the ICS7
100 to the ICS network communication line 7301 inside. Here, the ICS user frame F302 has the originating ICS user address “7502” and the terminating ICS user address “8601”.
【0286】また、ダイアルアップルータ7110とア
クセス制御装置7010−3の回線部7011−3との
間で、電話番号「03−3333−3333」で呼び出
される電話通信路7203が確立した場合、ICSユー
ザフレームF200は電話通信路7203を通過して、
ダイアルアップルータ7110から回線部7011−3
に転送される。この場合、アクセス制御装置7010−
3はICSユーザフレームF200を受取るとICSカ
プセル化を行い、ICSネットワークフレームF303
を生成し、ICS7100内部のICS網通信回線73
03に送出する。この場合、ICSネットワークフレー
ムF303の発信ICSネットワークアドレスは,回線
部7011−3内のICS論理端子に付与されたネット
ワークアドレスの“7800”であり、着信ICSネッ
トワークアドレスはアクセス制御装置7010−2のI
CS論理端子に付与された“8601”である。ICS
ネットワークフレームF303はICS7100を転送
されてアクセス制御装置7010ー2に到達し、ここで
ICS逆カプセル化され、ユーザ論理通信回線7601
を通過してICSユーザアドレス“3601”のユーザ
7410−1に到達する。When a telephone communication path 7203 called by telephone number “03-3333-3333” is established between dial-up router 7110 and line section 7011-3 of access control apparatus 7010-3, an ICS user frame F200 passes through the telephone communication path 7203,
From dial-up router 7110 to line section 7011-3
Is forwarded to In this case, the access control device 7010-
3 receives ICS user frame F200, performs ICS encapsulation, and performs ICS network frame F303.
Is generated, and the ICS network communication line 73 inside the ICS 7100 is generated.
03. In this case, the originating ICS network address of the ICS network frame F303 is the network address “7800” assigned to the ICS logical terminal in the line unit 7011-3, and the terminating ICS network address is the I / O address of the access control device 7010-2.
“8601” given to the CS logic terminal. ICS
The network frame F303 is transferred through the ICS 7100 and reaches the access control device 7010-2, where the ICS is decapsulated and the user logical communication line 7601 is transmitted.
To the user 7410-1 of the ICS user address "3601".
【0287】実施例−20(速度クラス及び優先度): <<構成>>図78〜図80に示すようにICS8000−
1は、アクセス制御装置8010−1,8010−2,
801O−3,8010−4、中継装置8020−1、
ICSアドレス管理サーバ8025−1、ICS網サー
バ8027−1を含み、これら装置は、ICSネットワ
ークフレームを転送するICS網通信回線8030−
1,8030−2,8030−3,8030ー4,80
30−5,8030−6で結ばれている。回線部801
1−1、処理装置8012−1、変換表8013−1は
共にアクセス制御装置8010−1の内部に設けられて
いる。回線部8011−1の複数のICS論理端子に
は、ICS論理通信回線8051−1,8051−2,
8051−3,8051−4がそれぞれ接続され、IC
Sネットワークアドレス“7721”,“7723”,
“7724”,“7725”がそれぞれ付与されてい
る。ICS8000−1内のICS網通信回線は、IC
Sネットワークフレームを転送する速度の目安を表わす
速度クラスを付与されており、例えばICS網通信回線
8030−1,8030−2,8030−6は速度クラ
スがいずれも“4”であり、ICS網通信回線8030
−3及び8030−5は速度クラスが共に“3”であ
り、ICS網通信回線8030−4は速度クラスが
“2”である。速度クラスは、変換表8013ー1の内
部に登録する速度クラスと同一の基準により定められて
いる。ICSアドレス管理サーバ8025−1にはIC
Sネットワークアドレス“7811”、ICS網サーバ
8027−1にはICSネットワークアドレス“782
1”がそれぞれ付与され、ICS網通信回線8054−
1及び8054−2でアクセス制御装置8010−1に
接続されている。Embodiment-20 (speed class and priority) << Configuration >> As shown in FIGS. 78 to 80, the ICS8000-
1 is an access control device 8010-1, 8010-2,
801O-3, 8010-4, relay device 8020-1,
An ICS address management server 8025-1 and an ICS network server 8027-1 are provided.
1,8030-2,8030-3,8030-4,80
30-5 and 8030-6. Line section 801
1-1, the processing device 8012-1, and the conversion table 8013-1 are all provided inside the access control device 8010-1. The ICS logical communication lines 8051-1, 8051-2,
8051-3 and 8051-4 are connected, respectively, and IC
S network addresses “7721”, “7723”,
“7724” and “7725” are respectively assigned. The ICS network communication line in ICS8000-1 is IC
A speed class representing the standard of the speed at which the S network frame is transferred is given. Line 8030
-3 and 8030-5 both have a speed class of "3", and the ICS network communication line 8030-4 has a speed class of "2". The speed class is determined based on the same standard as the speed class registered in the conversion table 8013-1. IC address management server 8025-1 has IC
The S network address “7811”, the ICS network server 8027-1 has the ICS network address “782”
1 "is assigned to each of the ICS network communication lines 8054-
1 and 8054-2 are connected to the access control device 8010-1.
【0288】ICS通信端末としてのユーザ8400−
1はICSユーザアドレス“2500”を有し、ICS
論理通信回線8051−1を経て回線部8011−1に
接続され、ICS通信端末としてのユーザ8400−2
はICSユーザアドレス“2510”を有し、ICS論
理通信回線8052−1を経てアクセス制御装置801
0−2に接続され、ICS通信端末としてのユーザ84
00−3はICSユーザアドレス“3600”を有し、
またユーザ8400−4はICSユーザアドレス“36
10”を有し、それぞれゲートウェイ8041−1及び
ICS論理通信回線8053−1を経てアクセス制御装
置8010−3に接続されている。User 8400 as ICS Communication Terminal
1 has an ICS user address "2500",
A user 8400-2 as an ICS communication terminal is connected to a line unit 8011-1 via a logical communication line 8051-1.
Has an ICS user address “2510”, and has access control device 801 via ICS logical communication line 8052-1.
0-2, the user 84 as an ICS communication terminal
00-3 has an ICS user address "3600",
The user 8400-4 has the ICS user address “36”.
10 "and connected to the access control device 8010-3 via the gateway 8041-1 and the ICS logical communication line 8053-1.
【0289】変換表8013−1にICSネットワ−ク
アドレスやICSユ−ザアドレスを登録する方法は、前
記実施例−1や実施例−2と同一の手法であり、異なる
点は、実施例−1の変換表113−1に登録される速度
を削除し、代わりに図80に示すように、速度クラス及
び優先度を登録している点と、速度クラス及び優先度が
アドレス管理サーバ8025−1の中に、アドレス関連
情報の一部として、対応するICSユーザアドレスと共
に格納されている点である。The method of registering the ICS network address and the ICS user address in the conversion table 8013-1 is the same as the method of the first embodiment or the second embodiment. 80, the speed class and the priority are registered as shown in FIG. 80, and the speed class and the priority are registered in the address management server 8025-1. Is stored together with the corresponding ICS user address as part of the address-related information.
【0290】速度クラスは、速度の単位で表現する代わ
りに数値等で表現するものであり、例えば通信速度64K
bpsを速度クラス1、通信速度128Kbpsを速度クラス
2、以下同様にして通信速度500Mbpsを速度クラス7で
表わす。速度クラスの数値は、数値が大きいほど早い速
度と定める。通信速度と速度クラスの対応づけの例を図
81に示すが、この様に通信速度クラスの数を1から7
の7段階にする必要は無く、通信技術の進歩に対応し
て、例えば20段階程度に細分化しても良い。また、通
信速度はICS8000−1内のICS網通信回線の物
理的な通信速度に正確に一致させる必要はなく、例えば
物理的な通信速度の25%に対応させて、通信速度に余
裕を持たせるようにしてもよい。優先度は数値で例えば
8段階で表わされ、ICSネットワークフレームをアク
セス制御装置や中継装置からICS網通信回線に送出す
る場合の、同一速度クラスで比較したときの優先順位を
表わす。優先度の数値は、数値が大きいほど高い優先度
と定められている。例えば中継装置が2つのICSネッ
トワークフレームF510及びF511をほぼ同時刻に
受信し、これら2フレームの速度クラスは同一値“3”
であり、ICSネットワークフレームF510の優先度
が“3”であり、ICSネットワークフレームF511
の優先度が“5”である場合は、優先度の高いICSネ
ットワークフレームF511を時間的に先に送出する。The speed class is represented by a numerical value or the like instead of a speed unit. For example, the communication speed is 64K.
bps is represented by speed class 1, communication speed is 128 Kbps by speed class 2, and similarly 500 Mbps by speed class 7. The numerical value of the speed class is determined to be higher as the numerical value is larger. FIG. 81 shows an example of the correspondence between the communication speeds and the speed classes.
It is not necessary to use the seven stages, and the number may be subdivided into, for example, approximately 20 stages in accordance with the progress of communication technology. Further, the communication speed does not need to exactly match the physical communication speed of the ICS network communication line in the ICS8000-1. For example, 25% of the physical communication speed corresponds to allow a margin in the communication speed. You may do so. The priority is expressed by a numerical value, for example, in eight stages, and indicates the priority when the ICS network frame is transmitted from the access control device or the relay device to the ICS network communication line when compared in the same speed class. As for the numerical value of the priority, the higher the numerical value, the higher the priority. For example, the relay apparatus receives two ICS network frames F510 and F511 at substantially the same time, and the speed class of these two frames is the same value “3”.
And the priority of the ICS network frame F510 is “3”, and the ICS network frame F511
If the priority is "5", the ICS network frame F511 having the higher priority is transmitted earlier in time.
【0291】本実施例において、例えばICS網通信回
線8030−3及び8030−4は、中継装置8020
−1からアクセス制御装置8010ー3に向って“同じ
通信方路にある”といい、ICS網通信回線8030−
5及び8030−6は、中継装置8020−1からアク
セス制御装置8010−4に向って“同じ通信方路にあ
る”という。尚、通信方路はアクセス制御装置から中継
装置に向けても、或いは一つの中継装置からICS網通
信回線で接続される他の中継装置に向けても良い。同じ
通信方路に同じ速度クラスの複数のICS網通信回線を
存在させてもよく、この場合は同一速度クラスが同一の
ICS網通信回線にあっても良い。In this embodiment, for example, the ICS network communication lines 8030-3 and 8030-4
-1 to the access control device 8010-3, "in the same communication route", and the ICS network communication line 8030-
5 and 8030-6 are said to be "in the same communication route" from the relay device 8020-1 to the access control device 8010-4. The communication route may be directed from the access control device to the relay device, or from one relay device to another relay device connected by the ICS network communication line. A plurality of ICS network communication lines of the same speed class may exist on the same communication path, and in this case, the same speed class may be on the same ICS network communication line.
【0292】<<動作>>その動作を、図82及び図83の
フローチャートを参照して説明する。<< Operation >> The operation will be described with reference to the flowcharts of FIGS. 82 and 83.
【0293】ユーザ8400−1は、送信者ICSユー
ザアドレス“2500”、受信者ICSユーザアドレス
“3600”のICSユーザフレームF500をICS
論理通信回線8051−1に送出する。アクセス制御装
置8010−1の処理装置8012−1は、回線部80
11−1のICSネットワークアドレス“7721”の
ICS論理端子からICSユーザフレームF500を受
取ると共に、ICSネットワークアドレス“7721”
を取得し(ステップS2001)、アドレス“772
1”が、変換表8013−1上に要求識別が仮想専用線
接続“3”として登録されているか否かを調べる(ステ
ップS2002)。この場合は登録されていないので、
次にICSネットワークアドレス“7721”に対応し
て、ICSユーザフレームF500上に書かれている受
信者ICSユーザアドレス“3600”を取得し(ステ
ップS2004)、アドレス“3600”が変換表に登
録されており、要求識別が企業間通信“2”として登録
されているか否かを調べる(ステップS2005)。こ
の場合は登録されているので、ICSカプセル化を行う
準備として変換表8013−1から着信ICSネットワ
ークアドレス“5522”を取得し、更に変換表801
3−1から速度クラス“3”及び優先度“3”の課金に
関係する情報を取得する(ステップS2006)。次
に、ICSネットワークフレーム制御部に、速度クラス
“3”及び優先度“3”を書込んだICSネットワーク
フレームF510を生成することによりICSカプセル
化を行い(ステップS2020)、ICS網通信回線8
030−1に送出する(ステップS2021)。The user 8400-1 transmits the ICS user frame F500 having the sender ICS user address “2500” and the receiver ICS user address “3600” to the ICS.
The data is transmitted to the logical communication line 8051-1. The processing device 8012-1 of the access control device 8010-1 includes a line unit 80
11-1 receives the ICS user frame F500 from the ICS logical terminal of the ICS network address “7721” and the ICS network address “7721”.
(Step S2001), and the address “772”
It is checked whether the request identification is registered as virtual leased line connection “3” in the conversion table 8013-1 (step S2002).
Next, the receiver ICS user address “3600” written on the ICS user frame F500 corresponding to the ICS network address “7721” is acquired (step S2004), and the address “3600” is registered in the conversion table. Then, it is determined whether or not the request identification is registered as inter-company communication “2” (step S2005). In this case, since it has been registered, in preparation for performing ICS encapsulation, the destination ICS network address “5522” is acquired from the conversion table 8013-1.
Information related to charging of the speed class “3” and the priority “3” is acquired from 3-1 (step S2006). Next, ICS encapsulation is performed by generating an ICS network frame F510 in which the speed class “3” and the priority “3” are written in the ICS network frame control unit (step S2020), and the ICS network communication line 8
030-1 (step S2021).
【0294】尚、上述の説明では、ICSネットワーク
フレームは要求識別が“2”の企業間通信の場合であっ
たが、要求識別が“3”の仮想線接続の場合は、変換表
8013−1から着信ICSネットワークアドレス、速
度クラス、優先度等を取得し、更に課金に関係する情報
を取得し(ステップS2003)、例えば企業内通信
“1”の場合は、変換表8013−1から着信ICSネ
ットワークアドレス、速度クラス、優先度等を取得し、
更に課金に関係する情報を取得し(ステップS201
1)、ICS網サーバへの通信“4”の場合は、変換表
8013−1から着信ICSネットワークアドレス等を
取得し、更に課金に関係する情報を取得し(ステップS
2013)、ICSカプセル化後にICS網サーバ80
27−1に送られる。[0294] In the above description, the ICS network frame is for the case of inter-enterprise communication with the request identification "2". ICS network address, speed class, priority, etc. are obtained from the ICS, and information related to charging is obtained (step S2003). Get address, speed class, priority, etc.
Further, information related to charging is acquired (step S201).
1) In the case of communication "4" to the ICS network server, the destination ICS network address and the like are acquired from the conversion table 8013-1, and information related to charging is acquired (step S).
2013), after the ICS encapsulation, the ICS network server 80
27-1.
【0295】上記手順により生成されたICSネットワ
ークフレームF510は、ICS網通信回線8030−
1を経て中継装置8020−1に到達する。このとき、
ほぼ同時刻に、他のICSネットワークフレームF51
1がICS網通信回線8030−2を経て中継装置80
20−1に到達したとする。ICSネットワークフレー
ムF511はユーザ8400−2からICSユーザフレ
ームF501として送出され、ICS論理通信回線80
52−1を経てアクセス制御装置8010−2に到達
し、ここでICSカプセル化されてICSネットワーク
フレームF511となり、ICS網通信回線8030−
2を送信されて中継装置8020一1に到達したもので
ある。中継装置8020−1はICSネットワークフレ
ームF510及びF511を受信すると(ステップS2
030)、処理装置8021−1の管理の下に、先ず中
継表8022−1を調べてICSネットワークフレーム
F510及びF511をICS網通信回線をいずれとす
るか、即ち通信方路を見出し(ステップS2031)、
通信方路毎に分ける(ステップS2032)。本実施例
の場合は、前記2つのICSネットワークフレームF5
10及びF511は共に送信の宛先は、中継装置802
0−1からアクセス制御装置8010−3への通信の方
路であり、ICS網通信回線8030−3及び8030
ー4、2本のICS網通信回線が存在する。次に、前記
ICSネットワークフレームF510及びF511共
に、その制御部に記載される速度クラスを読出して速度
クラス毎に分け(ステップS2041)、以降は分けら
れた速度クラス毎の手続を行う。本実施例の場合、IC
SネットワークフレームF510及びF511の速度ク
ラス共に“3”である。次に、同じ速度クラスのICS
フレームは、それぞれの制御部に記載されている優先度
を読出し、優先度の高いICSフレームから送信される
(ステップS2042)。同一の優先度の場合はいずれ
を先に送信しても良い。以上の処理の結果、中継装置8
020−1はICSネットワークフレームF511を先
にICS網通信回線8030−3に送出し、次にICS
ネットワークフレームF510をICS網通信回線80
30−3に送出する。[0295] The ICS network frame F510 generated by the above procedure is used for the ICS network communication line 8030-.
1 to the relay device 8020-1. At this time,
At about the same time, another ICS network frame F51
1 is the relay device 80 via the ICS network communication line 8030-2.
Suppose that it reached 20-1. The ICS network frame F511 is transmitted from the user 8400-2 as the ICS user frame F501, and is sent to the ICS logical communication line 80.
The access control device 8010-2 reaches the access control device 8010-2 via the 52-1 and is encapsulated into an ICS network frame F511.
2 is transmitted and reaches the relay device 80201-11. Relay apparatus 8020-1 receives ICS network frames F510 and F511 (step S2).
030), under the control of the processing device 8021-1, first examine the relay table 8022-1 to find out which of the ICS network frames F510 and F511 is the ICS network communication line, that is, find the communication route (step S2031). ,
It is divided for each communication route (step S2032). In the case of the present embodiment, the two ICS network frames F5
10 and F511, the transmission destination is the relay device 802.
0-1 to the access control device 8010-3, which are communication routes of the ICS network communication lines 8030-3 and 8030.
-4, there are two ICS network communication lines. Next, in both of the ICS network frames F510 and F511, the speed class described in the control unit is read and divided for each speed class (step S2041), and thereafter, the procedure for each divided speed class is performed. In the case of this embodiment, the IC
The speed classes of the S network frames F510 and F511 are both “3”. Next, ICS of the same speed class
As for the frames, the priorities described in the respective control units are read, and transmitted from the ICS frame having the higher priority (step S2042). In the case of the same priority, any may be transmitted first. As a result of the above processing, the relay device 8
020-1 sends the ICS network frame F511 to the ICS network communication line 8030-3 first, and then sends the ICS network frame F511.
The network frame F510 is transferred to the ICS network communication line 80.
30-3.
【0296】尚、上記手順において、ICSネットワー
クフレームF510の制御部に記載されている速度クラ
スよりも低速度のICS網通信回線しか存在しない場合
は、速度低下による通信サービスの低下に関する情報、
即ち該当するICSネットワークフレームに記載される
送信者ICSユーザアドレスや受信者ユーザアドレス、
通信サービスの時刻(年月日時分秒)等を中継運用ファ
イル8023−1に記録する。中継運用ファイルの記録
内容は、ICS8000−1のユーザに要求に応じて知
らせる。In the above procedure, if there is only an ICS network communication line of a lower speed class than the speed class described in the control unit of the ICS network frame F510, information on the reduction of the communication service due to the lower speed is provided.
That is, the sender ICS user address and the receiver user address described in the corresponding ICS network frame,
The time (year / month / day / hour / minute / second) of the communication service and the like are recorded in the relay operation file 8023-1. The recorded contents of the relay operation file are notified to the user of the ICS 8000-1 as required.
【0297】以上の手順により、2つのICSネットワ
ークフレームF511及びF510は、優先度が高いI
CSユーザフレームF511が時間的に先行して、IC
S網通信回線8030−3を転送されてアクセス制御装
置8010−3に到達する。ICSネットワークフレー
ムF511はICS逆カプセル化されてICSユーザフ
レームF501となり、ICS論理通信路8053−1
を経てICSユーザアドレス“3610”のユーザ84
00−4に到達する。ICSネットワークフレームF5
10はICS逆カプセル化されてICSユーザフレーム
F500となり、ICS論理通信路8053−1を経て
ICSユーザアドレス“3600”のユーザ8400−
3に到達する。According to the above procedure, the two ICS network frames F511 and F510 have the higher priority I
CS user frame F511 is preceded in time by IC
The data is transferred through the S network communication line 8030-3 and reaches the access control device 8010-3. The ICS network frame F511 is decapsulated by ICS to become an ICS user frame F501, and the ICS logical communication path 8053-1.
Through the user 84 of the ICS user address “3610”
00-4 is reached. ICS network frame F5
10 is decapsulated by the ICS to become an ICS user frame F500, and the user 8400 of the ICS user address “3600” via the ICS logical communication path 8053-1.
Reach 3
【0298】次に、優先度の使い方についてオプション
を示す。ICSカプセル化の時点で、変換表8013−
1に登録されている速度クラス及び優先度をICSネッ
トワ−クフレ−ムに転記する場合、処理装置8012−
1が処理対象のICSユ−ザフレ−ム制御部の内に書か
れている長さを調べ、例えばICSユ−ザフレ−ムが所
定値(例えば256バイト)以下の場合に限り、優先度
の値を+1増加した値をICSネットワ−クフレ−ムに
転記する。このようにすると、短いICSユ−ザフレ−
ムに限り優先的にICS8000−1内部を転送するサ
−ビスを実現できる。かかる方法により、ICS800
0−1運用者は短いICSユ−ザフレ−ムを優先度を上
げて、つまり通信料金を上げた通信サ−ビスを容易に実
現することができる。利用者にとって短いICSユ−ザ
フレ−ムなら、スル−プットがより確実になる。優先度
のオプションを採用するか否かは、例えばアクセス制御
装置毎に定めることにより達成される。Next, options for using the priority are shown. At the time of ICS encapsulation, the conversion table 8013-
When the speed class and priority registered in No. 1 are transferred to the ICS network frame, the processing device 8012-
1 checks the length written in the ICS user frame control unit to be processed, and sets the priority value only when the ICS user frame is equal to or less than a predetermined value (for example, 256 bytes). Is transferred to the ICS network frame. In this way, a short ICS user free
A service that transfers the inside of the ICS 8000-1 preferentially only for the system can be realized. With this method, the ICS800
The 0-1 operator can easily realize a communication service that raises the priority of a short ICS user frame, that is, increases the communication fee. If the ICS user frame is short for the user, the throughput is more reliable. Whether or not to adopt the priority option is achieved by, for example, determining for each access control device.
【0299】尚、速度クラスのみを実施し、優先度を除
いて、即ち同一の優先度として上記方法を実施してもよ
い。他の実施例では、変換表8013−1は送信者IC
Sユーザアドレス(企業内及び企業間)を含まない。こ
の場合でも、図82のフローチャートは元々送信者IC
Sユーザアドレスを参照していないので、変化しない。It is to be noted that the above method may be carried out by executing only the speed class and excluding the priority, that is, as having the same priority. In another embodiment, the conversion table 8013-1 stores the sender IC
Does not include S user addresses (intra-company and inter-company). Even in this case, the flowchart of FIG.
Since the S user address is not referenced, there is no change.
【0300】実施例−21(ICSユーザフレームへの
電子署名の付与):ICSユーザフレームに電子的に署
名し、ICSユーザフレームがアクセス制御装置を通過
したことを証明する実施例を説明し、また、要求がある
ときにICSユ−ザフレ−ムを暗号化する実施例を説明
する。先ず、本実施例に用いる電子的な署名(電子署
名)の技術について説明する。電子署名を利用するに当
つては、電子署名を作る署名者と署名の検証者とがい
る。署名者aは、署名者aの1対の署名鍵KSaと検証
鍵KPaとを同時に生成し、署名鍵KSaは秘密のまま
自己で保持し、検証鍵KPaのみを何らかの手段で公開
する。署名者aは、署名者aのみの秘密の署名鍵KSa
を用いてデータm及び署名鍵KSaに依存した電子署名
σを生成する。数式で表わすと次の数1となる。Embodiment 21 (Addition of Electronic Signature to ICS User Frame): An embodiment will be described in which an ICS user frame is electronically signed to prove that the ICS user frame has passed through the access control device. An embodiment for encrypting an ICS user frame when requested will be described. First, a technique of an electronic signature (electronic signature) used in the present embodiment will be described. In using an electronic signature, there are a signer who creates the electronic signature and a verifier of the signature. The signer a generates a pair of the signing key KSa and the verification key KPa of the signer a at the same time, holds the signature key KSa in secret and releases only the verification key KPa by some means. The signer a is a secret signing key KSa of only the signer a.
Is used to generate an electronic signature σ depending on the data m and the signature key KSa. When expressed by a mathematical formula, the following equation 1 is obtained.
【0301】[0301]
【数1】σ=SIGN(KSa,h(m)) ここで、SIGNは署名の機能を表わす署名関数であ
り、関数y=h(m)はデータmを短いデータに圧縮す
る機能を有する電子署名用のハッシュ関数である。検証
者bは公開されている検証鍵KPaを用いて、Σ = SIGN (KSa, h (m)) where SIGN is a signature function representing a signature function, and a function y = h (m) is an electronic function having a function of compressing data m into short data. This is a hash function for signature. Verifier b uses publicly available verification key KPa,
【数2】ν=TEST(σ,KPa,h(m)) により電子署名σの正否を検証する。そして、ν=1な
らば、電子署名σとデータmは共に正しく、電子署名σ
の生成後に電子署名σ及びデータmの両方が書換えられ
ておらず、改ざんされていないことを示す。また、ν=
0ならば、電子署名σ及びデータmのいずれか一方或い
は両方が正しくないことを示す。検証鍵KPaは、適当
な手段により例えば官報や公開鍵の案内サービス業務を
行う公開鍵案内サービスセンタや、一般広告等により広
く公開される。検証鍵KPaを公開しても、署名鍵KS
aの算出を事実上不可能とする署名関数SIGNを作成
する技法は公知である。The validity of the digital signature σ is verified by ν = TEST (σ, KPa, h (m)). If ν = 1, the digital signature σ and the data m are both correct, and the digital signature σ
Indicates that both the digital signature σ and the data m have not been rewritten and have not been tampered with. Also, ν =
If 0, one or both of the digital signature σ and the data m are incorrect. The verification key KPa is widely disclosed by an appropriate means, for example, through a public key guidance service center that provides a gazette or a public key guidance service, a general advertisement, or the like. Even if the verification key KPa is made public, the signature key KS
Techniques for creating a signature function SIGN that makes the calculation of a virtually impossible are known.
【0302】次に、ICSユーザフレームに電子署名を
付与する手順を述べる。電子署名を付与する時点や場所
に関する条件、即ち電子署名を付与した年月日時分秒か
らなる時刻やアクセス制御装置の運用責任者や、アクセ
ス制御装置の識別記号を表わす“時間/場所パラメ−タ
P1”、及び署名関数SIGNやハッシュ関数h(m)
の種類や署名鍵の長さ等を表わす“署名関数パラメータ
P2”も電子署名の対象とする。数式で表わすと次の数
3となる。Next, a procedure for adding an electronic signature to an ICS user frame will be described. "Time / location parameters" representing conditions relating to the time and place of applying the electronic signature, that is, the time consisting of the date, month, day, hour, minute, and second when the electronic signature was provided, the person in charge of the operation of the access control device, and the identification symbol of the access control device. P1 "and the signature function SIGN and the hash function h (m)
"Signature function parameter P2" indicating the type of the signature key and the length of the signature key, etc., is also an object of the electronic signature. This is expressed by the following equation (3).
【0303】[0303]
【数3】σ=SIGN(KSa,h(m)) ただし、m=UF‖P1‖P2である。Σ = SIGN (KSa, h (m)) where m = UF‖P1‖P2.
【0304】ここで、UFはICSカプセル化前のIC
Sユーザフレーム、或いはICS逆カプセル化後の元に
戻されたICSユーザフレ−ムを表わす。受信側のユー
ザは、ICSユーザフレームUF、時間/場所パラメー
タP1、署名関数パラメータP2、電子署名σを、受信
側のICSユーザフレームにUF‖P1‖P2‖σとし
て受信する。これを図示すると図84のようになる。更
に、ICSユーザフレームUFの内部に、パラメータP
1,P2や電子署名σの書込領域を図85に示すように
空き領域にしておく方法もある。この場合、ICSユー
ザフレームUFの空き領域をDataで表わしたとき、
電子署名σはHere, UF is the IC before ICS encapsulation.
Represents the S user frame or the restored ICS user frame after ICS decapsulation. The receiving-side user receives the ICS user frame UF, the time / location parameter P1, the signature function parameter P2, and the electronic signature σ as UF ユ ー ザ P1‖P2‖σ in the receiving-side ICS user frame. This is illustrated in FIG. Further, the parameter P is stored inside the ICS user frame UF.
There is also a method in which the writing area of 1, P2 or the electronic signature σ is made an empty area as shown in FIG. In this case, when the free area of the ICS user frame UF is represented by Data,
The electronic signature σ is
【数4】σ=SIGN(KSa,h(m)) ただし、m=Data‖P1‖P2である。Σ = SIGN (KSa, h (m)) where m = Data‖P1‖P2.
【0305】として生成し、署名の検証はThe signature is verified as
【数5】ν=TEST(σ,KPa,h(m)) ただし、m=Data‖P1‖P2である。Ν = TEST (σ, KPa, h (m)) where m = Data‖P1‖P2.
【0306】として行う。This is performed as follows.
【0307】更に、例えばICSユーザフレームUFの
長さが2048バイトあり、UF‖P1‖P2‖σの長
さが2448バイト(2048バイト+400バイト)
である場合、ICSユーザフレ−ムUFの制御部の内部
にあるフレームの長さを表わすフイールド(例えば図1
00のトータル長フィールド)を、2048バイトから
2448バイトに書換える必要がある。この方法によ
り、長さフィールドを書換えたICSユーザフレームを
UF´で表わす。このような実施例を採用する場合、電
子署名σはFurther, for example, the length of the ICS user frame UF is 2048 bytes, and the length of UF {P1} P2} σ is 2448 bytes (2048 bytes + 400 bytes)
, A field representing the length of the frame inside the control unit of the ICS user frame UF (for example, FIG. 1)
00 total length field) from 2048 bytes to 2448 bytes. By this method, the ICS user frame whose length field has been rewritten is represented by UF '. When employing such an embodiment, the digital signature σ is
【数6】σ=SIGN(KSa,h(m)) ただし、m=UF´‖P1‖P2である。Σ = SIGN (KSa, h (m)) where m = UF′‖P1‖P2.
【0308】として生成し、署名の検証はThe signature is verified as
【数7】ν=TEST(σ,KPa,h(m)) ただし、m=UF´‖P1‖P2である。Ν = TEST (σ, KPa, h (m)) where m = UF′‖P1‖P2.
【0309】として行う。This is performed as follows.
【0310】尚、本実施例においてUF,P1,P2を
並べる順序を変えてもよく、例えばm=Pl‖P2‖U
Fとして電子署名σ=SIGN(KSa,h(m))を
算出し、P1‖P2‖UF‖σを受信側のICSユーザ
フレーム内部に設定しても良い。本実施例においては、
暗号化の機能をy=ENC(K1,x)、復号化の機能
をx=DEC(K2,y)で表わす。ここで、xは平文
デ−タ、yは暗号文デ−タ、ENCは暗号化関数、DE
Cは復号化関数、K1は暗号化鍵、K2は復号化鍵をそ
れぞれ表わしている。また、電子署名の技法はディジタ
ル署名とも呼ばれており、例えばW. Diffie, M.E. Hell
manの論文"New Direction in Cryptography" IEEE, I
T. Vol.IT-22, No.6, p.644-654, 1976、昭晃堂1990年
発行、辻井重夫編「暗号と情報セキュリティ」、p.127-
138に説明されている。In this embodiment, the order in which UF, P1 and P2 are arranged may be changed. For example, m = Pl‖P2‖U
An electronic signature σ = SIGN (KSa, h (m)) may be calculated as F, and P1‖P2‖UF‖σ may be set inside the ICS user frame on the receiving side. In this embodiment,
The function of encryption is represented by y = ENC (K1, x), and the function of decryption is represented by x = DEC (K2, y). Here, x is plaintext data, y is ciphertext data, ENC is an encryption function, and DE is
C represents a decryption function, K1 represents an encryption key, and K2 represents a decryption key. The digital signature technique is also called a digital signature. For example, W. Diffie, ME Hell
man's dissertation "New Direction in Cryptography" IEEE, I
T. Vol.IT-22, No.6, p.644-654, 1976, published by Shokodo 1990, Ed.Shigeo Tsujii, "Cryptography and Information Security," p.127-
138.
【0311】<<構成>>図86及び図87に示すように、
ICS9000−1はアクセス制御装置9010−1,
9010−2,9010−3及び中継装置9120−1
を含み、これらの装置はICSネットワークフレームを
転送するICS網通信回線9030−1,9030−
2,9030−3で結ばれている。回線部9011一
1、処理装置9012−1、変換表9013−1、電子
署名部9017−1は、いずれもアクセス制御装置90
10−1の内部に設けられている。電子署名部9017
−1の内部には、署名鍵KSa、検証鍵KPa、電子署
名関数SIGNやハッシュ関数h(m)を実現するプロ
グラムモジュール、時間/場所パラメータP1、署名関
数パラメータP2が含まれている。ここで、署名健KS
aはアクセス制御装置9010ー1が保持する秘密値で
あり、電子署名部は秘密の署名鍵を内部に保持している
ので、秘密の署名鍵が外部に漏れないようにする必要が
ある。例えば、物理的に強固な箱の内部に電子署名部を
格納し、外部から署名鍵を読出せないような構造とす
る。回線部9011−1の複数のICS論理端子には、
ICSネットワークアドレス“7721”,“772
2”,“7725”,“7726”,“7727”,
“7728”が付与されている。<< Configuration >> As shown in FIGS. 86 and 87,
The ICS 9000-1 is an access control device 9010-1,
9010-2, 9010-3 and relay device 9120-1
ICS network communication lines 9030-1 and 9030- for transferring ICS network frames.
2,9030-3. The line unit 9011-11, the processing device 9012-1, the conversion table 9013-1, and the digital signature unit 9017-1 are all provided in the access control device 90.
10-1 is provided inside. Electronic signature unit 9017
Inside -1, a signature key KSa, a verification key KPa, a program module for realizing an electronic signature function SIGN and a hash function h (m), a time / location parameter P1, and a signature function parameter P2 are included. Here, Ken Ken
“a” is a secret value held by the access control device 9010-1. Since the digital signature unit internally holds a secret signature key, it is necessary to prevent the secret signature key from leaking outside. For example, a structure is adopted in which an electronic signature unit is stored inside a physically strong box and a signature key cannot be read from outside. A plurality of ICS logic terminals of the line unit 9011-1 include:
ICS network addresses “7721”, “772”
2 "," 7725 "," 7726 "," 7727 ",
“7728” is assigned.
【0312】暗号化/復号化手段9018−1は暗号化
の機能を含み、暗号化鍵K1及び復号化鍵K2を保持す
る。ICSユ−ザフレ−ムUF1を入力すると、その暗
号文UF2をUF2=ENC(K1,UF1)として生
成し、暗号文UF2を入力すると、その平文をUF1=
DEC(K2,UF2)として求める。The encryption / decryption means 9018-1 includes an encryption function and holds an encryption key K1 and a decryption key K2. When the ICS user frame UF1 is input, the ciphertext UF2 is generated as UF2 = ENC (K1, UF1). When the ciphertext UF2 is input, the plaintext is converted to UF1 =
Determined as DEC (K2, UF2).
【0313】<<動作>>その動作を、図88のフロ−チャ
−トを参照して説明する。ユーザ9400−1は送信者
ICSユーザアドレス“2500”、受信者ICSユー
ザアドレス“3600”のICSユーザフレームF90
0を、ICS論理通信回線9051−1に送出する。ア
クセス制御装置9010−1の処理装置9012−1
は、回線部9011−1のICSネットワークアドレス
“7721”のICS論理端子からICSユーザフレー
ムF900を受け取ると共に、ICSネットワークアド
レス“7721”を取得し(ステップS2001)、ア
ドレス“7721”が変換表9013ー1上に、要求識
別が仮想専用線接続“3”として登録されているか否か
を調べる(ステツプS2002)。この場合は登録され
ていないので、次にICSネットワークアドレス“77
21”に対応してICSユーザフレームF900上に書
かれている受信者ICSユーザアドレス“3600”を
取得し(ステップS2004)、このアドレス“360
0”が変換表に登録されており、更に要求識別が企業間
通信“2”として登録されているか否かを調べる(ステ
ップS2005)。この場合は登録されているので、I
CSカプセル化を行う準備として、変換表9013−1
から着信ICSネットワークアドレス“5522”を取
得する。次に、変換表9013ー1から、速度クラス及
び優先度の課金に関係する情報を取得する(ステップS
2006)。変換表9013−1の署名の欄に“1”が
指定され、同時に送信時電子署名の欄に“YES”と登
録されているので、処理装置9012−1は、電子署名
部9017ー1に格納されている電子署名関数SIGN
やハッシュ関数h(m)を実現するプログラムモジュー
ル、時間/場所パラメータP1、署名関数パラメータP
2を用いて、前述の電子署名の技法により、ICSユー
ザフレームF900の電子署名を生成し、新たなICS
ユーザフレーム(UF2で表わす)を作る(ステップS
2019)。数式で表わすと、次の数8となる。<< Operation >> The operation will be described with reference to the flowchart of FIG. The user 9400-1 has an ICS user frame F90 having a sender ICS user address “2500” and a receiver ICS user address “3600”.
0 is sent to the ICS logical communication line 9051-1. Processing device 9012-1 of access control device 9010-1
Receives the ICS user frame F900 from the ICS logical terminal of the ICS network address “7721” of the line unit 9011-1, acquires the ICS network address “7721” (step S2001), and converts the address “7721” into the conversion table 9013−. Then, it is checked whether or not the request identification is registered as a virtual leased line connection "3" (step S2002). In this case, since it is not registered, the ICS network address "77
The receiver ICS user address “3600” written on the ICS user frame F900 corresponding to “21” is acquired (step S2004), and this address “360” is obtained.
It is checked whether "0" is registered in the conversion table and whether the request identification is registered as inter-company communication "2" (step S2005).
In preparation for performing the CS encapsulation, the conversion table 9013-1
And obtains the incoming ICS network address “5522” from the server. Next, information relating to the charging of the speed class and the priority is acquired from the conversion table 9013-1 (Step S).
2006). Since “1” is specified in the signature field of the conversion table 9013-1 and “YES” is registered in the transmission electronic signature field at the same time, the processing device 9012-1 stores it in the electronic signature unit 9017-1. Electronic signature function SIGN
Module that implements a hash function h (m), a time / location parameter P1, a signature function parameter P
2 to generate a digital signature of the ICS user frame F900 by the above-mentioned digital signature technique,
Create a user frame (represented by UF2) (step S
2019). When expressed by an equation, the following equation 8 is obtained.
【0314】[0314]
【数8】UF2=m‖σ ただし、m=F900‖P1‖P2,σ=SIGN(K
Sa,h(m))である。UF2 = m‖σ where m = F900‖P1‖P2, σ = SIGN (K
Sa, h (m)).
【0315】尚、上記手順において、変換表9013−
1の署名の欄に“1”が指定されていても、送信時電子
署名の欄には“NO”と登録されている場合は、電子署
名部9017−1が動作せず電子署名は付与されない。In the above procedure, the conversion table 9013-
Even if “1” is specified in the “1” signature field, if “NO” is registered in the transmission electronic signature field, the electronic signature unit 9017-1 does not operate and the electronic signature is not attached. .
【0316】次に暗号クラスが“1”と指定されている
ので、ICSユ−ザフレ−ムUF2を暗号化/復号化手
段9018−1により暗号化して新たなICSユ−ザフ
レ−ムUF3(=ENC(K1,UF2))とする。
尚、暗号クラスが“0”の場合は、暗号化は行わない。Next, since the encryption class is designated as "1", the ICS user frame UF2 is encrypted by the encryption / decryption means 9018-1 and a new ICS user frame UF3 (= ENC (K1, UF2)).
If the encryption class is “0”, no encryption is performed.
【0317】次に、ICSネットワークフレーム制御部
に速度クラス,優先度及び暗号クラスを書込んだICS
ネットワークフレームF901を生成することによりI
CSカプセル化を行い(ステップS2020)、ICS
9000−1内部のICS網通信回線9030−1に送
出する(ステップS2021)。尚、上記の説明ではI
CSネットワークフレームは要求識別が“2”の企業間
通信の例であったが、例えば要求識別が“3”の仮想線
接続の場合は、変換表9013−1から着信ICSネッ
トワークアドレスや課金などに関する情報を取得し(ス
テップS2003)、要求識別が“1”の企業内通信の
場合は、変換表9013一1から着信ICSネットワー
クアドレスや課金等に関する情報を取得し(ステップS
2011)、要求識別が“4”のICS網サーバへの通
信の場合は、変換表9013−1から着信ICSネット
ワークアドレスや課金等に関する情報を取得する(ステ
ップS2013)。Next, the ICS in which the speed class, the priority, and the encryption class are written in the ICS network frame control unit.
By generating a network frame F901, I
CS encapsulation is performed (step S2020), and ICS
The packet is sent to the ICS network communication line 9030-1 inside the 9000-1 (step S2021). In the above description, I
The CS network frame is an example of inter-enterprise communication with a request identification of “2”. For example, in the case of a virtual line connection with a request identification of “3”, the conversion table 9013-1 relates to an incoming ICS network address, charging, and the like. Information is acquired (step S2003), and in the case of intra-company communication with the request identification "1", information on the incoming ICS network address, billing, etc. is acquired from the conversion table 90131-1 (step S2003).
2011), in the case of communication to the ICS network server with the request identification “4”, information on the destination ICS network address, billing, etc. is acquired from the conversion table 9013-1 (step S2013).
【0318】上記手順により生成されたICSネットワ
ークフレームF901は、ICS網通信回線9030−
1及び中継装置9120−1を経由してアクセス制御装
置9010−2に到達し、ICS逆カプセル化されてI
CSユーザフレームF902となり、ICS論理通信路
9051−3を経てICSユーザアドレス“3600”
のユーザ9400−2に到達する。ここで、F902=
m‖σ、m=UF1‖P1‖P2、UF1は送信前のI
CSユーザフレームF900、P1は時間/場所パラメ
ータ、P2は電子署名パラメータ、σは電子署名、σ=
SIGN(KSa,h(m))である。[0318] The ICS network frame F901 generated by the above-described procedure is the ICS network communication line 9030-
1 and the access control device 9010-2 via the relay device 9120-1.
The CS user frame F902 becomes the ICS user address "3600" via the ICS logical communication path 9051-3.
Reaches user 9400-2. Here, F902 =
m‖σ, m = UF1‖P1‖P2, where UF1 is I before transmission
CS user frame F900, P1 is time / location parameter, P2 is digital signature parameter, σ is digital signature, σ =
SIGN (KSa, h (m)).
【0319】<<ICS逆カプセル化における電子署名と
復号化>>ユーザ9400−3は、送信者ICSユーザア
ドレス“3610”、受信者ICSユーザアドレス“2
510”のICSユーザフレームF930をICS論理
通信回線9051−4に送出する。アクセス制御装置9
010−3はICSユーザフレームF930を受け取
り、内部の変換表を用いてICSカプセル化を行い、I
CSネットワークフレームF931を生成してICS網
通信回線9030−3に送出する。ICSネットワーク
フレームF931は、中維装置9120−1及びICS
網通信回線9030−1を経てアクセス制御装置901
0−1に到達し、変換表9013−1の管理の下にIC
S逆カプセル化されてICSユーザフレームUF1とな
る。ICSネットワ−クフレ−ムF931の制御部に暗
号クラスが“1”と指定されているので、逆カプセル化
して得たICSユ−ザフレ−ム(UF1)を暗号化/復
号化手段9018−1により復号化してICSユ−ザフ
レ−ムUF1´とする。UF1´=DEC(K2,UF
1)であり、暗号クラスが“0”の場合には復号化を行
わない。<< Electronic Signature and Decryption in ICS Decapsulation >> The user 9400-3 has the sender ICS user address “3610” and the receiver ICS user address “2”.
A 510 "ICS user frame F930 is transmitted to the ICS logical communication line 9051-4. The access control device 9
010-3 receives the ICS user frame F930, performs ICS encapsulation using the internal conversion table,
A CS network frame F931 is generated and transmitted to the ICS network communication line 9030-3. The ICS network frame F931 is composed of the media device 9120-1 and the ICS.
Access control device 901 via network communication line 9030-1
0-1 and the IC under the management of the conversion table 9013-1
S is inversely encapsulated to become an ICS user frame UF1. Since the encryption class is designated as "1" in the control unit of the ICS network frame F931, the ICS user frame (UF1) obtained by decapsulation is encrypted by the encryption / decryption means 9018-1. Decoding is performed to obtain an ICS user frame UF1 '. UF1 '= DEC (K2, UF
1), and if the encryption class is “0”, no decryption is performed.
【0320】次に、変換表9013−1の署名の欄に
“1”が指定され、同時に受信時電子署名の欄には“Y
ES”と登録されているので、ここで電子署名部901
7−11が動作し、前述と同様な方法によりパラメータ
P1,P2と電子署名σとが付与されて、新たなICS
ユーザフレームF932となる。記号で表わすと、F9
32=m‖σ、m=UF1‖P1‖P2、電子署名σ=
SIGN(KSa,h(m))、前記復号化を行った場
合はUF1の代わりにUF1´である。尚、上記手続に
おいて、変換表9013−1の署名の欄に“1”が指定
されていても、受信時電子署名の欄には、“NO”と登
録されている場合は電子署名は付与されない。ICSユ
ーザフレームF932は、回線部9011−1及び論理
通信回線9051−4を経てICSユーザアドレス25
10のユーザ9400−4に到達する。Next, “1” is designated in the signature column of the conversion table 9013-1, and at the same time, “Y” is entered in the electronic signature upon reception column.
ES ”, the electronic signature unit 901 is registered here.
7-11 are operated, parameters P1 and P2 and an electronic signature σ are added by the same method as described above, and a new ICS
The user frame becomes F932. Expressed as a symbol, F9
32 = m‖σ, m = UF1‖P1‖P2, digital signature ==
SIGN (KSa, h (m)), which is UF1 'instead of UF1 when the decoding is performed. In the above procedure, even if “1” is specified in the signature field of the conversion table 9013-1, if “NO” is registered in the electronic signature upon reception field, no electronic signature is given. . The ICS user frame F932 receives the ICS user address 25 via the line unit 9011-1 and the logical communication line 9051-4.
Reach ten users 9400-4.
【0321】<<署名要求の場合>>送信者ICSユーザア
ドレス“2800”、受信者ICSユーザアドレス“3
700”のICSユーザフレームF940が回線部90
11−1から入力された場合、ICSネットワークアド
レス“7728”に対応して、要求識別が“2”であ
り、受信者ICSユーザアドレス“3700”に対応す
る変換表9013−1の署名の欄に“0”、同時に送信
時電子署名の欄には“YES”と登録されている。そし
て、ICSユーザフレームF940の所定位置に書かれ
ている“署名要求”の欄に“1”が指定されているの
で、電子署名部9017−1が動作し、上述と同様にパ
ラメータP1,P2及び電子署名σが付与されて新たな
ICSユーザフレームとなる。<< Signature Request >> Sender ICS user address "2800", Receiver ICS user address "3
700 ”ICS user frame F940
When input from 11-1, the request identification is "2" corresponding to the ICS network address "7728" and the signature column of the conversion table 9013-1 corresponding to the receiver ICS user address "3700" “0” and “YES” are registered in the field of the electronic signature upon transmission at the same time. Since “1” is specified in the “signature request” field written at a predetermined position in the ICS user frame F940, the electronic signature unit 9017-1 operates, and the parameters P1, P2 and A new ICS user frame is provided with the electronic signature σ.
【0322】尚、変換表9013−1の署名の欄は
“0”又は“1”、送信時電子署名の欄に“NO”が登
録されている場合、ICSユーザフレームの署名要求の
欄に“1”が指定されていても、ICSカプセル化の前
に電子署名は付与されない。同様に、変換表9013−
1の署名の欄は“0”又は“1”、受信時電子署名の欄
に“NO”と登録されている場合、ICSユーザフレー
ムの署名要求の欄に“1”が指定されていても、ICS
逆カプセル化した後で電子署名は付与されない。In the conversion table 9013-1, “0” or “1” is registered in the signature column, and “NO” is registered in the transmission electronic signature column. Even if “1” is specified, an electronic signature is not added before ICS encapsulation. Similarly, conversion table 9013-
In the case where “0” or “1” is registered in the signature field of “1” and “NO” is registered in the field of the digital signature upon reception, even if “1” is specified in the signature request field of the ICS user frame, ICS
No digital signature is given after decapsulation.
【0323】一方、ICSユーザフレームが送信側アク
セス制御装置で送信時に電子署名され、更に受信側アク
セス制御装置で受信時に電子署名される場合は、図89
に示すように送信時電子署名及び受信時電子署名が付与
される。また、署名関数パラメータP2に検証鍵KPa
の値を含める他の例もある。このようにすると、ICS
ユーザフレームの受信者が、公開鍵案内サービスセンタ
等から検証鍵KPaを入手する手間が省ける。更に、I
CSユーザフレームの内容が電子伝票(注文伝票や領収
書など)である場合、電子伝票が通過したアクセス制御
装置の識別名称などと共に、電子署名が電子伝票に付与
される。電子伝票の送信者(作成者)又は電子伝票の受
信者(受領者)のいずれかが電子伝票を改ざんすると、
電子署名の原理によりその改ざんが発見できる。従っ
て、電子署名鍵が秘密値である限り、即ち署名鍵を内部
に保持しているアクセス制御装置の運用者が、署名鍵を
秘密値と保証する限り、電子署名は、改ざんできない公
的なものとして使用できるのである。On the other hand, in the case where the ICS user frame is digitally signed at the time of transmission by the transmission-side access control device and further digitally signed at the time of reception by the reception-side access control device, FIG.
As shown in (1), an electronic signature at the time of transmission and an electronic signature at the time of reception are given. Also, the verification key KPa is included in the signature function parameter P2.
There are other examples that include the value of In this way, ICS
This eliminates the need for the recipient of the user frame to obtain the verification key KPa from the public key guidance service center or the like. Furthermore, I
When the content of the CS user frame is an electronic slip (order slip, receipt, etc.), an electronic signature is added to the electronic slip along with the identification name of the access control device through which the electronic slip has passed. If either the sender (creator) of the electronic slip or the receiver (receiver) of the electronic slip modifies the electronic slip,
The tampering can be found by the principle of electronic signature. Therefore, as long as the electronic signature key is a secret value, that is, as long as the operator of the access control device that holds the signature key inside guarantees the signature key as a secret value, the electronic signature cannot be falsified. It can be used as
【0324】実施例−22(電子署名サーバと暗号サ−
バ):実施例−21の図86に示すように,電子署名部
9017−1及び暗号化/復号化手段9018−1はア
クセス制御装置9010−1の内部にある。これに対し
本実施例では図90に示すように、アクセス制御装置9
310−1,9310−2,9310−3,9310−
4はそれぞれの内部に電子署名部を含まない実施例であ
り、代わりに電子署名サーバ9340−1,9340−
2,9340−3,9340−4とICS網通信回線9
341−1,9341−2,9341−3,9341−
4とでそれぞれ接続されている。各電子署名サーバは実
施例−21の電子署名部の機能を含み、アクセス制御装
置と協動してICSカプセル化の前に電子署名を付与し
たり、或いはICS逆カプセル化の後に電子署名を付与
することは実施例−21の電子署名部9017−1の機
能と同様であり、署名鍵、検証鍵、電子署名関数、ハッ
シュ関数を実現するプログラムモジュール、時間/場所
パラメータ、署名関数パラメータを含む。電子署名サー
バ9342−1及び9342−2は、それぞれICS網
通信回線9344−1及び9344−2を経て中継装置
9320−1及び9320−2に接続されている。電子
署名サーバは全てICS網内部で唯一のICSネットワ
ークアドレスを有し、ICS網サーバ通信機能を用いて
他の電子署名サーバやアクセス制御装置と通信して、各
自が保持する情報を相互に交換する機能を有する。電子
署名サーバ9342−1はVAN9301−1を代表す
る電子署名サーバであり、VAN9301−1の内部の
電子署名サーバ9340−1,9340−2とICS網
サーバ通信機能を用いて通信し、これら電子署名サーバ
が保持する情報を入手できる。また、電子署名サーバ9
340−1は、電子署名サーバ9340一2の保持する
電子署名に関する情報(例えば検証鍵)を、電子署名サ
ーバ9342−1を介して入手することができる。電子
署名サーバ9342−1は、他のVAN9301−2を
代表する電子署名サーバ9342−2とICS網サーバ
通信機能を用いて通信し、各自が保持する電子署名に関
する情報を交換することができる。尚、電子署名サーバ
は、その内部に保持する秘密の署名鍵については他の電
子署名サーバと交換せず、署名鍵の秘密を厳守する。Embodiment 22 (Electronic signature server and encryption server)
B): As shown in FIG. 86 of the embodiment-21, the electronic signature unit 9017-1 and the encryption / decryption means 9018-1 are inside the access control device 9010-1. On the other hand, in the present embodiment, as shown in FIG.
310-1, 9310-2, 9310-3, 9310-
Reference numeral 4 denotes an embodiment in which each does not include an electronic signature unit. Instead, the electronic signature servers 9340-1 and 9340-
2, 9340-3, 9340-4 and ICS network communication line 9
341-1, 9341-2, 9341-3, 9341-
4 respectively. Each digital signature server includes the function of the digital signature unit of the embodiment-21, and gives an electronic signature before ICS encapsulation or gives an electronic signature after ICS decapsulation in cooperation with the access control device. This is the same as the function of the electronic signature unit 9017-1 in the embodiment-21, and includes a signature key, a verification key, an electronic signature function, a program module for realizing a hash function, a time / location parameter, and a signature function parameter. The electronic signature servers 9342-1 and 9342-2 are connected to relay devices 9320-1 and 9320-2 via ICS network communication lines 9344-1 and 9344-2, respectively. All the electronic signature servers have a unique ICS network address inside the ICS network, communicate with other electronic signature servers and access control devices using the ICS network server communication function, and exchange information held by each other with each other. Has functions. The electronic signature server 9342-1 is a digital signature server representing the VAN 9301-1, communicates with the electronic signature servers 9340-1 and 9340-2 inside the VAN 9301-1 using the ICS network server communication function, and performs these electronic signatures. The information held by the server can be obtained. Also, the electronic signature server 9
340-1 can obtain information (for example, a verification key) on the electronic signature held by the electronic signature server 9340-12 via the electronic signature server 9342-1. The electronic signature server 9342-1 communicates with the electronic signature server 9342-2 representing another VAN 9301-2 by using the ICS network server communication function, and can exchange information on the electronic signature held by each of them. Note that the electronic signature server does not exchange the secret signature key held therein with another electronic signature server, and strictly keeps the secret of the signature key.
【0325】更に本実施例では、図90に示すようにア
クセス制御装置9310−1,9310−2,9310
−3,9310−4は各内部に暗号化/復号化手段を含
まない例であり、代わりに暗号サ−バ9343−1,9
343−2,9343−3,9343−4とICS網通
信回線でそれぞれ接続されている。各暗号サ−バは前記
暗号化/復号化手段9018−1の機能を含み、それと
接続されるアクセス制御装置と協力してICSカプセル
化の前にICSユ−ザフレ−ムを暗号化したり、或いは
ICS逆カプセル化の後に、送信元で暗号化されている
ICSユ−ザフレ−ムを復号化することは、前記暗号化
/復号化手段9018−1と同様であり、暗号化関数や
復号化関数を実現するプログラムモジュ−ル、暗号化
鍵、復号化鍵を含んでいる。暗号サ−バ9343−5及
び9343−6は、それぞれICS網通信回線を介して
中継装置9320−1及び9320−2に接続されてい
る。各暗号サ−バは全てICS網内部で唯一のICSネ
ットワ−クアドレスを有し、ICS網サ−バ通信機能を
用いて他の暗号サ−バと通信して、各自が保持する情報
を交換する機能を有する。暗号サ−バ9343−5はV
AN9301−1を代表する暗号サ−バであり、VAN
9301−1の内部の暗号サ−バ9343−1及び93
43−2とICS網サ−バ通信機能を用いて通信し、こ
れら暗号サ−バが保持する情報を入手できる。また、暗
号サ−バ9343−1は、暗号サ−バ9343−2が保
持する暗号に関する情報(例えば暗号鍵)を、暗号サ−
バ9342−5を介して入手することができる。暗号サ
−バ9343−5は、他のVAN9301−2を代表す
る暗号サ−バ9343−6とICS網サ−バ通信機能を
用いて通信し、各自が保持する暗号に関する情報を交換
することができる。Further, in this embodiment, as shown in FIG. 90, the access control devices 9310-1, 9310-2, 9310
Reference numerals -393 and 9310-4 denote examples in which the encryption / decryption means is not included in each of them.
343-2, 9343-3, and 9343-4 are connected by ICS network communication lines, respectively. Each encryption server includes the function of the encryption / decryption means 9018-1 and cooperates with an access control device connected thereto to encrypt the ICS user frame before ICS encapsulation, or The decryption of the ICS user frame encrypted at the transmission source after the ICS decapsulation is the same as that of the encryption / decryption means 9018-1. And an encryption key and a decryption key. The encryption servers 9343-5 and 9343-6 are connected to the relay devices 9320-1 and 9320-2 via ICS network communication lines, respectively. Each cryptographic server has a unique ICS network address inside the ICS network, communicates with other cryptographic servers using the ICS network server communication function, and exchanges information held by each of them. It has the function to do. The encryption server 9343-5 has V
VAN is a cryptographic server that represents AN9301-1.
Cryptographic servers 9343-1 and 93 inside 9301-1
43-2 using the ICS network server communication function to obtain information held by these cryptographic servers. Also, the encryption server 9343-1 stores information (for example, an encryption key) related to encryption held by the encryption server 9343-2 in the encryption server.
It is available through Bus 9342-5. The cryptographic server 9343-5 communicates with the cryptographic server 9343-6 representing another VAN 9301-2 by using the ICS network server communication function, and can exchange information relating to cryptography held by the cryptographic server 9343-5. it can.
【0326】実施例−23(オープン接続):ICSオ
ープン接続、つまり、相手先を変更して企業間通信を行
うために、ユーザとVAN運用者が行う準備手続を説明
する。Embodiment 23 (Open Connection): An ICS open connection, that is, a preparation procedure performed by a user and a VAN operator in order to perform inter-company communication by changing the destination will be described.
【0327】<<ユーザ申込み>>ユーザはICSネーム及
びICSユーザアドレスをVAN運用者に申請し、同時
にICS接続条件、ユーザ身元や料金支払方法(住所、
企業名、支払い銀行口座番号など)を提示する。また、
ユーザが定めた企業内通信用のICSユーザアドレスが
あれば提示するが、無ければ提示しない。VAN運用者
は、他のVAN運用者と予め定めておいた共通のルール
に従い、ICSネーム及びICSユーザアドレスを決め
てユーザに知らせる。ICS接続条件の項目は、ICS
ネーム条件、通信帯域条件、課金条件、電子署名条件、
暗号条件、開域条件、動的変更条件等を含むが、これら
諸条件の内容は次の通りである。<< User Application >> The user applies for the ICS name and the ICS user address to the VAN operator, and at the same time, the ICS connection conditions, the user identity and the payment method (address,
Company name, payment bank account number, etc.). Also,
If there is an ICS user address for intra-company communication defined by the user, it is presented, but if not, it is not presented. The VAN operator determines an ICS name and an ICS user address according to a common rule predetermined with other VAN operators, and notifies the user. The item of ICS connection condition is ICS
Name condition, communication band condition, billing condition, digital signature condition,
Including the encryption condition, the open condition, the dynamic change condition, etc., the contents of these conditions are as follows.
【0328】ICSネーム条件はICSネームの左側の
部分、例えばICSネームが“USR#1.ACS#
1.DIS#1.VAN#1.JP.AS”である場
合、ユーザは最左側の“USR#1”のみを指定する
(VAN運用者は、残りの右側部分を決める)。通信帯
域条件は速度クラスや優先度である。課金条件は、一定
期間毎の定額制の料金、ネットワーク利用に対する料金
(ネットワーク課金)や電子署名付通信で送受される情
報の内容に対する料金(情報課金)について、通信帯域
条件や電子署名条件、暗号条件等に対応づけて定めてあ
る。電子署名条件は、ICSユーザフレームがアクセス
制御装置を通過した事実を日時と共に証明できる電子署
名を付与するか否かを指定し、暗号条件は、ICSユー
ザフレームが転送されるときに暗号化するか否かを指定
する。開域条件は、企業間通信サービス、つまり、変換
表の要求識別“2”のとき、変換表に登録されていない
未知の送信者からICSフレームを受信した場合に、ア
クセス制御装置で受信を拒否するか否か、或いは一時変
換表を作って受信するか等を指定するものである。動的
変更条件は、ユーザが前記諸条件をICSフレームを通
したユーザの要求に応じて変更できる機能を指定するも
のであり、開域クラスにより指定する。開域クラスの値
の指定方法は後述する。動的変更条件は、例えば署名条
件や暗号条件は変えられるが、ICSアドレスや課金な
どのVAN運用上の重要条件は変更対象としないように
定めてある。[0328] The ICS name condition is that the left part of the ICS name, for example, the ICS name is "USR # 1.ACS #"
1. DIS # 1. VAN # 1. JP. In the case of "AS", the user designates only the leftmost "USR # 1" (the VAN operator determines the remaining right part) .The communication band condition is a speed class and a priority. Supports communication band conditions, electronic signature conditions, encryption conditions, etc. for fixed-rate charges for a fixed period, charges for network use (network charges), and charges for information sent and received in electronically signed communications (information charges). The electronic signature condition specifies whether to give an electronic signature that can prove the fact that the ICS user frame has passed through the access control device together with the date and time, and the encryption condition is that the ICS user frame is transferred. When the open condition is the inter-company communication service, that is, when the request identification of the conversion table is “2”, the unknown condition that is not registered in the conversion table is specified. When the ICS frame is received from the sender, the access control device specifies whether to reject the reception, or creates a temporary conversion table and receives the ICS frame. A function that can change various conditions in response to a user request through the ICS frame is specified by an open class.A method of specifying the value of the open class will be described later. Signing conditions and encryption conditions can be changed, but important conditions for VAN operation such as ICS address and charging are not changed.
【0329】<<ICSアドレス管理サーバとICSネー
ムサーバ>>図91及び図92を参照して説明すると、本
実施例はICS11000−1の内部に、アクセス制御
装置11110−1,11110−2,11110−
3,中継装置11116−1、ICSアドレス管理サー
バ11150−1,11150−2、ICSネームサー
バ11160−1,11160−2、ICS変換表サー
バ11170−1,11170−2、ユーザ11132
一1、11132−2を含む。ICSアドレス管理サー
バ11150−2は、内部の対応表にユーザ11132
−2のICSネットワークアドレス“8210”、IC
Sユーザアドレス“4200”及びユーザのアドレス関
連情報を含み、ICSネームサーバ11160−2は、
内部のICSネーム変換表に、ユーザ11132−2の
ICSネームの“USR#3.ACS#3.DIS#
3.VAN#3.JP.AS”やICSユーザアドレス
の“4200”を含む。VAN運用者は、ユーザ111
32−1のICSユーザアドレス“3333”と対応付
けて用いるICSネットワークアドレス(“777
7”)を決め、アクセス制御装置11110−1のIC
S論理端子11111−2に付与し、ユーザ11132
−1にゲートウェイ11000−2を経て接続するIC
S論理通信路11133−1を接続する。ICSネット
ワークアドレス“7777”はユーザ非公開値であるの
で、ユーザに知らせることはしない。<< ICS Address Management Server and ICS Name Server >> Referring to FIG. 91 and FIG. 92, in this embodiment, the access control apparatuses 11110-1, 11110-2, and 11110 are provided inside the ICS 11000-1. −
3, relay device 11116-1, ICS address management servers 11150-1, 11150-2, ICS name servers 11160-1, 11160-2, ICS conversion table servers 11170-1, 11170-2, user 11132
11, 111132-2. The ICS address management server 11150-2 stores the user 11132 in an internal correspondence table.
-2 ICS network address "8210", IC
The ICS name server 11160-2 includes the S user address “4200” and the address related information of the user.
In the internal ICS name conversion table, the ICS name “USR # 3.ACS # 3.DIS #” of the user 111132-2 is stored.
3. VAN # 3. JP. AS "and the ICS user address" 4200. "
An ICS network address (“777”) used in association with the ICS user address “3333” of 32-1
7 ″), and the IC of the access control device 11110-1 is determined.
S logical terminal 11111-2 and user 11132
-1 connected via gateway 11000-2
The S logical communication path 11133-1 is connected. Since the ICS network address “7777” is a user private value, the user is not notified.
【0330】次に、VAN運用者は、ICSアドレス管
理サーバ11150−1の内部の対応表11152−1
に、前記方法により定めたICSネットワークアドレス
“7777”、ICSユーザアドレス(企業間)“33
33”、ユーザが提示したICSユーザアドレス(企業
内)“1111”及びユーザのアドレス関連情報、即ち
通信帯域条件、課金条件、電子署名条件、暗号条件、開
域条件、動的変更条件、ユーザ身元や料金支払方法を、
データ通路11153−1及び処理装置11151−1
を経由して変換表11152−1に直接書込む。VAN
運用者は更に、ICSネームサーバ11160−1の内
部のICSネーム変換表11162−1に、上述で定め
たICSネーム“USR#1.ACS#1.DIS#
1.VAN#1.JP.AS”、ICSユーサアドレス
“3333”、種別“1”(ICSユーザアドレス“3
333”がICSネーム変換表11162−1の内部に
記載されていること)を、データ通路11163−1及
び処理装置11161一1を経由してICSネーム変換
表11162−1に直接書込む。以上の結果を表わす
と、対応表11152−1やICSネーム変換表111
62−1のようになる。Next, the VAN operator checks the correspondence table 11152-1 inside the ICS address management server 11150-1.
The ICS network address “7777” and the ICS user address (between companies) “33”
33 ", the ICS user address (within the company)" 1111 "presented by the user and the address-related information of the user, that is, the communication band condition, charging condition, electronic signature condition, encryption condition, open condition, dynamic change condition, user identity And payment method
Data path 11153-1 and processing unit 11151-1
Is written directly into the conversion table 11152-1 via the. VAN
The operator further stores the ICS name “USR # 1.ACS # 1.DIS #” in the ICS name conversion table 11162-1 inside the ICS name server 11160-1.
1. VAN # 1. JP. AS ", ICS user address" 3333 ", type" 1 "(ICS user address" 3
333 "is written in the ICS name conversion table 11162-1) directly into the ICS name conversion table 11162-1 via the data path 11163-1 and the processing device 11161-11. The result is represented by a correspondence table 11152-1 or an ICS name conversion table 111.
62-1.
【0331】ICSアドレス管理サーバ11150−1
及びICSネームサーバ11160−1は、以上述べた
新しいユーザに関する各種情報の書込みを終了すると、
それぞれのICSネットワークアドレス“8910”や
“8920”とICS網通信機能を用いて、ICS変換
表サーバ11170−1に新しいユーザに関するICS
アドレスやICS接続条件の情報を得たことを知らせ
る。ここで、ICS変換表サーバ11170−1はIC
S網サーバの一種であり、本例ではICSネットワーク
アドレス“8100”及びICSユーザアドレス“21
00”を有する。The ICS address management server 11150-1
When the ICS name server 11160-1 finishes writing the above-described various information on the new user,
Using the respective ICS network addresses “8910” and “8920” and the ICS network communication function, the ICS for the new user is stored in the ICS conversion table server 11170-1.
Notify that the information of the address and the ICS connection condition has been obtained. Here, the ICS conversion table server 11170-1 is an IC
In this example, the ICS network address “8100” and the ICS user address “21”
00 ".
【0332】<<ICS変換表サーバ>>ICS変換表サー
バ11170−1は、ICSアドレス管理サーバ111
50−1の対応表11152−1に記載される情報をI
CS網通信機能を用いて読出し、変換表原型11172
−1に書込む。即ち、発信ICSネットワークアドレス
の欄に“7777”、送信者ICSユーザアドレス(企
業内)の欄に“1111”、送信者ICSユーザアドレ
ス(企業間)の欄に“3333”をそれぞれ書込む。
尚、企業内通信用のICSユーザアドレスが無い場合
は、送信者ICSユーザアドレス(企業内)の欄は空欄
となる。要求識別は、企業間通信を表わす“2”とす
る。通信帯域条件は、速度クラスが“3”、優先度が
“3”の例であり、電子署名条件は、署名の指定が
“1”、送信時署名の指定が“YES”、受信時署名の
指定が“NO”と指定された例である。課金条件は課金
クラスの“4”であり、本例では定額制による課金を表
わす。暗号条件は暗号クラスの“1”であり、本例では
ICS内部でICSネットワークフレームを暗号化する
よう指定する。本例の開域クラスは“0”である。動的
変更クラスの“6”は、本例では送信時署名をユーザの
要求により変更できる。<< ICS Conversion Table Server >> The ICS conversion table server 11170-1 is the ICS address management server 111
The information described in the correspondence table 11152-1 of 50-1 is
Read using CS network communication function, conversion table prototype 11172
Write to -1. That is, “7777” is written in the column of the originating ICS network address, “1111” is written in the column of the sender ICS user address (within the company), and “3333” is written in the column of the sender ICS user address (between companies).
When there is no ICS user address for intra-company communication, the column of the sender ICS user address (within the company) is blank. The request identification is "2" indicating inter-company communication. The communication band condition is an example in which the speed class is “3” and the priority is “3”. The electronic signature condition is that the signature specification is “1”, the transmission signature specification is “YES”, and the reception signature is “YES”. This is an example in which the designation is “NO”. The charging condition is “4” of the charging class, and in this example, represents charging based on a flat-rate system. The encryption condition is “1” of the encryption class, and in this example, it specifies that the ICS network frame is encrypted inside the ICS. The open class in this example is “0”. In the dynamic change class “6”, the signature at the time of transmission can be changed by a user request in this example.
【0333】<<ICS変換表サーバの利用(ユーザ)>>
ユーザ11132−1は、送信者ICSユーザアドレス
として“3333”を、受信者ICSユーザアドレスと
してICS変換表サーバ11170−1のICSユーザ
アドレス“2100”を書込み、ICSユーザフレーム
のユーザデータ部に受信者情報(受信者ICSユーザア
ドレス又は受信者ICSネーム)を書込んだICSユー
ザフレームF1200を送信する。ICS変換表サーバ
11170−1は、アクセス制御装置11110−1経
由でICSユーザフレームF1200を受信し、ユーザ
データ部の受信者情報が受信者ICSユーザアドレスで
あるか、受信者ICSネームであるかに応じて、次に述
べる方法により企業間通信の着信ICSネットワークア
ドレスを取得する。また、受信者ICSネームを指定さ
れたときは、更に受信者ICSユーザアドレスを取得す
る。<< Use of ICS Conversion Table Server (User) >>
The user 111132-1 writes “3333” as the sender ICS user address, writes the ICS user address “2100” of the ICS conversion table server 11170-1 as the receiver ICS user address, and writes the receiver ICS in the user data section of the ICS user frame. An ICS user frame F1200 in which information (a recipient ICS user address or a recipient ICS name) is written is transmitted. The ICS conversion table server 11170-1 receives the ICS user frame F1200 via the access control device 11110-1, and determines whether the recipient information in the user data part is the recipient ICS user address or the recipient ICS name. In response, an incoming ICS network address for inter-enterprise communication is obtained by the following method. When the receiver ICS name is specified, the receiver ICS user address is further obtained.
【0334】(受信者ICSユーザアドレス指定のと
き)前記受信者情報が受信者ICSユーザアドレス“3
800”である場合、ICS変換表サーバ11170−
1は、アクセス制御装置11110−1に接続されるI
CSアドレス管理サーバ11150−1にICS網通信
機能を用いて問い合わせ、ICSユーザアドレス“38
00”に対応するICSネットワークアドレス“760
0”(着信ICSネットワークアドレス)を問い合わせ
て取得する。尚、受信者ICSユーザアドレスが対応表
11152−1に含まれない場合(ICSネットワーク
アドレスの検索失敗)、ICS変換表サーバ11170
−1は、ICSアドレス管理サーバ11150一1から
「ICSネットワークアドレスの検索失敗の通知」を受
信する。(When the recipient ICS user address is specified) The recipient information is the recipient ICS user address “3”.
800 ", the ICS conversion table server 11170-
1 is an I connected to the access control device 11110-1.
The CS address management server 11150-1 is inquired using the ICS network communication function, and the ICS user address "38"
ICS network address “760” corresponding to “00”
If the receiver ICS user address is not included in the correspondence table 11152-1 (the search of the ICS network address has failed), the ICS conversion table server 11170 is obtained.
-1 receives the “notification of ICS network address search failure” from the ICS address management server 11150-11.
【0335】(受信者ICSネーム指定のとき)前記受
信者情報が受信者ICSネームの“USR#3.ACS
#3.DIS#3.VAN#3.JP.AS”である場
合、ICS変換表サーバ11170−1は、同じアクセ
ス制御装置11110−1に接続されているICSネー
ムサーバ11160−1に、ICS網通信機能を用いて
ICSネーム“USR#3.ACS#3.DIS#3.
VAN#3.JP.AS”を送信する。ICSネームサ
ーバ11160−1は、他のICSネームサーバのIC
SネットワークアドレスをICSネーム(ICSネーム
の最も左側部分USR#nを除いた部分)に対応して保
有しており、本例の場合、ICSネームサーバ1116
0−1はICSネーム変換表11162−1を検索し、
“ACS#3.DIS#3.VAN#3.JP.AS”
を管理しているICSネームサーバ11160−2のI
CSネットワークアドレス“8930”を見出し、アド
レス“8930”に対してICS網通信機能を用いて問
い合わせ、前記ICSネーム“USR#3.ACS#
3.DIS#3.VAN#3.JP.AS”に対応する
ICSユーザアドレス“4200”(受信者ICSユー
ザアドレス)及びICSネットワークアドレス“821
0”(着信ICSネットワークアドレス)とを取得す
る。尚、この手順において、ICSネームサーバ111
60−2は、ICSアドレス管理サーバ11150−2
にユーザ11132−2のICSネットワークアドレス
を問合せて、アドレス“8210”を取得している。(When the receiver ICS name is specified) The receiver information is the receiver ICS name “USR # 3.ACS”.
# 3. DIS # 3. VAN # 3. JP. AS ", the ICS conversion table server 11170-1 provides the ICS name server 11160-1 connected to the same access control device 11110-1 to the ICS name" USR # 3. ACS # 3. DIS # 3.
VAN # 3. JP. AS ". The ICS name server 11160-1 transmits the IC of another ICS name server.
The S network address is held corresponding to the ICS name (the part excluding the leftmost part USR # n of the ICS name), and in this case, the ICS name server 1116
0-1 searches the ICS name conversion table 11162-1,
“ACS # 3.DIS # 3.VAN # 3.JP.AS”
Of the ICS name server 11160-2 that manages
The CS network address “8930” is found, an inquiry is made to the address “8930” using the ICS network communication function, and the ICS name “USR # 3.ACS #”
3. DIS # 3. VAN # 3. JP. ICS user address “4200” (receiver ICS user address) and ICS network address “821” corresponding to “AS”
0 ”(incoming ICS network address). In this procedure, the ICS name server 111
60-2 is an ICS address management server 11150-2
Is inquired about the ICS network address of the user 111132-2 to obtain the address “8210”.
【0336】(変換表11113−1の完成)受信者I
CSユーザアドレス指定の場合、ICS変換表サーバ1
1170−1は、受信者ICSユーザアドレス“380
0”及び着信ICSネットワークアドレス“7600”
を変換表11113−1に追加し、変換表11113−
1の受信ユ一ザ対応部分を完成する。受信者ICSネー
ム指定の場合、ICS変換表サーバ11170−1は、
受信者ICSユーザアドレス“4200”及び着信IC
Sネットワークアドレス“8210”を変換表1111
3−1に迫加し、変換表11113−1の受信ユーザ対
応部分を完成する。尚、上記手順でICSアドレス管理
サーバ11150−1やICSネームサーバ11160
−1から、「ICSネットワークアドレスの検索失敗の
通知」を受けた場合、ICS変換表サーバ11170−
1は、変換表の追加失敗を表示したICSフレームを要
求元のユーザ11132−1に送信する。(Completion of Conversion Table 11113-1) Recipient I
For CS user address designation, ICS conversion table server 1
1170-1 is the recipient ICS user address "380
0 "and incoming ICS network address" 7600 "
Is added to the conversion table 11113-1 and the conversion table 11113-
1 is completed for the receiving user. In the case of specifying the recipient ICS name, the ICS conversion table server 11170-1
Recipient ICS user address "4200" and incoming IC
Convert S network address “8210” to conversion table 1111
In addition to 3-1, the part corresponding to the receiving user of the conversion table 11113-1 is completed. The ICS address management server 11150-1 and the ICS name server 11160
-1 from the ICS conversion table server 11170-
1 transmits an ICS frame indicating that conversion table addition has failed to the requesting user 111132-1.
【0337】<<ICS変換表サーバの他の利用(ユー
ザ)>>ユーザ11132−1は、変換表11113−1
のユーザ個別対応の内容を通知する要求を書込んだIC
SユーザフレームをICS変換表サーバ11170−1
に送信することにより、前記ユ−ザ個別内容をユーザに
通知するように要求する。更にユーザは、前記方法によ
り予めVAN運用者と合意している動的変更クラスを用
いて、変換表11113−1の一部内容の書換えを要求
できる。動的変更クラスは、例えば1,2,・・・・と
決めておき、動的変更クラス1は申し込みユ−ザ個別の
優先度を1増加する指定、動的変更クラス2は優先度を
1減少する指定、動的変更クラス3は送信時署名を“Y
ES”にすると共に、暗号クラスを“2”に変更する指
定と定めてある。<< Other Use of ICS Conversion Table Server (User) >> The user 111132-1 sets the conversion table 111113-1.
That wrote a request to notify the contents of individual user
S user frame is converted to ICS conversion table server 11170-1
Requesting the user to be notified of the user-specific contents. Further, the user can request rewriting of a part of the conversion table 11113-1 by using the dynamic change class previously agreed with the VAN operator by the above method. The dynamic change class is determined to be, for example, 1, 2,..., The dynamic change class 1 designates that the priority of the application user is incremented by 1, and the dynamic change class 2 designates the priority 1 For the designation to be reduced and the dynamic change class 3, the signature at the time of transmission
In addition to "ES", it is specified that the encryption class is changed to "2".
【0338】<<変換表の利用>>上記手続で作成した変換
表の使い方は、実施例−1等で説明した。尚、実施例−
1では一時変換表を作る方法、つまりアクセス制御装置
がICSネットワークフレームを受信してICS逆カプ
セル化するとき、変換表がない場合に一時変換表を作る
方法を説明したのに対し、本例では変換表の開域クラス
を用いる。即ち、アクセス制御装置がICSネットワー
クフレームを受信してICS逆カプセル化するとき、こ
の受信した「ICSネットワークフレームのネットワー
ク制御部に含まれる着信ICSネットワークアドレスと
発信ICSネットワークアドレスとの対」が、変換表に
「発信ICSネットワークアドレスと着信ICSネット
ワークアドレスとの対」として登録されていない場合
に、開域クラスの指定が“2”ならば前記実施例と同様
に一時変換表に設定するが、開域クラスの指定が“1”
ならば一時変換表を設定しない。更に、開域クラスの指
定が“0”ならば一時変換表を設定しないと共に、受信
したICSネットワークフレームを廃棄する。この場合
は、ICSユーザフレームをユーザに届けない。つま
り、開域クラスの指定が“0”の場合は、変換表に登録
されていない未知の送信者からの受信を拒否するもの
で、いわゆる閉域接続を実現している。尚、前記におい
て、要求識別“4”の場合は、常に開域クラスの指定
“1”として扱う。つまり、一時変換表に設定しない。<< Utilization of Conversion Table >> The usage of the conversion table created by the above procedure has been described in the first embodiment and the like. Example-
1 describes a method of creating a temporary conversion table, that is, a method of creating a temporary conversion table when the access control device receives an ICS network frame and decapsulates the ICS when there is no conversion table. Use the open class of the conversion table. That is, when the access control device receives the ICS network frame and decapsulates the ICS, the received “pair of the incoming ICS network address and the outgoing ICS network address included in the network control unit of the ICS network frame” is converted. If the table is not registered as “pair of originating ICS network address and terminating ICS network address” in the table, and the designation of the open area class is “2”, it is set in the temporary conversion table as in the previous embodiment. Area class specification is "1"
If so, do not set a temporary conversion table. Further, if the designation of the open area class is “0”, the temporary conversion table is not set and the received ICS network frame is discarded. In this case, the ICS user frame is not delivered to the user. That is, when the designation of the open area class is "0", reception from an unknown sender not registered in the conversion table is rejected, and a so-called closed area connection is realized. In the above, in the case of the request identification “4”, it is always treated as the designation “1” of the open area class. That is, it is not set in the temporary conversion table.
【0339】<<開域クラスを用いた閉域網の切出し>>企
業A社、B社、C社の間で企業間通信を行うとき、変換
表に登録するこれら企業のIP端末の開域クラスの指定
を全て“0”としておく。すると、変換表に登録されて
いない未知の送信者からのICSユーザフレームは、全
てアクセス制御装置で廃棄されるので、企業A社、B
社、C社間でのみ、ICSユーザフレームを送受するこ
とになる。この意味で、これらの3企業に閉じた仮想的
な閉域網を構成すること、つまり閉域網の切出しを行う
ことができる。なお、A社のIP端末の一つについて、
その変換表の開域クラスの指定を“2”としておくと、
この端末だけは、未知の送信者からのICSユーザフレ
ームを受信するので、上記の閉域網の外部に置かれるこ
とになる。<< Extraction of Closed Network Using Open Class >> When performing inter-company communication between companies A, B and C, the open class of the IP terminals of these companies registered in the conversion table Are all set to “0”. Then, all ICS user frames from unknown senders not registered in the conversion table are discarded by the access control device.
The ICS user frame is transmitted and received only between company C and company C. In this sense, it is possible to configure a virtual closed network closed to these three companies, that is, to cut out the closed network. For one of the company A's IP terminals,
If the designation of the open class of the conversion table is set to “2”,
Since only this terminal receives ICS user frames from unknown senders, it will be located outside the closed network.
【0340】<<実施例の一部変更(バリエーション)>>
以上の実施例において、VAN運用者はデータ通路11
153−1やデータ通路11163−1を用いて、IC
Sアドレス管理サーバ11150−1やICSネームサ
ーバ11160−1にICSアドレスやICS接続条件
などを入力する方法を説明した。VAN運用者はこれら
データ通路を使用せずに、ICS11000−1の内部
に特別のICS網サーバを作り、この特別のICS網サ
ーバから、ICS網通信機能を用いてICSアドレス管
理サーバ11150一1やICSネームサーバ1116
0−1にICSアドレスやICS接続条件などを直接入
力し、変換表11152−1やICSネーム変換表の内
容を書換えるようにしてもよい。<< Partial Modification of the Embodiment (Variation) >>
In the embodiment described above, the VAN operator sets the data path 11
153-1 and data path 11163-1, IC
The method of inputting an ICS address, an ICS connection condition, and the like to the S address management server 11150-1 and the ICS name server 11160-1 has been described. The VAN operator creates a special ICS network server inside the ICS 11000-1 without using these data paths, and from this special ICS network server, the ICS address management server 11150-11 or the ICS network management function is used. ICS name server 1116
The ICS address, the ICS connection condition, and the like may be directly input to 0-1, and the contents of the conversion table 11152-1 and the ICS name conversion table may be rewritten.
【0341】実施例−24(ICSアドレスネーム管理
サーバ):前記実施例−23の図91及び図92に示す
ように,ICSアドレス管理サーバとICSネームサー
バは互いに独立しており、それぞれICS網通信回線を
介してアクセス制御装置に接続されている。これに対し
本実施例では、図93に示すように、ICS13000
−1の内部のICSアドレスネーム管理サーバ1300
0−1,13000−2,13000−3,13000
−4がそれぞれアクセス制御装置13010−1,13
010−2,13010−3,13010ー4に接続さ
れている。ICSアドレスネーム管理サーバ13000
−1は処理装置130001−1を有し、実施例−23
のICSアドレス管理サーバが含むと同等の機能を有す
る対応表13002−1と、ICSネームサーバが含む
と同等の機能を有するICSネーム変換表13003−
1とを有し、更にICS内部で他と唯一に区別できるI
CSネットワークアドレス“9801”を付与されてい
る。Embodiment 24 (ICS Address Name Management Server): As shown in FIGS. 91 and 92 of Embodiment 23, the ICS address management server and the ICS name server are independent of each other, and It is connected to the access control device via a line. On the other hand, in this embodiment, as shown in FIG.
-1 ICS address name management server 1300
0-1,13000-2,13000-3,13000
-4 are access control devices 13010-1 and 13010, respectively.
010-2, 13010-3, and 13010-4. ICS address name management server 13000
-1 has a processing unit 130001-1.
Of correspondence table 13002-1 having the same function as that included in the ICS address management server, and ICS name conversion table 1303- having the same function as that of the ICS name server.
1 and also uniquely distinguishable from others within the ICS
The CS network address “9801” is assigned.
【0342】他のICSアドレスネーム管理サーバ13
000ー2,13000−3,13000−4もICS
アドレスネーム管理サーバ13000−1と同一の機能
を有し、処理装置、対応表及びICSネーム変換表をそ
れぞれ含み、更にそれぞれICSネットワークアドレス
“9802”,“9803”,“9804”を有し、I
CS網通信機能を用いて互いに通信し、他のICSアド
レスネーム管理サーバが有する情報を交換することが出
来る。ICSアドレスネームVAN代表管理サーバ13
020−1はICSネットワークアドレス”9805”
を有し、また、他のICSアドレスネームVAN代表管
理サーバ13020−2はICSネットワークアドレス
“9806”を有し、ICS網通信機能を用いて多数の
ICSアドレスネーム管理サーバや他のICSアドレス
ネームVAN代表管理サーバと通信し、各自が有する情
報を相互に交換することが出来る。ICSアドレスネー
ムVAN代表管理サーバ13020−1は処理装置13
031−1及びデータベース13032−1を有し、V
AN13000−1の内部の全てのICSアドレスネー
ム管理サーバとICSアドレスやICSネームなどの情
報交換を行い、収集したICSアドレスやICSネーム
に関するデータはデータベース13032−1に蓄積さ
れ、以上の手続を行うことによりVAN13030−1
を代表する。Other ICS Address Name Management Server 13
000-2,13000-3,13000-4 is also ICS
It has the same function as the address name management server 13000-1, includes a processing device, a correspondence table, and an ICS name conversion table, and further has ICS network addresses “9802”, “9803”, and “9804”, respectively.
It is possible to communicate with each other by using the CS network communication function and exchange information held by other ICS address / name management servers. ICS address name VAN representative management server 13
020-1 is the ICS network address "9805"
The other ICS address name VAN representative management server 13020-2 has an ICS network address “9806”, and uses the ICS network communication function to perform multiple ICS address name management servers and other ICS address name VANs. It can communicate with the representative management server and exchange information possessed by each of them. ICS address name VAN representative management server 13020-1
031-1 and a database 13032-1.
Exchange information such as ICS address and ICS name with all ICS address and name management servers inside AN13000-1. Collected data on ICS address and ICS name is stored in database 13032-1 and perform the above procedure. VAN13030-1
To represent.
【0343】前記ICSアドレスネーム管理サーバは、
処理装置、対応表及びICSネーム変換表を含んでいる
が、他の実施例として対応表とICSネ一ム変換表とを
1つの表としてまとめても良く、これら2種類の表の双
方に含まれるICSユーザアドレスの一方のみを用いれ
ばよい。The ICS address name management server is
Although the processing device, the correspondence table, and the ICS name conversion table are included, as another embodiment, the correspondence table and the ICS name conversion table may be combined into one table, and are included in both of these two types of tables. Only one of the ICS user addresses to be used.
【0344】実施例−25(アクセス制御装置の機能分
離):実施例−23の図91及び図92に示すように、
ICSアドレス管理サーバ11150−1、ICSネー
ムサーバ11160−1、ICS変換表サーバ1117
0−1はそれぞれアクセス制御装置11110−1に接
続されており、ICSカプセル化やICS逆カプセル化
は、アクセス制御装置11110ー1内部で変換表11
113−1を用いて行われる。これに対して、本実施例
では、アクセス制御装置11110−1の機能が、集約
アクセス制御装置14110−1と、複数の簡易アクセ
ス制御装置14210−1,14210−2,1421
0−3とに分かれている。即ち図94及び図95に示す
ように、アクセス制御装置11110−1は、ICS網
通信回線14190−1,14190−2,14190
−3を経由してそれぞれ簡易アクセス制御装置1421
0−1,14210−2,14210−3に接続され
る。ICSアドレス管理サーバ14150−1、ICS
ネームサーバ14160ー1、ICS変換表サーバ14
170−1、ICS課金サーバ14180−1、電子署
名サーバ14181−1、暗号サーバ14182−1、
運用管理サーバ14183−1、ICS網サーバ141
84−1は、それぞれICS網通信回線14191−
1,14191−2,14191−3,14191−
4,14191−5,14191−6,14191−
7,14191−8を経て集約アクセス制御装置141
10−1と接続されており、更にアクセス制御装置11
110−1内部の変換表11113−1が、集約変換表
14113−1と、簡易変換表14213−1,142
13−2,14213−3とに分かれている。但し、こ
れら集約変換表や簡易変換表は一部が重複している。つ
まり、発信ICSネットワークアドレス、要求識別、速
度クラス、優先度の4つの項目が、これら双方の変換表
に含まれる。一時部分変換表14214−1は、実施例
−1などで説明した一時変換表と本質的な差異はない
が、一時部分変換表14214−1に含まれる項目は簡
易変換表14213−1に含まれる項目と同一である。
簡易アクセス制御装置14210−1内部の回線部14
211−1は、アクセス制御装置11110−1内部の
回線部11111−1と同じ機能である。Embodiment-25 (Separation of functions of access control device): As shown in FIGS.
ICS address management server 11150-1, ICS name server 11160-1, ICS conversion table server 1117
0-1 are respectively connected to the access control device 11110-1. ICS encapsulation and ICS decapsulation are performed by the conversion table 11 inside the access control device 11110-1.
113-1. On the other hand, in the present embodiment, the functions of the access control device 11110-1 are the same as the integrated access control device 14110-1 and the plurality of simple access control devices 14210-1, 14210-2, and 1421.
0-3. That is, as shown in FIGS. 94 and 95, the access control device 11110-1 is connected to the ICS network communication lines 14190-1, 14190-2, and 14190.
-3 via the simple access control device 1421
0-1, 14210-2, and 14210-3. ICS address management server 14150-1, ICS
Name server 14160-1, ICS conversion table server 14
170-1, ICS charging server 14180-1, electronic signature server 14181-1, encryption server 14182-1,
Operation management server 14183-1, ICS network server 141
84-1 is an ICS network communication line 14191-
1,14191-2, 14191-3, 14191-
4,14191-5,14191-6,14191-
7, 14191-8, the centralized access control device 141
10-1 and the access control device 11
The conversion table 11113-1 inside the 110-1 is an aggregation conversion table 141113-1, and simple conversion tables 142131-1 and 142.
13-2 and 14213-3. However, these aggregation conversion tables and simplified conversion tables partially overlap. That is, the four items of the originating ICS network address, the request identification, the speed class, and the priority are included in both of these conversion tables. The temporary partial conversion table 142214-1 is not essentially different from the temporary conversion table described in the first embodiment or the like, but the items included in the temporary partial conversion table 142214-1 are included in the simple conversion table 142213-1. Same as item.
Line section 14 inside simple access control apparatus 14210-1
211-1 has the same function as the line unit 11111-1 inside the access control device 11110-1.
【0345】簡易アクセス制御装置14210−1は簡
易変換表14213−1を用いて、送信時はICSカプ
セル化を行い、受信時にICS逆カプセル化を行い、集
約アクセス制御装置14110−1は集約変換表141
13−1を用いて、前述したような電子署名や課金に関
する処理を行う。また、これら複数の簡易アクセス制御
装置14210−1,14210ー2,14210−3
と集約アクセス制御装置14110−1の両者が共に機
能することにより、アクセス制御装置11110−1と
同等の機能を果たす。ユーザ14132−1は、送信者
ICSユーザアドレス“3333”、受信者ICSユー
ザアドレス“4200”のICSユーザフレームF13
00をICS論理通信回線14133−1に送出する。
簡易アクセス処理装置14210−1の処理装置142
12−1は、図96のフローチャートに示すように、回
線部14211−1のICSネットワークアドレス“7
777”のICS論理端子からICSユーザフレームF
1300を受け取ると共に、ICSネットワークアドレ
ス“7777”を取得し(ステップS2501)、この
アドレス“7777”が、簡易変換表14213−1上
に要求識別が仮想専用線接続“3”として登録されてい
るか否かを調べる(ステップS2502)。この場合は
登録されていないので、ICSネットワークアドレス
“7777”に対応してICSユーザフレームF130
0上に書かれている受信者ICSユーザアドレス“42
00”を取得し(ステップS2504)、このアドレス
“4200”が簡易変換表14213−1に登録されて
おり、更に要求識別が企業間通信“2”として登録され
ているか否かを調べる(ステップS2505)。この場
合は登録されているので、ICSカプセル化を行う準備
として、簡易変換表14213−1から着信ICSネッ
トワークアドレス“8210”を取得する(ステップS
2506)。The simple access control device 14210-1 uses the simple conversion table 142213-1 to perform ICS encapsulation at the time of transmission and ICS decapsulation at the time of reception. 141
The processing related to the electronic signature and the billing described above is performed by using 13-1. In addition, the plurality of simple access control devices 14210-1, 14210-2, 14210-3
The function of both the access control device 11110-1 and that of the centralized access control device 14110-1 work together. The user 1432-1 has an ICS user frame F13 having a sender ICS user address “3333” and a receiver ICS user address “4200”.
00 to the ICS logical communication line 14133-1.
Processing device 142 of simple access processing device 14210-1
As shown in the flowchart of FIG. 96, the ICS network address "7-1"
777 "ICS logic terminal to ICS user frame F
1300, the ICS network address “7777” is obtained (step S2501), and the address “7777” is registered in the simple conversion table 14213-1 as to whether the request identification is registered as the virtual leased line connection “3”. Is checked (step S2502). In this case, since it is not registered, the ICS user frame F130 corresponding to the ICS network address “7777” is registered.
0, the receiver ICS user address “42”
00 ”(step S2504), it is checked whether or not this address“ 4200 ”is registered in the simple conversion table 142213-1, and whether the request identification is registered as inter-company communication“ 2 ”(step S2505). In this case, since it has been registered, the incoming ICS network address “8210” is obtained from the simple conversion table 14213-1 in preparation for performing ICS encapsulation (step S).
2506).
【0346】簡易アクセス制御装置14210−1は、
次にICSネットワークフレームの内部に、簡易変換表
14213−1から得た情報を基に速度クラス及び優先
度を書込んだICSネットワークフレームF1301を
生成することによりICSカプセル化を行い(ステップ
S2520)、集約アクセス制御装置に送出する(ステ
ップS2521)。ここで、上述したように、簡易変換
表14213−1の項目である速度クラス“3”や優先
度“3”、暗号クラス“0”の情報をICSネットワー
ク制御部の拡張部に書込む。The simple access control device 14210-1 is
Next, ICS encapsulation is performed by generating an ICS network frame F1301 in which the speed class and the priority are written based on the information obtained from the simple conversion table 142213-1 in the ICS network frame (step S2520). It is sent to the centralized access control device (step S2521). Here, as described above, the information of the speed class “3”, the priority “3”, and the encryption class “0”, which are the items of the simple conversion table 142213-1, are written in the extension unit of the ICS network control unit.
【0347】集約アクセス制御装置14110−1は、
簡易アクセス制御装置14210−1からICSネット
ワークフレームF1301を受信し、このICSネット
ワークフレームF1301が集約アクセス制御装置14
110一1を通過する事実を基に、課金情報フレームF
K01を作って課金サーバ14180−1へ送出する。
集約変換表14113−1に登録されている項目の要求
識別や速度クラス、優先度、課金クラス、暗号クラス等
の情報は、課金情報フレームFK01を作るために参照
される。集約変換表14113−1の項目の、署名、送
信時署名、受信時署名は電子署名を付加するために用い
るものであり、他の実施例で説明していると同様に、電
子署名サーバ14181−1に依頼して電子署名が行わ
れる。同様に、暗号クラスの指定が暗号化を意味する
“1”であれば、暗号サーバ14182−1に依頼して
行われる。以上の処理を完了すると、集約アクセス制御
装置14110−1はICSネットワークフレームF1
302を、ICS網通信回線14190−4を経て他の
アクセス制御装置14110−2や集約アクセス制御装
置に送出する。尚、ICSネットワークフレームF13
02の形式は、電子署名サーバや暗号サーバが動作した
場合は、前述のように電子署名の付加や暗号文への変換
によりその内容が変化しているが、そうでない場合はI
CSネットワークフレームF1301と同等である。簡
易アクセス制御装置14210−1は既存のルータの機
能を殆ど変更せずに実現できる他に、簡易アクセス制御
装置14210−1に収容されるユーザ数が少なく、か
つユーザが地域的に広く分散する場合には、ICSアド
レス管理サーバやICSネームサーバ、ICS変換表サ
ーバ、課金サーバ、電子署名サーバ、暗号サーバのそれ
ぞれの総数を少なくできる経済的な利点がある。The centralized access control device 14110-1 is
The ICS network frame F1301 is received from the simple access control device 14210-1.
110-11, based on the fact that the charging information frame F
K01 is created and sent to billing server 14180-1.
The information such as the request identification and the speed class, the priority, the charging class, the encryption class, and the like of the items registered in the aggregation conversion table 1413-1 are referred to in order to create the charging information frame FK01. The signature, the transmission signature, and the reception signature of the items in the aggregation conversion table 1413-1 are used for adding an electronic signature, and as described in the other embodiments, the electronic signature server 14181- 1 and an electronic signature is performed. Similarly, if the specification of the encryption class is “1” meaning encryption, the encryption request is made to the encryption server 14182-1. When the above processing is completed, the aggregation access control device 14110-1 sets the ICS network frame F1
302 is transmitted to another access control device 14110-2 or an aggregate access control device via the ICS network communication line 14190-4. The ICS network frame F13
In the format 02, when the digital signature server or the cryptographic server operates, the contents are changed by the addition of the digital signature or the conversion into the cipher text as described above.
This is equivalent to the CS network frame F1301. The simple access control device 14210-1 can be realized with almost no change in the function of the existing router. In addition, when the number of users accommodated in the simple access control device 14210-1 is small and users are widely distributed in regions. Has an economical advantage that the total number of the ICS address management server, the ICS name server, the ICS conversion table server, the billing server, the electronic signature server, and the encryption server can be reduced.
【0348】運用管理サーバ14183−1はICSネ
ットワークアドレスを付与されており、集約アクセス制
御装置14110−1や中継装置に接続されており、I
CS網通信機能により、他の運用管理サーバやアクセス
制御装置、ICSアドレス管理サーバなどとICS内部
の通信状況(通信の混雑度など)や障害情報などのIC
Sの運用に関する情報の交換を行う。The operation management server 14183-1 is assigned an ICS network address, is connected to the centralized access control device 14110-1 and the relay device, and
The CS network communication function allows the IC to communicate with other operation management servers, access control devices, ICS address management servers, etc., such as communication status (communication congestion degree) inside the ICS and fault information.
Exchange information on the operation of S.
【0349】ところで、簡易アクセス制御装置1421
0−1内部の簡易変換表14213−1に含まれる項目
の開域クラスは、前述と同様に、アクセス制御装置の内
部で変換表に登録される開域クラスの処置と同じ処理の
ため用いられる。つまり、簡易アクセス制御装置142
10−1がICSネットワークフレームを受信してIC
S逆カプセル化するとき、受信した「ICSネットワー
クフレーム制御部に含まれる着信ICSネットワークア
ドレスと発信ICSネットワークアドレスとの対」が、
簡易変換表14213−1に「発信ICSネットワーク
アドレスと着信ICSネットワークアドレスとの対」と
して登録されていない揚合に、つまり受信フレームの送
信元が簡易変換表に登録済みでないとき、開域クラスの
指定が“2”ならば前記方法により一時部分変換表14
214−1を設定するが、開域クラスの指定が“1”な
らば一時部分変換表を設定しない。更に、開域クラスの
指定が“0”ならば一時部分変換表を設定しないと共
に、前記受信したICSネットワークフレームを廃棄す
る。この揚合は、ユーザヘICSユーザフレームを送信
しない。開域クラス指定の“0”は簡易変換表に登録し
ていない未知の送信元からの受信を拒否するもので、い
わゆる閉域接続を実現している。The simple access control device 1421
The open class of the item included in the simple conversion table 142213-1 in 0-1 is used for the same processing as the treatment of the open class registered in the conversion table inside the access control device, as described above. . That is, the simple access control device 142
10-1 receives an ICS network frame and receives an IC
When the S decapsulation is performed, the received “pair of the incoming ICS network address and the outgoing ICS network address included in the ICS network frame control unit” is
If the simple conversion table 14213-1 has not been registered as a “pair of the originating ICS network address and the destination ICS network address”, that is, if the source of the received frame is not registered in the simple conversion table, If the designation is "2", the temporary partial conversion table 14 is obtained by the above method.
214-1 is set, but if the designation of the open area class is "1", the temporary partial conversion table is not set. Further, if the designation of the open area class is "0", the temporary partial conversion table is not set, and the received ICS network frame is discarded. In this case, no ICS user frame is transmitted to the user. The open class designation “0” rejects reception from an unknown transmission source that is not registered in the simple conversion table, and realizes a so-called closed connection.
【0350】前記実施例において説明したように、IC
Sアドレス管理サーバとICSネームサーバを一体化し
た形態、つまり単一のICSアドレスネーム管理サーバ
として実現してもよく、集約アクセス制御装置はICS
アドレスネーム管理サーバとICS網通信回線とを接続
して用いる。また、上記実施例において、簡易変換表1
4213−1に速度クラスや優先度の項目を設けず、I
CSカプセル化の時点において、ICSネットワーク制
御部の拡張部に速度クラスや優先度の“0”を書込み、
指定がないことを表わしてもよい。同様に、簡易変換表
14213−1に開域クラスの指定のない例でもよく、
この場合、ICSネットワーク制御部の拡張部に速度ク
ラスや優先度の“0”を書込み、指定がないことを表わ
す。As described in the above embodiment, the IC
The S address management server and the ICS name server may be integrated, that is, may be realized as a single ICS address name management server.
The address name management server is connected to the ICS network communication line for use. In the above embodiment, the simple conversion table 1
No item of speed class or priority is set in 4213-1.
At the time of CS encapsulation, the speed class and priority “0” are written in the extension of the ICS network control unit,
It may indicate that there is no designation. Similarly, an example in which the simple conversion table 142131-1 does not specify the open area class may be used.
In this case, "0" of the speed class or the priority is written in the extension of the ICS network control unit to indicate that there is no designation.
【0351】実施例−26(サーバを含むアクセス制御
装置と集約アクセス制御装置):図97に示すように、
ICS15000−1は、サーバを含むアクセス制御装
置15110ー1,15110−2,15110−3、
サーバを含む集約アクセス制御装置15210−1,1
5210−2,15210−3,簡易アクセス制御装置
15213−1,15213−2,15213−3を含
んでいる。図91及び図92の例では、ICSアドレス
管理サーバ11150−1、ICSネームサーバ111
60−1、ICS変換表サーバ11170−1はそれぞ
れアクセス制御装置11110−1に接続され、図94
及び図95の例では、ICSアドレス管理サーバ141
50−1、ICSネームサーバ14160−1,ICS
変換表サーバ1417O−1、課金サーバ14180−
1、電子署名サーバ14181一1、暗号サーバ141
82−1はそれぞれ集約アクセス制御装置14110−
1に接続されている。これに対して本実施例では図97
に示すように、アクセス制御装置15110−1は同一
の物理的に独立した筐体の内部に、ICSアドレス管理
サーバ15115−1、ICSネームサーバ15115
−2、ICS変換表サーバ15115−3、ICSフレ
ームデータベースサーバ15115−4、課金サーバ1
5115−5、運用管理サーバ15115−6、電子署
名サーバ15115−7、暗号サーバ15115−8を
含んでいる。但し、これらサーバは、ICSネットワー
クアドレス“6701”,“6702”,“670
3”,“6704”,“670”,“6706”,“6
707”,“6708”をそれぞれ付与されており、I
CS網サ−バ通信機能により、サーバを含むアクセス制
御装置15110−1の外のICS網サーバと情報交換
することができる。処理装置15112−1はデータ線
15117−1を経て、サーバ15115−1乃至15
115−8と情報交換できる。更に、これらサーバ15
115ー1乃至15115−8は、データ線15117
−1を経て相互に情報交換できる。Embodiment-26 (Access Control Unit Including Server and Aggregated Access Control Unit): As shown in FIG.
The ICS 15000-1 includes access control devices 15110-1, 15110-2, 15110-3 including a server,
Aggregate access control device 15210-1,1 including server
5210-2, 15210-3, simple access control devices 15213-1, 15213-2, and 15213-3. In the examples of FIGS. 91 and 92, the ICS address management server 11150-1 and the ICS name server 111
94-1, the ICS conversion table server 11170-1 is connected to the access control device 11110-1.
In the example of FIG. 95, the ICS address management server 141
50-1, ICS name server 14160-1, ICS
Conversion table server 1417O-1, billing server 14180-
1, electronic signature server 14181-11, encryption server 141
82-1 is an integrated access control device 14110-
1 connected. On the other hand, in this embodiment, FIG.
As shown in the figure, the access control device 15110-1 has an ICS address management server 15115-1 and an ICS name server 15115 inside the same physically independent housing.
-2, ICS conversion table server 15115-3, ICS frame database server 15115-4, billing server 1
5115-5, an operation management server 15115-6, an electronic signature server 15115-7, and an encryption server 15115-8. However, these servers have the ICS network addresses “6701”, “6702”, and “670”.
3 "," 6704 "," 670 "," 6706 "," 6
707 "and" 6708 "respectively.
With the CS network server communication function, information can be exchanged with an ICS network server outside the access control device 15110-1 including the server. The processing device 15112-1 is connected to the servers 15115-1 through 15115-1 via the data line 15117-1.
Information can be exchanged with 115-8. Furthermore, these servers 15
115-1 to 15115-8 are data lines 15117
Information can be mutually exchanged via -1.
【0352】同様に、サーバを含む集約アクセス制御装
置15210−1は、同一の物理的に特立した筐体の内
部にICSアドレス管理サーバ15215−1、ICS
ネームサーバ15215−2、ICS変換表サーバ15
215−3、ICSフレームデータベースサーバ152
15−4、課金サーバ15215−5、運用管理サーバ
15215−6、電子署名サーバ15215−7、暗号
サーバ15215−8を含んでいる。但し、これらサー
バは、ICSネットワークアドレスの“7001”,
“7002”,“7003”,“7004”,“700
5”,“7006”,“7007”,“7008”がそ
れぞれ付与されており、ICS網サ−バ通信機能によ
り、サーバを含む集約アクセス制御装置15210−1
の外のICS網サーバと情報交換することができる。処
理装置15212−1は、データ線15217−1を経
てサーバ15215−1乃至15215ー8と情報交換
出来る。更に、サーバ15215−1乃至15215ー
8は、データ線15217−1を経て相互に情報交換で
きる。前記説明において、同一の物理的に独立した筐体
は、例えばスタンドアロン型コンピュータや、単一の電
子ボード、或いはLSIを意味している。LSIの場
合、サーバを含む集約アクセス装置は、LSIチップ上
のシステムとして実現されている。Similarly, the integrated access control device 15210-1 including the server is provided within the same physically special housing, with the ICS address management server 15215-1, ICS
Name server 15215-2, ICS conversion table server 15
215-3, ICS frame database server 152
15-4, a billing server 15215-5, an operation management server 15215-6, an electronic signature server 15215-7, and an encryption server 15215-8. However, these servers have the ICS network address “7001”,
“7002”, “7003”, “7004”, “700
5 "," 7006 "," 7007 ", and" 7008 ", respectively, and an integrated access control device 15210-1 including a server by the ICS network server communication function.
Information can be exchanged with an ICS network server outside the server. The processing device 152212-1 can exchange information with the servers 15215-1 to 15215-8 via the data line 15217-1. Further, the servers 15215-1 to 15215-8 can exchange information with each other via the data line 15217-1. In the above description, the same physically independent housing means, for example, a stand-alone computer, a single electronic board, or an LSI. In the case of an LSI, an integrated access device including a server is realized as a system on an LSI chip.
【0353】尚、前記「サーバを含むアクセス制御装
置」からICSフレームデータベースサーバ、或いは他
のサーバを除いて実施してもよい。同様に、「サーバを
含む集約アクセス制御装置」から、ICSフレームデー
タベースサーバ、或いは他のサーバを除いて実施しても
よい。これら各実施例の場合、例えばICSフレームデ
ータベースサーバとサーバを含むアクセス制御装置、或
いはサーバを含む集約アクセス制御装置とICS網通信
回線を経て接続する。It should be noted that the present invention may be implemented by removing the ICS frame database server or other servers from the “access control device including the server”. Similarly, the present invention may be implemented by excluding the ICS frame database server or other servers from the “aggregated access control device including a server”. In these embodiments, for example, an ICS frame database server and an access control device including the server, or an integrated access control device including the server are connected via an ICS network communication line.
【0354】実施例−27(着信優先度制御):図15
2に示すIPフレーム内の制御部には、“プロトコルタ
イプ”の他に送信元IPアドレスと宛先IPアドレスと
があり、また、図98に示すTCPフレームや図99に
示すUDPフレームの内部には、それぞれ送信元ポート
番号と宛先ポート番号とが定義されている。IPアドレ
ス(32ビット)とポート番号(16ビット)を並べた48
ビットのデータは、ソケット番号と言われる。つまり、
ソケット番号=IPアドレス‖ポート番号である。本実
施例では、送信元ソケット番号=送信元IPアドレス‖
送信元ポート番号、宛先ソケット番号=宛先IPアドレ
ス‖宛先ポート番号、と呼ぶ。本実施例は、ICS網通
信回線からアクセス制御装置に到達し、ここで逆カプセ
ル化して得られるICSユーザフレームを、このICS
ユーザフレームの内部に表示されている“プロトコルタ
イプ”やソケット番号を用いて、ICSの外部に送出す
る順序について優先度を制御する例である。Embodiment-27 (Incoming call priority control): FIG.
The control unit in the IP frame shown in FIG. 2 has a source IP address and a destination IP address in addition to the “protocol type”. In addition, the TCP frame shown in FIG. , A source port number and a destination port number are defined. 48 where IP address (32 bits) and port number (16 bits) are arranged
The bit data is called a socket number. That is,
Socket number = IP address / port number. In the present embodiment, source socket number = source IP addressIP
Source port number, destination socket number = destination IP address / destination port number. In the present embodiment, the ICS user frame that arrives at the access control device from the ICS network communication line and is
This is an example of controlling the order of transmission to the outside of the ICS using the “protocol type” and the socket number displayed inside the user frame.
【0355】《構成》図100及び図101に示すよう
に、ICS17000−1はアクセス制御装置1710
0−1,17110−1,17120−1,17130
−1,17140−1,17150−1,17160−
1を含み、アクセス制御装置17100−1は回線部1
7111−1,処理装置17112−1,変換表171
13−1を含む。17200−1,17210−1,1
7220−1,17230−1,17240−1,17
250−1,17260−1,17270−1,172
80−1はそれぞれ企業のLAΝであり、それぞれのゲ
ートウェイ17201−1,17211−1,1722
1−1,17231−1,17241−1,17251
ー1,17261−1,17271−1,17281−
1を経てICS17000−1に接続されている。それ
ぞれのLANは、IPユーザフレームを送受する機能を
有する端末を2乃至3含み、これらのICSユーザアド
レスは、LAN17200−1内部は“2600”及び
“2610”であり、LAN17210−1内部は“1
230”及び“1240”であり、LAN17220−
1内部は“2700”、“2710″及び“2720”
であり、LAN17230−1内部は“2800”及び
“2810”であり、LAN17240−1内部は“2
100”及び“2110”であり、LAN17250−
1内部は“1200”、“121O”及び“1220”
であり、LAN1726O−1内部は“2200”及び
“2210”であり、LAN17270−1内部は“2
300”及び“2310”であり、LAN17280−
1内部は“2400”及び“2410”である。さら
に、17291−1と17292−1はそれぞれIPユ
ーザフレームを送受する機能を有する端末であり、それ
ぞれICSユーザアドレス“2500”、“1250”
を有し、ICS17000−1に接続されている。<< Configuration >> As shown in FIGS. 100 and 101, the ICS 17000-1
0-1, 17110-1, 17120-1, 17130
-1, 17140-1, 17150-1, 17160-
1 and the access control device 17100-1
7111-1, processing unit 17112-1, conversion table 171
13-1. 17200-1,17210-1,1
7220-1,17230-1,17240-1,17
250-1, 17260-1, 17270-1, 172
80-1 are the LAs of the respective companies, and the respective gateways 17201-1, 1721-1, 1722
1-1, 17231-1, 17241-1, 17251
-1,17261-1,17271-1,17281-
1 is connected to ICS17000-1. Each LAN includes two or three terminals having a function of transmitting and receiving IP user frames. These ICS user addresses are “2600” and “2610” inside the LAN 17200-1 and “1600” inside the LAN 17210-1.
230 ”and“ 1240 ”, and LAN17220−
1 is "2700", "2710" and "2720"
And “2800” and “2810” inside the LAN17230-1 and “2800” inside the LAN17230-1.
100 "and" 2110 ", and the LAN 17250-
1 is “1200”, “121O” and “1220”
The inside of the LAN 1726O-1 is “2200” and “2210”, and the inside of the LAN 17270-1 is “2200”.
300 "and" 2310 ", and the LAN 17280-
1 is “2400” and “2410”. Furthermore, terminals 17291-1 and 17292-1 are terminals having a function of transmitting and receiving IP user frames, respectively, and have ICS user addresses "2500" and "1250", respectively.
And is connected to ICS17000-1.
【0356】《変換表》アクセス制御装置17100−
1の内部にある変換表17113−1を、図102を用
いて説明する。変換表の機能は他の実施例と同様であ
り、本実施例では着信優先度記号、プロトコル優先度、
TCPソケット優先度、UDPソケット優先度と名づけ
た変換表17113−1の構成要素である部分表を用い
て優先度を制御することが特徴である。変換表の発信I
CSネットワークアドレスが“7821”であれば、着
信優先度記号は“pr−7821”というように定めて
ある。つまり、着信優先度は、アクセス制御装置が、I
CS逆カプセル化した後に送出するICSユーザ論理端
子に付与するICSネットワークアドレスに依存したパ
ラメータとなるように定めてある。変換表17113−
1の他の部分表をみると、例えば“pr−7821”に
対応して、プロトコル優先度は“p−1”,TCPソケ
ット優先度は“t−1”、UDPソケット優先度は“N
ULL”と記載してある。ここで、“NULL”は無指
定を表わす。プロトコル優先度“p−1”は、優先度の
高い順から“TCP”,“UDP”,“ICMP”,
“IGMP”と定めている。<Conversion Table> Access control device 17100-
1 will be described with reference to FIG. 102. The function of the conversion table is the same as that of the other embodiments. In this embodiment, the incoming call priority symbol, the protocol priority,
It is characterized in that the priority is controlled by using a partial table which is a component of the conversion table 1713-1 named TCP socket priority and UDP socket priority. Transmission of conversion table I
If the CS network address is “7821”, the incoming call priority symbol is defined as “pr-7821”. That is, the incoming call priority is determined by the access control device as I
The parameter is determined to be a parameter depending on the ICS network address assigned to the ICS user logical terminal to be transmitted after CS decapsulation. Conversion table 17113-
Looking at the other sub-tables, for example, corresponding to “pr-7821”, the protocol priority is “p−1”, the TCP socket priority is “t−1”, and the UDP socket priority is “N”.
Here, “NULL” represents no designation, and the protocol priority “p−1” is “TCP”, “UDP”, “ICMP”,
It is defined as “IGMP”.
【0357】TCPソケット優先度“t−1”は更に他
の部分表を見ると、優先度の高い順にソケット記号”
“sk−1”、“sk−7”を定めている。UDPソケ
ット優先度“u−1”は更に他の部分表を見ると、優先
度の高い順に“sk−3”、“sk−8”を定めてい
る。更に、他の部分表に書かれているソケッ卜記号“s
k−1”の内容において“To”は宛先ソケット番号で
あることを表わし、その宛先IPアドレスが“210
0”、宛先ポート番号が“30”であることを表わして
おり、同様にソケット記号“sk−2”の内容において
“From”は送信元ソケット番号であることを表わ
し、その送信元IPアドレスが“1240”、送信元ポ
ート番号が“32”であることを表わしている。Looking at the other partial tables, the TCP socket priority "t-1" indicates the socket symbol "
"Sk-1" and "sk-7" are defined. Looking at the other partial tables, the UDP socket priority "u-1" defines "sk-3" and "sk-8" in descending order of priority. Furthermore, the socket symbol "s" written in another subtable
In the content of “k−1”, “To” represents a destination socket number, and its destination IP address is “210”.
0, indicating that the destination port number is "30". Similarly, in the content of the socket symbol "sk-2", "From" indicates that it is a source socket number, and its source IP address is "1240", indicating that the source port number is "32".
【0358】《ICSフレームの個別説明》ICSネッ
トワークフレームNF01はICSユーザアドレス“2
500”の端末17291−1から送出された後、アク
セス制御装置17110−1で発信ICSネットワーク
アドレス“7200”、着信ICSネットワークアドレ
ス“7821”としてICSカプセル化されたもので、
ICS17000−1内部を転送されてアクセス制御装
置17100−1に到達し、ここでICS逆カプセル化
されてICSユーザフレームUF01となり、ユーザ論
理通信回線17821−1を経由してICSユーザアド
レス“2100”の端末に到達する。ICSネットワー
クフレームNF01の内部にあるユーザフレームUF0
1の制御部の“プロトコルタイプ”はTCPであり、T
CPフレームの“宛先ポート番号″が“30”の例であ
る。以下、ICSネットワークフレームNF02から、
NF03,NF04,NF05,NF06,NF07,
NFO8,NF09,NF10,NF11とも図115
に示している通りに同様であり、以下簡単に述べる。<< Individual Description of ICS Frame >> The ICS network frame NF01 has the ICS user address “2”.
After being transmitted from the terminal 17291-1 of "500", the access control device 17110-1 encapsulates the ICS as the originating ICS network address "7200" and the destination ICS network address "7821".
The data is transferred inside the ICS 17000-1 and reaches the access control device 17100-1, where the ICS is decapsulated to become the ICS user frame UF01, and the ICS user address “2100” is transmitted via the user logical communication line 17821-1. Reach the terminal. User frame UF0 inside ICS network frame NF01
The "protocol type" of the control unit 1 is TCP, and T
This is an example in which the “destination port number” of the CP frame is “30”. Hereinafter, from the ICS network frame NF02,
NF03, NF04, NF05, NF06, NF07,
NF08, NF09, NF10 and NF11 are all shown in FIG.
This is the same as shown in FIG.
【0359】フレームNF02はアドレス“2600”
の端末から送出され、発信ICSネットワークアドレス
“7300”、着信ICSネットワークアドレス“78
21”としてICSカプセル化されたもので、ICS内
部を転送後はICS逆カプセル化されてフレームUF0
2となり、ユーザ論理通信回線17821−1を経由し
てICSユーザアドレス“2110”の端末に到達す
る。フレームUF02の“プロトコルタイプ”がTCP
であり、“宛先ポート番号”が“30”の例である。The frame NF02 has the address “2600”
Outgoing ICS network address “7300”, incoming ICS network address “78”
21 ", which is encapsulated in the ICS. After the transfer inside the ICS, the ICS is decapsulated and the frame UF0 is transferred.
2 and reaches the terminal having the ICS user address “2110” via the user logical communication line 17821-1. "Protocol type" of frame UF02 is TCP
And the “destination port number” is “30”.
【0360】フレームNF03はアドレス“1230”
の端末から送出され、発信ICSネットワークアドレス
“7400”、着信ICSネットワークアドレス“78
22”としてICSカプセル化されたもので、ICS内
部を転送後はICS逆カプセル化されてフレームUF0
3となり、ユーザ論理通信回線17822−1を経由し
てICSユーザアドレス“1200”の端末に到達す
る。フレームUF03の“プロトコルタイプ”がTCP
であり、“送信元ポート番号”が“30”の例である。The frame NF03 has an address “1230”
Outgoing ICS network address “7400” and incoming ICS network address “78”
22 ”, which is encapsulated as ICS. After the transfer inside the ICS, the ICS is decapsulated and the frame UF0 is transferred.
3 and reaches the terminal having the ICS user address “1200” via the user logical communication line 17822-1. "Protocol type" of frame UF03 is TCP
In this example, the “source port number” is “30”.
【0361】フレームNF04はアドレス“1240”
の端末から送出され、発信ICSネットワークアドレス
“7400”、着信ICSネットワークアドレス“78
22”としてICSカプセル化されたもので、ICS内
部を転送後はICS逆カプセル化されてフレームUF0
4となり、ユーザ論理通信回線17822−1を経由し
てICSユーザアドレス“1210”の端末に到達す
る。フレームUF04の“プロトコルタイプ”がTCP
であり、“送信元ポート番号”が“32”の例である。The frame NF04 has the address “1240”
Outgoing ICS network address “7400” and incoming ICS network address “78”
22 ”, which is encapsulated as ICS. After the transfer inside the ICS, the ICS is decapsulated and the frame UF0 is transferred.
4 and reaches the terminal having the ICS user address “1210” via the user logical communication line 17822-1. "Protocol type" of frame UF04 is TCP
In this example, the “source port number” is “32”.
【0362】フレームNF05はアドレス “125
0”の端末から送出され、発信ICSネットワークアド
レス“7500”、着信ICSネットワークアドレス
“7822”としてICSカプセル化されたもので、I
CS内部を転送後はICS逆カプセル化されてフレーム
UF05となり、ユーザ論理通信回線17822−2を
経由してICSユーザアドレス“1220”の端末に到
達する。フレームUF05の“プロトコルタイプ”がT
CPであり、 “送信元ポート番号”が“32”の例で
ある。The frame NF05 has the address “125”.
0, and is encapsulated as an outgoing ICS network address “7500” and an incoming ICS network address “8222”.
After the transfer inside the CS, the ICS is decapsulated into a frame UF05, and reaches the terminal having the ICS user address “1220” via the user logical communication line 17822-2. "Protocol type" of frame UF05 is T
This is an example in which the “source port number” is “32”.
【0363】フレームNF06はアドレス“2610”
の端末から送出され、発信ICSネットワークアドレス
“7300”、着信ICSネットワークアドレス “7
823”としてICSカプセル化されたもので、ICS
内部を転送後はICS逆カプセル化されてフレームUF
06となり、ユーザ論理通信回線17823−1を経由
してICSユーザアドレス“2200”の端末に到達す
る。フレームUF06の“プロトコルタイプ”がUDP
であり、“宛先ポート番号”が“40”の例である。The frame NF06 has the address “2610”
Outgoing ICS network address "7300", incoming ICS network address "7
823 ", which is encapsulated in ICS.
After the transfer inside, the ICS is decapsulated and the frame UF
06, and reaches the terminal having the ICS user address “2200” via the user logical communication line 17823-1. "Protocol type" of frame UF06 is UDP
And the “destination port number” is “40”.
【0364】フレームNF07はアドレス“2700”
の端末から送出され、発信ICSネットワークアドレス
“7600”、着信ICSネットワークアドレス“78
23”としてICSカプセル化されたもので、ICS内
部を転送後はICS逆カプセル化されてフレームUF0
7となり、ユーザ論理通信回線17823−1を経由し
てICSユーザアドレス “2210”の端末に到達す
る。フレームUF07の“プロトコルタイプ”がUDP
であり、“宛先ボート番号”が“40”の例である。The frame NF07 has the address “2700”
Outgoing ICS network address “7600”, incoming ICS network address “78”
23 ”, which is encapsulated in ICS. After transfer inside the ICS, ICS is decapsulated and the frame UF0 is transferred.
7 and reaches the terminal having the ICS user address “2210” via the user logical communication line 17823-1. "Protocol type" of frame UF07 is UDP
And the “destination boat number” is “40”.
【0365】フレームNF08はアドレス“2710”
の端末から送出され、発信ICSネットワークアドレス
“7600”、着信ICSネットワークアドレス “7
824”としてICSカプセル化されたもので、ICS
内部を転送後はICS逆カプセル化されてフレームUF
08となり、ユーザ論理通信回線17824−1を経由
してICSユーザアドレス“2300”の端末に到達す
る。フレームUF08の“プロトコルタイプ”がUDP
であり、“送信元ポート番号”が“40″の例である。The frame NF08 has the address “2710”
Outgoing ICS network address “7600”, incoming ICS network address “7
824 "which is encapsulated in ICS.
After the transfer inside, the ICS is decapsulated and the frame UF
08, and reaches the terminal having the ICS user address “2300” via the user logical communication line 17824-1. "Protocol type" of frame UF08 is UDP
In this example, the “source port number” is “40”.
【0366】フレームNF09はアドレス“2800”
の端末から送出され、発信ICSネットワークアドレス
“7700”、着信ICSネットワークアドレス“78
24”としてICSカプセル化されたもので、ICS内
部を転送後はICS逆カプセル化されてフレームUF0
9となり、ユーザ論理通信回線17824−1を経由し
てICSユーザアドレス“2310”の端末に到達す
る。フレームUF09の“プロトコルタイプ”がUDP
であり、“送信元ポート番号”が“42”の例である。The frame NF09 has the address “2800”
Outgoing ICS network address “7700” and incoming ICS network address “78”
24 ”, which is encapsulated as ICS. After the transfer inside the ICS, the ICS is encapsulated and the frame UF0
9 and reaches the terminal having the ICS user address “2310” via the user logical communication line 17824-1. "Protocol type" of frame UF09 is UDP
In this example, the “source port number” is “42”.
【0367】フレームNF10はアドレス“2720”
の端末から送出され、発信ICSネットワークアドレス
“7600”、着信ICSネットワークアドレス“78
25”としてICSカプセル化されたもので、ICS内
部を転送後はICS逆カプセル化されてフレームUF1
0となり、ユーザ論理通信回線17825−1を経由し
てICSユーザアドレス“2400”の端末に到達す
る。フレームUF10の“プロトコルタイプ”がTCP
であり、 “宛先ポート番号”が“60”の例である。The frame NF10 has the address “2720”
Outgoing ICS network address “7600”, incoming ICS network address “78”
25 ”, which is encapsulated in the ICS. After the transfer inside the ICS, the ICS is decapsulated and the frame UF1 is transferred.
It becomes 0 and reaches the terminal having the ICS user address “2400” via the user logical communication line 17825-1. "Protocol type" of frame UF10 is TCP
And the “destination port number” is “60”.
【0368】フレームNF11はアドレス“2810”
の端末から送出され、発信ICSネットワークアドレス
“7700”、着信ICSネットワークアドレス“78
25”としてICSカプセル化されたもので、ICS内
部を転送後はICS逆カプセル化されてフレームUF1
1となり、ユーザ論理通信回線17825−1を経由し
てICSユーザアドレス“2410”の端末に到達す
る。フレームUF11の“プロトコルタイプ”がUDP
であり、“送信元ポート番号”が“70”の例である。The frame NF11 has the address “2810”.
Outgoing ICS network address “7700” and incoming ICS network address “78”
25 ”, which is encapsulated in the ICS. After the transfer inside the ICS, the ICS is decapsulated and the frame UF1 is transferred.
It reaches 1 and reaches the terminal having the ICS user address “2410” via the user logical communication line 17825-1. "Protocol type" of frame UF11 is UDP
In this example, the “source port number” is “70”.
【0369】《優先度の決定の例1》図103のフロー
チャートを参照して優先度の決定の仕方を説明する。ア
クセス制御装置17100−1は、ICS網通信回線か
らICSネットワークフレームNF01及びNF02を
ほぼ同時刻に受信し(ステップS1000)、それぞれの
ネットワークフレームを逆カプセル化してICSユーザ
フレームUF01及びUF02を得る(ステップS10
10)。変換表17113−1により、これらICSユ
ーザフレームを送信するICS論理端子の着信ICSネ
ットワークアドレスは共に“7821”であり、一致す
ることが分かる (ステップS1020) 。ICSネット
ワークフレームNF01及びNF02共にその着信優先
度記号は“pr−7821”であり、次に変換表171
13−1の部分表により、“prー7821”に対応す
るプロトコル優先度は“p−1”、TCPソケット優先
度は“tー1”、UDPソケット優先度は“NULL”
が指定されている。更に変換表17113−1の構成要
素である他の部分を調べると、プロトコル優先度 “p
−1”の内訳からTCP,UDP,ICMP,IGMP
の順に優先度が高く、最も優先度が高いTCPについ
て、TCPソケット優先度“t−1”の内訳からソケッ
ト記号“sk−1”、“sk−7”の順に優先度が高
く、更にソケット記号“sk−1”の内訳から、宛先ソ
ケット番号を構成するIPアドレスが“2100”、宛
先ポート番号が“30”であることが分かる。ICSネ
ットワークフレームNF01の内部に表示されているプ
ロトコルタイプは“TCP”、宛先IPアドレスが“2
100”、宛先ポート番号が“30”である。一方、I
CSネットワークフレームNF02の内部に表示されて
いるプロトコルタイプは“TCP”、宛先IPアドレス
が“2110”、宛先ポート番号が“30”である。本
実施例において、プロトコルタイプと宛先ソケット番号
が、前記のソケット記号“sk−1”の指定と一致する
のは、ICSネットワークフレームNF01であること
が分かる。以上の手続きにより、優先して送出するIC
SネットワークフレームはNF01であることが決定す
る(ステップS1030)。次に、このICSネットワー
クフレームNF01をICS論理端子経由でユーザ論理
端子ヘ送出する(ステップS1040)。<< Example 1 of Determination of Priority >> A method of determining the priority will be described with reference to the flowchart in FIG. The access control device 17100-1 receives the ICS network frames NF01 and NF02 from the ICS network communication line at substantially the same time (step S1000), and decapsulates the respective network frames to obtain ICS user frames UF01 and UF02 (step S1000). S10
10). According to the conversion table 1713-1, it is found that the incoming ICS network addresses of the ICS logical terminals that transmit these ICS user frames are both “7821” and coincide (step S1020). The incoming call priority symbol of both the ICS network frames NF01 and NF02 is "pr-7821".
According to the partial table 13-1, the protocol priority corresponding to "pr-7821" is "p-1", the TCP socket priority is "t-1", and the UDP socket priority is "NULL".
Is specified. Further examination of the other parts that are components of the conversion table 1713-1 reveals that the protocol priority "p
-1 "from TCP, UDP, ICMP, IGMP
, The TCP having the highest priority, and the highest priority in the order of the socket symbols “sk-1” and “sk-7” from the breakdown of the TCP socket priority “t−1”, and the socket symbol From the breakdown of “sk−1”, it can be seen that the IP address forming the destination socket number is “2100” and the destination port number is “30”. The protocol type displayed inside the ICS network frame NF01 is “TCP”, and the destination IP address is “2”.
100 ", and the destination port number is" 30 ".
The protocol type displayed inside the CS network frame NF02 is “TCP”, the destination IP address is “2110”, and the destination port number is “30”. In this embodiment, it is understood that the ICS network frame NF01 in which the protocol type and the destination socket number match the designation of the above-mentioned socket symbol “sk-1”. By the above procedure, IC to send out preferentially
It is determined that the S network frame is NF01 (step S1030). Next, the ICS network frame NF01 is transmitted to the user logic terminal via the ICS logic terminal (step S1040).
【0370】《優先度の決定の例2》アクセス制御装置
17100−1はICS網通信回線からICSネットワ
ークフレームNF03、NF04及びNF05をほぼ同
時刻に受信し(ステップS1000)、それぞれのネット
ワークフレームを逆カプセル化してICSユーザフレー
ムUF03,UF04,UF05を得る(ステップS1
010)。変換表17113−1により、これらICS
ユーザフレームを送信するICS論理端子の着信ICS
ネットワークアドレスは共に“7822”であり、一致
することが分かる(ステップS1020)。ICSネッ
トワークフレームNF03,NF04及びNF05の着
信優先度記号はいずれも“pr−7822”であり、プ
ロトコル優先度は “Pー1”、TCPソケット優先度は
“t−2”、UDPソケット優先度は“NULL”が指
定されている。プロトコル優先度 “p−1”の内訳か
らTCPの優先度が高く、TCPソケット優先度“t−
2”の内訳からソケット記号“sk−2”の優先度が高
く、更にソケット記号“sk−2”の内訳から送信元ソ
ケット番号を構成するIPアドレスが“2100”、送
信元ポート番号が“30”であることが分かる。ICS
ネットワークフレームNF03の内部に表示されている
プロトコルタイプは“TCP”、送信元IPアドレスが
“1230”、送信元ポー卜番号が“30”である。I
CSネットワークフレームNF04の内部に表示されて
いるプロトコルタイプは“TCP”、送信元IPアドレ
スが“1240”、送信元ポート番号が“32”であ
る。更に、ICSネットワークフレームNF05の内部
に表示されているプロトコルタイプは“TCP”、送信
元IPアドレスが“1250”、送信元ポート番号が
“32”である。本実施例において、プロトコルタイプ
と送信元ソケット番号が、前記ソケット記号“sk−
2”の指定と一致するのは、ICSネットワークフレー
ムNF04であることが分かる。以上の手続きにより、
優先して送出するICSネットワークフレームは、NF
04であることが決定する(ステップS1030)。次
に、このICSネットワークフレームNF04をICS
論理端子経由でユーザ論理端子へ送出する(ステップS
1040)。<< Example 2 of Determination of Priority >> Access control apparatus 17100-1 receives ICS network frames NF03, NF04 and NF05 from the ICS network communication line at substantially the same time (step S1000), and reverses each network frame. Encapsulation to obtain ICS user frames UF03, UF04, UF05 (step S1)
010). According to the conversion table 1713-1, these ICSs
Incoming ICS of ICS logic terminal transmitting user frame
The network addresses are both "7822", which indicates that they match (step S1020). The incoming call priority symbols of the ICS network frames NF03, NF04 and NF05 are all "pr-7822", the protocol priority is "P-1", the TCP socket priority is "t-2", and the UDP socket priority is “NULL” is specified. From the breakdown of the protocol priority "p-1", the priority of TCP is high, and the TCP socket priority "t-
2, the socket symbol "sk-2" has a higher priority, and the source code of the source socket number is "2100" and the source port number is "30" from the socket symbol "sk-2". ICS.
The protocol type displayed inside the network frame NF03 is “TCP”, the source IP address is “1230”, and the source port number is “30”. I
The protocol type displayed inside the CS network frame NF04 is “TCP”, the source IP address is “1240”, and the source port number is “32”. Further, the protocol type displayed inside the ICS network frame NF05 is “TCP”, the source IP address is “1250”, and the source port number is “32”. In this embodiment, the protocol type and the source socket number are the same as the socket symbol "sk-
It can be seen that what matches the designation of 2 ″ is the ICS network frame NF04.
The ICS network frame transmitted with priority is NF
04 (step S1030). Next, this ICS network frame NF04 is
Transmission to the user logic terminal via the logic terminal (step S
1040).
【0371】《優先度の決定の例3》アクセス制御装置
17100−1はICS網通信回線からICSネットワ
ークフレームNF06及びNF07をほぼ同時刻に受信
し(ステップS1000)、それぞれのネットワークフレ
ームを逆カプセル化してICSユーザフレームUF0
6,UF07を得る(ステップS1010)。変換表17
113−1により、これらICSユーザフレームを送信
するICS論理端子の着信ICSネットワークアドレス
は共に“7823”であり、一致することが分かる (ス
テップS1020) 。ICSネットワークフレームNF
06及びNF07共にその着信優先度記号は“pr−7
823”であり、プロトコル優先度は“p−2”、TC
Pソケット優先度は“NULL”、UDPソケット優先
度は“u−1”が指定されている。プロトコル優先度
“p−2”の内訳からUDP,TCP,ICMP,IG
MPの順に優先度が高く、最も優先度が高いUDPにつ
いて、UDPソケット優先度“t−1”の内訳からソケ
ット記号“sk−3”、“sk−8”の順に優先度が高
く、更にソケット記号“sk−3”の内訳から、宛先ソ
ケット番号を構成するIPアドレスが“2200”、宛
先ポート番号が“40”であることが分かる。ICSネ
ットワークフレームNF06の内部に表示されているプ
ロトコルタイプは““UDP”、宛先IPアドレスが
“2200”、宛先ポート番号が“40”である。一
方、ICSネットワークフレームNF07の内部に表示
されているプロトコルタイプは“UDP”、宛先IPア
ドレスが“2110”、宛先ポート番号が“40”であ
る。本実施例において、プロトコルタイプと宛先ソケッ
ト番号が、前記ソケット記号“sk−3”の指定と一致
するのは、ICSネットワークフレームNF06である
ことが分かる。以上の手続きにより、優先して送出する
ICSネットワークフレームは、NF06であることが
決定する(ステップS1030)。次に、このICSネッ
トワークフレームNF01をICS論理端子経由でユー
ザ論理端子へ送出する(ステップS1040)。<< Example 3 of Priority Determination >> The access control device 17100-1 receives the ICS network frames NF06 and NF07 from the ICS network communication line at substantially the same time (step S1000), and decapsulates each network frame. ICS user frame UF0
6, UF07 is obtained (step S1010). Conversion Table 17
According to 113-1, the incoming ICS network addresses of the ICS logical terminals that transmit these ICS user frames are both "7823", which indicates that they match (step S1020). ICS network frame NF
06 and NF07, the incoming call priority symbol is "pr-7
823 ", the protocol priority is" p-2 ", and the TC
"NULL" is designated as the P socket priority, and "u-1" is designated as the UDP socket priority. UDP, TCP, ICMP, IG from the breakdown of protocol priority "p-2"
For the UDP with the highest priority in the order of MP and the highest priority, the socket symbols “sk-3” and “sk-8” have the highest priority from the breakdown of the UDP socket priority “t−1”, and the socket From the breakdown of the symbol “sk-3”, it can be seen that the IP address forming the destination socket number is “2200” and the destination port number is “40”. The protocol type displayed inside the ICS network frame NF06 is "UDP", the destination IP address is "2200", and the destination port number is "40", while the protocol type is displayed inside the ICS network frame NF07. The protocol type is “UDP”, the destination IP address is “2110”, and the destination port number is “40.” In this embodiment, the protocol type and the destination socket number match the specification of the socket symbol “sk-3”. It is determined that the ICS network frame NF06 is to be performed by the above procedure, and it is determined that the ICS network frame to be transmitted with priority is NF06 (step S1030). To user logic terminal via ICS logic terminal And out (step S1040).
【0372】《優先度の決定の例4》アクセス制御装置
17100−1はICSネットワークフレームNF08
及びとNF09をほぼ同時刻に受信し(ステップS10
00)、それぞれのネットワークフレームを逆カプセル
化してICSユーザフレームUF08,UF09を得る
(ステップS1010)。変換表17113−1により、
これらICSユーザフレームを送信するICS論理端子
の着信ICSネットワークアドレスは、共に“782
4”であり、一致することが分かる(ステップS102
0)。ICSネットワークフレームNF08及びNF0
9共に、その着信優先度記号は“pr−7824”であ
り、プロトコル優先度は“p−2”、TCPソケット優
先度は“NULL”、UDPソケット優先度は“u−
2”が指定されている。プロトコル優先度“p−2”の
内訳からソケット記号“sk−4”の優先度が高く、更
にソケット記号“sk−4”の内訳から、送信元ソケッ
ト番号を構成するIPアドレスが“2710”、送信元
ポート番号が“40”であることが分かる。ICSネッ
トワークフレームNF08の内部に表示されているプロ
トコルタイプは“UDP”、送信元IPアドレスが“2
710”、送信元ポート番号が“40”である。一方、
ICSネットワークフレームNF09の内部に表示され
ているプロトコルタイプは“UDP”、送信元IPアド
レスが“2800”、送信元ボー卜番号が“42”であ
る。本実施例において、プロトコルタイプ及び送信元ソ
ケット番号が前記ソケット記号“sk−4”の指定と一
致するのは、ICSネットワークフレームNF08であ
ることが分かる。以上の手続きにより、優先して送出す
るICSネットワークフレームはNF08であることが
決定する(ステップS1030)。次に、このICSネ
ットワークフレームNF01をICS論理端子経由でユ
ーザ論理端子へ送出する(ステップS1040)。 《優先度の決定の例5》アクセス制御装置17100−
1はICSネットワークフレームNF10及びNF11
をほぼ同時刻に受信し(ステップS1000)、それぞれ
のネットワークフレームを逆カプセル化してICSユー
ザフレームUF10,UF11を得る(ステップS10
10)。変換表17113−1により、これらICSユ
ーザフレームを送信するICS論理端子の着信ICSネ
ットワークアドレスは共に“7825”であり、一致す
ることが分かる(ステップS1020)。ICSネット
ワークフレームNF10及びNF11共にその着信優先
度記号は“pr−7825”であり、プロトコル優先度
は“p−1”、TCPソケット優先度“t−3”、UD
Pソケット優先度は“u−3”が指定されている。プロ
トコル優先度“p−1”の内訳からTCPの優先度はU
DPより高い。しかるに、ICSネットワークフレーム
NF10の内部に表示されているプロトコルタイプは
“TCP”、ICSネットワークフレームNF11の内
部に表示されているプロトコルタイプは“UDP”であ
る。以上の手続きにより、優先して送出するICSネッ
トワークフレームはNF10であることが決定する(ス
テップS1030)。次に、このICSネットワークフ
レームNF10をICS論理端子経由でユーザ論理端子
へ送出する (ステップS1040)。<< Example 4 of Determining Priority >> The access control device 17100-1 transmits the ICS network frame NF08.
And NF09 are received at substantially the same time (step S10).
00), the respective network frames are decapsulated to obtain ICS user frames UF08 and UF09.
(Step S1010). According to the conversion table 1713-1,
The incoming ICS network addresses of the ICS logic terminals transmitting these ICS user frames are both "782".
4 ", indicating that they match (step S102).
0). ICS network frames NF08 and NF0
9, the incoming call priority symbol is "pr-7824", the protocol priority is "p-2", the TCP socket priority is "NULL", and the UDP socket priority is "u-
The priority of the socket symbol "sk-4" is high from the breakdown of the protocol priority "p-2", and the source socket number is formed from the breakdown of the socket symbol "sk-4". It can be seen that the IP address to be transmitted is “2710” and the source port number is “40.” The protocol type displayed inside the ICS network frame NF08 is “UDP” and the source IP address is “2.
710 ", and the source port number is" 40 ".
The protocol type displayed inside the ICS network frame NF09 is “UDP”, the source IP address is “2800”, and the source boat number is “42”. In this embodiment, it can be seen that the ICS network frame NF08 whose protocol type and source socket number match the designation of the socket symbol “sk-4”. By the above procedure, it is determined that the ICS network frame to be transmitted with priority is NF08 (step S1030). Next, the ICS network frame NF01 is sent to the user logic terminal via the ICS logic terminal (step S1040). << Example 5 of determination of priority >> Access control device 17100-
1 is an ICS network frame NF10 and NF11
At substantially the same time (step S1000), and decapsulates each network frame to obtain ICS user frames UF10 and UF11 (step S10).
10). According to the conversion table 1713-1, the incoming ICS network addresses of the ICS logical terminals that transmit these ICS user frames are both "7825", which indicates that they match (step S1020). The incoming call priority symbol of both the ICS network frames NF10 and NF11 is "pr-7825", the protocol priority is "p-1", the TCP socket priority is "t-3", and the UD
"U-3" is designated as the P socket priority. From the breakdown of the protocol priority "p-1", the priority of TCP is U
Higher than DP. However, the protocol type displayed inside the ICS network frame NF10 is "TCP", and the protocol type displayed inside the ICS network frame NF11 is "UDP". By the above procedure, it is determined that the ICS network frame to be transmitted with priority is NF10 (step S1030). Next, the ICS network frame NF10 is transmitted to the user logic terminal via the ICS logic terminal (step S1040).
【0373】実施例−28(発信優先度制御):ICS
の外部から到着したユーザIPフレームをアクセス制御
装置でICSカプセル化した後、ICS網通信回線に送
出する順位を決める実施例を説明する。Embodiment 28 (Original Priority Control): ICS
An embodiment will be described in which, after a user IP frame arriving from the outside of the system is encapsulated in an ICS by an access control device, the order of transmission to an ICS network communication line is determined.
【0374】《構成》図104に示すように、ICS1
7000−2はアクセス制御装置17100ー2,17
110−2,・・・,17190−2を含み、アクセス
制御装置17100−2は回線部17111−2,処理
装置17112−2,変換表17113−2を含む。1
7240−2,・・・,17280−2は企業のLAN
であり、それぞれICSユーザ論理通信回線を経てIC
S17000−2に接続されている。それぞれのLAN
はIP端末を複数含み、17401−2乃至17411
−2はいずれもIP端末である。<< Structure >> As shown in FIG.
7000-2 is an access control device 17100-2, 17
The access control device 17100-2 includes a line unit 17111-2, a processing device 17112-2, and a conversion table 17113-2. 1
, 7280-2 are corporate LANs
, Respectively, via the ICS user logical communication line.
S17000-2. Each LAN
Includes a plurality of IP terminals, 1741-2 to 17411
-2 are IP terminals.
【0375】《変換表》図105に示す変換表1711
3−2の機能は他の実施例と同様であり、本実施例では
発信優先度記号、プロトコル優先度、TCPソケット優
先度、UDPソケット優先度と名づけた変換表1711
3−2の構成要素である部分表を用いることが特徴であ
る。変換表17113−2の発信ICSネットワークア
ドレスが“7821”であれば、発信優先度記号は“p
s−7821”というように定めてある。つまり、発信
優先度は、ユーザ論理通信回線からアクセス制御装置に
到着したユーザIPフレームを受け入れるICS論理端
子に付与されているネットワークアドレスに依存したパ
ラメータとなるように定めてある。変換表17113−
2の他の部分表をみると、例えば“ps−7821”に
対応してプロトコル優先度は“p−21”,TCPソケ
ット優先度は“t−21”、UDPソケット優先度は
“NULL”と記載してある。プロトコル優先度、TC
Pソケット優先度、UDPソケット優先度などの記法は
実施例32と同様である。<< Conversion Table >> Conversion table 1711 shown in FIG. 105
The function of 3-2 is the same as that of the other embodiments. In this embodiment, a conversion table 1711 named outgoing priority symbol, protocol priority, TCP socket priority, and UDP socket priority.
It is characterized by using a partial table which is a constituent element of 3-2. If the outgoing ICS network address in the conversion table 17113-2 is “7821”, the outgoing priority symbol is “p”
s-7821 ". That is, the transmission priority is a parameter depending on the network address assigned to the ICS logical terminal that receives the user IP frame arriving at the access control device from the user logical communication line. Conversion table 17113-
Looking at the other partial tables of FIG. 2, for example, corresponding to “ps-7821”, the protocol priority is “p-21”, the TCP socket priority is “t-21”, and the UDP socket priority is “NULL”. It has been described. Protocol priority, TC
Notations such as P socket priority and UDP socket priority are the same as those in the thirty-second embodiment.
【0376】《優先度決定の例1》図106のフローチ
ャートを参照して優先度の決定の仕方を説明する。アク
セス制御装置17100−2は、ICSネットワークア
ドレス“7821”が付与されている回線部17111
−2のICS論理端子から、ICSユーザフレームF0
1及びF02をほぼ同時刻に受信し、ICS論理端子に
付与されているICSネットワークアドレスを取得して
おく(ステップS2700)。次に、発信優先度制御の手
続きを次のように行う。ICSユーザフレームF01及
びF02共にその発信優先度記号は“ps−7821”
であり、次に変換表17113−2の部分表により、
“ps−7821”に対応するプロトコル優先度は“p
−21”、TCPソケット優先度は“t−21”、UD
Pソケット優先度は“NULL”がそれぞれ指定されて
いる。更に変換表17113−2の構成要素である他の
部分を調べると、プロトコル優先度“p−21”の内訳
からTCP,UDP,ICMP,IGMPの順に優先度
が高く、最も優先度が高いTCPについて、TCPソケ
ット優先度“t−21”の内訳から、ソケット記号“s
kー21”、“sk−27”の順に優先度が高く、更に
ソケット記号“sk−21”の内訳から、送信元ソケッ
ト番号を構成するIPアドレスが“2100”、送信元
ポート番号が“30”であることが分かる。ICSユー
ザフレームF01の内部に表示されているプロトコルタ
イプは“TCP”、送信元IPアドレスが“210
0”、送信元ポート番号が“30”である。一方、IC
SユーザフレームF02の内部に表示されているプロト
コルタイプは“TCP”、送信元IPアドレスが“21
10”、送信元ポート番号が“30”である。本実施例
において、プロトコルタイプ及び送信元ソケット番号が
前記ソケット記号“sk−21”の指定と一致するの
は、ICSユーザフレームF01であることが分かる。
以上により、ICSカプセル化し、優先して送出するI
CSユーザフレームはF01であることが決定する (ス
テップS2710)。 次に、ICSユーザフレームF01を受信した論理端子
に付与されているICSネットワークアドレス “77
21”が変換表17113−2上に、要求識別が仮想専
用線接続“3”として登録されているか否かを調べる
(ステップS2720)。以下は、他の実施例で述べた
と同様の一連のステップS2730、・・・、S277
0に示すようになっており、終わりにICSカプセル化
を行い(ステップS2780)、カプセル化して得られ
たICSネットワークフレームNF01を優先してIC
S17000−2内に送信する (ステップS2790)。 《優先度決定の他の例》アクセス制御装置17100−
2が、ICSネットワークアドレス“7822”が付与
されている回線部17111ー2のICS論理端子か
ら、ICSユーザフレームF03及びF04、 F05を
ほぼ同時刻に受信する優先度決定の例2についても、ア
クセス制御装置17100−2が、ICSネットワーク
アドレス“7823”が付与されている回線部1711
1ー2のICS論理端子から、ICSユーザフレームF
06及びF07をほぼ同時刻に受信する優先度決定の例
3についても、また、アクセス制御装置17100−2
が、ICSネットワークアドレス“7824”が付与さ
れている回線部17111ー2のICS論理端子から、
ICSユーザフレームF08及びF09をほぼ同時刻に
受信する優先度決定の例4についても、更にアクセス制
御装置17100−2が、ICSネットワークアドレス
“7825”が付与されている回線部17111ー2の
ICS論理端子から、ICSユーザフレームF10及び
Fllをほぼ同時刻に受信する優先度決定の例5につい
ても優先度決定の例1と同様であり、変換表17113
−2の構成要素である部分表に示した通りであり、説明
を省略する。<< Example 1 of Determining Priority >> A method of determining priority will be described with reference to the flowchart in FIG. The access control device 17100-2 has a line unit 17111 to which the ICS network address “7821” is assigned.
-2 ICS logical terminal, ICS user frame F0
1 and F02 are received at substantially the same time, and the ICS network address assigned to the ICS logic terminal is obtained (step S2700). Next, the procedure of transmission priority control is performed as follows. The calling priority symbol of both the ICS user frames F01 and F02 is "ps-7821".
Then, according to the partial table of the conversion table 17113-2,
The protocol priority corresponding to “ps-7821” is “p
-21 ", TCP socket priority is" t-21 ", UD
“NULL” is designated as the P socket priority. Further examination of other parts that are components of the conversion table 17113-2 reveals that TCP, UDP, ICMP, and IGMP have higher priority in the order of the protocol priority “p-21”, and that TCP with the highest priority , From the breakdown of the TCP socket priority “t-21”, the socket symbol “s
The priority is higher in the order of k-21 and sk-27. Further, from the breakdown of the socket symbol "sk-21", the IP address constituting the source socket number is "2100" and the source port number is "30". The protocol type displayed inside the ICS user frame F01 is “TCP”, and the source IP address is “210”.
0 "and the source port number is" 30 ".
The protocol type displayed inside the S user frame F02 is “TCP”, and the source IP address is “21”.
10 "and the source port number is" 30. "In this embodiment, the protocol type and the source socket number match the specification of the socket symbol" sk-21 "in the ICS user frame F01. I understand.
As described above, the ICS encapsulation and the I
It is determined that the CS user frame is F01 (step S2710). Next, the ICS network address “77” assigned to the logical terminal that has received the ICS user frame F01.
21 "is checked in the conversion table 17113-2 as to whether or not the request identification is registered as the virtual leased line connection" 3 "(step S2720). The following is a series of steps similar to those described in other embodiments. S2730,..., S277
0, the ICS encapsulation is performed at the end (step S2780), and the ICS network frame NF01 obtained by the encapsulation is given priority and the IC is encapsulated.
It is transmitted within S17000-2 (step S2790). << Another Example of Priority Determination >> Access Control Device 17100-
2 also accesses Example 2 of the priority determination for receiving the ICS user frames F03 and F04 and F05 at almost the same time from the ICS logical terminal of the line unit 17111-2 to which the ICS network address “7822” is assigned. The control unit 17100-2 is connected to the line unit 1711 to which the ICS network address “7823” is assigned.
From the ICS logic terminal 1-2, the ICS user frame F
The access control device 17100-2 also relates to Example 3 of the priority determination for receiving 06 and F07 at almost the same time.
From the ICS logical terminal of the line unit 17111-2 to which the ICS network address “7824” is assigned,
In Example 4 of priority determination for receiving the ICS user frames F08 and F09 at almost the same time, the access control device 17100-2 further sets the ICS logic of the line unit 17111-2 to which the ICS network address “7825” is assigned. Example 5 of priority determination for receiving ICS user frames F10 and F11 from the terminal at substantially the same time is the same as Example 1 of priority determination, and the conversion table 17113
As shown in the partial table which is a component of -2, the description is omitted.
【0377】実施例−29(複数の通信):本実施例
は、前述の実施例−2,−10,−18を組み合わせて
構成される新しい実施例であり、図102乃至図109
を用いて説明する。ICS18000ー1はアクセス制
御装置18140−1,18141−1,18142−
1、18143−1,18144−1を含み、アクセス
制御装置18140−1内部の変換表は18195−
1,アクセス制御装置18141−1内部の変換表は1
8196−1である。変換表18195−1は変換表6
013−1と同様に、要求識別の指定値“1”,
“2”,“3”,“4”を含み、これに対応して企業内
通信、企業間通信、仮想専用線接続、ICS網サーバ接
続とを1つのアクセス制御装置の内部で実施可能として
いる。変換表18196−1は要求識別の指定値“3”
のみであり、仮想専用線接続を可能としている。Embodiment 29 (multiple communications): This embodiment is a new embodiment constructed by combining the above-mentioned embodiments -2, -10 and -18, and is shown in FIGS.
This will be described with reference to FIG. The ICS 18000-1 is an access control device 18140-1, 18141-1, 18142.
1, 18143-1, 18144-1, and the conversion table inside the access control device 18140-1 is 18195-
1, the conversion table inside the access control device 18141-1 is 1
8196-1. Conversion Table 18195-1 is Conversion Table 6.
Similarly to 013-1, the specified value of the request identification is “1”,
Including “2”, “3”, and “4”, correspondingly, intra-enterprise communication, inter-enterprise communication, virtual private line connection, and ICS network server connection can be implemented inside one access control device. . The conversion table 18196-1 has a specified value "3" for the request identification.
Only, and a virtual leased line connection is possible.
【0378】ICS網サーバ18160−1は、ICS
網通信回線を経てアクセス制御装置18140−1に接
続される。18184−1は、FR網またはATM網で
あり、18184−1がFR網の場合は図35に示され
るFR網1041に相当し、18184−1がATM網
の場合は図35に示されるATM網1042に相当す
る。変換部18181−1及び18182−1は、18
184−1がFR網の場合は図35に示されるFR/I
CSネットワークフレーム変換部1032−1に相当す
る。また、変換部18181−1及び18182−1
は、18184−1がATM網の揚合は図35に示され
るATM/ICSネットワークフレーム変換部1033
−1に相当する。The ICS network server 18160-1 has the ICS
It is connected to the access control device 18140-1 via a network communication line. Reference numeral 18184-1 denotes an FR network or an ATM network. When 18184-1 is an FR network, it corresponds to the FR network 1041 shown in FIG. 35. When 18184-1 is an ATM network, the ATM network shown in FIG. 1042. The conversion units 18181-1 and 18182-1
If 184-1 is an FR network, the FR / I shown in FIG.
This corresponds to the CS network frame conversion unit 1032-1. Also, conversion units 18181-1 and 18182-1
Is the ATM / ICS network frame conversion unit 1033 shown in FIG.
-1.
【0379】LAN18110−1,18130−1
は、それぞれアクセス制御装置18140−1、181
42−1とICSユーザ論理通信回線を経て接続され
る。LAN18120−1のゲートウェイ18171−
1及び18172−1は、それぞれICSユーザ論理通
信回線を経てアクセス制御装置18140−1、或るい
は18141−1に接続される。LAN18120−1
は、複数のIP端末18121−1,18122−1,
18123−1を含む。ここで、IP端末は、IPユー
ザフレームを送受する機能を有する端末を指す。IP端
末18150−1及び18151−1は、それぞれアク
セス制御装置18143−1,18144−1及びIC
Sユーザ論理通信回線を経て接続される。ICS網通信
回線18191ー1は変換部18181−1とアクセス
制御装置18141−1とを結びICS網通信回線18
192−1は変換部18182−1とアクセス制御装置
18142−1とを結ぶ。LAN 18110-1, 18130-1
Are access control devices 18140-1 and 181 respectively.
42-1 is connected via an ICS user logical communication line. Gateway 18171- of LAN 18120-1
1 and 18172-1 are connected to an access control device 18140-1 or 18141-1 via an ICS user logical communication line, respectively. LAN18120-1
Are a plurality of IP terminals 18121-1, 18122-1,
18123-1. Here, the IP terminal refers to a terminal having a function of transmitting and receiving an IP user frame. IP terminals 18150-1 and 18151-1 are connected to access control devices 18143-1 and 18144-1, respectively, and an IC.
It is connected via an S-user logical communication line. The ICS network communication line 18191-1 connects the conversion unit 18181-1 and the access control device 18141-1 and connects the ICS network communication line 18191-1.
192-1 connects the conversion unit 18182-1 and the access control device 18142-1.
【0380】LAN18120−1やLAN18110
−1から送信されたICSユーザフレームは、アクセス
制御装置18140−1に到達すると変換表18195
ー1に記載される要求識別の値“1”,“2”,
“3”,“4”の制御に従い、企業内通信、企業間通
信、仮想専用線、ICS網サーバのいずれかの通信サー
ビスを受けるためICSカプセル化されるが、この詳細
は他の実施例で説明している通りであり省略する。ま
た、ゲートウェイ18172−1から送信されたICS
ユーザフレームは、アクセス制御装置18141−1に
到達すると変換表18196−1に記載される要求識別
の値“3”の制御に従い、仮想専用線の通信サービスを
受けるべくICSカプセル化され、ICS網通信回線1
8191−1を経由して変換部18181−1を経て、
更にFR網乃至ATM網18184ー1を経由し、変換
部18182−1を経、ICS網通信回線18192−
1を経てアクセス制御装置18142−1に届けられ
る。ここで、FR網乃至ATM網18184−1は、F
R網乃至ATM網の機能として公知の技術である相手固
定接続(PVC)の機能が使われる。以上述べた手続き
により、ICSユーザフレームの転送が実現される。[0380] LAN 18120-1 and LAN 18110
When the ICS user frame transmitted from -1 reaches the access control device 18140-1, the conversion table 18195
Request identification values “1”, “2”,
According to the control of "3" and "4", ICS is encapsulated in order to receive any communication service of intra-enterprise communication, inter-enterprise communication, virtual leased line, and ICS network server. As described, the description is omitted. Also, the ICS sent from the gateway 18172-1
When the user frame reaches the access control device 18141-1, the user frame is subjected to the control of the request identification value "3" described in the conversion table 18196-1, and is subjected to ICS encapsulation so as to receive a virtual leased line communication service. Line 1
Via the conversion unit 18181-1 via 8191-1,
Further, via the FR network or the ATM network 18184-1, via the conversion unit 18182-1, the ICS network communication line 18192-
1 to the access control device 18142-1. Here, the FR network to the ATM network 18184-1 are F
As a function of the R network or the ATM network, a function of a known fixed connection (PVC), which is a known technique, is used. By the procedure described above, the transfer of the ICS user frame is realized.
【0381】<<上記実施例の一部変更:バリエーション
>>図110を参照して説明する。ICS18000−2
は18000−1と同様に複数のアクセス制御装置を含
み、また、アクセス制御装置を通してLANやIP端末
と接続されている。図107のFR網乃至ATM網18
184ー1をFR網乃至ATM網18200−2に置き
換え、アクセス制御装置18141−1,変換部181
81−1,ICS網通信回線18191−1をPVCイ
ンタフェース変換部18210−2と置き換え、アクセ
ス制御装置18142−1,変換部18182−1,I
CS網通信回線18192−1をPVCインタフェース
変換部18220−2と置き換え、更に、ゲートウェイ
18171−1及び18172−1を新しいゲートウェ
イ18230−2と置き換えたものである。ここで、1
8200−2がFR網の場合は、PVCインタフェース
変換部18210−2乃至18220−2はICSユー
ザフレームをFRフレームの形式に変換及び逆変換する
機能であり、この変換と逆変換の機能は図39に説明し
ている通りである。また、18200ー2がATM網の
場合は、PVCインタフェース変換部18210−2乃
至18220−2はICSユーザフレームをATMフレ
ームの形式に変換及び逆変換する機能であり、この変換
と逆変換の機能は図40に説明している通りである。こ
のバリエーシヨンによるICSユーザフレームの転送
は、FR網乃至ATM網による相手固定接続(PVCで
表わす)の機能を用いて実現される。<< Partial Modification of the Above Embodiment: Variation
>> A description will be given with reference to FIG. ICS18000-2
Includes a plurality of access control devices like the 18000-1 and is connected to a LAN or an IP terminal through the access control devices. FR network to ATM network 18 in FIG.
184-1 is replaced by an FR network or an ATM network 18200-2, and an access control device 18141-1-1, a conversion unit 181
81-1, the ICS network communication line 18191-1 is replaced with a PVC interface conversion unit 18210-2, and the access control device 181422-1, the conversion unit 18182-1, and I
The CS network communication line 18192-1 is replaced with a PVC interface conversion unit 18220-2, and the gateways 18171-1 and 18172-1 are replaced with a new gateway 18230-2. Where 1
When the 8200-2 is an FR network, the PVC interface converters 18210-2 to 18220-2 have a function of converting and inversely converting the ICS user frame into the FR frame format. As described in When 18200-2 is an ATM network, the PVC interface converters 18210-2 to 18220-2 have a function of converting and reverse converting an ICS user frame into an ATM frame format. This is as described in FIG. The transfer of the ICS user frame by the variation is realized by using the function of the fixed connection (expressed by PVC) by the FR network or the ATM network.
【0382】実施例−30(統合情報通信システムの運
用) :図111及び図112を参照して説明する。IC
S19000−1は、VAN19010−1,VAN1
9020−1,アクセス制御装置19300−1,19
310−1,19320−1,19330−1,中継装
置19400−1,19410−1,1942O−1,
19430−1、VAN間ゲートウェイ19490−
1、サーバ装置19500−1,19510−1,19
520−1,19530−1,19540−1を含む。
各サーバ装置は、ICSネットワークアドレスを付与さ
れており、それぞれの内部にICS網サーバを複数含
む。これら複数のICS網サーバは、TCP通信プロト
コルやUDP通信プロトコルで使われるポート番号によ
り区別される。アクセス制御装置19300−1、 19
310−1、 19320−1、19330−1は、それ
ぞれ変換表19301−1、 19311−1、 1932
1−1、19331−1を含み、それぞれ変換表サーバ
19731−1,19732−1,19733−1,1
9734−1を含み、また、それぞれドメイン名サーバ
19741−1,19742−1,19743−1,1
9744−1を含み、それぞれリソース管理サーバ19
751−1,19752−1,19753−1,197
54−1を含み、中継装置19400−1は経路情報サ
ーバ19761−1、リソース管理サーバ19755−
1を含み、中継装置19410ー1は経路情報サーバ1
9762−1を含み、中継装置19420−1は経路情
報サーバ19763−1を含み、中継装置19430−
1は経路情報サーバ19764−1を含み、サーバ装置
19500−1はユーザサービスサーバ19711−
1、ICS当局サーバ19721−1を含み、サーバ装
置19510−1は統括リソース管理サーバ19750
−1、統括経路情報サーバ19760−1を含み、サー
バ装置19520−1はユーザサービスサーバ1971
2−1、ICS当局サーバ19722−1を含み、サー
バ装置19530−1はICSユーザアドレス“120
0”を有して電子図書館サービスを行うICS網サーバ
19980−1と、ICSユーザアドレス“1300”
を有して旅行案内サービスを行なうICS網サーバ19
981−1とを含み、サーバ装置19540−1は統括
ICS当局サーバ19720−1、統括ドメイン名サー
バ19740−1、統括変換表サーバ19730−1、
統括ユーザサービスサーバ19710−1を含む。な
お、ドメイン名サーバは、他の実施例で説明しているI
CSアドレス管理サーバやICSネームサーバと同様の
機能を有するサーバであり、異なる機能もありその機能
の詳細は本実施例で定める。Embodiment-30 (Operation of Integrated Information Communication System): This will be described with reference to FIGS. IC
S19000-1 is VAN19010-1, VAN1
9020-1, access control device 19300-1, 19
310-1, 19320-1, 19330-1, relay devices 19400-1, 19410-1, 1942O-1,
19430-1, Inter-VAN gateway 19490-
1. Server devices 19500-1, 19510-1, 19
520-1, 19530-1, and 19540-1.
Each server device is assigned an ICS network address, and includes a plurality of ICS network servers inside each server device. These multiple ICS network servers are distinguished by port numbers used in the TCP communication protocol and the UDP communication protocol. Access control device 19300-1, 19
310-1, 19320-1, and 19330-1 are conversion tables 19301-1, 19311-1, and 1932, respectively.
1-1, 19331-1, and conversion table servers 19731-1, 19732-1, 19733-1, 1 respectively.
9734-1 and domain name servers 19741-1, 19742-1, 19743-1, 1 respectively.
9744-1, each of which includes a resource management server 19
751-1,19752-1,19753-1,197
54-1. The relay device 19400-1 includes the path information server 19761-1 and the resource management server 19755-
1 and the relay device 19410-1 is connected to the route information server 1
9742-1, the relay device 19420-1 includes the path information server 19763-1, and the relay device 19430-
1 includes a route information server 19764-1, and the server device 19500-1 includes a user service server 19711-
1. The ICS authority server 19721-1 is included, and the server device 19510-1 is a general resource management server 19750.
-1, an integrated route information server 19760-1 and the server device 19520-1 is a user service server 1971
2-1 includes an ICS authority server 19722-1, and the server device 19530-1 has an ICS user address "120".
ICS network server 19980-1 that provides digital library service with “0” and ICS user address “1300”
ICS network server 19 that provides a travel guidance service with
981-1, and the server device 19540-1 includes a general ICS authority server 19720-1, a general domain name server 19740-1, a general conversion table server 19730-1,
And an integrated user service server 19710-1. Note that the domain name server is the same as the one described in the other embodiments.
This server has the same functions as the CS address management server and the ICS name server, and has different functions. The details of the functions are determined in this embodiment.
【0383】以上述べたアクセス制御装置、中継装置、
サーバ装置、VAN間ゲートウェイは、ICS網通信回
線19040−1,19041−1,19042−1,
19043−1等で接続され、ICS網通信機能を用い
て互いに情報交換することができる。サーバ装置は、例
えばコンピュータにICS網通信機能を持たせて作り、
その内部でサーバ機能を実行するプログラムが走行す
る。The access control device, the relay device,
The server device and the gateway between VANs are ICS network communication lines 19040-1, 19041-1, 19042-1,
19043-1 and the like, and can exchange information with each other using the ICS network communication function. The server device is made, for example, by giving a computer an ICS network communication function,
A program for executing a server function runs therein.
【0384】19110−1はFR網であり、変換部1
9111−1及び19112−1は、FR交換網の通信
回線とICSネットワークフレームを転送するICS網
通信回線とのインタフェース変換を行うもので、これに
関しては他の実施例で説明しているものと同様である。
また、19900−1はATM網であり、変換部199
01−1及び19902−1は、ATM交換網の通信回
線とICSネットワークフレームを転送するICS網通
信回線とのインタフェース変換を行うもので、これに関
しては他の実施例で説明しているものと同様である。[0384] Reference numeral 19110-1 denotes an FR network.
Reference numerals 9111-1 and 19112-1 perform interface conversion between a communication line of the FR exchange network and an ICS network communication line for transferring an ICS network frame, and are similar to those described in other embodiments. It is.
Reference numeral 19900-1 denotes an ATM network, and a conversion unit 199.
01-1 and 19902-1 perform interface conversion between a communication line of an ATM switching network and an ICS network communication line for transferring an ICS network frame, which is the same as that described in the other embodiments. It is.
【0385】ICS19000−1の外部にはLAN1
9600−1,19601−1、19602−1,19
603−1、19604−1,19605−1や、IC
Sネットワークフレームを送受する機能を有するIP端
末19606−1、 19607−1が接続されている実
施例である。[0385] LAN1 is outside the ICS19000-1.
9600-1, 19601-1, 19602-1, 19
603-1, 19604-1, 19605-1, and IC
In this embodiment, IP terminals 19606-1 and 19607-1 having a function of transmitting and receiving S network frames are connected.
【0386】<<ICS網サーバの階層構造>>図113乃
至図118を参照して説明する。統括ユーザサービスサ
ーバ19710−1はユーザサービスサーバ19711
−1、 19712−1に指示を与え、或いは個別の情報
報告させる等の意味で上位の制御権を有し、制御権上位
の意味を図113に木構造状に図示してある。1981
1−1は、統括ユーザサービスサーバ19710−1と
ユーザサービスサーバ19711−1との間の情報交換
用の通信路であり、ICS網通信回線や中継装置などか
らなる。統括ICS当局サーバ19720−1、統括変
換表サーバ19730−1、統括ドメイン名サーバ19
740−1、統括リソース管理サーバ19750−1,
統括経路情報サーバ19760−1も同様であり、それ
ぞれ図114乃至図118に示す。なお、本実施例にお
いて、サーバの木構造の階層は2階層であるが、ICS
内部に設置されるアクセス制御装置や中継装置、サーバ
装置などの数が増えて3階層以上とすることも出来る。
経路情報サーバは、中継装置やアクセス制御装置で用い
る経路表を、ICS内部で送受する機能で持たせる。リ
ソース管理サーバには、中継装置やアクセス制御装置、
サーバ装置の設置状態や障害情報の把握などの管理機能
を持たせる。<< Hierarchical Structure of ICS Network Server >> Description will be made with reference to FIGS. 113 to 118. The general user service server 19710-1 is a user service server 19711.
-1 and 19712-1 have higher control rights in the sense of giving an instruction or reporting individual information, and the higher control rights are shown in a tree structure in FIG. 113. 1981
1-1 is a communication path for exchanging information between the general user service server 19710-1 and the user service server 19711-1, and is composed of an ICS network communication line, a relay device, and the like. General ICS authority server 19720-1, general conversion table server 19730-1, general domain name server 19
740-1, an integrated resource management server 19750-1,
The same applies to the integrated route information server 19760-1, which is shown in FIGS. 114 to 118, respectively. In this embodiment, the tree structure of the server has two hierarchies.
The number of access control devices, relay devices, server devices, and the like installed inside can be increased to three or more layers.
The routing information server has a routing table used by the relay device and the access control device with a function of transmitting and receiving inside the ICS. The resource management server contains relay devices, access control devices,
Provide management functions such as grasping the installation state of server devices and failure information.
【0387】<<ICS運用者によるICS19000−
1の運用>>ICS運用者19960−1や19961−
1は、統括ユーザサービスサーバ19710−1、統括
変換表サーバ19730−1、統括リソース管理サーバ
1950−1、統括経路情報サーバ19760−1に運
用開始などの指示を与え、或いは個別の情報を報告させ
る等によりICS19000−1の運用を容易に行うこ
とができる。<ICS19000- by ICS operator>
Operation 1 >> ICS Operator 19960-1 and 19961-
1 gives an instruction such as operation start to the general user service server 19710-1, the general conversion table server 19730-1, the general resource management server 1950-1, and the general route information server 19760-1, or reports individual information. Thus, the operation of the ICS19000-1 can be easily performed.
【0388】<<ICS当局者によるICS19000−
1の管理>>ICS当局者19950−1は統括ICS当
局サーバ19720−1、統括ドメイン名サーバ197
40−1に運用開始などの指示を与え、或いは個別の情
報を報告させる等によりICS19000−1で用いる
アドレス等の管理を容易に行うことができる。<< ICS19000- by ICS officials >>
Management of 1 >> ICS official 19950-1 is the supervising ICS authority server 19720-1, supervising domain name server 197
It is possible to easily manage the addresses and the like used in the ICS19000-1 by giving an instruction such as operation start to 40-1 or reporting individual information.
【0389】<<ソケット番号とサーバ>>ICS網サーバ
は、それぞれICSユーザアドレス及びICSネットワ
ークアドレスを有するが、前記各サーバはICSネット
ワークアドレスの他に、TCPやUDP通信プロトコル
で規定されているポート番号を有することが他の実施例
に追加される事項である。つまり、前記各サーバは32
ビットのICSネットワークアドレスと、16ビットの
ポート番号の合計48ビットの数値(これをソケット番
号という)により識別する。各サーバは、ICS190
00−1の内部で働くそれぞれ特有の機能を有するプロ
グラムを含み、更にサーバの中には後述するように“操
作インタフェース”を有するものもある。ここで、“操
作インタフェース”とは、操作者とキーボードなどを介
して情報交換や各サーバ機能の動作や運用開始などの指
令を送受する機能である。各サーバは、例えばアクセス
制御装置や中継装置にICSネットワークアドレスを付
与し、これら装置の内部にある複数のプログラム(つま
り、サーバ)に異なるポート番号を付与して、ソケット
番号により区別する。各サーバは他の実施例で説明して
いるようにICS網通信機能を有し、ICSネットワー
クアドレス及びポート番号を用いて互いに情報交換でき
る。<< Socket Number and Server >> Each ICS network server has an ICS user address and an ICS network address. In addition to the ICS network address, each server has a port defined by TCP or UDP communication protocol. Having a number is a matter added to other embodiments. That is, each of the servers is 32
It is identified by a total of 48 bits of a ICS network address of 16 bits and a port number of 16 bits (this is called a socket number). Each server has an ICS 190
00-1 includes programs each having a unique function, and some servers have an "operation interface" as described later. Here, the “operation interface” is a function of transmitting and receiving instructions such as information exchange with an operator via a keyboard or the like, operation of each server function, start of operation, and the like. Each server assigns, for example, an ICS network address to an access control device or a relay device, assigns different port numbers to a plurality of programs (that is, servers) inside these devices, and distinguishes them by socket numbers. Each server has an ICS network communication function as described in the other embodiments, and can exchange information with each other using the ICS network address and the port number.
【0390】<<ユーザのICSへの登録−1:企業間通
信とICS網サーバ>>図111、図112、図119を
参照して説明する。ICS19000−1の利用申込者
19200−1はICS受付者19940−1にICS
加入を申し込む(手順P100)。“申込受付データ”は
ICSユーザアドレスICSネットワークアドレス及び
ICSネームを除いたICSの利用項目であり、例えば
要求識別(企業内通信、企業間通信、仮想専用線接続、
ICS網サーバの区分)や速度クラス、優先度などの通
信帯域条件、課金条件、開域接続条件、料金支払い方
法、ユーザ住所氏名(身元証明デーク)、署名条件、暗号
条件等であり、これら利用項目についての意味は他の実
施例で説明している。<< Registration of User to ICS-1: Inter-Company Communication and ICS Network Server >> Description will be made with reference to FIGS. 111, 112 and 119. ICS19000-1 use applicant 19200-1 is given ICS receptionist 19940-1 by ICS
Apply for a subscription (procedure P100). The “application reception data” is an ICS usage item excluding the ICS user address ICS network address and the ICS name, and includes, for example, request identification (intra-company communication, inter-company communication, virtual private line connection,
ICS network server classification), speed class, priority, etc., communication bandwidth conditions, charging conditions, open connection conditions, fee payment methods, user name and address (identification data), signature conditions, encryption conditions, etc. The meaning of the items has been described in other embodiments.
【0391】ICS受付者19940−1は、前記申込
受付データをユーザサービスサーバ19711−1に操
作インタフェースを介して投入して、申込受付データを
利用者データベース19611−1に格納する(手順P
110)。次にユーザサービスサーバ19711−1
は、ICS当局サーバ19721一1にそのICSユー
ザアドレスと、ICSネットワークアドレス及びICS
ネームとをICS網通信機能を用いて要求する(手順P
120)。ICS当局サ一バ19721−1は、要求され
た前記ICSアドレスやICSネームを、データベース
19621−1の内部に保持しているICSネットワー
クアドレス割当記録表19622−1(図120)、IC
Sユーザアドレス割当記録表19623−1(図121)
を用いて割当て(手順P130)、その割当結果を前記
割当表に記録し、更に割り当てた結果をユーザサ−ビス
サーバ19711−1に返す(手順P140)。ユ−ザ
サービスサーバ19711−11は、ICS当局サーバ
19721−1から得た割当結果を、利用者データベー
ス19611−1に格納する(手順P150)。The ICS receptionist 19940-1 inputs the application reception data to the user service server 19711-1 via the operation interface, and stores the application reception data in the user database 19611-1 (procedure P
110). Next, the user service server 19711-1
Will provide the ICS authority server 19721-11 with its ICS user address, ICS network address and ICS
Name using the ICS network communication function (procedure P
120). The ICS authority server 19721-1 stores the requested ICS address and ICS name in the ICS network address allocation record table 19622-1 (FIG. 120) that holds the ICS address and the ICS name in the database 19621-1.
S user address allocation record table 19623-1 (FIG. 121)
(Step P130), the result of the allocation is recorded in the allocation table, and the result of the allocation is returned to the user service server 19711-1 (step P140). The user service server 19711-11 stores the assignment result obtained from the ICS authority server 19721-1 in the user database 19611-1 (procedure P150).
【0392】図135はICSネットワークアドレス割
当記録表19622−1の一例であり、この表の第1行
目には、ICSネットワークアドレス“7700”をノ
一ド識別記号ACU−1のICS論理端子識別記号LT
−001に割り当てたこと、割当先識別記号はuser
−1であり、割当日は98年4月1日の例であり、ノー
ド識別記号ACU−1はアクセス制御装置19300−
1を指すことを予め定めてある。また、この表の第3行
目には、ICSネットワークアドレス“9630をノー
ド識別記号SVU−1のポート番号“620”に割り当
てたこと、割当先識別記号はSv−001であり、割当
日は98年2月1日の例であり、ノード識別記号SVU
−1はサーバ装置19530−1を指すことを予め定め
てある。FIG. 135 shows an example of the ICS network address assignment record table 19622-1. In the first row of the table, the ICS network address "7700" is used to identify the ICS logical terminal of the node identification symbol ACU-1. Symbol LT
Assigned to -001, assigned destination identifier is user
-1 and the assignment date is an example of April 1, 1998, and the node identification symbol ACU-1 is the access control device 19300-
It is predetermined to indicate 1. In the third row of this table, the ICS network address “9630” is allocated to the port number “620” of the node identification code SVU-1, the allocation destination identification code is Sv-001, and the allocation date is 98 Is the example of February 1, 2002, and the node identification code SVU
It is predetermined that -1 indicates the server device 19530-1.
【0393】図121はICSユーザアドレス割当記録
表の一例であり、この表の第1行名には、ICSユーザ
アドレス“4610”にICSネーム(ICSドメイン
名ともいう)の“ddl.ccl.bbl.aal.j
p”を割り当てたこと、その要求識別の値は“2”であ
り、割当先識別記号はuser-1、割当日は98年4月1
日の例である。更に、この表の第4行目には、ICSユ
ーザアドレス“1200”にICSネームの“rrl.
qq.pp.jp”を割り当てたこと、その要求識別の
値は“4”であり、割当先識別記号はSv−001、割
当日は98年2月1日の例である。FIG. 121 shows an example of the ICS user address assignment record table. The first line of the table contains the ICS user address “4610” and the ICS name (also called the ICS domain name) “ddl.ccl.bbl”. .Aal.j
"p" is assigned, the value of the request identification is "2", the assignment destination identification symbol is user-1, and the assignment date is April 1, 1998.
It is an example of the day. Further, in the fourth row of the table, the ICS user address “1200” is added to the ICS name “rrl.
qq. pp. jp "is assigned, the request identification value is" 4 ", the assignment destination identification symbol is Sv-001, and the assignment date is February 1, 1998.
【0394】ユーザサービスサーバ19711−1は、
利用申込者19200−1の申込内容と取得したICS
ネットワークアドレスをアクセス制御装置19300−
1内部の変換表19301−1に書き込むように、IC
S網通信機能を介して変換表サーバ19731−1に情
報提供する(手順P160)。提供する内容は、発信I
CSネットワークアドレス、送信者ICSユーザアドレ
ス、要求識別、速度クラス、優先度、署名条件、暗号条
件、開域クラスなど、他の実施例で説明している変換表
への登録項目である。なお、前述したICSネットワー
クアドレス及びICSユーザアドレスは要求識別の値が
“2”、つまり企業間通信の場合は、発信ICSネット
ワークアドレス及び送信者ICSユーザアドレスとして
登録する。要求識別の値が“4”、つまりICS網サー
バの場合は、着信ICSネットワークアドレス及び受信
者ICSユーザアドレスとして登録する。変換表サーバ
19731−1は、変換表19301−1に上記内容を
追加する(手順P170)。着信ICSネットワークア
ドレスと受信者ICSユーザアドレスは、この時点では
変換表19301−1に登録せず、本実施例の中で後述
する“通信相手の登録”において変換表19301−1
に登録する。[0394] The user service server 19711-1 is
Contents of application for use applicant 19200-1 and ICS acquired
Access control device 19300-
1 so as to write in the conversion table 1931-1 inside the IC.
Information is provided to the conversion table server 19731-1 via the S network communication function (procedure P160). The content to be provided is
These are registration items in the conversion table described in other embodiments, such as CS network address, sender ICS user address, request identification, speed class, priority, signature condition, encryption condition, and open class. The above-mentioned ICS network address and ICS user address have a request identification value of “2”, ie, in the case of inter-company communication, register as the originating ICS network address and the sender ICS user address. If the value of the request identification is "4", that is, the ICS network server, it is registered as the destination ICS network address and the recipient ICS user address. The conversion table server 19731-1 adds the above content to the conversion table 1931-1 (procedure P170). At this point, the incoming ICS network address and the recipient ICS user address are not registered in the conversion table 1931-1, and the conversion table 1931-1 will be described later in “registration of communication partner” described later in this embodiment.
Register with.
【0395】次に変換表サーバ19731−1は、IC
Sドメイン名サーバ19641−1にICSネットワー
クアドレス、ICSユーザアドレス及びICSネームを
通知する(手順P180)。ICSドメイン名サーバ19
741−1は、その内部のデータベース19641−1
に前記受信したICSネットワークアドレス、ICSユ
ーザアドレス及びICSネームを書き込んで保持し(手
順P190)、書き込み完了を変換表サーバ19731
−1に報告する(手順P200)。 変換表サーバ197
31−1はこの報告を確認し(手順P210)、前記一連
の手続きの終了をユーザサービスサーバ19711−1
に報告し(手順P220)、ユーザサービスサーバ19
711−1はこの報告を確認し(手順P230)、割当
結果であるICSユーザアドレスとICSネームを利用
申込者に知らせる (手順P240) 。なお、ICSネッ
トワークアドレスはICS内部のみで使うため利用申込
者には知らせない。また、ICS網サーバの場合、つま
り要求識別の値が“4”の揚合、ユーザサービスサーバ
19711ー1は手順P160においてICS1900
0−1の内部の全ての変換表サーバに通知して、全ての
アクセス制御装置の変換表に登録を要求する。Next, the conversion table server 19731-1 executes the IC
It notifies the S domain name server 19641-1 of the ICS network address, ICS user address, and ICS name (procedure P180). ICS domain name server 19
741-1 is an internal database 19641-1.
The ICS network address, the ICS user address and the ICS name received are written and stored (procedure P190), and the completion of the writing is indicated by the conversion table server 19731.
-1 (procedure P200). Conversion table server 197
31-1 confirms this report (procedure P210), and notifies the user service server 19711-1 of the end of the series of procedures.
To the user service server 19 (procedure P220).
711-1 confirms this report (procedure P230), and notifies the ICS user address and the ICS name which are the allocation results to the use applicant (procedure P240). Since the ICS network address is used only inside the ICS, the use applicant is not notified. Further, in the case of the ICS network server, that is, when the value of the request identification is “4”, the user service server 19711-1 sets the ICS 1900 in the procedure P160.
It notifies all conversion table servers inside 0-1 and requests registration in the conversion tables of all access control devices.
【0396】<<統括変換表サーバによる変換表の書換え
管理>>図119の下側の手順P800乃至960、図1
11、図112、図115を参照して説明する。統括変
換表サーバ19730−1は変換表サーバ19731−
1に対して変換表19301−1の内容、例えば速度ク
ラス優先度、発信ICSネットワークアドレス、その他
変換表の一部乃至全項目についての書き換えを指示し
(手順P800)、変換表サーバ19731−1はこの
指示に従って変換表19301−1の内容を変更する
(手順P810)。また、ドメイン名サーバ19741
−1にICSネットワークアドレス等の書き換えを指示
し(手順P820)、ドメイン名サーバ19741−1
はこの指示に従ってその内部表を更新し(手順P83
0)、結果を変換表サーバ19731−1に報告して
(手順P840)、変換表サーバ19731−1が確認
し(手順P850)、統括変換表サーバ19730−1
に報告する(手順P860)。また、統括変換表サーバ
19730−1はユーザサービスサーバ19711−1
に対して利用者データベース19611−1の内容、例
えば速度クラスや、ICSネットワークアドレス、その
他の項目について書き換えを指示し(手順P900)、
ユーザサービスサーバ19711−1はこの指示に従っ
て、利用者データベース19611−1の内容を更新す
る(手順P910)。また、ICS当局サーバ1972
1−1に不要となったICSネットワークアドレスやI
CSユーザアドレス、ICSネームを返却し、或いは新
規要求を伝え(手順P920)、ICS当局サーバ19
721−1はこの指示に従って、そのICSネットワー
クアドレス割当記録表19622−1やICSユーザア
ドレス割当記録表19623−1を更新し(手順P93
0)、その結果をユーザサービスサーバ19711−1
に報告して(手順P940)、ユーザサービスサーバ1
9711−1が確認し(手順P950)、統括変換表サ
ーバ19730−1に報告する(手順P960)。<< Rewrite management of conversion table by the general conversion table server >> Procedures P800 to 960 on the lower side of FIG. 119, FIG.
This will be described with reference to FIGS. The general conversion table server 19730-1 is a conversion table server 19731-
1 is instructed to rewrite the contents of the conversion table 19301-1, for example, speed class priority, originating ICS network address, and some or all items of the conversion table (procedure P800). According to this instruction, the contents of the conversion table 19301-1 are changed (procedure P810). Also, the domain name server 19741
-1 is instructed to rewrite the ICS network address and the like (procedure P820), and the domain name server 19741-1
Updates the internal table according to this instruction (procedure P83).
0), the result is reported to the conversion table server 19731-1 (procedure P840), the conversion table server 19731-1 confirms (procedure P850), and the overall conversion table server 19730-1.
(Procedure P860). The general conversion table server 19730-1 is a user service server 19711-1.
Is instructed to rewrite the contents of the user database 19611-1 such as the speed class, the ICS network address, and other items (procedure P900).
The user service server 19711-1 updates the contents of the user database 19611-1 according to the instruction (procedure P910). ICS Authority Server 1972
1-1 ICS network address and I no longer needed
Returns the CS user address and the ICS name or transmits a new request (procedure P920), and the ICS authority server 19
The 721-1 updates the ICS network address assignment record table 19622-1 and the ICS user address assignment record table 19623-1 according to this instruction (procedure P93).
0), and the result is stored in the user service server 19711-1.
To the user service server 1 (procedure P940).
9711-1 confirms (procedure P950) and reports to the overall conversion table server 19730-1 (procedure P960).
【0397】以上の説明において、統括変換表サーバ1
9730−1は、1番目にユーザサービスサーバ197
11−1を呼び出して前記手順P900乃至P960を
実行し、2番目に変換表サーバ19731−1を呼出し
て、前記手順P800乃至P860を実行することも出
来る。このようになっているから、ICS運用者199
60−1は統括変換表サーバ19730−1にアクセス
制御表の内容の書き換え要求を指示することにより、ア
クセス制御装置の内部の変換表とこれに付随するアドレ
ス情報等を管理するドメイン名サーバやICS当局サー
バと情報交換し、整合性のある変換表の内容の書き換え
の管理、つまりICS19000−1内部のアクセス制
御装置の全ての変換表の更新管理を容易に行うことがで
きる。In the above description, the general conversion table server 1
9730-1 is the first user service server 197
It is also possible to execute the procedures P900 to P960 by calling 11-1 and secondly invoke the conversion table server 19731-1 to execute the procedures P800 to P860. Because of this, the ICS operator 199
By instructing the general conversion table server 19730-1 to rewrite the contents of the access control table, the domain name server 60-1 or the ICS 60-1 manages the conversion table inside the access control device and address information associated therewith. By exchanging information with the authority server, it is possible to easily manage the rewriting of the contents of the consistent conversion table, that is, update management of all the conversion tables of the access control device inside the ICS19000-1.
【0398】<<ユーザ通信相手登録>>図125を用いて
説明する。ICS19000−1の利用申込者1920
0−1は、ICS受付者19940−1に通信相手のド
メイン名を添えて通信相手登録を申し込む(手順P30
0)。ICS受付者19940−1はこの通信相手のドメ
イン名を受付け(手順P310)、変換表サーバ1973
1−1に送信する(手順P320)。変換表サーバ197
31−1はドメイン名サーバ19740−1,1974
2−1等と情報交換し(手順P330,P331)、問
い合わされた通信相手のドメイン名に対応するICSネ
ツトワークアドレスとICSユーザアドレスとを取得し
て、変換表19301−1の内容を更新し(手順P34
0)、結果を報告する (手順P350,P360)。更新
した結果を変換表19301−2に示す。ここで取得し
たICSネットワークアドレスは着信ICSネットワー
クアドレスとし、ICSユーザアドレスは受信者ICS
ユーザアドレスとして、それぞれ図141に示すような
変換表に登録してある。なお、ICS網サーバの楊合、
着信ICSネットワークアドレス及び受信者ICSユー
ザアドレスの欄は空欄のままである。<< User Communication Partner Registration >> This will be described with reference to FIG. ICS19000-1 use applicant 1920
0-1 applies to ICS receiver 19940-1 for communication partner registration with the domain name of the communication partner (procedure P30).
0). The ICS receiver 19940-1 receives the domain name of the communication partner (procedure P310), and converts the conversion table server 1973.
1-1 is transmitted (procedure P320). Conversion table server 197
31-1 is a domain name server 19740-1, 1974
2-1 and the like (procedures P330 and P331), the ICS network address and the ICS user address corresponding to the inquired communication partner domain name are obtained, and the contents of the conversion table 1931-1 are updated. (Procedure P34
0), and report the result (procedures P350, P360). The updated result is shown in a conversion table 1931-2. The obtained ICS network address is the incoming ICS network address, and the ICS user address is the recipient ICS.
Each user address is registered in a conversion table as shown in FIG. 141. In addition, the ICS network server
The fields of the incoming ICS network address and the recipient ICS user address are left blank.
【0399】<<ユーザのICSへの登録−2:企業内通
信と仮想専用線>>図127を参照して説明する。企業内
通信の揚合、前述の企業間通信と異なる点は、ICSユ
ーザアドレスを提出することとICSネームは使えない
ことであり、従ってICSネームの割当がないこと、ま
た、ICSネームを使うための手順 (P180,P19
0,P200相当の手順) が存在しない点である。先ず
ICS19000−1の利用申込者19200−1は、
ICS受付者19940−1にICS加入を申し込む
(手順P400)。申込受付データはICSネットワーク
アドレス及びICSネームを除いたICSの利用項目で
あり、例えばICSユーザアドレス、例えば要求識別
(企業内通信、企業間通信、仮想専用線接続、ICS網
サーバの区分)や、速度クラスや優先度など前記企業間
通信と同様である。ICSユーザアドレスは、送信者I
CSユーザアドレス及び受信者ICSユーザアドレス
共、更に1以上複数組を提示する。また、仮想専用線接
続の場合、送信者ICSユーザアドレス及び受信者IC
Sユーザアドレスを提示しないことが企業内通信の場合
と異なる。<< Registration of User to ICS-2: Intra-Company Communication and Virtual Private Line >> A description will be given with reference to FIG. The difference between the intra-company communication and the above-mentioned inter-company communication is that the ICS user address is submitted and the ICS name cannot be used. Therefore, there is no ICS name assigned and the ICS name is used. Procedure (P180, P19
0, P200). First, the ICS19000-1 user 19200-1
Apply for ICS subscription to ICS receptionist 19940-1
(Procedure P400). The application acceptance data is ICS usage items excluding the ICS network address and the ICS name, such as an ICS user address, for example, request identification (intra-enterprise communication, inter-enterprise communication, virtual private line connection, classification of ICS network server), The speed class and priority are the same as in the inter-company communication. ICS user address is sender I
One or more sets are presented for both the CS user address and the receiver ICS user address. In the case of a virtual leased line connection, the sender ICS user address and the receiver IC
Not presenting the S user address is different from the case of intra-company communication.
【0400】ICS受付者19940−1は、前記“申
込受付データ”をユーザサービスサーバ19711−1
に操作インタフェースを介して投入して、“申込受付デ
ータ”を利用者データベース19611−1に格納する
(手順P410)。次に、ユーザサービスサーバ1971
1−1は、ICS当局サーバ19721ー1にそのIC
Sユーザアドレス、ICSネットワークアドレス及びI
CSネームをICS網通信機能を用いて要求する(手順
P420)。ICS当局サーバ19721−1は前述の手
順P130と同様にしてICSネットワークアドレスの
みを割当て(手順P430)、その割当結果を前記割当表
に記録し、更に割り当てた結果をユーザサービスサーバ
19711−1に返す(手順P440)。ユーザサービ
スサーバ19711−1は、ICS当局サーバ1972
1−1から得た割当結果を利用者データベース1961
1−1に格納する(手順P450)。The ICS receptionist 19940-1 stores the “application reception data” in the user service server 19711-1.
Through the operation interface and store the “application reception data” in the user database 19611-1.
(Procedure P410). Next, the user service server 1971
1-1 sends the IC to the ICS authority server 19721-1.
S user address, ICS network address and I
A CS name is requested using the ICS network communication function (procedure P420). The ICS authority server 19721-1 allocates only the ICS network address in the same manner as the above-described procedure P130 (procedure P430), records the allocation result in the allocation table, and returns the allocated result to the user service server 19711-1. (Procedure P440). The user service server 19711-1 is the ICS authority server 1972
The allocation result obtained from 1-1 is stored in the user database 1961
1-1 is stored (procedure P450).
【0401】ユーザサービスサーバ19711−1は、
前記申込み内容と取得したICSネットワークアドレス
とを変換表サーバ19731−1に知らせ(手順P46
0)ると、変換表サーバ19731−1は変換表193
01に登録し(手順P370)、登録完了を報告する
(手順P480,P495)。図128は、変換表193
01に企業内通信と仮想専用線の登録を行った例を示し
ている。[0401] The user service server 19711-1 is
The conversion table server 19731-1 is notified of the application contents and the acquired ICS network address (procedure P46).
0), the conversion table server 19731-1 sends the conversion table 193
01 (procedure P370) and report completion of registration
(Procedures P480 and P495). FIG. 128 shows the conversion table 193.
01 shows an example in which intra-company communication and virtual private line registration are performed.
【0402】<<ドメイン名サーバの説明>>図125の説
明でドメイン名サーバに関する手順P330,P331
に関して、図129を参照して4階層の例を説明する。
ドメイン名“root”を対象とするドメイン名サーバ
の内部表19600−1のICSネットワークアドレス
は“9500”であり、その下位にドメイン名“a
l”、“a2”、“a3”・・・が存在し、例えばドメ
イン名“a1”を扱うドメイン名サーバの所在するIC
Sネットワークアドレスが“9610”、ポート番号が
“440”であることを示している。ドメイン名“a
1”を対象とするドメイン名サーバの内部表19610
−1のICSネットワークアドレスは“9610”であ
り、その下位にドメイン名“bl”、“b2”、”b3
“・・・が存在し、例えばドメイン名”b2“を扱うド
メイン名サーバの所在するICSネットワークアドレス
が“9720”、ポート番号が“440”であることを
示している。<< Description of Domain Name Server >> Procedures P330 and P331 relating to the domain name server in the description of FIG.
129, an example of four layers will be described with reference to FIG.
The ICS network address of the internal table 19600-1 of the domain name server for the domain name "root" is "9500", and the domain name "a" is located below the ICS network address.
l ”,“ a2 ”,“ a3 ”..., for example, an IC in which a domain name server handling a domain name“ a1 ”is located
This indicates that the S network address is “9610” and the port number is “440”. Domain name "a
Internal table 19610 of the domain name server for "1"
The ICS network address of “−1” is “9610”, and domain names “bl”, “b2”, “b3”
"..." indicates that the ICS network address where the domain name server handling the domain name "b2" is located is "9720" and the port number is "440".
【0403】ドメイン名“b2”を対象とするドメイン
名サーバの内部表19620−1のICSネットワーク
アドレスは“9720”であり、その下位にドメイン名
“c4”、“c5”、“c6”・・・が存在し、例えば
ドメイン名“c5”は端点欄の表示が“YES”である
ことからその下位にドメイン名が存在せず、この例では
ICSネーム“c5.b2.al.”に対応するICS
ネットワークアドレスが“9720”であり、ICSユ
ーザアドレスが“4510”であることを示している。
なお、ドメイン名サーバの内部表19620−1のレコ
ード、つまりICSネーム(ICSドメイン名)とIC
Sネットワークアドレスと、ICSユーザアドレス“4
610”との組み合わせを含むひとまとまりのデータを
特にドメイン名サーバの“資源レコード”と呼ぶ。The ICS network address of the internal table 19620-1 of the domain name server for the domain name “b2” is “9720”, and the domain names “c4”, “c5”, “c6”,. Exists, for example, the domain name “c5” does not have a lower domain name because the display of the end point column is “YES”, and in this example, it corresponds to the ICS name “c5.b2.al.” ICS
This indicates that the network address is “9720” and the ICS user address is “4510”.
The record of the internal table 19620-1 of the domain name server, that is, the ICS name (ICS domain name) and the IC
S network address and ICS user address “4”
A set of data including the combination with "610" is particularly called a "resource record" of the domain name server.
【0404】<<ドメイン名サーバの呼び出し>>図133
を参照して、変換表サーバ19630−1がドメイン名
サーバ19640−1、19650−1,19660−
1を呼び出してドメイン名“c5.b2.al.”に対
応する、ICSネットワークアドレス及びICSユーザ
アドレスを検索する手順を説明する。変換表サーバ19
630−1は、この変換表の内部のリゾルバ19635
−1にドメイン名“c5.b2.al.”を入力する。
リゾルバ19635−1は、ICS網通信機能を用いて
“al”を含むICSフレーム19641−1をICS
ドメイン名サーバ19640−1へ送ると、“a1”用
ICSドメイン名サーバのICSネットワークアドレス
“9610”を含むICSフレーム19642−1が返
信される。次に、リゾルバ19635−1は、“b2”
を含むICSフレーム19651−1をICSドメイン
名サーバ19650−1ヘ送ると、“b2”用ICSド
メイン名サーバのICSネットワークアドレス“972
0”を含むICSフレーム19652−1が返信され
る。<< Call of Domain Name Server >> FIG. 133
, The conversion table server 19630-1 converts the domain name server 19640-1, 19650-1, 19660-
A procedure for calling an ICS network address and an ICS user address corresponding to the domain name "c5.b2.al." Conversion table server 19
630-1 is a resolver 19635 inside the conversion table.
-1 is input with the domain name "c5.b2.al."
The resolver 19635-1 uses the ICS network communication function to convert the ICS frame 19641-1 including “al” into the ICS frame 19641-1.
When sent to the domain name server 19640-1, an ICS frame 19642-1 including the ICS network address "9610" of the ICS domain name server for "a1" is returned. Next, the resolver 19635-1 sets “b2”
Is sent to the ICS domain name server 19650-1 and the ICS network address “972” of the ICS domain name server for “b2” is sent.
An ICS frame 19652-1 containing "0" is returned.
【0405】次に、リゾルバ19635−1は“c5”
を含むICSフレーム19661−1をICSドメイン
名サーバ19660−1へ送ると、 “c5”のICS
ネットワークアドレス“9820”とICSユーザアド
レス“4520”を含むICSフレーム19662−1
が返信される。以上の手続きにより、変換表サーバ19
630−1はドメイン名“c5.b2.al.”に対応
するICSネットワークアドレス“9820”とICS
ユーザアドレス“4520”を取得する。Next, the resolver 19635-1 is "c5"
Is sent to the ICS domain name server 19660-1, the ICS of "c5"
ICS frame 19662-1 including network address "9820" and ICS user address "4520"
Is returned. By the above procedure, the conversion table server 19
630-1 is an ICS network address "9820" corresponding to the domain name "c5.b2.al."
The user address “4520” is obtained.
【0406】<<IP端末からの変換表の書き換え>>図1
34と図135を参照して説明する。ドメイン名“c5.
b2.al”を含むICSユーザフレームを、IP端末1
9608−1から変換表サーバ19731−1へ送信す
る(手順P500)。変換表サーバ19731−1は、ド
メイン名サーバに問合わせ(手順P510)、ドメイン名
サーバはドメイン名”c5.b2.al“に対応するICS
ネットワークアドレス”9820“とICSユーザアド
レス“4520"を検索して取得し(手順P520)、
変換表サーバ19731−1へ返信すると(手順P53
O)、変換表サーバは変換表19301−1に書き込み
(手順P540)、IP端末19608−1へ報告する
(手順P550)。この手順において、ICSネットワ一
クアドレス”9820“は着信ネットワークアドレスと
し、ICSユーザアドレス“4520”は受信者ICS
ユーザアドレスとし、書き換えられた変換表を図138
に示す。なお、図123は、図122に含まれる要求識
別に対応する変換表の記載内容を省略している。<< Rewriting Conversion Table from IP Terminal >> FIG.
This will be described with reference to FIG. Domain name "c5.
b2.al ”is sent to the IP terminal 1
It transmits from 9608-1 to the conversion table server 19731-1 (procedure P500). The conversion table server 19731-1 queries the domain name server (procedure P510), and the domain name server checks the ICS corresponding to the domain name "c5.b2.al".
Search and acquire the network address “9820” and the ICS user address “4520” (procedure P520),
When replying to the conversion table server 19731-1 (procedure P53
O), the conversion table server writes in the conversion table 19301-1
(Procedure P540) Reporting to IP terminal 19608-1
(Procedure P550). In this procedure, the ICS network address “9820” is the destination network address, and the ICS user address “4520” is the recipient ICS
FIG. 138 shows the rewritten conversion table as a user address.
Shown in FIG. 123 omits the description contents of the conversion table corresponding to the request identification included in FIG.
【0407】次に、IP端末19608−1から、変換
表19301−1Xの登録内容について、速度クラスを
“2”に変更する指定を含むICSユーザフレームを変
換表サーバ19731−1へ送信する(手順P600)。
変換表サーバ19731−1は、変換表19301−1
Xの登録内容を指定に従って速度クラス“2″に書換え
(手順P610)、IP端末19608−1に報告する
(手順P620)。この手順によって書き換えられた変
換表を19301−Y(図124)に示す。Next, the IP terminal 19608-1 transmits, to the conversion table server 19731-1, an ICS user frame including a designation to change the speed class to “2” for the registered contents of the conversion table 1931-1X (procedure). P600).
The conversion table server 19731-1 converts the conversion table 1931-1.
Rewrite the registered contents of X to speed class "2" according to the specification
(Procedure P610), and reports it to IP terminal 19608-1 (Procedure P620). The conversion table rewritten by this procedure is shown in 19301-Y (FIG. 124).
【0408】<<アクセス制御装置間の端末の移動>>IC
Sユーザアドレス割当記録表19623−1の実施例に
みられるように、この表の第1行目は、ICSユーザア
ドレス“4610”にICSネーム(ICSドメイン名
とも言う)の“dd1.cc1.bb1.aa1.j
p”を割り当てており、ICSユーザアドレスとICS
ネームとを保持していることが特徴である。例えばIC
Sユーザアドレス“4610”を有する端末19608
−1(図111)を、アクセス制御装置19300−1
からアクセス制御装置19320−1(図112)に移
動して、例えばこの端末に新しいICSネットワークア
ドレス“7821”を割当てた場合、変換表19321
−1の内部には発信ICSネットワークアドレス“78
21”と送信者ICSユーザアドレス“4610”とが
対になって登録されることになる。この場合、ICSネ
ームの“dd1.cc1.bb1.aa1.jp”は、
ICSユーザアドレス割当記録表19623−1により
規定されているようにICSユーザアドレス“461
0”と対になっており、ICSネームが変更されること
はない。ドメイン名サーバ内部のICSネーム“dd
1.cc1.bb1.aa1.jp”と、ICSネット
ワークアドレス“7700”と、ICSユーザアドレス
“4610”との組合わせを含む資源レコードは、IC
Sネーム“dd1.cc1.bb1.aa1.jp”
と、ICSネットワークアドレス“7821”と、IC
Sユーザアドレス“4610”とに変更される。つま
り、ICSネットワークアドレス“7700”は他のア
ドレス“7821”に書き換えられるが、ICSネーム
“dd1.cc1.bb1.aa1.jp”とICSユ
ーザアドレス“4610”とは書き換えられない。要約
すると、ICS当局サーバのICSユーザアドレス割当
管理表及びドメイン名サーバの資源レコードは、ICS
ユーザアドレスとICSネームとを保持しており、その
一方だけを変更することはない。これによって、アクセ
ス制御装置間で端末を移動したとき、この端末のICS
ユーザアドレスとICSネームを変更しなくて良い。<< Moving Terminal Between Access Control Devices >> IC
As can be seen from the example of the S user address assignment record table 19623-1, the first line of this table indicates that the ICS user address "4610" contains the ICS name (also called the ICS domain name) "dd1.cc1.bb1". .Aa1.j
p ”is assigned, and the ICS user address and ICS
It is characterized by holding a name. For example, IC
Terminal 19608 with S-user address "4610"
-1 (FIG. 111) with the access control device 19300-1.
To the access control device 19320-1 (FIG. 112), for example, when a new ICS network address “7821” is assigned to this terminal, the conversion table 19321
-1, the originating ICS network address "78"
21 and the sender ICS user address "4610" are registered as a pair, in this case, the ICS name "dd1. cc1. bb1. aa1. jp "
As specified by the ICS user address assignment record table 19623-1, the ICS user address "461"
0 and the ICS name is not changed.The ICS name “dd” inside the domain name server is not changed.
1. cc1. bb1. aa1. jp ", the ICS network address" 7700 ", and the ICS user address" 4610 ".
S name “dd1.cc1.bb1.aa1.jp”
ICS network address “7821” and IC
The address is changed to the S user address “4610”. That is, the ICS network address “7700” is rewritten to another address “7821”, but the ICS name “dd1.cc1.bb1.aa1.jp” and the ICS user address “4610” are not rewritten. In summary, the ICS user address assignment management table of the ICS authority server and the resource record of the domain name server
It holds the user address and the ICS name, and does not change only one of them. Thus, when the terminal is moved between the access control devices, the ICS of this terminal is
There is no need to change the user address and ICS name.
【0409】(上記他の実施例:ユーザによるICSユ
ーザアドレスの決定)前記実施例において、ユーザがI
CSユーザアドレスを決めるように変更したものであ
る。つまり、ユーザ(利用申込者19200−1)がI
CS19000−1へ利用申し込みするとき、ICSユ
ーザアドレスを追加する。ICS受付者19940−1
は、申込受付データに、ICSユーザアドレスを新たに
含める。また、ICS当局サーバ19711−1は、ユ
ーザが申出たICSユーザアドレスをICSユーザアド
レス割当表19623−1に記憶する。以上の方法によ
り、ユーザは自らのICSユーザアドレスを自分で決め
られ、自由度が向上する。(Another Embodiment: Determination of ICS User Address by User) In the above embodiment, the user
It is modified to determine the CS user address. In other words, the user (user 19200-1)
When applying for use to CS19000-1, an ICS user address is added. ICS Recipient 19940-1
Newly includes the ICS user address in the application reception data. Further, the ICS authority server 19711-1 stores the ICS user address provided by the user in the ICS user address assignment table 19623-1. By the above method, the user can determine his / her own ICS user address by himself, and the degree of freedom is improved.
【0410】実施例−31(電話番号による通信相手呼
出し):本実施例は電話番号をICSドメイン名として
用いることにより、通信相手先とICSユーザIPフレ
ームを送受することができ、ユーザIPフレームの内部
にはディジタル化した音声が格納されており、これによ
って電話による公衆通信が出来る例を示す。本実施例で
は、日本・東京の電話番号“81−3−1234−56
78”をドメイン名“5678.34.12.3.8
1”と見なす例により説明する。ここで、“3”は東京
を表わし、”81“は日本を表わす。Embodiment-31 (Calling a communication partner by telephone number): In this embodiment, an ICS user IP frame can be transmitted to and received from a communication partner by using a telephone number as an ICS domain name. An example is shown in which digitized voice is stored in the inside, and this allows public communication by telephone. In the present embodiment, the telephone number “81-3-1234-56” of Tokyo, Japan
78 ”to the domain name“ 5678.34.13.2.3.8 ”
An example will be described in which it is regarded as 1. Here, "3" represents Tokyo and "81" represents Japan.
【0411】図136により説明する。ICS2000
0−1はアクセス制御装置20010−1,20020
−1,20030−1、中継装置20080−1,20
090ー1,ドメイン名サーバ20110−1、201
20−1、20130−1、20140−1、20150
−1を含み、アクセス制御装置20010−1は回線部
20011−1、処理装置20012−1、変換表20
013−1、変換表サーバ20040−1を含む。変換
表サーバ20040−1はアクセス制御装置20010
−1の内部にあり、ICSネットワークアドレスは“7
800”、ポート番号は“600”が付与されている。
変換表サーバ20040−1は、ICS20000−1
の外部からはICSユーザアドレス “4600”が付
与されており、ドメイン名を入力するとICSユーザア
ドレスに変換して返送すると共に、ICSネットワーク
アドレスをアクセス制御装置20010−1の内部の変
換表20013−1に登録する機能を有するICSサー
バに見える。This will be described with reference to FIG. ICS2000
0-1 is an access control device 2001-1 or 20020
-1,230-1, relay apparatuses 2008-1 and 20
090-1, Domain Name Server 20110-1, 201
20-1, 20130-1, 20140-1, 20150
-1, the access control device 2001-1 includes a line unit 20011-1, a processing device 20012-1, and a conversion table 20.
013-1 and a conversion table server 20040-1. The conversion table server 20040-1 is an access control device
-1 and the ICS network address is “7
800 "and the port number" 600 ".
The conversion table server 20040-1 is ICS2000-1
ICS user address “4600” is given from the outside of the server. When a domain name is input, the ICS user address is converted and returned, and the ICS network address is converted into a conversion table 20013-1 inside the access control device 2001-1. It looks like an ICS server that has the function of registering to the
【0412】20210−1はLANであり、2021
1−1及び20300−1はICSユーザフレームを送
受する機能を有するIP端末であり、それぞれICSユ
ーザユーザアドレス“4520”、“1200”を有
し、ICSユーザ論理通信回線を経てICS20000
−1に接続している。なお、IP端末20300ー1は
電話機として使用できるのでIP電話機と呼ぶ。IP電
話機20300−1は電話番号入力部20310−1,
IPアドレス蓄積部20320−1、音声デ一夕送受部
20330−1、入力ボタン20340−1、音声入出
力部20350ー1を含む。Reference numeral 20210-1 denotes a LAN;
1-1 and 20300-1 are IP terminals having a function of transmitting and receiving an ICS user frame, each having an ICS user user address of "4520" and "1200", and having an ICS 20000 via an ICS user logical communication line.
-1. Note that IP terminal 20300-1 can be used as a telephone, and is therefore called an IP telephone. IP telephone 20300-1 has a telephone number input section 20310-1,
It includes an IP address storage unit 20320-1, an audio data transmission / reception unit 20330-1, an input button 20340-1, and an audio input / output unit 20350-1.
【0413】<<電話番号によるICSユーザアドレスの
取得>>電話番号“1234−5678”を入力ボタン2
0340−1から電話番号入力部20310−1へ投入
する。電話番号入力部20310−1はICSユーザフ
レームP1201を生成し、ICSユーザ論理通信回線
を経由してアクセス制御装置20010−1に届ける。
ここで、ICSユーザフレームP1201は送信者IC
Sユーザアドレス“1200”、受信者ICSユーザア
ドレス“4600”であり、そのデータ部には入力ボタ
ン20340−1から入力した電話番号“1234−5
678”が含まれる。処理装置20010−1は変換表
20013ー1を見て、ICSユーザフレームP120
1をICSユーザアドレス“4600”の指す変換表サ
ーバ20040−1に送る。なお、本実施例の場合、変
換表サーバ20040−1はアクセス制御装置2001
0−1の内部にあるので、ICS網通信機能を使わなく
ともよい。変換表サーバ20040−1はICSユーザ
フレームP1201のデータ部に含まれる電話番号“1
234−5678”をもとに、ドメイン名サーバ201
30−1,20140−1,20150−1に次々と問
い合わせて、電話番号“1234−5678”をドメイ
ン名と見なしたときの通信相手先の端末20211−1
のICSネットワークアドレス“7920”及びICS
ユーザアドレス“4520”を取得する。<< Acquisition of ICS User Address by Phone Number >> Enter Phone Number "1234-5678" Button 2
Input from 0340-1 to telephone number input section 20310-1. The telephone number input unit 20310-1 generates the ICS user frame P1201 and delivers it to the access control device 2001-1 via the ICS user logical communication line.
Here, the ICS user frame P1201 is the sender IC
The S user address is “1200” and the recipient ICS user address is “4600”, and its data part has the telephone number “1234-5” input from the input button 20340-1.
678 ". The processing device 2001-1 looks at the conversion table 2001-1 and checks the ICS user frame P120.
1 is sent to the conversion table server 20040-1 indicated by the ICS user address “4600”. In the case of the present embodiment, the conversion table server 20040-1 is the access control device 2001
Since it is inside 0-1, it is not necessary to use the ICS network communication function. The conversion table server 20040-1 stores the telephone number “1” included in the data portion of the ICS user frame P1201.
234-5678 ", the domain name server 201
30-1, 20140-1 and 20150-1 one after another, and the terminal 202111-1 of the communication partner when the telephone number "1234-5678" is regarded as the domain name.
ICS network address "7920" and ICS
The user address “4520” is obtained.
【0414】次に、変換表サーバ20040−1はここ
で取得した2つのアドレス“7920”及び“452
0”を用いて変換表新規項目20030−1を作成し、
ICSユーザアドレス”4520“についてはICSユ
ーザフレームP1202を生成し、その内部にICSユ
ーザアドレス“4520”を書込み、IP電話機203
00−1に送信する。IP電話機20300−1は、受
信したICSユーザフレームP1202に含まれるIC
Sユーザアドレス“4520”と、始めに問い合わ せ
ている電話番号“1234−5678”とを組み合わせ
てIPアドレス記憶部20320−1に保持し、後日に
電話番号”1234−5678“に対応するICSユー
ザアドレス“4520”が必要になった時点で用いる。
前述の変換表新規項目20030−1は、ICSネット
ワークアドレス“7820”及びICSユーザアドレス
“1200"を有するIP電話機20300−1と、電
話番号“1234−5678”で指定される宛先の端末
20211−1とを関係付ける。変換表新規項目200
30−1は変換表20013−1の新しい要素として使
用される。Next, the conversion table server 20040-1 obtains the two addresses “7920” and “452” obtained here.
0 "is used to create a new conversion table item 20030-1,
For the ICS user address “4520”, an ICS user frame P1202 is generated, the ICS user address “4520” is written therein, and the IP telephone 203
Send to 00-1. IP telephone 20300-1 transmits the IC included in received ICS user frame P1202.
The S user address "4520" and the telephone number "1234--5678" initially queried are combined and stored in the IP address storage unit 20320-1, and the ICS corresponding to the telephone number "1234-5678" will be stored at a later date. It is used when the user address “4520” is required.
The above conversion table new item 20030-1 includes the IP telephone 20300-1 having the ICS network address “7820” and the ICS user address “1200”, and the destination terminal 202111-1 specified by the telephone number “1234-5678”. And Conversion table new item 200
30-1 is used as a new element of the conversion table 20013-1.
【0415】<<ICSユーザアドレスを用いた通信>>音
声入出力部20350−1から音声を入力し、その音声
は音声データ送受部20330−1においてディジタル
データに変換されて、ICSユーザフレームP1210
に格納され、電話番号“1234−5678”で指定さ
れる宛先、つまりICSユーザアドレス“4520”に
より定まる宛先の端末20211−1へ、他の実施例で
説明していると同様の原理により送信される。以降は2
つの端末20211−1及び20211−1の間で、I
CSユーザフレームの送受による電話通信を行う。<< Communication Using ICS User Address >> A voice is input from the voice input / output unit 20350-1, and the voice is converted into digital data in the voice data transmission / reception unit 20330-1, and the ICS user frame P1210
And transmitted to the destination specified by the telephone number “1234-5678”, that is, the terminal 20211-1 of the destination determined by the ICS user address “4520”, according to the same principle as described in the other embodiments. You. After that, 2
Between two terminals 20211-1 and 20211-1
Telephone communication is performed by sending and receiving CS user frames.
【0416】<<ドメイン名サーバの詳細説明>>上記説明
のうち、変換表サーバがドメイン名サーバに電話番号
“1234−5678”を提示して、ICSネットワー
クアドレス“7920”及びICSユーザアドレス“4
520”を取得する方法を詳しく説明する。<< Detailed Description of Domain Name Server >> In the above description, the conversion table server presents the telephone number “1234-5678” to the domain name server, and sets the ICS network address “7920” and the ICS user address “4”.
The method for acquiring 520 "will be described in detail.
【0417】図137は、国際電話番号をベースにして
いる階層数6の“ドメイン名トリー”の一実施例を示す
図であり、トリーのレベル1に、ルートドメイン名“r
oot−tel”を設け、その下位のトリーのレベル2
に、ドメイン名“1”・・“44”・・“81”・・
“90”・・が存在し、次に、例えばドメイン名“8
1”の下位にレベル3のドメイン名・・“3”・・
“6”・・が存在し、次に、例えばドメイン名“3”の
下位にレベル4のドメイン名・・“11”、“12”、
“13”・・が存在し、次に、例えばドメイン名“1
2”の下位にレベル5のドメイン名・・“33”、“3
4”、“35”、・・が存在し、次に例えばドメイン名
“34”の下位にレベル6のドメイン名・・“567
7”、“5678”、“5679”・・が存在すること
を示している。FIG. 137 is a diagram showing an embodiment of a "domain name tree" having a hierarchy number of 6 based on an international telephone number.
auto-tel ”, and the level 2 of the tree below it
The domain names "1", "44", "81"
"90" ... exists, and then, for example, the domain name "8"
Level 3 domain name below "1" ... "3"
"6" is present, and then, for example, a domain name of level 4 "11", "12",
"13" ... exists, and then, for example, the domain name "1"
The domain name of level 5 below “2”, “33”, “3”
4 ”,“ 35 ”,..., And then, for example, a domain name of level 6 below the domain name“ 34 ”.
7 "," 5678 "," 5679 "...
【0418】図138は、ドメイン名“3”を扱うドメ
イン名サーバ20130−1の内部表20131−1を
示しており、例えばドメイン名“3”の下位にドメイン
名“12”を扱うドメインサーバ20140−1のIC
Sネットワークアドレスが“8720”、ポート番号が
“440”であることを示している。図139は、ドメ
イン名“12”を扱うドメイン名サーバ20140−1
の内部表20141−1を示しており、例えばドメイン
名“12”の下位のドメイン名“34”を扱うドメイン
サーバ20150−1のICSネットワークアドレスが
“8820”、ポート番号が“440”であることを示
している。また、図140は、ドメイン名“34”を扱
うドメイン名サーバ20150−1の内部表20151
−1を示しており、例えばドメイン名“5678”は、
内部表20151−1の端点欄の表示が“YES”であ
ることから、その下位のドメイン名が存在せず、この例
ではドメイン名“5678.34.12.3.18.”
に対応するICSネットワークアドレスが“892
0”、ICSユーザアドレスが“4520”であること
を示している。FIG. 138 shows the internal table 20131-1 of the domain name server 2013-1 handling the domain name “3”. For example, the domain server 20140 handling the domain name “12” below the domain name “3”. -1 IC
This indicates that the S network address is “8720” and the port number is “440”. FIG. 139 shows a domain name server 20140-1 that handles the domain name “12”.
Of the domain server 20150-1 that handles the domain name “34” lower than the domain name “12”, for example, the ICS network address is “8820” and the port number is “440”. Is shown. FIG. 140 shows an internal table 20151 of the domain name server 20150-1 which handles the domain name “34”.
-1. For example, the domain name “5678”
Since the display in the end point column of the internal table 20151-1 is "YES", there is no lower domain name, and in this example, the domain name "5678.34.12.3.3.18."
The ICS network address corresponding to is "892"
0 ", indicating that the ICS user address is" 4520 ".
【0419】<<ドメイン名サーバの呼び出し>>図141
を参照して、変換表サーバ20040−1がドメイン名
サーバ20130−1、20140−1、20150−
1を呼び出して、ドメイン名“5678.34.12.
3.81.”に対応するICSネットワークアドレス及
びICSユーザアドレスを検索する手順を説明する。こ
こで、リゾルバ20041−1は、図138に示すレベ
ル1のドメイン“root−tel”を扱うドメイン名
サーバのICSネットワークアドレスをその内部に保持
している。また、レベル2やレベル3のドメインを扱う
ドメイン名サーバと通信することが多い場合は、それら
上位側のドメイン名サーバのICSネットワークアドレ
スをリゾルバ20041−1の内部に保持している。<< Calling Domain Name Server >> FIG. 141
, The conversion table server 20040-1 converts the domain name servers 20130-1, 20140-1 and 20150-
1 is called and the domain name "567.34.12.
3.81. A description will now be given of a procedure for searching for an ICS network address and an ICS user address corresponding to ". The resolver 20041-1 is an ICS network address of a domain name server handling a level 1 domain" root-tel "shown in FIG. In the case where communication is frequently performed with a domain name server that handles level 2 or level 3 domains, the ICS network address of the higher-level domain name server is stored inside the resolver 20041-1. Holding.
【0420】変換表サーバ20040−1は、内部のリ
ゾルバ20041−1にドメイン名“5678.34.
12.”を入力する。リゾルバ20041−1は、日本
“81”の東京“3”を指すドメイン名“3.81.”
を受け持つサーバのICSネットワークアドレス“86
10”を保持しており、ICS網通信機能を用いて、ド
メイン名“3”の配下にあるドメイン名“12”を含む
ICSフレーム20135−1をICSドメイン名サー
バ20130−1へ送ると、ドメイン名“12”を扱う
ICSドメイン名サーバ20140−1のICSネット
ワークアドレス“8720”を含むICSフレーム20
136−1を返信する。次に、リゾルバ20041−1
は、ドメイン名“34”を含むICSフレーム2014
5−1をICSドメイン名サーバ20140−1へ送る
と、ドメイン名“34”を扱うICSドメイン名サーバ
のICSネットワークアドレス“8820”を含むIC
Sフレーム20146−1を返信する。The conversion table server 20040-1 gives the internal resolver 20041-1 the domain name “567.34.
12. The resolver 20041-1 resolves the domain name “3.81. "
ICS network address "86"
When the ICS frame 20135-1 including the domain name "12" under the domain name "3" is sent to the ICS domain name server 20130-1 using the ICS network communication function, ICS frame 20 including the ICS network address "8720" of the ICS domain name server 20140-1 handling the name "12"
136-1 is returned. Next, the resolver 20041-1
Is the ICS frame 2014 containing the domain name “34”
When 5-1 is sent to the ICS domain name server 20140-1, the IC including the ICS network address "8820" of the ICS domain name server handling the domain name "34"
The S frame 20146-1 is returned.
【0421】次に、リゾルバ20041−1は、ドメイ
ン名“5678”を含むICSフレーム20155−1
をICSドメイン名サーバ20150−1へ送ると、ド
メイン名“5678”に対応するICSネットワークア
ドレス“7920”及びICSユーザアドレス“452
0”を含むICSフレーム20156−1を返信する。
以上の手続きにより、変換表サーバ20040−1は、
ドメイン名“5678.34.12.3.81.”に対
応するICSネットワークアドレス“7920”とIC
Sユーザアドレス“4520”を取得する。Next, the resolver 20041-1 sends the ICS frame 20155-1 including the domain name “5678”.
Is sent to the ICS domain name server 20150-1, the ICS network address “7920” and the ICS user address “452” corresponding to the domain name “5678” are sent.
ICS frame 20156-1 including "0" is returned.
By the above procedure, the conversion table server 20040-1
ICS network address “7920” corresponding to domain name “56784.34.12.3.81.” And IC
The S user address “4520” is obtained.
【0422】<<電話回線接続>>回線部200011−1
の内部に電話回線変換部20510−1があり、電話機
20520−1は電話回線20530−1を経て電話回
線変換部20510−1に接続される。電話回線変換部
20510−1は他の実施例で説明していると同様な機
能であり、電話回線20530−1から送信されて来る
音声をディジタル化した音声に変換すると共に、データ
部に格納したICSユーザフレームを生成する。また、
逆の伝送方向、つまりICS網内から送られ、アクセス
制御の回線部を経由するICSユーザフレームは、その
データ部に格納されているディジタル化した音声が電話
回線変換部20510−1においてアナログ音声に変換
され、或いはISDN回線の場合はそのディジタル化し
た音声に変換される。このようになっているから、IC
Sドメイン名が付与されているIP端末20300−1
と電話機20520−1とは、電話音声による通信を行
うことができる。<< Phone line connection >> Line section 200011-1
The telephone line conversion unit 20510-1 is connected to the telephone line conversion unit 20510-1 via the telephone line 20530-1. The telephone line conversion unit 20510-1 has the same function as that described in the other embodiments, converts the voice transmitted from the telephone line 20530-1 into digitized voice, and stores the voice in the data unit. Generate an ICS user frame. Also,
The ICS user frame transmitted in the opposite transmission direction, that is, transmitted from the inside of the ICS network and passing through the access control line section, is obtained by converting the digitized voice stored in the data section into analog voice in the telephone line conversion section 20510-1. It is converted or, in the case of an ISDN line, converted into its digitized voice. Because of this, IC
IP terminal 20300-1 to which the S domain name is assigned
And the telephone 20520-1 can perform communication by telephone voice.
【0423】(公衆電話網への接続)さらに、電話回線
変換部20510−1と構内交換機20600−1は、
電話回線20530−2により接続されている。構内交
換機20600−1から出た構内電話回線20540−
1から、電話機20520−2や20520−3が接続
されており、例えば電話機20520−2とIP電話機
20300−1との間で、電話による通信が可能であ
る。また、構内交換機20600−1から電話回線20
670−1を経て、公衆電話網あるいは国際電話網20
680−1に接続できる。このようになっているから、
電話機20520−4とIP電話機20300−1との
間で、電話による通信が可能である。(Connection to Public Telephone Network) Further, the telephone line conversion unit 20510-1 and the private branch exchange 20600-1
They are connected by a telephone line 20530-2. Private telephone line 20540- originating from private branch exchange 20600-1
From 1, telephones 20520-2 and 20520-3 are connected, and for example, telephone communication is possible between the telephone 20520-2 and the IP telephone 20300-1. Also, the private branch exchange 20600-1 sends the telephone line 20
670-1, the public telephone network or the international telephone network 20
680-1. Because it looks like this
Telephone communication is possible between the telephone 20520-4 and the IP telephone 20300-1.
【0424】実施例−32(複数のアクセス制御装置に
接続できるIP端末):本実施例は、ICSユーザIP
フレームを送受する機能を有するIP端末を特定のアク
セス制御装置に固定するのではなく、他のアクセス制御
装置に接続して利用できる移動可能なIP端末の利用、
つまりローミングを実現している。ローミングは、IP
端末に付与されているICSドメイン名を基準に実現し
ている。以下の説明において、a‖bは、データaとデ
ータbとを並ベて得られるデータ(連結データ)を表わ
す。Embodiment 32 (IP terminal that can be connected to a plurality of access control devices): This embodiment uses an ICS user IP
Rather than fixing an IP terminal having a function of transmitting and receiving frames to a specific access control device, use of a mobile IP terminal that can be used by connecting to another access control device;
That is, roaming is realized. Roaming is IP
This is realized based on the ICS domain name assigned to the terminal. In the following description, a‖b represents data (concatenated data) obtained by combining data a and data b.
【0425】<<暗号化によるパスワードの送信技法>>本
実施例では、秘密のパスワードPWを暗号化して送信者
(暗号化側)から受信者(復号化側)へ送信する手順が
含まれており、始めに暗号化関数Eiと復号化関数Di
を説明する。暗号化関数Eiはy=Ei(k1,x)に
より表わし、復号化関数Diはx=Di(k2,y)に
より表わす。ここで、yは暗号文、xは平文、kl,k
2は暗号鍵であり、iは秘密鍵暗号や公開鍵暗号を、暗
号鍵の値を含めてどのように使うかを定める暗号番号
(i=1,2、・・)である。上記において、平文xの
代わりにx′=x‖r(但し、rは乱数)として平文
x′を暗号化し、復号化のとき得られる平文x′から乱
数rを廃棄して平文xを得ても良い。このようにする
と、同一の平文を暗号化しても乱数のために異なる暗号
文が生成され、暗号破りに強くなるといわれる。<< Password Transmission Technique by Encryption >> The present embodiment includes a procedure for encrypting a secret password PW and transmitting it from the sender (encryption side) to the receiver (decryption side). First, the encryption function Ei and the decryption function Di
Will be described. The encryption function Ei is represented by y = Ei (k1, x), and the decryption function Di is represented by x = Di (k2, y). Here, y is ciphertext, x is plaintext, kl, k
2 is an encryption key, and i is an encryption number (i = 1, 2,...) That determines how to use the secret key encryption or the public key encryption, including the value of the encryption key. In the above, plaintext x 'is encrypted as x' = x‖r (where r is a random number) instead of plaintext x, and random number r is discarded from plaintext x 'obtained at the time of decryption to obtain plaintext x. Is also good. By doing so, it is said that even if the same plaintext is encrypted, a different ciphertext is generated for the random number, and the ciphertext is resistant to breaking.
【0426】(暗号番号i=1の例) <<準備>>送信者mは、自己のドメイン名 (DNmで表わ
す) を受信者を含めて公開する。受信者はその秘密のデ
ータ圧縮関数Hash−1を用いてKm=Hash−1
(DNm)を計算し、暗号鍵Kmのみを第3者に知られ
ないような安全な方法で送信者に手渡す。この例はDE
S暗号を採用する例であり、送信者は、暗号化関数Ei
を実現するための 「暗号化モジュールDES−e」と暗
号鍵Kmを保持する。暗号鍵Kmは送信者と受信者が共
有する秘密値である。受信者は、復号化関数Diを実現
するための 「復号化モジュールDES−d」とデータ圧
縮関数Hash−1とを保持している。データ圧縮関数
Hash−1として何を使うかは暗号番号の値毎に定め
てある。データ圧縮関数をハッシュ関数とも言う。(Example of Encryption Number i = 1) << Preparation >> The sender m publishes its domain name (represented by DNm) including the receiver. The receiver uses the secret data compression function Hash-1 to obtain Km = Hash-1.
(DNm) is calculated, and only the encryption key Km is handed over to the sender in a secure manner not to be known to a third party. This example is DE
This is an example in which S encryption is adopted, and the sender uses an encryption function Ei
Holds the “encryption module DES-e” and the encryption key Km. The encryption key Km is a secret value shared by the sender and the receiver. The receiver holds a “decoding module DES-d” for realizing the decoding function Di and a data compression function Hash-1. What is used as the data compression function Hash-1 is determined for each value of the encryption number. The data compression function is also called a hash function.
【0427】<<送信者による暗号化>>送信者は秘密のパ
スワードPWをx=PWとおき、暗号化モジュールDE
S−eと保持している暗号鍵Kmにより、y=DES−
e(Km,x)として暗号化し、暗号文yとドメイン名
DNmとを送信する。<< Encryption by Sender >> The sender sets the secret password PW as x = PW and sets the encryption module DE.
By using Se and the held encryption key Km, y = DES−
The encrypted text is transmitted as e (Km, x), and the encrypted text y and the domain name DNm are transmitted.
【0428】<<受信者による復号化>>受信者は暗号文y
とドメイン名DNmとを受信し、受信者の秘密のデータ
圧縮関数Hash−1を用いてKm=Hash−1(D
Nm)として秘密の暗号鍵Kmを算出し、次に受信者は
復号化モジュールを用いて、x=DES−d(Km,
y)として平文xを得る。平文xはパスワードPWであ
り、受信者は秘密のパスワードPWを入手できる。な
お、第3者はデータ庄縮関数Hash−1を知らないの
で暗号鍵Kmを算出できず、従って秘密のパスワードP
Wを算出することはできない。上記実施例において、暗
号番号i=3の規定として、暗号化関数や復号化関数を
DES暗号以外の他の暗号化関数や復号化関数に変更す
ることもできる。<< Decryption by Recipient >> Recipient is ciphertext y
And the domain name DNm, and using the secret data compression function Hash-1 of the recipient, Km = Hash-1 (D
Nm), the secret encryption key Km is calculated, and then the receiver uses the decryption module to obtain x = DES-d (Km,
Obtain plaintext x as y). The plain text x is the password PW, and the recipient can obtain the secret password PW. Since the third party does not know the data constriction function Hash-1, it cannot calculate the encryption key Km.
W cannot be calculated. In the above embodiment, the encryption function and the decryption function can be changed to another encryption function and decryption function other than the DES encryption as the definition of the encryption number i = 3.
【0429】(暗号番号i=2の例) <<準備>>本例はRSA暗号を採用する例であり、受信者
は、暗号化関数y=xemodnと復号化関数y=xd
mod nを生成する。ここで、e≠d、鍵dは秘密値
である。受信者は、公開できる暗号化鍵eとn、暗号化
関数y=xemodnを実現する暗号化モジュールRS
A−eを送信者に渡しておく。送信者これら暗号化鍵と
暗号化モジュールRSA−eを保持しておく。送信者は
秘密の暗号化モジュールも秘密データも保持しない。一
方、受信者は、nと秘密の鍵d、および復号化関数y=
xemod nを実現する復号化モジュールRSA−d
を保持している。(Example of Encryption Number i = 2) << Preparation >> This example is an example employing RSA encryption, and the receiver has an encryption function y = x e modn and a decryption function y = x d
Generate mod n. Here, e ≠ d and the key d are secret values. The receiver is able to publish the encryption keys e and n, and the encryption module RS that realizes the encryption function y = x e modn.
Ae is given to the sender. The sender holds the encryption key and the encryption module RSA-e. The sender has no secret encryption module or secret data. On the other hand, the receiver receives n, a secret key d, and a decryption function y =
Decoding module RSA-d that realizes x e mod n
Holding.
【0430】<<送信者による暗号化>>送信したい秘密の
パスワードPWと、自己のドメイン名DNmと、送信の
日時(年月日時分秒)をx=PW‖x1‖x2(但し、
xl:ドメイン名DNm、x2=年月日時分秒)とし
て、暗号化モジュールRSA−eにより、y=xemo
d nとして暗号化し、暗号文yを送信する。<< Encryption by Sender >> The secret password PW to be transmitted, its own domain name DNm, and the date and time of transmission (year / month / day / minute / second) are represented by x = PW {x1} x2 (where
xl: as, hour, minute, and second) time domain name DNm, x2 = date, by the encryption module RSA-e, y = x e mo
Encrypt as dn and transmit the ciphertext y.
【0431】<<受信者による復号化>>受信者は暗号文y
を受信し、予め保持している復号化モジュールRSA−
dと復号化鍵を用いてx=ydmod nを算出する。
x=PW‖x1‖x2となるので、xの先頭から所定の
位置にあるデータをPWとして使用する。上記暗号化に
おいて、ドメイン名のxlや年月日時分秒のx2は乱数
として用いる。なお、第3者は秘密の鍵dを知らないの
で、秘密のパスワードPWを算出することはできない。
上記実施例において、暗号番号i=4の規定として、暗
号鍵e,d,nの値を変更することもできる。また、暗
号番号i=5の規定として、RSA暗号技法を他の公開
鍵暗号の技法とすることもできる。<< Decryption by Recipient >> Recipient is ciphertext y
Is received, and the decryption module RSA-
calculating the x = y d mod n with d and the decoding key.
Since x = PW‖x1‖x2, data at a predetermined position from the head of x is used as PW. In the above encryption, x1 of the domain name and x2 of the year, month, day, hour, minute, and second are used as random numbers. Since the third party does not know the secret key d, the third party cannot calculate the secret password PW.
In the above-described embodiment, the values of the encryption keys e, d, and n can be changed as the definition of the encryption number i = 4. Further, the RSA encryption technique can be used as another public key encryption technique as a rule for the encryption number i = 5.
【0432】<<パスワードと乱数を用いる端末認証技法
>>ローミングを行う端末で使用するパスワードPWが、
認証サーバに登録してあるパスワードと一致しているか
否かを調べる端末の認証技法を説明する。前提条件とし
て、認証主体者の認証サーバと被認証者の端末とは、暗
号化関数E(但し、y=E(k、 x)で、yは暗号文、k
は暗号鍵、xは平文)と、第3者に秘密のパスワードP
Wとを所有しておく。端末認証の具体的手順を説明す
る。被認証者である端末は適当な手段により乱数Rを決
め、パスワードPW及び関数y=F(PW,R)を用い
てY1=F(PW,R)を算出し、乱数R及びY1の両
方を認証主体者に送信する。認証主体者は乱数R及びY
1を受信すると共に、受信した乱数Rと、自ら保持する
パスワードFWと、関数Fとを用いてY2=F(FW,
R)を算出し、Y1=Y2が成立するか否かを調べる。
一致すれば被認証者としての端末の所有者が正しいパス
ワードPWを用いていること、つまり端末の認証ができ
る。以上の技法において、乱数Rは被認証者が自由に選
択できないように時間に依存する乱数(時間乱数とい
う)に限定することにより、第3者がパスワードPWを
算出することが一層に困難となる。上記で用いる暗号化
関数の代わりに、秘密のデータ圧縮関数Hjを用い、Y
1,Y2=Hj(PW,R)としても良い。<< Terminal authentication technique using password and random number
>> Password PW used on the roaming terminal is
A description will be given of a terminal authentication technique for checking whether or not the password matches a password registered in the authentication server. As a prerequisite, the authentication server of the authentication subject and the terminal of the authentication subject are provided with an encryption function E (where y = E (k, x), y is a ciphertext, k
Is the encryption key, x is the plaintext) and the secret password P to the third party
W and own it. A specific procedure of terminal authentication will be described. The terminal to be authenticated determines the random number R by appropriate means, calculates Y1 = F (PW, R) using the password PW and the function y = F (PW, R), and calculates both the random numbers R and Y1. Sent to the authenticating subject. The authentication subject is a random number R and Y
1 and the received random number R, the password FW held by itself, and the function F, Y2 = F (FW,
R) is calculated, and it is checked whether or not Y1 = Y2 holds.
If they match, the terminal owner as the authenticatee uses the correct password PW, that is, the terminal can be authenticated. In the above technique, the random number R is limited to a time-dependent random number (referred to as a time random number) so that the person to be authenticated cannot freely select it, which makes it more difficult for a third party to calculate the password PW. . Using a secret data compression function Hj instead of the encryption function used above,
1, Y2 = Hj (PW, R).
【0433】<<全体の構成>>図142及び図143は本
実施例によるローミング技法の全体の概略を示してお
り、ICS21000−1はアクセス制御装置2101
0−1、21020−1、21030−1、21040−
1、21050−1、21060−1、中継装置2108
0−1、2108I−1、21082−1、21083−
1、認証サーバ21100−1、21101−1、211
02−1、21103−1、ドメイン名サーバ2113
0−1、21131−1、21132−1、21133−
1、ユーザサービスサーバ21250−1、ICS当局
サーバ21260−1を含む。アクセス制御装置210
10−1は変換表21013−1、変換表サーバ210
16−1、登録サーバ21017−1、接続サーバ21
018−1を含み、アクセス制御装置210720−1
は変換表21023−1、変換表サーバ21026−
1、登録サーバ21027−1、接続サーバ21028
−1を含む。登録サーバ21017−1や21027−
1にはICSユーザアドレス“6300”が付与されて
いる。接続サーバ21018−1や21028−1には
ICSユーザアドレス“6310”が付与されており、
ICS21000−1の外部にあるローミング用のIP
端末から、その必要性に応じて決めたアクセス制御装置
をIP端末に登録し、あるいは接続する機能を有する。<< Overall Configuration >> FIGS. 142 and 143 show an outline of the entire roaming technique according to this embodiment, and the ICS 21000-1 is an access control device 2101.
0-1, 21020-1, 21030-1, 21040-
1, 21050-1, 21060-1, relay apparatus 2108
0-1, 2108I-1, 21082-1, 21083
1. Authentication servers 21100-1, 21101-1, 211
02-1, 21103-1, domain name server 2113
0-1, 21131-1, 21132-1, 21133
1, including a user service server 21250-1 and an ICS authority server 21260-1. Access control device 210
10-1 is a conversion table 21013-1, a conversion table server 210
16-1, registration server 21017-1, connection server 21
0182-1, and the access control device 210720-1
Is the conversion table 21023-1, the conversion table server 21026-
1, registration server 21027-1, connection server 21028
-1. Registration server 21017-1 or 21027-
1 is assigned an ICS user address “6300”. The connection server 21018-1 or 21028-1 is provided with the ICS user address “6310”.
Roaming IP outside ICS21000-1
The terminal has a function of registering or connecting an access control device determined according to the necessity to the IP terminal.
【0434】変換表サーバ21016−1は変換表21
013−1の内容を書き換える機能を有し、変換表サー
バ21026−1は変換表21023−1の内容を書き
換える機能を有することは、他の実施例で説明Lている
と同様である。また、LAN21150−1はIP端末
21151−1を含み、LAN21160−1はIP端
末21161−1を含み、21170−1はIP端末で
ある。21200−1は移動可能なローミング端末であ
り、ICS21000−1として唯一に付与されている
ICSドメイン名“cl.bl.al.”により識別す
る。The conversion table server 21016-1 converts the conversion table 21
It has the function of rewriting the contents of 013-1, and the conversion table server 21026-1 has the function of rewriting the contents of the conversion table 21023-1, as in the case of the other embodiments. The LAN 21150-1 includes an IP terminal 21151-1, the LAN 21160-1 includes an IP terminal 21161-1, and 21170-1 denotes an IP terminal. 21200-1 is a mobile roaming terminal, which is identified by an ICS domain name “cl.bl.al.” uniquely assigned as ICS21000-1.
【0435】<<ローミング端末の利用申込み>>ローミン
グ端末21200−1の所有者は、ICS利用申込者2
1270−1としてローミング端末21200−1の料
金支払い方法を明示して、ユーザサービスサーバ212
50−1を経由してICS当局サーバ21260−1に
ICSドメイン名 (ICSネームと同じ) 及びICSユ
ーザアドレスを申し込む。料金支払い方法は課金区分
“MNY”で表わし、例えばMNY=1のとき、料金は
ホームIP端末(つまり、アクセス制御装置に固定的に
接続するIP端末) で支払い、MNY=2のとき、料金
は認証サーバの記録に従って支払うことを指定する。I
CS当局サーバ21260−1は、ローミング端末21
200−1を使うためのICSドメイン名“cl.b
l.al.”とICSユーザアドレス“1200”とを
定める。更に、IP端末21200−1の所有者は、I
P端末21200−1をアクセス制御装置21010−
1に固定的に接続して用いるために、ユーザサービスサ
ーバ21250−1経由でICS当局サーバ21260
−1にICSネットワークアドレスを申請する。ユーザ
サービスサーバ21250−11はICSネットワーク
アドレスを取得すると、変換表サーバ21016−1に
依頼してICSネットワークアドレス“8115”とI
CSユーザアドレス“1200”を変換表21013−
1に設定する。この手続きは他の実施例で説明してい
る。<< Application for Using Roaming Terminal >> The owner of the roaming terminal 21200-1 is the ICS user 2
The user service server 212 specifies the method of paying the fee of the roaming terminal 21200-1 as 1270-1.
Apply the ICS domain name (same as the ICS name) and the ICS user address to the ICS authority server 21260-1 via 50-1. The fee payment method is represented by a charging category “MNY”. For example, when MNY = 1, the fee is paid by the home IP terminal (that is, the IP terminal fixedly connected to the access control device), and when MNY = 2, the fee is Specifies to pay according to the record of the authentication server. I
The CS authority server 21260-1 communicates with the roaming terminal 21
ICS domain name "cl.b" for using 200-1
l. al. "And the ICS user address" 1200. "
P terminal 21200-1 is connected to access control device 21010-
ICS authority server 21260 via the user service server 21250-1 for use by being fixedly connected to
Apply for an ICS network address at -1. Upon acquiring the ICS network address, the user service server 21250-11 requests the conversion table server 21016-1 to send the ICS network address “8115” and the I
Conversion of CS user address “1200” into conversion table 21013−
Set to 1. This procedure is described in another embodiment.
【0436】ICS受付者21271−1は、ローミン
グ端末21200−1の内部21201ー1に、ICS
ドメイン名“cl.bl.al.”、ICSユーザアド
レス“1200”、ローミング端末用の特別なICSユ
ーザアドレス (ローミング特番号という)“100
0”、登録サーバのICSユーザアドレス“630
0”、接続サーバのICSユーザアドレス“6310”
を埋め込み、更にローミング端末21200−1の内部
21202−1に暗号機能Eiと暗号関連データRP1
を埋め込む。ハッシュ関数は埋め込まない。ここで、R
P1=Hj(ドメイン名‖RP0)‖RP0(但し、R
P0=MNY‖i‖j)であり、ドメイン名は“cl.
bl.al.”、MNYは前述の課金区分、“i”は暗
号Eiを種別するための暗号番号、“j”はハッシュ関
数Hjの種類を決める。データ圧縮関数Hjは認証サー
バやユーザサービスサーバのみが用いる秘密の専用関数
である。利用者はデータ圧縮関数Hjを保有せず、更に
Hjを知らないので、暗号関連データRP1を生成でき
ない。[0436] The ICS receiver 21271-1 stores the ICS in the roaming terminal 21200-1 inside 21201-1.
Domain name “cl.bl.al.”, ICS user address “1200”, special ICS user address for roaming terminal (referred to as roaming special number) “100”
0 ”, ICS user address of registration server“ 630 ”
0 ”, ICS user address of connection server“ 6310 ”
Embedded in the roaming terminal 21200-1 and the encryption function Ei and the encryption-related data RP1.
Embed No hash function is embedded. Where R
P1 = Hj (domain name @ RP0) @ RP0 (however, R
P0 = MNY‖i‖j), and the domain name is “cl.
bl. al. ", MNY is the above-described accounting category," i "is an encryption number for classifying the encryption Ei," j "is a type of hash function Hj. A data compression function Hj is a secret used only by the authentication server or the user service server. Since the user does not have the data compression function Hj and does not know Hj, the user cannot generate the encryption-related data RP1.
【0437】<<ホームIP端末からの登録手続き>>図1
59を参照して説明する。ローミング端末利用者は、ロ
ーミング端末21200−1をホームIP端末2115
1−1の位置に接続する。次に、ローミング端末利用者
はパスワード(PW)を決めて入力部21204−1か
ら投入すると共に、21202−1の内部に格納されて
いる暗号機能や音号関連データを用いてICSユーザフ
レームPK01を生成し、ICSユーザ論理通信回線2
1152−1を経由してアクセス制御装置21010−
1に送信する (手順T10)。ICSユーザフレームPK
01の宛先はローミング登録サーバを指す“6300”
であり、自己のICSドメイン名“cl.bl.a
l.”、暗号パラメータRP1,ICSユーザアドレス
“1200”、有効期限“98−12−31”、パスワ
ードを暗号化している暗号文“y”、”tg“(但し、
登録手続きを表示するためにtg=1)、ローミング接
続の指定の“Yes”又は“No”を含む。ここで、暗
号文“y”の生成方法は前述した暗号技法を採用する。
例えば暗号番号 =2のとき、y=xemod n(但
し、x=PW‖c1.bl.a1‖年月日時分秒)とし
て、暗号文“y”を生成する。アクセス制御装置210
10−1は変換表21013−1をみて、ICSユーザ
フレームPK01を宛先“6300”の登録サーバ21
017−1へ転送する (手順T15)。登録サーバ210
17−1は、ドメイン名“c1.b1.a1”を用い
て、認証サーバ21100−1を呼出す(手順T2
0)。なお、登録サーバ21017−1が、ドメイン名
を用いて認証サーバ21100−1を呼出す方法は、接
続サーバ21028−1がドメイン名を用いて認証サー
バ21100−1を呼出す方法と同様であり、その詳細
は後述する。認証サーバ21100−1は、受信したI
CSユーザフレームのPK01の内容を調べ、前述の技
法により暗号文 “y" を復号化してパスワードPWを
算出する。例えば暗号番号=2のとき、x=ydmod
nとして、暗号文“y”を復号化する。すると、x=
PW‖c1.bl.a1‖年月日時分秒となるので、パ
スワードPWを取得できる。<< Registration Procedure from Home IP Terminal >> FIG. 1
This will be described with reference to FIG. The roaming terminal user connects the roaming terminal 21200-1 to the home IP terminal 2115.
Connect to position 1-1. Next, the roaming terminal user determines a password (PW) and inputs the password from the input unit 21204-1, and also generates the ICS user frame PK01 using the encryption function and the phonetic-related data stored inside the 21202-1. Generate and ICS user logical communication line 2
Access control device 21010-
1 (step T10). ICS user frame PK
01 is “6300” indicating the roaming registration server
And own ICS domain name "cl.bl.a
l. , Encryption parameter RP1, ICS user address “1200”, expiration date “98-12-31”, encrypted text “y” encrypting the password, “tg” (however,
In order to indicate the registration procedure, tg = 1), and includes “Yes” or “No” for specifying the roaming connection. Here, the ciphertext “y” is generated using the above-described encryption technique.
For example, when the cipher number is 2, the cipher text “y” is generated as y = x e mod n (where x = PW {c1.bl.a1} year / month / day / hour / minute / second). Access control device 210
10-1 refers to the conversion table 21013-1, and stores the ICS user frame PK01 in the registration server 21 of the destination “6300”.
017-1 (procedure T15). Registration server 210
17-1 calls the authentication server 21100-1 using the domain name “c1.b1.a1” (procedure T2).
0). The method by which the registration server 21017-1 calls the authentication server 21100-1 using the domain name is the same as the method by which the connection server 21028-1 calls the authentication server 21100-1 using the domain name. Will be described later. The authentication server 21100-1 transmits the received I
The contents of PK01 of the CS user frame are examined, and the ciphertext “y” is decrypted by the above-described technique to calculate the password PW. For example, when the encryption number = 2, x = y d mod
As n, the ciphertext “y” is decrypted. Then, x =
PW @ c1. bl. Since a1‖year / month / day / hour / minute / second, the password PW can be obtained.
【0438】次に、暗号パラメータPP1の内容はRP
1=Hj (ドメイン名‖RPO)‖RPO(但し、RP
O=MNY‖i‖j)となっているので、認証サーバ2
1100−1自身が保持している秘密のハッシュ関数H
jと、入手したドメイン名“cl.bl.al”とを用
いてt=Hj (ドメイン名‖RP0)‖RP0)を計算
し、受信したRP1についてt=RP1が成立するか否
かを調べる。成立すれば、ドメイン名“cl.bl.a
l”や課金区分MNY、暗号番号“i"や“j”が改ざ
んされていないと判断する。認証サーバ21100−1
は登録内容の過不足が無いかを調べ、正常な場合は登録
結果を認証表21100−2に登録し、不足がある揚合
は登録しない。Next, the content of the encryption parameter PP1 is RP
1 = Hj (domain name @ RPO) @RPO (however, RP
O = MNY‖i‖j), the authentication server 2
The secret hash function H held by 1100-1 itself
j and the obtained domain name “cl.bl.al” are used to calculate t = Hj (domain name‖RP0) ‖RP0), and it is checked whether or not t = RP1 holds for the received RP1. If it is established, the domain name “cl.bl.a
It is determined that the “1”, the charging category MNY, and the encryption numbers “i” and “j” have not been tampered with.
Checks whether there is no excess or deficiency in the registered contents, and if it is normal, registers the registration result in the authentication table 21100-2, and does not register any missing information.
【0439】認証表21100−2の管理番号1の行に
この様子を示しており、ドメイン名は“cl.bl.a
l.”、暗号番号は“2”、課金区分(MNY)は
“1”、算出したパスワードPWの値“22469
1”、有効期限“98−12−31”、ローミング接続
を“Yes”、つまりローミング接続を受け入れること
を示している。手順T10でPK01を生成するとき
に、前述したtgの値をtg=2として、ローミング接
続を“No”と指定してもよい。前述の暗号技法の適用
により、パスワードは第3者に漏れることはない。ロ一
ミング登録の報告は、登録サーバ21017−1を経て
(手順T30)、次にアクセス制御装置21010−1
を経て(手順T35)、ローミングIP端末へ報告される
(手順T40)。なお、端末21200−1からICSユ
ーザ論理通信回線21152−1を経由して、tg=3
としてパスワードPWの値を変更したり、tg=4とし
て有効期限の値を変更するICSユーザフレームを、上
記手順T40が完了した後で送信することができる。な
お、パスワード変更には、それより前に用いていたパス
ワードを指定させる方法も採用できる。This situation is shown in the row of the management number 1 in the authentication table 21100-2, and the domain name is “cl.bl.a”.
l. , The encryption number is “2”, the charging category (MNY) is “1”, and the calculated password PW value “22469”
1, "98-12-31", indicating that the roaming connection is "Yes", that is, accepting the roaming connection.When the PK01 is generated in the procedure T10, the value of the tg is set to tg = 2. The roaming connection may be designated as “No.” By applying the above-described encryption technique, the password will not be leaked to a third party.A report of the roaming registration is sent via the registration server 21017-1 to ( Procedure T30), then access control apparatus 21010-1
(Procedure T35), and is reported to the roaming IP terminal.
(Procedure T40). Note that tg = 3 from the terminal 21200-1 via the ICS user logical communication line 21152-1.
The ICS user frame that changes the value of the password PW as described above or changes the value of the expiration date as tg = 4 can be transmitted after the procedure T40 is completed. It should be noted that the password may be changed by a method of designating the password used before that.
【0440】<<移動先でのユーザIPフレーム送受信>>
ローミング端末21200−1をアクセス制御装置21
020−1に接続して、ローミング端末21200−1
のドメイン名“cl.bl.al.”と、通信相手のド
メイン名“c2.b2.a2.”との間でIPフレーム
を送受信する企業間通信の例を説明する。利用者は、通
信相手のドメイン名“c2.b2.a2.”、IPフレ
ームの送受信を指定するためにtg=5とした“tg”
と、自己のパスワードPWと、また、ローミング接続期
間の指定 (TTLで表わす)の“5" 日を入力部212
04−1から入力する。このために、ローミング端末2
1200−1内部の21201−1や21202−1が
用いられる。また、IPフレーム部21203−1は、
ICSユーザIPフレームPK01、 PK02,PK0
3、 PK04等を生成し送受するために用いられる。<< User IP Frame Transmission / Reception at Destination >>
The roaming terminal 21200-1 is connected to the access control device 21.
020-1 and roaming terminal 21200-1
An example of inter-enterprise communication in which an IP frame is transmitted and received between the domain name “cl.bl.al.” and the domain name “c2.b2.a2.” Of the communication partner will be described. The user sets the communication partner's domain name to “c2.b2.a2.”, And sets “tg” to “tg” to specify transmission / reception of an IP frame.
, The password PW of the user, and “5” days of the designation (expressed by TTL) of the roaming connection period
04-1. For this, roaming terminal 2
21201-1 and 21202-1 inside 1200-1 are used. In addition, the IP frame unit 210203-1
ICS user IP frame PK01, PK02, PK0
3. Used to generate and transmit and receive PK04 and the like.
【0441】次に、ローミング端末21200−1はユ
ーザIPフレームPK02を生成し、ICSユーザ論理
通信回線21210−1を経由してアクセス制御装置2
1020ー1に送信する (手順T50) 。ユーザIPフ
レームPK02は、送信者ドメイン名“cl.bl.a
l.”、受信者ドメイン名“c2.b2.a2.”、暗
号パラメータRP2,接続期間 (TTLで表わす) を含
む。暗号パラメータRP2は、パスワードPWと212
02−2の内部で算出したデータである。つまり、年月
日秒“yy−mm−dd−sssss”を発生させて時
間乱数TRとし(TR=yy−mm−dd−ssss
s)、21202−2の内部の時計と暗号関数Eiを用
いて、RP2=Ei(PW,TR)‖TRを算出してい
る。Next, the roaming terminal 21200-1 generates the user IP frame PK02 and sends it to the access control device 2 via the ICS user logical communication line 21210-1.
It is transmitted to 1020-1 (procedure T50). The user IP frame PK02 has the sender domain name “cl.bl.a”.
l. ", The recipient domain name" c2. b2. a2. ", Including a cryptographic parameter RP2 and a connection period (represented by TTL).
This is data calculated inside 02-2. In other words, the date “yy-mm-dd-sssss” is generated as the time random number TR (TR = yy-mm-dd-ssss).
s), RP2 = Ei (PW, TR) ‖TR is calculated using the clock inside the 210202-2 and the encryption function Ei.
【0442】アクセス制御装置21020−1はユーザ
IPフレームPK02を受信し、そのICS論理端子に
付与されたICSネットワークアドレス“7800”を
取得し、変換表21023−1により要求識別が“4”
であり、更にユーザIPフレームPK02に書かれてい
る送信者ICSユーザアドレスが“1000”(つま
り、ローミング特番号)であるので、前記ICSネット
ワークアドレス”7800”を保持し、ICSユーザフ
レームPK02と共に、受信者ICSユーザアドレス
“6310”の指す接続サーバ21028−1に届ける
(手順T60)。なお、この手順で保持したICSネット
ワークアドレス“7800”は後述する手順T130の
後で用いる。The access control device 21020-1 receives the user IP frame PK02, acquires the ICS network address “7800” assigned to the ICS logical terminal thereof, and determines that the request identification is “4” by the conversion table 21023-1.
Further, since the sender ICS user address written in the user IP frame PK02 is “1000” (that is, the roaming special number), the ICS network address “7800” is held, and together with the ICS user frame PK02, Delivery to the connection server 21028-1 indicated by the recipient ICS user address "6310"
(Procedure T60). The ICS network address “7800” held in this procedure is used after a procedure T130 described later.
【0443】<<接続サーバの機能>>次に、接続サーバ2
1028−1はドメイン名“c1.b1.a1”を用い
て認証サーバ21100−1を呼出し、ドメイン名“c
l.bl.al.”と暗号パラメータRP2を認証サー
バへ転送する(手順T70) 。認証サーバ21100−
1は認証表21100−2に書かれているパスワードP
W及び暗号番号の値を読み取り、暗号関数Eiを選択し
てパスワードPWを読み取る。次に、暗号パラメータR
P2はRP2=Ei(PW,TR)‖TRとなっている
ので、RP2の後半部にある時間乱数TRを用いてt=
Ei(PW,TR)を算出する。ここで算出した一時変
数tの値が、受信したRP2の前半部のEi(PW,
T)と一致すれば、端末21200−1に投入したパス
ワードPWが正しいと確認できる。時間関数TRは年月
日を含んでいるので(つまり、TR=yy−mm−dd
−sssss)、受信した年月日がその処理時刻と食い
違っているときは不正を発見できる。<< Connection Server Function >> Next, Connection Server 2
1028-1 calls the authentication server 21100-1 using the domain name "c1.b1.a1",
l. bl. al. "And the encryption parameter RP2 to the authentication server (step T70).
1 is the password P written in the authentication table 21100-2.
The values of W and the encryption number are read, and the encryption function Ei is selected to read the password PW. Next, the encryption parameter R
Since P2 is such that RP2 = Ei (PW, TR) ‖TR, using the time random number TR in the latter half of RP2, t =
Ei (PW, TR) is calculated. The value of the temporary variable t calculated here is equal to the first half Ei (PW, PW,
If the password matches T), it can be confirmed that the password PW input to the terminal 21200-1 is correct. Since the time function TR includes the date (that is, TR = yy-mm-dd)
-Sssss), when the received date is different from the processing time, it is possible to detect fraud.
【0444】次に、認証サーバ21100−1は、認証
表21100−2に書かれているロ一ミング登録済み、
課金区分、認証サーバ呼出情報を接続サーバ21028
−1に報告する (手順T80) 。本実施例の場合、課金
区分はMNY=1、また、認証サーバ呼出情報は認証サ
ーバ21100−1のICSネットワークアドレス“7
981”、ポート番号“710”及び認証管理表の管理
番号“1”からなる。接続サーバ21028−1はドメ
イン名“cl.bl.al.”をドメイン名サーバに提
示して、このドメイン名に付随するICSユーザアドレ
スとICSネットワークアドレスを要求し (手順T9
0)、ICSユーザアドレス“1200”とICSネット
ワークアドレス“8115”を取得する(手順T10
0)。同様に、ドメイン名“c2.b2.a2.”をドメ
イン名サーバに提示して、このドメイン名に付随するI
CSユーザアドレスとICSネットワークアドレスを要
求し(手順T110)、ICSユーザアドレス“250
0”とICSネットワークアドレス“8200”を取得
する (手順T120)。以上述べたドメイン名サーバへの
アクセスは、他の実施例で詳しく説明しているものと同
様である。Next, the authentication server 21100-1 has registered the roaming registered in the authentication table 21100-2.
The charge classification and the authentication server call information are stored in the connection server 21028.
-1 (procedure T80). In the case of this embodiment, the charging category is MNY = 1, and the authentication server call information is the ICS network address “7” of the authentication server 21100-1.
981 ", a port number" 710 ", and a management number" 1 "in the authentication management table.The connection server 21028-1 has a domain name" cl. bl. al. "To the domain name server to request an ICS user address and an ICS network address associated with this domain name (procedure T9).
0), the ICS user address “1200” and the ICS network address “8115” are obtained (procedure T10).
0). Similarly, the domain name “c2.b2.a2.” Is presented to the domain name server, and the I
A CS user address and an ICS network address are requested (procedure T110), and the ICS user address "250
“0” and the ICS network address “8200” (procedure T120) The access to the domain name server described above is the same as that described in detail in the other embodiments.
【0445】次に、接続サーバ21028−1は、IC
Sユーザフレームを入力したICS論理端子のICSネ
ットワークアドレス“7800”と(手順T60で保
持)、直前にドメイン名サーバから取得したICSユーザ
アドレス“1200”、ICSユーザアドレス“250
0”、ICSネットワークアドレス“8200"、更に
認 証サーバ21100−1から伝えられたローミング
登録済み、課金区分、認証サーバ呼出情報を変換表サー
バ21026−1に伝える(手順T130)。変換表サー
バ2120−6は、伝えられた4通りのアドレスを変換
表21023一1に書き込む。要求識別の値は“1
0”、つまりローミングによる企業間通信を表わす。課
金区分がMNY=1の揚合、直前にドメイン名サーバか
ら取得したICSネットワークアドレス“8115”と
ICSユーザアドレス“1200”とを変換表2102
3−1の課金通知先に転記する。また、課金区分がMN
Y=2の場合、認証サーバ呼出情報を変換表21013
−1の課金通知先に転記する。更に、ICSユーザフレ
ームPK02に含まれるローミング接続期間の指定
“5”日も変換表21013−1に書き込む。変換表サ
ーバ21026−1は、変換表21023−1の書込み
が終了すると結果を接続サーバ21028−1へ報告す
る(手順T140)。この終了報告は、アクセス制御装置
21020−1を経て(手順T150)、ICSユーザフ
レームPK03がローミング端末21200−1へ送ら
れる (手順T160)。ここで、ICSユーザフレームP
K03は、ローミング端末21200−1のドメイン名
“cl.bl.al.”に付随するICSユーザアドレ
ス“1200”と、通信相手のドメイン名“c2.b
2.a2.”に付随するICSユーザアドレス“250
0"とを含む。なお、アクセス制御装置の運用会社は、
以上述べた接続サーバ21028−1の利用、つまりI
CSユーザフレームPK02を受信し、ICSユーザフ
レームPK03を返信するまでの一連の手続きと、ロー
ミング接続期間の指定“5”日に対してローミング端末
21200−1の所有者に利用料金を請求できる。Next, the connection server 21028-1 operates as an IC
The ICS network address “7800” of the ICS logical terminal to which the S user frame was input (retained in step T60), the ICS user address “1200” obtained immediately before from the domain name server, and the ICS user address “250”
0, the ICS network address "8200", and the roaming-registered, charging category, and authentication server call information transmitted from the authentication server 21100-1 are transmitted to the conversion table server 21026-1 (step T130). -6 writes the four transmitted addresses in the conversion table 21023-11.The value of the request identification is "1".
0, which indicates inter-company communication by roaming. When the charging category is MNY = 1, the conversion table 2102 converts the ICS network address “8115” and the ICS user address “1200” acquired from the domain name server immediately before.
It is transcribed to the charge notification destination of 3-1. Also, if the charging category is MN
When Y = 2, the authentication server call information is converted into the conversion table 21013.
It is transcribed to the charge notification destination of -1. Further, the designated “5” days of the roaming connection period included in the ICS user frame PK02 are also written in the conversion table 21013-1. Conversion table server 21026-1 reports the result to connection server 21028-1 when the writing of conversion table 21023-1 is completed (procedure T140). The end report is sent via the access control device 21020-1 (procedure T150), and the ICS user frame PK03 is sent to the roaming terminal 21200-1 (procedure T160). Here, the ICS user frame P
K03 is the ICS user address “1200” attached to the domain name “cl.bl.al.” of the roaming terminal 21200-1 and the domain name “c2.b of the communication partner.
2. a2. ICS user address "250 accompanying"
0 ". The operating company of the access control device is:
The use of the connection server 21028-1 described above,
A series of procedures from the reception of the CS user frame PK02 to the return of the ICS user frame PK03, and the usage fee can be charged to the owner of the roaming terminal 21200-1 for the designated “5” days of the roaming connection period.
【0446】<<ローミング端末の利用>>ローミング端末
21200−1は前述した手順に従って作成された変換
表21023−1を利用して、他の実施例で説明してい
ると同様に企業間通信を行うことができる(手順T17
0乃至T220)。また、変換表サーバ21026−1
は、ローミング接続期間の指定“5”を過ぎると、変換
表21023−1の内部に書かれている前記ローミング
接続を抹消することができる。<< Use of Roaming Terminal >> The roaming terminal 21200-1 uses the conversion table 21023-1 created according to the above-described procedure to perform inter-company communication in the same manner as described in the other embodiments. (Step T17)
0 to T220). Also, conversion table server 21026-1
Can delete the roaming connection described in the conversion table 21023-1 after the designated “5” of the roaming connection period.
【0447】<<課金の通知>>アクセス制御装置2102
0−1は、通信料金を変換表21023−1に登録され
ている課金通知先に知らせる(手順T300又はT31
0)。<< Notification of Billing >> Access Control Unit 2102
0-1 notifies the communication charge to the charging notification destination registered in the conversion table 21023-1 (procedure T300 or T31).
0).
【0448】<<認証サーバへのアクセス方法>>上記説明
のうち、接続サーバ21028−1が認証サーバ211
00−1を含めた複数の認証サーバにドメイン名“c
l.bl.al.”を提示して、ローミング端末212
00−1が生成したICSネットワークフレームPK0
2に含まれる認証要求が正しいか否かつまりローミング
端末21200−1のドメイン名“c1.bl.a
l.”が認証サーバに登録済みであるか否かを調べる方
法を詳しく説明する。<< Method of Accessing Authentication Server >> In the above description, the connection server 21028-1
The domain name “c” is stored in a plurality of authentication servers including 00-1.
l. bl. al. And the roaming terminal 212
ICS network frame PK0 generated by 00-1
2 is correct or not, that is, the domain name “c1.bl.a” of the roaming terminal 21200-1.
l. The method of checking whether "" has already been registered in the authentication server will be described in detail.
【0449】図160は階層数4のドメイン名トリーの
一例を示す図であり、トリーのレベル1にルートドメイ
ン名“root”を設け、その下位のトリーのレベル2
にドメイン名”al”,“a2”,“a3”・・・が存
在し、次に例えばドメイン名“al"の下位にレベル3
のドメイン名“bl”,“b2”,“b3”が存在し、
次に例えばドメイン名“bl”の下位にレベル4のドメ
イン名“cl”,“c2”,“c3”・・・が存在する
ことを示している。FIG. 160 is a diagram showing an example of a domain name tree having four levels. In FIG. 160, a root domain name “root” is provided at level 1 of the tree, and level 2 of the tree below it is provided.
Have the domain names "al", "a2", "a3",...
Domain names "bl", "b2", "b3"
Next, for example, the level 4 domain names “cl”, “c2”, “c3”... Exist below the domain name “bl”.
【0450】図146は、ドメイン名“root”を扱
う認証サーバ21102−1の内部表21102−2を
示しており、例えばドメイン名“root”の下位に、
ドメイン名“al”を扱うドメインサーバ21101−
1のICSネットワークアドレスが“7971”,ポー
ト番号が“710”であることを示している。また、図
146は、ドメイン名“al”を扱う認証サーバ211
01−1の内部表21101−2を示しており、例えば
ドメイン名“a1”の下位に、ドメイン名“b1”を扱
うドメインサーバ21100−1のICSネットワーク
アドレスが“7981”、ポート番号が“710”であ
ることを示している。FIG. 146 shows an internal table 211102-2 of the authentication server 211102-1 which handles the domain name "root". For example, below the domain name "root",
Domain server 21101- handling the domain name "al"
1 indicates that the ICS network address is “7971” and the port number is “710”. FIG. 146 shows an authentication server 211 that handles the domain name “al”.
An internal table 21101-2 of the domain server 21100-1 that handles the domain name “b1” is “7981” and the port number is “710” below the domain name “a1”. ".
【0451】図148は、ドメイン名“bl”を扱う認
証サーバ21100−1の内部表21100−2を示し
ており、例えばドメイン名“cl”は内部表21100
−2の端点の欄の表示が“YES”であることからその
下位のドメイン名が存在せず、この例ではドメイン名
“cl.bl.al.”は認証サーバに登録されてお
り、パスワードPWが“224691”、有効期限が
“98−12−31”等とが記録されている。FIG. 148 shows an internal table 21100-2 of the authentication server 21100-1 which handles the domain name "bl". For example, the domain name "cl" corresponds to the internal table 21100.
Since the display of the end point column of "-2" is "YES", there is no lower domain name, and in this example, the domain name "cl.bl.al." is registered in the authentication server, and the password PW Is recorded as “224691” and the expiration date is “98-12-31”.
【0452】<<認証サーバの呼び出し>>図149を参照
して、接続サーバ21028−1がドメイン名“c1.
b1.a1”を用いて認証サーバ21100−1を呼び
出して、ドメイン名“cl.bl.al.”が認証サー
バに登録済みであるか否かを調べる方法を述べる。ここ
で、接続サーバ21028−1は、図160に示すレベ
ル1のドメイン“root”を扱う認証サーバのICS
ネットワークアドレスをその内部に保持している。ま
た、レベル2やレベル3のドメインを扱う認証サーバと
通信することが多い場合も同様に、これら認証サーバの
ICSネットワークアドレスを保持している。<< Calling of Authentication Server >> Referring to FIG. 149, connection server 21028-1 sets domain name "c1.
b1. a1 ", the authentication server 21100-1 is called, and the domain name" cl. bl. al. 160. Here, a method of checking whether or not “.” Has been registered in the authentication server will be described. Here, the connection server 21028-1 uses the ICS of the authentication server that handles the level 1 domain “root” shown in FIG.
Has a network address inside. Also, in the case where communication is frequently performed with authentication servers that handle level 2 and level 3 domains, the ICS network addresses of these authentication servers are similarly held.
【0453】接続サーバ21028−1は、内部のリゾ
ルバ21029−1にドメイン名“c1.bl.al”
を入力する。リゾルバ21029−1は、ICS網通信
機能を用いてドメイン名“root”の配下にあるドメ
イン名“al”と暗号パラメータRP2を含むICSフ
レーム21335−1を認証サーバ21102−1へ送
ると、ドメイン名“a1”を扱う認証サーバ21101
−1のICSネットワークアドレス“7971”を含む
ICSフレーム21336−1を返信する。次に、リゾ
ルバ21029−1は、ドメイン名“bl”を含むIC
Sフレーム21345−1を認証サーバ21101−1
へ送ると、ドメイン名“bl”を扱う認証サーバのIC
Sネットワークアドレス“7981”を含むICSフレ
ーム21346−1を返信する。次に、リゾルバ210
29−1は、ドメイン名“cl”を含むICSフレーム
21355−1を認証サーバ21100−1へ送ると、
ドメイン名“cl”,この場合は21100−2の端点
の欄が“Yes”であるので認証情報が登録してあると
判断できる。以上述べたように、“root”,“a
1.”,“bl”の順に手繰ってきたので、これらを逆に
したドメイン名“cl.bl.al.”についての認証
情報が内部表21100−2に登録してあることが分か
る。The connection server 21028-1 sends the domain name “c1.bl.al” to the internal resolver 21029-1.
Enter The resolver 21029-1 uses the ICS network communication function to send the ICS frame 21335-1 including the domain name “al” under the domain name “root” and the encryption parameter RP2 to the authentication server 211102-1, and Authentication server 21101 handling “a1”
ICS frame 21336-1 including the ICS network address "7971" of -1 is returned. Next, the resolver 21029-1 operates the IC including the domain name "bl".
The S frame 21345-1 is transmitted to the authentication server 21101-1.
To the authentication server IC that handles the domain name "bl"
An ICS frame 21346-1 including the S network address "7981" is returned. Next, the resolver 210
29-1 sends the ICS frame 21355-1 including the domain name "cl" to the authentication server 21100-1.
Since the column of the end point of the domain name “cl”, 21100-2 in this case is “Yes”, it can be determined that the authentication information has been registered. As described above, “root”, “a
1. "and" bl "in that order, so that the domain name" cl. bl. al. It can be seen that the authentication information for "" is registered in the internal table 21100-2.
【0454】認証サーバ21100−1は受信した暗号
パラメータRP2を調べ有効期限“98−12−31”
が過ぎていないことを調べる。次に、認証サーバ211
00−1は、認証表21100−2に書かれているパス
ワードPWと暗号番号の値を読み取り、暗号関数Eiを
選択する。暗号パラメータRP2は、RR2=Ei(P
W,TR)‖TRとなっているので、RP2の後半部に
ある時間乱数TRを用いて、t=Ei(PW,TR)を
算出する。ここで算出した一時変数tの値が、受信した
RP2の前半部のEi(PW,TR)と一致すれば、端
末21200−1に投入したパスワードPWが正しいと
確認する。以上の結果を接続サーバ21028−1へ報
告する。この結果、接続サーバ21028−1はローミ
ング端末の認証結果(合格か不合格)と課金区分MNY
が分かる。The authentication server 21100-1 checks the received encryption parameter RP2, and checks the validity period “98-12-31”.
Check that is not over. Next, the authentication server 211
00-1 reads the value of the password PW and the encryption number written in the authentication table 21100-2, and selects the encryption function Ei. The encryption parameter RP2 is obtained by RR2 = Ei (P
Since (W, TR) ‖TR, t = Ei (PW, TR) is calculated using the time random number TR in the latter half of RP2. If the value of the temporary variable t calculated here matches Ei (PW, TR) in the first half of the received RP2, it is confirmed that the password PW input to the terminal 21200-1 is correct. The above result is reported to the connection server 21028-1. As a result, the connection server 21028-1 transmits the authentication result (pass or fail) of the roaming terminal and the charging category MNY.
I understand.
【0455】<<ホームIP端末のないローミングの他の
実施例>>以上の実施例において、ICS受付者2127
1−1がホームIP端末を設定しない場合、前述した
「ホーム1 P端末からの登録手続き」 はユーザサービス
サーバ21250−1経由で行なう。この揚合は、認証
サーバ21100−1内部の認証表21100−2内部
の課金記録“120”と、変換表21023−1の内部
の課金通知先に示す認証サーバの情報“7981−71
0−1”を用いる。<< Another embodiment of roaming without a home IP terminal >> In the above embodiment, the ICS receiver 2127
If 1-1 does not set a home IP terminal,
The “registration procedure from the home 1P terminal” is performed via the user service server 21250-1. This exchange is made by the accounting record “120” inside the authentication table 21100-2 inside the authentication server 21100-1 and the information “7981-71” of the authentication server shown in the accounting notification destination inside the conversion table 21023-1.
0-1 "is used.
【0456】<<認証サーバをドメイン名サーバに含める
ローミングの他の実施例>>認証サーバ21110−1の
対象とする図145のドメイン名トリーは、他の実施例
で示してドメイン名サーバの対象とするドメイン名トリ
ーと同一の構造である。従って、各ドメインサーバは、
本実施例で述べた認証サーバのデータを格納し、認証サ
ーバの機能を含めることが可能である。つまり、ローミ
ングの他の実施方法は、本実施例で説明している認証サ
ーバと、他の実施例で説明しているドメイン名サーバと
を一体化して実施するものである。<< Another embodiment of roaming in which the authentication server is included in the domain name server >> The domain name tree of FIG. 145 which is the object of the authentication server 21110-1 is shown in another embodiment and is the object of the domain name server. Has the same structure as the domain name tree. Therefore, each domain server
It is possible to store the data of the authentication server described in the present embodiment and include the function of the authentication server. That is, another method of performing roaming is to integrate the authentication server described in the present embodiment with the domain name server described in the other embodiment.
【0457】<<無線送受信機と接続するアクセス制御装
置とIP端末>>無線送受信機21620−1はICS2
1000−1の内部に設置されており、無線送受信機2
1620−1と無線送受信機21640−1とは無線通
信路21625−1を経由して互いに情報交換できる。
端末21630−1は無線送受信機21640−1を含
み、端末21200−2は前述のIP端末21200−
1と同様に、ICSドメイン名を用いた企業間通信の機
能を有する。アクセス制御装置21020−1と無線送
受信機21620−1との間に情報通信路21620−
1がある。情報通信路21610−1はICユーザフレ
ームを送受する機能を有する点でICSユーザ論理通信
回線と類似しており、相違点は情報通信路21610−
1がICS21000−1の内部にある点である。無線
送受信機21620−1及び無線送受信機21640−
2はICSユーザフレームを受信して、ICSユーザフ
レームの内部情報を電波形式のICSユーザフレーム情
報に変換して送信する機能、及び逆の機能、つまり電波
形式のICSユーザフレーム情報を受信して、ICSユ
ーザフレームの形式に逆変換して送り出す機能を有す
る。このようになっているから、IP端末21200−
2から送出されたICSユーザフレームは、無線送受信
機21640−1、無線通信路21625−1、無線送
受信機21620−1、情報通信路21610−1を経
て、アクセス制御装置21020−1に伝えられる。ま
た、逆方向、つまりアクセス制御装置21020−1か
ら送出されたICSユーザフレームは、情報通信路21
610−1、無線送受信機21620−1、無線通信路
21625−2、無線送受信機21640−1を経てI
P端末21200−2に送り届けられる。<< Access Control Device and IP Terminal Connected to Wireless Transceiver >> Wireless transceiver 21620-1 is connected to ICS2
1000-1 is installed inside the wireless transceiver 2
1620-1 and the wireless transceiver 21640-1 can exchange information with each other via the wireless communication path 21625-1.
The terminal 21630-1 includes a wireless transceiver 21640-1, and the terminal 21200-2 is the IP terminal 21200-
As in the first embodiment, it has a function of inter-company communication using the ICS domain name. An information communication path 21620- between the access control device 21020-1 and the wireless transceiver 21620-1
There is one. The information communication path 21610-1 is similar to the ICS user logical communication line in having a function of transmitting and receiving an IC user frame.
1 is inside ICS21000-1. Wireless transceiver 21620-1 and wireless transceiver 21640-
2 receives the ICS user frame, converts the internal information of the ICS user frame into ICS user frame information in a radio wave format and transmits the ICS user frame information, and vice versa, that is, receives the ICS user frame information in a radio wave format, It has the function of inverting and sending out the ICS user frame format. Because of this, the IP terminal 21200-
2 is transmitted to the access control device 21020-1 via the wireless transceiver 21640-1, the wireless communication path 21625-1, the wireless transceiver 21620-1, and the information communication path 21610-1. The ICS user frame transmitted from the access control device 21020-1 in the reverse direction is
610-1, a wireless transceiver 21620-1, a wireless communication path 21625-2, and a wireless transceiver 21640-1.
It is sent to P terminal 21200-2.
【0458】[0458]
【発明の効果】以上のように本発明によれば、価格が高
い専用線を使わなくて済み、TVなどの動画像通信など
に用いる高速通信回線が提供されておらず、或いは通信
回線の設備拡充計画の責任者が不在のインターネットを
用いることなく、比較的安価な大規模通信システムを構
築できる。また、従来個別にサービスされていた個々の
企業(政府機関や大学等を含む)のコンピュータ通信用
のプライベートアドレス体系を殆ど変更することなく、
企業内通信と共に企業間通信をも行い得る利点がある。
更に、ネットワークの制御権をネットワーク管理者が持
つことになるため、ネットワーク全体の障害対策などの
管理が明確となり、信頼性の確保が容易になると共に、
ICS内部の暗号通信により盗聴防止対策が可能であ
る。また、ネットワーク自体がICSフレームに電子署
名をオプションとして付与できるので、ICSフレーム
の改ざんを発見でき情報セキュリティも著しく向上す
る。本発明によれば、音声、画像、テキスト等のサービ
スに依存しない単一の情報転送(IPデータグラムの転
送)によって、電話回線サービスやインターネットプロ
バイダサービス等の従来個別に実施されていたサービス
を相互に接続した統合情報通信システムを実現できる。As described above, according to the present invention, a high-priced dedicated line is not required, and a high-speed communication line used for moving image communication such as a TV is not provided, or a communication line equipment is provided. A relatively inexpensive large-scale communication system can be constructed without using the Internet where the person in charge of the expansion plan is absent. In addition, the private address system for computer communication of individual companies (including government agencies, universities, etc.), which had been individually serviced in the past, was hardly changed,
There is an advantage that inter-company communication can be performed together with intra-company communication.
In addition, since the network administrator has the control of the network, management such as troubleshooting of the entire network becomes clear, and reliability is easily secured.
Eavesdropping prevention measures are possible by means of encrypted communication inside the ICS. Further, since the network itself can add an electronic signature to the ICS frame as an option, tampering of the ICS frame can be detected, and information security can be significantly improved. According to the present invention, a single information transfer (IP datagram transfer) independent of services such as voice, image, text, etc., enables services that have been conventionally implemented individually such as a telephone line service and an Internet provider service to be exchanged. , An integrated information communication system connected to the system can be realized.
【図1】本発明の基本原理を模式的に示すブロック図で
ある。FIG. 1 is a block diagram schematically showing a basic principle of the present invention.
【図2】本発明のICSを複数のVANで構成したネッ
トワーク例を示すブロック図である。FIG. 2 is a block diagram showing an example of a network in which the ICS of the present invention is configured by a plurality of VANs.
【図3】アクセス制御装置の構成例を示すブロック図で
ある。FIG. 3 is a block diagram illustrating a configuration example of an access control device.
【図4】中継装置の構成例を示すブロック図である。FIG. 4 is a block diagram illustrating a configuration example of a relay device.
【図5】VAN間ゲートウェイの構成例を示すブロック
図である。FIG. 5 is a block diagram illustrating a configuration example of an inter-VAN gateway.
【図6】ICS網サーバの構成例を示すブロック図であ
る。FIG. 6 is a block diagram illustrating a configuration example of an ICS network server.
【図7】本発明で使用するICSユーザアドレスの一例
を示す配列図である。FIG. 7 is an array diagram showing an example of an ICS user address used in the present invention.
【図8】ICS論理端子とユーザ通信回線の接続関係を
示す結線図である。FIG. 8 is a connection diagram showing a connection relationship between an ICS logic terminal and a user communication line.
【図9】本発明で使用するICSユーザフレームとIC
Sネットワークフレームとの関係を示す図である。FIG. 9 shows an ICS user frame and an IC used in the present invention.
It is a figure showing the relation with S network frame.
【図10】本発明の第1実施例(企業内通信、企業間通
信)を示すブロック構成図の一部である。FIG. 10 is a part of a block diagram showing a first embodiment (intra-company communication, inter-company communication) of the present invention.
【図11】本発明の第1実施例を示すブロック構成図の
一部である。FIG. 11 is a part of a block diagram showing a first embodiment of the present invention.
【図12】アクセス制御装置の動作例を示すフローチャ
ートである。FIG. 12 is a flowchart illustrating an operation example of the access control device.
【図13】企業間通信におけるアクセス制御装置の動作
例を示すフローチャートである。FIG. 13 is a flowchart illustrating an operation example of an access control device in inter-company communication.
【図14】本発明の第2実施例(仮想専用線)を示すブ
ロック構成図である。FIG. 14 is a block diagram showing a second embodiment (virtual leased line) of the present invention.
【図15】仮想専用線接続におけるアクセス制御装置の
動作例を示すフローチャートである。FIG. 15 is a flowchart illustrating an operation example of an access control device in a virtual leased line connection.
【図16】本発明の第3実施例(ICS網サーバ)を示
すブロック構成図である。FIG. 16 is a block diagram showing a third embodiment (ICS network server) of the present invention.
【図17】ICS網内サーバ接続におけるアクセス制御
装置内の動作例を示すフローチャートである。FIG. 17 is a flowchart showing an operation example in the access control device in connection with the server in the ICS network.
【図18】上記第3実施例の変形を説明するためのブロ
ック図である。FIG. 18 is a block diagram for explaining a modification of the third embodiment.
【図19】本発明の第4実施例(ICSアドレス管理サ
ーバ)を示すブロック構成図である。FIG. 19 is a block diagram showing a fourth embodiment (ICS address management server) of the present invention.
【図20】ICSアドレス管理サーバの動作例を示すフ
ローチャートである。FIG. 20 is a flowchart illustrating an operation example of the ICS address management server.
【図21】上記第4実施例の変形を説明するためのブロ
ック図である。FIG. 21 is a block diagram for explaining a modification of the fourth embodiment.
【図22】本発明の第5実施例(ICSネームサーバ)
を示すブロック構成図である。FIG. 22 is a diagram showing a fifth embodiment of the present invention (ICS name server);
FIG. 3 is a block diagram showing the configuration.
【図23】ICSネームサーバの動作例を示すフローチ
ャートである。FIG. 23 is a flowchart showing an operation example of the ICS name server.
【図24】上記第5実施例の変形を説明するためのブロ
ック図である。FIG. 24 is a block diagram for explaining a modification of the fifth embodiment.
【図25】本発明の第8実施例(課金サーバ)を示すブ
ロック構成図の一部である。FIG. 25 is a part of a block diagram showing an eighth embodiment (billing server) of the present invention.
【図26】本発明の第8実施例を示すブロック構成図の
一部である。FIG. 26 is a part of a block diagram showing an eighth embodiment of the present invention.
【図27】課金処理の動作例を示すフローチャートであ
る。FIG. 27 is a flowchart illustrating an operation example of a charging process.
【図28】本発明の第9実施例(ICSフレームデータ
ベースサーバ)を示すブロック構成図の一部である。FIG. 28 is a part of a block configuration diagram showing a ninth embodiment (ICS frame database server) of the present invention.
【図29】本発明の第9実施例を示すブロック構成図の
一部である。FIG. 29 is a part of a block diagram showing a ninth embodiment of the present invention.
【図30】ICSフレームデータベースサーバで用いる
ICSユーザフレームの一例を示す図である。FIG. 30 is a diagram showing an example of an ICS user frame used in the ICS frame database server.
【図31】ICSフレームデータベースサーバの通信例
−1の動作例を示すフローチャートである。FIG. 31 is a flowchart illustrating an operation example of communication example-1 of the ICS frame database server;
【図32】ICSフレームデータベースサーバの通信例
−2の動作例を示すフローチャートである。FIG. 32 is a flowchart illustrating an operation example of communication example-2 of the ICS frame database server.
【図33】ICSフレームデータベースサーバの通信例
−3の動作例を示すフローチャートである。FIG. 33 is a flowchart illustrating an operation example of communication example-3 of the ICS frame database server;
【図34】本発明の第10実施例(X.25、FR、A
TM、衛星通信での伝送と電話回線、ISDN回線、C
ATV回線、衛星回線、IPXフレームの収容)を示す
ブロック構成図の一部である。34 shows a tenth embodiment (X.25, FR, A) of the present invention.
TM, transmission by satellite communication and telephone line, ISDN line, C
FIG. 2 is a part of a block diagram showing an ATV line, a satellite line, and an IPX frame.
【図35】本発明の第10実施例を示すブロック構成図
の一部である。FIG. 35 is a part of a block diagram showing a tenth embodiment of the present invention.
【図36】本発明の第10実施例を示すブロック構成図
の一部である。FIG. 36 is a part of a block diagram showing a tenth embodiment of the present invention.
【図37】本発明の第10実施例を示すブロック構成図
の一部である。FIG. 37 is a part of a block diagram showing a tenth embodiment of the present invention.
【図38】ICSネットワークフレームとX.25形式
のフレーム変換の様子を示す図である。FIG. 38 shows an ICS network frame and X.40. It is a figure which shows a mode of the frame conversion of 25 format.
【図39】ICSネットワークフレームとFR形式のフ
レーム変換の様子を示す図である。FIG. 39 is a diagram showing how an ICS network frame and FR format frame are converted.
【図40】ICSネットワークフレームとATM形式の
フレーム変換の様子を示す図である。FIG. 40 is a diagram showing how an ICS network frame and an ATM format frame are converted.
【図41】本発明の第11実施例(X.25、FR、A
TM、衛星通信での伝送と電話回線、ISDN回線、C
ATV回線、衛星回線、IPXフレームの収容)を示す
ブロック構成図の一部である。FIG. 41 shows an eleventh embodiment (X.25, FR, A) of the present invention.
TM, transmission by satellite communication and telephone line, ISDN line, C
FIG. 2 is a part of a block diagram showing an ATV line, a satellite line, and an IPX frame.
【図42】本発明の第11実施例を示すブロック構成図
の一部である。FIG. 42 is a part of a block diagram showing an eleventh embodiment of the present invention.
【図43】本発明の第12実施例(アクセス制御装置
が、X.25網、FR網に収容されること)を示すブロ
ック構成図の一部である。43 is a part of a block diagram showing a twelfth embodiment of the present invention (the access control device is accommodated in an X.25 network or an FR network).
【図44】本発明の第12実施例を示すブロック構成図
の一部である。FIG. 44 is a part of a block diagram showing a twelfth embodiment of the present invention.
【図45】本発明の第13実施例(アクセス制御装置
が、中継網と接続されること)を示すブロック構成図の
一部である。FIG. 45 is a part of a block diagram showing a thirteenth embodiment of the present invention (the access control device is connected to a relay network).
【図46】本発明の第14実施例(アクセス制御装置が
ICSの外部に設置されている場合)を示すブロック構
成図である。FIG. 46 is a block diagram showing a fourteenth embodiment of the present invention (when the access control device is installed outside the ICS).
【図47】本発明の第15実施例(企業間通信の非IC
Sカプセル化)を示すブロック構成図の一部である。FIG. 47 shows a fifteenth embodiment of the present invention (non-IC
FIG. 2 is a part of a block diagram showing S encapsulation.
【図48】本発明の第15実施例を示すブロック構成図
の一部である。FIG. 48 is a part of a block diagram showing a fifteenth embodiment of the present invention.
【図49】企業間通信の非ICSカプセル化の動作例を
示すフローチャートである。FIG. 49 is a flowchart showing an operation example of non-ICS encapsulation of inter-company communication.
【図50】NSAP形式ATMアドレスのフォーマット
例を示す図である。FIG. 50 is a diagram illustrating a format example of an NSAP format ATM address.
【図51】ATMセル形式の情報単位を示す図である。FIG. 51 is a diagram illustrating an information unit in an ATM cell format.
【図52】ICSネットワークフレームとCPCSフレ
ームとの間の変換/復元を説明するための図である。FIG. 52 is a diagram for describing conversion / restoration between an ICS network frame and a CPCS frame.
【図53】CPCSフレームとセルとの間の分解/組立
を説明するための図である。FIG. 53 is a diagram for describing disassembly / assembly between a CPCS frame and a cell.
【図54】本発明の第16実施例(ATM網を用いる他
の実施例)を示すブロック構成図の一部である。FIG. 54 is a part of a block diagram showing a sixteenth embodiment (another embodiment using an ATM network) of the present invention.
【図55】本発明の第16実施例を示すブロック構成図
の一部である。FIG. 55 is a part of a block diagram showing a sixteenth embodiment of the present invention.
【図56】SVC及びPVCを用いたフレームの流れ例
を示すフローチャートである。FIG. 56 is a flowchart showing an example of the flow of a frame using SVC and PVC.
【図57】SVC及びPVCを用いたフレームの流れ例
を示すフローチャートである。FIG. 57 is a flowchart illustrating an example of the flow of a frame using SVC and PVC.
【図58】PVCを用いた1対N通信又はN対1通信例
を示すブロック構成図である。FIG. 58 is a block diagram illustrating an example of one-to-N communication or N-to-one communication using PVC.
【図59】PVCを用いたN対N通信例を示すブロック
構成図である。FIG. 59 is a block diagram illustrating an example of N-to-N communication using PVC.
【図60】FRフレームアドレス部の一例を示す図であ
る。FIG. 60 is a diagram showing an example of an FR frame address section.
【図61】ICSネットワークフレームとFRフレーム
との間の変形例を示す図である。FIG. 61 is a diagram showing a modification between the ICS network frame and the FR frame.
【図62】本発明の第17実施例(FR網を用いた他の
実施例)を示すブロック構成図の一部である。FIG. 62 is a part of a block diagram showing a seventeenth embodiment (another embodiment using an FR network) of the present invention;
【図63】本発明の第17実施例を示すブロック構成図
の一部である。FIG. 63 is a part of a block diagram showing a seventeenth embodiment of the present invention.
【図64】SVC及びPVCを用いたフレームの流れ例
を示すフローチャートである。FIG. 64 is a flowchart showing an example of the flow of a frame using SVC and PVC.
【図65】SVC及びPVCを用いたフレームの流れ例
を示すフローチャートである。FIG. 65 is a flowchart showing a flow example of a frame using SVC and PVC.
【図66】PVCを用いた1対N通信又はN対1通信例
を示すブロック構成図である。FIG. 66 is a block diagram illustrating an example of one-to-N communication or N-to-one communication using PVC.
【図67】PVCを用いたN対N通信例を示すブロック
構成図である。FIG. 67 is a block diagram illustrating an example of N-to-N communication using PVC.
【図68】本発明の第18実施例(電話回線、ISDN
回線、CATV回線、衛星回線、IPX回線、携帯電話
回線の収容)を示すブロック構成図の一部である。FIG. 68 shows an eighteenth embodiment (telephone line, ISDN) of the present invention.
FIG. 2 is a part of a block configuration diagram illustrating a line, a CATV line, a satellite line, an IPX line, and a mobile phone line).
【図69】本発明の第18実施例を示すブロック構成図
の一部である。FIG. 69 is a part of a block diagram showing an eighteenth embodiment of the present invention;
【図70】本発明の第18実施例を示すブロック構成図
の一部である。FIG. 70 is a part of a block diagram showing an eighteenth embodiment of the present invention;
【図71】本発明の第18実施例を示すブロック構成図
の一部である。FIG. 71 is a part of a block diagram showing an eighteenth embodiment of the present invention.
【図72】第18実施例の動作を示すフローチャートで
ある。FIG. 72 is a flowchart showing the operation of the eighteenth embodiment.
【図73】本発明の第19実施例を示すブロック構成図
の一部である。FIG. 73 is a part of a block diagram showing a nineteenth embodiment of the present invention;
【図74】本発明の第19実施例を示すブロック構成図
の一部である。FIG. 74 is a part of a block diagram showing a nineteenth embodiment of the present invention;
【図75】本発明の第19実施例を示すブロック構成図
の一部である。FIG. 75 is a part of a block diagram showing a nineteenth embodiment of the present invention;
【図76】ダイアルアップルータ内のルータ表の記述内
容の一例を示す図である。FIG. 76 is a diagram showing an example of description contents of a router table in the dial-up router.
【図77】第19実施例の動作を示すフローチャートで
ある。FIG. 77 is a flowchart showing the operation of the nineteenth embodiment.
【図78】本発明の第20実施例を示すブロック構成図
の一部である。FIG. 78 is a part of a block diagram showing a twentieth embodiment of the present invention.
【図79】本発明の第20実施例を示すブロック構成図
の一部である。FIG. 79 is a part of a block diagram showing a twentieth embodiment of the present invention.
【図80】本発明の第20実施例を示すブロック構成図
の一部である。FIG. 80 is a part of a block diagram showing a twentieth embodiment of the present invention;
【図81】通信速度と速度クラスの対応づけの一例を示
す図である。FIG. 81 is a diagram illustrating an example of correspondence between a communication speed and a speed class.
【図82】第20実施例の動作を示すフローチャートで
ある。FIG. 82 is a flowchart showing the operation of the twentieth embodiment.
【図83】第20実施例の動作を示すフローチャートで
ある。FIG. 83 is a flowchart showing the operation of the twentieth embodiment.
【図84】電子署名付与後のICSユーザフレームを示
す図である。FIG. 84 is a diagram illustrating an ICS user frame after an electronic signature is added.
【図85】電子署名付与前のICSユーザフレームを示
す図である。FIG. 85 is a diagram illustrating an ICS user frame before an electronic signature is added.
【図86】本発明の第21実施例(電子署名と暗号)を
示すブロック構成図の一部である。FIG. 86 is a part of a block diagram showing a twenty-first embodiment (electronic signature and encryption) of the present invention;
【図87】本発明の第21実施例を示すブロック構成図
の一部である。FIG. 87 is a part of a block diagram showing a twenty-first embodiment of the present invention.
【図88】第21実施例の動作を示すフローチャートで
ある。FIG. 88 is a flowchart showing the operation of the twenty-first embodiment.
【図89】送信時及び受信時の電子署名を説明するため
の図である。FIG. 89 is a view for explaining an electronic signature at the time of transmission and at the time of reception.
【図90】本発明の第22実施例(電子署名サーバと暗
号サーバ)を示すブロック構成図である。FIG. 90 is a block diagram showing a twenty-second embodiment (electronic signature server and encryption server) of the present invention;
【図91】本発明の第23実施例(オープン接続)を示
すブロック構成図の一部である。FIG. 91 is a part of a block diagram showing a twenty-third embodiment (open connection) of the present invention;
【図92】本発明の第23実施例を示すブロック構成図
の一部である。FIG. 92 is a part of a block diagram showing a twenty-third embodiment of the present invention.
【図93】本発明の第24実施例(ISCアドレスネー
ム管理サーバ)を示すブロック構成図である。FIG. 93 is a block diagram showing a twenty-fourth embodiment (ISC address name management server) of the present invention;
【図94】本発明の第25実施例(アクセス制御装置の
機能分離)を示すブロック構成図の一部である。FIG. 94 is a part of a block configuration diagram showing a twenty-fifth embodiment (separation of functions of an access control device) of the present invention.
【図95】本発明の第25実施例を示すブロック構成図
の一部である。FIG. 95 is a part of a block diagram showing a twenty-fifth embodiment of the present invention.
【図96】第25実施例の動作を示すフローチャートで
ある。FIG. 96 is a flowchart showing an operation of the twenty-fifth embodiment.
【図97】本発明の第26実施例(サーバを含むアクセ
ス制御装置と集約アクセス制御装置)を示すブロック構
成図である。FIG. 97 is a block diagram showing a twenty-sixth embodiment (an access control device including a server and an integrated access control device) of the present invention;
【図98】TCPフレームの例を示す図である。FIG. 98 is a diagram illustrating an example of a TCP frame.
【図99】UDPフレームの例を示す図である。Fig. 99 is a diagram illustrating an example of a UDP frame.
【図100】本発明の第27実施例(着信優先度制御)
を示すブロック構成図の一部である。Fig. 100 is a twenty-seventh embodiment of the present invention (incoming call priority control).
Is a part of a block configuration diagram showing
【図101】本発明の第27実施例(着信優先度制御)
を示すブロック構成図の一部である。FIG. 101 shows a twenty-seventh embodiment of the present invention (incoming call priority control).
Is a part of a block configuration diagram showing
【図102】第27実施例を説明するための図である。FIG. 102 is a figure for explaining the 27th embodiment;
【図103】優先度決定の動作例を示すフローチャート
である。FIG. 103 is a flowchart illustrating an operation example of priority determination.
【図104】本発明の第28実施例(発信優先度制御)
を示すブロック構成図である。FIG. 104 shows a twenty-eighth embodiment of the present invention (transmission priority control).
FIG. 3 is a block diagram showing the configuration.
【図105】第28実施例で使用する変換表の一例を示
す図である。FIG. 105 is a diagram illustrating an example of a conversion table used in the twenty-eighth embodiment.
【図106】第28実施例における優先度決定の動作例
を示すフローチャートである。FIG. 106 is a flowchart showing an operation example of priority determination in the twenty-eighth embodiment.
【図107】本発明の第29実施例(複数の通信)を示
すブロック構成図である。FIG. 107 is a block diagram showing a twenty-ninth embodiment (plural communications) of the present invention.
【図108】第29実施例に使用する変換表の一例を示
す図である。FIG. 108 is a diagram illustrating an example of a conversion table used in the twenty-ninth embodiment.
【図109】第29実施例に使用する変換表の一例を示
す図である。FIG. 109 is a diagram illustrating an example of a conversion table used in the twenty-ninth embodiment.
【図110】第34実施例の変形例を示すブロック構成
図である。FIG. 110 is a block diagram showing a modification of the thirty-fourth embodiment.
【図111】本発明の第30実施例(統合情報通信シス
テムの運用)を示すブロック構成図の一部である。FIG. 111 is a part of a block configuration diagram showing a thirtieth embodiment (operation of an integrated information communication system) of the present invention.
【図112】本発明の第30実施例(統合情報通信シス
テムの運用)を示すブロック構成図の一部である。FIG. 112 is a part of a block configuration diagram showing a thirtieth embodiment (operation of an integrated information communication system) of the present invention.
【図113】第30実施例を説明するための図である。FIG. 113 is a view for explaining the 30th embodiment;
【図114】第30実施例を説明するための図である。FIG. 114 is a view for explaining the 30th embodiment;
【図115】第30実施例を説明するための図である。FIG. 115 is a figure for explaining the 30th embodiment;
【図116】第30実施例を説明するための図である。FIG. 116 is a figure for explaining the 30th embodiment;
【図117】第30実施例を説明するための図である。FIG. 117 is a figure for explaining the 30th embodiment;
【図118】第30実施例を説明するための図である。FIG. 118 is a figure for explaining the 30th embodiment;
【図119】第30実施例を説明するための図である。FIG. 119 is a figure for explaining the 30th embodiment;
【図120】第30実施例に用いるICSネットワーク
アドレス割当記録表の一例を示す図である。FIG. 120 is a diagram illustrating an example of an ICS network address assignment record table used in the thirtieth embodiment;
【図121】第30実施例に用いるICSユーザアドレ
ス割当記録表の一例を示す図である。FIG. 121 is a diagram illustrating an example of an ICS user address assignment record table used in the thirtieth embodiment.
【図122】第30実施例に用いる変換表の一例を示す
図である。FIG. 122 is a diagram illustrating an example of a conversion table used in the thirtieth embodiment.
【図123】第30実施例に用いる変換表の一例を示す
図である。FIG. 123 is a diagram illustrating an example of a conversion table used in the 30th embodiment.
【図124】第30実施例に用いる変換表の一例を示す
図である。FIG. 124 is a diagram illustrating an example of a conversion table used in the thirtieth embodiment.
【図125】第30実施例を説明するための手順図であ
る。FIG. 125 is a procedure diagram for explaining the thirtieth embodiment.
【図126】第30実施例に用いる変換表の一例を示す
図である。FIG. 126 is a diagram illustrating an example of a conversion table used in the thirtieth embodiment.
【図127】第30実施例を説明するための手順図であ
る。FIG. 127 is a sequence diagram for explaining the 30th embodiment;
【図128】第30実施例に用いる変換表の一例を示す
図である。FIG. 128 is a diagram illustrating an example of a conversion table used in the thirtieth embodiment.
【図129】ドメイン名サーバを説明するための図であ
る。FIG. 129 is a diagram for describing a domain name server.
【図130】ドメイン名サーバを説明するための図であ
る。FIG. 130 is a diagram for describing a domain name server.
【図131】ドメイン名サーバを説明するための図であ
る。FIG. 131 is a diagram for describing a domain name server.
【図132】ドメイン名サーバを説明するための図であ
る。FIG. 132 is a diagram for describing a domain name server.
【図133】ドメイン名サーバの呼び出しを説明するた
めの図である。FIG. 133 is a diagram for describing calling of a domain name server.
【図134】IP端末からの変換表の書き換えを説明す
るための図である。FIG. 134 is a diagram for describing rewriting of a conversion table from an IP terminal.
【図135】IP端末からの変換表の書き換えを説明す
るための図である。FIG. 135 is a diagram for describing rewriting of a conversion table from an IP terminal.
【図136】本発明の第31実施例(電話番号による通
信相手呼出し)を示すブロック構成図である。FIG. 136 is a block diagram showing a thirty-first embodiment of the present invention (calling a communication partner by telephone number).
【図137】第31実施例を説明するための図である。FIG. 137 is a view for explaining a 31st embodiment;
【図138】第31実施例に用いる内部表の一例を示す
図である。FIG. 138 is a diagram showing an example of the internal table used in the thirty-first embodiment.
【図139】第31実施例に用いる内部表の一例を示す
図である。FIG. 139 is a diagram illustrating an example of an internal table used in the thirty-first embodiment.
【図140】第31実施例に用いる内部表の一例を示す
図である。FIG. 140 is a diagram showing an example of an internal table used in the thirty-first embodiment.
【図141】ドメイン名サーバの呼び出しを説明するた
めの図である。FIG. 141 is a diagram for describing calling of a domain name server.
【図142】本発明の第32実施例(複数のアクセス制
御装置に接続できるIP端末)を示すブロック構成図の
一部である。FIG. 142 is a part of a block configuration diagram showing a thirty-second embodiment (IP terminal connectable to a plurality of access control devices) of the present invention.
【図143】本発明の第32実施例(複数のアクセス制
御装置に接続できるIP端末)を示すブロック構成図の
一部である。FIG. 143 is a part of a block diagram showing a thirty-second embodiment (IP terminal connectable to a plurality of access control devices) of the present invention;
【図144】ホームIP端末からの登録手続きを説明す
るためのタイミングチャートである。FIG. 144 is a timing chart for explaining a registration procedure from a home IP terminal.
【図145】認証サーバのアクセス方法を説明するため
の図である。FIG. 145 is a diagram for describing an access method of the authentication server.
【図146】第32実施例に用いる内部表の一例を示す
図である。FIG. 146 is a diagram showing an example of an internal table used in the 32nd example.
【図147】第32実施例に用いる内部表の一例を示す
図である。FIG. 147 is a diagram showing an example of the internal table used in the 32nd Example.
【図148】第32実施例に用いる内部表の一例を示す
図である。FIG. 148 is a diagram illustrating an example of an internal table used in the 32nd working example.
【図149】認証サーバの呼び出しを説明するための図
である。FIG. 149 is a diagram for describing calling of the authentication server.
【図150】従来のLANネットワークを説明するため
のブロック図である。FIG. 150 is a block diagram for explaining a conventional LAN network.
【図151】インターネットの形態例を示す図である。FIG. 151 is a diagram illustrating an example of the form of the Internet.
【図152】RFC791規定のIPフレームを示す図
である。FIG. 152 is a diagram showing an IP frame defined by RFC791.
【図153】RFC1883規定のIPフレームを示す
図である。FIG. 153 is a diagram showing an IP frame defined by RFC1883.
1、100 統合情報通信システム(ICS) 2、3、4、5、10 アクセス制御装置 20 中継装置 30 VAN間ゲートウェイ 40 ICS網サーバ 50 ICSネットワークアドレス管理サーバ 60 ユーザ物理通信回線 1, 100 Integrated information and communication system (ICS) 2, 3, 4, 5, 10 Access control device 20 Relay device 30 Gateway between VAN 40 ICS network server 50 ICS network address management server 60 User physical communication line
フロントページの続き (56)参考文献 特開 昭64−23646(JP,A) 特開 平9−266509(JP,A) 特開 平5−75726(JP,A) 特開 平9−247210(JP,A) 特開 平6−205137(JP,A) 特開 平5−227165(JP,A) 高尾光一他,「C&Cインターネット サービスmesh」,NEC技報,第49 巻,第7号,p.74〜81,NECクリエ イティブ,1996年7月30日 電子情報通信学会技術研究報告 IN 98−12(1998年4月23日) 電子情報通信学会技術研究報告 IN 98−113(1998年10月16日) (58)調査した分野(Int.Cl.7,DB名) H04L 12/56 H04L 12/66 H04L 12/46 H04L 12/28 Continuation of the front page (56) References JP-A-64-23646 (JP, A) JP-A-9-266509 (JP, A) JP-A-5-75726 (JP, A) JP-A-9-247210 (JP) JP-A-6-205137 (JP, A) JP-A-5-227165 (JP, A) Koichi Takao et al., "C & C Internet Service Mesh", NEC Technical Report, Vol. 49, No. 7, p. 74-81, NEC Creative, July 30, 1996 IEICE Technical Report IN 98-12 (April 23, 1998) IEICE Technical Report IN 98-113 (October 16, 1998 Date) (58) Fields surveyed (Int.Cl. 7 , DB name) H04L 12/56 H04L 12/66 H04L 12/46 H04L 12/28
Claims (84)
に、ICS論理端子を識別するICSネットワークアド
レスが付与され、発信側のICS論理端子識別情報、送
信者ICSユーザアドレス及び受信者ICSユーザアド
レスの組が定まれば、送信側のアクセス制御装置と受信
側のアクセス制御装置との間にICSネットワークフレ
ームが転送されるICS網通信回線が一意に定まり、前
記ICS網通信回線を特定するためのICSネットワー
クフレームの転送先を定めるICSネットワークアドレ
スは、前記アクセス制御装置の変換表及び中継装置の中
継表により規定され、固有のICSユーザアドレス体系
ADXを持つ外部のICSユーザフレームが、前記ユー
ザ通信回線からICS論理端子を経由して前記送信側の
アクセス制御装置に入力し、前記ICSユーザフレーム
が入力したICS論理端子を識別する情報と、前記IC
Sユーザフレーム内の送信者ICSユーザアドレス及び
受信者ICSユーザアドレスとが共に前記アクセス制御
装置の変換表のレコードに登録されていることが見出さ
れたときに、前記ICSユーザフレームがICSネット
ワークアドレス体系ADSを有する内部のICSネット
ワークフレームに変換されるようになっており、前記I
CSネットワークフレームはネットワーク制御部を含
み、前記ネットワーク制御部は少なくとも前記ICS網
通信回線を特定するための前記ICSネットワークアド
レスを格納し、前記ICSネットワークフレームは前記
ICSネットワークアドレス体系ADSのルールに従
い、前記アクセス制御装置の変換表及び中継装置の中継
表によりICSネットワークフレームの転送先が判定さ
れて前記ICS網通信回線を送信され、前記ICSネッ
トワークフレームが前記受信側のアクセス制御装置に到
達したときに、前記ICSユーザフレームが前記ICS
ネットワークフレームから復元され、前記受信側のアク
セス制御装置のICS論理端子を経て他のユーザ通信回
線を転送され、外部の他の情報通信機器に到達するよう
になっていることを特徴とする統合情報通信システム。An ICS network address for identifying an ICS logical terminal is assigned to an ICS logical terminal at the end of a user communication line, and ICS logical terminal identification information of a transmitting side, a sender ICS user address, and a receiver ICS user address. When the set is determined, an ICS network communication line through which an ICS network frame is transferred between the transmission-side access control device and the reception-side access control device is uniquely determined, and an ICS for specifying the ICS network communication line is specified. The ICS network address that determines the transfer destination of the network frame is defined by the conversion table of the access control device and the relay table of the relay device, and an external ICS user frame having a unique ICS user address system ADX is transmitted from the user communication line. Via the ICS logic terminal to the access control device on the transmission side And force, and the information identifying the ICS logic terminal of the ICS user frame is input, the IC
When it is found that the sender ICS user address and the receiver ICS user address in the S user frame are both registered in the record of the conversion table of the access control device, the ICS user frame is stored in the ICS network address. It is adapted to be converted into an internal ICS network frame having a system ADS.
The CS network frame includes a network control unit, the network control unit stores at least the ICS network address for specifying the ICS network communication line, and the ICS network frame conforms to the rules of the ICS network address system ADS. When the transfer destination of the ICS network frame is determined based on the conversion table of the access control device and the relay table of the relay device, the ICS network communication line is transmitted, and when the ICS network frame reaches the access control device on the receiving side, The ICS user frame is the ICS
Integrated information characterized by being restored from a network frame, transferred to another user communication line via an ICS logical terminal of the access control device on the receiving side, and reaching another external information communication device. Communications system.
CSネットワークフレームは前記変換表から取得した優
先度を含み、前記ICSネットワークフレームは前記中
継装置により前記ICSネットワークフレームの優先度
に従って送出されるようになっている請求項1に記載の
統合情報通信システム。2. The method according to claim 1, wherein said conversion table includes a priority,
2. The integrated information communication system according to claim 1, wherein a CS network frame includes a priority obtained from the conversion table, and the ICS network frame is transmitted by the relay device according to a priority of the ICS network frame. .
記ICS論理端子識別情報、前記送信者ICSユーザア
ドレス及び前記受信者ICSユーザアドレスの組に対し
て、前記ICS網通信回線を特定するための前記ICS
ネットワークアドレスの組はレコード毎に異なり、前記
受信者ICSユーザアドレスを変更することにより前記
ICSユーザフレームの到達先を変更できるようになっ
ている請求項1に記載の統合情報通信システム。3. The conversion table has two or more records, and specifies the ICS network communication line for a set of the ICS logical terminal identification information, the sender ICS user address, and the receiver ICS user address. The ICS for
2. The integrated information communication system according to claim 1, wherein a set of network addresses differs for each record, and the destination of the ICS user frame can be changed by changing the recipient ICS user address.
ユーザアドレス及び受信者ICSユーザアドレスが共に
企業内通信用アドレス又は企業間通信用アドレスである
かに応じて、企業内通信及び企業間通信を行い得るよう
になっている請求項1に記載の統合情報通信システム。4. The sender ICS registered in the conversion table
2. The integration according to claim 1, wherein intra-company communication and inter-company communication can be performed according to whether the user address and the recipient ICS user address are both intra-company communication addresses or inter-company communication addresses. Information communication system.
に、ICS論理端子を識別するICSネットワークアド
レスが付与され、ICSユーザフレームが入力するIC
S論理端子識別情報が定まればICSネットワークフレ
ームが転送されるICS網通信回線が定まり、当該IC
S網通信回線を特定するためのICSネットワークアド
レスがアクセス制御装置の変換表のレコードとして登録
されていると共に、前記レコードに要求識別が仮想専用
線として登録されており、固有のICSユーザアドレス
体系ADXを持つ外部のICSユーザフレームが、前記
ユーザ通信回線からICS論理端子を経由して前記アク
セス制御装置に入力し、前記ICS論理端子識別情報を
含む前記変換表のレコードに、要求識別が仮想専用線と
して登録されていることが見出されたときに、前記IC
SユーザフレームがICSネットワークアドレス体系A
DSを有する内部のICSネットワークフレームに変換
されるようになっており、前記ICSネットワークフレ
ームはネットワーク制御部を含み、前記ネットワーク制
御部は少なくとも前記ICS網通信回線を特定するため
の前記ICSネットワークアドレスを格納し、前記IC
Sネットワークフレームは前記ICSネットワークアド
レス体系ADSのルールに従い、前記アクセス制御装置
の変換表及び中継装置の中継表によりICSネットワー
クフレームの転送先が判定されて前記ICS網通信回線
を送信され、前記ICSネットワークフレームが受信側
のアクセス制御装置に到達したときに、前記ICSユー
ザフレームが前記ICSネットワークフレームから復元
され、前記受信側のアクセス制御装置のICS論理端子
を経て他のユーザ通信回線を転送され、外部の他の情報
通信機器に到達するようになっていることを特徴とする
統合情報通信システム。5. An ICS logic terminal at the end of a user communication line is provided with an ICS network address for identifying the ICS logic terminal, and an IC to which an ICS user frame is input.
If the S logical terminal identification information is determined, the ICS network communication line to which the ICS network frame is transferred is determined, and the IC
An ICS network address for specifying the S network communication line is registered as a record in the conversion table of the access control device, and the request identification is registered as a virtual leased line in the record, and a unique ICS user address system ADX An external ICS user frame having the following is input from the user communication line to the access control device via an ICS logical terminal, and the record of the conversion table including the ICS logical terminal identification information has a request identification of a virtual leased line. When the IC is found to be registered as
S user frame is ICS network address system A
The ICS network frame is converted into an internal ICS network frame having a DS, the ICS network frame includes a network control unit, and the network control unit transmits at least the ICS network address for specifying the ICS network communication line. Storing the said IC
According to the rules of the ICS network address system ADS, the S network frame determines the transfer destination of the ICS network frame based on the conversion table of the access control device and the relay table of the relay device, and transmits the ICS network communication line. When the frame reaches the access control device on the receiving side, the ICS user frame is restored from the ICS network frame, transferred to another user communication line via the ICS logical terminal of the access control device on the receiving side, and transmitted to the external device. An integrated information communication system characterized by reaching another information communication device.
間通信を示す要求識別を含み、前記ICSユーザフレー
ムが入力した前記ICS論理端子を含む前記変換表のレ
コードに、要求識別が仮想専用線として登録されている
ときは当該レコードに関する処理を行わず、次に前記要
求識別が企業内通信/企業間通信であると見出されたと
きに、前記ICSネットワークフレームに変換されるよ
うになっている請求項1に記載の統合情報通信システ
ム。6. The record of the conversion table includes a request identification indicating intra-company communication / inter-company communication, and the request identification is virtually exclusive in a record of the conversion table including the ICS logical terminal input by the ICS user frame. When the line is registered as a line, the process for the record is not performed, and when the request identification is found to be intra-company communication / inter-company communication, it is converted to the ICS network frame. 2. The integrated information communication system according to claim 1, wherein:
ユーザアドレス(企業間)及び受信者ICSユーザアド
レス(企業間)の組が定まれば、ICSネットワークフ
レームが転送されるICS網通信回線が定まり、当該I
CS網通信回線を特定するためのICSネットワークア
ドレスがアクセス制御装置の変換表のレコードに登録さ
れており、前記変換表のレコード内に、送信者ICSユ
ーザアドレス(企業内)が前記送信者ICSユーザアド
レス(企業間)に1対1に対応付けて登録されており、
前記変換表に企業間通信を意味する要求識別を含み、前
記ICSユーザフレームが入力したICS論理端子を識
別する情報と、前記ICSユーザフレーム内の送信者I
CSユーザアドレス及び受信者ICSユーザアドレスの
組が、共に前記変換表のレコードに、ICS論理端子を
識別する情報と、送信者ICSユーザアドレス(企業
内)及び受信者ICSユーザアドレス(企業間)として
登録されていることが見出されたとき、前記ICSユー
ザフレーム内の送信者ICSユーザアドレスを、前記変
換表のレコードに登録される送信者ICSユーザアドレ
ス(企業間)に変更した後に、前記ICSユーザフレー
ムがICSネットワークアドレス体系ADSを有する内
部のICSネットワークフレームに変換され、前記IC
Sネットワークフレームはネットワーク制御部を含み、
前記ネットワーク制御部は少なくとも前記ICS網通信
回線を特定するための前記ICSネットワークアドレス
を格納し、前記ICSネットワークフレームは前記IC
Sネットワークアドレス体系ADSのルールに従い、前
記アクセス制御装置の変換表及び中継装置の中継表によ
りICSネットワークフレームの転送先が判定されて前
記ICS網通信回線を送信され、前記ICSネットワー
クフレームが受信側のアクセス制御装置に到達したとき
に、前記ICSユーザフレームが前記ICSネットワー
クフレームから復元され、前記受信側のアクセス制御装
置のICS論理端子を経て他のユーザ通信回線を転送さ
れ、外部の他の情報通信機器に到達するようになってい
ることを特徴とする統合情報通信システム。7. ICS logical terminal identification information, sender ICS
When a set of a user address (between companies) and a receiver ICS user address (between companies) is determined, an ICS network communication line to which an ICS network frame is transferred is determined.
An ICS network address for specifying the CS network communication line is registered in the record of the conversion table of the access control device, and the sender ICS user address (in the company) is included in the record of the conversion table. The address (between companies) is registered in a one-to-one correspondence,
The conversion table includes a request identification indicating inter-enterprise communication, information for identifying an ICS logical terminal input by the ICS user frame, and a sender I in the ICS user frame.
The set of the CS user address and the receiver ICS user address are both included in the record of the conversion table as information for identifying the ICS logical terminal and the sender ICS user address (within the company) and the receiver ICS user address (between the companies). When found to be registered, after changing the sender ICS user address in the ICS user frame to the sender ICS user address (inter-company) registered in the record of the conversion table, A user frame is converted to an internal ICS network frame having an ICS network address system ADS,
The S network frame includes a network control unit,
The network control unit stores at least the ICS network address for specifying the ICS network communication line, and the ICS network frame stores the ICS network frame.
According to the rules of the S network address system ADS, the transfer destination of the ICS network frame is determined based on the conversion table of the access control device and the relay table of the relay device, the ICS network communication line is transmitted, and the ICS network frame is transmitted to the receiving side. Upon reaching the access control device, the ICS user frame is restored from the ICS network frame, transferred to another user communication line via the ICS logic terminal of the access control device on the receiving side, and transmitted to another external information communication system. An integrated information communication system adapted to reach a device.
り、前記アクセス制御装置からの要求に対して自らが保
持する結果を返信するか、又は前記アクセス制御装置か
らの質問に対する回答を保持していないとき、ICS網
サーバ通信機能を用いて他のICS網サーバと通信して
回答を取得し、この結果を質問元のアクセス制御装置に
返信する機能のICS網サーバを有している請求項1に
記載の統合情報通信システム。8. A method comprising: a processing device and an ICS network database, when returning a result held by itself in response to a request from the access control device, or when not holding an answer to a question from the access control device. 2. An ICS network server having a function of communicating with another ICS network server using an ICS network server communication function to obtain an answer and returning the result to an access control device of a query source. Integrated information and communication system.
対応するICSネットワークアドレスの関係を対応づけ
る対応表を持つアドレス管理サーバを更に含んでいる請
求項8に記載の統合情報通信システム。9. The integrated information communication system according to claim 8, further comprising an address management server having a correspondence table for associating a processing device with an ICS network address corresponding to said ICS user address.
含み、前記アクセス制御装置からICSネームの提示を
受け、これに対するICSユーザアドレスを前記ICS
ネーム変換表から求め、得られた結果を前記アクセス制
御装置に通知し、前記アドレス管理サーバは少なくとも
前記ICSユーザアドレス及び前記ICSネットワーク
アドレスを前記変換表に書込むと共に、前記ICSネー
ムに対応するICSユーザアドレスをユーザに返送する
機能のICSネームサーバを有している請求項8に記載
の統合情報通信システム。10. An ICS name conversion table including the processing device and an ICS name conversion table, receiving an ICS name from the access control device, and setting an ICS user address for the ICS name to the ICS name.
The address management server writes at least the ICS user address and the ICS network address into the conversion table, and obtains the ICS corresponding to the ICS name from the name conversion table. 9. The integrated information communication system according to claim 8, further comprising an ICS name server having a function of returning a user address to the user.
含み、前記アクセス制御装置からICSネームの提示を
受け、これに対するICSユーザアドレスを前記ICS
ネーム変換表から求め、得られた結果を前記アクセス制
御装置に通知し、前記アドレス管理サーバは少なくとも
前記ICSユーザアドレス及び前記ICSネットワーク
アドレスを一時変換表に書込むと共に、前記ICSネー
ムに対応するICSユーザアドレスをユーザに返送する
機能のICSネームサーバを有している請求項10に記
載の統合情報通信システム。11. An ICS name conversion table including the processing device and an ICS name conversion table, receiving an ICS name from the access control device, and setting an ICS user address for the ICS name to the ICS user.
The address management server writes the ICS user address and the ICS network address into the temporary conversion table, and obtains the ICS corresponding to the ICS name from the name conversion table. The integrated information communication system according to claim 10, further comprising an ICS name server having a function of returning a user address to the user.
含み、前記アクセス制御装置からICSネームの提示を
受け、これに対するICSユーザアドレスを前記ICS
ネーム変換表から求め、得られた結果を前記アクセス制
御装置に通知し、前記ICSネームに対応するICSユ
ーザアドレスをユーザに返送する機能を有している請求
項10に記載の統合情報通信システム。12. An ICS name conversion table including the processing device and an ICS name conversion table, receiving an ICS name from the access control device, and inputting an ICS user address corresponding to the ICS name to the ICS.
The integrated information communication system according to claim 10, further comprising a function of obtaining a result obtained from a name conversion table, notifying the obtained result to the access control device, and returning an ICS user address corresponding to the ICS name to the user.
フレームを受信すると、そのICSユーザフレームに含
まれるICSユーザアドレスを基に変換表に保持されて
いるICSフレーム毎の課金方式の種別を読出し、読出
した種別が従量制課金方式を示す値の場合は課金情報を
生成し、その課金情報を課金情報フレームとして課金サ
ーバに伝え、前記読出した内容が定額制課金方式を示す
値の場合は、課金情報の生成やその課金情報を課金情報
フレームとして課金サーバに伝えることを行わない機能
を有している請求項3又は5に記載の統合情報通信シス
テム。13. When the access control device receives an ICS user frame, the access control device reads and reads the type of the charging method for each ICS frame stored in the conversion table based on the ICS user address included in the ICS user frame. If the type is a value indicating a metered billing method, billing information is generated, and the billing information is transmitted to a billing server as a billing information frame. 6. The integrated information communication system according to claim 3, wherein the integrated information communication system has a function of not generating the accounting information and transmitting the accounting information to the accounting server as an accounting information frame.
き、内部にアクセス制御装置統括管理サーバを置くこと
により企業内通信或いは企業間通信を行うようにした請
求項3又は5に記載の統合情報通信システム。14. An integrated information communication system according to claim 3, wherein at least an access control device is provided outside and an access control device general management server is provided therein to perform intra-company communication or inter-company communication. .
復号化手段を有し、ICSカプセル化のとき、前記IC
Sユーザフレームを前記暗号化手段で暗号文に変換して
ICS内部を送信し、ICS逆カプセル化のとき、暗号
文に変換されている前記ICSユーザフレームを前記復
号化手段で元のICSユーザフレームに戻すようになっ
ている請求項3又は5に記載の統合情報通信システム。15. The access control device has an encryption unit and a decryption unit, and when ICS encapsulation is performed, the IC is
The S-user frame is converted into a cipher text by the encrypting means and transmitted inside the ICS. At the time of ICS decapsulation, the ICS user frame converted into the cipher text is converted into the original ICS user frame by the decrypting means. The integrated information communication system according to claim 3, wherein the integrated information communication system is configured to return to the above.
御装置及び簡易アクセス制御装置に機能分離し、ユーザ
は前記簡易アクセス制御装置に接続され、前記変換表を
前記集約アクセス制御装置内部の集約変換表及び前記簡
易アクセス制御装置内部の簡易変換表に分け、ICSカ
プセル化及びICS逆カプセル化は前記簡易アクセス制
御装置で行い、課金及び電子署名は前記集約アクセス制
御装置で行うようになっている請求項3又は5に記載の
統合情報通信システム。16. The access control device is separated into a centralized access control device and a simple access control device, and a user is connected to the simple access control device, and converts the conversion table into a centralized conversion table and a centralized conversion table inside the centralized access control device. 4. A simple conversion table in the simple access control device, wherein ICS encapsulation and ICS decapsulation are performed by the simple access control device, and charging and electronic signature are performed by the centralized access control device. Or the integrated information communication system according to 5.
バ、変換表サーバをそれぞれ複数有し、ICS加入の申
し込みを前記ユーザサービスサーバで受付け、前記IC
S当局サーバがICSユーザアドレス、ICSネットワ
ークアドレス及びICSネームを割当て、前記変換表サ
ーバが前記アクセス制御装置内の変換表を書き換えるよ
うになっている請求項3又は5に記載の統合情報通信シ
ステム。17. A plurality of user service servers, an ICS authority server, and a conversion table server, each of which receives an application for ICS subscription at the user service server,
6. The integrated information communication system according to claim 3, wherein the S authority server assigns an ICS user address, an ICS network address, and an ICS name, and the conversion table server rewrites a conversion table in the access control device.
バ、統括リソース管理サーバ、統括経路情報サーバに指
示を与え、個別の報告をさせることにより運用するよう
になっている請求項3又は5に記載の統合情報通信シス
テム。18. The system according to claim 3, wherein the ICS operator gives an instruction to the general user service server, the general resource management server, and the general route information server, and performs an individual report to perform the operation. Integrated information and communication system.
変換部から電話回線を経て電話機に接続し、電話音声に
よる通信が可能である請求項3又は5に記載の統合情報
通信システム。19. The integrated information communication system according to claim 3, wherein a telephone line conversion unit inside the access control device is connected to a telephone via a telephone line to enable communication by telephone voice.
機能及び暗号関連データを埋め込み、前記暗号機能はパ
ラメータを変更することにより選択できるようになって
いる請求項3又は5に記載の統合情報通信システム。20. The integrated information communication system according to claim 3, wherein an ICS receiver embeds an encryption function and encryption-related data in the roaming terminal, and the encryption function can be selected by changing a parameter. .
相手先のICSユーザアドレス及びICSネットワーク
アドレスを取得し、前記ICSネットワークアドレスは
呼び出し側のアクセス制御装置内の変換表に保持するよ
うになっている請求項3又は5に記載の統合情報通信シ
ステム。21. An ICS user address and an ICS network address of a communication partner are obtained by using a telephone number as an ICS domain name, and the ICS network address is stored in a conversion table in a call-side access control device. The integrated information communication system according to claim 3.
て、通信相手先のICSユーザアドレス及びICSネッ
トワークアドレスを取得し、ICSユーザフレームにデ
ィジタル化した音声を乗せるようになっている請求項2
1に記載の統合情報通信システム。22. An ICS user address and an ICS network address of a communication partner are obtained by using the telephone number as an ICS domain name, and digitized voice is put on an ICS user frame.
2. The integrated information communication system according to 1.
に、ICS論理端子を識別するICSネットワークアド
レスが付与され、発信側のICS論理端子識別情報及び
受信者ICSユーザアドレスの組が定まれば、送信側の
アクセス制御装置と受信側のアクセス制御装置との間に
ICSネットワークフレームが転送されるICS網通信
回線が一意に定まり、前記ICS網通信回線を特定する
ためのICSネットワークフレームの転送先を定めるI
CSネットワークアドレスは、前記アクセス制御装置の
変換表及び中継装置の中継表により規定され、固有のI
CSユーザアドレス体系ADXを持つ外部のICSユー
ザフレームが、前記ユーザ通信回線からICS論理端子
を経由して前記送信側のアクセス制御装置に入力し、前
記ICSユーザフレームが入力したICS論理端子を識
別する情報と、前記ICSユーザフレーム内の受信者I
CSユーザアドレスとが共に前記アクセス制御装置の変
換表のレコードに登録されていることが見出されたとき
に、前記ICSユーザフレームがICSネットワークア
ドレス体系ADSを有する内部のICSネットワークフ
レームに変換されるようになっており、前記ICSネッ
トワークフレームはネットワーク制御部を含み、前記ネ
ットワーク制御部は少なくとも前記ICS網通信回線を
特定するための前記ICSネットワークアドレスを格納
し、前記ICSネットワークフレームは前記ICSネッ
トワークアドレス体系ADSのルールに従い、前記アク
セス制御装置の変換表及び中継装置の中継表によりIC
Sネットワークフレームの転送先が判定されて前記IC
S網通信回線を送信され、前記ICSネットワークフレ
ームが前記受信側のアクセス制御装置に到達したとき
に、前記ICSユーザフレームが前記ICSネットワー
クフレームから復元され、前記受信側のアクセス制御装
置のICS論理端子を経て他のユーザ通信回線を転送さ
れ、外部の他の情報通信機器に到達するようになってお
り、ICSユーザアドレスの値を有しているユーザ1
と、ICSユーザアドレスの他の値を有している他のユ
ーザ2との間で、それぞれのユーザ通信回線が接続する
アクセス制御装置の変換表及び中継装置の中継表にIC
Sユーザフレームを送受可能とするICS網通信回線が
設定されており、 他のユーザmと、前記ユーザ1又は2との間で、それぞ
れのユーザ通信回線が接続するアクセス制御装置の変換
表及び中継装置の中継表にICSユーザフレームを送受
可能とするICS網通信回線が設定されており、 他のユーザnと、前記ユーザ1、2又はmとの間で、そ
れぞれのユーザ通信回線が接続するアクセス制御装置の
変換表及び中継装置の中継表にICSユーザフレームを
送受可能とするICS網通信回線が設定されており、 前記全てのICS網通信回線の集合として、前記ユーザ
1、2、m、nとの間でのみ前記ICSユーザフレーム
を送受可能な閉域網をICS内部に定義し、前記閉域網
を内部に含むようになっていることを特徴とする統合情
報通信方法。23. An ICS network address for identifying an ICS logical terminal is given to an ICS logical terminal at the end of a user communication line, and if a set of ICS logical terminal identification information on the transmitting side and a receiver ICS user address is determined, An ICS network communication line to which the ICS network frame is transferred is uniquely determined between the transmission-side access control device and the reception-side access control device, and the transfer destination of the ICS network frame for specifying the ICS network communication line is specified. Determine I
The CS network address is defined by the conversion table of the access control device and the relay table of the relay device, and has a unique I
An external ICS user frame having a CS user address system ADX is input from the user communication line to the transmission-side access control device via an ICS logical terminal, and identifies the ICS logical terminal input by the ICS user frame. Information and the recipient I in the ICS user frame
The ICS user frame is converted to an internal ICS network frame having an ICS network address scheme ADS when it is found that both the CS user address and the CS user address are registered in the record of the conversion table of the access control device. The ICS network frame includes a network control unit, the network control unit stores at least the ICS network address for specifying the ICS network communication line, and the ICS network frame includes the ICS network address. According to the rules of the system ADS, the conversion table of the access control device and the relay table of the relay device
The transfer destination of the S network frame is determined and the IC
When the S-network communication line is transmitted and the ICS network frame reaches the access control device on the receiving side, the ICS user frame is restored from the ICS network frame, and the ICS logical terminal of the access control device on the receiving side is restored. Is transferred to another user communication line via the network and reaches another external information communication device, and the user 1 having the value of the ICS user address
Between the user and the other user 2 having another value of the ICS user address, the conversion table of the access control device and the relay table of the relay device to which each user communication line is connected have the IC.
An ICS network communication line capable of transmitting and receiving S user frames is set. A conversion table and a relay table of an access control device connected to each user communication line between another user m and the user 1 or 2 An ICS network communication line enabling transmission / reception of an ICS user frame is set in the relay table of the device. An access is established between each of the other user n and the user 1, 2 or m, in which each user communication line is connected. An ICS network communication line capable of transmitting and receiving ICS user frames is set in the conversion table of the control device and the relay table of the relay device. The users 1, 2, m, and n are set as a set of all the ICS network communication lines. A closed network capable of transmitting and receiving the ICS user frame only between the ICS and the ICS user frame, and including the closed network therein. Law.
に、ICS論理端子を識別するICSネットワークアド
レスが付与され、ICS論理端子識別情報及び受信者I
CSユーザアドレスの組が定まれば、着信ICSネット
ワークアドレスが一意に定まるように前記変換表のレコ
ードとして登録されており、前記ICSユーザフレーム
が入力したICS論理端子識別情報と、前記ICSユー
ザフレーム内の受信者ICSユーザアドレスとが共に前
記アクセス制御装置の変換表のレコードに登録されてい
ることが見出されたときに、前記ICSネットワークフ
レームに変換されるようになっており、固有のICSユ
ーザアドレス体系ADXを持つ外部のICSユーザフレ
ームが、ユーザ通信回線からICS論理端子を経由し
て、送信側のアクセス制御装置に入力すると、前記変換
表の管理の基に内部のICSネットワークフレームに変
換され、前記ICSネットワークフレームは前記ICS
ネットワークアドレス体系ADSのルールに従い内部を
送信され、前記ICSネットワークフレームが受信側の
アクセス制御装置に到達したときに、前記ICSユーザ
フレームが前記ICSネットワークフレームから復元さ
れ、前記受信側のアクセス制御装置のICS論理端子を
経て他のユーザ通信回線を転送され、外部の他の情報通
信機器に到達するようになっており、 ICSユーザアドレスの値を有しているユーザ1と、I
CSユーザアドレスの他の値を有している他のユーザ2
との間で、ユーザ1のユーザ通信回線が接続するアクセ
ス制御装置及びユーザ2のユーザ通信回線が接続する他
のアクセス制御装置の変換表それぞれにICSユーザフ
レームを送受可能とするレコードが設定されており、 他のユーザmと、前記ユーザ1又は2との間で、それぞ
れのユーザ通信回線が接続するアクセス制御装置の変換
表のレコードが設定されており、これによってユーザm
はユーザ1又は2との間でICSユーザフレームを送受
可能とするレコードが設定されており、 他のユーザnは前記ユーザ1、2又はmとの間で、それ
ぞれのユーザ通信回線が接続するアクセス制御装置の変
換表にICSユーザフレームを送受可能とするレコード
が設定されており、 前記全てのレコードの集合として前記ユーザ1,2、
m、nとの間でのみ前記ICSユーザフレームを送受可
能な閉域網をICS内部に定義し、前記閉域網を内部に
含むようになっていることを特徴とする統合情報通信方
法。24. An ICS logical address at the end of the user communication line is assigned an ICS network address for identifying the ICS logical terminal, and the ICS logical terminal identification information and the receiver I
When the set of CS user addresses is determined, it is registered as a record of the conversion table so that the incoming ICS network address is uniquely determined, and the ICS logical terminal identification information input by the ICS user frame and the ICS user frame When it is found that both the recipient ICS user address and the recipient ICS user address are registered in the record of the conversion table of the access control device, the address is converted into the ICS network frame, and the unique ICS user When an external ICS user frame having the address system ADX is input from the user communication line to the transmission-side access control device via the ICS logical terminal, it is converted into an internal ICS network frame based on the management of the conversion table. , The ICS network frame is the ICS
The inside is transmitted according to the rules of the network address system ADS, and when the ICS network frame reaches the access control device on the receiving side, the ICS user frame is restored from the ICS network frame and the access control device on the receiving side is restored. A user 1 having a value of an ICS user address, which is transferred through another user communication line via an ICS logic terminal and reaches another external information communication device,
Other user 2 with other value of CS user address 2
Between the access control device to which the user communication line of user 1 is connected and the conversion table of the other access control device to which the user communication line of user 2 is connected, a record for enabling transmission and reception of the ICS user frame is set. The record of the conversion table of the access control device to which each user communication line is connected is set between the other user m and the user 1 or 2.
Is set with a record that enables the transmission and reception of an ICS user frame with user 1 or 2. Other users n access each user communication line with user 1, 2 or m. In the conversion table of the control device, a record that enables the transmission and reception of the ICS user frame is set, and as a set of all the records, the user 1, 2,
An integrated information communication method, wherein a closed network capable of transmitting and receiving the ICS user frame only between m and n is defined inside the ICS, and the closed network is included therein.
閉域網X及び他の閉域網Yを定め、前記閉域網Xに属す
るユーザxと前記閉域網Yに属するユーザyとの間で前
記ICSユーザフレームを送受できないようになってお
り、前記閉域網を2以上含むようになっている統合情報
通信システム。25. A closed network X and another closed network Y are defined by the method according to claim 23, and the ICS is set between a user x belonging to the closed network X and a user y belonging to the closed network Y. An integrated information communication system which cannot transmit and receive user frames and includes two or more closed networks.
置のICS論理端子に、ICS論理端子を識別するIC
Sネットワークアドレスが付与され、 第1のルールとして、前記ICS論理端子の識別情報が
定まれば着信ICSネットワークアドレスが一意に定ま
るように変換表のレコードとして登録され、かつ前記レ
コードに要求識別が仮想専用線として登録されており、 第2のルールとして、前記ICS論理端子の識別情報及
び受信者ICSユーザアドレスの組が定まれば、着信I
CSネットワークアドレスが一意に定まるように前記変
換表のレコードとして登録されており、かつ前記レコー
ドに要求識別が企業内通信として登録されており、 前記変換表のレコードは2以上であり、同一のICS論
理端子識別情報に対して、前記受信者ICSユーザアド
レスを変更することにより前記ICSユーザフレームの
到達先を変更できるようになっており、 前記ICS論理端子からICSユーザフレームが入力
し、前記ICS論理端子識別情報を含む前記変換表のレ
コードが見出されて要求識別が仮想専用線として登録さ
れているときは、前記第1のルールにより得た着信IC
Sネットワークアドレスを用いてICSネットワークフ
レームに変換し、 又は前記要求識別が企業内通信として登録されていると
きは前記第2のルールとして、前記ICSユーザフレー
ムが入力したICS論理端子の識別情報、前記ICSユ
ーザフレーム内の受信者ICSユーザアドレスが共に前
記変換表のレコードに登録されていることが見出された
ときに、前記ICSユーザフレームがICSネットワー
クフレームに変換され、 次に、前記第1のルールと前記第2のルールによる手続
きが共に成立しなかったとき、つまり前記ICSユーザ
フレームが入力したICS論理端子の識別情報、前記I
CSユーザフレーム内の受信者ICSユーザアドレスの
組が前記変換表のレコードとして登録されていることが
見出されないときに、 前記ICSユーザフレーム内の受信者ICSユーザアド
レスが企業間通信アドレスの区間であるかを判定し、企
業間通信アドレスの区間である場合は前記ICSユーザ
フレームをそのままICSネットワークフレームとし、
このとき、前記ICSネットワークフレーム内の着信ネ
ットワークアドレスは前記ICSユーザフレーム内の受
信者ICSユーザアドレスであり、 前記ICSネットワークフレームは少なくとも1以上の
中継装置を経由して送信され、他のアクセス制御装置に
到達すると前記ICSネットワークフレームから前記I
CSユーザフレームを復元し、ICSネットワークフレ
ーム内の着信ネットワークアドレスが、企業間通信アド
レス区間である場合は、前記ICSネットワークフレー
ムをそのまま前記ICSユーザフレームとし、前記IC
Sユーザフレームを外部の他の情報通信機器に転送され
るようになっており、仮想専用線、企業内通信及び企業
間通信を行い得るようになっているために用いるアクセ
ス制御装置。26. An IC for identifying an ICS logical terminal is provided to an ICS logical terminal of an access control device at the end of a user communication line.
As a first rule, if the identification information of the ICS logical terminal is determined, it is registered as a record in a conversion table so that the incoming ICS network address is uniquely determined, and the request identification is virtually included in the record. As a second rule, if a set of the identification information of the ICS logic terminal and the receiver ICS user address is determined, the incoming call
A CS network address is registered as a record of the conversion table so as to be uniquely determined, and a request identification is registered in the record as intra-company communication. The number of records in the conversion table is two or more, and the same ICS The destination of the ICS user frame can be changed by changing the receiver ICS user address with respect to the logical terminal identification information. An ICS user frame is input from the ICS logical terminal, and the ICS logical When a record of the conversion table including the terminal identification information is found and the request identification is registered as a virtual leased line, the incoming IC obtained by the first rule
Using the S network address to convert to an ICS network frame, or when the request identification is registered as intra-company communication, as the second rule, identification information of an ICS logical terminal input by the ICS user frame, The ICS user frame is converted to an ICS network frame when the receiver ICS user address in the ICS user frame is found to be both registered in the record of the conversion table; When both the rule and the procedure according to the second rule are not satisfied, that is, the identification information of the ICS logical terminal input by the ICS user frame,
When it is not found that the set of the receiver ICS user addresses in the CS user frame is registered as a record in the conversion table, the receiver ICS user address in the ICS user frame is set in the section of the inter-company communication address. It is determined whether or not there is, and in the case of the section of the inter-company communication address, the ICS user frame is used as it is as an ICS network frame,
At this time, the destination network address in the ICS network frame is a recipient ICS user address in the ICS user frame, and the ICS network frame is transmitted via at least one relay device, and the other access control device , The ICS network frame
When the CS user frame is restored and the destination network address in the ICS network frame is in the inter-company communication address section, the ICS network frame is used as the ICS user frame as it is,
An access control device used to transfer an S-user frame to another external information communication device and perform a virtual leased line, intra-company communication, and inter-company communication.
に、ICS論理端子を識別するICSネットワークアド
レスが付与され、前記変換表のレコードに受信者ICS
ユーザアドレスが定まるのみで、ICS網サーバのIC
Sネットワークアドレスが着信ICSネットワークアド
レスとして一意に定まるように登録されており、前記レ
コードにICS特番号を意味する要求識別が登録されて
おり、 前記ICS論理端子からICSユーザフレームが入力す
ると、当該ICS論理端子に付与されるICSネットワ
ークアドレスは、発信ICSネットワークアドレスとし
て保持され、次に前記ICSユーザフレーム内の受信者
ICSユーザアドレスと前記変換表のレコードの受信者
ICSユーザアドレスとが一致するかを検出し、一致す
る場合は、前記保持された発信ICSネットワークアド
レスと前記レコード内に登録される着信ICSネットワ
ークアドレスを用いて前記ICSユーザフレームがIC
Sネットワークフレームに変換され、前記ICSネット
ワークフレームは前記ICSネットワークアドレス体系
ADSのルールに従い内部のICS網通信回線を送信さ
れ、前記ICS網サーバに到達するようになっているこ
とを特徴とする統合情報通信システム。27. The ICS logical terminal at the end of the user communication line is provided with an ICS network address for identifying the ICS logical terminal, and the receiver ICS is added to the record of the conversion table.
Just by determining the user address, the IC of the ICS network server
The S network address is registered so as to be uniquely determined as an incoming ICS network address, a request identification meaning an ICS special number is registered in the record, and when an ICS user frame is input from the ICS logical terminal, the ICS The ICS network address assigned to the logical terminal is held as the originating ICS network address. Next, it is determined whether the receiver ICS user address in the ICS user frame matches the receiver ICS user address in the record of the conversion table. If a match is detected and the received ICS network address is registered in the record using the held outgoing ICS network address and the received ICS network address,
The integrated information is converted into an S network frame, and the ICS network frame is transmitted through an internal ICS network communication line according to the rules of the ICS network address system ADS and reaches the ICS network server. Communications system.
上の中継装置を含み、ICS網サーバを含んでよく、そ
れらはICS網通信回線で直接又は間接的に接続され、
統合情報通信システムの外部のユーザの複数のIP端末
は、それぞれユーザ通信回線を経由して前記アクセス制
御装置のいずれかに接続され、個々のユーザ通信回線の
終端のICS論理端子を識別するために前記ICS論理
端子にICSネットワークアドレスが付与され、前記中
継装置及びICS網サーバを識別するためにそれぞれ前
記ICSネットワークアドレスが付与され、 前記アクセス制御装置、前記中継装置、前記ICS網サ
ーバは、それぞれの前記ICSネットワークアドレスを
用いてICSネットワークフレームを送受して情報交換
することができ、 ICSユーザアドレス体系ADXを持つ外部のICSユ
ーザフレームが、前記アクセス制御装置内の変換表の管
理の基に前記ICSネットワークフレームに変換され、
前記ICSネットワークフレームはネットワーク制御部
及びネットワークデータ部で成り、前記ネットワーク制
御部は少なくとも前記ICSネットワークアドレス体系
ADSに従うアドレスを含み、前記ICSネットワーク
フレームは少なくとも1以上の中継装置を経由して前記
ICSネットワークアドレス体系のルールに従って送信
され、 ICS論理端子識別情報及び受信者ICSユーザアドレ
スの組が定まれば、前記アクセス制御装置が変換して生
成する前記ICSネットワークフレームのネットワーク
制御部に格納するICSネットワークアドレスが一意に
定まるように前記変換表のレコードとして登録されてお
り、前記ICSユーザフレームが入力したICS論理端
子の識別情報、前記ICSユーザフレーム内の受信者I
CSユーザアドレスが共に、前記変換表のレコードに登
録されていることが見出されたときに、前記ICSユー
ザフレームが前記ICSネットワークフレームに変換さ
れるようになっており、 前記レコードは2以上であり、ICS論理端子識別情報
に対して、前記受信者ICSユーザアドレス及び前記ネ
ットワーク制御部に格納するICSネットワークアドレ
スの組が共にレコード毎に異なり、同一のICS論理端
子から入力するICSユーザフレーム内の受信者ICS
ユーザアドレスを変更することにより、前記ICSユー
ザフレームの到達先を変更できるようになっており、 前記変換表のレコードとして登録されているICSユー
ザフレームのみ転送することにより通信料金の徴収を容
易にできるようにしたことを特徴とする統合情報通信シ
ステム。28. Internally, it includes two or more access control devices, one or more relay devices, and may include an ICS network server, which are directly or indirectly connected by an ICS network communication line,
A plurality of IP terminals of a user outside the integrated information communication system are connected to any of the access control devices via user communication lines, respectively, for identifying an ICS logical terminal at the end of each user communication line. An ICS network address is assigned to the ICS logical terminal, and the ICS network address is assigned to identify the relay device and the ICS network server. The access control device, the relay device, and the ICS network server Using the ICS network address, an ICS network frame can be transmitted and received to exchange information. An external ICS user frame having an ICS user address system ADX is used by the ICS based on the management of a conversion table in the access control device. Converted to a network frame,
The ICS network frame includes a network control unit and a network data unit, the network control unit including at least an address according to the ICS network address system ADS, and the ICS network frame is transmitted to the ICS network via at least one relay device. When the set of the ICS logical terminal identification information and the receiver ICS user address is determined according to the rules of the address system, the ICS network address stored in the network control unit of the ICS network frame generated by the conversion by the access control device is converted. Is uniquely registered as a record of the conversion table, the identification information of the ICS logical terminal input by the ICS user frame, and the receiver I in the ICS user frame.
When it is found that both CS user addresses are registered in the record of the conversion table, the ICS user frame is converted to the ICS network frame. Yes, for the ICS logical terminal identification information, the set of the receiver ICS user address and the ICS network address stored in the network control unit are different for each record, and the ICS user frame input from the same ICS logical terminal Recipient ICS
By changing the user address, the destination of the ICS user frame can be changed. By transferring only the ICS user frame registered as a record of the conversion table, the collection of the communication fee can be facilitated. An integrated information communication system characterized by the above.
定まれば、ネットワーク制御部に格納するICSネット
ワークアドレスが一意に定まるように前記変換表のレコ
ードとして登録されており、前記レコードは仮想専用線
として登録されており、 前記ICSユーザフレームが入力し、発信側のICS論
理端子の識別情報を含む前記変換表のレコードに仮想専
用線と登録されていることが見出されたときに、前記I
CSユーザフレームが前記ICSネットワークフレーム
に変換され、 仮想専用線として登録されていないときに、前記ICS
ユーザフレームが入力したICS論理端子の識別情報、
前記ICSユーザフレーム内の受信者ICSユーザアド
レスが共に、前記変換表のレコードに登録されているこ
とが見出されたときに、前記ICSユーザフレームが前
記ICSネットワークフレームに変換されるようになっ
ている請求項28に記載の統合情報通信システム。29. When the ICS network address of the caller is determined, it is registered as a record in the conversion table so that the ICS network address stored in the network control unit is uniquely determined, and the record is registered as a virtual leased line. When the ICS user frame is input and found to be registered as a virtual leased line in the record of the conversion table including the identification information of the ICS logical terminal on the transmitting side,
When a CS user frame is converted to the ICS network frame and is not registered as a virtual leased line, the ICS
Identification information of the ICS logic terminal input by the user frame,
When the receiver ICS user address in the ICS user frame is found to be registered in the record of the conversion table, the ICS user frame is converted to the ICS network frame. 29. The integrated information communication system according to claim 28.
CSユーザフレームに付与されたICSユーザアドレス
を基に、内部のICSネットワークフレームのICSネ
ットワークアドレスを決定し、前記決定されたICSネ
ットワークアドレスを基に、送信ICSネットワークフ
レームを送信すべき着信側ICS論理端子を決定するこ
とを特徴とする統合情報通信システム。30. An originating ICS logic terminal and an external transmission I
The ICS network address of the internal ICS network frame is determined based on the ICS user address assigned to the CS user frame, and the destination ICS logic to which the transmission ICS network frame is to be transmitted is determined based on the determined ICS network address. An integrated information communication system, wherein terminals are determined.
に、ICS論理端子を識別するICSネットワークアド
レスが付与され、発信側のICS論理端子識別情報及び
受信者ICSユーザアドレスの組が定まれば、送信側の
アクセス制御装置と受信側のアクセス制御装置との間に
ICSネットワークフレームが転送されるICS網通信
回線が定まることを特徴とする統合情報通信システム。31. An ICS network address for identifying an ICS logical terminal is given to an ICS logical terminal at the end of a user communication line, and when a set of ICS logical terminal identification information on the transmitting side and a receiver ICS user address is determined, An integrated information communication system, wherein an ICS network communication line through which an ICS network frame is transferred is determined between a transmission-side access control device and a reception-side access control device.
を持つ外部のICSユーザフレームが、アクセス制御装
置内の変換表の管理の基に、ICSネットワークアドレ
ス体系ADSを有する内部のICSネットワークフレー
ムに変換され、前記ICSネットワークフレームはネッ
トワーク制御部及びネットワークデータ部で成り、前記
ネットワーク制御部は前記ICSネットワークアドレス
体系ADSに従うアドレスを格納し、前記ネットワーク
データ部は前記ICSユーザフレームを含み、少なくと
も1以上の中継装置を経由して前記ICSネットワーク
アドレス体系ADSのルールに従って送信され、前記I
CSユーザフレームが前記ICSネットワークフレーム
から復元されて外部の他の情報通信機器に転送されるよ
うになっており、ユーザ通信回線の終端のICS論理端
子に前記ICSネットワークアドレスが付与され、発信
側のICS論理端子識別情報及び受信者ICSユーザア
ドレスの組が定まれば、着信ICSネットワークアドレ
スが一意に定まるように前記変換表のレコードとして登
録されており、前記ICSユーザフレームが入力したI
CS論理端子の識別情報、前記ICSユーザフレーム内
の受信者ICSユーザアドレスが共に前記変換表のレコ
ードに登録されていることが見出されたときに、前記I
CSユーザフレームが前記ICSネットワークフレーム
に変換されるようになっていることを特徴とする統合情
報通信システム。32. A unique ICS user address system ADX
Is converted into an internal ICS network frame having an ICS network address system ADS based on the management of a conversion table in the access control device, and the ICS network frame is composed of a network control unit and a network data unit. Wherein the network control unit stores an address according to the ICS network address system ADS, and the network data unit includes the ICS user frame, and includes a rule of the ICS network address system ADS via at least one or more relay devices. Transmitted according to the above I
The CS user frame is restored from the ICS network frame and transferred to another external information communication device. The ICS network address is assigned to the ICS logical terminal at the end of the user communication line, and When the set of the ICS logical terminal identification information and the receiver ICS user address is determined, it is registered as a record in the conversion table so that the incoming ICS network address is uniquely determined, and the I / S input by the ICS user frame is input.
When it is found that the identification information of the CS logic terminal and the receiver ICS user address in the ICS user frame are both registered in the record of the conversion table,
An integrated information communication system, wherein a CS user frame is converted into the ICS network frame.
電話機と他のIP電話機との間で、前記統合情報通信シ
ステムを経由して、ディジタル化した音声を格納したI
CSユーザフレームを送受信することにより電話通信を
行う請求項30乃至32のいずれかに記載の統合情報通
信システム。33. An IP outside the integrated information communication system
An I / O storing a digitized voice between the telephone and another IP telephone via the integrated information communication system.
33. The integrated information communication system according to claim 30, wherein telephone communication is performed by transmitting / receiving a CS user frame.
電話機と他のIP電話機との間で、前記統合情報通信シ
ステムを経由して、ディジタル化した音声を格納したI
CSユーザフレームを送受信することにより電話通信を
行う請求項3又は5に記載の統合情報通信システム。34. An external IP of the integrated information communication system
An I / O storing a digitized voice between the telephone and another IP telephone via the integrated information communication system.
The integrated information communication system according to claim 3, wherein telephone communication is performed by transmitting / receiving a CS user frame.
ン名サーバに問い合わせて取得したICSネットワーク
アドレス及びICSユーザアドレスを含む変換表新規項
目を作成するようになっている請求項3、5、30、3
1又は32に記載の統合情報通信システム。35. A conversion table new item including an ICS network address and an ICS user address obtained by inquiring of a domain name server by a conversion table server based on a telephone number. 30, 3
33. The integrated information communication system according to 1 or 32.
Xを定め、ネットワーク制御部内部に格納されたICS
ネットワークアドレスが、ICS網通信回線の集合とし
ての閉域網を定める性質を用いて、ICSネットワーク
アドレスの値から前記閉域網Xを識別することを特徴と
する統合情報通信方法。36. An ICS stored in a network control unit by defining a closed network X using the method according to claim 23.
An integrated information communication method, wherein the closed network X is identified from the value of the ICS network address by using a property that a network address defines a closed network as a set of ICS network communication lines.
Xを定め、アクセス制御装置内部の変換表のレコードの
集合としての閉域網を定める性質を用いて、前記レコー
ドの値から前記閉域網Xを識別することを特徴とする統
合情報通信方法。37. A method for defining a closed network X by using the method according to claim 24, and using the property of defining a closed network as a set of records in a conversion table inside an access control device, the closed network X from the value of the record. An integrated information communication method characterized by identifying a network X.
表が優先度を登録しており、前記ICSネットワークフ
レームは前記変換表から取得した優先度を含み、前記I
CSネットワークフレームは中継装置により前記優先度
に従って送出されるようになっている請求項31又は3
2に記載の統合情報通信システム。38. The conversion table in the access control device on the transmitting side registers the priority, the ICS network frame includes the priority obtained from the conversion table,
34. The CS network frame is transmitted by the relay device according to the priority.
3. The integrated information communication system according to 2.
与されており、前記速度クラスを書込まれたICSネッ
トワークフレームが前記中継装置から、前記速度クラス
に対応して前記ICS網通信回線に送出されるようにな
っている請求項3、5、30、31又は32に記載の統
合情報通信システム。39. The ICS network communication line is provided with a speed class, and an ICS network frame in which the speed class is written is transmitted from the relay device to the ICS network communication line corresponding to the speed class. 33. The integrated information communication system according to claim 3, wherein the integrated information communication system is adapted to be performed.
者ICSユーザアドレス及び受信者ICSユーザアドレ
スの組が定まれば、着信ICSネットワークアドレスが
一意に定まるように登録されたレコードを含む変換表を
有し、 送信側の機能として、ICS論理端子から入力されたI
CSユーザフレームと、前記ICSユーザフレームが入
力したICS論理端子に付与されたICSネットワーク
アドレスとを入力し、前記ICSネットワークアドレス
と、前記ICSユーザフレームに含まれる送信者ICS
ユーザアドレス及び受信者ICSユーザアドレスとが共
に前記変換表のレコードに登録されていることが見出さ
れたときに、前記ICSユーザフレームをICSネット
ワークフレームに変換してICS網通信回線に送出する
機能を有し、 受信側の機能として、前記ICSネットワークフレーム
から、前記ICSユーザフレームを復元して着信側のI
CS論理端子からユーザ通信回線へ送出する機能を有し
ていることを特徴とするアクセス制御装置。40. A conversion table including a record registered so that a destination ICS network address is uniquely determined when a set of an originating ICS network address, a sender ICS user address and a recipient ICS user address is determined, As a function on the transmitting side, the I input from the ICS logic terminal
A CS user frame and an ICS network address given to an ICS logical terminal input by the ICS user frame are input, and the ICS network address and a sender ICS included in the ICS user frame are input.
A function of converting the ICS user frame into an ICS network frame and transmitting it to the ICS network communication line when it is found that both the user address and the receiver ICS user address are registered in the record of the conversion table. The function of the receiving side is to restore the ICS user frame from the ICS network frame and
An access control device having a function of transmitting from a CS logic terminal to a user communication line.
信者ICSユーザアドレスの組が定まれば、着信ICS
ネットワークアドレスが一意に定まるように登録された
レコードを含む変換表を有し、 送信側の機能として、ICS論理端子から入力されたI
CSユーザフレームと、前記ICSユーザフレームが入
力したICS論理端子に付与されたICSネットワーク
アドレスとを入力し、前記ICSネットワークアドレス
と、前記ICSユーザフレームに含まれる受信者ICS
ユーザアドレスとが共に前記変換表のレコードに登録さ
れていることが見出されたときに、前記ICSユーザフ
レームをICSネットワークフレームに変換してICS
網通信回線に送出する機能を有し、 受信側の機能として、前記ICSネットワークフレーム
から、前記ICSユーザフレームを復元して着信側のI
CS論理端子からユーザ通信回線へ送出する機能を有し
ていることを特徴とするアクセス制御装置。41. If a set of the originating ICS network address and the recipient ICS user address is determined, the terminating ICS
It has a conversion table including a record registered so that the network address is uniquely determined.
A CS user frame and an ICS network address assigned to an ICS logical terminal input by the ICS user frame are input, and the ICS network address and a receiver ICS included in the ICS user frame are input.
When it is found that both the user address and the user address are registered in the record of the conversion table, the ICS user frame is converted into an ICS network frame to convert the ICS user frame into an ICS network frame.
A function of transmitting the ICS user frame from the ICS network frame as a function of the receiving side, and
An access control device having a function of transmitting from a CS logic terminal to a user communication line.
CSユーザフレームに付与されたICSユーザアドレス
とを基に、内部のICSネットワークフレームのICS
ネットワークアドレスを決定し、前記決定されたICS
ネットワークアドレスを基に、送信ICSネットワーク
フレームを送信すべき着信側ICS論理端子を決定する
ようになっていることを特徴とするアクセス制御装置。42. An ICS logic terminal on the transmitting side and an external transmission I
ICS of the internal ICS network frame based on the ICS user address given to the CS user frame
Determine a network address and determine the determined ICS
An access control device characterized in that a destination ICS logical terminal to which a transmission ICS network frame is to be transmitted is determined based on a network address.
に、ICS論理端子を識別するICSネットワークアド
レスが付与され、発信側のICS論理端子識別情報及び
受信者ICSユーザアドレスの組が定まれば、送信側の
アクセス制御装置と受信側のアクセス制御装置との間に
ICSネットワークフレームが転送されるICS網通信
回線が定まるようになっていることを特徴とするアクセ
ス制御装置。43. An ICS network address for identifying the ICS logical terminal is given to the ICS logical terminal at the end of the user communication line, and if a set of the ICS logical terminal identification information on the transmitting side and the receiver ICS user address is determined, An access control device, wherein an ICS network communication line through which an ICS network frame is transferred is determined between a transmission-side access control device and a reception-side access control device.
ワークフレームに含まれる前記ICSネットワークアド
レス及び受信者ICSユーザアドレスが共に前記変換表
のレコードに登録されていることが見出されたときの
み、前記ICSネットワークフレームから前記ICSユ
ーザフレームを復元して、着信側のICS論理端子から
前記ユーザ通信回線へ送出し、他の場合には、前記IC
Sネットワークフレームを廃棄するようになっている請
求項40に記載のアクセス制御装置。44. As a function of the receiving side, only when it is found that both the ICS network address and the receiver ICS user address contained in the ICS network frame are registered in the record of the conversion table, Restores the ICS user frame from the ICS network frame and sends it to the user communication line from the ICS logic terminal on the receiving side;
41. The access control device according to claim 40, wherein the S network frame is discarded.
り、前記速度クラスを前記ICSネットワークフレーム
に書込むようになっている請求項40乃至44のいずれ
かに記載のアクセス制御装置。45. The access control apparatus according to claim 40, wherein a speed class is registered in said conversion table, and said speed class is written in said ICS network frame.
前記優先度を前記ICSネットワークフレームに書込む
ようになっている請求項40乃至44のいずれかに記載
のアクセス制御装置。46. A priority is registered in the conversion table,
The access control device according to any one of claims 40 to 44, wherein the priority is written in the ICS network frame.
前記優先度に従って、前記ICSネットワークフレーム
を前記ICS網通信回線に送出する順序を決めるように
なっている請求項40乃至44のいずれかに記載のアク
セス制御装置。47. A priority is registered in the conversion table,
45. The access control device according to claim 40, wherein an order of transmitting the ICS network frame to the ICS network communication line is determined according to the priority.
前記優先度に従って、復元した前記ICSユーザフレー
ムをユーザ通信回線に送出する順序を制御するようにな
っている請求項40乃至44のいずれかに記載のアクセ
ス制御装置。48. A priority is registered in the conversion table,
45. The access control device according to claim 40, wherein an order in which the restored ICS user frames are transmitted to a user communication line is controlled according to the priority.
て、前記変換表に登録された送信時署名の指定により前
記ICSユーザフレームに電子署名を付与し、受信時の
動作として、前記変換表に登録された受信時署名の指定
により前記ICSユーザフレームに電子署名を付与する
機能を有する請求項40乃至43のいずれかに記載のア
クセス制御装置。49. An electronic signature unit, as an operation at the time of transmission, adding an electronic signature to the ICS user frame by designating a signature at the time of transmission registered in the conversion table. The access control device according to any one of claims 40 to 43, further comprising a function of adding an electronic signature to the ICS user frame by designating a reception signature registered in a table.
時の動作として、前記変換表に登録された暗号クラスの
指定により、前記ICSユーザフレームを暗号化した後
にICSネットワークフレームに変換してICS網通信
回線に送出し、受信時の動作として、前記ICSネット
ワークフレームを復元した後、前記暗号化されたICS
ユーザフレームを復号化して前記ICSユーザフレーム
を得、着信側のICS論理端子からユーザ通信回線へ送
出する機能を有する請求項40乃至43のいずれかに記
載のアクセス制御装置。50. An encrypting means and a decrypting means, and as an operation at the time of transmission, by specifying the encryption class registered in the conversion table, the ICS user frame is encrypted and then converted to an ICS network frame. Out of the ICS network communication line, and as an operation at the time of reception, after restoring the ICS network frame, the encrypted ICS
The access control device according to any one of claims 40 to 43, further comprising a function of decoding the user frame to obtain the ICS user frame, and transmitting the ICS user frame from the ICS logical terminal on the receiving side to the user communication line.
る請求項40乃至43のいずれかに記載のアクセス制御
装置。51. The access control device according to claim 40, wherein a charging class is registered in the conversion table.
して、電話回線からICSユーザフレームを入力して、
ICSネットワークフレームに変換してICS網通信回
線に送出し、受信側の機能として、ICS網通信回線か
ら入力したICSネットワークフレームを変換して得た
ICSユーザフレームを、前記電話回線に送出する機能
を具備している請求項40乃至43のいずれかに記載の
アクセス制御装置。52. An ICS user frame is input from a telephone line as a function of a transmitting side, including a telephone line conversion unit.
A function of converting an ICS network frame input from the ICS network communication line and transmitting an ICS user frame obtained by converting the ICS network frame input from the ICS network communication line to the telephone line is provided as a receiving side function. The access control device according to any one of claims 40 to 43, comprising:
能として、ISDN回線からICSユーザフレームを入
力し、ICSネットワークフレームに変換してICS網
通信回線に送出し、受信側の機能として、前記ICS網
通信回線から入力したICSネットワークフレームを変
換して得たICSユーザフレームを前記ISDN回線に
送出する機能を具備している請求項40乃至43のいず
れかに記載のアクセス制御装置。53. An ISDN line conversion unit, which receives a ICS user frame from an ISDN line as a function on the transmission side, converts the frame into an ICS network frame, and sends out the frame to an ICS network communication line. The access control device according to any one of claims 40 to 43, further comprising a function of transmitting an ICS user frame obtained by converting an ICS network frame input from an ICS network communication line to the ISDN line.
能として、CATV回線からICSユーザフレームを入
力し、ICSネットワークフレームに変換してICS網
通信回線に送出し、受信側の機能として、前記ICS網
通信回線から入力したICSネットワークフレームを変
換して得たICSユーザフレームを前記CATV回線に
送出する機能を具備した請求項40乃至43のいずれか
に記載のアクセス制御装置。54. A CATV line conversion unit, which receives a ICS user frame from a CATV line, converts it into an ICS network frame, and sends it out to an ICS network communication line as a transmitting side function. 44. The access control device according to claim 40, further comprising a function of transmitting an ICS user frame obtained by converting an ICS network frame input from an ICS network communication line to the CATV line.
して、衛星回線からICSユーザフレームを入力し、I
CSネットワークフレームに変換してICS網通信回線
に送出し、受信側の機能として、前記ICS網通信回線
から入力したICSネットワークフレームを変換して得
たICSユーザフレームを前記衛星回線に送出する機能
を具備した請求項40乃至43のいずれかに記載のアク
セス制御装置。55. A transmitting / receiving function including a satellite link converter, which receives an ICS user frame from a satellite link as a function on the transmitting side.
A function of converting an ICS network frame input from the ICS network communication line and transmitting an ICS user frame obtained by converting the ICS network frame to the satellite line is provided as a receiving side function. The access control device according to any one of claims 40 to 43, comprising:
能として、携帯電話回線からICSユーザフレームを入
力し、ICSネットワークフレームに変換してICS網
通信回線に送出し、受信側の機能として、前記ICS網
通信回線から入力したICSネットワークフレームを変
換して得たICSユーザフレームを前記携帯電話回線に
送出する機能を具備した請求項40乃至43のいずれか
に記載のアクセス制御装置。56. A transmitting-side function including a mobile telephone line conversion unit, wherein an ICS user frame is input from a mobile telephone line, converted into an ICS network frame, and transmitted to an ICS network communication line. 44. The access control apparatus according to claim 40, further comprising a function of transmitting an ICS user frame obtained by converting an ICS network frame input from the ICS network communication line to the mobile phone line.
に従うレコードを含まず、企業内通信及び企業間通信を
行い得るようになっている請求項26に記載のアクセス
制御装置。57. The access control device according to claim 26, wherein the conversion table does not include a record according to the first rule, and can perform intra-company communication and inter-company communication.
置のICS論理端子に、ICS論理端子を識別するIC
Sネットワークアドレスが付与され、第1のルールとし
て、前記ICS論理端子の識別情報が定まれば着信IC
Sネットワークアドレスが一意に定まるように変換表の
レコードとして登録され、かつ前記レコードに要求識別
が仮想専用線として登録されており、 第2のルールとして、前記ICS論理端子の識別情報及
び受信者ICSユーザアドレスの組が定まれば、着信I
CSネットワークアドレスが一意に定まるように前記変
換表のレコードとして登録されており、かつ前記レコー
ドに要求識別が企業内通信として登録されており、 前記変換表のレコードは2以上であり、同一のICS論
理端子識別情報に対して、前記受信者ICSユーザアド
レスを変更することにより前記ICSユーザフレームの
到達先を変更できるようになっており、 前記ICS論理端子からICSユーザフレームが入力
し、前記ICS論理端子識別情報を含む前記変換表のレ
コードが見出されて要求識別が仮想専用線として登録さ
れているときは、前記第1のルールにより得た着信IC
Sネットワークアドレスを用いてICSネットワークフ
レームに変換し、 又は前記要求識別が企業内通信として登録されていると
きは前記第2のルールとして、前記ICSユーザフレー
ムが入力したICS論理端子の識別情報、前記ICSユ
ーザフレーム内の受信者ICSユーザアドレスが共に前
記変換表のレコードに登録されていることが見出された
ときに、前記ICSユーザフレームがICSネットワー
クフレームに変換され、 次に、前記第1のルールと前記第2のルールによる手続
きが共に成立しなかったとき、つまり前記ICSユーザ
フレームが入力したICS論理端子の識別情報、前記I
CSユーザフレーム内の受信者ICSユーザアドレスの
組が前記変換表のレコードとして登録されていることが
見出されないときに、 前記ICSユーザフレーム内の受信者ICSユーザアド
レスが企業間通信アドレスの区間であるかを判定し、企
業間通信アドレスの区間である場合は前記ICSユーザ
フレームをそのままICSネットワークフレームとし、
このとき、前記ICSネットワークフレーム内の着信ネ
ットワークアドレスは前記ICSユーザフレーム内の受
信者ICSユーザアドレスであり、 前記ICSネットワークフレームは少なくとも1以上の
中継装置を経由して送信され、他のアクセス制御装置に
到達すると前記ICSネットワークフレームから前記I
CSユーザフレームを復元し、ICSネットワークフレ
ーム内の着信ネットワークアドレスが、企業間通信アド
レス区間である場合は、前記ICSネットワークフレー
ムをそのまま前記ICSユーザフレームとし、前記IC
Sユーザフレームを外部の他の情報通信機器に転送され
るようになっており、仮想専用線、企業内通信及び企業
間通信を行うことを特徴とする統合情報通信システム。58. An IC for identifying an ICS logical terminal is provided to an ICS logical terminal of an access control device at the end of a user communication line.
S network address is assigned, and as a first rule, if the identification information of the ICS logic terminal is determined, the incoming IC
The S network address is registered as a record in the conversion table so as to be uniquely determined, and the request identification is registered as a virtual leased line in the record. As a second rule, the identification information of the ICS logical terminal and the receiver ICS Once the set of user addresses is determined,
A CS network address is registered as a record of the conversion table so as to be uniquely determined, and a request identification is registered in the record as intra-company communication. The number of records in the conversion table is two or more, and the same ICS The destination of the ICS user frame can be changed by changing the receiver ICS user address with respect to the logical terminal identification information. An ICS user frame is input from the ICS logical terminal, and the ICS logical When a record of the conversion table including the terminal identification information is found and the request identification is registered as a virtual leased line, the incoming IC obtained by the first rule
Using the S network address to convert to an ICS network frame, or when the request identification is registered as intra-company communication, as the second rule, identification information of an ICS logical terminal input by the ICS user frame, The ICS user frame is converted to an ICS network frame when the receiver ICS user address in the ICS user frame is found to be both registered in the record of the conversion table; When both the rule and the procedure according to the second rule are not satisfied, that is, the identification information of the ICS logical terminal input by the ICS user frame,
When it is not found that the set of the receiver ICS user addresses in the CS user frame is registered as a record in the conversion table, the receiver ICS user address in the ICS user frame is set in the section of the inter-company communication address. It is determined whether or not there is, and in the case of the section of the inter-company communication address, the ICS user frame is used as it is as an ICS network frame,
At this time, the destination network address in the ICS network frame is a recipient ICS user address in the ICS user frame, and the ICS network frame is transmitted via at least one relay device, and the other access control device , The ICS network frame
When the CS user frame is restored and the destination network address in the ICS network frame is in the inter-company communication address section, the ICS network frame is used as the ICS user frame as it is,
An integrated information communication system wherein an S user frame is transferred to another external information communication device, and performs a virtual leased line, intra-company communication, and inter-company communication.
に従うレコードを含まず、企業内通信及び企業間通信を
行い得るようになっている請求項58に記載の統合情報
通信システム。59. The integrated information communication system according to claim 58, wherein a record according to said first rule is not included in said conversion table, so that intra-company communication and inter-company communication can be performed.
に、ICS論理端子を識別するICSネットワークアド
レスが付与され、発信側のICS論理端子識別情報及び
受信者ICSユーザアドレスの組が定まれば、送信側の
アクセス制御装置と受信側のアクセス制御装置との間に
ICSネットワークフレームが転送されるICS網通信
回線が一意に定まり、前記ICS網通信回線を特定する
ためのICSネットワークフレームの転送先を定めるI
CSネットワークアドレスは、前記アクセス制御装置の
変換表及び中継装置の中継表により規定され、固有のI
CSユーザアドレス体系ADXを持つ外部のICSユー
ザフレームが、前記ユーザ通信回線からICS論理端子
を経由して前記送信側のアクセス制御装置に入力し、前
記ICSユーザフレームが入力したICS論理端子を識
別する情報と、前記ICSユーザフレーム内の受信者I
CSユーザアドレスとが共に前記アクセス制御装置の変
換表のレコードに登録されていることが見出されたとき
に、前記ICSユーザフレームがICSネットワークア
ドレス体系ADSを有する内部のICSネットワークフ
レームに変換されるようになっており、前記ICSネッ
トワークフレームはネットワーク制御部を含み、前記ネ
ットワーク制御部は少なくとも前記ICS網通信回線を
特定するための前記ICSネットワークアドレスを格納
し、前記ICSネットワークフレームは前記ICSネッ
トワークアドレス体系ADSのルールに従い、前記アク
セス制御装置の変換表及び中継装置の中継表によりIC
Sネットワークフレームの転送先が判定されて前記IC
S網通信回線を送信され、前記ICSネットワークフレ
ームが前記受信側のアクセス制御装置に到達したとき
に、前記ICSユーザフレームが前記ICSネットワー
クフレームから復元され、前記受信側のアクセス制御装
置のICS論理端子を経て他のユーザ通信回線を転送さ
れ、外部の他の情報通信機器に到達するようになってい
ることを特徴とする統合情報通信システム。60. An ICS network address for identifying the ICS logical terminal is assigned to the ICS logical terminal at the end of the user communication line, and if a set of the ICS logical terminal identification information on the transmitting side and the receiver ICS user address is determined, An ICS network communication line to which the ICS network frame is transferred is uniquely determined between the transmission-side access control device and the reception-side access control device, and the transfer destination of the ICS network frame for specifying the ICS network communication line is specified. Determine I
The CS network address is defined by the conversion table of the access control device and the relay table of the relay device, and has a unique I
An external ICS user frame having a CS user address system ADX is input from the user communication line to the transmission-side access control device via an ICS logical terminal, and identifies the ICS logical terminal input by the ICS user frame. Information and the recipient I in the ICS user frame
The ICS user frame is converted to an internal ICS network frame having an ICS network address scheme ADS when it is found that both the CS user address and the CS user address are registered in the record of the conversion table of the access control device. The ICS network frame includes a network control unit, the network control unit stores at least the ICS network address for specifying the ICS network communication line, and the ICS network frame includes the ICS network address. According to the rules of the system ADS, the conversion table of the access control device and the relay table of the relay device
The transfer destination of the S network frame is determined and the IC
When the S-network communication line is transmitted and the ICS network frame reaches the access control device on the receiving side, the ICS user frame is restored from the ICS network frame, and the ICS logical terminal of the access control device on the receiving side is restored. An integrated information communication system characterized in that the information is transferred to another user communication line via the network and reaches another external information communication device.
ICSネットワークフレームは前記変換表から取得した
優先度を含み、前記ICSネットワークフレームは前記
中継装置により前記ICSネットワークフレームの優先
度に従って送出されるようになっている請求項60に記
載の統合情報通信システム。61. The conversion table includes a priority, the ICS network frame includes a priority obtained from the conversion table, and the ICS network frame is transmitted by the relay device according to the priority of the ICS network frame. 61. The integrated information communication system according to claim 60, which is adapted to be performed.
前記ICS論理端子識別情報及び受信者ICSユーザア
ドレスの組に対して、前記ICS網通信回線を特定する
ための前記ICSネットワークアドレスの組はレコード
毎に異なり、前記受信者ICSユーザアドレスを変更す
ることにより前記ICSユーザフレームの到達先を変更
できるようになっている請求項60に記載の統合情報通
信システム。62. The record of the conversion table is two or more,
For the set of the ICS logical terminal identification information and the receiver ICS user address, the set of the ICS network address for specifying the ICS network communication line differs for each record, and the receiver ICS user address is changed. 61. The integrated information communication system according to claim 60, wherein the destination of the ICS user frame can be changed by using the following.
Sユーザアドレスが企業内通信用アドレス又は企業間通
信用アドレスであるかに応じて、企業内通信及び企業間
通信を行い得るようになっている請求項60に記載の統
合情報通信システム。63. The receiver IC registered in the conversion table
61. The integrated information communication system according to claim 60, wherein intra-company communication and inter-company communication can be performed depending on whether the S user address is an intra-company communication address or an inter-company communication address.
業間通信を示す要求識別を含み、前記ICSユーザフレ
ームが入力した前記ICS論理端子を含む前記変換表の
レコードに、要求識別が仮想専用線として登録されてい
るときは当該レコードに関する処理を行わず、次に前記
要求識別が企業内通信/企業間通信であると見出された
ときに、前記ICSネットワークフレームに変換される
ようになっている請求項60に記載の統合情報通信シス
テム。64. The record of the conversion table includes a request identification indicating intra-company communication / inter-company communication, and the request identification is virtually exclusive in the record of the conversion table including the ICS logical terminal input by the ICS user frame. When the line is registered as a line, the process for the record is not performed, and when the request identification is found to be intra-company communication / inter-company communication, it is converted to the ICS network frame. 61. The integrated information communication system according to claim 60, wherein
り、前記アクセス制御装置からの要求に対して自らが保
持する結果を返信するか、又は前記アクセス制御装置か
らの質問に対する回答を保持していないとき、ICS網
サーバ通信機能を用いて他のICS網サーバと通信して
回答を取得し、この結果を質問元のアクセス制御装置に
返信する機能のICS網サーバを有している請求項60
に記載の統合情報通信システム。65. A system comprising a processing unit and an ICS network database, when returning a result held by itself in response to a request from the access control unit, or when not holding an answer to a question from the access control unit. 61. An ICS network server having a function of communicating with another ICS network server using the ICS network server communication function to obtain an answer and returning the result to the access control device of the query source.
3. The integrated information communication system according to 1.
フレームを受信すると、そのICSユーザフレームに含
まれるICSユーザアドレスを基に変換表に保持されて
いるICSフレーム毎の課金方式の種別を読出し、読出
した種別が従量制課金方式を示す値の場合は課金情報を
生成し、その課金情報を課金情報フレームとして課金サ
ーバに伝え、前記読出した内容が定額制課金方式を示す
値の場合は、課金情報の生成やその課金情報を課金情報
フレームとして課金サーバに伝えることを行わない機能
を有している請求項60に記載の統合情報通信システ
ム。66. Upon receiving the ICS user frame, the access control device reads and reads the type of the charging method for each ICS frame stored in the conversion table based on the ICS user address included in the ICS user frame. If the type is a value indicating the metered billing method, billing information is generated, and the billing information is transmitted to the billing server as a billing information frame. 61. The integrated information communication system according to claim 60, which has a function of not generating the accounting information and transmitting the accounting information to the accounting server as an accounting information frame.
き、内部にアクセス制御装置統括管理サーバを置くこと
により企業内通信或いは企業間通信を行うようにした請
求項60に記載の統合情報通信システム。67. The integrated information communication system according to claim 60, wherein at least an access control device is provided outside and an access control device general management server is provided therein to perform intra-company communication or inter-company communication.
復号化手段を有し、ICSカプセル化のとき、前記IC
Sユーザフレームを前記暗号化手段で暗号文に変換して
ICS内部を送信し、ICS逆カプセル化のとき、暗号
文に変換されている前記ICSユーザフレームを前記復
号化手段で元のICSユーザフレームに戻すようになっ
ている請求項60に記載の統合情報通信システム。68. The access control device has an encryption unit and a decryption unit, and when ICS encapsulation is used, the access control device
The S-user frame is converted into a cipher text by the encrypting means and transmitted inside the ICS. At the time of ICS decapsulation, the ICS user frame converted into the cipher text is converted into the original ICS user frame by the decrypting means. 61. The integrated information communication system according to claim 60, wherein the integrated information communication system is configured to return to.
御装置及び簡易アクセス制御装置に機能分離し、ユーザ
は前記簡易アクセス制御装置に接続され、前記変換表を
前記集約アクセス制御装置内部の集約変換表及び前記簡
易アクセス制御装置内部の簡易変換表に分け、ICSカ
プセル化及びICS逆カプセル化は前記簡易アクセス制
御装置で行い、課金及び電子署名は前記集約アクセス制
御装置で行うようになっている請求項60に記載の統合
情報通信システム。69. The access control device is separated into a centralized access control device and a simple access control device, and a user is connected to the simple access control device, and converts the conversion table into a centralized conversion table inside the centralized access control device. 61. The simple access control device is divided into simple conversion tables, and ICS encapsulation and ICS decapsulation are performed by the simple access control device, and charging and electronic signature are performed by the centralized access control device. 3. The integrated information communication system according to 1.
バ、変換表サーバをそれぞれ複数有し、ICS加入の申
し込みを前記ユーザサービスサーバで受付け、前記IC
S当局サーバがICSユーザアドレス、ICSネットワ
ークアドレス及びICSネームを割当て、前記変換表サ
ーバが前記アクセス制御装置内の変換表を書き換えるよ
うになっている請求項60に記載の統合情報通信システ
ム。70. A plurality of user service servers, an ICS authority server, and a conversion table server, each of which receives an application for ICS subscription at the user service server,
61. The integrated information communication system according to claim 60, wherein the S authority server assigns an ICS user address, an ICS network address, and an ICS name, and the conversion table server rewrites a conversion table in the access control device.
バ、統括リソース管理サーバ、統括経路情報サーバに指
示を与え、個別の報告をさせることにより運用するよう
になっている請求項60に記載の統合情報通信システ
ム。71. The integrated information according to claim 60, wherein the ICS operator gives an instruction to the general user service server, the general resource management server, and the general route information server, and operates by making individual reports. Communications system.
変換部から電話回線を経て電話機に接続し、電話音声に
よる通信が可能である請求項60に記載の統合情報通信
システム。72. The integrated information communication system according to claim 60, wherein a communication by telephone voice is possible by connecting to a telephone via a telephone line from a telephone line conversion unit inside said access control device.
機能及び暗号関連データを埋め込み、前記暗号機能はパ
ラメータを変更することにより選択できるようになって
いる請求項60に記載の統合情報通信システム。73. The integrated information communication system according to claim 60, wherein an ICS receiver embeds an encryption function and encryption-related data in the roaming terminal, and the encryption function can be selected by changing a parameter.
相手先のICSユーザアドレス及びICSネットワーク
アドレスを取得し、前記ICSネットワークアドレスは
呼び出し側のアクセス制御装置内の変換表に保持するよ
うになっている請求項60に記載の統合情報通信システ
ム。74. An ICS user address and an ICS network address of a communication partner are obtained by using a telephone number as an ICS domain name, and the ICS network address is stored in a conversion table in an access control device on the calling side. The integrated information communication system according to claim 60.
電話機と他のIP電話機との間で、前記統合情報通信シ
ステムを経由して、ディジタル化した音声を格納したI
CSユーザフレームを送受信することにより電話通信を
行う請求項60に記載の統合情報通信システム。75. An IP outside the integrated information communication system
An I / O storing a digitized voice between the telephone and another IP telephone via the integrated information communication system.
61. The integrated information communication system according to claim 60, wherein telephone communication is performed by transmitting / receiving a CS user frame.
の複数のレコードがそれぞれ受信者ICSユーザアドレ
スを含み、ICSユーザフレームに付与された受信者I
CSユーザアドレスの変化に対応して前記複数のレコー
ドのいずれかが参照され、ICSネットワークフレーム
が転送される前記ICS網通信回線が選択されるように
なっている請求項31に記載の統合情報通信システム。76. A plurality of records of the conversion table of the access control device on the transmission side each include a receiver ICS user address, and the receiver I assigned to the ICS user frame.
32. The integrated information communication according to claim 31, wherein one of the plurality of records is referred to in response to a change in a CS user address, and the ICS network communication line to which an ICS network frame is transferred is selected. system.
CSユーザフレーム内の受信者ICSユーザアドレスを
基に、アクセス制御装置の変換表を用いて内部のICS
ネットワークアドレスを決定し、前記決定されたICS
ネットワークアドレスを用いてICSネットワークフレ
ームに変換し、前記ICSネットワークフレームは内部
を転送されて着信側のアクセス制御装置に到達して前記
外部のICSユーザフレームが復元され、前記ICSネ
ットワークフレーム内の少なくとも着信ICSネットワ
ークアドレスを用いて着信側ICS論理端子を決定する
ことを特徴とする統合情報通信システム。77. ICS logic terminal information on the transmitting side and external I
Based on the receiver ICS user address in the CS user frame, the internal ICS
Determine a network address and determine the determined ICS
The ICS network frame is converted into an ICS network frame by using a network address. The ICS network frame is transferred inside, reaches the access control device on the receiving side, and the external ICS user frame is restored. An integrated information communication system, wherein a destination ICS logic terminal is determined using an ICS network address.
CSユーザフレーム内の受信者ICSユーザアドレスを
基に、アクセス制御装置の変換表を用いて内部のICS
ネットワークアドレスを決定し、前記決定されたICS
ネットワークアドレスを用いてICSネットワークフレ
ームに変換し、前記ICSネットワークフレームは内部
を転送されて着信側のアクセス制御装置に到達して前記
外部のICSユーザフレームが復元され、前記ICSネ
ットワークフレーム内の少なくとも着信ICSネットワ
ークアドレスを用いて着信側ICS論理端子を決定する
ようになっている統合情報通信システムにおいて、前記
外部のICSユーザフレーム内の送信者ICSユーザア
ドレスを用いて、送信者ICSユーザアドレスの範囲区
分として閉域網を識別すると共に、発信側のICS論理
端子に接続するユーザ通信回線に接続する送信元IP端
末を含むLANを識別するようになっていることを特徴
とする閉域網とLANの識別方法。78. ICS logic terminal information on the transmitting side and external I
Based on the receiver ICS user address in the CS user frame, the internal ICS
Determine a network address and determine the determined ICS
The ICS network frame is converted into an ICS network frame by using a network address. The ICS network frame is transferred inside, reaches the access control device on the receiving side, and the external ICS user frame is restored. In an integrated information communication system wherein an incoming ICS logical terminal is determined using an ICS network address, a range division of a sender ICS user address is performed using a sender ICS user address in the external ICS user frame. And identifying a LAN including a source IP terminal connected to a user communication line connected to an ICS logical terminal on the transmission side, as well as a closed network. .
者ICSユーザアドレス及び受信者ICSユーザアドレ
スの組が定まれば、着信ICSネットワークアドレスが
一意に定まるように登録された1以上のレコードを含む
変換表部を含み、送信側として、ICS論理端子から入
力したICSユーザフレームと、前記ICS論理端子に
付与されたICSネットワークアドレスとを入力し、前
記ICSネットワークアドレスと、前記ICSユーザフ
レームに含まれる送信者ICSユーザアドレス及び受信
者ICSユーザアドレスとが共に前記変換表部のレコー
ドに登録されていることが見出されたときに、前記IC
SユーザフレームをICSネットワークフレームに変換
し、受信側として、前記ICSネットワークフレームか
ら、前記ICSユーザフレームを復元し他のICS論理
端子に送出する機能部を有していることを特徴とする通
信機能回路。79. A conversion table section including one or more records registered such that a set of a source ICS network address, a sender ICS user address, and a receiver ICS user address is uniquely determined. As the transmission side, the ICS user frame input from the ICS logical terminal and the ICS network address given to the ICS logical terminal are input, and the ICS network address and the sender ICS included in the ICS user frame are input. When it is found that both the user address and the receiver ICS user address are registered in the record of the conversion table section,
A communication function for converting an S user frame into an ICS network frame, and as a receiving side, a function unit for restoring the ICS user frame from the ICS network frame and transmitting the ICS user frame to another ICS logical terminal; circuit.
信者ICSユーザアドレスの組が定まれば、着信ICS
ネットワークアドレスが一意に定まるように登録された
1以上のレコードを含む変換表部を含み、送信側とし
て、ICS論理端子から入力したICSユーザフレーム
と、前記ICS論理端子に付与されたICSネットワー
クアドレスとを入力し、前記ICSネットワークアドレ
スと、前記ICSユーザフレームに含まれる受信者IC
Sユーザアドレスとが共に前記変換表部のレコードに登
録されていることが見出されたときに、前記ICSユー
ザフレームをICSネットワークフレームに変換し、受
信側として、前記ICSネットワークフレームから、前
記ICSユーザフレームを復元し他のICS論理端子に
送出する機能部を有していることを特徴とする通信機能
回路。80. If the set of the originating ICS network address and the recipient ICS user address is determined, the terminating ICS
A conversion table including one or more records registered such that a network address is uniquely determined; and, as a transmission side, an ICS user frame input from an ICS logical terminal, and an ICS network address assigned to the ICS logical terminal. And the receiver IC included in the ICS user frame and the ICS network address
When it is found that both the S-user address and the S-user address are registered in the record of the conversion table section, the ICS user frame is converted to an ICS network frame, and as a receiving side, the ICS network frame is converted from the ICS network frame to the ICS network frame. A communication function circuit having a function section for restoring a user frame and sending it to another ICS logic terminal.
ワークアドレス及びICSユーザアドレスを含む変換表
新規項目をアクセス制御装置で使用してICSネットワ
ークフレームを形成し送信するようになっている請求項
1,5,30,31又は32に記載の統合情報通信シス
テム。81. An ICS network frame is formed and transmitted by using a new conversion table item including an ICS network address and an ICS user address obtained from the conversion table server in the access control device. , 30, 31, or 32.
ワークアドレス及びICSユーザアドレスを含む変換表
新規項目を基に、ICSユーザフレームをカプセル化し
たICSネットワークフレームを送信するようになって
いる請求項1,5,30,31又は32に記載の統合情
報通信システム。82. An ICS network frame encapsulating an ICS user frame based on a new conversion table item including an ICS network address and an ICS user address obtained from the conversion table server. 33. The integrated information communication system according to 5, 30, 31, or 32.
ワークアドレス及びICSユーザアドレスを含む変換表
新規項目を使用してICSネットワークフレームを形成
し送信するようになっている請求項26,40乃至43
のいずれかに記載のアクセス制御装置。83. An ICS network frame is formed and transmitted by using a new conversion table item including an ICS network address and an ICS user address obtained from the conversion table server.
An access control device according to any one of the above.
ワークアドレス及びICSユーザアドレスを含む変換表
新規項目を基に、ICSユーザフレームをカプセル化し
たICSネットワークフレームを送信するようになって
いる請求項26,40乃至43のいずれかに記載のアク
セス制御装置。84. An ICS network frame encapsulating an ICS user frame based on a new conversion table item including an ICS network address and an ICS user address obtained from the conversion table server. 44. The access control device according to any one of 40 to 43.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000081416A JP3261459B2 (en) | 1996-12-06 | 2000-03-23 | Integrated information and communication system |
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8-326736 | 1996-12-06 | ||
JP32673696 | 1996-12-06 | ||
JP5481297 | 1997-03-10 | ||
JP18254197 | 1997-07-08 | ||
JP9-182541 | 1997-07-08 | ||
JP9-54812 | 1997-07-08 | ||
JP2000081416A JP3261459B2 (en) | 1996-12-06 | 2000-03-23 | Integrated information and communication system |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP35022497A Division JP3084681B2 (en) | 1996-12-06 | 1997-12-05 | Integrated information and communication system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001267454A Division JP3789088B2 (en) | 1996-12-06 | 2001-09-04 | Integrated information communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000316026A JP2000316026A (en) | 2000-11-14 |
JP3261459B2 true JP3261459B2 (en) | 2002-03-04 |
Family
ID=27463113
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000081416A Expired - Fee Related JP3261459B2 (en) | 1996-12-06 | 2000-03-23 | Integrated information and communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3261459B2 (en) |
-
2000
- 2000-03-23 JP JP2000081416A patent/JP3261459B2/en not_active Expired - Fee Related
Non-Patent Citations (3)
Title |
---|
電子情報通信学会技術研究報告 IN98−113(1998年10月16日) |
電子情報通信学会技術研究報告 IN98−12(1998年4月23日) |
高尾光一他,「C&Cインターネットサービスmesh」,NEC技報,第49巻,第7号,p.74〜81,NECクリエイティブ,1996年7月30日 |
Also Published As
Publication number | Publication date |
---|---|
JP2000316026A (en) | 2000-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100321899B1 (en) | Integrated Information Communication System | |
JP5501406B2 (en) | Communications system | |
GB2332837A (en) | Integrated information communications system | |
JP3283864B2 (en) | Data transmission method by satellite communication | |
JP3261459B2 (en) | Integrated information and communication system | |
JPH11239178A (en) | Integrated information communications system | |
JP4117895B2 (en) | Access control device | |
JP3932269B2 (en) | Integrated information communication system | |
JP2002158717A (en) | Integrated information communication system | |
JP3756895B2 (en) | Integrated information communication system | |
JP4117893B2 (en) | Communication method between terminals using IP communication network | |
JP3905110B2 (en) | IP communication network | |
JP3948568B2 (en) | Integrated information communication system and IP communication method | |
JP4553155B2 (en) | IP communication system using IP communication network | |
JP4117894B2 (en) | IP communication system using IP communication network | |
JP4222619B2 (en) | IP communication method | |
JP4399673B2 (en) | IP communication network | |
JP2006187029A (en) | Ip communication method and system | |
GB2371188A (en) | Converting user frames to network frames, wherein user frame address information is ignored when determining the destination address of the network frames | |
GB2356327A (en) | Integrated communication system using Internet Protocol and satellite transmission |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081221 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081221 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091221 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091221 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101221 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111221 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121221 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121221 Year of fee payment: 11 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121221 Year of fee payment: 11 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121221 Year of fee payment: 11 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |