JP2012165465A - 通信システム - Google Patents
通信システム Download PDFInfo
- Publication number
- JP2012165465A JP2012165465A JP2012115359A JP2012115359A JP2012165465A JP 2012165465 A JP2012165465 A JP 2012165465A JP 2012115359 A JP2012115359 A JP 2012115359A JP 2012115359 A JP2012115359 A JP 2012115359A JP 2012165465 A JP2012165465 A JP 2012165465A
- Authority
- JP
- Japan
- Prior art keywords
- ics
- address
- frame
- communication
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006854 communication Effects 0.000 title claims abstract description 840
- 238000004891 communication Methods 0.000 title claims abstract description 840
- 238000000034 method Methods 0.000 abstract description 270
- 238000006243 chemical reaction Methods 0.000 description 765
- 238000007726 management method Methods 0.000 description 155
- 238000012545 processing Methods 0.000 description 134
- 238000010586 diagram Methods 0.000 description 73
- 238000012546 transfer Methods 0.000 description 68
- 230000005540 biological transmission Effects 0.000 description 65
- 238000005538 encapsulation Methods 0.000 description 43
- 238000002360 preparation method Methods 0.000 description 43
- 230000004044 response Effects 0.000 description 23
- 230000008859 change Effects 0.000 description 19
- 230000015556 catabolic process Effects 0.000 description 15
- 230000036961 partial effect Effects 0.000 description 14
- 230000008569 process Effects 0.000 description 13
- 238000012795 verification Methods 0.000 description 12
- 238000013144 data compression Methods 0.000 description 10
- 230000004308 accommodation Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 7
- 238000013519 translation Methods 0.000 description 7
- 101150020162 ICS1 gene Proteins 0.000 description 6
- 101100116913 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) DJP1 gene Proteins 0.000 description 6
- 230000007175 bidirectional communication Effects 0.000 description 5
- 230000033228 biological regulation Effects 0.000 description 5
- 230000010365 information processing Effects 0.000 description 5
- BIIBYWQGRFWQKM-JVVROLKMSA-N (2S)-N-[4-(cyclopropylamino)-3,4-dioxo-1-[(3S)-2-oxopyrrolidin-3-yl]butan-2-yl]-2-[[(E)-3-(2,4-dichlorophenyl)prop-2-enoyl]amino]-4,4-dimethylpentanamide Chemical compound CC(C)(C)C[C@@H](C(NC(C[C@H](CCN1)C1=O)C(C(NC1CC1)=O)=O)=O)NC(/C=C/C(C=CC(Cl)=C1)=C1Cl)=O BIIBYWQGRFWQKM-JVVROLKMSA-N 0.000 description 4
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 238000007796 conventional method Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- XULSCZPZVQIMFM-IPZQJPLYSA-N odevixibat Chemical compound C12=CC(SC)=C(OCC(=O)N[C@@H](C(=O)N[C@@H](CC)C(O)=O)C=3C=CC(O)=CC=3)C=C2S(=O)(=O)NC(CCCC)(CCCC)CN1C1=CC=CC=C1 XULSCZPZVQIMFM-IPZQJPLYSA-N 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- DWKNOLCXIFYNFV-HSZRJFAPSA-N 2-[[(2r)-1-[1-[(4-chloro-3-methylphenyl)methyl]piperidin-4-yl]-5-oxopyrrolidine-2-carbonyl]amino]-n,n,6-trimethylpyridine-4-carboxamide Chemical compound CN(C)C(=O)C1=CC(C)=NC(NC(=O)[C@@H]2N(C(=O)CC2)C2CCN(CC=3C=C(C)C(Cl)=CC=3)CC2)=C1 DWKNOLCXIFYNFV-HSZRJFAPSA-N 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 101710104937 Non-specific acid phosphatase Proteins 0.000 description 2
- MCRWZBYTLVCCJJ-DKALBXGISA-N [(1s,3r)-3-[[(3s,4s)-3-methoxyoxan-4-yl]amino]-1-propan-2-ylcyclopentyl]-[(1s,4s)-5-[6-(trifluoromethyl)pyrimidin-4-yl]-2,5-diazabicyclo[2.2.1]heptan-2-yl]methanone Chemical compound C([C@]1(N(C[C@]2([H])C1)C(=O)[C@@]1(C[C@@H](CC1)N[C@@H]1[C@@H](COCC1)OC)C(C)C)[H])N2C1=CC(C(F)(F)F)=NC=N1 MCRWZBYTLVCCJJ-DKALBXGISA-N 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000007812 deficiency Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- KEEKMOIRJUWKNK-CABZTGNLSA-N (2S)-2-[[2-[(4R)-4-(difluoromethyl)-2-oxo-1,3-thiazolidin-3-yl]-5,6-dihydroimidazo[1,2-d][1,4]benzoxazepin-9-yl]amino]propanamide Chemical compound FC([C@H]1N(C(SC1)=O)C=1N=C2N(CCOC3=C2C=CC(=C3)N[C@H](C(=O)N)C)C=1)F KEEKMOIRJUWKNK-CABZTGNLSA-N 0.000 description 1
- QIVUCLWGARAQIO-OLIXTKCUSA-N (3s)-n-[(3s,5s,6r)-6-methyl-2-oxo-1-(2,2,2-trifluoroethyl)-5-(2,3,6-trifluorophenyl)piperidin-3-yl]-2-oxospiro[1h-pyrrolo[2,3-b]pyridine-3,6'-5,7-dihydrocyclopenta[b]pyridine]-3'-carboxamide Chemical compound C1([C@H]2[C@H](N(C(=O)[C@@H](NC(=O)C=3C=C4C[C@]5(CC4=NC=3)C3=CC=CN=C3NC5=O)C2)CC(F)(F)F)C)=C(F)C=CC(F)=C1F QIVUCLWGARAQIO-OLIXTKCUSA-N 0.000 description 1
- NYNZQNWKBKUAII-KBXCAEBGSA-N (3s)-n-[5-[(2r)-2-(2,5-difluorophenyl)pyrrolidin-1-yl]pyrazolo[1,5-a]pyrimidin-3-yl]-3-hydroxypyrrolidine-1-carboxamide Chemical compound C1[C@@H](O)CCN1C(=O)NC1=C2N=C(N3[C@H](CCC3)C=3C(=CC=C(F)C=3)F)C=CN2N=C1 NYNZQNWKBKUAII-KBXCAEBGSA-N 0.000 description 1
- LCFFREMLXLZNHE-GBOLQPHISA-N (e)-2-[(3r)-3-[4-amino-3-(2-fluoro-4-phenoxyphenyl)pyrazolo[3,4-d]pyrimidin-1-yl]piperidine-1-carbonyl]-4-methyl-4-[4-(oxetan-3-yl)piperazin-1-yl]pent-2-enenitrile Chemical compound C12=C(N)N=CN=C2N([C@@H]2CCCN(C2)C(=O)C(/C#N)=C/C(C)(C)N2CCN(CC2)C2COC2)N=C1C(C(=C1)F)=CC=C1OC1=CC=CC=C1 LCFFREMLXLZNHE-GBOLQPHISA-N 0.000 description 1
- KJUCPVIVNLPLEE-UHFFFAOYSA-N 2,6-difluoro-n-[2-fluoro-5-[5-[2-[(6-morpholin-4-ylpyridin-3-yl)amino]pyrimidin-4-yl]-2-propan-2-yl-1,3-thiazol-4-yl]phenyl]benzenesulfonamide Chemical compound S1C(C(C)C)=NC(C=2C=C(NS(=O)(=O)C=3C(=CC=CC=3F)F)C(F)=CC=2)=C1C(N=1)=CC=NC=1NC(C=N1)=CC=C1N1CCOCC1 KJUCPVIVNLPLEE-UHFFFAOYSA-N 0.000 description 1
- SSORSZACHCNXSJ-UHFFFAOYSA-N 2-[2-(3,4-dichlorophenyl)-3-[2-(2-hydroxypropylamino)pyrimidin-4-yl]imidazol-4-yl]acetonitrile Chemical compound ClC=1C=C(C=CC=1Cl)C=1N(C(=CN=1)CC#N)C1=NC(=NC=C1)NCC(C)O SSORSZACHCNXSJ-UHFFFAOYSA-N 0.000 description 1
- KDDPNNXAZURUGP-UHFFFAOYSA-N 2-[2-(3,4-dichlorophenyl)-3-[2-(piperidin-3-ylamino)pyrimidin-4-yl]imidazol-4-yl]acetonitrile Chemical compound ClC=1C=C(C=CC=1Cl)C=1N(C(=CN=1)CC#N)C1=NC(=NC=C1)NC1CNCCC1 KDDPNNXAZURUGP-UHFFFAOYSA-N 0.000 description 1
- BWSQKOKULIALEW-UHFFFAOYSA-N 2-[2-[4-fluoro-3-(trifluoromethyl)phenyl]-3-[2-(piperidin-3-ylamino)pyrimidin-4-yl]imidazol-4-yl]acetonitrile Chemical compound FC1=C(C=C(C=C1)C=1N(C(=CN=1)CC#N)C1=NC(=NC=C1)NC1CNCCC1)C(F)(F)F BWSQKOKULIALEW-UHFFFAOYSA-N 0.000 description 1
- DILISPNYIVRDBP-UHFFFAOYSA-N 2-[3-[2-(2-hydroxypropylamino)pyrimidin-4-yl]-2-naphthalen-2-ylimidazol-4-yl]acetonitrile Chemical compound OC(CNC1=NC=CC(=N1)N1C(=NC=C1CC#N)C1=CC2=CC=CC=C2C=C1)C DILISPNYIVRDBP-UHFFFAOYSA-N 0.000 description 1
- LHASZEBEQGPCFM-CJFMBICVSA-N 2-amino-4-[(1r)-1-[[(6r)-6-[(5-chloro-2-methoxyphenyl)methyl]-7-oxo-3-(phenoxyamino)-5,6-dihydro-2h-1,4-diazepine-1-carbonyl]amino]propyl]benzoic acid Chemical compound C([C@@H]1CNC(CN(C1=O)C(=O)N[C@H](CC)C=1C=C(N)C(C(O)=O)=CC=1)=NOC=1C=CC=CC=1)C1=CC(Cl)=CC=C1OC LHASZEBEQGPCFM-CJFMBICVSA-N 0.000 description 1
- BVGDAZBTIVRTGO-UONOGXRCSA-N 3-[(1r)-1-(2,6-dichloro-3-fluorophenyl)ethoxy]-5-[4-methoxy-6-[(2s)-2-methylpiperazin-1-yl]pyridin-3-yl]pyridin-2-amine Chemical compound C1([C@@H](C)OC=2C(N)=NC=C(C=2)C2=CN=C(C=C2OC)N2[C@H](CNCC2)C)=C(Cl)C=CC(F)=C1Cl BVGDAZBTIVRTGO-UONOGXRCSA-N 0.000 description 1
- UXHQLGLGLZKHTC-CUNXSJBXSA-N 4-[(3s,3ar)-3-cyclopentyl-7-(4-hydroxypiperidine-1-carbonyl)-3,3a,4,5-tetrahydropyrazolo[3,4-f]quinolin-2-yl]-2-chlorobenzonitrile Chemical compound C1CC(O)CCN1C(=O)C1=CC=C(C=2[C@@H]([C@H](C3CCCC3)N(N=2)C=2C=C(Cl)C(C#N)=CC=2)CC2)C2=N1 UXHQLGLGLZKHTC-CUNXSJBXSA-N 0.000 description 1
- HFGHRUCCKVYFKL-UHFFFAOYSA-N 4-ethoxy-2-piperazin-1-yl-7-pyridin-4-yl-5h-pyrimido[5,4-b]indole Chemical compound C1=C2NC=3C(OCC)=NC(N4CCNCC4)=NC=3C2=CC=C1C1=CC=NC=C1 HFGHRUCCKVYFKL-UHFFFAOYSA-N 0.000 description 1
- RSIWALKZYXPAGW-NSHDSACASA-N 6-(3-fluorophenyl)-3-methyl-7-[(1s)-1-(7h-purin-6-ylamino)ethyl]-[1,3]thiazolo[3,2-a]pyrimidin-5-one Chemical compound C=1([C@@H](NC=2C=3N=CNC=3N=CN=2)C)N=C2SC=C(C)N2C(=O)C=1C1=CC=CC(F)=C1 RSIWALKZYXPAGW-NSHDSACASA-N 0.000 description 1
- ONPGOSVDVDPBCY-CQSZACIVSA-N 6-amino-5-[(1r)-1-(2,6-dichloro-3-fluorophenyl)ethoxy]-n-[4-(4-methylpiperazine-1-carbonyl)phenyl]pyridazine-3-carboxamide Chemical compound O([C@H](C)C=1C(=C(F)C=CC=1Cl)Cl)C(C(=NN=1)N)=CC=1C(=O)NC(C=C1)=CC=C1C(=O)N1CCN(C)CC1 ONPGOSVDVDPBCY-CQSZACIVSA-N 0.000 description 1
- BWJHJLINOYAPEG-HOTGVXAUSA-N 8-chloro-6-[(6-chloropyridin-3-yl)methyl]-3-[(1S,2S)-2-hydroxycyclopentyl]-7-methyl-2H-1,3-benzoxazin-4-one Chemical compound ClC1=C(C(=CC=2C(N(COC=21)[C@@H]1[C@H](CCC1)O)=O)CC=1C=NC(=CC=1)Cl)C BWJHJLINOYAPEG-HOTGVXAUSA-N 0.000 description 1
- LRULVYSBRWUVGR-FCHUYYIVSA-N GSK2879552 Chemical compound C1=CC(C(=O)O)=CC=C1CN1CCC(CN[C@H]2[C@@H](C2)C=2C=CC=CC=2)CC1 LRULVYSBRWUVGR-FCHUYYIVSA-N 0.000 description 1
- UQONAEXHTGDOIH-AWEZNQCLSA-N O=C(N1CC[C@@H](C1)N1CCCC1=O)C1=CC2=C(NC3(CC3)CCO2)N=C1 Chemical compound O=C(N1CC[C@@H](C1)N1CCCC1=O)C1=CC2=C(NC3(CC3)CCO2)N=C1 UQONAEXHTGDOIH-AWEZNQCLSA-N 0.000 description 1
- 108010006524 P-430 Proteins 0.000 description 1
- 108010025037 T140 peptide Proteins 0.000 description 1
- ODUIXUGXPFKQLG-QWRGUYRKSA-N [2-(4-chloro-2-fluoroanilino)-5-methyl-1,3-thiazol-4-yl]-[(2s,3s)-2,3-dimethylpiperidin-1-yl]methanone Chemical compound C[C@H]1[C@@H](C)CCCN1C(=O)C1=C(C)SC(NC=2C(=CC(Cl)=CC=2)F)=N1 ODUIXUGXPFKQLG-QWRGUYRKSA-N 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000008602 contraction Effects 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001119 image correlation spectroscopy Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- AYOOGWWGECJQPI-NSHDSACASA-N n-[(1s)-1-(5-fluoropyrimidin-2-yl)ethyl]-3-(3-propan-2-yloxy-1h-pyrazol-5-yl)imidazo[4,5-b]pyridin-5-amine Chemical compound N1C(OC(C)C)=CC(N2C3=NC(N[C@@H](C)C=4N=CC(F)=CN=4)=CC=C3N=C2)=N1 AYOOGWWGECJQPI-NSHDSACASA-N 0.000 description 1
- VZUGBLTVBZJZOE-KRWDZBQOSA-N n-[3-[(4s)-2-amino-1,4-dimethyl-6-oxo-5h-pyrimidin-4-yl]phenyl]-5-chloropyrimidine-2-carboxamide Chemical compound N1=C(N)N(C)C(=O)C[C@@]1(C)C1=CC=CC(NC(=O)C=2N=CC(Cl)=CN=2)=C1 VZUGBLTVBZJZOE-KRWDZBQOSA-N 0.000 description 1
- VOVZXURTCKPRDQ-CQSZACIVSA-N n-[4-[chloro(difluoro)methoxy]phenyl]-6-[(3r)-3-hydroxypyrrolidin-1-yl]-5-(1h-pyrazol-5-yl)pyridine-3-carboxamide Chemical compound C1[C@H](O)CCN1C1=NC=C(C(=O)NC=2C=CC(OC(F)(F)Cl)=CC=2)C=C1C1=CC=NN1 VOVZXURTCKPRDQ-CQSZACIVSA-N 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- OEBIHOVSAMBXIB-SJKOYZFVSA-N selitrectinib Chemical compound C[C@@H]1CCC2=NC=C(F)C=C2[C@H]2CCCN2C2=NC3=C(C=NN3C=C2)C(=O)N1 OEBIHOVSAMBXIB-SJKOYZFVSA-N 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
- 238000012559 user support system Methods 0.000 description 1
- KMIOJWCYOHBUJS-HAKPAVFJSA-N vorolanib Chemical compound C1N(C(=O)N(C)C)CC[C@@H]1NC(=O)C1=C(C)NC(\C=C/2C3=CC(F)=CC=C3NC\2=O)=C1C KMIOJWCYOHBUJS-HAKPAVFJSA-N 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】通信速度、通信品質、通信障害対策等を一元的に保証し、プライベートアドレス体系を殆ど変更することなく、IP通信網のセキュリティや信頼性を確保した通信システムを提供する。また、国際電話番号体系に基づく電話番号を用いてIP電話機間の通信を実現する。これにより、コネクションレス型通信技術を用いて、既存交換機の通信技術が用いられている公衆電話交換網を、IP通信網に移行を可能とする。
【解決手段】IP通信網はドメイン名サーバを含み、端末T1及び端末T2は前記IP通信網に接続され、前記ドメイン名サーバは、前記端末T2の国際電話番号体系に基づく電話番号を前記端末T1から受け取り、前記電話番号に対応する、前記端末T2のIPアドレスを特定して前記端末T1に返信し、前記IPアドレスを含むIPフレームを用いて、前記IP通信網を経由して、前記端末T1と端末T2との間で通信が行われる通信システムである。
【選択図】 図1
【解決手段】IP通信網はドメイン名サーバを含み、端末T1及び端末T2は前記IP通信網に接続され、前記ドメイン名サーバは、前記端末T2の国際電話番号体系に基づく電話番号を前記端末T1から受け取り、前記電話番号に対応する、前記端末T2のIPアドレスを特定して前記端末T1に返信し、前記IPアドレスを含むIPフレームを用いて、前記IP通信網を経由して、前記端末T1と端末T2との間で通信が行われる通信システムである。
【選択図】 図1
Description
本発明は、パソコン、LAN(Local Area Network)、電話(携帯電話を含む)、IP電話(携帯IP電話を含む)、FAX(Facsimile)、CATV(Cable Television)、インターネット等の情報通信機器若しくは情報通信システムを専用線だけでなく、ISDN(Integrated Services Digital Network)、FR(Frame Relay)、ATM(Asynchronous Transfer Mode)、IPX(Integrated Packet Exchange)、衛星、無線、公衆回線を介して統合的に接続した通信システムに関する。本発明は、コネクションレス型ネットワーク(例えばRFC791、RFC1883のIP(Internet Protocol)技術)をベースとしたデータ転送サービスを統合して、一元的なアドレス体系の採用で情報通信全体の経済性を高め、セキュリティを確保して接続端末又はシステム間、さらには端末間で相互通信できるようにした閉域網通信システムに関し、また、電話番号を基にドメイン名サーバ(DNS)を用いて通信相手先アドレスを取得して、端末間で電話通信する通信システムに関する。
コンピュータや情報通信技術の発達に伴い、近年コンピュータ通信ネットワークが大学、研究所、政府機関或いは企業内又は企業間で広く普及して来ている。LANは企業内のコンピュータ通信ネットワークとして活用されており、地域が全国的に広がっている場合には図150に示すような形態を採っている。図150の例では、各地域のLANは共通のプロトコルを用い、それぞれ専用線で接続されている。ここで、例えば企業XはLANとしてLAN−X1、LAN−X2、LAN−X3を使用し、企業YはLANとしてLAN−Y1、LAN−Y2、LAN−Y3を使用し、企業X及びYはそれぞれ通信アドレス体系ADX及びADYを用いてコンピュータ通信を行う。かかるLANネットワークでは、各企業毎に個別の専用線を敷設する必要があるため、システム構築が高価になると共に、他企業のLANネットワークと接続する場合には、通信アドレス体系などのインタフェースを一致させる必要があり、その相互接続が非常に困難であると共に、多大なコストがかかるといった問題がある。
一方、近年世界的な規模でのコンピュータ通信ネットワークとしてインターネットが普及しているが、インターネットではプロバイダのルータを用いてネットワーク間を接続し、TCP/IP(Transmission Control Protocol/Internet Protocol)と称される通信プロトコルを採用し、遠隔地を結ぶ場合は専用線やFR網を利用し、構内であれば10MbpsのLANであるイーサーネットや、100MbpsのLANであるFDDI(Fiber Distributed Data Interface)などを通信路として利用する。図151はインターネットの接続形態の一例を示しており、インターネットでは、プロバイダ内のルータ同士がルーティングテーブル接続情報を交換しながらそれぞれの間の接続を維持している。各ルータは複数のネットワークに接続されているが、受け取ったデータを次に、どのプロバイダのネットワークに接続されているどのルータに送り出すかを、ルーティングテーブルを基に判断する。このようにインターネットでは、各IPフレーム(IPデータグラム)に付けられた宛先のIPアドレスを見て、次に送るべきルータを判断してそのルータに送る。この動作を全てのルータが行うことで、次々にIPフレームを受け渡し、目的のコンピュータに届けられる。
図152はインターネットに用いられるIPフレームのRFC791の情報内容を示しており、制御部とデータ部とに分かれている。図153は同様なRFC1883の情報内容を示しており、制御部とデータ部に分かれており、いずれも( )はビット数を示している。
しかしながら、インターネットでは、通信経路を統括的に管理するシステムとなっていないため、通信相手が目的とする正当者であるか否かの確認ができず、通信情報が盗聴される危険性が高いといったセキュリティの面で問題があると共に、多数のLAN内部のIPアドレスは,LANの利用者が独自に決めているのが実情であり、LANをインターネットに接続する際に、LANのユーザのIPアドレスをインターネット用のIPアドレスに置換する必要がある。また、通信速度や通信誤り率などの通信品質も、インターネットの通信路を構成する基幹回線はLANの回線毎にバラバラであり、殆ど統一されていないと共に、例えばTV会議の通信に10MbpsのTV信号を送ろうとしても、通信速度が達成されない等の問題がある。更に、ネットワークの障害対策などの維持管理や、ネットワークの将来計画などのネットワーク全体を統括する管理責任者が不在であり、信頼性が特に重要である国や研究機関の通信や企業の業務用として、インターネットは安心して使用できないといった問題がある。また、LANネットワークやインターネットでは端末がパソコン(コンピュータ)であり、電話、FAX、CATV等を統合して利用することが困難であった。
本発明は上述のような事情から成されたものであり、本発明の目的は、専用線やインターネットを使用せずに、情報通信システム構築の経済性を高め、通信速度や通信品質、通信障害対策などを一元的に保証することによって、通信でのセキュリティや信頼性を確保したIPフレームによるデータ/情報転送を行う複数のVANを収容することができる統合的な統合情報通信システムを提供することにあり、特にドメイン名サーバを用いて通信相手先のアドレスを取得して電話通信を行う通信システムを提供することにある。更に、音声、画像(動画、静止画)、テキスト等のサービスの種類に依存しない単一の情報転送によって、通信総合サービス、アナログ及びディジタルの電話回線サービス、インターネットプロバイダサービス、FAXサービス、コンピュータデータ交換サービス、CATVサービス等の従来個別にサービスされていたサービスを、相互に接続した統合情報通信システムを提供することにある。又、従来個々の企業(大学、研究所、政府機関等を含む)が各企業内でバラバラに決めて用いているコンピュータ通信用のアドレス体系を殆ど変更することなく、企業間通信を行い得る統合情報通信システムを提供することをも目的としている。IP端末とは、IPフレームを送受する機能を有する端末又はコンピュータを指す。
更には、インターネットを含む各種の通信網を用いて、さらに国際電話番号体系に基づく電話番号を用いて、端末間でIP電話通信を行うための電話通信システムを提供することにある。
本発明は通信システムに関し、本発明の上記目的は、IP通信網はドメイン名サーバを含み、端末T1及び端末T2は前記IP通信網に接続され、前記ドメイン名サーバは、前記端末T2の国際電話番号体系に基づく電話番号を前記端末T1から受け取り、前記電話番号に対応する、前記端末T2のIPアドレスを特定して前記端末T1に返信し、前記IPアドレスを含むIPフレームを用いて、前記IP通信網を経由して、前記端末T1と端末T2との間で通信が行われることにより、或いはIP通信網はドメイン名サーバを含み、前記ドメイン名サーバは国際電話番号体系に基づく電話番号に対応するIPアドレスが検索可能なドメイン名ツリーを含み、端末T1及び端末T2は前記IP通信網に接続され、前記ドメイン名サーバは、前記端末T2の国際電話番号体系に基づく電話番号を前記端末T1から受け取り、前記端末T2の電話番号を基に前記ドメイン名ツリーを検索し、前記端末T2のIPアドレスを特定して前記端末T1に返信し、前記IPアドレスを含むIPフレームを用いて前記IP通信網を経由して前記端末T1と前記端末T2との間で通信が行われることにより達成される。
以上のように本発明によれば、価格が高い専用線を使わなくて済み、TVなどの動画像通信などに用いる高速通信回線が提供されておらず、或いは通信回線の設備拡充計画の責任者が不在のインターネットを用いることなく、比較的安価な大規模通信システムを構築できる。また、従来個別にサービスされていた個々の企業(政府機関や大学等を含む)のコンピュータ通信用のプライベートアドレス体系を殆ど変更することなく、企業内通信と共に企業間通信をも行い得る利点がある。更に、ネットワークの制御権をネットワーク管理者が持つことになるため、ネットワーク全体の障害対策などの管理が明確となり、信頼性の確保が容易になると共に、ICS内部の暗号通信により盗聴防止対策が可能である。また、ネットワーク自体がICSフレームに電子署名をオプションとして付与できるので、ICSフレームの改ざんを発見でき情報セキュリティも著しく向上する。本発明によれば、音声、画像、テキスト等のサービスに依存しない単一の情報転送(IPデータグラムの転送)によって、電話回線サービスやインターネットプロバイダサービス等の従来個別に実施されていたサービスを相互に接続した通信システムを実現できる。
また、DNSサーバ機能を拡張し、国際電話番号体系に基づく電話番号を用いてアドレス解決を行うDNSサーバ機能によって、大規模な端末間のIP電話通信システムを実現することができる。
図1は本発明の基本原理を模式的に示しており、本発明の統合情報通信システム(Integrated Information/Communication System:以下略して“ICS”とする)1は、コンピュータ情報/通信アドレスとして独自に定めたアドレスの付与規則を持っている。即ち、特有のアドレス体系ADSを有し、外部の複数のコンピュータ通信網や情報通信機器、例えば多数のLAN(本例では企業XのLAN−X1、LAN−X2、LAN−X3及び企業YのLAN−Y1、LAN−Y2、LAN−Y3)を接続するためのアクセスポイントとなるアクセス制御装置(本例では2〜7)を有している。そして、企業XのLAN−X1、LAN−X2及びLAN−X3は同一のアドレス体系ADXであり、企業YのLAN−Y1、LAN−Y2及びLAN−Y3は同一のアドレス体系ADYとなっている。アクセス制御装置2、3及び4は、アドレス体系ADSとアドレス体系ADXとの相互変換等を管理する変換表を有し、アクセス制御装置5、6及び7は、アドレス体系ADSとアドレス体系ADYとの相互変換などを管理する変換表を有する。ICS1内におけるコンピュータ通信データ(ICSフレーム)は、ICS1のアドレス体系ADSに従ったアドレスを用いて、インターネットなどで使われているIPフレームによる通信を行う。
ここで、同一企業間の場合の通信動作を説明する。企業XのLAN−X1から発信するコンピュータ通信データ(ICSフレーム)80にはアドレス体系ADXに従ったアドレスが付与されているが、ICS1内のアクセス制御装置2の変換表の管理のもとにアドレス体系ADSに従うアドレスに変換されてICSフレーム81となる。そして、アドレス体系ADSのルールに従ってICS1内を送信され、目的とするアクセス制御装置4に到達すると、その変換表の管理の基にアドレス体系ADXのコンピュータ通信データ80に復元され、同一企業XのLAN−X3に送信される。ここでは、ICS1の内部で送受されるICSフレームを“ICSネットワークフレーム”といい、ICS1の外部で送受されるICSフレームを“ICSユーザフレーム”という。ICSユーザフレームの形式は、インターネット等で使用されるRFC791や、RFC1883で規定されている形式を原則として対象としているが、原則からはずれたICSフレームの扱いについては後述する実施例において説明する。
ICSネットワークフレーム81は、ネットワーク制御部81−1及びネットワークデータ部81−2で成り、ネットワーク制御部81−1の内部にはアクセス制御装置2及び4の内部の各々のICS論理端子のアドレス(アドレス体系ADS)が格納されている。ICSユーザフレーム80はそのデータ値のままネットワークデータ部81−2とし、或いはICS1内部で定める規則によりデータ形式を変換してネットワークデータ部81−2とする。このデータ形式の変換規則として、例えば暗号文への変換やデータ圧縮があり、アクセス制御装置2は、暗号化手段と、暗号文を元の平文(ICSユーザフレーム)に戻す復号化手段及びデータ圧縮手段、データ圧縮したデータを元に戻す圧縮データ復元手段とを有しても良い。アクセス制御装置2において、ICSユーザフレーム80をICSネットワークフレーム81−2とし、ネットワーク制御部81−1をICSネットワークフレーム81−2に付加する操作を“ICSカプセル化”と呼ぶ。また、アクセス制御装置4において、ICSネットワークフレーム81からネットワーク制御部81−1を除く操作を“ICS逆カプセル化”と呼ぶ。
同様にして企業間通信の場合を説明する。企業YのLAN−Y2から発信するコンピュータ通信データ(ICSユーザフレーム)82にはアドレス体系ADYに従ったアドレスが付与されているが、ICS1内のアクセス制御装置6の変換表の管理の基にアドレス体系ADSに従うアドレスに変換されてICSフレーム83となる。そして、アドレス体系ADSのルールに従ってICS1内を送信され、目的とするアクセス制御装置3に到達すると、その変換表の管理の基にアドレス体系ADXのコンピュータ通信データ82に変換され、企業XのLAN−X2に送信される。尚、本発明ではアドレスの長さとして32ビット及び128ビットを用いているが、これらの長さに拘束されることはない。アドレスの長さを32ビットや128ビット以外に変えても、本発明の基本的な考え方であるアドレス変換の本質は変わらない。
このように本発明では、ICS1の一元的なアドレス管理により、企業内及び企業間のコンピュータ通信を可能としている。一般に使われているコンピュータ通信のユーザ端末はユーザの構内のLANに収容され、アクセス回線を介してVAN(Value Added Network)に収容され、各サービス種別毎に異なるデータフォーマット及びアドレス体系を持ったユーザフレームが転送される。例えばインターネットサービスではIPアドレスが使用され、電話サービスでは電話番号/ISDN番号(E.164アドレス)が使用され、X.25パケットサービスではX.121アドレスが使用される。これに対して、本発明のICS1では、入力されたICSユーザフレームを基にアクセス制御装置の変換表でアドレス変換(ICSアドレス変換という)を行い、多様な構造のデータを統一された単一のデータフォーマットとアドレス体系のフレーム、即ちICSフレームに変換して情報の転送を実現している。
図2は、本発明のICS1を複数のVAN(VAN−1,VAN−2,VAN−3)で構成した例を概略的に示しており、各VANはVAN運用者が管理しており、ICS1のユーザはVAN運用者にユーザ通信回線の申し込みを行い、VAN運用者はユーザのICSユーザアドレス、ICSネットワークアドレス等を決め、回線種別等と共に、これらの情報を図3に示すようなアクセス制御装置10内の変換表12に登録する。ICS1は、企業X及びYのLAN(又はその端末)との外部接続要素のアクセスポイントとして、アクセス制御装置10−1,10ー2,10ー3,10ー4,10ー5を有し、更に中継装置20−1,20−2,20−3,20−4と、ICS網サーバ40−1,40−2,40−3,40−4,40−5と、ICSアドレス管理サーバ50ー1及び50−2とを有している。各VAN内部の通信経路には図4に示すような中継装置20が備えられ、VAN−2及びVAN−3の接続要素として図5に示すようなVAN間ゲートウェイ30が設けられている。図2に示すLAN1−1,1−2,1−3,1−4は、それぞれアクセス制御装置10−1,10−5,10−4,10−2にユーザ通信回線36ー1,36ー2,36ー3,36ー4を介して接続されている。
アクセス制御装置10(10−1,10−2,10−3,10−4,10−5)は、ユーザ(企業X,Y)からのICS1へのユーザ通信回線を収容する装置であり、図3に示すようにCPU等から成る処理装置11と、アドレス変換等を行うデータベースとしての変換表12と、入出力インタフェースの回線部13と、一時変換表14とから成っている。また、中継装置20はICSネットワークフレームの転送機能及び経路指定のルーティング機能を有し、図4に示すようにCPU等から成る処理装置21及び中継表22を有し、中継表22は、ICSネットワークフレームがICS1内部を転送されるときに通信先を決めるために使用される。VAN間ゲートウェイ30は、図5に示すようにCPU等で成る処理装置31及びVAN間においてICSネットワークフレームの行き先を決めるための中継表32を有している。
ICS網サーバ40は、図6に示すように処理装置41及びICS網データベース42で構成され、ICS網データベース42の用途は種々である。例えばICSユーザアドレスに対応するユーザ固有のデータ(ユーザの名称や住所など)、ICSユーザアドレスに対応しないデータ、例えばVAN内部の通信障害状況を表わすデータ、或いはVANとは直接に関係しないデータ、例えばディジタルドキュメントを保持し公開する電子図書館、送受信者の正当性を認証するなどのために用いる暗号技術を用いた公開暗号方式の公開鍵、公開鍵証明データ又は秘密鍵方式の秘密鍵などのデータ保持のために用いられる。処理装置41はICS網データベース42を参照し、対応するデータを取得してアクセス制御装置10へ送信する。なお、ICS網データベース42は単独で動作する他に、他のICS網サーバとIP通信技術に基づいてICSネットワークフレームを送受することにより通信し、他のICS網サーバからデータを取得できる。ICS網サーバには、ICS内部で唯一のICSネットワークアドレスが付与される。
本発明では、ICSネットワークフレーム内で使用するコンピュータや端末等を識別するアドレスを“ICSネットワークアドレス”といい、ICSユーザフレーム内で使用するコンピュータや端末等を識別するアドレスを“ICSユーザアドレス”という。ICSネットワークアドレスはICS内部のみで使用され、32ビット長及び128ビット長の2種の一方、或いは両方を使用する。ICSユーザアドレスも同様に32ビット長及び128ビット長の一方、或いは両方を使用する。アクセス制御装置10内部のICS論理端子、中継装置20、VAN間ゲートウェイ30及びICS網サーバには、それぞれICSネットワークアドレスを付与して他と唯一に識別するようになっている。また、ICSユーザアドレスは、VAN上位コード及びVAN内部コードで構成され、VAN上位コードの長さをC1ビット、VAN内部コードの長さをC2ビットで表わすとき、C1+C2は32ビット又は128ビットのいずれかを用いる。
本発明においては、VAN上位コード及びVAN内部コードの具体的な決め方は規定しないが、C1+C2=32ビットの場合、例えば、
VAN上位コード=地域管理コード(4ビット)‖国コード
(4ビット)‖VANコード(8ビット)
VAN内部コード=VAN地域コード(4ビット)‖VAN
アクセスポイントコード(8ビット)‖ユーザ論理コード
(4ビット)
と定めれば良い。図7にICSユーザアドレスの例を示して説明する。ここで、記号「a‖b」はデータa及びbの連結、即ちデータa及びbをこの順序に並べて得られるデータを表わす。ICSネットワークアドレスも、ユーザネットワークアドレスと同様に地域性を含めて付与することができる。例えば、
ICSネットワークアドレス=地域管理コード‖国コード‖
VANコード‖VAN地域コード‖ユーザ論理通信回線
コード
というように定める。このようにすると、地域を考慮して送信先を決めることにより、中継装置が効率良く送信先を見出すことができる。C1+C2=128ビットの場合も、同様に定めることができる。
VAN上位コード=地域管理コード(4ビット)‖国コード
(4ビット)‖VANコード(8ビット)
VAN内部コード=VAN地域コード(4ビット)‖VAN
アクセスポイントコード(8ビット)‖ユーザ論理コード
(4ビット)
と定めれば良い。図7にICSユーザアドレスの例を示して説明する。ここで、記号「a‖b」はデータa及びbの連結、即ちデータa及びbをこの順序に並べて得られるデータを表わす。ICSネットワークアドレスも、ユーザネットワークアドレスと同様に地域性を含めて付与することができる。例えば、
ICSネットワークアドレス=地域管理コード‖国コード‖
VANコード‖VAN地域コード‖ユーザ論理通信回線
コード
というように定める。このようにすると、地域を考慮して送信先を決めることにより、中継装置が効率良く送信先を見出すことができる。C1+C2=128ビットの場合も、同様に定めることができる。
なお、本発明において、VAN上位コード及びVAN内部コードのそれぞれの内部フィールドの区分方法や、それぞれの区分フィールドの長さをどのように定めても、C1+C2=32ビット又はC1+C2=128ビットさえ守られていれば、後述するようにICSフレームを構成することができる。また、VAN上位コードやVAN内部コードを決めるとき、これらのコードの一部をユーザ特有に定めても良い。即ち、ユーザはユーザ特有のアドレス体系を持つことができる。32ビット表現のアドレス値は0番地から(232ー1)番地までであるが、この番地の中で、例えば10×224番地から(10×224+224−1)番地、或いは(172×224+16×216)番地から(172×224+32×216−1)番地まで、或いは(192×224+168×216)番地から(192×224+169×216−1)番地までの区間において、ユーザ特有に定めるアドレスを付与して本発明を実施する。
物理的な通信回線は論理的に複数の通信回線に分けて用いることができ、これは従来技術として、例えばフレームリレー(FR)の多重通信方式で実現されている。本発明においては、ユーザの通信回線をユーザ物理通信回線と1本以上のユーザ論理通信回線とに分けて用いる。図8はこの様子を示しており、100Mbpsの通信速度を有するユーザ物理通信回線60を、通信速度50Mbpsの2本のユーザ論理通信回線61−1及び61−2に分ける例を示している。また、別個のコンピュータ通信機器62−1,62−2,62−3,62−4はそれぞれのユーザ論理通信回線に接続され、ICSユーザアドレス“4123,0025,0026,4124”が各コンピュータ通信機器62−1〜62−4に付与されている例を示す。ユーザ物理通信回線60はアクセス制御装置63に接続され、両者の接続点は“ICS論理端子”と称される。ICS論理端子には、ICS内部で唯一のICSネットワークアドレスが付与される。図8の例では、アクセス制御装置63にユーザ論理通信回線61ー1及び61ー2が接続され、接続点のICS論理端子64ー1及び64ー2のそれぞれにICSネットワークアドレス“8710”及び“8711”が付与されている。
前述したように、ICS網サーバ40にも唯一のICSネットワークアドレスが付与されるので、ICSネットワークアドレスは、ICS論理端子又はICS網サーバをICS内部で唯一のものとして特定できる。ICS網サーバは、他のICS網サーバと、互いのICSネットワークアドレスを付与したICSネットワークフレームとをIP通信技術を用いて送受信することにより、情報交換することができる。この通信機能を「ICS網サーバ通信機能」という。アクセス制御装置もICS内部で唯一のICSネットワークアドレスを有し、アクセス制御装置サーバとして他のICS網サーバ通信機能を用いて、ICS網サーバと情報交換ができる。なお、ICS網サーバ通信機能は、例えば従来技術のTCPやUDP(User Datagram Protocol)を用いて実現する。
本発明のICSフレームには、前述したようにICSの内部で送受信されるICSネットワークフレームと、ICSの外部で送受信されるICSユーザフレームとがあり、それぞれのフレームは制御部及びデータ部で成り、図9に示すようにネットワーク制御部、ネットワークデータ部、ユーザ制御部、ユーザデータ部としてICSカプセル化又はICS逆カプセル化で利用されるようになっている。即ち、ICSユーザフレームがアクセス制御装置からICS内部に入るとき、ICSユーザフレームはICSネットワークフレームのデータ部になり、ICSネットワークフレームの制御部(ネットワーク制御部)が付加される(ICSカプセル化)。尚、ネットワーク制御部の内部は基本部と拡張部に分けられる。基本部は、例えばRFC791やRFC1883規定のヘッダに使用され、拡張部は暗号化等のために使用される。暗号化等が全く不要の場合、拡張部は使用せず、存在しなくても良い。
ICSフレームのネットワーク制御部内には、送信元アドレス及び宛先アドレスを格納する領域が置かれる。ICSフレームの形式は、アドレス長が32ビットの場合と128ビットの場合とがあり、アドレス長が32ビットのときは、例えば図152に示すRFC791の規定によるフレーム形式を採用する。ICSネットワークアドレスが32ビットで不足の場合、例えば64ビットを使用する場合はRFC791の規則に従い、ICSネットワークフレーム制御部のオプション部に不足分の32ビット(64ビットー32ビット)を書込み、ネットワークアドレスの長さを64ビットにして使う。ここで、前記のユーザ特有に定めるアドレスに関して補充する。多数のユーザが、例えば(10×224)番地から(10×224+224−1)番地までの区間で、プライベートアドレス(ICSユーザアドレスの1つ)を持つ場合を考えると、ICSネットワークアドレスは、ICSユーザアドレスに対応して付与するので、ICSユーザアドレスの長さが32ビットの場合、ICSネットワークアドレスの長さは32ビットでは不足となり、例えば64ビットを必要とする。この場合は前述したように、ICSネットワークフレーム制御部のオプション部に不足分の32ビットを書込み、ネットワークアドレスの長さを64ビットにして使う。
尚、同一ユーザ間の通信(企業内通信という)が上記プライベートアドレスを用いて可能であることは、第1実施例で説明する。また、アドレス長が128ビットのときは、例えば図153に示すRFC1883の規定によるフレーム形式を採用して本発明を実施する。ネットワーク制御部内の送信元アドレス領域と、宛先アドレス領域に格納するアドレスとはICSネットワークアドレスとし、各々発信ICSネットワークアドレス、着信ICSネットワークアドレスとする。更に、ユーザ制御部内の送信元アドレス領域と、宛先アドレス領域に格納するアドレスとはICSユーザアドレスとし、各々送信者ICSユーザアドレス、受信者ICSユーザアドレスとする。
尚、本発明を実施するとき、ICSフレームの形式としてRFC791やRFC1883の規定に必ずしも従う必要はなく、アドレスが32ビット及び128ビットのいずれかを用いるフレーム形式であれば実施することができる。一般的にICSでは、ユーザから通信プロトコルのRFC791やRFC1883で規定されているICSユーザフレームを受け取るが、その他のフレーム形式は、変換手段(変換部)によりICSユーザフレームの形式に変換して、ICS網内で取り扱うことが可能である。
実施例−1(ICSの基本,企業内通信と企業間通信):
図10及び図11を用いて本発明の第1実施例を、変換表の管理の基に受信者ICSユーザアドレスからICS内の転送先を決定する基本的な通信について説明する。図中170−1,170−2,170−3,170−4はそれぞれLAN100−1,100−22,100−3,100−4の内部に設けられたゲートウェイであり、ICSフレームはこれらのゲートウェイ170−1〜170−4を通過できる。
実施例−1(ICSの基本,企業内通信と企業間通信):
図10及び図11を用いて本発明の第1実施例を、変換表の管理の基に受信者ICSユーザアドレスからICS内の転送先を決定する基本的な通信について説明する。図中170−1,170−2,170−3,170−4はそれぞれLAN100−1,100−22,100−3,100−4の内部に設けられたゲートウェイであり、ICSフレームはこれらのゲートウェイ170−1〜170−4を通過できる。
先ず、固有のアドレス体系ADXを有する企業XのLAN100−1に接続され、アドレス体系ADXに従ったアドレスを持つ端末と、同一企業XのLAN100−2に接続され、アドレス体系ADXに従ったアドレスを持つ端末との間の通信について説明する。つまりLAN100−1上のICSユーザアドレス“0012”を持つ端末と、LAN100−2上のICSユーザアドレス“0034”を持つ端末との間の通信である。この通信は、同一企業内で固有のアドレス体系(本例ではADX)に基づいてアドレスが設定された端末が、ICS100を介して相互に行う代表的な通信であり、これを企業内通信サービス(又は企業内通信)と呼ぶ。次に、企業XのLAN100−1に接続され、アドレス体系ADXに従ったアドレスを持つ端末と、企業YのLAN100−3に接続され、アドレス体系ADYに従ったアドレスを持つ端末との間の通信について説明する。つまり、LAN100−1上のICSユーザアドレス“0012”を持つ端末と、LAN100−3上のICSユーザアドレス“1156”を持つ端末との間の通信である。この通信は、異企業間で異なるアドレス体系を持つ端末が、相互に共通に利用できるICSアドレス体系を用いて行う代表的な端末相互通信であり、これを企業間通信サービス(又は企業間通信)と呼ぶ。
<<共通の準備>>
本例を説明するに当たり、以下のようにアドレス形式などを決めるが、ここで示す具体的な数値、形式は全て一例であり、これに拘束されるものではない。ICSネットワークアドレスは4桁の数字で表わし、送信者ICSユーザアドレス及び受信者ICSユーザアドレスは共に4桁の数字で表わす。そして、送信者ICSユーザアドレス及び受信者ICSユーザアドレスの内、上位2桁が“00”でないアドレスを企業間通信アドレスとし、この企業間通信アドレスはICS100内部で唯一の値である。送信者ICSユーザアドレス及び受信者ICSユーザアドレスの内、上位2桁が“00”のアドレスを企業内通信アドレスとするが、この企業内通信アドレスはICS100内部で他の会社の企業内通信アドレスと重複しても良い。また、アクセス制御装置110−1が具備している変換表113−1は、発信ICSネットワークアドレス、着信ICネットワークアドレス、送信者ICSユーザアドレス、受信者ICSユーザアドレス、要求識別、速度区分等を含んでいる。変換表113−1に登録する要求識別は、例えば企業内通信サービスを“1”、企業間通信サービスを“2”、他の実施例で説明する仮想専用線接続を“3”でそれぞれ表わす。速度区分は、当該ICSネットワークアドレスからの通信が必要とする回線の速度、スループット(例えば一定時間内に転送するICSフレーム数)を含む。
<<企業内通信のための準備>>
LAN100−1及びLAN100−2の利用者は、各LANに接続された端末間の企業内通信がVAN−1とVAN−3とを経由して通信を行えるよう、VAN運用者に端末を指定して申し込みを行う。そして、VAN運用者は申し込みに応じて、LAN100−1及びLAN100−2に接続されているアクセス制御装置110−1及び110−5の変換表に、前述のICSネットワークアドレス、ICSユーザアドレス、要求識別等を設定すると共に、ICSアドレス管理サーバ150−1にも書込み保管する。
<<共通の準備>>
本例を説明するに当たり、以下のようにアドレス形式などを決めるが、ここで示す具体的な数値、形式は全て一例であり、これに拘束されるものではない。ICSネットワークアドレスは4桁の数字で表わし、送信者ICSユーザアドレス及び受信者ICSユーザアドレスは共に4桁の数字で表わす。そして、送信者ICSユーザアドレス及び受信者ICSユーザアドレスの内、上位2桁が“00”でないアドレスを企業間通信アドレスとし、この企業間通信アドレスはICS100内部で唯一の値である。送信者ICSユーザアドレス及び受信者ICSユーザアドレスの内、上位2桁が“00”のアドレスを企業内通信アドレスとするが、この企業内通信アドレスはICS100内部で他の会社の企業内通信アドレスと重複しても良い。また、アクセス制御装置110−1が具備している変換表113−1は、発信ICSネットワークアドレス、着信ICネットワークアドレス、送信者ICSユーザアドレス、受信者ICSユーザアドレス、要求識別、速度区分等を含んでいる。変換表113−1に登録する要求識別は、例えば企業内通信サービスを“1”、企業間通信サービスを“2”、他の実施例で説明する仮想専用線接続を“3”でそれぞれ表わす。速度区分は、当該ICSネットワークアドレスからの通信が必要とする回線の速度、スループット(例えば一定時間内に転送するICSフレーム数)を含む。
<<企業内通信のための準備>>
LAN100−1及びLAN100−2の利用者は、各LANに接続された端末間の企業内通信がVAN−1とVAN−3とを経由して通信を行えるよう、VAN運用者に端末を指定して申し込みを行う。そして、VAN運用者は申し込みに応じて、LAN100−1及びLAN100−2に接続されているアクセス制御装置110−1及び110−5の変換表に、前述のICSネットワークアドレス、ICSユーザアドレス、要求識別等を設定すると共に、ICSアドレス管理サーバ150−1にも書込み保管する。
VAN−1に関する設定事項を示すと次のようになる。LAN100−1を接続したアクセス制御装置110−1のICS論理端子よりICSネットワークアドレスを決定するが、ここではその論理端子のICSネットワークアドレスを“7711”とする。申し込みのあったLAN100−1に接続された一端末の企業内通信アドレスを“0012”とし、これを送信者ICSユーザアドレスとする。このアドレスの端末が利用する企業間通信アドレスを“2212”とし、これを送信者ICSユーザアドレスとする。そして、申し込みのあったLAN100−2に接続されたアクセス制御装置110−5のICS論理端子からICSネットワークアドレスを決定するが、ここではICSネットワークアドレスを“9922”とし、これを着信ICSネットワークアドレスとする。更に、LAN100−2に接続された一端末の持つICSユーザアドレスを“0034”とし、これを受信者ICSユーザアドレスとする。申し込みのあった企業内通信サービスを示す値“1”を要求識別とし、以上を変換表113−1に登録する。
VAN−3に関する設定事項を示すと次のようになる。申し込みのあったLAN100−2を接続するアクセス制御装置110−5の変換表に、逆向きの通信(LAN100−2からLAN100−1への通信)に必要な値を設定する。即ち、発信ICSネットワークアドレスと着信ICSネットワークアドレスとが逆のデータを設定し、同時に送信者ICSユーザアドレスと受信者ICSユーザアドレスとが逆のデータを設定する。LAN100−2のICSネットワークアドレスを“9922”とし、発信ICSネットワークアドレスとする。LAN100−2に接続された端末の社内ICSユーザアドレスとして“0034”を送信者ICSユーザアドレスに設定し、通信先の端末のICSユーザアドレス“0012”を受信者ICSユーザアドレスとする。また、LAN100−1のICSネットワークアドレス“7711”を着信ICSネットワークアドレスとし、企業内通信サービスを示す要求識別の値を“1”とし、これを要求識別とする。以上をアクセス制御装置110−5の変換表に書込んで登録する。
<<企業内通信の動作>>
ICSユーザアドレス“0012”を持つ端末がICSユーザフレームP1を送出する。このICSユーザフレームP1には送信者ICSユーザアドレス“0012”を設定し、受信者ICSユーザアドレスに“0034”を設定してある。
<<企業内通信の動作>>
ICSユーザアドレス“0012”を持つ端末がICSユーザフレームP1を送出する。このICSユーザフレームP1には送信者ICSユーザアドレス“0012”を設定し、受信者ICSユーザアドレスに“0034”を設定してある。
次に、図12のフローチャートを参照して説明する。
ICSユーザフレームP1は、ユーザ論理通信回線180ー1を介してアクセス制御装置110ー1に転送される。アクセス制御装置110−1は、LAN100−1の発信ICSネットワークアドレス“7711”と(ステップS100,S101)、受信したICSユーザフレームの受信者ICSユーザアドレス“0034”とから、変換表113−1を参照し、要求識別の値“1”から、この通信が企業内通信であることを知る(ステップS102)。受信者ICSユーザアドレス“0034”に対応する着信ICSネットワークアドレス“9922”を取得し(ステップS103)、次にICSカプセル化される(ステップS106)。以上の手順をフローチャートに示すと図12のようになり、企業内通信はその中の(1)のフローになる。なお、送信者ICSユーザアドレスは、例えばICSフレームの出所元を特定する等のために用いても良い。
アクセス制御装置110−1はICSカプセル化により、ICSネットワークフレームP2を構成して中継装置120−1に送信する。ネットワーク制御部のICSネットワークアドレスはICS内部で一意性が保証されているため、他のICSフレームと衝突することはない。ICSネットワークフレームP2は、着信ICSネットワークアドレスをもとに中継装置120−1及び120−2を通過し、VAN−3のアクセス制御装置110−5に到達する。アクセス制御装置110−5はICSネットワークフレームP4からネットワーク制御部を取り除いてICS逆カプセル化し、ICSフレームのネットワークデータ部からICSユーザフレームP1と同じICSユーザフレームP5を再現してLAN100−2に転送する。ICSユーザフレームはLAN100−2の中をルーチングされ、ICSユーザアドレス“0034”を持つ端末に転送される。
<<企業間通信のための準備>>
企業間通信サービスの例として、アドレス体系ADXに従うLAN100−1に接続されたICSユーザアドレス“0012”を持つ端末と、アドレス体系ADYに従うLAN100−3に接続されたICSユーザアドレス“1156”を持つ端末との間の通信を説明する。LAN100−1及びLAN100−3の利用者は、VAN−1及びVAN−2を経由して通信を行えるように各々接続したVANに端末を指定し、VAN運用者に対して申し込みを行う。VAN運用者は、申し込みに応じてLAN100−1及びLAN100−3に接続されたアクセス制御装置の変換表に必要事項を設定する。
<<企業間通信のための準備>>
企業間通信サービスの例として、アドレス体系ADXに従うLAN100−1に接続されたICSユーザアドレス“0012”を持つ端末と、アドレス体系ADYに従うLAN100−3に接続されたICSユーザアドレス“1156”を持つ端末との間の通信を説明する。LAN100−1及びLAN100−3の利用者は、VAN−1及びVAN−2を経由して通信を行えるように各々接続したVANに端末を指定し、VAN運用者に対して申し込みを行う。VAN運用者は、申し込みに応じてLAN100−1及びLAN100−3に接続されたアクセス制御装置の変換表に必要事項を設定する。
VAN−1に関する設定事項を示すと次のようになる。LAN100−1のICSネットワークアドレスを“7711”とし、申し込みのあったLAN100−1に接続された一端末が有する企業内通信アドレスを“0012”とし、これを送信者ICSユーザアドレスとする。このICSユーザアドレスの端末に付与されている企業間通信アドレスを“2212”とし、これを送信者ICSユーザアドレス(企業間)とする。申し込みのあったLAN100−3のICSネットワークアドレスを接続したアクセス制御装置110−4のICS論理端子よりICSネットワークアドレスを決定するが、ここでは“8822”とし、これを着信ICSネットワークアドレスとする。また、LAN100−3に接続された一端末のICSユーザアドレスを“1156”とし、これを受信者ICSユーザアドレスとする。更に、申し込みのあった企業間通信サービスを示す値“2”を要求識別とし、以上を変換表113−1に登録する。
VAN−2に関する設定事項を示すと次のようになる。LAN100−3が接続されたアクセス制御装置110−4の変換表として、逆向きのデータを一定の期間、例えば24時間保持する一時変換表114−2を設定する。即ち、企業間の通信サービスを利用するLAN100−3が接続されたICSネットワークアドレス“8822”に関して、発信ICSネットワークアドレス、送信者ICSユーザアドレス、受信者ICSユーザアドレス、着信ICSネットワークアドレス、要求識別等を含む一時変換表114−2を、アクセス制御装置110ー4の内部に設ける。但し、一時変換表114−2の設定のタイミングについては後述する。上記の他の実施例では、一時変換表114−2を設定しない。
<<企業間通信の動作>>
ICSユーザアドレス“0012”を持つ端末が、送信者ICSユーザアドレスに“0012”を、受信者ICSユーザアドレスに“1156”を設定されたICSユーザフレームF1を送出する。ICSユーザフレームF1は、ユーザ論理通信回線180ー1を経てアクセス制御装置110−1に転送される。
<<企業間通信の動作>>
ICSユーザアドレス“0012”を持つ端末が、送信者ICSユーザアドレスに“0012”を、受信者ICSユーザアドレスに“1156”を設定されたICSユーザフレームF1を送出する。ICSユーザフレームF1は、ユーザ論理通信回線180ー1を経てアクセス制御装置110−1に転送される。
アクセス制御装置110ー1は、LAN100−1の発信ICSネットワークアドレス“7711”と(ステップS100,S101)、受信者ICSユーザアドレス“1156”とを用いて変換表113−1を参照し、要求識別が“2”、即ち企業間通信サービスであることを知る(ステップS102)。次に、受信者ICSユーザアドレス“1156”に対応する着信ICSネットワークアドレスが“8822”であることを知ると共に(ステップS104)、送信者ICSユーザアドレス“0012”を企業間通信アドレス“2212”に変換する(ステップS105)。アクセス制御装置110−1は、発信ICSネットワークアドレス“7711”、送信者ICSユーザアドレス“2212”、受信者ICSユーザアドレス“1156”、着信ICSネットワークアドレス“8822”として、ネットワーク制御部を付加してICSカプセル化し、ICSネットワークフレームF2として中継装置120−1に送信する(ステップS106)。以上の手順は、図12のフローチャートの中の(2)のフローになる。
上記企業間通信において、ICSユーザフレームF1内の送信者ICSユーザアドレスを企業間通信アドレスの“2212”とした場合、送信者と受信者は、企業間通信アドレスを用いた企業間通信を行う(ステップS102,S104)。この場合、アクセス制御装置110−1は、送信者ICSユーザアドレス“2212”を、企業間通信アドレス“2212”に変換する処理は不要となるので実行しない。以上の手順は、図12のフローチャートの中の(3)となる。なお、送信者ICSユーザアドレスは、例えばICSフレームの出所元を特定するために用いても良い。
中継装置120−1は、着信ICSネットワークアドレスをもとにICSネットワークフレームを、VAN−1内の中継装置120−2、VAN間ゲートウェイ130及びVAN−2内の中継装置120−3を経て、VAN−2内のアクセス制御装置110−4に転送する。次に、図13のフローチャートを参照して説明する。アクセス制御装置110−4はICSネットワークフレームを受信し(ステップS110)、ネットワークデータ部からICSユーザフレームF5を作成し(ステップS111:ICS逆カプセル化)、着信ICSネットワークアドレスから送信すべきICS論理端子を決定して(ステップS112の(1))LAN100−3に転送する(ステップS113)。同時に発信ICSネットワークアドレス“8822”と、送信者ICSユーザアドレス“1156”、受信者ICSユーザアドレス“2212”と、着信ICSネットワークアドレス“7711”との関係が、アクセス制御装置110−4の内部の変換表に登録されていない場合には、これら4種のアドレスを要求識別の“2”、つまり企業間通信の指定を、一時変換表114−2に設定する(ステップS112の(2))。一時変換表114−2の設定内容は、例えば24時間利用がない場合は消去する等の処理を行って更新される。ICSユーザフレームはLAN100−3の中をルーチングされ、ICSユーザアドレス“1156”を持つ端末に転送される。変換表114−2の送信者ICSユーザアドレスの欄が、変換表113−1のように“企業内”と“企業間”とに分かれている場合、例えば、送信者ICSユーザアドレス(企業内)の値が“0023”、送信者ICSユーザアドレス(企業間)の値が“1159”と書かれている変換表の場合に、ICS逆カプセル化した直後のICSユーザフレームのユーザ制御部の宛先アドレスの欄に書かれているアドレス値が“1159”であるICSユーザフレームを処理すると、このICSユーザフレームのユーザ制御部の宛先アドレス値を、“0023”に書き換える処理を、前述したステップS112(1)の処理に追加する。以上の処理の効果を要約すると、LANの内部では、企業内通信用のICSユーザアドレス“0023”を用いているが、LAN外部の他の企業に対しては、企業間通信用のICSユーザアドレスは“1159”であると主張出来る。上記の他の実施例では、一時変表114−2に設定しない。更に上記の他の実施例では、変換表113−1は送信者ICSユーザアドレス(企業内)及び送信者ICSユーザアドレス(企業間)を含まず、更に図12のフローチャート(2)、つまりステップS105を含まない。またステップS104において、送信者ICSユーザアドレスを参照しない。この実施例のメリットは、受信者ICSユーザアドレスが1つに対し、送信者ICSユーザアドレスが多数ある場合、変換表への登録数が受信者ICSユーザアドレス1つのみに減らせることである。
実施例−2(仮想専用線):
図14を参照して、本発明による仮想専用線接続の動作を説明する。ここで、仮想専用線接続とは、ICSユーザフレームのユーザ制御部内のICSユーザアドレスとは無関係に、ICSユーザフレームを変換表に登録済みの着信ICSネットワークアドレスに固定的に転送する通信であり、1対1又は1対Nの形態をとる。なお、図14の構成要素は実施例−1の図10及び図11とほぼ同一であり、異なる点は変換表の登録内容である。アクセス制御装置の変換表において、着信ICSネットワークアドレスは発信ICSネットワークアドレスから固定的に決定されるので、送信者ICSユーザアドレス(企業内)、送信者ICSユーザアドレス(企業間)及び受信者ICSユーザアドレスは登録されていないか、登録されていても無視する。
実施例−2(仮想専用線):
図14を参照して、本発明による仮想専用線接続の動作を説明する。ここで、仮想専用線接続とは、ICSユーザフレームのユーザ制御部内のICSユーザアドレスとは無関係に、ICSユーザフレームを変換表に登録済みの着信ICSネットワークアドレスに固定的に転送する通信であり、1対1又は1対Nの形態をとる。なお、図14の構成要素は実施例−1の図10及び図11とほぼ同一であり、異なる点は変換表の登録内容である。アクセス制御装置の変換表において、着信ICSネットワークアドレスは発信ICSネットワークアドレスから固定的に決定されるので、送信者ICSユーザアドレス(企業内)、送信者ICSユーザアドレス(企業間)及び受信者ICSユーザアドレスは登録されていないか、登録されていても無視する。
企業Xが仮想専用線接続を利用し、アクセス制御装置210−1に接続されている企業XのLAN200−1と、アクセス制御装置210−5に接続されている企業XのLAN200−2との間で通信を行う場合について説明する。
<<準備>>
ユーザはVAN運用者に仮想専用線接続の申し込みを行う。VAN運用者は、企業XのLAN200−1を接続するアクセス制御装置210−1とユーザ論理通信回線240ー1との接続点のICS論理端子のICSネットワークアドレス“7711”を決め、同様に企業XのLAN200−2を接続するアクセス制御装置210−5と、ユーザ論理通信回線240ー2との接続点のICS論理端子のICSネットワークアドレス“9922”を決める。次にVAN運用者は、アクセス制御装置210−1の変換表213−1に、発信ICSネットワークアドレス“7711”、着信ICSネットワークアドレス“9922”及び要求種別の設定を行う。図14では、要求種別“3”を仮想専用線接続とした例を示している。同様に、アクセス制御装置210−5の変換表に、発信ICSネットワークアドレス“9922”、着信ICSネットワークアドレス“7711”及び要求種別の情報の設定を行う。
<<手順>>
図15のフローチャートを参照して説明する。
<<準備>>
ユーザはVAN運用者に仮想専用線接続の申し込みを行う。VAN運用者は、企業XのLAN200−1を接続するアクセス制御装置210−1とユーザ論理通信回線240ー1との接続点のICS論理端子のICSネットワークアドレス“7711”を決め、同様に企業XのLAN200−2を接続するアクセス制御装置210−5と、ユーザ論理通信回線240ー2との接続点のICS論理端子のICSネットワークアドレス“9922”を決める。次にVAN運用者は、アクセス制御装置210−1の変換表213−1に、発信ICSネットワークアドレス“7711”、着信ICSネットワークアドレス“9922”及び要求種別の設定を行う。図14では、要求種別“3”を仮想専用線接続とした例を示している。同様に、アクセス制御装置210−5の変換表に、発信ICSネットワークアドレス“9922”、着信ICSネットワークアドレス“7711”及び要求種別の情報の設定を行う。
<<手順>>
図15のフローチャートを参照して説明する。
企業XのLAN200−1はICS200に対し、ユーザ論理通信回線240−1を通してICSユーザフレームF10を送出する。アクセス制御装置210−1は、ICSネットワークアドレス“7711”のICS論理端子からICSユーザフレームF10を受け取り(ステップS200,S201)、変換表213−1の発信ICSネットワークアドレス“7711”の要求識別の値“3”を参照して仮想専用線接続であることを認識し(ステップS202)、着信ICSネットワークアドレス“9922”を読取る(ステップS203)。次にアクセス制御装置210−1は、ICSユーザフレームF10に着信ICSネットワークアドレスを“9922”に、発信ICSネットワークアドレスを“7711”にそれぞれ設定したネットワーク制御部を付加してICSネットワークフレームF11を作成し(ステップS204:ICSカプセル化)、中継装置220−1に向けて送出する(ステップS205)。ICSネットワークフレームF11を受取った中継装置220−1は、ICSネットワークフレームF11の着信ICSネットワークアドレスを基に送出先を決定し、中継装置220−2に向けてICSネットワークフレームF12を送出する。ICSネットワークフレームF12は、VAN−3内の中継装置220−4を経てアクセス制御装置210−5に転送される。
アクセス制御装置210−5はICSネットワークフレームF13からそのネットワーク制御部を取り除き(ICS逆カプセル化)、そのICSユーザフレームF14をICSネットワークアドレス“9922”のICS論理端子よりユーザ論理通信回線240−2へ送出する。そして、企業XのLAN200−2はICSユーザフレームF14を受取る。上述と同様にして、LAN200−2からLAN200−1へも送信できるので、相互通信が可能である。なお、上述の説明において、送信者と受信者とが同一の企業Xである必然性がないことは明らかであるので、同様の方法により、企業XのLAN200−1から他の企業YのLAN200−3に向けて、ICSユーザフレームの転送を行うことができる。
また、上記説明では1対1の通信を例に説明したが、1対Nの通信も可能である。例えば、図14のアクセス制御装置210−1の変換表213−1に、発信ICSネットワークアドレスの“7712”で示すように、着信ICSネットワークアドレスを複数設定すれば良い。本例では、2つのICSネットワークアドレス“6611”及び“8822”を設定している。アクセス制御装置210−1は、ICSネットワークアドレスが“7712”のICS論理端子からICSユーザフレームを受取ると、着信ICSネットワークアドレスに“6611”を設定したネットワーク制御部を付加した第1のICSネットワークフレームと、着信ICSネットワークアドレスに“8822”を設定したネットワーク制御部を付加した第2のICSネットワークフレームを作成し、これらを中継装置220−1に送出する。この結果、1対2の通信ができる。更に上記と同様にして個々のICSネットワークフレームを転送することにより、1対Nの通信が可能である。
実施例−3(ICS網サーバ):
図16に示すように、ICS網サーバ330を処理装置331及びICS網データベース332で構成し、ICS網データベース332が保持するデータを、質問項目、種別、回答内容、他のICS網サーバのネットワークアドレスで構成する。ICS網サーバ330は、アクセス制御装置310−1から受信したICSフレームのデータ部を解析し、これを基にICS網データベース332を参照し、質問項目に対応する回答内容を取得して(種別“1”のとき)、得た回答をアクセス制御装置310−1へ送信する。さらに、ICS網データベース332が質問項目に対応する回答内容を保持しないとき(種別“2”)は、他のICS網サーバのICSネットワークアドレスを基に、ICS網サーバ通信機能を用いて質問項目に対応する回答を他のICS網サーバに質問して取得し、この結果得られた質問への回答をアクセス制御装置310−1へ送信する。
実施例−3(ICS網サーバ):
図16に示すように、ICS網サーバ330を処理装置331及びICS網データベース332で構成し、ICS網データベース332が保持するデータを、質問項目、種別、回答内容、他のICS網サーバのネットワークアドレスで構成する。ICS網サーバ330は、アクセス制御装置310−1から受信したICSフレームのデータ部を解析し、これを基にICS網データベース332を参照し、質問項目に対応する回答内容を取得して(種別“1”のとき)、得た回答をアクセス制御装置310−1へ送信する。さらに、ICS網データベース332が質問項目に対応する回答内容を保持しないとき(種別“2”)は、他のICS網サーバのICSネットワークアドレスを基に、ICS網サーバ通信機能を用いて質問項目に対応する回答を他のICS網サーバに質問して取得し、この結果得られた質問への回答をアクセス制御装置310−1へ送信する。
更に詳述すると、準備事項として変換表313−1に、ICS網サーバ330のICSユーザアドレス“2000”、ICSネットワークアドレス“7721”及び要求識別“4”を登録する。ここで、要求識別“4”は、ICSユーザアドレス“2000”が日本の電話番号「119」のように、他のユーザと共通の番号(ICS特番号という)であることを表わす。次に、ICS網データベース332に質問Q1に対する種別は“1”、回答内容が“A1”であることを書込み、質問Q2に対する種別は“2”、回答内容は空欄、他のICS網サーバ340のICSネットワークアドレス“8844”を書込んでおく。
次に、ICSユーザアドレス“0012”のユーザが、ICS網データベース332のICSユーザアドレス“2000”へ向けたICSユーザフレームF20を送信し(質問Q1を含む)、アクセス制御装置310−1は、回線部311−1のICS論理端子からICSユーザフレームF20を受け取り、ICSネットワークアドレス“7711”を取得し、次に変換表313−1を参照して、ICS網サーバ320にICSフレームF20をICSカプセル化したICSネットワークフレームを送る。図17のフローチャートに示すようにICS網データベース332は、ICSフレームF20に含まれる質問Q1に対応する回答A1を見出し(ステップS300,S301)、アクセス制御装置310−1に回答A1を返す。アクセス制御装置310−1は、ICSユーザアドレス“0012”に回答A1を含むICSフレームを送信する。
ICSユーザアドレス“0012”のユーザが、ICSユーザアドレス“2000”へ向けたICSフレームF21を送信し(質問Q2を含む)、アクセス制御装置310−1は変換表313−1を参照して、ICSネットワークアドレス“7721”を得ると、ICSフレームF21をICSカプセル化したICSフレームを送る。ICS網データベース332は、ICSフレームF21の質問Q2に対応する種別“2”を認識して(ステップS300)、ICS網データベース332自身が回答(A2)を保持していないことを知り、他のICS網サーバ340のICSネットワークアドレス“8844”を基に、ICS網通信機能を用いてICS網サーバ340と情報交換し(ステップS302)、質問Q2に対応する回答“A2”を取得し(ステップS303)、アクセス制御装置310−1に回答A2を返す。アクセス制御装置310−1は、ICSユーザアドレス“0012”に回答A2を含むICSフレームを送信する。
実施例−3A(ICS網サーバが中継装置に接続されている場合):
図16に示すように、ICS網サーバ330はアクセス制御装置310−1に接続されているが、中継装置320−1には接続されていない。これに対し本実施例では図18に示すように、ICS網サーバ340A−1及び340A−2はそれぞれアクセス制御装置310A−1及び310A−2に接続されるが、ICS網サーバ340A−3は中継装置320A−1に接続される。また、いずれのICS網サーバ340A−1、340A−2、340A−3も、ICS300A内部で唯一のICSネットワークアドレスを持っている。ICS網サーバ340A−3はICS網通信機能を用いて、同じVAN−300A1内部のアクセス制御装置に接続されているICS網サーバ340A−1及び340A−2と通信して、これらのICS網サーバのみが保持する固有の情報を収集し保持することができる。このようなICS網サーバを、VAN−300A1を代表するICS網サーバという。この結果、ICS網サーバ340A−1は、VAN−300A1を代表するICS網サーバ340A−3と通信し、他のアクセス制御装置に接続されているICS網サーバ340A−2が持つ固有の情報を入手することができる。また、VAN−300A1を代表するICS網サーバ340A−3と、他のVAN−300A2を代表するICS網サーバ340A−6とがICS網通信機能を用いて互いに通信し、それぞれが保持する固有の情報を交換できる。尚、アクセス制御装置に接続されるICS網サーバに、VAN内部の全てのICS網サーバが保持する情報を収集させて、VANを代表するICS網サーバとしても良い。
実施例−4(ICSアドレス管理サーバ):
図19に示すように、ICSアドレス管理サーバ430は、ICS網通信回線460経由でアクセス制御装置410ー1に接続され、このアクセス制御装置410−1の回線部411ー1にICS論理端子を持つICSネットワークアドレスとこれに対応するICSユーザアドレスとの対応表432を保持している。例えばICSユーザアドレス“2013”、“2014”、“1234”、“4500”にそれぞれ対応するICSネットワークアドレス“7711”、“7711”、“7712”、“7713”を保持している。同時に、変換表に記述する全ての情報、VAN運用に関する記録などのアドレス関連情報を含めても良い。更に、ICSアドレス管理サーバ430は複数の他のICSアドレス管理サーバのICSネットワークアドレスと、複数のICSネームサーバのICSネットワークアドレスとを保持する。また、ICSアドレス管理サーバは、後述の実施例−5に示すICSネームサーバとICS網サーバ通信機能を用いて通信し、ICSユーザアドレスに対応するICSネームを入手できる。
実施例−3A(ICS網サーバが中継装置に接続されている場合):
図16に示すように、ICS網サーバ330はアクセス制御装置310−1に接続されているが、中継装置320−1には接続されていない。これに対し本実施例では図18に示すように、ICS網サーバ340A−1及び340A−2はそれぞれアクセス制御装置310A−1及び310A−2に接続されるが、ICS網サーバ340A−3は中継装置320A−1に接続される。また、いずれのICS網サーバ340A−1、340A−2、340A−3も、ICS300A内部で唯一のICSネットワークアドレスを持っている。ICS網サーバ340A−3はICS網通信機能を用いて、同じVAN−300A1内部のアクセス制御装置に接続されているICS網サーバ340A−1及び340A−2と通信して、これらのICS網サーバのみが保持する固有の情報を収集し保持することができる。このようなICS網サーバを、VAN−300A1を代表するICS網サーバという。この結果、ICS網サーバ340A−1は、VAN−300A1を代表するICS網サーバ340A−3と通信し、他のアクセス制御装置に接続されているICS網サーバ340A−2が持つ固有の情報を入手することができる。また、VAN−300A1を代表するICS網サーバ340A−3と、他のVAN−300A2を代表するICS網サーバ340A−6とがICS網通信機能を用いて互いに通信し、それぞれが保持する固有の情報を交換できる。尚、アクセス制御装置に接続されるICS網サーバに、VAN内部の全てのICS網サーバが保持する情報を収集させて、VANを代表するICS網サーバとしても良い。
実施例−4(ICSアドレス管理サーバ):
図19に示すように、ICSアドレス管理サーバ430は、ICS網通信回線460経由でアクセス制御装置410ー1に接続され、このアクセス制御装置410−1の回線部411ー1にICS論理端子を持つICSネットワークアドレスとこれに対応するICSユーザアドレスとの対応表432を保持している。例えばICSユーザアドレス“2013”、“2014”、“1234”、“4500”にそれぞれ対応するICSネットワークアドレス“7711”、“7711”、“7712”、“7713”を保持している。同時に、変換表に記述する全ての情報、VAN運用に関する記録などのアドレス関連情報を含めても良い。更に、ICSアドレス管理サーバ430は複数の他のICSアドレス管理サーバのICSネットワークアドレスと、複数のICSネームサーバのICSネットワークアドレスとを保持する。また、ICSアドレス管理サーバは、後述の実施例−5に示すICSネームサーバとICS網サーバ通信機能を用いて通信し、ICSユーザアドレスに対応するICSネームを入手できる。
アクセス制御装置410−1の処理装置412−1は、ICS網サーバ通信機能を用いてICSアドレス管理サーバ430と通信し、ICSネットワークアドレスの値を提示して対応するICSユーザアドレスを教えてもらい、或いはICSユーザアドレスの値を提示して対応するICSネットワークアドレスを教えてもらうことができる。図20のフローチャートを参照して説明する。ICSアドレス管理サーバ430は、アクセス制御装置サーバ410−1から質問されたICSネットワークアドレス又はICSユーザアドレスが、自己が保持する対応表432に登録されているかを調べ(ステップS400)、対応表に含まれているときは回答し(ステップS401)、含まれていないとき、他のICSアドレス管理サーバ440とICS網サーバ通信機能を用いて通信し、ICSユーザアドレス又はICSネットワークアドレスを取得し(ステップS402)、この結果を質問元のアクセス制御装置410−1に回答する(ステップS403)。このように構成されているから、アクセス制御装置410−1は、ICSアドレス管理サーバ430に依頼してICSネットワークアドレス又はICSユーザアドレスの一方から、他方のアドレスを取得することができる。
実施例−4A(ICSアドレス管理サーバが中継装置に接続されている場合):
図19に示すように、ICSアドレス管理サーバ430はアクセス制御装置410−1に接続されているが、中継装置420−1には接続されていない。これに対し本実施例では図21に示すように、ICSアドレス管理サーバ450B−3は中継装置420B−1に接続され、ICSアドレス管理サーバ450B−3はICS400B内部で唯一のICSネットワークアドレスを持っている。ICSアドレス管理サーバ450B−3はICS網サーバ通信機能を用いて、同じVAN−400B1内部のアクセス制御装置に接続されているICSアドレス管理サーバ450B−1及び450B−2と通信して、これらのICSアドレス管理サーバが保持するICSネットワークアドレスやICSユーザアドレス、ICSアドレス関連情報を収集し、保持することができる。このようなICSアドレス管理サーバを、VAN−400B1を代表するICSアドレス管理サーバという。この結果、ICSアドレス管理サーバ450B−1は、VAN−400B1を代表するICSアドレス管理サーバ450B−3と通信し、ICSアドレス管理サーバ450B−2が持つICSアドレス関連の情報を入手することができる。また、VAN−400B1を代表するICSアドレス管理サーバ450B−3と、他のVAN−400B2を代表するICSアドレス管理サーバ450B−6とがICS網サーバ通信機能を用いて通信し、それぞれが保持するICSアドレス関連情報を交換できる。尚、アクセス制御装置に接続されるICSアドレス管理サーバに、VAN内部の全てのICSアドレス管理サーバが保持する情報を収集させて、VANを代表するICSアドレス管理サーバとしても良い。
実施例−5(ICSネームサーバ):
ICSユーザアドレスは、例えば32ビット長の2進数や128ビットの2進数により表現されるため覚え難いという欠点があり、これに代わって人が覚え易い「ICSネーム」を利用する方法が、この実施例−5である。なお、“ICSネーム”に代わり、“ICSドメイン名”という用語も用いる。この場合、ICSネームサーバの代わりに、ICSドメイン名サーバという。
実施例−4A(ICSアドレス管理サーバが中継装置に接続されている場合):
図19に示すように、ICSアドレス管理サーバ430はアクセス制御装置410−1に接続されているが、中継装置420−1には接続されていない。これに対し本実施例では図21に示すように、ICSアドレス管理サーバ450B−3は中継装置420B−1に接続され、ICSアドレス管理サーバ450B−3はICS400B内部で唯一のICSネットワークアドレスを持っている。ICSアドレス管理サーバ450B−3はICS網サーバ通信機能を用いて、同じVAN−400B1内部のアクセス制御装置に接続されているICSアドレス管理サーバ450B−1及び450B−2と通信して、これらのICSアドレス管理サーバが保持するICSネットワークアドレスやICSユーザアドレス、ICSアドレス関連情報を収集し、保持することができる。このようなICSアドレス管理サーバを、VAN−400B1を代表するICSアドレス管理サーバという。この結果、ICSアドレス管理サーバ450B−1は、VAN−400B1を代表するICSアドレス管理サーバ450B−3と通信し、ICSアドレス管理サーバ450B−2が持つICSアドレス関連の情報を入手することができる。また、VAN−400B1を代表するICSアドレス管理サーバ450B−3と、他のVAN−400B2を代表するICSアドレス管理サーバ450B−6とがICS網サーバ通信機能を用いて通信し、それぞれが保持するICSアドレス関連情報を交換できる。尚、アクセス制御装置に接続されるICSアドレス管理サーバに、VAN内部の全てのICSアドレス管理サーバが保持する情報を収集させて、VANを代表するICSアドレス管理サーバとしても良い。
実施例−5(ICSネームサーバ):
ICSユーザアドレスは、例えば32ビット長の2進数や128ビットの2進数により表現されるため覚え難いという欠点があり、これに代わって人が覚え易い「ICSネーム」を利用する方法が、この実施例−5である。なお、“ICSネーム”に代わり、“ICSドメイン名”という用語も用いる。この場合、ICSネームサーバの代わりに、ICSドメイン名サーバという。
先ず、ICSネームについて説明する。2進数表現したICSアドレスは、図7で示すように、例えば地域管理コード、国コード、VANコード、VAN地域コード、VANアクセスポイントコード、ユーザ論理コードで表わされ、これらの数値のコードを並べて、例えば地域管理コード‖国コード‖VANコード‖VAN地域コード‖VANアクセスポイントコード‖ユーザ論理コードにより表わされる。ICSネームは、例えば前記のように2進数値で表わせる地域管理コードを、AS(アジアを意味するICSネームの要素)、JP(日本)、VAN#1(VANの1つを識別)、DIS#1(VAN#1を構成するVAN地域コードの一つを識別)、ACS#1(DIS#1により限定されるVANアクセスポイントコードの一つを識別)、USR#1(ユーザ論理コードの一つを識別)のように表わす。以上により定めたICSネームの要素を前後を逆にして、点の“.”を挟んで並べ、即ち“USR#1.ACS#1.DIS#1.VAN#1.JP.AS”をICSネームと定める。尚、ICSネームは、前述の場合、例えばUSR#1をUSR#10とCOMP#10とに分け、ACS#1をACS#11とACS#12とに分け、全体として“USR#10.COMP#10.ACS#11.ACS#12.DIS#1.VAN#1.JP.AS”というように、より詳細に分けてもよい。
ICS網サーバの一種であるICSネームサーバを説明する。図22に示すように、ICSネームサーバ550は、処理装置551及びICSネーム変換表552で構成され、ICSネーム変換表552は、例えばICSネーム、種別(ICSネームに対応するICSユーザアドレスの存在を識別)、ICSユーザアドレス等から構成される。種別“2”は、ICS網データベース332がICSネームに対応するICSネットワークアドレスを保持しておらず、従って他のICSネームサーバからICSネームに対応するICSネットワークアドレスを取得することを表わす。ここで、例えばICSネーム“USR#2.ACS#2.DIS#2.VAN#2.JP.AS”を管理する他のICSネームサーバは“USR#2.ACS#2”を除いた“DIS#2.VAN#2.JP.AS”により呼び出せる。ICSネームサーバ550はアクセス制御装置510−1から受信したICSフレームデータ部を解析し、これを基にICSネーム変換表552を参照し、ICSネームに対応するICSユーザアドレスを取得してアクセス制御装置510−1へ送信する。更に、ICSユーザドレスを基に、これに対応するICSネームを回答する。ICSネーム変換表552内に対応するICSユーザアドレスが存在しない場合は、ICS網サーバ通信機能を用いて、質問されているICSユーザアドレスを保持している他のICSネームサーバへ要求し、ここから取得したICSユーザアドレスをアクセス制御装置510−1へ送信する。
LAN500−1に接続された送信者ICSユーザアドレス“0012”の端末が、ICSネーム1の“USR#1.ACS#1.DIS#1.VAN#1.JP.AS”に対応するICSユーザアドレスの取得方法を説明する。ここでは、アクセス制御装置510−1がICSネームサーバ550よりデータを取得する場合と、他のICSネームサーバ560からデータを取得する場合とを説明する。
先ず準備事項として、アクセス制御装置510−1の変換表513−1に、ICSネームサーバ550のICSユーザアドレス“1000”と対応するICSネットワークアドレス“7741”及び要求識別“4”を登録する。ここで、要求種別“4”は、ICSユーザアドレスの“1000”が電話番号の“119”のように、他のユーザと共通なICS特番号を表わしている。ICSネームサーバ550のICSネーム変換表552に、ICSネーム“USR#1.ACS#1.DIS#1.VAN#1.JP.AS”に対応する受信者ICSユーザアドレス“2014”を登録する。そして、LAN500−1の送信者ICSユーザアドレス“0012”の端末ユーザは、アクセス制御装置510−1にICSユーザフレームF40を送信し、ICSネーム#1“USR#1.ACS#1.DIS#1.VAN#1.JP.AS”からICSユーザアドレスへの変換を要求する。アクセス制御装置510−1内の処理装置512−1は、回線部511−1のICS論理端子からICSユーザフレームF40を受け取り、このICSネットワークアドレス“7711”を取得し、次にICSユーザフレームF40の受信者ICSユーザアドレスを基に変換表513−1を参照し、対応する要求識別が“4”(ICS特番号のICSネームサーバへ接続)の場合に、上記動作で取得したICSネットワークアドレス“7711”を用いてICSユーザフレームF40をICSカプセル化し、ICSネームサーバ550へICSネームを含むICSネットワークフレームを送信する。
図23のフローチャートに示すように、ICSネームサーバ550は、処理装置551においてアドレス制御装置510−1から受信したICSフレーム内のICSネームを解析し、これを基にICSネーム変換表552を参照する(ステップS500)。そして、ICSネームに対応するICSユーザアドレスがICSネーム変換表552に存在する場合にはそれを取得し、そのICSユーザアドレス“2014”を含むICSネットワークフレームF45をアクセス制御装置510−1へ送信する(ステップS501)。尚、質問されたICSネームがICSネーム変換表552に存在しない場合、例えば処理装置512−1がICSユーザフレームF41を受信し、このICSユーザフレームF41中に記述されるICSネーム#2(即ち、USR#2.ACS#2.DIS#2.VAN#2.JP.AS)が、ICSネーム変換表552に記述されていない場合、ICSネームサーバ550はICSネーム(DIS#2.VAN#2.JP.AS)を基に、他のICSネームサーバのICSネットワークアドレスをICSネーム変換表552から取得し、ICSネームサーバ560とICS網サーバ通信機能を用いて情報交換することにより、質問されたICSネームに対応するICSユーザアドレス“1130”を取得し(ステップS502)、その取得した結果をアクセス制御装置510−1へ送信する(ステップS503)。
アクセス制御装置510−1は、ICSネームサーバ550から受信したICSネットワークフレームF45に記載される受信者ICSユーザアドレスを基にして、ICSアドレス管理サーバ570と情報交換してICSユーザアドレスに対応するICSネットワークアドレスやその対応表に含まれるアドレス関連情報を取得し、入手したICSユーザアドレスやICSネットワークアドレス、アドレス関連情報から成るデータを変換表513−1へ書込む。アクセス制御装置510−1は、ICSネームサーバ550から得たICSユーザアドレス“2014”(又は“1130”)を、LAN500−1の送信者ICSユーザアドレス“0012”の端末ユーザに送信する。ここで、ICSユーザアドレス“0012”は、ICSネットワークフレームF45に書かれている。LAN500−1の送信者ICSユーザアドレス“0012”の端末ユーザは、アクセス制御装置510−1から得た受信者ICSユーザアドレス“2014”(又は“1130”)を入手する。
実施例−5A(ICSネームサーバが中継装置に接続されている場合):
図22ではICSネームサーバ550はアクセス制御装置510−1に接続されているが、中継装置520−1には接続されていない。これに対し本実施例では図24に示すように、ICSネームサーバ550C−3は中継装置520C−1に接続され、ICSネームサーバ550C−3はICS500C内部で唯一のICSネットワークアドレスを持っている。ICSネームサーバ550C−3はICS網サーバ通信機能を用いて、同じVAN−500C1内部のアクセス制御装置510C−1及び510−C2に接続されているICSネームサーバ550C−1及び550C−2と通信して、これらICSネームサーバのみが保持する固有の情報を収集し、保持することができる。このようなICSネームサーバを、VAN−500C1を代表するICSネームサーバという。この結果、ICSネームサーバ550C−1は、VAN−500C1を代表するICSネームサーバ550C−3と通信し、ICSネームサーバ550C−2が持つ固有の情報を入手することができる。また、VAN−500C1を代表するICSネームサーバ550C−3と、他のVAN−500C2を代表するICSネームサーバ550C−6とがICS網サーバ通信機能を用いて通信し、それぞれが保持する固有の情報を交換できる。尚、アクセス制御装置に接続されるICSネームサーバに、VAN内部の全てのICSネームサーバが保持する情報を収集させて、VANを代表するICSネームサーバとしても良い。
実施例−5A(ICSネームサーバが中継装置に接続されている場合):
図22ではICSネームサーバ550はアクセス制御装置510−1に接続されているが、中継装置520−1には接続されていない。これに対し本実施例では図24に示すように、ICSネームサーバ550C−3は中継装置520C−1に接続され、ICSネームサーバ550C−3はICS500C内部で唯一のICSネットワークアドレスを持っている。ICSネームサーバ550C−3はICS網サーバ通信機能を用いて、同じVAN−500C1内部のアクセス制御装置510C−1及び510−C2に接続されているICSネームサーバ550C−1及び550C−2と通信して、これらICSネームサーバのみが保持する固有の情報を収集し、保持することができる。このようなICSネームサーバを、VAN−500C1を代表するICSネームサーバという。この結果、ICSネームサーバ550C−1は、VAN−500C1を代表するICSネームサーバ550C−3と通信し、ICSネームサーバ550C−2が持つ固有の情報を入手することができる。また、VAN−500C1を代表するICSネームサーバ550C−3と、他のVAN−500C2を代表するICSネームサーバ550C−6とがICS網サーバ通信機能を用いて通信し、それぞれが保持する固有の情報を交換できる。尚、アクセス制御装置に接続されるICSネームサーバに、VAN内部の全てのICSネームサーバが保持する情報を収集させて、VANを代表するICSネームサーバとしても良い。
実施例−6(ICSネームサーバ):
実施例−5及び−5Aにおいて、アクセス制御装置510−1は入手したICSユーザアドレスやICSネットワークアドレス等のデータを変換表513−1へ書込まず、代わりに入手したこれらデータを一時変換表514−1へ書込む。この場合、一時変換表に書込まれた前記アドレスデータは、例えば24時間後に抹消する。
実施例−7(ICSネームサーバ):
実施例−5及び−5Aにおいて、アクセス制御装置510−1はアドレス管理サーバ570を呼出さず、入手したICSユーザアドレス“2014”(又は“1130”)をICSユーザアドレス“0012”の端末に知らせるサービスのみを行う。
実施例−8(課金サーバ):
課金方式には、通信を行った際に送受信されるICSユーザフレームを計数して課金する“ネットワーク課金方式”と、送受信したICSユーザフレーム内部の情報を計数して課金する“情報課金方式”と、送受信されるICSユーザフレームには課金を行わないで、アクセス制御装置の変換表にICSユーザアドレス等の登録を継続した期間、例えば1ケ月単位に一定の料金を設定する“定額制課金方式”との3方式がある。ここで、情報課金方式では、ICSユーザフレームのユーザ制御部に情報課金を示す識別子の指定により計数し、課金する。ネットワーク課金方式、情報課金方式とも、通信の発信者が負担する場合を“発信課金”とし、受信者が負担する場合を“着信課金”とする。ネットワーク課金方式と情報課金方式とを併せて“従量制課金方式”という。
<<構成>>
図25及び図26を用いて、本発明のICSネットワークにおける課金方式を説明する。
課金方式の設定情報は、アクセス制御装置810−1内の変換表813―1及び課金サーバ840内の定額制料金定義表843に保持され、変換表813―1にはネットワーク課金を行うのか情報課金を行うかの設定値と、従量制課金方式(発信課金と着信課金とを区分)を用いるのか定額制課金方式(発信課金と着信課金とを区分)を用いるかの設定値とが保持される。以下、図27のフローチャートを参照して説明する。アクセス制御装置810―1はICSユーザフレームF50を受信すると(ステップS800)、そのICSユーザフレームに含まれるICSユーザアドレスを基に変換表813―1に保持されているICSフレーム毎の課金方式の種別を読出して課金条件を調べ(ステップS801)、読出した種別が従量制課金方式を示す場合は課金情報を生成し、その課金情報を課金情報フレームF51としてICS網サーバの1つである課金サーバ840に転送し(ステップS810)、読出した種別が従量制課金方式を示さない値の場合は、課金情報を生成せず、その課金情報を課金情報フレームF51として課金サーバ840に転送しない(ステップS820)。
課金サーバ840は各アクセス制御装置から送られる課金情報フレームF51を受取り、その課金情報フレームに含まれる課金情報を保管する。課金サーバ840内には課金処理装置841及び課金情報データベース842があり、課金処理装置841は、アクセス制御装置810−1から送られる課金情報フレームF51を受取り、その課金情報フレームF51に含まれる課金情報を解析して課金情報データベース842に保管する。課金情報データベース842は、ICSネットワークアドレス及びICSユーザアドレスを識別子として、課金情報をデータベースとして保管する。また、課金情報データベース842は従量制課金方式の場合に、その従量を示す計数で情報を保管し、その計数には上限値が設定でき、設定された上限値を超した場合は、課金サーバ840からアクセス制御装置810―1へ計数が上限値を超したことを通知し、通知を受取ったアクセス制御装置810―1において該当ユーザの通信を停止する。課金サーバ840は、保管された課金情報をICS網サーバ通信機能を用いて他のVANやユーザに渡すことができる。
(1)従量制課金方式のネットワーク課金で発信課金通信例:
企業Xと企業Yが、本発明のICS800を利用して企業間の通信を行う場合について説明する。この場合、LAN800−1とLAN800−3の通信における課金方式は、ネットワーク課金にして、送信側の通信料金をLAN800−1に負担させ、情報課金は行わないとした場合である。
<<通信を行うための準備事項>>
LAN800−1及びLAN800−3を各々のアクセス制御装置810−1及び810−4に接続する。
<<課金を行うための準備>>
通信を行うLAN800−1,LAN800−3の課金条件を変換表813−1に登録する。変換表813−1への登録としては、発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基にして課金条件を設定する。ネットワーク課金で発信課金とする値として“1”を設定する。また、課金単価として“1”を設定する。情報課金は行わないため、変換表813―1の情報課金条件における課金条件には、非課金を示す“0”を設定する。LAN800−3を収容するアクセス制御装置810−4への変換表には、料金負担がLAN800−1であるため、アクセス制御装置810−4が課金処理を行わない様にするため、定額制課金方式を示す“0”を設定する。
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームF50をアクセス制御装置810−1内の処理装置812―1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定し(ステップS810)、そのフィールドからネットワーク課金に関する課金方式を特定するために課金条件を参照する。この場合の設定値は、ネットワーク課金で発信課金の設定である“1”が設定されているため、課金単価を参照し(ステップS811)、課金情報を生成し(例えば、課金単価“1”を1度数の課金情報として生成)(ステップS812)、その課金情報を課金情報フレームF51として課金サーバ840に転送する(ステップS813)。課金サーバ840の課金処理装置841において、アクセス制御装置810−1から受け取った課金情報フレームF51内の課金情報に応じて、課金情報データベース842のネットワーク課金カウンタを加算する(ステップS814)。尚、課金の条件が、後述する課金実施例のいずれでもない場合は、ここで述べた課金を行う。
(2)定額制課金方式の発信課金通信例:
企業Xが、本発明のICS800を利用し、企業X内の通信を行う場合について説明する。この場合、LAN800−1とLAN800−2の通信における課金は定額制課金方式とし、発信側の通信料金をLAN800−1に負担させる。
<<通信を行うための準備事項>>
LAN800−1及びLAN800−2を各々のアクセス制御装置810−1及び810−5に接続する。
<<課金を行うための準備>>
通信を行うLAN800−1及びLAN800−2の課金条件を変換表813−1に登録する。変換表813−1への登録としては、発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基にして課金条件を設定する。課金を定額制課金方式とする値として“0”を設定し、課金負担を示すため、定額制料金定義表843の料金負担に発信課金を示す“1”を設定する。情報に関する課金は行わないため、変換表813―1の情報課金条件における課金条件には、非課金を示す“0”を設定する。LAN800−2を収容するアクセス制御装置810−5への変換表にも、定額制課金方式を示す“0”を設定する。
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定し(ステップS810)、そのフィールドから課金方式を特定するために課金条件を参照する。この場合の設定値は、定額制課金方式を示す“0”であるため、課金情報の生成等の課金処理は行わない(ステップS820)。料金を請求する処理は、定額制料金定義表843を参照して行う。つまり、定額制料金定義表843には発信課金を示す“0”が設定されているため、料金はLAN800−1に請求する。
(3)従量制課金方式のネットワーク課金で着信課金通信例:
企業Xと企業Yが、企業間の通信を行う場合について説明する。この場合、LAN800−1とLAN800−3の通信における課金方式は、ネットワーク課金を従量制課金方式として、着信側の通信料金をLAN800−3に負担させ、情報課金は行わないとした場合である。
<<通信を行うための準備事項>>
LAN800−1及びLAN800−3を各々のアクセス制御装置810−1及び810−4に接続する。
<<課金を行うための準備>>
通信を行うLAN800−1及びLAN800−3の課金条件を変換表813−1に登録する。変換表813−1への登録としては、発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基にして課金条件を設定する。ネットワーク課金で着信課金とする値として“2”を設定し、課金単価として“1”を設定する。情報課金は行わないため、変換表813―1の情報課金条件における課金条件には非課金を示す“0”を設定する。LAN800−3を収容するアクセス制御装置810−4への変換表には、料金負担がLAN800−3であるため、ネットワーク課金を従量制課金方式で着信者課金とする値として“2”を設定する。
<<課金実施の説明>>
LAN800−1に接続されるICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定し(ステップS810)、そのフィールドからネットワーク課金に関する課金方式を特定するために課金条件を参照する。この場合の設定値は、ネットワーク課金で着信課金を示す“2”であるため、LAN800−1が収容されているアクセス制御装置810―1では課金処理を中断する(ステップS820)。LAN800−3が収容されているアクセス制御装置810―4では、該当ICSフレームを受信すると変換表を参照する。この場合、ネットワーク課金が従量制課金方式で着信課金とする“2”が設定されているため、課金情報を生成して(例えば、課金単価“1”を2度数の課金情報として生成)、課金情報フレームとして課金サーバ840へ送信する。課金サーバ840の課金処理装置841でアクセス制御装置810−4から受け取った課金情報フレームの課金情報に応じて、課金情報データベース842のLAN800−3のネットワーク課金カウンタを加算する。
(4)定額制課金方式の着信課金通信例:
企業Xが、企業X内の通信を行う場合について説明する。この場合、LAN800−1とLAN800−2の通信における課金方式は、ネットワーク課金を定額制課金方式にして、全ての料金を着信側のLAN800−2に負担させ、情報課金は行わないとした場合である。
<<通信を行うための準備事項>>
LAN800−1及びLAN800−2を各々のアクセス制御装置810−1及び810−5に接続する。
<<課金を行うための準備>>
通信を行うLAN800−1及びLAN800−2の課金条件を変換表813−1に登録する。変換表813−1への登録としては、発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基にして課金条件を設定する。定額制課金方式を示す値として“0”を設定し、課金負担を示すため、定額制料金定義表843の料金負担に着信課金の“2”を設定する。情報に関する課金は行わないため、変換表813―1の情報課金条件における課金条件には、非課金を示す“0”を設定する。LAN800−2を収容するアクセス制御装置810−5への変換表にも、定額制課金方式を示す“0”を設定する。
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定し(ステップS810)、そのフィールドから課金方式を特定するために課金条件を参照する。この場合、定額制課金方式を示す“0”が設定されているため、課金情報生成等の課金処理は行わない(ステップS820)。料金を請求する処理は、定額制料金定義表843を参照して行う。つまり、定額制料金定義表843には着信課金を示す“2”が設定されているため、料金はLAN800−2に請求する。
(5)従量制課金方式の情報課金で発信課金通信例:
企業Xが、企業Yと通信を行う場合について説明する。LAN800−1とLAN800−3の通信における課金方式は、ネットワークにおける課金は行わず、情報課金を行う場合である。料金負担は、発信者であるLAN800−1とした場合である。
<<通信を行うための準備事項>>
LAN800−1及びLAN800−3を各々のアクセス制御装置810−1及び810−4に接続する。
<<課金を行うための準備>>
ネットワーク課金条件における課金条件には、非課金を示す“0”を変換表813−1へ設定する。課金自体を行わないため、課金単価の設定は行わない。情報課金条件には従量制課金で発信者課金を示す“1”を設定し、課金単価を“2”に設定する。
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定する(ステップS810)。そのフィールドからネットワーク通信に関する課金条件を特定するために、課金条件を参照する。この場合、非課金を示す“0”が設定されているので、ネットワークに関する課金処理は行わない(ステップS820)。次に、情報課金に関する課金の条件を特定するために、情報課金条件の課金条件を参照する。この場合、発信者負担の従量課金を示す“1”が設定されているので、従量制課金を行う。また、その従量制課金の重み付けを示す課金単価を参照するが、この場合の課金単価の設定値は“2”である。次に、これら得られた情報に基づいてICSユーザフレーム毎の課金情報を生成(例えば、課金単価“2”を2度数の課金情報として生成)し、その課金情報を課金情報フレームF51として課金サーバ840に転送する。課金情報を受信した課金サーバ840内の課金処理装置841は、課金情報フレームF51から発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基に課金情報データベース842の情報格納フィールドを特定し、そこのネットワーク課金カウンタを課金情報フレームF51の課金情報に応じて加算する。
(6)従量制課金方式の情報課金で着信課金通信例:
企業Xが、企業Yと通信を行う場合について説明する。LAN800−1とLAN800−3の通信における課金方式は、ネットワーク課金は行わず、情報課金を行う場合を示す。料金負担は、着信者であるLAN800−3とした場合である。
<<通信を行うための準備事項>>
LAN800−1及びLAN800−3を各々のアクセス制御装置810−1及び810−4に接続する。
<<課金を行うための準備>>
ネットワーク課金条件における課金条件には、非課金を示す“0”を変換表813−1へ設定する。課金自体を行わないため、課金単価は設定しない。情報課金条件には従量制課金で着信者課金を示す“2”を設定し、課金単価を“2”に設定する。
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812―1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定する(ステップS810)。そのフィールドからネットワーク通信に関する課金の条件を特定するために、課金条件を参照する。この場合、非課金を示す“0”が設定されているので、ネットワークに関する課金処理は行わない(ステップS820)。次に、情報課金に関する課金条件を特定するために情報課金条件の課金条件を参照するが、この場合には着信者負担の従量課金を示す“2”が設定されているので従量制課金を行う。また、その従量制課金の重み付けを示す課金単価を参照するが、この場合には“2”が設定されている。次に、これら得られた情報に基づいてICSユーザフレーム毎の課金情報を生成(例えば、課金単価“2”を2度数の課金情報として生成)し、その課金情報を課金情報フレームF51として課金サーバ840に転送する。課金情報を受信した課金サーバ840内の課金処理装置841は、課金情報フレームF51から発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基に課金情報データベース842の情報格納フィールドを特定し、そこのネットワーク課金カウンタを課金情報フレームの課金情報に応じて加算する。
(7)従量制課金方式の情報課金で発信課金通信で、課金条件が予め変換表に登録されていない例:
企業Xが、企業Yと通信を行う場合について説明する。LAN800−1とLAN800−4の通信における課金条件は上述と同じであるが、この場合は、その課金条件を規定する値がLAN800−1が接続されているアクセス制御810―1の変換表813―1に登録されていない点が異なっている。
<<通信を行うための準備事項>>
LAN800−1及びLAN800−4を各々のアクセス制御装置810−1及び810−2に接続する。
<<課金を行うための準備>>
この場合には変換表813―1に課金条件の登録がないため、LAN800−1を収容するアクセス制御装置810−1における事前の準備は必要ない。LAN800−4を収容するアクセス制御装置810―2の変換表には、LAN800−4が着信する場合の課金条件を設定する。ネットワーク課金条件における課金条件には、非課金を示す“0”を変換表へ設定する。課金自体を行わないため、課金単価は未設定にする。情報課金条件には、従量制課金で発信者課金を示す“3”を設定し、課金単価を“1”に設定する。
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800)、変換表813―1からICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスを用いて課金条件のフィールドを特定しようとするが(ステップS801)、この場合には該当する課金条件を示すフィールドがないため、着信者ユーザの受信者ICSユーザアドレスを基にして着信者ユーザが収容されるアクセス制御装置810―4へ問い合わせる(ステップS802)。アクセス制御装置810―4は、該当着信者ユーザの課金条件をアクセス制御装置810―4内の変換表を参照し、その課金条件をアクセス制御装置810―1へ回答する。アクセス制御装置810―1がアクセス制御装置810―4から取得した課金条件は、一時変換表814―1に登録される(ステップS803)。その後、処理装置812―1にて、その課金条件からネットワーク通信に関する課金の条件を特定するために課金条件を参照する(ステップS810)。この場合にはネットワーク課金が非課金であることを示す“0”が設定されているので、ネットワークに関する課金処理は行わない(ステップS820)。
(1)従量制課金方式のネットワーク課金で発信課金通信例:
企業Xと企業Yが、本発明のICS800を利用して企業間の通信を行う場合について説明する。この場合、LAN800−1とLAN800−3の通信における課金方式は、ネットワーク課金にして、送信側の通信料金をLAN800−1に負担させ、情報課金は行わないとした場合である。
<<通信を行うための準備事項>>
LAN800−1及びLAN800−3を各々のアクセス制御装置810−1及び810−4に接続する。
<<課金を行うための準備>>
通信を行うLAN800−1,LAN800−3の課金条件を変換表813−1に登録する。変換表813−1への登録としては、発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基にして課金条件を設定する。ネットワーク課金で発信課金とする値として“1”を設定する。また、課金単価として“1”を設定する。情報課金は行わないため、変換表813―1の情報課金条件における課金条件には、非課金を示す“0”を設定する。LAN800−3を収容するアクセス制御装置810−4への変換表には、料金負担がLAN800−1であるため、アクセス制御装置810−4が課金処理を行わない様にするため、定額制課金方式を示す“0”を設定する。
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームF50をアクセス制御装置810−1内の処理装置812―1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定し(ステップS810)、そのフィールドからネットワーク課金に関する課金方式を特定するために課金条件を参照する。この場合の設定値は、ネットワーク課金で発信課金の設定である“1”が設定されているため、課金単価を参照し(ステップS811)、課金情報を生成し(例えば、課金単価“1”を1度数の課金情報として生成)(ステップS812)、その課金情報を課金情報フレームF51として課金サーバ840に転送する(ステップS813)。課金サーバ840の課金処理装置841において、アクセス制御装置810−1から受け取った課金情報フレームF51内の課金情報に応じて、課金情報データベース842のネットワーク課金カウンタを加算する(ステップS814)。尚、課金の条件が、後述する課金実施例のいずれでもない場合は、ここで述べた課金を行う。
(2)定額制課金方式の発信課金通信例:
企業Xが、本発明のICS800を利用し、企業X内の通信を行う場合について説明する。この場合、LAN800−1とLAN800−2の通信における課金は定額制課金方式とし、発信側の通信料金をLAN800−1に負担させる。
<<通信を行うための準備事項>>
LAN800−1及びLAN800−2を各々のアクセス制御装置810−1及び810−5に接続する。
<<課金を行うための準備>>
通信を行うLAN800−1及びLAN800−2の課金条件を変換表813−1に登録する。変換表813−1への登録としては、発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基にして課金条件を設定する。課金を定額制課金方式とする値として“0”を設定し、課金負担を示すため、定額制料金定義表843の料金負担に発信課金を示す“1”を設定する。情報に関する課金は行わないため、変換表813―1の情報課金条件における課金条件には、非課金を示す“0”を設定する。LAN800−2を収容するアクセス制御装置810−5への変換表にも、定額制課金方式を示す“0”を設定する。
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定し(ステップS810)、そのフィールドから課金方式を特定するために課金条件を参照する。この場合の設定値は、定額制課金方式を示す“0”であるため、課金情報の生成等の課金処理は行わない(ステップS820)。料金を請求する処理は、定額制料金定義表843を参照して行う。つまり、定額制料金定義表843には発信課金を示す“0”が設定されているため、料金はLAN800−1に請求する。
(3)従量制課金方式のネットワーク課金で着信課金通信例:
企業Xと企業Yが、企業間の通信を行う場合について説明する。この場合、LAN800−1とLAN800−3の通信における課金方式は、ネットワーク課金を従量制課金方式として、着信側の通信料金をLAN800−3に負担させ、情報課金は行わないとした場合である。
<<通信を行うための準備事項>>
LAN800−1及びLAN800−3を各々のアクセス制御装置810−1及び810−4に接続する。
<<課金を行うための準備>>
通信を行うLAN800−1及びLAN800−3の課金条件を変換表813−1に登録する。変換表813−1への登録としては、発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基にして課金条件を設定する。ネットワーク課金で着信課金とする値として“2”を設定し、課金単価として“1”を設定する。情報課金は行わないため、変換表813―1の情報課金条件における課金条件には非課金を示す“0”を設定する。LAN800−3を収容するアクセス制御装置810−4への変換表には、料金負担がLAN800−3であるため、ネットワーク課金を従量制課金方式で着信者課金とする値として“2”を設定する。
<<課金実施の説明>>
LAN800−1に接続されるICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定し(ステップS810)、そのフィールドからネットワーク課金に関する課金方式を特定するために課金条件を参照する。この場合の設定値は、ネットワーク課金で着信課金を示す“2”であるため、LAN800−1が収容されているアクセス制御装置810―1では課金処理を中断する(ステップS820)。LAN800−3が収容されているアクセス制御装置810―4では、該当ICSフレームを受信すると変換表を参照する。この場合、ネットワーク課金が従量制課金方式で着信課金とする“2”が設定されているため、課金情報を生成して(例えば、課金単価“1”を2度数の課金情報として生成)、課金情報フレームとして課金サーバ840へ送信する。課金サーバ840の課金処理装置841でアクセス制御装置810−4から受け取った課金情報フレームの課金情報に応じて、課金情報データベース842のLAN800−3のネットワーク課金カウンタを加算する。
(4)定額制課金方式の着信課金通信例:
企業Xが、企業X内の通信を行う場合について説明する。この場合、LAN800−1とLAN800−2の通信における課金方式は、ネットワーク課金を定額制課金方式にして、全ての料金を着信側のLAN800−2に負担させ、情報課金は行わないとした場合である。
<<通信を行うための準備事項>>
LAN800−1及びLAN800−2を各々のアクセス制御装置810−1及び810−5に接続する。
<<課金を行うための準備>>
通信を行うLAN800−1及びLAN800−2の課金条件を変換表813−1に登録する。変換表813−1への登録としては、発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基にして課金条件を設定する。定額制課金方式を示す値として“0”を設定し、課金負担を示すため、定額制料金定義表843の料金負担に着信課金の“2”を設定する。情報に関する課金は行わないため、変換表813―1の情報課金条件における課金条件には、非課金を示す“0”を設定する。LAN800−2を収容するアクセス制御装置810−5への変換表にも、定額制課金方式を示す“0”を設定する。
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定し(ステップS810)、そのフィールドから課金方式を特定するために課金条件を参照する。この場合、定額制課金方式を示す“0”が設定されているため、課金情報生成等の課金処理は行わない(ステップS820)。料金を請求する処理は、定額制料金定義表843を参照して行う。つまり、定額制料金定義表843には着信課金を示す“2”が設定されているため、料金はLAN800−2に請求する。
(5)従量制課金方式の情報課金で発信課金通信例:
企業Xが、企業Yと通信を行う場合について説明する。LAN800−1とLAN800−3の通信における課金方式は、ネットワークにおける課金は行わず、情報課金を行う場合である。料金負担は、発信者であるLAN800−1とした場合である。
<<通信を行うための準備事項>>
LAN800−1及びLAN800−3を各々のアクセス制御装置810−1及び810−4に接続する。
<<課金を行うための準備>>
ネットワーク課金条件における課金条件には、非課金を示す“0”を変換表813−1へ設定する。課金自体を行わないため、課金単価の設定は行わない。情報課金条件には従量制課金で発信者課金を示す“1”を設定し、課金単価を“2”に設定する。
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定する(ステップS810)。そのフィールドからネットワーク通信に関する課金条件を特定するために、課金条件を参照する。この場合、非課金を示す“0”が設定されているので、ネットワークに関する課金処理は行わない(ステップS820)。次に、情報課金に関する課金の条件を特定するために、情報課金条件の課金条件を参照する。この場合、発信者負担の従量課金を示す“1”が設定されているので、従量制課金を行う。また、その従量制課金の重み付けを示す課金単価を参照するが、この場合の課金単価の設定値は“2”である。次に、これら得られた情報に基づいてICSユーザフレーム毎の課金情報を生成(例えば、課金単価“2”を2度数の課金情報として生成)し、その課金情報を課金情報フレームF51として課金サーバ840に転送する。課金情報を受信した課金サーバ840内の課金処理装置841は、課金情報フレームF51から発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基に課金情報データベース842の情報格納フィールドを特定し、そこのネットワーク課金カウンタを課金情報フレームF51の課金情報に応じて加算する。
(6)従量制課金方式の情報課金で着信課金通信例:
企業Xが、企業Yと通信を行う場合について説明する。LAN800−1とLAN800−3の通信における課金方式は、ネットワーク課金は行わず、情報課金を行う場合を示す。料金負担は、着信者であるLAN800−3とした場合である。
<<通信を行うための準備事項>>
LAN800−1及びLAN800−3を各々のアクセス制御装置810−1及び810−4に接続する。
<<課金を行うための準備>>
ネットワーク課金条件における課金条件には、非課金を示す“0”を変換表813−1へ設定する。課金自体を行わないため、課金単価は設定しない。情報課金条件には従量制課金で着信者課金を示す“2”を設定し、課金単価を“2”に設定する。
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812―1にて(ステップS800,S801)、ICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスから課金条件のフィールドを特定する(ステップS810)。そのフィールドからネットワーク通信に関する課金の条件を特定するために、課金条件を参照する。この場合、非課金を示す“0”が設定されているので、ネットワークに関する課金処理は行わない(ステップS820)。次に、情報課金に関する課金条件を特定するために情報課金条件の課金条件を参照するが、この場合には着信者負担の従量課金を示す“2”が設定されているので従量制課金を行う。また、その従量制課金の重み付けを示す課金単価を参照するが、この場合には“2”が設定されている。次に、これら得られた情報に基づいてICSユーザフレーム毎の課金情報を生成(例えば、課金単価“2”を2度数の課金情報として生成)し、その課金情報を課金情報フレームF51として課金サーバ840に転送する。課金情報を受信した課金サーバ840内の課金処理装置841は、課金情報フレームF51から発信ICSネットワークアドレス、送信者ICSユーザアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレスを基に課金情報データベース842の情報格納フィールドを特定し、そこのネットワーク課金カウンタを課金情報フレームの課金情報に応じて加算する。
(7)従量制課金方式の情報課金で発信課金通信で、課金条件が予め変換表に登録されていない例:
企業Xが、企業Yと通信を行う場合について説明する。LAN800−1とLAN800−4の通信における課金条件は上述と同じであるが、この場合は、その課金条件を規定する値がLAN800−1が接続されているアクセス制御810―1の変換表813―1に登録されていない点が異なっている。
<<通信を行うための準備事項>>
LAN800−1及びLAN800−4を各々のアクセス制御装置810−1及び810−2に接続する。
<<課金を行うための準備>>
この場合には変換表813―1に課金条件の登録がないため、LAN800−1を収容するアクセス制御装置810−1における事前の準備は必要ない。LAN800−4を収容するアクセス制御装置810―2の変換表には、LAN800−4が着信する場合の課金条件を設定する。ネットワーク課金条件における課金条件には、非課金を示す“0”を変換表へ設定する。課金自体を行わないため、課金単価は未設定にする。情報課金条件には、従量制課金で発信者課金を示す“3”を設定し、課金単価を“1”に設定する。
<<課金動作の説明>>
LAN800−1に接続されたICSネットワークアドレス“0012”の端末が送出したICSユーザフレームをアクセス制御装置810−1内の処理装置812−1にて(ステップS800)、変換表813―1からICSユーザフレーム内の送信者ICSユーザアドレス及び受信者ICSユーザアドレスを用いて課金条件のフィールドを特定しようとするが(ステップS801)、この場合には該当する課金条件を示すフィールドがないため、着信者ユーザの受信者ICSユーザアドレスを基にして着信者ユーザが収容されるアクセス制御装置810―4へ問い合わせる(ステップS802)。アクセス制御装置810―4は、該当着信者ユーザの課金条件をアクセス制御装置810―4内の変換表を参照し、その課金条件をアクセス制御装置810―1へ回答する。アクセス制御装置810―1がアクセス制御装置810―4から取得した課金条件は、一時変換表814―1に登録される(ステップS803)。その後、処理装置812―1にて、その課金条件からネットワーク通信に関する課金の条件を特定するために課金条件を参照する(ステップS810)。この場合にはネットワーク課金が非課金であることを示す“0”が設定されているので、ネットワークに関する課金処理は行わない(ステップS820)。
次に、情報課金に関する課金の条件を特定するために、情報課金条件の課金条件を参照する。この場合には発信者負担の従量課金を示す“1”が設定されているので、従量制課金を行う。また、その従量制課金の重み付けを示す課金単価を参照するが、この場合の課金単価の設定値は“1”であり、その課金の重み付けを知る。これら得られた情報に基づいてICSユーザフレーム毎の課金情報を生成(例えば、課金単価“1”を1度数の課金情報として生成)し、その課金情報を課金情報フレームF51として課金サーバ840に転送する。課金情報を受信した課金サーバ840内の課金処理装置841は、課金情報フレームF51から発信ICSネットワークアドレス及び受信者ICSユーザアドレスを基に課金情報データベース842の情報格納フィールドを特定し、そこの情報課金カウンタを課金情報フレームF51の課金情報に応じて加算する。
実施例−9(ICSフレームデータベースサーバ):
図28及び図29は、ICS網サーバの1つであるICSフレームデータベースサーバ950及び960を含むICS900の例であり、ICSフレームデータベースサーバ950及び960は、ICS900を利用する端末(以下、「ICS利用端末」という)の要求タイミングに基づいてデータを格納し、又は格納済みデータを取り出して要求元に送る。ICSフレームデータベースサーバ950及び960は、それぞれ処理装置951及び961、格納情報管理表952及び962、BOX953及び963で構成されている。処理装置951及び961はICS利用端末からICSユーザフレームを受信し、ICS利用端末が明示的に示すICSフレームデータベースサーバの利用要求を参照して、ICSユーザフレームの格納指示を格納情報管理表952及び962に対して行い、BOX953及び963に情報の格納指示を行う。格納情報管理表952及び962は処理装置951及び961の指示を受けて、収容するICS利用端末毎に通信相手アドレス、格納した情報の索引番号等の管理対象とする項目を格納する。BOX953及び963は処理装置951及び961の指示を受けて、収容するICS利用端末毎に格納した情報の管理番号、ユーザ情報等を格納する。以下に、ICSフレームデータベースサーバ950及び960を利用するための準備事項とその通信例を説明する。
<<準備事項>>
VAN−1運用者は、企業XのLAN900−1に接続されたICSユーザアドレスの“0012”を持つ端末の情報格納を可能とするため、予め格納情報管理表952及びBOX953にユーザに関する情報(本例ではICSユーザアドレス“0012”等)を登録する。また、VAN−3運用者も同様に、企業XのLAN900−2に接続されたICSユーザアドレスの“0034”を持つ端末の情報格納を可能とするために、予め格納情報管理表962及びBOX963にユーザに関する情報(本例ではICSユーザアドレス“0034”等)を登録する。ICS利用ユーザは、図30に示すようなICSユーザフレームF60をICS900に送信する。このICSユーザフレームF60には、ユーザ制御部に、ICSフレームデータベースサーバを利用する利用要求識別子(ICSフレームデータベースサーバを利用することを明示的に示す識別子)及び情報操作識別子(ICSフレームデータベースサーバ内に格納している情報の操作を明示的に示す識別子)を付加しておく。尚、本実施例では、ユーザが、ICSユーザフレームF60のユーザ制御部に利用要求識別子及び情報操作識別子を付加することで、ユーザのICSフレームデータベースサーバ利用要求を実現させているが、ICSユーザデータ部に利用要求識別子及び情報操作識別子を付加することもできる。
<<通信例>>
(1)通信例−1(送信側のICSフレームデータベースサーバの動作):
企業XのLAN900−1に接続されたICSユーザアドレス“0012”を持つ端末が、企業XのLAN900−2に接続されたICSユーザアドレス“0034”を持つ端末へICSフレームデータベースサーバを利用した通信を実施する。図31にフローチャートを示し、その動作を説明する。
実施例−9(ICSフレームデータベースサーバ):
図28及び図29は、ICS網サーバの1つであるICSフレームデータベースサーバ950及び960を含むICS900の例であり、ICSフレームデータベースサーバ950及び960は、ICS900を利用する端末(以下、「ICS利用端末」という)の要求タイミングに基づいてデータを格納し、又は格納済みデータを取り出して要求元に送る。ICSフレームデータベースサーバ950及び960は、それぞれ処理装置951及び961、格納情報管理表952及び962、BOX953及び963で構成されている。処理装置951及び961はICS利用端末からICSユーザフレームを受信し、ICS利用端末が明示的に示すICSフレームデータベースサーバの利用要求を参照して、ICSユーザフレームの格納指示を格納情報管理表952及び962に対して行い、BOX953及び963に情報の格納指示を行う。格納情報管理表952及び962は処理装置951及び961の指示を受けて、収容するICS利用端末毎に通信相手アドレス、格納した情報の索引番号等の管理対象とする項目を格納する。BOX953及び963は処理装置951及び961の指示を受けて、収容するICS利用端末毎に格納した情報の管理番号、ユーザ情報等を格納する。以下に、ICSフレームデータベースサーバ950及び960を利用するための準備事項とその通信例を説明する。
<<準備事項>>
VAN−1運用者は、企業XのLAN900−1に接続されたICSユーザアドレスの“0012”を持つ端末の情報格納を可能とするため、予め格納情報管理表952及びBOX953にユーザに関する情報(本例ではICSユーザアドレス“0012”等)を登録する。また、VAN−3運用者も同様に、企業XのLAN900−2に接続されたICSユーザアドレスの“0034”を持つ端末の情報格納を可能とするために、予め格納情報管理表962及びBOX963にユーザに関する情報(本例ではICSユーザアドレス“0034”等)を登録する。ICS利用ユーザは、図30に示すようなICSユーザフレームF60をICS900に送信する。このICSユーザフレームF60には、ユーザ制御部に、ICSフレームデータベースサーバを利用する利用要求識別子(ICSフレームデータベースサーバを利用することを明示的に示す識別子)及び情報操作識別子(ICSフレームデータベースサーバ内に格納している情報の操作を明示的に示す識別子)を付加しておく。尚、本実施例では、ユーザが、ICSユーザフレームF60のユーザ制御部に利用要求識別子及び情報操作識別子を付加することで、ユーザのICSフレームデータベースサーバ利用要求を実現させているが、ICSユーザデータ部に利用要求識別子及び情報操作識別子を付加することもできる。
<<通信例>>
(1)通信例−1(送信側のICSフレームデータベースサーバの動作):
企業XのLAN900−1に接続されたICSユーザアドレス“0012”を持つ端末が、企業XのLAN900−2に接続されたICSユーザアドレス“0034”を持つ端末へICSフレームデータベースサーバを利用した通信を実施する。図31にフローチャートを示し、その動作を説明する。
発信者端末は、ユーザ制御部にICSフレームデータベースサーバ950を利用する利用要求識別子(発側格納ユーザ管理番号:ICSを利用するユーザが任意に付与するコードで、ICS利用者が格納されている情報を操作する場合の索引番号となる)及び情報操作識別子(転送予定時刻、情報格納、情報転送、情報消去、情報終了等)を付加したICSユーザフレームF60をICS900に送出する。受信したアクセス制御装置910−1は(ステップS900)、処理装置912−1でICSユーザフレームF60の利用要求識別子を参照し(ステップS901)、発信者端末が設定した利用要求識別子の番号が存在していれば、ICSユーザフレームF60を処理装置951に転送する。ICSユーザフレームF60を受信した処理装置951は、利用要求識別子及び情報操作識別子を参照し(ステップS910)、情報操作識別子に示される動作を実施する。
情報格納が示された場合は、処理装置951が、発信者端末から送出されるICSユーザフレームF60の利用要求識別子(発側格納ユーザ管理番号)及び情報操作識別子(情報格納)を受信することによって、該当フレームの送信者ICSユーザアドレスに対応させて受信者ICSユーザアドレスと利用要求識別子とを格納情報管理表952に格納し、ICSユーザフレームをBOX953に格納する(ステップS911)。格納すべきICSユーザフレームは、発信者から複数のICSユーザフレームに分割して送出されるため、本動作はICSユーザフレームF60に示す情報操作識別子(情報終了)により、格納すべきICSユーザフレームの最終フレームが示されるまで実行される(ステップS912)。
転送予定時刻が示された場合は(ステップS913)、処理装置951が、発信者端末から送出されるICSユーザフレームF60の利用要求識別子(発側格納ユーザ管理番号)及び情報操作識別子(転送予定時刻)を受信することによって、指定された時刻を格納情報管理表952に格納し(ステップS914)、また、処理装置951は常時転送予定時刻を監視することによって、該当時刻になった場合はBOX953より格納されている情報を受信者端末に転送する(ステップS915)。
情報転送が示された場合は、処理装置951は、発信者端末から送出されるICSユーザフレームF60の利用要求識別子(発側格納ユーザ管理番号)及び情報操作識別子(転送要求)を受信することにより、BOX953に格納されている情報(ICSユーザフレーム)を受信者端末に送信する(ステップS916)。また、情報消去が示された場合は、処理装置951が、発信者端末から送出されるICSユーザフレームF60の利用要求識別子及び情報操作識別子(情報消去)を受信することによって、格納情報管理表952及びBOX953から格納されている情報を消去する(ステップS917)。
(2)通信例−2(受信側のICSフレームデータベースサーバの動作):
企業XのLAN900−2に接続されたICSユーザアドレス“0034”を持つ端末が、企業XのLAN900−1に接続されたICSユーザアドレス“0012”を持つ端末からの情報を、ユーザBOXを利用して受信する。図32にフローチャートを示し、その動作を説明する。
(2)通信例−2(受信側のICSフレームデータベースサーバの動作):
企業XのLAN900−2に接続されたICSユーザアドレス“0034”を持つ端末が、企業XのLAN900−1に接続されたICSユーザアドレス“0012”を持つ端末からの情報を、ユーザBOXを利用して受信する。図32にフローチャートを示し、その動作を説明する。
発信者端末は、ユーザ制御部に受信者側ICSフレームデータベースサーバ960を利用する利用要求識別子(着側格納ユーザ管理番号:ICSを利用するユーザが任意に付与するコードで、ICS利用者が格納されている情報を操作する場合の索引番号となる)と情報操作識別子を付加したICSユーザフレームF60をICS900に送出する。該当ICSユーザフレームF60はICS900内を受信者端末が収容されているアクセス制御装置910−5まで転送され(ステップS920)、処理装置912−5でICSユーザフレームF60の利用要求識別子を参照して(ステップS921)、発信者端末が設定した利用要求識別子の番号が存在していれば、ICSユーザフレームF60を処理装置961に転送する。
ICSユーザフレームF60を受信した処理装置961は、ICSユーザフレームF60の情報操作識別子(情報格納、情報転送、情報消去、情報終了)を調べ(ステップS930)、情報格納であれば、該当フレームの送信者ICSユーザアドレス、受信者ICSユーザアドレスに対応させて利用要求識別子を格納情報管理表962に格納し、ICSユーザフレームをBOX963に格納する(ステップS931)。格納すべきICSユーザフレームは、発信者から複数のICSユーザフレームに分割して送出されるため、本動作はICSユーザフレームF60に示す情報操作識別子(情報終了)により、格納すべきICSユーザフレームの最終フレームが示されるまで実行される(ステップS932)。処理装置962は、予め受信者端末と合意したタイミングで(例えば12時に)、受信者端末へICSフレームデータベースサーバ960に受信者端末宛の情報が存在することを、着側格納ユーザ管理番号を添付して通知する(ステップS933)。通知を受けた受信者端末は、利用要求識別子及び情報操作識別子(情報転送)を設定したICSユーザフレームF60をアクセス制御装置910−5に送信し、ICSフレームデータベースサーバ960は、BOX963に格納してあるユーザ情報を受信者端末に送信し(ステップS936)、受信者端末はICSフレームデータベースサーバ960に格納されている情報(ICSユーザフレーム)を受信する。処理装置961は、受信者端末よりICSユーザフレームF60の利用要求識別子及び情報操作識別子(情報消去)を明示したフレームを受信すると、格納情報管理表962及びBOX963から情報を消去する(ステップS937)。
(3)通信例−3(受信側が一時的に受信できないとき):
企業XのLAN900−1に接続されたICSユーザアドレス“0012”を持つ端末が、企業XのLAN900−2に接続されたICSユーザアドレス“0034”を持つ端末へ通信を行う場合に、受信者端末又は企業XのLAN900−2との間で一時的に接続できない状況でも、受信者端末宛の情報をICSフレームデータベースサーバ960に一旦格納し、接続が可能となった状態で通信を実施する。その動作を図33のフローチャートを参照して説明する。
(3)通信例−3(受信側が一時的に受信できないとき):
企業XのLAN900−1に接続されたICSユーザアドレス“0012”を持つ端末が、企業XのLAN900−2に接続されたICSユーザアドレス“0034”を持つ端末へ通信を行う場合に、受信者端末又は企業XのLAN900−2との間で一時的に接続できない状況でも、受信者端末宛の情報をICSフレームデータベースサーバ960に一旦格納し、接続が可能となった状態で通信を実施する。その動作を図33のフローチャートを参照して説明する。
発信者端末は、ユーザ制御部に、受信者端末との通信が不可の場合でもICSフレームデータベースサーバ960に情報を一旦格納することで、情報の配信を実施する情報操作識別子(一旦格納)を付加したICSユーザフレームF60をICS900に送出する。該当ICSユーザフレームF60は受信者端末が収容されているアクセス制御装置910−5までICS900内を転送され、アクセス制御装置910−5がICSユーザフレームF60を受信し(ステップS940)、処理装置912−5がICSユーザフレームF60内部の利用要求識別子の存在を調べ(ステップS941)、ICSユーザフレームF60の情報操作識別子(一旦格納)を参照して(ステップS942)、一旦格納の要求があれば受信側端末が通信可能状態にあるかを判断し、可能な場合は、該当ICSユーザフレームF60を受信側端末に送信し(ステップS950)、不可能な場合は、該当ICSユーザフレームF60をICSフレームデータベースサーバ960の処理装置961に転送し、次に処理装置961は、該当のICSユーザフレームF60の送信者ICSアドレス、受信者ICSアドレス及び利用要求識別子を格納情報管理表962に格納し、ICSユーザフレームをBOX963に格納する(ステップS951)。
格納すべきICSユーザフレームは、発信者から複数のICSユーザフレームに分割して送出されるため、本動作はICSユーザフレームF60に示される情報操作識別子(情報終了)により、格納すべきICSユーザフレームの最終フレームが示されるまで実行される(ステップS952)。処理装置912−5は受信者端末との通信状態を常時監視しており、受信者端末が受信可能になった場合には、処理装置961に該当受信者通信状態可能を通知する。通知を受けた処理装置961は、予め受信者端末と合意したタイミングで(例えば5分後に)受信者端末へ、ICSフレームデータベースサーバ960に受信者端末宛の情報が存在することを通知する(ステップS953)。通知を受けた受信者端末は、利用要求識別子(ICS格納ユーザ管理番号)及び情報操作識別子(情報転送)を設定したICSユーザフレームF60をアクセス制御装置910−5に送信し、ICSフレームデータベースサーバ960は、BOX963に格納してあるユーザ情報を受信者端末に送信し(ステップS956)、受信者端末はICSフレームデータベースサーバ960から格納されている情報を受信する。
処理装置961は、受信者端末よりICSユーザフレームF60の利用要求識別子及び情報操作識別子(情報消去)を明示したフレームを受信すると、格納情報管理表962及びBOX963から情報を消去する(ステップS957)。
実施例−10(X.25、FR、ATM、衛星通信での伝送と電話回線、ISDN回線、CATV回線、衛星回線、IPXフレームの収容):
本発明のICSにおけるユーザからのデータの形式は、RFC791又はRFC1883の規定に従うICSユーザフレームに限定されるものではなく、電話回線、ISDN回線、CATV回線、衛星回線、IPXの収容も可能である。また、ICSネットワーク内におけるICSネットワークフレームの中継網もX.25、FR、ATM、衛星通信等に対応が可能である。本発明においては、ATM交換機はセルリレー交換機を含み、ATM網はセルリレー網を含んでいる。
実施例−10(X.25、FR、ATM、衛星通信での伝送と電話回線、ISDN回線、CATV回線、衛星回線、IPXフレームの収容):
本発明のICSにおけるユーザからのデータの形式は、RFC791又はRFC1883の規定に従うICSユーザフレームに限定されるものではなく、電話回線、ISDN回線、CATV回線、衛星回線、IPXの収容も可能である。また、ICSネットワーク内におけるICSネットワークフレームの中継網もX.25、FR、ATM、衛星通信等に対応が可能である。本発明においては、ATM交換機はセルリレー交換機を含み、ATM網はセルリレー網を含んでいる。
図34〜図37は本発明のICS1000におけるインタフェース変換の一例を示すものであり、アクセス制御装置1010−1及び1010−2、ICSフレームインタフェース網1050、X.25網1040、FR網1041、ATM網1042、衛星通信網1043、X.25/ICSネットワークフレーム変換部1031−1及び1031−2、FR/ICSネットワークフレーム変換部1032−1及び1032−2、ATM/ICSネットワークフレーム変換部1033−1及び1033−2、衛星/ICSネットワークフレーム変換部1034−1及び1034−2、電話回線変換部1030−1及び1030−2、ISDN回線変換部1029−1及び1029−2、CATV回線変換部1028−1及び1028−2、衛星回線変換部1027−1及び27−2、IPX変換部1026−1及び1026−2で構成されている。
ICSフレームインタフェース網1050は、RFC791又はRFC1883の規定に従うICSネットワークフレームをそのままの形式で転送する中継網である。X.25網1040はX.25形式のフレームを転送する中継網であり、ICSネットワークフレームをX.25形式のフレームに変換及び逆変換するためのX.25/ICSネットワークフレーム変換部1031−1及び1031−2を入出力部に持っている。FR網1041はフレームリレー形式のフレームを転送する中継網であり、ICSネットワークフレームをフレームリレー形式のフレームに変換及び逆変換するためのFR/ICSネットワークフレーム変換部1032−1及び1032−2を入出力部に持っている。ATM網1042はATM形式のフレームを転送する中継網であり、ICSネットワークフレームをATM形式のフレームに変換及び逆変換するためのATM/ICSネットワークフレーム変換部1033−1及び1033−2を入出力部に持っている。衛星通信網1043は衛星を利用して情報を転送する中継網であり、ICSネットワークフレームを衛星通信網のインタフェースに変換及び逆変換するための衛星/ICSネットワークフレーム変換部1034−1及び1034−2を入出力部に持っている。電話回線変換部1030−1及び1030−2は、電話回線とアクセス制御装置との間の物理層やデータリンク層(OSI通信プロトコルの第1層及び第2層)に相当する機能の変換及び逆変換する機能を有している。ISDN回線変換部1029−1及び1029−2は、ISDN回線とアクセス制御装置との間の物理層やデータリンク層に相当する機能の変換及び逆変換する機能を有している。CATV回線変換部1028−1及び1028−2は、CATV回線とアクセス制御装置との間の物理層やデータリンク層に相当する機能の変換及び逆変換する機能を有している。衛星回線変換部1027−1及び1027−2は、衛星回線とアクセス制御装置との間の物理層やデータリンク層に相当する機能の変換及び逆変換する機能を有している。IPX変換部1026−1及び1026−2は、IPXとアクセス制御装置との間の物理層やデータリンク層に相当する機能の変換及び逆変換する機能を有している。
(1)X.25網1040を経由し、アクセス制御措置1010−1とアクセス制御装置1010−2との間で通信を行う場合の動作を説明する。
(1)X.25網1040を経由し、アクセス制御措置1010−1とアクセス制御装置1010−2との間で通信を行う場合の動作を説明する。
アクセス制御装置1010−1はICSネットワークフレームをX.25交換機10131−1に送出する。X.25交換機10131−1内のX.25/ICSネットワークフレーム変換部1031−1は、アクセス制御装置1010−1から受け取ったICSネットワークフレームを図38に示すようなX.25形式のフレームに変換する。そして、X.25交換機10131−1は、X.25形式のフレームをX.25網1040内に送出する。X.25交換機10131−1から送出されたX.25形式のフレームはX.25網1040内を転送され、X.25交換機10131−2に到達する。次に、X.25交換機10131−2内のX.25/ICSネットワークフレーム変換部1031−2は、受け取ったX.25形式のフレームをICSネットワークフレームの形式に逆変換してアクセス制御装置1010−2に送出する。アクセス制御装置1010−2はICSネットワークフレームを受け取る。アクセス制御装置1010−2からX.25交換機10131−2に送出されたICS1000のネットワークフレームも同様にしてアクセス制御装置1010−1に転送される。
(2)FR網1041を経由し、アクセス制御措置1010−1とアクセス制御装置1010−2との間で通信を行う場合の動作を説明する。
(2)FR網1041を経由し、アクセス制御措置1010−1とアクセス制御装置1010−2との間で通信を行う場合の動作を説明する。
アクセス制御装置1010−1はICSネットワークフレームを送出する。FR交換機10132−1内のFR/ICSネットワークフレーム変換部1032−1は、アクセス制御装置1010−1から受け取ったICSネットワークフレームを図39に示すようなFR形式のフレームに変換する。そして、FR交換機10132−1はFR形式のフレームをFR網1041内に送出し、FR交換機10132−1から送出されたFR形式のフレームはFR網1041内を転送され、FR交換機10132−2に到達する。FR交換機10132−2内のFR/ICSネットワークフレーム変換部1032−2は、受け取ったFR形式のフレームをICSネットワークフレームの形式に逆変換してアクセス制御装置1010−2に送出する。アクセス制御装置1010−2はICSネットワークフレームを受け取る。アクセス制御装置1010−2からFR交換機10132−2に送出されたICSネットワークフレームも、同様にしてアクセス制御装置1010−1に転送される。
(3)ATM網1042を経由し、アクセス制御措置1010−1とアクセス制御装置1010−2との間で通信を行う場合の動作を説明する。
(3)ATM網1042を経由し、アクセス制御措置1010−1とアクセス制御装置1010−2との間で通信を行う場合の動作を説明する。
アクセス制御装置1010−1は、ICSネットワークフレームをATM交換機10133−1に送出する。ATM交換機10133−1内のATM/ICSネットワークフレーム変換部1033−1は、アクセス制御装置1010−1から受け取ったICSネットワークフレームを図40に示すようなATM形式のフレームに変換する。ATM交換機10133−1はATM形式のフレームをATM網1042内に送出し、ATM交換機10133−1から送出されたATM形式のフレームはATM網1042内を転送され、ATM交換機10133−2に到達する。ATM交換機10133−2内のATM/ICSネットワークフレーム変換部1033−2は、受け取ったATM形式のフレームをICSネットワークフレームの形式に逆変換してアクセス制御装置1010−2に送出する。アクセス制御装置1010−2はICSネットワークフレームを受け取る。アクセス制御装置1010−2からATM交換機10133−2に送出されたICSネットワークフレームも、同様にしてアクセス制御装置1010−1に転送される。
(4)衛星通信網1043を経由し、アクセス制御措置1010−1とアクセス制御装置1010−2との間で通信を行う場合の動作を説明する。
(4)衛星通信網1043を経由し、アクセス制御措置1010−1とアクセス制御装置1010−2との間で通信を行う場合の動作を説明する。
アクセス制御装置1010−1はICSネットワークフレームを衛星受発信機10134−1に送出する。衛星受発信機10134−1内の衛星/ICSネットワークフレーム変換部1034−1は、アクセス制御装置1010−1から受け取ったICSネットワークフレームを衛星通信網1043内のインタフェースに変換する。次に、衛星受発信機10134−1は、衛星通信網1043内のインタフェースに変換されたICSネットワークフレームを衛星通信網1043内に送出し、衛星受発信機10134−1から送出されたICSネットワークフレームは衛星通信網1043内を転送され、衛星受発信機10134−2に到達する。衛星受発信機10134−2内の衛星/ICSネットワークフレーム変換部1034−2は、受け取った衛星通信網1043内のインタフェースに変換されたICSネットワークフレームを逆変換してアクセス制御装置1010−2に送出する。アクセス制御装置1010−2はICSネットワークフレームを受け取る。アクセス制御装置1010−2から衛星受発信機10134−2に送出されたICSネットワークフレームも、同様にしてアクセス制御装置1010−1に転送される。
(5)アクセス制御装置1010−1の電話回線変換部1030−1に接続されたユーザ1060−1が発信し、アクセス制御装置1010−2の電話回線変換部1030−2に接続されたユーザ1060−2との間で電話回線のインタフェースで通信を行う場合の動作を説明する。
(5)アクセス制御装置1010−1の電話回線変換部1030−1に接続されたユーザ1060−1が発信し、アクセス制御装置1010−2の電話回線変換部1030−2に接続されたユーザ1060−2との間で電話回線のインタフェースで通信を行う場合の動作を説明する。
ユーザ1060−1はVAN運用者に電話回線接続を申込む。VAN運用者はユーザ1060−1を接続するアクセス制御装置1010−1を特定し、ICS論理端子のICSネットワークアドレス“7721”を決定する。次にVAN運用者は、アクセス制御装置1010−1の変換表1013−1に発信ICSネットワークアドレス“7721”、送信者電話番号“03−5555−1234”、受信者電話番号“06−5555−9876”、着信ICSネットワークアドレス“5521”及び要求種別等の情報の設定を行う。本例では要求種別“5”を電話回線接続とした例を示している。同様に、アクセス制御装置1010−2の変換表1013−2に発信ICSネットワークアドレス“5521”、送信者電話番号“06−5555−9876”、受信者電話番号“03−5555−1234”、着信ICSネットワークアドレス“7721”及び要求種別等の情報の設定を行う。
ユーザ1060−1は電話番号“06−5555−9876”を送出する。電話回線変換部1030−1は、受信した電話番号を処理装置1012−1の読取り形式に変換して処理装置1012−1に送出する。ICSネットワークアドレス“7721”の電話回線変換部1030−1から電話番号の情報を受け取った処理装置1012−1は、変換表1013−1の発信ICSネットワークアドレス“7721”の要求種別を参照し、電話回線接続であることを認識し、着信電話番号“06−5555−9876”から着信ICSネットワークアドレス“5521”を読取る。アクセス制御装置1010−1は、着信ICSネットワークアドレスを“5521”、発信ICSネットワークアドレスを“7721”に設定されたネットワーク制御部と、電話の着信があることを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000のネットワーク内に送出する。アクセス制御装置1010−1から送出されたICSネットワークフレームはICS1000のネットワーク内を転送され、アクセス制御装置1010−2に到達する。着信があることを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5521”の電話回線変換部1030−2からユーザ1060−2に対し、着信を知らせるための信号を送出する。そして、ユーザ1060−2が応答の信号を送出する。
電話回線変換部1030−2は応答の信号を受信すると、ICS1000のネットワーク内を転送できる形式に変換する。アクセス制御装置1010−2は、着信ICSネットワークアドレスを“7721”、発信ICSネットワークアドレスを“5521”に設定されたネットワーク制御部と、電話の応答があったことを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICSネットワーク内に送出する。アクセス制御装置1010−2から送出されたICSネットワークフレームはICSネットワーク内を転送され、アクセス制御装置1010−1に到達する。応答があったことを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“7721”の電話回線変換部1030−1からユーザ1060−1に対して、応答を知らせるための信号を送出する。これにより、ユーザ1060−1とユーザ1060−2はアナログ信号(音声等)による全二重通信を開始し、ユーザ1060−1はアナログ信号を送出する。アナログ信号を受信した電話回線変換部1030−1は、アナログ信号をICSネットワーク内を転送可能なアナログ情報形式に変換する。
アクセス制御装置1010−1は、着信ICSネットワークアドレスを“5521”、発信ICSネットワークアドレスを“7721”に設定されたネットワーク制御部と、アナログ情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000のネットワーク内に送出する。アクセス制御装置1010−1から送出されたICSネットワークフレームは、ICS1000のネットワーク内を転送されてアクセス制御装置1010−2に到達する。アナログ情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5521”の電話回線変換部1030−2において、アナログ情報を電話回線のインタフェースに変換したアナログ信号としてユーザ1060−2に送出する。ユーザ1060−2から送出されたアナログ信号も同様の手順でユーザ1060−1に転送される。
(6)アクセス制御装置1010−1のISDN回線変換部1029−1に接続されたユーザ1061−1が発信し、アクセス制御装置1010−2のISDN回線変換部1029−2に接続されたユーザ1061−2との間で、ISDN回線のインタフェースで通信を行う場合の動作を説明する。
(6)アクセス制御装置1010−1のISDN回線変換部1029−1に接続されたユーザ1061−1が発信し、アクセス制御装置1010−2のISDN回線変換部1029−2に接続されたユーザ1061−2との間で、ISDN回線のインタフェースで通信を行う場合の動作を説明する。
ユーザ1061−1はVAN運用者にISDN回線接続の申込み、VAN運用者はユーザ1061−1を接続するアクセス制御装置1010−1を特定し、ICS論理端子のICSネットワークアドレス“7722”を決定する。次にVAN運用者は、アクセス制御装置1010−1の変換表1013−1に発信ICSネットワークアドレス“7722”、送信者ISDN番号“03−5555−1111”、受信者ISDN番号“06−5555−2222”、着信ICSネットワークアドレス“5522”及び要求種別等の情報の設定を行う。本例では、要求種別の“6”をISDN回線接続とした例を示している。同様にアクセス制御装置1010−2の変換表1013−2に発信ICSネットワークアドレス“5522”、送信者ISDN番号“06−5555−2222”受信者ISDN番号“03−5555−1111”、着信ICSネットワークアドレス“7722”及び要求種別等の情報の設定を行う。
ユーザ1061−1はISDN番号“06−5555−2222”を送出する。ISDN回線変換部1029−1は、受信したISDN番号を処理装置1012−1の読取り形式に変換して処理装置1012−1に送出する。ICSネットワークアドレス“7722”のISDN回線変換部1029−1からISDN番号の情報を受け取った処理装置1012−1は、変換表1013−1の発信ICSネットワークアドレス“7722”の要求種別を参照してISDN回線接続であることを認識し、着信ISDN番号“06−5555−2222”から着信ICSネットワークアドレス“5522”を読取る。アクセス制御装置1010−1は着信ICSネットワークアドレスを“5522”、発信ICSネットワークアドレスを“7722”に設定したネットワーク制御部と、ISDNの着信があることを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000のネットワーク内に送出する。
アクセス制御装置1010−1から送出されたICSネットワークフレームはICS1000内を転送され、アクセス制御装置1010−2に到達する。着信があることを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5522”のISDN回線変換部1029−2からユーザ1061−2に対して着信を知らせるための信号を送出する。そして、ユーザ1061−2が応答信号を送出する。ISDN回線変換部1029−2は、応答信号を受信するとICS1000内を転送できる形式に変換する。アクセス制御装置1010−2は、着信ICSネットワークアドレスを“7722”、発信ICSネットワークアドレスを“5522”にそれぞれ設定されたネットワーク制御部と、ISDNの応答があったことを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000のネットワーク内に送出する。
アクセス制御装置1010−2から送出されたICSネットワークフレームはICS1000内を転送され、アクセス制御装置1010−1に到達する。応答があったことを伝えるための情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“7722”のISDN回線変換部1029−1からユーザ1061−1に対し、応答を知らせるための信号を送出する。これにより、ユーザ1061−1とユーザ1061−2はディジタル信号(音声等)による全二重通信を開始し、ユーザ1061−1はディジタル信号を送出する。アナログ信号を受信したISDN回線変換部1029−1は、アナログ信号をICS1000内を転送可能なディジタル情報形式に変換する。
アクセス制御装置1010−1は、着信ICSネットワークアドレ“5522”、発信ICSネットワークアドレスを“7722”にそれぞれ設定されたネットワーク制御部と、ディジタル情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000に送出する。アクセス制御装置1010−1から送出されたICSネットワークフレームはICS1000内を転送され、アクセス制御装置1010−2に到達する。ディジタル情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5522”のISDN回線変換部1029−2において、ディジタル情報をISDN回線のインタフェースに変換したディジタル信号としてユーザ1061−2に送出する。逆にユーザ1061−2から送出されたディジタル信号も、同様の手順でユーザ1061−1に転送される。
(7)アクセス制御装置1010−1のCATV回線変換部1028−1に接続されたCATV放送局1062−1とアクセス制御装置1010−2のCATV回線変換部1028−2に接続されたユーザ1062−2との間で、CATV回線のインタフェースで通信を行う場合の動作を説明する。
(7)アクセス制御装置1010−1のCATV回線変換部1028−1に接続されたCATV放送局1062−1とアクセス制御装置1010−2のCATV回線変換部1028−2に接続されたユーザ1062−2との間で、CATV回線のインタフェースで通信を行う場合の動作を説明する。
CATV放送局1062−1は、VAN運用者にユーザ1062−2との間のCATV回線接続の申込を行う。VAN運用者はユーザ1062−2を接続するアクセス制御装置1010−2を特定し、ICS論理端子のICSネットワークアドレス“5523”を決定する。次にVAN運用者は、アクセス制御装置1010−1の変換表1013−1の発信ICSネットワークアドレス“7723”の対応部に着信ICSネットワークアドレス“5523”及び要求種別等の情報の設定を行う。本例では要求種別の“7”をCATV回線接続とした例を示している。同様に、アクセス制御装置1010−2の変換表1013−2に発信ICSネットワークアドレス“5523”、着信ICSネットワークアドレス“7723”及び要求種別等の情報の設定を行う。
CATV放送局1062−1はCATVのアナログ信号を送出する。CATVのアナログ信号を受信したCATV回線変換部1028−1は、CATVのアナログ信号をICS1000内を転送可能な情報形式に変換する。アクセス制御装置1010−1は、着信ICSネットワークアドレスを“5523”、発信ICSネットワークアドレスを“7723”に設定されたネットワーク制御部と、CATVの情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000に送出する。アクセス制御装置1010−1から送出されたICSネットワークフレームは、ICS1000内を転送され、アクセス制御装置1010−2に到達する。CATVの情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5523”のCATV回線変換部1028−2においてCATV情報を、CATV回線のインタフェースに変換したCATVのアナログ信号としてユーザ1062−2に送出する。逆にユーザ1062−2から送出されたCATVのアナログ信号も、同様の手順でCATV放送局1062−1に転送される。
(8)アクセス制御装置1010−1の衛星回線変換部1027−1に接続されたユーザ1063−1と、アクセス制御装置1010−2の衛星回線変換部1027−2に接続されたユーザ1063−2との間で衛星回線のインタフェースで通信を行う場合の動作を説明する。
(8)アクセス制御装置1010−1の衛星回線変換部1027−1に接続されたユーザ1063−1と、アクセス制御装置1010−2の衛星回線変換部1027−2に接続されたユーザ1063−2との間で衛星回線のインタフェースで通信を行う場合の動作を説明する。
ユーザ1063−1及び1063−2は、VAN運用者にユーザ1063−1とユーザ1063−2との間の衛星回線接続の申込を行う。VAN運用者はユーザ1063−1を接続するアクセス制御装置1010−1を特定し、ICS論理端子のICSネットワークアドレス“7724”を決定する。同様にユーザ1063−2を接続するアクセス制御装置1010−2を特定し、ICS論理端子のICSネットワークアドレス“5524”を決定する。次にVAN運用者は、アクセス制御装置1010−1の変換表1013−1の発信ICSネットワークアドレス“7724”の対応部に着信ICSネットワークアドレス“5524”及び要求種別等の情報の設定を行う。本例では要求種別の“8”を衛星回線接続とした例を示している。同様に、アクセス制御装置1010−2の変換表1013−2に発信ICSネットワークアドレス“5524”、着信ICSネットワークアドレス“7724”及び要求種別等の情報の設定を行う。
ユーザ1063−1は衛星信号を送出する。衛星回線のインタフェースの衛星信号を受信した衛星回線変換部1027−1は、衛星信号をICS1000内を転送可能な情報形式に変換する。アクセス制御装置1010−1は、着信ICSネットワークアドレスを“5524”、発信ICSネットワークアドレスを“7724”に設定されたネットワーク制御部と、衛星信号の情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000に送出する。アクセス制御装置1010−1から送出されたICSネットワークフレームは、ICS1000のネットワーク内を転送され、アクセス制御装置1010−2に到達する。衛星信号の情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5524”の衛星回線変換部1027−2において、衛星信号の情報を衛星回線のインタフェースに変換した衛星信号としてユーザ1063−2に送出する。逆に、ユーザ1063−2から送出された衛星回線のインタフェースの衛星信号も、同様の手順でユーザ1063−1に転送される。
(9)ユーザ1064−1のIPXアドレス“9901”を持つ端末と、ユーザ1064−2のIPXアドレス“8801”を持つ端末との間で、IPXのインタフェースで通信を行う場合の動作を説明する。
(9)ユーザ1064−1のIPXアドレス“9901”を持つ端末と、ユーザ1064−2のIPXアドレス“8801”を持つ端末との間で、IPXのインタフェースで通信を行う場合の動作を説明する。
ユーザ1064−1及び1064−2は、VAN運用者にユーザ1064−1のIPXアドレス“9901”を持つ端末と、ユーザ1064−2のIPXアドレス“8801”を持つ端末との間のIPX接続の申し込みを行う。VAN運用者はユーザ1064−1を接続するアクセス制御装置1010−1及びIPX変換部1026−1のICSネットワークアドレス“7725”を決める。同様に、ユーザ1064−2を接続するアクセス制御装置1010−2及びIPX変換部1026−2のICSネットワークアドレス“5525”を決める。次にVAN運用者は、アクセス制御装置1010−1の変換表1013−1の発信ICSネットワークアドレス“7725”の対応部に送信者IPXアドレス“9901”、受信者IPXアドレス“8801”、着信ICSネットワークアドレス“5525”及び要求種別等の情報の設定を行う。本例では要求種別の“9”をIPX接続とした例を示している。同様に、アクセス制御装置1010−2の変換表1013−2の発信ICSネットワークアドレス“5525”の対応部に、送信者IPXアドレス“8801”、受信者IPXアドレス“9901”、着信ICSネットワークアドレス“7725”及び要求種別等の情報の設定を行う。
ユーザ1064−1のIPXアドレス“9901”を持つ端末は、送信者IPXアドレスを“9901”、受信者IPXアドレスを“8801”にそれぞれ設定したIPXフレームを送出する。アクセス制御装置1010−1はICSネットワークアドレス“7725”のIPX変換部1026−1においてIPXフレームを受信し、IPXフレーム内の送信者IPXアドレス“9901”及び受信者IPXアドレス“8801”を読取る。そして、アクセス制御装置1010−1は変換表1013−1から、発信ICSネットワークアドレス“7725”の送信者IPXアドレス“9901”の受信者IPXアドレス“8801”の着信ネットワークアドレス“5525”を読取る。アクセス制御装置1010−1は、着信ICSネットワークアドレスを“5525”、発信ICSネットワークアドレスを“7725”に設定されたネットワーク制御部と、IPXフレームの情報を記述したネットワークデータ部を持つICSネットワークフレームとを作成し、ICS1000に送出する。
アクセス制御装置1010−1から送出されたICSネットワークフレームはICS1000内を転送され、アクセス制御装置1010−2に到達する。IPXフレームの情報を記述したネットワークデータ部を持つICSネットワークフレームを受信したアクセス制御装置1010−2は、ICSネットワークアドレス“5525”のIPX変換部1026−2においてICSネットワークフレームのIPXフレームの情報を、IPXのインタフェースに変換したIPXフレームとしてユーザ1064−2に送出する。ユーザ1064−2のIPXアドレス“8801”を持つ端末は、IPXフレームを受信する。逆に、ユーザ1064−2のIPXアドレス“8801”を持つ端末から送出された送信者IPXアドレスが“8801”、受信者IPXアドレスが“9901”に設定されたIPXフレームも、同様の手順でユーザ1064−1に転送される。
実施例−11(X.25、FR、ATM、衛星通信での伝送と電話回線、ISDN回線、CATV回線、衛星回線の収容):
上記実施例−10においては、X.25/ICSネットワークフレーム変換部1031−1及び1031−2、FR/ICSネットワークフレーム変換部1032−1及び1032−2、ATM/ICSネットワークフレーム変換部1033−1及び1033−2、衛星/ICSネットワークフレーム変換部1034−1及び1034−2はそれぞれ中継網内に、つまりX.25網1040、FR網1041、ATM網1042、衛星通信網1043内に位置している。これに対し、実施例−11では図41及び図42に示すように、X.25/ICSネットワークフレーム変換部1131−1及び1131−2、FR/ICSネットワークフレーム変換部1132−1及び1132−2、ATM/ICSネットワークフレーム変換部1133−1及び1133−2、衛星/ICSネットワークフレーム変換部1134−1及び1134−2は、それぞれアクセス制御装置1110−1及び1110−2内に配置されている。つまり、実施例−10では各中継網(X.25網1040、FR網1041、ATM網1042、衛星通信網1043)側において、受け取ったICSネットワークフレームを各中継網側で転送できる形式に変換及び逆変換しているが、本実施例−11では、各中継網で転送できる形式への変換及び逆変換をアクセス制御装置側で行っている。
実施例−12(アクセス制御装置の中継網内収容):
前記実施例−10においては、X.25/ICSネットワーク変換部1031−1及び1031−2、FR/ICSネットワーク変換部1032−1及び1032−2、ATM/ICSネットワーク変換部1033−1及び1033−2、衛星通信網/ICSネットワーク変換部1034−1及び1034−2はそれぞれ中継網内に、つまりX.25網1040、FR網1041、ATM網1042、衛星通信網1043内に位置しており、アクセス制御装置1010−1及び1010−2は、X.25網、FR網、ATM網、衛星通信網内に設置されていない。これに対し、実施例−12では図43及び図44に示すように、アクセス制御装置1120−1、1120−2、1121−1、1121−2、1122−1、1122−2、1123−1、1123−2はそれぞれ中継網内に、つまりX.25網1240−1、FR網1241−1、ATM網1242−1、衛星通信網1243−1内に位置している。つまり、実施例−10では各中継網外に設置したアクセス制御装置内で、変換表の管理の基にICSユーザフレームからICSネットワークフレームへの変換や逆変換を行っていたが、本実施例では変換表の管理の基に行うICSユーザフレームからICSネットワークフレームへの変換(ICSカプセル化)や、逆変換(ICS逆カプセル化)は前記各中継網、つまりX.25交換機の内部、FR交換機の内部、ATM網交換機の内部、衛星受発信機の内部で行っている。
実施例−13(中継網が中継装置に接続):
前記実施例−10においては、X.25網1040、FR網1041、ATM網1042、衛星通信網1043は、いずれもアクセス制御装置1010−1及び1010−2に接続されているが、中継装置には接続されていない。これに対し、実施例−13では図45に示すように、X.25網2020−1はアクセス制御装置2010及び中継装置2030に接続され、FR網2021−1はアクセス制御装置2011及び中継装置2031に接続され、ATM網2022−1はアクセス制御装置2012及び中継装置2032に接続され、衛星通信網2023−1はアクセス制御装置2013及び中継装置2033に接続され、更に、X.25網2020−2は中継装置2030、2034、2035に接続され、FR網2021−2は中継装置2031、2035に接続され、ATM網2022−2は中継装置2031、2032、2036に接続され、衛星通信網2023−2は中継装置2033、2036、2037に接続されている。つまり、本実施例では、X.25網2020−1、2020−2、RF網2021−1、2021−2、ATM網2022−1、2022−2、衛星通信網2023−1、2023−2は、いずれも中継装置に接続された構成となっている。
実施例−14(アクセス制御装置がICSの外部に設置されている場合):
図46は本発明の第14実施例を示しており、アクセス制御装置1210―1をICS1200の外部に、即ち企業XのLAN−1200の内部に置いている。これに対応して、ICSアドレス管理サーバ1250―1、ICS網サーバ1260―1もICS1200の外部、即ちLAN1200―1の内部に置き、更にアクセス制御装置統括管理サーバ1240をICS1200の内部に置く。アクセス制御装置統括管理サーバ1240は、ICS網サーバ通信機能を用いてアクセス制御装置1210―1やICSアドレス管理サーバ1250―1、ICS網サーバ1260―1とそれぞれ通信し、情報交換する機能を持っている。VAN運用者は企業Xと契約を結び、ICS1200にユーザ通信回線を接続するとき、アクセス制御装置統括管理サーバ1240の機能を用いてアクセス制御装置1210―1の内部の変換表にデータを書込む。また、ICSアドレス管理サーバ1250―1、ICS網サーバ1260―1はそれぞれのICS網サーバ通信機能を使い、ICS1200内部のICSアドレス管理サーバ1250―2やICS網サーバ1260―2と通信することができる。
実施例−11(X.25、FR、ATM、衛星通信での伝送と電話回線、ISDN回線、CATV回線、衛星回線の収容):
上記実施例−10においては、X.25/ICSネットワークフレーム変換部1031−1及び1031−2、FR/ICSネットワークフレーム変換部1032−1及び1032−2、ATM/ICSネットワークフレーム変換部1033−1及び1033−2、衛星/ICSネットワークフレーム変換部1034−1及び1034−2はそれぞれ中継網内に、つまりX.25網1040、FR網1041、ATM網1042、衛星通信網1043内に位置している。これに対し、実施例−11では図41及び図42に示すように、X.25/ICSネットワークフレーム変換部1131−1及び1131−2、FR/ICSネットワークフレーム変換部1132−1及び1132−2、ATM/ICSネットワークフレーム変換部1133−1及び1133−2、衛星/ICSネットワークフレーム変換部1134−1及び1134−2は、それぞれアクセス制御装置1110−1及び1110−2内に配置されている。つまり、実施例−10では各中継網(X.25網1040、FR網1041、ATM網1042、衛星通信網1043)側において、受け取ったICSネットワークフレームを各中継網側で転送できる形式に変換及び逆変換しているが、本実施例−11では、各中継網で転送できる形式への変換及び逆変換をアクセス制御装置側で行っている。
実施例−12(アクセス制御装置の中継網内収容):
前記実施例−10においては、X.25/ICSネットワーク変換部1031−1及び1031−2、FR/ICSネットワーク変換部1032−1及び1032−2、ATM/ICSネットワーク変換部1033−1及び1033−2、衛星通信網/ICSネットワーク変換部1034−1及び1034−2はそれぞれ中継網内に、つまりX.25網1040、FR網1041、ATM網1042、衛星通信網1043内に位置しており、アクセス制御装置1010−1及び1010−2は、X.25網、FR網、ATM網、衛星通信網内に設置されていない。これに対し、実施例−12では図43及び図44に示すように、アクセス制御装置1120−1、1120−2、1121−1、1121−2、1122−1、1122−2、1123−1、1123−2はそれぞれ中継網内に、つまりX.25網1240−1、FR網1241−1、ATM網1242−1、衛星通信網1243−1内に位置している。つまり、実施例−10では各中継網外に設置したアクセス制御装置内で、変換表の管理の基にICSユーザフレームからICSネットワークフレームへの変換や逆変換を行っていたが、本実施例では変換表の管理の基に行うICSユーザフレームからICSネットワークフレームへの変換(ICSカプセル化)や、逆変換(ICS逆カプセル化)は前記各中継網、つまりX.25交換機の内部、FR交換機の内部、ATM網交換機の内部、衛星受発信機の内部で行っている。
実施例−13(中継網が中継装置に接続):
前記実施例−10においては、X.25網1040、FR網1041、ATM網1042、衛星通信網1043は、いずれもアクセス制御装置1010−1及び1010−2に接続されているが、中継装置には接続されていない。これに対し、実施例−13では図45に示すように、X.25網2020−1はアクセス制御装置2010及び中継装置2030に接続され、FR網2021−1はアクセス制御装置2011及び中継装置2031に接続され、ATM網2022−1はアクセス制御装置2012及び中継装置2032に接続され、衛星通信網2023−1はアクセス制御装置2013及び中継装置2033に接続され、更に、X.25網2020−2は中継装置2030、2034、2035に接続され、FR網2021−2は中継装置2031、2035に接続され、ATM網2022−2は中継装置2031、2032、2036に接続され、衛星通信網2023−2は中継装置2033、2036、2037に接続されている。つまり、本実施例では、X.25網2020−1、2020−2、RF網2021−1、2021−2、ATM網2022−1、2022−2、衛星通信網2023−1、2023−2は、いずれも中継装置に接続された構成となっている。
実施例−14(アクセス制御装置がICSの外部に設置されている場合):
図46は本発明の第14実施例を示しており、アクセス制御装置1210―1をICS1200の外部に、即ち企業XのLAN−1200の内部に置いている。これに対応して、ICSアドレス管理サーバ1250―1、ICS網サーバ1260―1もICS1200の外部、即ちLAN1200―1の内部に置き、更にアクセス制御装置統括管理サーバ1240をICS1200の内部に置く。アクセス制御装置統括管理サーバ1240は、ICS網サーバ通信機能を用いてアクセス制御装置1210―1やICSアドレス管理サーバ1250―1、ICS網サーバ1260―1とそれぞれ通信し、情報交換する機能を持っている。VAN運用者は企業Xと契約を結び、ICS1200にユーザ通信回線を接続するとき、アクセス制御装置統括管理サーバ1240の機能を用いてアクセス制御装置1210―1の内部の変換表にデータを書込む。また、ICSアドレス管理サーバ1250―1、ICS網サーバ1260―1はそれぞれのICS網サーバ通信機能を使い、ICS1200内部のICSアドレス管理サーバ1250―2やICS網サーバ1260―2と通信することができる。
このように構成されているから、前記実施例−1で説明したと同一の方法に従い、LAN1200の内部にあるユーザ端末は、企業内通信及び企業間通信を行うことができる。尚、ICSアドレス管理サーバ1250―1、ICS網サーバ1260―1を、ICS1200の内に置いても、上述したようにユーザ端末は、企業内通信及び企業間通信を行うことができることは明らかである。上記の他の実施例は、ICSアドレス管理サーバを、実施例−24で説明しているICSアドレスネーム管理サーバと置き換えたものである。
実施例−15(企業間通信の非ICSカプセル化):
図47及び図48を用いて、企業間通信における非ICSカプセル化の実施例を、変換表の管理の基に受信者ICSユーザアドレスからICS内の転送先を決定し、通信する方法を説明する。この通信方法は、前記実施例−1のように変換表を使用するにも拘らず企業間通信に限って、ICSカプセル化を行わない実施例である。さらに、企業間通信においてICSカプセル化を行わないにも拘らず、企業内通信(実施例−1)、仮想専用線接続(実施例−2)、ICS特番号アドレスを用いたICS網サーバとの通信(実施例−3、3A)が、前記実施例−1、−2、−3、−3Aで述べたと変わらない方法でそれぞれ実現できることを説明する。
実施例−15(企業間通信の非ICSカプセル化):
図47及び図48を用いて、企業間通信における非ICSカプセル化の実施例を、変換表の管理の基に受信者ICSユーザアドレスからICS内の転送先を決定し、通信する方法を説明する。この通信方法は、前記実施例−1のように変換表を使用するにも拘らず企業間通信に限って、ICSカプセル化を行わない実施例である。さらに、企業間通信においてICSカプセル化を行わないにも拘らず、企業内通信(実施例−1)、仮想専用線接続(実施例−2)、ICS特番号アドレスを用いたICS網サーバとの通信(実施例−3、3A)が、前記実施例−1、−2、−3、−3Aで述べたと変わらない方法でそれぞれ実現できることを説明する。
始めに、本実施例におけるICSユーザアドレス(32ビット長の場合、アドレスは0番地から232−1)の決め方の例を説明する。ICSユーザアドレスは、企業内通信アドレス、企業間通信アドレス、ICS特番号アドレス及びICS運用アドレスに分類される。企業内通信アドレスは、前述したユーザ特有に定められたアドレスを採用する。企業間通信アドレスは、VAN内部コード(16ビット:0から(216−1)番地)の0番地から(215−1)番地までの区間のうち、企業内通信アドレスと重複しない範囲を割り当てる。ICS特番号アドレスは、VAN内部コード(16ビット)の215から(215+214−1)番地までの区間のうち、企業内通信アドレスと重複しない範囲を割り当てる。ICS運用アドレスは、VAN内部コード(16ビット)の(215+214)番地から(216−1)番地までの区間のうち、企業内通信アドレスと重複しない範囲を割り当てる。尚、ICS運用アドレスはICSの運用のために用いる(例えばVAN内部の障害情報交換のための通信に用いる)。
図47及び図48において、15170−1、15170−2、15170−3、15170−4、15170−5、15170−6は、それぞれLAN15100−1、15100−2、15100−3、15100−4、15100−5、15100−6の内部に設けられたゲートウェイであり、ICSフレームはこれらゲートウェイ15170−1〜15170−6を通過できる。
<<共通の準備>>
アクセス制御装置15110−1に持つ変換表15113−1は、発信ICSネットワークアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレス、要求識別、速度区分を含む。変換表15113−1に記載する要求識別は、例えば企業内通信サービスを“1”、仮想専用線接続を“3”、ICS網サーバ接続を“4”で表わす。速度区分は、当該ICSネットワークアドレスからの通信が必要とする回線の速度、スループット(例えば一定時間内に転送するICSフレーム数)を含む。
<<企業間通信のための準備>>
企業XのLAN15100−1内部の企業間通信を行う端末は、ICSユーザアドレス“7711”を保持する。本実施例において、企業間通信のためのICSユーザアドレスは、ICSネットワークアドレスと同じ値を用いる。尚、企業間通信のためのICSアドレス情報を、変換表15113−1に書込むことはしない。同様に、企業YのLAN15100ー3内部の企業間通信を行う端末は、ICSユーザアドレス“8822”を保持する。
<<企業内通信のための準備>>
LAN15100−1、LAN15100−2の利用者は、各々のLANに接続した端末間の企業内通信が、VAN−1とVAN−3とを経由して通信を行えるようにVAN運用者に端末を指定して申込む。アクセス制御装置15110−1のICS論理端子に連がる論理通信回線15180−1のICSネットワークアドレスを“7711”とする。申込みのあったLAN15100−1に接続された端末の持つ企業内通信アドレスを“0012”及び“0025”とし、これら端末から通信する送信先の企業内通信アドレスが“0034”、“0036”、“0045”、“0046”であるとする。
<<共通の準備>>
アクセス制御装置15110−1に持つ変換表15113−1は、発信ICSネットワークアドレス、着信ICSネットワークアドレス、受信者ICSユーザアドレス、要求識別、速度区分を含む。変換表15113−1に記載する要求識別は、例えば企業内通信サービスを“1”、仮想専用線接続を“3”、ICS網サーバ接続を“4”で表わす。速度区分は、当該ICSネットワークアドレスからの通信が必要とする回線の速度、スループット(例えば一定時間内に転送するICSフレーム数)を含む。
<<企業間通信のための準備>>
企業XのLAN15100−1内部の企業間通信を行う端末は、ICSユーザアドレス“7711”を保持する。本実施例において、企業間通信のためのICSユーザアドレスは、ICSネットワークアドレスと同じ値を用いる。尚、企業間通信のためのICSアドレス情報を、変換表15113−1に書込むことはしない。同様に、企業YのLAN15100ー3内部の企業間通信を行う端末は、ICSユーザアドレス“8822”を保持する。
<<企業内通信のための準備>>
LAN15100−1、LAN15100−2の利用者は、各々のLANに接続した端末間の企業内通信が、VAN−1とVAN−3とを経由して通信を行えるようにVAN運用者に端末を指定して申込む。アクセス制御装置15110−1のICS論理端子に連がる論理通信回線15180−1のICSネットワークアドレスを“7711”とする。申込みのあったLAN15100−1に接続された端末の持つ企業内通信アドレスを“0012”及び“0025”とし、これら端末から通信する送信先の企業内通信アドレスが“0034”、“0036”、“0045”、“0046”であるとする。
企業内通信アドレスが“0034”、“0036”を持つ端末はLAN15100−2の内部にあり、アクセス制御装置15110−5のICS論理端子に付与されたICSネットワークアドレスを“9922”とする。企業内通信アドレスが“0045”、“0046”を持つ端末はLAN15100−6の内部にあり、アクセス制御装置15110−4のICS論理端子に付与されたICSネットワークアドレスを“8900”とする。申込みのあった企業内通信サービスを示す値“1”を要求識別とし、以上を変換表15113−1に登録する。アクセス制御装置15110−4及び15110−5についても上記と同様の方法で、企業内通信用にそれぞれの変換表に登録する。また、以上の方法で作成した変換表の内容をICSアドレス管理サーバ15150−1に書込む。
<<仮想専用線接続のための準備>>
前記実施例ー2と同じ原理であり、以下に説明する。LAN15100−5は、ユーザ論理通信回線15180−5を経てアクセス制御装置15110−1と接続されており、ICSネットワークアドレス“7712”が付与されている。LAN15110−4は、ユーザ論理通信回線15180−4を経てアクセス制御装置15110−2と接続されており、ICSネットワークアドレス“6611”が付与されている。ユーザ論理通信回線15180−5からユーザ論理通信回線15180ー4に仮想専用線接続するため、アクセス制御装置15110−1の内部の変換表15113−1にはこれらICSネットワークアドレス“7712”及び“6611”と、要求識別“3”とを登録しておく。同様な目的から、アクセス制御装置15110−2の内部の変換表にも、これらICSネットワークアドレス“6611”及び“7712”を登録しておく。
<<ICS特番号を使うICS網サーバとの通信の準備>>
アクセス制御装置15110−1に接続されるICS網サーバ15330−1のICSユーザアドレスが“2000”、ICSネットワークアドレスが“7721”の場合、変換表にそれぞれのアドレス及び要求識別“4”を登録しておく。
<<仮想専用線接続のための準備>>
前記実施例ー2と同じ原理であり、以下に説明する。LAN15100−5は、ユーザ論理通信回線15180−5を経てアクセス制御装置15110−1と接続されており、ICSネットワークアドレス“7712”が付与されている。LAN15110−4は、ユーザ論理通信回線15180−4を経てアクセス制御装置15110−2と接続されており、ICSネットワークアドレス“6611”が付与されている。ユーザ論理通信回線15180−5からユーザ論理通信回線15180ー4に仮想専用線接続するため、アクセス制御装置15110−1の内部の変換表15113−1にはこれらICSネットワークアドレス“7712”及び“6611”と、要求識別“3”とを登録しておく。同様な目的から、アクセス制御装置15110−2の内部の変換表にも、これらICSネットワークアドレス“6611”及び“7712”を登録しておく。
<<ICS特番号を使うICS網サーバとの通信の準備>>
アクセス制御装置15110−1に接続されるICS網サーバ15330−1のICSユーザアドレスが“2000”、ICSネットワークアドレスが“7721”の場合、変換表にそれぞれのアドレス及び要求識別“4”を登録しておく。
以下、図49のフローチャートを参照して説明する。
<<企業間通信>>
ICSカプセル化を行わない企業間通信を説明する。つまり、LAN15100−1上のICSユーザアドレス“7711”を持つ端末と、LAN15100−3上のICSユーザアドレス“8822”を持つ端末との間の“企業間通信”である。
<<企業間通信>>
ICSカプセル化を行わない企業間通信を説明する。つまり、LAN15100−1上のICSユーザアドレス“7711”を持つ端末と、LAN15100−3上のICSユーザアドレス“8822”を持つ端末との間の“企業間通信”である。
LAN15100−1のアドレス“7711”を持つ端末は、送信者ICSユーザアドレス“7711”、受信者ICSユーザアドレスに“8822”をそれぞれ設定したICSユーザフレームF1を送出する。ICSユーザフレームF1は、ユーザ論理通信回線15180−1を経てアクセス制御装置15110−1のICS論理端子に到達する。アクセス制御装置15110−1は、ICS論理端子に付与されたICSネットワークアドレス“7711”が変換表15113−1上に、要求識別が仮想専用線接続(“3”)として登録されていないかを調べ(ステップS1501)、この場合には登録されていないので、次にICSユーザフレームF1中の受信者ICSネットワークアドレス“8822”が変換表15113−1に登録されているかを調べる(ステップS1503)。この場合には登録されていないので、次にICSユーザフレームF1中の受信者ネットワークアドレス“8822”が、企業間通信アドレスの区間にあるかを判定する(ステップS1504)。
以上述べた手続により、ICSユーザフレームF1が企業間通信と判断できると、企業間通信の課金等の処理を行う(ステップS1505)。アクセス制御装置15110−1はICSカプセル化を行なわずに、ICSユーザフレームF1を中継装置15120−1に送信する(ステップS1525)。中継装置15120−1は、着信ICSネットワークアドレスを基にICSユーザフレームを中継装置15120−2及び15120−3を経て、VAN−2のアクセス制御装置15110−4に転送する。アクセス制御装置15110−4はLAN15110−3に転送する。ICSユーザフレームはLAN15110−3の中をルーチングされ、ICSユーザアドレス“8822”を持つ端末に届けられる。
<<企業内通信>>
企業間通信の非ICSカプセル化にも拘らず、ICSカプセル化を行う企業内通信が実現できることを説明する。LAN15100−1に接続されたICSユーザアドレス“0012”を持つ端末と、LAN15100−2に接続されたICSユーザアドレス“0034”を持つ端末との間の通信のため、ICSユーザフレームP1を送出する。このICSユーザフレームP1には送信者ICSユーザアドレスに“0012”が、受信者ICSユーザアドレスに“0034”がそれぞれを設定される。ICSユーザフレームP1はユーザ論理通信回線15180−1を送信され、更にアクセス制御装置15110−1に転送される。アクセス制御装置15110−1は、ICS論理端子に付与されたICSネットワークアドレス“7711”が変換表15113−1上に、要求種別が仮想専用線接続(“3”)として登録されていないかを調べ(ステップS1501)、この場合には登録されていないので、次にICSユーザフレームP1中の受信者ネットワークアドレス“0034”が、変換表15113−1に登録されているかを調べる(ステップS1503)。本実施例の場合、“0034”が登録されており、更に要求識別が企業内通信“1”と読取られるので(ステップS1510)、変換表から発信ICSネットワークアドレス“7711”に対応する着信ICSネットワークアドレス“9922”を取得し、企業間通信の課金等の処理を行う(ステップS1511)。以上の手順も図49のフローチャートに示されている。
<<企業内通信>>
企業間通信の非ICSカプセル化にも拘らず、ICSカプセル化を行う企業内通信が実現できることを説明する。LAN15100−1に接続されたICSユーザアドレス“0012”を持つ端末と、LAN15100−2に接続されたICSユーザアドレス“0034”を持つ端末との間の通信のため、ICSユーザフレームP1を送出する。このICSユーザフレームP1には送信者ICSユーザアドレスに“0012”が、受信者ICSユーザアドレスに“0034”がそれぞれを設定される。ICSユーザフレームP1はユーザ論理通信回線15180−1を送信され、更にアクセス制御装置15110−1に転送される。アクセス制御装置15110−1は、ICS論理端子に付与されたICSネットワークアドレス“7711”が変換表15113−1上に、要求種別が仮想専用線接続(“3”)として登録されていないかを調べ(ステップS1501)、この場合には登録されていないので、次にICSユーザフレームP1中の受信者ネットワークアドレス“0034”が、変換表15113−1に登録されているかを調べる(ステップS1503)。本実施例の場合、“0034”が登録されており、更に要求識別が企業内通信“1”と読取られるので(ステップS1510)、変換表から発信ICSネットワークアドレス“7711”に対応する着信ICSネットワークアドレス“9922”を取得し、企業間通信の課金等の処理を行う(ステップS1511)。以上の手順も図49のフローチャートに示されている。
アクセス制御装置15110−1は、入手した発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9922”とを用いて、ネットワーク制御部を付加してICSカプセル化し(ステップS1520)、ICSネットワークフレームP2を構成して中継装置15120−1に送信する(ステップS1525)。
<<仮想専用線による通信>>
企業間通信の非ICSカプセル化にも拘らず、ICSカプセル化を行う仮想専用線による通信が実現できることを説明する。
<<仮想専用線による通信>>
企業間通信の非ICSカプセル化にも拘らず、ICSカプセル化を行う仮想専用線による通信が実現できることを説明する。
LAN15100−5はICS15100に対し、ユーザ論理通信回線15180−5を通してICSユーザフレームを送出する。ICSネットワークアドレス“7712”のICS論理端子からICSユーザフレームを受取ったアクセス制御装置15110−1は、ICS論理端子に付与されたICSネットワークアドレス“7712”が、変換表15113−1上に要求種別が仮想専用線接続(“3”)として登録されていないかを調べる(ステップS1501)。この場合は登録されているので、着信ICSネットワークアドレスが“6611”の仮想専用線接続であると確認でき、課金等の処理を行う(ステップS1502)。アクセス制御装置15110−1は、受信したICSユーザフレームに着信ICSネットワークアドレスを“6611”に、発信ICSネットワークアドレスを“7711”にそれぞれ設定したネットワーク制御部を付加してICSカプセル化したICSネットワークフレームを作成し(ステップS1520)、中継装置15120−1に向け送信する(ステップS1525)。
<<ICS特番号を使うICS網サーバとの通信>>
企業間通信の非ICSカプセル化にも拘らず、ICSカプセル化を行うICS網サーバとの通信が可能であることを説明する。つまり、企業XのLAN15100−1に接続される端末(アドレス“0012”)が、アクセス制御装置15110−1に接続されるICS網サーバ15330−1と通信が可能なことを説明する。
<<ICS特番号を使うICS網サーバとの通信>>
企業間通信の非ICSカプセル化にも拘らず、ICSカプセル化を行うICS網サーバとの通信が可能であることを説明する。つまり、企業XのLAN15100−1に接続される端末(アドレス“0012”)が、アクセス制御装置15110−1に接続されるICS網サーバ15330−1と通信が可能なことを説明する。
LAN15100ー1の送信者ICSユーザアドレス“0012”の端末から、アクセス制御装置15110−1にICSユーザフレームG1を送信し、受信者ICSユーザアドレスが“2000”のICS網サーバ15330−1との間の通信を要求する。アクセス制御装置15110−1は、ICS論理端子に付与されたICSネットワークアドレス“7711”が、変換表15113−1上に要求識別が仮想専用線接続(“3”)として登録されていないかを調べ(ステップS1501)、この場合には登録されていないので、次にICSユーザフレームG1中の受信者ネットワークアドレス“2000”が変換表15113−1に登録されているかを調べる(ステップS1503、S1510)。この場合は、変換表15113−1の要求識別がICS網サーバ15330−1との通信(“4”)と読取られる(ステップS1512)。次に、変換表15113−1からICS網サーバ15330−1のICSネットワークアドレス“7721”を取得し、課金等の処理を行う(ステップS1513)。次に、ICSユーザフレームをICSパケット化して(ステップS1520)、ICS網サーバ15330−1へ送信する(ステップS1525)。
実施例−16(ATM網を用いる他の実施例):
本発明のICS内部のネットワークを、ATM網を用いて構成する他の実施例を説明する。本実施例を、(1)ATMに関する従来技術の補足説明、(2)構成要素の説明、(3)SVCを用いたフレームの流れ、(4)PVCを用いたフレームの流れ、(5)PVCを用いた1対N通信又はN対1通信、(6)PVCを用いたN対N通信、の順に説明する。尚、ここで述べる実施例では、ICSネットワークフレームとATM網との間のアドレス変換の技術を中心に開示するので、実施例−1において説明した企業内通信サービスと企業間通信サービス、及び実施例−2において説明した仮想専用線サービスのいずれにも本実施例を適用できる。
(1)ATMに関する従来技術の補足説明:
まず、本実施例を説明する上で必要なATMに関する従来技術について補足説明する。ATM網では、物理回線上に、通信速度などを柔軟に設定できる固定化されない複数の論理回線を設定できるが、この論理回線のことを仮想チャネル(VC:Virtual Channel)と称する。仮想チャネルは、その設定の仕方によりSVC(Swiched Virtual Channel)と、PVC(Permanent Virtual Channel)とが規定されている。SVCとは必要時に仮想チャネルを呼設定するもので、任意のATM端末(ATM網に接続され、ATM網を用いて通信を行う通信装置一般を言う)との間に、必要時間の間、必要とする速度を有する論理回線を確保することができる。仮想チャネルの呼設定は通信を開始しようとするATM端末が行うが、この方式に関しては、ITU-Tにおいて信号方式(Signaling)として標準化されている。呼設定には呼設定を行う相手ATM端末を識別するアドレス(以下、「ATMアドレス」とする)が必要であり、ATMアドレスは各ATM端末を識別可能なようにATM網内で唯一となるように体系付けられるが、このアドレス体系には、ITU-T勧告Q.931で規定されるE.164形式、ないしはATM Forum UNI3.1仕様による図50に示すような3種類のNSAP形式ATMアドレスがある。尚、ICSでは、上記ATMアドレス体系のどれを用いるかはATM網の具体的な構成の仕方によって使い分けることになるため、本実施例の中ではATMアドレスという表現で説明する。
実施例−16(ATM網を用いる他の実施例):
本発明のICS内部のネットワークを、ATM網を用いて構成する他の実施例を説明する。本実施例を、(1)ATMに関する従来技術の補足説明、(2)構成要素の説明、(3)SVCを用いたフレームの流れ、(4)PVCを用いたフレームの流れ、(5)PVCを用いた1対N通信又はN対1通信、(6)PVCを用いたN対N通信、の順に説明する。尚、ここで述べる実施例では、ICSネットワークフレームとATM網との間のアドレス変換の技術を中心に開示するので、実施例−1において説明した企業内通信サービスと企業間通信サービス、及び実施例−2において説明した仮想専用線サービスのいずれにも本実施例を適用できる。
(1)ATMに関する従来技術の補足説明:
まず、本実施例を説明する上で必要なATMに関する従来技術について補足説明する。ATM網では、物理回線上に、通信速度などを柔軟に設定できる固定化されない複数の論理回線を設定できるが、この論理回線のことを仮想チャネル(VC:Virtual Channel)と称する。仮想チャネルは、その設定の仕方によりSVC(Swiched Virtual Channel)と、PVC(Permanent Virtual Channel)とが規定されている。SVCとは必要時に仮想チャネルを呼設定するもので、任意のATM端末(ATM網に接続され、ATM網を用いて通信を行う通信装置一般を言う)との間に、必要時間の間、必要とする速度を有する論理回線を確保することができる。仮想チャネルの呼設定は通信を開始しようとするATM端末が行うが、この方式に関しては、ITU-Tにおいて信号方式(Signaling)として標準化されている。呼設定には呼設定を行う相手ATM端末を識別するアドレス(以下、「ATMアドレス」とする)が必要であり、ATMアドレスは各ATM端末を識別可能なようにATM網内で唯一となるように体系付けられるが、このアドレス体系には、ITU-T勧告Q.931で規定されるE.164形式、ないしはATM Forum UNI3.1仕様による図50に示すような3種類のNSAP形式ATMアドレスがある。尚、ICSでは、上記ATMアドレス体系のどれを用いるかはATM網の具体的な構成の仕方によって使い分けることになるため、本実施例の中ではATMアドレスという表現で説明する。
PVCとは呼設定を半固定的に設定しておくものであり、ATM端末からみると仮想的な専用線としてみなすことができる。確立された仮想チャネルに対しては、SVC、PVC共に、仮想チャネルを識別するID(以下、「仮想チャネルID」とする)が割当てられる。仮想チャネルIDは、具体的には、図51で示すATMセル形式(53バイト)のセルヘッダ部のVPI(Virtual Path Identifier:仮想バス識別子)とVCI(Virtual Channel Identifier:仮想チャネル識別子)とで構成される。
ATM網内での情報通信は、図51で示すATMセル形式の情報単位で行われるため、ICSネットワークフレームをATM網を経由して転送するには、これをATMセルに変換する必要がある。この変換は、図52で示すCPCS(Common Part Convergence Sublayer)フレームへの変換と、図53で示すCPCSフレームからATMセルへの分解との2段階の処理を経て行われる。通信フレームをATMセルに分割すると、通常複数のATMセルとなるため、1つの通信フレームに関連した一連の複数ATMセルをATMセル系列と呼ぶ。ATMセル系列を受信した場合には逆変換となり、図53で示すATMセル系列からCPCSフレームへの組立てと、図52で示すCPCSフレームから通信フレーム(ICSネットワークフレーム)を取出して復元する2段階の処理が行われる。このCPCSフレームへの変換及びATMセルの分解/組立は公知の技術であり、ITU−T勧告に従った標準化された技術である。また、CPCSフレームユーザ情報内のプロトコルヘッダについては、IETFのRFC1483にて標準化されている。
(2)構成要素の説明:
図54及び図55は、図34〜図36の内、図35からATM網1042に着目し、ATM交換機10133−1の内部の変換部1033−1及びATM交換機10133−2の内部の変換部1033−2の内部構造を記述すると共に、図34〜図36で示したアクセス制御装置1010−2及び1010−1を簡略化して記述したものに相当する。本実施例において、アクセス制御装置の内部構成ないしアクセス制御装置内の処理装置の動作に関しては、実施例−1で説明した内容と基本原理は同じである。
(2)構成要素の説明:
図54及び図55は、図34〜図36の内、図35からATM網1042に着目し、ATM交換機10133−1の内部の変換部1033−1及びATM交換機10133−2の内部の変換部1033−2の内部構造を記述すると共に、図34〜図36で示したアクセス制御装置1010−2及び1010−1を簡略化して記述したものに相当する。本実施例において、アクセス制御装置の内部構成ないしアクセス制御装置内の処理装置の動作に関しては、実施例−1で説明した内容と基本原理は同じである。
図54のアクセス制御装置1010−5は、ICS905の利用者である企業X及びAの接続点(ICS論理端子)として、それぞれICSネットワークアドレス“7711”及び“7722”が付与されている。また、アクセス制御装置1010−7は、同様に企業W及びCの接続点として、それぞれICSネットワークアドレス“7733”及び“7744”が付与されている。図55ではアクセス制御装置1010−6は同様に企業Y及びBの接続点として、それぞれICSネットワークアドレス“9922”及び“9933”が付与されており、また、アクセス制御装置1010−8も同様に企業Z及びDの接続点として、それぞれICSネットワークアドレス“9944”及び“9955”が付与されている。ここで、ATM網の実施例の中で、利用者の例として用いた企業X、企業Y等は企業内通信を行う同一企業の異なる拠点であってもよいし、企業間通信を行う異なる企業であっても構わない。
ATM交換機10133−5内部の変換部1033−5内にはインタフェ一ス部1133−5が設けられ、インタフェース部1133−5はアクセス制御装置1010−5及びATM交換機10133−5を接続する通信回線とのインタフェース(物理レイヤ、データリンクレイヤプロトコル)を整合させる処理を受け持っている。変換部1033−5は、処理装置1233−5の他、SVCによる呼設定のためのATMアドレス変換表1533−5と、SVC及びPVCで共に使用するICSネットワークアドレスから仮想チャネルへとアドレス変換するためのVCアドレス変換表1433−5とで構成されている。尚、ATM交換機10133−5は、ATMアドレス変換表を保管しておく情報処理装置としてのATMアドレス管理サーバ1633−5と、PVCを用いるケースでは、VCアドレス変換表を保管しておく情報処理装置としてのPVCアドレス管理サーバ1733−5とを接続して、アドレス変換に関する情報処理を行う。ATM交換機10133−6に関する構成要素についても、ATM交換機10133−5の説明と同様である。図54及び図55では、アクセス制御装置1010−5は通信回線1810ー5を介して、アクセス制御装置1010−7は通信回線1810−7を介してそれぞれATM交換機10133−5に接続され、また、アクセス制御装置1010−6は通信回線1810−6を介して、アクセス制御装置1010−8は通信回線1810−8を介してそれぞれATM交換機10133−6に接続されている。ATM交換機10133−5には、その内部の変換部1033−5に網内唯一のATMアドレス“3977”が設定されており、ATM交換機10133−6には、その内部の変換部1033−6に網内唯一のATMアドレス“3999”が設定されている。ATM交換機10133−5及びATM交換機10133−6は、本実施例ではATM交換機10133−7を経由して接続されている。
(3)SVCを用いたフレームの流れ:
図54及び図55を用いてATM網内の通信路としてSVCを適用した実施例を、企業Xの端末から企業Yの端末に向けて発せられたICSユーザフレームを例として説明する。
<<準備>>
ATMアドレス変換表1533−5の中に、ICSネットワークフレームの着信先を示す着信ICSネットワークアドレスと、ATM網に仮想チャネルを呼設定するための相手先を示す着信ATMアドレスと、仮想チャネルに要求される通信速度などのチャネル性能とを登録しておく。また、ATMアドレス変換表1533−6についても同様の登録をしておく。実施例としてATMアドレス変換表1533−5の中に設定する値としては、着信ICSネットワークアドレスとして、企業Yとの通信用アドレスとしてアクセス制御装置1010−6のICS論理端子に付与されたICSネットワークアドレス“9922”を設定し、着信ATMアドレスとして、変換部1033−6に対してATM網内で唯一に割当てられたATMアドレス“3999”を登録する。チャネル性能として、本実施例では64Kbpsの通信速度を設定する。ATMアドレス変換表1533−5に登録する内容は、ATMアドレス管理サーバ1633−5にも書込んで保管しておく。
(3)SVCを用いたフレームの流れ:
図54及び図55を用いてATM網内の通信路としてSVCを適用した実施例を、企業Xの端末から企業Yの端末に向けて発せられたICSユーザフレームを例として説明する。
<<準備>>
ATMアドレス変換表1533−5の中に、ICSネットワークフレームの着信先を示す着信ICSネットワークアドレスと、ATM網に仮想チャネルを呼設定するための相手先を示す着信ATMアドレスと、仮想チャネルに要求される通信速度などのチャネル性能とを登録しておく。また、ATMアドレス変換表1533−6についても同様の登録をしておく。実施例としてATMアドレス変換表1533−5の中に設定する値としては、着信ICSネットワークアドレスとして、企業Yとの通信用アドレスとしてアクセス制御装置1010−6のICS論理端子に付与されたICSネットワークアドレス“9922”を設定し、着信ATMアドレスとして、変換部1033−6に対してATM網内で唯一に割当てられたATMアドレス“3999”を登録する。チャネル性能として、本実施例では64Kbpsの通信速度を設定する。ATMアドレス変換表1533−5に登録する内容は、ATMアドレス管理サーバ1633−5にも書込んで保管しておく。
ATMアドレス変換表1533−6に設定する値としては、着信ICSネットワークアドレスとして、企業Xとの通信用アドレスとしてアクセス制御装置1010−5のICS論理端子に付与されたICSネットワークアドレス“7711”を設定し、着信ATMアドレスとして、アクセス制御装置1010−5が接続されるATM交換機10133−5内部の変換部1033−5に対してATM網内で唯一に割り当てられたATMアドレス“3977”を登録する。チャネル性能には、本実施例では64Kbpsの通信速度を設定する。ATMアドレス変換表1533−6に登録する内容は、ATMアドレス管理サーバ1633−6にも書込んで保管しておく。
<<アクセス制御装置からのICSネットワークフレーム転送>>
実施例−1で説明したように、企業Xの端末からアクセス制御装置1010−5を経て、アクセス制御装置1010−6に接続される企業Yの端末に向けて発せられたICSユーザフレームは、アクセス制御装置1010−5を経由する際にICSカプセル化されて、発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”をICSフレームヘダーに持つICSネットワークフレームF1となる。ICSネットワークフレームF1はアクセス制御装置1010−5からATM交換機10133−5に送信され、変換部1033−5に到達する。以下、図56のフローチャートを参照して説明する。
<<仮想チャネルIDの取得>>
変換部1033−5はICSネットワークフレームF1を受信すると(ステップS1601)、その受信フレームF1をATM交換機10133−5に正しく転送するために、ICSフレームヘダー内部にある発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対応で決められるSVC仮想チャネルの仮想チャネルIDを求める必要がある。SVCに基づく通信の場合、ICSネットワークフレームの受信時点ではこの通信路に対応する仮想チャネルは、確立されている場合とまだ確立されていない場合とがあり得る。処理装置1233−5はまず仮想チャネルが確立されているかを知るため、発信ICSネットワークアドレス“7711”と着信ICSネットトワークアドレス“9922”との対に対応する仮想チャネルが、VCアドレス変換表1433−5に登録されているか否かを検索し(ステップS1602)、ここで登録があった場合に求める仮想チャネルが確立されていることを知る。即ち、VCアドレス変換表1433−5上から、発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対に対応する仮想チャネルIDが“33”であることを取得すると共に、同時に取得されるチャネル種別の値“11”から、この仮想チャネルがSVCに基づく通信であることを知る。もし、VCアドレス変換表1433−5上に登録が無い場合には、後述する<<呼設定>>を行うことで求める仮想チャネルを確立し、その時点でVCアドレス変換表1433−5上に登録された情報から仮想チャネルIDを得る(ステップS1603)。
<<呼設定>>
上記説明中の“発信ICSネットワークアドレスと着信ICSネットワークアドレスとの対応で決められる通信路に対応する仮想チャネルIDがVCアドレス変換表1433−5に登録されていない場合”、即ち、この通信路に対応する仮想チャネルがまだ確立されていない場合には次に述べる呼設定を行い、ICS905を構成するATM網内に仮想チャネルを確立する必要があり、この呼設定の動作例を説明する。
<<アクセス制御装置からのICSネットワークフレーム転送>>
実施例−1で説明したように、企業Xの端末からアクセス制御装置1010−5を経て、アクセス制御装置1010−6に接続される企業Yの端末に向けて発せられたICSユーザフレームは、アクセス制御装置1010−5を経由する際にICSカプセル化されて、発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”をICSフレームヘダーに持つICSネットワークフレームF1となる。ICSネットワークフレームF1はアクセス制御装置1010−5からATM交換機10133−5に送信され、変換部1033−5に到達する。以下、図56のフローチャートを参照して説明する。
<<仮想チャネルIDの取得>>
変換部1033−5はICSネットワークフレームF1を受信すると(ステップS1601)、その受信フレームF1をATM交換機10133−5に正しく転送するために、ICSフレームヘダー内部にある発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対応で決められるSVC仮想チャネルの仮想チャネルIDを求める必要がある。SVCに基づく通信の場合、ICSネットワークフレームの受信時点ではこの通信路に対応する仮想チャネルは、確立されている場合とまだ確立されていない場合とがあり得る。処理装置1233−5はまず仮想チャネルが確立されているかを知るため、発信ICSネットワークアドレス“7711”と着信ICSネットトワークアドレス“9922”との対に対応する仮想チャネルが、VCアドレス変換表1433−5に登録されているか否かを検索し(ステップS1602)、ここで登録があった場合に求める仮想チャネルが確立されていることを知る。即ち、VCアドレス変換表1433−5上から、発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対に対応する仮想チャネルIDが“33”であることを取得すると共に、同時に取得されるチャネル種別の値“11”から、この仮想チャネルがSVCに基づく通信であることを知る。もし、VCアドレス変換表1433−5上に登録が無い場合には、後述する<<呼設定>>を行うことで求める仮想チャネルを確立し、その時点でVCアドレス変換表1433−5上に登録された情報から仮想チャネルIDを得る(ステップS1603)。
<<呼設定>>
上記説明中の“発信ICSネットワークアドレスと着信ICSネットワークアドレスとの対応で決められる通信路に対応する仮想チャネルIDがVCアドレス変換表1433−5に登録されていない場合”、即ち、この通信路に対応する仮想チャネルがまだ確立されていない場合には次に述べる呼設定を行い、ICS905を構成するATM網内に仮想チャネルを確立する必要があり、この呼設定の動作例を説明する。
変換部1033−5の処理装置1233−5は、VCアドレス変換表1433−5を参照して、ICSネットワークフレームF1のヘダー内部にある発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対に対応する仮想チャネルIDの登録がないことを知ると(ステップS1602)、ATMアドレス変換表1533−5を参照し、着信ICSネットトワークアドレス“9922”に一致するATMアドレス変換表1533ー5に登録された着信ICSネットワークアドレス“9922″を見つけ、それに対応する着信ATMアドレス“3999”及びそれに対応するチャネル性能“64K”などを得る(ステップS1605)。処理装置1233−5は取得した着信ATMアドレス“3999”を用いてATM交換機10133−5に呼設定の要求を行うが、この際、ATMアドレス変換表1533−5から同時に取得した仮想チャネルの通信速度などのチャネル性能なども要求する。ATM交換機10133−5は、呼設定要求を受け取るとATM交換機自体に従来技術として標準装備される信号方式を用いて、ATM交換機10133−5からATM交換機10133−6に達するATM交換網の中に仮想チャネルを確立する(ステップS1606)。仮想チャネルを識別するために割当てる仮想チャネルIDは、ATM交換機からそれぞれの内部に持つ変換部1033−5や1033−6に通知されるが、従来技術の信号方式の規定に基づく場合は、発呼側のATM交換機10133−5から通知される値(例えば“33”)と、着呼側のATM交換機10133−6から通知される値(例えば“44”)とは、同一の値とは限らない。変換部1033−5では、ATM交換機10133−5から通知される仮想チャネルID“33”を、ICSネットワークフレームF1の発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”と共に、VCアドレス変換表1433−5に登録し(ステップS1607)、この仮想チャネルの接続が確立している間、VCアドレス変換表1433−5上に保持する。仮想チャネル接続が不要になった場合、変換部1033−5は仮想チャネルの呼解放をATM交換機10133−5に要求し、それと共にVCアドレス変換表1433−5から仮想チャネルID“33”に該当する登録を抹消する。尚、変換部1033−6におけるVCアドレス変換表1433−6への登録については、後述する。
<<フレームの送信>>
変換部1033−5の処理装置1233−5は、ここまでの説明に従って確立された仮想チャネル(仮想チャネルID“33”)に対して、アクセス制御装置1010−5から受取ったICSネットワークフレームF1を図52に示すCPCSフレームへと変換し、更に、図53に示すATMセルへの分解を行って中継ATM交換機10133−7に転送する(ステップS1604)。
<<ATMセルの転送>>
前述した方法により、ICSネットワークフレームF1を変換して得られた複数のセルからなるATMセル系列S1は、ATM交換機10133−5から中継ATM交換機10133−5に転送され、更にATMセル系列S2としてATM交換機10133−6ヘ転送される。以下、図57のフローチャートを参照して説明する。
<<フレーム到達後の動作>>
ATMセル系列S2がATM交換機10133−6に到達すると(ステップS1610)、このATMセル系列S2はATM交換機10133−6から変換部1033−6に転送される。変換部1033−6では、図53に示すように受信したATMセルからCPCSフレームに組立て、更に図52で示すようにCPCSフレームからICSネットワークフレームが復元される(ステップS1611)。図55では復元されたICSネットワークフレームをICSネットワークフレームF2と図示しているが、そのフレーム内容はICSネットワークフレームF1と同一である。ICSネットワークフレームF2は、そのフレームヘダー部の着信ICSネットワークアドレス“9922”によって判明するアクセス制御装置、即ち、ICSネットワークアドレス“9922”を付与されたICS論理端子を持つアクセス制御装置1010−6に転送される(ステップS1612)。
<<フレームの送信>>
変換部1033−5の処理装置1233−5は、ここまでの説明に従って確立された仮想チャネル(仮想チャネルID“33”)に対して、アクセス制御装置1010−5から受取ったICSネットワークフレームF1を図52に示すCPCSフレームへと変換し、更に、図53に示すATMセルへの分解を行って中継ATM交換機10133−7に転送する(ステップS1604)。
<<ATMセルの転送>>
前述した方法により、ICSネットワークフレームF1を変換して得られた複数のセルからなるATMセル系列S1は、ATM交換機10133−5から中継ATM交換機10133−5に転送され、更にATMセル系列S2としてATM交換機10133−6ヘ転送される。以下、図57のフローチャートを参照して説明する。
<<フレーム到達後の動作>>
ATMセル系列S2がATM交換機10133−6に到達すると(ステップS1610)、このATMセル系列S2はATM交換機10133−6から変換部1033−6に転送される。変換部1033−6では、図53に示すように受信したATMセルからCPCSフレームに組立て、更に図52で示すようにCPCSフレームからICSネットワークフレームが復元される(ステップS1611)。図55では復元されたICSネットワークフレームをICSネットワークフレームF2と図示しているが、そのフレーム内容はICSネットワークフレームF1と同一である。ICSネットワークフレームF2は、そのフレームヘダー部の着信ICSネットワークアドレス“9922”によって判明するアクセス制御装置、即ち、ICSネットワークアドレス“9922”を付与されたICS論理端子を持つアクセス制御装置1010−6に転送される(ステップS1612)。
この際、変換部1033−6では、ICSネットワークフレームF2の発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9922”と、着呼時に判明しているSVCであることを表わすチャネル種類“11”と、SVC仮想チャネルの呼設定時に割り当てられた仮想チャネルID“44”とを、VCアドレス変換表1433−6に登録するが(ステップS1614)、この時、ICSネットワークフレ一ムF2の発信ICSネットワークアドレス“7711”をVCアドレス変換表1433−6の着信ICSネットワークアドレスヘ、ICSネットワークフレームF2の着信ICSネットワークアドレス“9922”をVCアドレス変換表1433−6の発信ICSネットワークアドレスへと逆の位置に書込む。ただし、この登録時点で、登録しようとする内容と同一のものがVCアドレス変換表1433−6に既に登録されていた場合には、登録は行わない。VCアドレス変換表1433−6に登録されたアドレス変換情報は、対応する仮想チャネル(本例では仮想チャネルID“44”)を持つ仮想チャネルの接続が維持されている間、VCアドレス変換表1433−6上に保持される(ステップS1613)。
<<フレームの逆方向の流れ>>
次に、ICSフレームの逆方向の流れ、即ち企業Yから企業Xへと流れる場合を、これまでの記述によりSVCの仮想チャネルが呼設定されている前提のもとで、図54及び図55を参照して説明する。企業Yから企業Xへと発したICSユーザフレームは、アクセス制御装置1010−6を経由した段階で、発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7711”をヘダー部に持つICSネットワークフレームF3と変換され、ATM交換機10133−6内部の変換部1033−6の処理装置1233−6により、前述した図56のフローに従った処理が行われる。
<<フレームの逆方向の流れ>>
次に、ICSフレームの逆方向の流れ、即ち企業Yから企業Xへと流れる場合を、これまでの記述によりSVCの仮想チャネルが呼設定されている前提のもとで、図54及び図55を参照して説明する。企業Yから企業Xへと発したICSユーザフレームは、アクセス制御装置1010−6を経由した段階で、発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7711”をヘダー部に持つICSネットワークフレームF3と変換され、ATM交換機10133−6内部の変換部1033−6の処理装置1233−6により、前述した図56のフローに従った処理が行われる。
この場合、変換部1033−6のVCアドレス変換表1433−6には、既に<<フレーム到達後の動作>>で説明したように、発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7711”に対応する仮想チャネルID“44”がチャネル種別“11”、即ちSVCとして登録されているので、図56の(1)のフローに沿って動作し、仮想チャネルID“44”に対して、ICSネットワークフレームF3を複数のATMセル(ATM系列S3)に変換して転送する。ATMのセル系列S3は中継ATM交換機10133−5を中継転送され、ATMセル系列S4となってATM交換機10133−5に到達し、その変換部1033−6に仮想チャネルID“33”を持つ仮想チャネルを通じて受信され、ICSネットワークフレームF3と同等な内容を持つICSネットワークフレームF4として復元される。変換部1033−5では、ICSネットワークフレームF4のヘダーに持つ発信ICSネットワークアドレス“9922”と着信ICSネットワークアドレス“7711”との対が発着を逆にした形で、VCアドレス変換表1433−5に既に登録されているのでVCアドレス変換表への登録は行わず、ICSネットワークフレームF4をアクセス制御装置1010−5に転送する。
<<半二重通信への応用例>>
上述ではICS905の内部ネットワークをATM網にて構成し、ICSフレームを企業Xから企業Yへと転送する場合と、逆方向に企業Yから企業Xへと転送する場合とについて、1本のSVC仮想チャネルを用いて実施することを説明した。この転送と逆転送とを、例えばICSに接続する企業Xのクライアント端末からICSに接続する企業Yのサーバ端末に対する要求フレーム(転送)と、この要求フレームに対する企業Yのサーバ端末から企業Xのクライアント端末への応答フレーム(逆転送)とに適用すると、一時には片方向通信しか行わないが、時間帯毎に通信方向を切替えて両方向通信を実現する半二重通信の応用例となる。
<<全二重通信への応用例>>
ATM網に設定された仮想チャネル自体は、ATMの規約から全二重通信、即ち同時に両方向通信が可能である。ATM網にて1本のSVC仮想チャネルを用いた転送と逆転送とを、例えばICSに接続する企業Xの複数のクライアント端末からICSに接続する企業Yの複数サーバ端末に対する要求フレーム(転送)と、この要求フレームに対する企業Yの複数サーバ端末から企業Xの複数クライアント端末への応答フレーム(逆転送)に適用すると、それぞれクライアント端末とサーバ端末との間のフレームは非同期に転送されることになるため、通信経路となる1本のSVC仮想チャネルには同時に両方向通信が行われ、これが全二重通信の応用例となる。
(4)PVCを用いたフレームの流れ:
図54及び図55に示すようにICS905の内部ネットワークをATM網で構成し、更にATM網内の通信路としてPVCを適用した実施例を、企業Wの端末から企業Zの端末に向けて発せられたICSユーザフレームを例として説明する。
<<準備>>
変換部1033−5の中のVCアドレス変換表1433−5の中に、発信ICSネットワークアドレス、着信ICSネットワークアドレス、ATM網(ATM交換機10133−5及びATM交換機10133−6の間の通信路を指す)に固定設定されたPVCの仮想チャネルID及び仮想チャネルIDがPVCであることを示すチャネル種別を登録する。この登録はSVCのケースとは異なり、通信路となるATM交換機(10133−5、10133−7、10133−6)にPVC仮想チャネルを設定する時に同時にVCアドレス変換表1433−5に登録し、通信路を必要とする期間、即ちPVC仮想チャネルを設定解除するまで固定的に保持する。また、VCアドレス変換表1433−6にも同様に登録して保持する。尚、PVCの仮想チャネルIDは、ATM交換機間にPVCを固定接続設定した際にそれぞれのATM交換機に対して割当てられる。
<<半二重通信への応用例>>
上述ではICS905の内部ネットワークをATM網にて構成し、ICSフレームを企業Xから企業Yへと転送する場合と、逆方向に企業Yから企業Xへと転送する場合とについて、1本のSVC仮想チャネルを用いて実施することを説明した。この転送と逆転送とを、例えばICSに接続する企業Xのクライアント端末からICSに接続する企業Yのサーバ端末に対する要求フレーム(転送)と、この要求フレームに対する企業Yのサーバ端末から企業Xのクライアント端末への応答フレーム(逆転送)とに適用すると、一時には片方向通信しか行わないが、時間帯毎に通信方向を切替えて両方向通信を実現する半二重通信の応用例となる。
<<全二重通信への応用例>>
ATM網に設定された仮想チャネル自体は、ATMの規約から全二重通信、即ち同時に両方向通信が可能である。ATM網にて1本のSVC仮想チャネルを用いた転送と逆転送とを、例えばICSに接続する企業Xの複数のクライアント端末からICSに接続する企業Yの複数サーバ端末に対する要求フレーム(転送)と、この要求フレームに対する企業Yの複数サーバ端末から企業Xの複数クライアント端末への応答フレーム(逆転送)に適用すると、それぞれクライアント端末とサーバ端末との間のフレームは非同期に転送されることになるため、通信経路となる1本のSVC仮想チャネルには同時に両方向通信が行われ、これが全二重通信の応用例となる。
(4)PVCを用いたフレームの流れ:
図54及び図55に示すようにICS905の内部ネットワークをATM網で構成し、更にATM網内の通信路としてPVCを適用した実施例を、企業Wの端末から企業Zの端末に向けて発せられたICSユーザフレームを例として説明する。
<<準備>>
変換部1033−5の中のVCアドレス変換表1433−5の中に、発信ICSネットワークアドレス、着信ICSネットワークアドレス、ATM網(ATM交換機10133−5及びATM交換機10133−6の間の通信路を指す)に固定設定されたPVCの仮想チャネルID及び仮想チャネルIDがPVCであることを示すチャネル種別を登録する。この登録はSVCのケースとは異なり、通信路となるATM交換機(10133−5、10133−7、10133−6)にPVC仮想チャネルを設定する時に同時にVCアドレス変換表1433−5に登録し、通信路を必要とする期間、即ちPVC仮想チャネルを設定解除するまで固定的に保持する。また、VCアドレス変換表1433−6にも同様に登録して保持する。尚、PVCの仮想チャネルIDは、ATM交換機間にPVCを固定接続設定した際にそれぞれのATM交換機に対して割当てられる。
VCアドレス変換表1433−5の中に設定する値としては、発信ICSネットワークアドレスとして企業Wとの通信用アドレス、即ち、アクセス制御装置1010−7のICS論理端子に付与されたICSネットワークアドレス“7733”を設定し、着信ICSネットワークアドレスとして企業Zとの通信アドレス、即ち、アクセス制御装置1010−8のICS論理端子に付与されたICSネットワークアドレス“9944”を設定する。更に、仮想チャネルIDとして、ATM交換機10133−5に割当てられたPVC仮想チャネルのID“55”を設定し、チャネル種別にはPVCを示す値“22”を設定する。また、VCアドレス変換表1433−5に登録する設定は、PVCアドレス管理サーバ1733−5にも書込んで保管しておく。
同様に、ATM交換機10133−6内部の変換部1033−6の中のVCアドレス変換表1433−6の中に、発信ICSネットワークアドレスと着信ICSネットワークアドレスとを逆にした形で同様の設定を行う。この場合、同一のPVCを示す場合であっても、仮想チャネルIDはVCアドレス変換表1433−5とは別の値となる場合がある。この際、VCアドレス変換表1433−6に登録する設定は、PVCアドレス管理サーバ1733−6にも書込んで保管しておく。
VCアドレス変換表1433−6の中に設定する値としては、発信ICSネットワークアドレスとして企業Zとの通信用アドレス、即ち、アクセス制御装置1010−8のICS論理端子に付与されたICSネットワークアドレス“9944”を設定し、着信ICSネットワークアドレスとして企業Wとの通信用アドレス、即ち、アクセス制御装置1010−7のICS論理端子に付与されたICSネットワークアドレス“7733”を設定する。更に、仮想チャネルIDには、ATM交換機10133−6に割当てられたこのPVC仮想チャネルのIDとする“66”を設定し、チャネル種別にはPVCを示す値“22”を設定する。
<<アクセス制御装置からのICSネットワークフレーム転送>>
企業Wの端末からアクセス制御装置1010−7を経て、アクセス制御装置1010ー5に接続される企業Zの端末に向けて発せられたICSユーザフレームは、アクセス制御装置1010−7を経由する際、ICSカプセル化されて発信ICSネットワークアドレス“7733”及び着信ICSネットワークアドレス“9944”をICSフレームヘダーに持つICSネットワークフレームF5となる。ICSネットワークフレームF5はアクセス制御装置1010−7からATM交換機10133−5に送信され、インタフェース部1133−5を経て変換部1033ー5に到達する。
<<仮想チャネルIDの取得>>
処理装置1233−5は、受取ったICSネットワークフレームF5のヘダーにある発信ICSネットワークアドレス“7733”及び着信ICSネットワークアドレス“9944”を用いて、VCアドレス変換表1433−5を参照し、この変換部1033ー5と、着信ICSネットワークアドレス“9944”が付与されているICS論理端子を接続点とするアクセス制御装置1010−8が接続されるATM交換機10133−6内部の変換部1033−6との間に対して、設定された仮想チャネルを識別する仮想チャネルIDが“55”であることを取得する。これと同時に、取得されるチャネル種別の値“22”からこの仮想チャネルがPVCであることを知る。
<<フレームの送信>>
処理装置1233−5は上述に従って取得したPVC仮想チャネル“55”に対して、アクセス制御装置1010−7から受取ったICSネットワークフレームF5をATMセル系列に変換してATM交換機10133−7に送信する。このATMセル変換の方法は、SVCの実施例で説明した内容と同一ある。以上の変換部1033−5の処理手順は図56のようになり、PVCでは常に(1)の流れとなる。
<<ATMセルの転送>>
ICSネットワークフレームF1を変換して得られた複数のセルからなるATMセル系列S1は、ATM交換機10133−5から中継ATM交換機10133−7に転送され、更にATM交換機10133−6へATMセル系列S2として転送されるが、この動作はSVCの場合と同様である。
<<フレーム到達後の動作>>
ATMセル系列S2がATM交換機10133−6に到達すると、ATMセル系列S2はATM交換機10133−6からATM交換機10133−6の内部の変換部1033−6に転送される。変換部1033−6は受信したATMセル系列からICSネットワークフレームを復元するが、この動作はSVCの場合と同様である。復元されたICSネットワークフレームを図55ではICSネットワークフレームF6と記述してあるが、そのフレーム内容はICSネットワークフレームF5と変わらない。ICSネットワークフレームF6は、そのヘダー部の着信ICSネットワークアドレス“9944”によって判明するアクセス制御装置、即ち、ICSネットワークアドレス“9944”を付与されたICS論理端子を持つアクセス制御装置1010−8に転送される。以上の変換部1033−6の処理手順は図57のようになり、PVCでは常に(1)の流れとなる。
<<フレームの逆方向の流れ>>
次に、ICSフレームの逆方向の流れ、即ち企業Zから企業Wへと流れる場合をPVC仮想チャネルを通信路として、同様に図54及び図55を参照して説明する。企業Zから企業Wへと発したICSユーザフレームは、アクセス制御装置1010−8を経由した段階で、発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7733”をヘダー部に持つICSネットワークフレームF7にICSカプセル化され、ATM交換機10133−6内部に設置された変換部1033−6の処理装置1233−6により、図56のフローに従った処理が行われる。この場合、変換部1033−6のVCアドレス変換表1433−6には、発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7733”に対応する仮想チャネルID“66”が登録されているので、仮想チャネルID“66”に対してICSネットワークフレームF7を複数のATMセル系列に変換して送信する。
<<アクセス制御装置からのICSネットワークフレーム転送>>
企業Wの端末からアクセス制御装置1010−7を経て、アクセス制御装置1010ー5に接続される企業Zの端末に向けて発せられたICSユーザフレームは、アクセス制御装置1010−7を経由する際、ICSカプセル化されて発信ICSネットワークアドレス“7733”及び着信ICSネットワークアドレス“9944”をICSフレームヘダーに持つICSネットワークフレームF5となる。ICSネットワークフレームF5はアクセス制御装置1010−7からATM交換機10133−5に送信され、インタフェース部1133−5を経て変換部1033ー5に到達する。
<<仮想チャネルIDの取得>>
処理装置1233−5は、受取ったICSネットワークフレームF5のヘダーにある発信ICSネットワークアドレス“7733”及び着信ICSネットワークアドレス“9944”を用いて、VCアドレス変換表1433−5を参照し、この変換部1033ー5と、着信ICSネットワークアドレス“9944”が付与されているICS論理端子を接続点とするアクセス制御装置1010−8が接続されるATM交換機10133−6内部の変換部1033−6との間に対して、設定された仮想チャネルを識別する仮想チャネルIDが“55”であることを取得する。これと同時に、取得されるチャネル種別の値“22”からこの仮想チャネルがPVCであることを知る。
<<フレームの送信>>
処理装置1233−5は上述に従って取得したPVC仮想チャネル“55”に対して、アクセス制御装置1010−7から受取ったICSネットワークフレームF5をATMセル系列に変換してATM交換機10133−7に送信する。このATMセル変換の方法は、SVCの実施例で説明した内容と同一ある。以上の変換部1033−5の処理手順は図56のようになり、PVCでは常に(1)の流れとなる。
<<ATMセルの転送>>
ICSネットワークフレームF1を変換して得られた複数のセルからなるATMセル系列S1は、ATM交換機10133−5から中継ATM交換機10133−7に転送され、更にATM交換機10133−6へATMセル系列S2として転送されるが、この動作はSVCの場合と同様である。
<<フレーム到達後の動作>>
ATMセル系列S2がATM交換機10133−6に到達すると、ATMセル系列S2はATM交換機10133−6からATM交換機10133−6の内部の変換部1033−6に転送される。変換部1033−6は受信したATMセル系列からICSネットワークフレームを復元するが、この動作はSVCの場合と同様である。復元されたICSネットワークフレームを図55ではICSネットワークフレームF6と記述してあるが、そのフレーム内容はICSネットワークフレームF5と変わらない。ICSネットワークフレームF6は、そのヘダー部の着信ICSネットワークアドレス“9944”によって判明するアクセス制御装置、即ち、ICSネットワークアドレス“9944”を付与されたICS論理端子を持つアクセス制御装置1010−8に転送される。以上の変換部1033−6の処理手順は図57のようになり、PVCでは常に(1)の流れとなる。
<<フレームの逆方向の流れ>>
次に、ICSフレームの逆方向の流れ、即ち企業Zから企業Wへと流れる場合をPVC仮想チャネルを通信路として、同様に図54及び図55を参照して説明する。企業Zから企業Wへと発したICSユーザフレームは、アクセス制御装置1010−8を経由した段階で、発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7733”をヘダー部に持つICSネットワークフレームF7にICSカプセル化され、ATM交換機10133−6内部に設置された変換部1033−6の処理装置1233−6により、図56のフローに従った処理が行われる。この場合、変換部1033−6のVCアドレス変換表1433−6には、発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7733”に対応する仮想チャネルID“66”が登録されているので、仮想チャネルID“66”に対してICSネットワークフレームF7を複数のATMセル系列に変換して送信する。
ATM網中を転送されたATMセル系列はATM交換機10133−5の変換部1033−5に到達し、次に仮想チャネルID“55”を持つ仮想チャネルから受信され、ICSネットワークフレームF7と同等な内容を持つICSネットワークフレームF8として復元される。しかし、変換部1033−5では、ICSネットワークフレームF8のヘダーに持つ発信ICSネットワークアドレス“9944”と着信ICSネットワークアドレス“7733”との対が、発着を逆にした形で既にVCアドレス変換表1433−5に登録済みであり、この発着信アドレス対に対する仮想チャネルID“55”がチャネル種別の値“22”からPVCであることを得るので登録処理は行わず、ICSネットワークフレームF8をアクセス制御装置1010−7に転送する。
<<半二重通信への応用例>>
上述のようにICS905の内部ネットワークをATM網を用いて構成し、PVCを用いてICSフレームの転送の実施例を説明したが、PVC及び前述したSVCは仮想チャネルが固定的に設定されているか必要時に呼設定するかの違いであり、設定された仮想チャネルに対してフレームを転送する動作自体に違いはない。従って、本発明のICSに対し、ATM網のPVC仮想チャネルを用いた半二重通信への応用例は、SVC仮想チャネルを用いた半二重通信への応用例と同等である。
<<全二重通信への応用例>>
半二重通信への応用例と同様の理由によって、PVCの全二重通信への応用例はSVCにおける全二重通信への応用例と同等である。
(5)PVCを用いた1対N通信又はN対1通信:
上述の説明ではPVCの一仮想チャネルを、一企業(拠点)と一企業(拠点)とを接続する通信路、即ちICS内部において一ICS論理端子と一ICS論理端子とを接続する通信路として用いる実施例を示したが、PVCの一仮想チャネルを、一ICS論理端子と複数ICS論理端子との間の通信路として共用することが可能である。図58を参照して、このような1対N通信又はN対I通信の実施例を説明する。
<<構成要素の説明>>
図58において、アクセス制御装置1010−10は、企業Xはアクセス制御装置1010−10内のICSネットワークアドレス“7711”を付与されたICS論理端子を接続点としてATM交換機10133−10に接続される。企業Xから接続しようとする相手を企業A〜Dとして、企業Aはアクセス制御装置1010−20内のICSネットワークアドレス“9922”を付与されたICS論理端子を接続点とし、企業Bはアクセス制御装置1010−20内のICSネットワークアドレス“9923”を付与されたICS論理端子を接続点とする。同様に、企業Cはアクセス制御装置1010−40内のICSネットワークアドレス“9944”を付与されたICS論理端子を接続点とし、企業Dはアクセス制御装置1010−40内のICSネットワークアドレス“9955”を付与されたICS論理端子を接続点とする。アクセス制御装置1010−20及び1010−40はATM交換機10133−20に接続され、ATM交換機10133−10及びATM交換機10133−20は中継網を介して接続されている。
<<準備>>
ATM交換機10133−10及び10133−20に対して、ATM交換機10133−10内部の変換部1033−10とATM交換機10133−20内部の変換部1033−20とを接続する1本のPVC仮想チャネルを設定し、仮想チャネルの変換部1033−10に与えられた仮想チャネルIDを“33”、仮想チャネルの変換部1033−20に与えられた仮想チャネルIDを“44”とする。変換部1033−10内のVCアドレス変換表1433−1及び変換部1033−20内のVCアドレス変換表1433−20に対し、図58に示すような登録を行う。
<<1対N通信のフレームの流れ>>
1対N通信のフレームの流れを、企業Xから企業A〜Dヘそれぞれ発信したフレームにて説明する。企業Xから企業Aに向けられた発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9922”とを持つICSネットワークフレームは、変換部1033−10にてVCアドレス変換表1433−10を参照することで、仮想チャネルID“33”のPVC仮想チャネルに送信される。企業Xから企業Bに向けられた発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9933”とを持つICSネットワークフレームも同様に、仮想チャネルID“33”のPVC仮想チャネルに送信される。企業Xから企業Cに向けられた発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9944”とを持つICSネットワークフレーム、並びに、企業Xから企業Dに向けられた発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9955”とを持つICSネットワークフレームも、同様に仮想チャネルID“33”のPVC仮想チャネルに送信される。このことは、1対N(企業X対企業A〜D)通信が1本のPVC仮想チャネルを共用して行われていることを示す。フレームの逆の流れ、即ちフレームが企業A〜Dから企業Xへと転送される場合については、次の項で説明する。
<<N対1通信のフレームの流れ>>
N対1通信のフレームの流れを、企業A〜Dから企業Xヘそれぞれ発信したフレームにて説明する。企業Aから企業Xに向けられた発信ICSネットワークアドレス“9922”と、着信ICSネットワークアドレス“7711”とを持つICSネットワークフレームは、変換部1033−20にてVCアドレス変換表1433−20を参照することで、仮想チャネルID“44”のPVC仮想チャネルに送信される。企業Bから企業Xに向けられた発信ICSネットワークアドレス“9933”と、着信ICSネットワークアドレス“7711”とを持つICSネットワークフレームも同様に、仮想チャネルID“44”のPVC仮想チャネルに送信される。企業Cから企業Xに向けられた発信ICSネットワークアドレス“9944”と、着信ICSネットワークアドレス“7711”とを持つICSネットワークフレーム、並びに、企業Dから企業Xに向けられた発信ICSネットワークアドレス“9955”と、着信ICSネットワークアドレス“7711”とを持つICSネットワークフレームも、同様に仮想チャネルID“44”のPVC仮想チャネルに送信される。このことは、N対1(企業A〜D対企業X)通信が1本のPVC仮想チャネルを共用して行われていることを示す。
(6)PVCを用いたN対N通信:
1対N通信と同様の手法により、PVCの一仮想チャネルを複数ICS論理端子と複数ICS論理端子との間の通信路として共用することが可能である。図59を参照し、N対N通信の実施例を説明する。
<<構成要素の説明>>
企業Xはアクセス制御装置1010−11のICS論理端子アドレス“7711”を接続点とし、企業Yはアクセス制御装置1010−11のICS論理端子アドレス“7722”を接続点とし、アクセス制御装置1010−11はATM交換機10133−11に接続される。企業X又は企業Yから接続しようとする相手を、企業A又は企業Cとして、企業Aはアクセス制御装置1010−21のICS論理端子アドレス“9922”を接続点とし、企業Cはアクセス制御装置1010−41のICS論理端子アドレス“9944”を接続点とする。アクセス制御装置1010−21及び1010−4はATM交換機10133−21に接続され、ATM交換機10133−11及び10133−21は中継網を介して接続されている。
<<準備>>
ATM交換機10133−11及び10133−21に対して、ATM交換機10133−11内部の変換部1033−11とATM交換機10133−21内部の変換部1033−21とを接続する1本のPVC仮想チャネルを設定し、この仮想チャネルの変換部1033−11に与えられた仮想チャネルIDを“33”、この仮想チャネルの変換部1033−21に与えられた仮想チャネルIDを“44”とする。変換部1033−11内のVCアドレス変換表1433−11及び変換部1033−21内のVCアドレス変換表1433−21に対し、図59に示すような登録を行う。
<<N対N通信のフレームの流れ>>
N対N通信のフレームの流れを先ず企業Xから企業A及びCへそれぞれ発信したフレームにて説明する。企業Xから企業Aに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1033−1にてVCアドレス変換表1433−11を参照することで、仮想チャネルID“33”のPVC仮想チャネルに送信される。企業Xから企業Cに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9944”を持つICSネットワークフレームも同様に、仮想チャネルID“33”のPVC仮想チャネルに送信される。次に、企業Yから企業A及びCへそれぞれ発信したフレームにて説明する。企業Yから企業Aに向けられた発信ICSネットワークアドレス“7722”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1033−11にてVCアドレス変換表1433−11を参照することで、仮想チャネルID“33”のPVC仮想チャネルに送信される。企業Yから企業Cに向けられた発信ICSネットワークアドレス“7722”及び着信ICSネットワークアドレス“9944”を持つICSネットワークフレ一ムも同様に、仮想チャネルID“33”のPVC仮想チャネルに送信される。
<<半二重通信への応用例>>
上述のようにICS905の内部ネットワークをATM網を用いて構成し、PVCを用いてICSフレームの転送の実施例を説明したが、PVC及び前述したSVCは仮想チャネルが固定的に設定されているか必要時に呼設定するかの違いであり、設定された仮想チャネルに対してフレームを転送する動作自体に違いはない。従って、本発明のICSに対し、ATM網のPVC仮想チャネルを用いた半二重通信への応用例は、SVC仮想チャネルを用いた半二重通信への応用例と同等である。
<<全二重通信への応用例>>
半二重通信への応用例と同様の理由によって、PVCの全二重通信への応用例はSVCにおける全二重通信への応用例と同等である。
(5)PVCを用いた1対N通信又はN対1通信:
上述の説明ではPVCの一仮想チャネルを、一企業(拠点)と一企業(拠点)とを接続する通信路、即ちICS内部において一ICS論理端子と一ICS論理端子とを接続する通信路として用いる実施例を示したが、PVCの一仮想チャネルを、一ICS論理端子と複数ICS論理端子との間の通信路として共用することが可能である。図58を参照して、このような1対N通信又はN対I通信の実施例を説明する。
<<構成要素の説明>>
図58において、アクセス制御装置1010−10は、企業Xはアクセス制御装置1010−10内のICSネットワークアドレス“7711”を付与されたICS論理端子を接続点としてATM交換機10133−10に接続される。企業Xから接続しようとする相手を企業A〜Dとして、企業Aはアクセス制御装置1010−20内のICSネットワークアドレス“9922”を付与されたICS論理端子を接続点とし、企業Bはアクセス制御装置1010−20内のICSネットワークアドレス“9923”を付与されたICS論理端子を接続点とする。同様に、企業Cはアクセス制御装置1010−40内のICSネットワークアドレス“9944”を付与されたICS論理端子を接続点とし、企業Dはアクセス制御装置1010−40内のICSネットワークアドレス“9955”を付与されたICS論理端子を接続点とする。アクセス制御装置1010−20及び1010−40はATM交換機10133−20に接続され、ATM交換機10133−10及びATM交換機10133−20は中継網を介して接続されている。
<<準備>>
ATM交換機10133−10及び10133−20に対して、ATM交換機10133−10内部の変換部1033−10とATM交換機10133−20内部の変換部1033−20とを接続する1本のPVC仮想チャネルを設定し、仮想チャネルの変換部1033−10に与えられた仮想チャネルIDを“33”、仮想チャネルの変換部1033−20に与えられた仮想チャネルIDを“44”とする。変換部1033−10内のVCアドレス変換表1433−1及び変換部1033−20内のVCアドレス変換表1433−20に対し、図58に示すような登録を行う。
<<1対N通信のフレームの流れ>>
1対N通信のフレームの流れを、企業Xから企業A〜Dヘそれぞれ発信したフレームにて説明する。企業Xから企業Aに向けられた発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9922”とを持つICSネットワークフレームは、変換部1033−10にてVCアドレス変換表1433−10を参照することで、仮想チャネルID“33”のPVC仮想チャネルに送信される。企業Xから企業Bに向けられた発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9933”とを持つICSネットワークフレームも同様に、仮想チャネルID“33”のPVC仮想チャネルに送信される。企業Xから企業Cに向けられた発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9944”とを持つICSネットワークフレーム、並びに、企業Xから企業Dに向けられた発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9955”とを持つICSネットワークフレームも、同様に仮想チャネルID“33”のPVC仮想チャネルに送信される。このことは、1対N(企業X対企業A〜D)通信が1本のPVC仮想チャネルを共用して行われていることを示す。フレームの逆の流れ、即ちフレームが企業A〜Dから企業Xへと転送される場合については、次の項で説明する。
<<N対1通信のフレームの流れ>>
N対1通信のフレームの流れを、企業A〜Dから企業Xヘそれぞれ発信したフレームにて説明する。企業Aから企業Xに向けられた発信ICSネットワークアドレス“9922”と、着信ICSネットワークアドレス“7711”とを持つICSネットワークフレームは、変換部1033−20にてVCアドレス変換表1433−20を参照することで、仮想チャネルID“44”のPVC仮想チャネルに送信される。企業Bから企業Xに向けられた発信ICSネットワークアドレス“9933”と、着信ICSネットワークアドレス“7711”とを持つICSネットワークフレームも同様に、仮想チャネルID“44”のPVC仮想チャネルに送信される。企業Cから企業Xに向けられた発信ICSネットワークアドレス“9944”と、着信ICSネットワークアドレス“7711”とを持つICSネットワークフレーム、並びに、企業Dから企業Xに向けられた発信ICSネットワークアドレス“9955”と、着信ICSネットワークアドレス“7711”とを持つICSネットワークフレームも、同様に仮想チャネルID“44”のPVC仮想チャネルに送信される。このことは、N対1(企業A〜D対企業X)通信が1本のPVC仮想チャネルを共用して行われていることを示す。
(6)PVCを用いたN対N通信:
1対N通信と同様の手法により、PVCの一仮想チャネルを複数ICS論理端子と複数ICS論理端子との間の通信路として共用することが可能である。図59を参照し、N対N通信の実施例を説明する。
<<構成要素の説明>>
企業Xはアクセス制御装置1010−11のICS論理端子アドレス“7711”を接続点とし、企業Yはアクセス制御装置1010−11のICS論理端子アドレス“7722”を接続点とし、アクセス制御装置1010−11はATM交換機10133−11に接続される。企業X又は企業Yから接続しようとする相手を、企業A又は企業Cとして、企業Aはアクセス制御装置1010−21のICS論理端子アドレス“9922”を接続点とし、企業Cはアクセス制御装置1010−41のICS論理端子アドレス“9944”を接続点とする。アクセス制御装置1010−21及び1010−4はATM交換機10133−21に接続され、ATM交換機10133−11及び10133−21は中継網を介して接続されている。
<<準備>>
ATM交換機10133−11及び10133−21に対して、ATM交換機10133−11内部の変換部1033−11とATM交換機10133−21内部の変換部1033−21とを接続する1本のPVC仮想チャネルを設定し、この仮想チャネルの変換部1033−11に与えられた仮想チャネルIDを“33”、この仮想チャネルの変換部1033−21に与えられた仮想チャネルIDを“44”とする。変換部1033−11内のVCアドレス変換表1433−11及び変換部1033−21内のVCアドレス変換表1433−21に対し、図59に示すような登録を行う。
<<N対N通信のフレームの流れ>>
N対N通信のフレームの流れを先ず企業Xから企業A及びCへそれぞれ発信したフレームにて説明する。企業Xから企業Aに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1033−1にてVCアドレス変換表1433−11を参照することで、仮想チャネルID“33”のPVC仮想チャネルに送信される。企業Xから企業Cに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9944”を持つICSネットワークフレームも同様に、仮想チャネルID“33”のPVC仮想チャネルに送信される。次に、企業Yから企業A及びCへそれぞれ発信したフレームにて説明する。企業Yから企業Aに向けられた発信ICSネットワークアドレス“7722”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1033−11にてVCアドレス変換表1433−11を参照することで、仮想チャネルID“33”のPVC仮想チャネルに送信される。企業Yから企業Cに向けられた発信ICSネットワークアドレス“7722”及び着信ICSネットワークアドレス“9944”を持つICSネットワークフレ一ムも同様に、仮想チャネルID“33”のPVC仮想チャネルに送信される。
次にフレームの逆方向の流れについて、企業Aから企業X及びYへそれぞれ発信したフレームにて説明する。企業Aから企業Xに向けられた発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7711”を持つICSネットワークアドレスは、変換部1033−2にてVCアドレス変換表1433−21を参照することで、仮想チャネルID“44”のPVC仮想チャネルに送信される。企業Aから企業Yに向けられた発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7722”を持つICSネットワークフレームは、変換部1033−2にてVCアドレス変換表1433−2を参照することで、仮想チャネルID“44”のPVC仮想チャネルに送信される。企業Cから企業Xに向けられた発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレームは、仮想チャネルID“44”のPVC仮想チャネルに送信される。企業Cから企業Yに向けられた発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7722”を持つICSネットワークフレームもまた、仮想チャネルID“44”のPVC仮想チャネルに送信される。以上により、1本のPVC仮想チャネルを共用してN対N通信が行われる。
実施例−17(FR網を用いた他の実施例):
本発明のICS内部のネットワークを、FR網を用いて構成する他の実施例を説明する。本実施例を、(1)FRに関する従来技術の補足説明、(2)構成要素の説明、(3)SVCを用いたフレームの流れ、(4)PVCを用いたフレームの流れ(5)PVCを用いた1対N通信又はN対1通信、(6)PVCを用いたN対N通信、の順に説明する。本実施例においては、SVCないしはPVCを用いた2種類の方式のどらを用いても、また、両方式を混在させて用いても可能であり、SVC又はPVCを用いたそれぞれのケースについて説明する。また、実施例−1において説明した企業内通信サービス及び企業間通信サービス、実施例−2において説明した仮想専用線サービスについては本発明のアクセス制御装置で実現するため、ICS内部のネットワークでのネットクフレームの通信に関しては区別して考える必要はなく、本実施例ではこれら通信サービスを統合して説明する。
(1)FRに関する従来技術の補足説明:
本発明のICS内部を、FR網を用いて構成する方法を説明する上で必要なFRに関する従来技術について補足説明する。
実施例−17(FR網を用いた他の実施例):
本発明のICS内部のネットワークを、FR網を用いて構成する他の実施例を説明する。本実施例を、(1)FRに関する従来技術の補足説明、(2)構成要素の説明、(3)SVCを用いたフレームの流れ、(4)PVCを用いたフレームの流れ(5)PVCを用いた1対N通信又はN対1通信、(6)PVCを用いたN対N通信、の順に説明する。本実施例においては、SVCないしはPVCを用いた2種類の方式のどらを用いても、また、両方式を混在させて用いても可能であり、SVC又はPVCを用いたそれぞれのケースについて説明する。また、実施例−1において説明した企業内通信サービス及び企業間通信サービス、実施例−2において説明した仮想専用線サービスについては本発明のアクセス制御装置で実現するため、ICS内部のネットワークでのネットクフレームの通信に関しては区別して考える必要はなく、本実施例ではこれら通信サービスを統合して説明する。
(1)FRに関する従来技術の補足説明:
本発明のICS内部を、FR網を用いて構成する方法を説明する上で必要なFRに関する従来技術について補足説明する。
フレームリレーとは、通信を行うのにフレームと呼ぶ可変長の通信情報単位を用い、フレーム単位に通信経路を指定することで、回線網の中でのフレームの蓄積交換と、論理多重(一物理回線を複数論理回線に多重化して使用する技術)とを実現したITU.TI.233勧告等にて標準化された従来技術である。この技術を用いた通信サービスをフレームモードベアラサービス(Frame Mode Bearer Service:以下“FMBS”とする)と呼び、FMBSには相手選択接続(SVC)を前提としたフレームスイッチベアラサービス(Frame Switch Bearer Service:以下、“FSBS”とする)と、相手固定接続(PVC)を前提としたフレームリレーベアラサービス(Frame Relay Bearer Service:以下、“FRBS”とする)とが規定されている。“フレームリレー”と言う呼称は一般的にはFRBSだけを指す(狭義の“フレームリレー”)ことがあるが、本発明のICSにおいては、“フレームリレー”をFSBS及びFRBSを含むFMBS全体を指す呼称(広義の“フレームリレー”)として使用し、特にFSBSだけを指す場合には“SVCを用いたフレームリレー”、また、特にFRBSだけを指す場合には“PVCを用いたフレームリレー”と呼称する。以下、上記で定義した“広義のフレームリレー(FMBS)”をFRと略称し、FR網で転送されるフレームをICSフレームと区別するため特に“FRフレーム”と呼称する。
FR網においては前述したように物理回線上に複数の論理回線を設定できるが、この論理回線のことを論理チャネルと称する。論理チャネルを識別するために、論理チャネルの両端に接続するFR端末(FR網に接続されFR網を用いて通信を行う通信装置一般を言う)にそれぞれ割当てられた識別子をデータリンク接続識別子(Data Link Connection Identifier:以下、“DLCI”とする)とする)という。論理チャネルには、その設定の仕方によりSVC及びPVCが規定されている。SVCは必要時に論理チャネルを呼設定するもので、任意のFR端末との間に必要時間の間、必要とする速度で論理回線をとることができるものである。論理チャネルの呼設定は通信を開始しようとするFR端末が行うが、この方式に関しては、ITU-Tにおいて信号方式として標準化されている。呼設定には呼設定を行う相手FR端末を識別するアドレス(以下、「FRアドレス」とする)が必要であり、FRアドレスは各FR端末を識別可能なようにFR網内で唯一となるように体系付けられる。PVCは呼設定をFR交換機に対して固定的に設定しておくものであり、FR端末からみると仮想的な専用線としてみなすことができるものである。
確立された論理チャネルに対しては、SVC、PVC共に、論理チャネルを識別するDLCIが割り当てられ、FRフレームを転送する際には、図60で示すFRフレームアドレス部のDLCIビット部分にDLCIを設定する。FRフレームアドレス部の形式には3種類の規定があるが、図60ではその内2バイト形式のアドレス部を表わしている。FR網の論理チャネルの性能(チャネル性能)には、FR網が通常状態(輻輳が発生していない状態)で保証する情報転送速度となる認定情報速度(Commited Information Rate;以下“CIR”とする)等がある。
ICSネットワークフレームのような通信フレームをFR網を経由して転送するには、図61に示すようにFRフレームに変換する必要がある。FRフレームを受信した場合には逆変換となり、図61に示すようにFRフレームから通信フレーム(ICSネットワークフレーム)を取出して復元する。このFRフレーム変換は、ITU-T勧告に従った標準化された技術である。また、FRフレームのユーザデータ内のプロトコルヘッダについては、IETFのRFC1490にて標準化されている。
(2)構成要素の説明:
図62及び図63は図34〜図36の内、図35からFR網1041に着目し、FR交換機10132−1の内部に記述してある変換部1032−1及びFR交換機10132−2の内部に記述してある変換部1032−2の内部構造を記述すると共に、図34〜図36で記述したアクセス制御装置1010−2及び1010−1を簡略化したものに相当する。ICS内部をFR網を用いて構成する方法において、アクセス制御装置の内部構成ないしはアクセス制御装置内の処理装置の動作は、実施例−1で説明した内容と基本原理は同じである。
(2)構成要素の説明:
図62及び図63は図34〜図36の内、図35からFR網1041に着目し、FR交換機10132−1の内部に記述してある変換部1032−1及びFR交換機10132−2の内部に記述してある変換部1032−2の内部構造を記述すると共に、図34〜図36で記述したアクセス制御装置1010−2及び1010−1を簡略化したものに相当する。ICS内部をFR網を用いて構成する方法において、アクセス制御装置の内部構成ないしはアクセス制御装置内の処理装置の動作は、実施例−1で説明した内容と基本原理は同じである。
アクセス制御装置1010−5はICS925の利用者である企業X及びAの接続点(ICS論理端子)として、それぞれICSネットワークアドレス“7711”及び“7722”が付与されている。また、アクセス制御装置1010ー7は同様に企業W及びCの接続点として、それぞれICSネットワークアドレス“7733”及び“7744”が付与されている。アクセス制御装置1010−6は、同様に企業Y及びBの接続点として、それぞれICSネットワークアドレス“9922”及び“9933”が付与されており、アクセス制御装置1010−8は同様に企業Z及びDの接続点として、それぞれICSネットワークアドレス“9944”及び“9955”が付与されている。ここで、図62及び図63等の実施例の中で、利用者の例として示した企業X、企業Y等は、企業内通信を行う同一企業の異なる拠点であってもよいし、企業間通信を行う異なる企業であっても構わない。
FR交換機10132−5内部の変換部1032−5はインタフェース部1132−5を持ち、インタフェース部1132−5はアクセス制御装置1010ー5とFR交換機10132−5とを接続する通信回線1812−5や、アクセス制御装置1010−7とFR交換機10132−5とを接続する通信回線1812−7とのイン夕フェース(物理レイヤ、データリンクレイヤプロトコル)を整合させる処理を受け持っている。変換部1032−5は処理装置1232−5の他、SVCによる呼設定のためのFRアドレス変換表1532−5と、SVCとPVCとで共に使用するICSネットワークアドレスから論理チャネルへとアドレス変換するためのDLCアドレス変換表1432−5とで構成される。FR交換機10132−5は、FRアドレス変換表を保管しておく情報処理装置としてのFRアドレス管理サーバ1632−5と、PVCを用いるケースではDLCアドレス変換表を保管しておく情報処理装置としてのDLCアドレス管理サーバ1732−5とを接続して、アドレス変換に関する処理を行う。FR交換機10132−6に関する構成要素についても、FR交換機10132−5と同様である。本実施例では、アクセス制御装置1010−5は通信回線1812ー5を介して、アクセス制御装置1010−7は通信回線1812−7を介してFR交換機10132−5に接続され、アクセス制御装置1010−6は通信回線1812−6を介して、また、アクセス制御装置1010−8は通信回線1812−8を介してそれぞれFR交換機10132−6に接続される。FR交換機10132−5は、その内部の変換部1032−5に網内唯一のFRアドレス“2977”が設定されており、FR交換機10132−6は、その内部の変換部1032−6に網内唯一のFRアドレス“2999”が設定されている。FR交換機10132−5及び10132−6はFR中継網を経由して接続されるが、本例ではFR中継網を代表させたFR交換機10132−7を経由して接続する。
(3)SVCを用いたフレームの流れ:
図62及び図63に示すようにICS内部のネットワークをFR網で構成し、更にFR網内の通信路としてSVCを適用した実施例を、企業X内の端末から企業Y内の端末に向けて発せられたICSユーザフレームを例として説明する。
<<準備>>
FR交換機10132−5内部の変換部1032−5の中のFRアドレス変換表1532−5の中に、変換部1032−5からFR網に転送するICSネットワークフレームの着信先を示す着信ICSネットワークアドレスと、FR網に論理チャネルを呼設定するための相手先を示す着信FRアドレスと、論理チャネルに要求される認定情報速度などのチャネル性能とを登録しておく。また、FR交換機10132−6内部の変換部1032−6の中のFRアドレス変換表1532−6についても、同様の登録をしておく。
(3)SVCを用いたフレームの流れ:
図62及び図63に示すようにICS内部のネットワークをFR網で構成し、更にFR網内の通信路としてSVCを適用した実施例を、企業X内の端末から企業Y内の端末に向けて発せられたICSユーザフレームを例として説明する。
<<準備>>
FR交換機10132−5内部の変換部1032−5の中のFRアドレス変換表1532−5の中に、変換部1032−5からFR網に転送するICSネットワークフレームの着信先を示す着信ICSネットワークアドレスと、FR網に論理チャネルを呼設定するための相手先を示す着信FRアドレスと、論理チャネルに要求される認定情報速度などのチャネル性能とを登録しておく。また、FR交換機10132−6内部の変換部1032−6の中のFRアドレス変換表1532−6についても、同様の登録をしておく。
実施例としてFRアドレス変換表1532−5の中に設定する値としては、着信ICSネットワークアドレスとして、企業Yとの通信用アドレスとして、アクセス制御装置1010−6のICS論理端子に付与されたICSネットワークアドレス“9922”を設定し、着信FRアドレスとして、アクセス制御装置1010−6が接続されるFR交換機10132−6内部の変換部1032−6に対してFR網内で唯一に割当てられたFRアドレス“2999”を登録する。チャネル性能には、本実施例では64Kbpsの認定情報速度を設定する。FRアドレス変換表1532−5に登録する内容は、FRアドレス管理サーバ1632−5にも書込んで保管しておく。
FRアドレス変換表1532−6の中に設定する値としては、着信ICSネットワークアドレスとして、企業Xとの通信用アドレスとして、アクセス制御装置1010−5のICS論理端子に付与されたICSネットワークアドレス“7711”を設定し、着信FRアドレスとして、アクセス制御装置1010−5が接続されるFR交換機10132−5内部の変換部1032−5に対してFR網内で唯一に割当てられたFRアドレス“2977”を登録する。チャネル性能には、本実施例では64Kbpsの認定情報速度を設定する。FRアドレス変換表1532−6に登録する内容は、FRアドレス管理サーバ1632−6にも書込んで保管しておく。
<<アクセス制御装置からのICSネットワークフレーム転送>>
企業Xの端末からアクセス制御装置1010−5を経て、アクセス制御装置1010−6に接続される企業Yの端末に向けて発せられたICSユーザフレームは、アクセス制御装置1010−5を経由する際にICSカプセル化されて、発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”をICSフレームヘダー内部に持つICSネットワークフレームF1となる。ICSネットワークフレームF1はアクセス制御装置1010−5からFR交換機10132−5に送信され、通信路の電気信号変換/整合などを処理するインタフェース部1132−5を経て変換部1032−5に到達する。以下、図64のフローチャートを参照して説明する。
<<DLCIの取得>>
変換部1032−5はICSネットワークフレームF1を受信すると(ステップS1701)、そのフレームをFR交換機10132−5に転送するために、ICSフレームヘダー内部にある発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対応で決められるICS925内部のFR網通信路を実現するSVC論理チャネルのDLCIを求める必要がある。SVCに基づく通信の場合、ICSネットワークフレームの受信時点では、この通信路に対応する論理チャネルは確立されている場合と、まだ確立されていない場合とがあり得る。処理装置1232−5は、まず論理チャネルが確立されているかを知るため、発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対に対応する論理チャネルがDLCアドレス変換表1432−5に登録されているかを検索し(ステップS1702)、ここで登録があった場合、求める論理チャネルは確立されていることを知る。即ち、DLCアドレス変換表1432−5上から、発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対に対応するDLCIが“16”であることを取得すると共に、同時に取得されるチャネル種別の値“10”から、この論理チャネルがSVCに基づく通信であることを知る。もし、DLCアドレス変換表1432−5上に登録が無い場合には、後述する<<呼設定>>を行うことで求める論理チャネルを確立し、その時点でDLCアドレス変換表1432−5上に登録された情報からDLCIを得る(ステップS1703)。
<<呼設定>>
上記の中の“発信ICSネットワークアドレスと着信ICSネットワークアドレスとの対応で決められる通信路に対応するDLCIがDLCアドレス変換表1432−5に登録されていない場合”、即ち、通信路に対応する論理チャネルがまだ確立されていない場合には次に述べる呼設定を行い、ICS925を構成するFR網内に論理チャネルを確立する必要があり、この呼設定の動作例を説明する。
<<アクセス制御装置からのICSネットワークフレーム転送>>
企業Xの端末からアクセス制御装置1010−5を経て、アクセス制御装置1010−6に接続される企業Yの端末に向けて発せられたICSユーザフレームは、アクセス制御装置1010−5を経由する際にICSカプセル化されて、発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”をICSフレームヘダー内部に持つICSネットワークフレームF1となる。ICSネットワークフレームF1はアクセス制御装置1010−5からFR交換機10132−5に送信され、通信路の電気信号変換/整合などを処理するインタフェース部1132−5を経て変換部1032−5に到達する。以下、図64のフローチャートを参照して説明する。
<<DLCIの取得>>
変換部1032−5はICSネットワークフレームF1を受信すると(ステップS1701)、そのフレームをFR交換機10132−5に転送するために、ICSフレームヘダー内部にある発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対応で決められるICS925内部のFR網通信路を実現するSVC論理チャネルのDLCIを求める必要がある。SVCに基づく通信の場合、ICSネットワークフレームの受信時点では、この通信路に対応する論理チャネルは確立されている場合と、まだ確立されていない場合とがあり得る。処理装置1232−5は、まず論理チャネルが確立されているかを知るため、発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対に対応する論理チャネルがDLCアドレス変換表1432−5に登録されているかを検索し(ステップS1702)、ここで登録があった場合、求める論理チャネルは確立されていることを知る。即ち、DLCアドレス変換表1432−5上から、発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対に対応するDLCIが“16”であることを取得すると共に、同時に取得されるチャネル種別の値“10”から、この論理チャネルがSVCに基づく通信であることを知る。もし、DLCアドレス変換表1432−5上に登録が無い場合には、後述する<<呼設定>>を行うことで求める論理チャネルを確立し、その時点でDLCアドレス変換表1432−5上に登録された情報からDLCIを得る(ステップS1703)。
<<呼設定>>
上記の中の“発信ICSネットワークアドレスと着信ICSネットワークアドレスとの対応で決められる通信路に対応するDLCIがDLCアドレス変換表1432−5に登録されていない場合”、即ち、通信路に対応する論理チャネルがまだ確立されていない場合には次に述べる呼設定を行い、ICS925を構成するFR網内に論理チャネルを確立する必要があり、この呼設定の動作例を説明する。
変換部1032−5の処理装置1232−5は、DLCアドレス変換表1432−5を参照して、ICSネットワークフレームF1のICSフレームヘダー内部にある発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”との対に対応するDLCIの登録がないことを知ると、FRアドレス変換表1532−5を参照し、着信ICSネットワークアドレス“9922”に一致するFRアドレス変換表1532−5に登録された着信ICSネットワークアドレス“9922”を見つけ、それに対応する着信FRアドレス“2999”、それに対応するチャネル性能“64K”などを得る(ステップS1705)。この着信FRアドレス“2999”は、前記<<準備>>の項で述べたように、着信ICSネットワークアドレス“9922”が付与されているICS論理端子を接続点とするアクセス制御装置1010−6が接続されるFR交換機10132−6内部の変換部1032−6に対して、FR網内で唯一となるように設定されたアドレスである。
処理装置1232−5は、取得した着信FRアドレス“2999”を用いてFR交換機10132−5に呼設定の要求を行うが、この際、FRアドレス変換表1532−5から同時に取得した論理チャネルの認定情報速度などのチャネル性能なども要求する(ステップS1706)。FR交換機10132−5は呼設定要求を受取ると、FR交換機自体に従来技術として標準装備される信号方式を用いて、FR交換機10132−5からFR交換機10132−6に達するFR交換網の中に、変換部1032−5及び変換部1032−6を接続する論理チャネルを確立する。確立された論理チャネルを識別するために割当てるDLCIは、FR交換機からそれぞれの内部に持つ変換部1032−5や1032−6に通知されるが、従来技術の信号方式の規定に基づく場合は、発呼側のFR交換機10132−5から通知される値(例えば“16”)と、着呼側のFR交換機10132−6から通知される値(例えば“26”)とは、同一の値とは限らない。変換部1032−5では、FR交換機10132−5から通知されるDLCI“16”を、ICSネットワークフレームF1の発信ICSネットワークアドレス“7711”と着信ICSネットワークアドレス“9922”と共にDLCアドレス変換表1432−5に登録し(ステップS1707)、この論理チャネルの接続が確立している間、DLCアドレス変換表1432−5上に保持する。論理チャネル接続が不要になった場合、変換部1032−5は論理チャネルの呼解放をFR交換機10132−5に要求し、それと共に、DLCアドレス変換表1432−5からDLCI“16”に該当する登録を抹消する。尚、変換部1032−6におけるDLCアドレス変換表1432ー6への登録については、後述する。
<<フレームの送信>>
変換部1032−5の処理装置1232−5は、上述の説明に従って確立された論理チャネル(DLCI“16”)に対して、アクセス制御装置1010−5から受取ったICSネットワークフレームF1を図61に示すようにFRフレームへと変換し、FR交換機10132−5に転送する(ステップS1704)。
<<FRフレームの転送>>
前述した方法により、ICSネットワークフレームF1を変換して得られたFRフレームS1は、FR交換機10132−5から中継FR交換機10132−5に転送され、更にFR交換機10132−5からFRフレームS2としてFR交換機10132ー6へと転送される。以下、図65のフローチャートを参照して説明する。
<<フレーム到達後の動作>>
FRフレームS2がFR交換機10132−6に到達すると(ステップS1710)、このFRフレームはFR交換機10132−6からFR交換機10132−6の内部の変換部1032−6に転送される。変換部1032−6では、図61に示すようにFRフレームからICSネットワークフレームを復元する(ステップS1711)。復元されたICSネットワークフレームを図63ではICSネットワークフレームF2と記述しているが、そのフレーム内容はICSネットワークフレームF1と同一である。ICSネットワークフレームF2は、そのICSフレームヘダー内部の着信ICSネットワークアドレス“9922”によって判明するアクセス制御装置、即ち、ICSネットワークアドレス“9922”を付与されたICS論理端子を持つアクセス制御装置1010−6に転送される(ステップS1712)。
<<フレームの送信>>
変換部1032−5の処理装置1232−5は、上述の説明に従って確立された論理チャネル(DLCI“16”)に対して、アクセス制御装置1010−5から受取ったICSネットワークフレームF1を図61に示すようにFRフレームへと変換し、FR交換機10132−5に転送する(ステップS1704)。
<<FRフレームの転送>>
前述した方法により、ICSネットワークフレームF1を変換して得られたFRフレームS1は、FR交換機10132−5から中継FR交換機10132−5に転送され、更にFR交換機10132−5からFRフレームS2としてFR交換機10132ー6へと転送される。以下、図65のフローチャートを参照して説明する。
<<フレーム到達後の動作>>
FRフレームS2がFR交換機10132−6に到達すると(ステップS1710)、このFRフレームはFR交換機10132−6からFR交換機10132−6の内部の変換部1032−6に転送される。変換部1032−6では、図61に示すようにFRフレームからICSネットワークフレームを復元する(ステップS1711)。復元されたICSネットワークフレームを図63ではICSネットワークフレームF2と記述しているが、そのフレーム内容はICSネットワークフレームF1と同一である。ICSネットワークフレームF2は、そのICSフレームヘダー内部の着信ICSネットワークアドレス“9922”によって判明するアクセス制御装置、即ち、ICSネットワークアドレス“9922”を付与されたICS論理端子を持つアクセス制御装置1010−6に転送される(ステップS1712)。
この際、変換部1032−6では、ICSネットワークフレームF2の発信ICSネットワークアドレス“7711”と、着信ICSネットワークアドレス“9922”と、着呼時に判明しているSVCであることを表わすチャネル種類“10”と、SVC論理チャネルの呼設定時に割当てられたDLCI“26”とを、DLCアドレス変換表1432−6に登録する(ステップS1714)。この時、ICSネットワークフレームF2の発信ICSネットワークアドレス“7711”をDLCアドレス変換表1432−6の着信ICSネットワークアドレスヘ、ICSネットワークフレームF2の着信ICSネットワークアドレス“9922”をDLCアドレス変換表1432−6の発信ICSネットワークアドレスへと逆の位置に書込む。ただし、この登録時点で、登録しようとする内容と同一のものがDLCアドレス変換表1432−6に既に登録されていた場合には、登録は行わない。DLCアドレス変換表1432−6に登録されたアドレス変換情報は対応する論理チャネル(本例の場合、DLCI“26”)の接続が維持されている間、DLCアドレス変換表1432−6上に保持される。
<<フレームの逆方向の流れ>>
次にICSフレームの逆方向の流れ、即ち企業Yから企業Xへと流れる場合を、SVCの論理チャネルが呼設定されている前提のもとで、同様に図62及び図63を参照して説明する。
<<フレームの逆方向の流れ>>
次にICSフレームの逆方向の流れ、即ち企業Yから企業Xへと流れる場合を、SVCの論理チャネルが呼設定されている前提のもとで、同様に図62及び図63を参照して説明する。
企業Yから企業Xへと発したICSユーザフレームは、アクセス制御装置1010−6を経由する際にICSカプセル化されて、発信ICSネットワークアドレス“9922”、着信ICSネットワークアドレス“7711”をICSフレームヘダー内部に持つICSネットワークフレームF3と変換され、FR交換機10132−6内部の変換部1032−6に転送される。変換部1032−6の処理装置1232−6は、図64のフローに従った処理を行うが、変換部1032−6のDLCアドレス変換表1432−6には、既に発信ICSネットワークアドレス“9922”と着信ICSネットワークアドレス“7711”に対応するDLCI“26”がチャネル種別“10”、即ちSVCとして登録されているので、図64の(1)のフローに沿って動作し、DLCI“26”に対してICSネットワークフレームF3をFRフレーム(FRフレームS3)に変換して転送する。
FRフレームS3はFR網中を中継転送され、FRフレームS4となってFR交換機10132−5に到達し、その変換部1032−5にDLCI“16”を持つ論理チャネルを通じて受信され、ICSネットワークフレームF3と同等な内容を持つICSネットワークフレームF4として復元される。変換部1032−5では、ICSネットワークフレームF4のICSフレームヘダー内部に持つ発信ICSネットワークアドレス“9922”と着信ICSネットワークアドレス“7711”との対が発着を逆にした形で、DLCアドレス変換表1432−5に既に登録されているのでDLCアドレス変換表ヘの登録は行わず、ICSネットワークフレームF4をアクセス制御装置1010−5に転送する。
<<半二重通信への応用例>>
上述のようにICS925の内部ネットワークをFR網にて構成し、ICSフレームを企業Xから企業Yへと転送する場合と、逆に企業Yから企業Xへと転送する楊合とについて、1本のSVC論理チャネルを用いて実施することを説明した。このような転送と逆方向への転送を、例えばICSに接続する企業Xのクライアント端末からICSに接続する企業Yのサーバ端末に対する要求フレーム(転送)と、この要求フレームに対する企業Yのサーバ端末から企業Xのクライアント端末への応答フレーム(逆方向転送)とに適用すると、一時には片方向通信しか行わないが、時間帯毎に通信方向を切替えて両方向通信を実現する半二重通信の応用例となる。
<<全二重通信への応用例>>
FR網に設定された論理チャネル自体は、FRの規約から全二重通信、即ち同時に両方向通信が可能である。FR網にて1本のSVC論理チャネルを用いた転送と逆方向転送とを、例えばICSに接続する企業Xの複数のクライアント端末からICSに接続する企業Yの複数サーバ端末に対する要求フレーム(転送)と、この要求フレームに対する企業Yの複数サーバ端末から企業Xの複数クライアント端末への応答フレーム(逆方向転送)に適用すると、それぞれクライアント端末とサーバ端末との間のフレームは非同期に転送されることになるため、通信経路となる1本のSVC論理チャネルには同時に両方向通信が行われ、これは全二重通信の応用例となる。
(4)PVCを用いたフレームの流れ:
ICS925の内部ネットワークをFR網で構成し、更にFR網内の通信路としてPVCを適用した実施例を、企業Wの端末から企業Zの端末に向けて発せられたICSユーザフレームを例として説明する。
<<準備>>
FR交換機10132−5内部の変換部1032−5の中のDLCアドレス変換表1432−5の中に、変換部1032−5からFR網に転送するICSネットワークフレームの発信ICSネットワークアドレスと、着信ICSネットワークアドレスと、この発着信ICSネットワークアドレス対の通信路として、FR網(FR交換機10132−5とFR交換機10132−6との問の通信路を指す)に固定設定されたPVCのDLCIと、論理チャネルがPVCであることを示すチャネル種別とを登録する。この登録はSVCのケースとは異なり、通信路となるFR交換機(10132−5と10132−5と10132−6)にPVC論理チャネルを設定する時に、同時にDLCアドレス変換表1432−5内に登録し、通信路を必要とする期間、即ちPVC論理チャネルを設定解除するまで固定的に保持する。また、FR交換機10132−6内部の変換部1032−6の中のDLCアドレス変換表1432−6内にも同様に登録し保持する。尚、PVCのDLCIは、FR交換機間にPVCを固定接続した際にそれぞれのFR交換機に対して割当てられる。
<<半二重通信への応用例>>
上述のようにICS925の内部ネットワークをFR網にて構成し、ICSフレームを企業Xから企業Yへと転送する場合と、逆に企業Yから企業Xへと転送する楊合とについて、1本のSVC論理チャネルを用いて実施することを説明した。このような転送と逆方向への転送を、例えばICSに接続する企業Xのクライアント端末からICSに接続する企業Yのサーバ端末に対する要求フレーム(転送)と、この要求フレームに対する企業Yのサーバ端末から企業Xのクライアント端末への応答フレーム(逆方向転送)とに適用すると、一時には片方向通信しか行わないが、時間帯毎に通信方向を切替えて両方向通信を実現する半二重通信の応用例となる。
<<全二重通信への応用例>>
FR網に設定された論理チャネル自体は、FRの規約から全二重通信、即ち同時に両方向通信が可能である。FR網にて1本のSVC論理チャネルを用いた転送と逆方向転送とを、例えばICSに接続する企業Xの複数のクライアント端末からICSに接続する企業Yの複数サーバ端末に対する要求フレーム(転送)と、この要求フレームに対する企業Yの複数サーバ端末から企業Xの複数クライアント端末への応答フレーム(逆方向転送)に適用すると、それぞれクライアント端末とサーバ端末との間のフレームは非同期に転送されることになるため、通信経路となる1本のSVC論理チャネルには同時に両方向通信が行われ、これは全二重通信の応用例となる。
(4)PVCを用いたフレームの流れ:
ICS925の内部ネットワークをFR網で構成し、更にFR網内の通信路としてPVCを適用した実施例を、企業Wの端末から企業Zの端末に向けて発せられたICSユーザフレームを例として説明する。
<<準備>>
FR交換機10132−5内部の変換部1032−5の中のDLCアドレス変換表1432−5の中に、変換部1032−5からFR網に転送するICSネットワークフレームの発信ICSネットワークアドレスと、着信ICSネットワークアドレスと、この発着信ICSネットワークアドレス対の通信路として、FR網(FR交換機10132−5とFR交換機10132−6との問の通信路を指す)に固定設定されたPVCのDLCIと、論理チャネルがPVCであることを示すチャネル種別とを登録する。この登録はSVCのケースとは異なり、通信路となるFR交換機(10132−5と10132−5と10132−6)にPVC論理チャネルを設定する時に、同時にDLCアドレス変換表1432−5内に登録し、通信路を必要とする期間、即ちPVC論理チャネルを設定解除するまで固定的に保持する。また、FR交換機10132−6内部の変換部1032−6の中のDLCアドレス変換表1432−6内にも同様に登録し保持する。尚、PVCのDLCIは、FR交換機間にPVCを固定接続した際にそれぞれのFR交換機に対して割当てられる。
DLCアドレス変換表1432−5の中に設定する値としては、発信ICSネットワークアドレスとして、企業Wとの通信用アドレス、即ち、アクセス制御装置1010−7のICS論理端子に付与されたICSネットワークアドレス“7733”を設定し、着信ICSネットワークアドレスとして企業Zとの通信アドレス、即ち、アクセス制御装置1010−8のICS論理端子に付与されたICSネットワークアドレス“9944”を設定する。更に、DLCIとして、FR交換機10132−5に割当てられたPVC論理チャネルのID“18”を設定し、チャネル種別にはPVCを示す値“20”を設定する。また、DLCアドレス変換表1432−5に登録する設定は、DLCアドレス管理サーバ1732−5にも書込んで保管しておく。また、FR交換機10132−6内部の変換部1032−6の中のDLCアドレス変換表1432−6の中に、発信ICSネットワークアドレスと着信ICSネットワークアドレスとを逆にした形で同様の設定を行う。この場合、同一のPVCを示す場合であっても、DLCIはDLCアドレス変換表1432−5とは別の値となる場合がある。
DLCアドレス変換表1432−6の中に設定する値としては、発信ICSネットワークアドレスとして企業Zとの通信用アドレス、即ち、アクセス制御装置1010−8のICS論理端子に付与されたICSネットワークアドレス“9944”を設定し、着信ICSネットワークアドレスとして企業Wとの通信用アドレス、即ち、アクセス制御装置1010−7のICS論理端子に付与されたICSネットワークアドレス“7733”を設定する。更に、DLCIにはFR交換機10132−6に割当てられたPVC論理チャネルのIDとする“28”を設定し、チャネル種別にはPVCを示す“20”を設定する。また、DLCアドレス変換表1432−6に登録する設定は、DLCアドレス管理サーバ1732−6にも書込んで保管しておく。
<<アクセス制御装置からのICSネットワークフレーム転送>>
実施例−1で説明したように、企業Wの端末からアクセス制御装置1010−7を経てアクセス制御装置1010−8に接続される企業Zの端末に向けて発せられたICSユーザフレームは、アクセス制御装置1010−7を経由する際にICSカプセル化されて、発信ICSネットワークアドレス“7733”及び着信ICSネットワークアドレス“9944”をICSフレームヘダー内部に持つICSネットワークフレームF5となる。ICSネットワークフレームF5はアクセス制御装置1010−7からFR交換機10132−5に送信され、インタフェース部1132−5を経て変換部1032−5に到達する。
<<DLCIの取得>>
処理装置1232−5は、受取ったICSネットワークフレームF5のヘダーにある発信ICSネットワークアドレス“7733”及び着信ICSネットワークアドレス“9944”を用いて、DLCアドレス変換表1432−5を参照し、このICSネットワークアドレス対に対する通信路として設定された論理チャネルのDLCIが“18”であることを取得する。これと同時に、取得されるチャネル種別の値“20”から、この論理チャネルがPVCであることを知る。
<<フレームの送信>>
処理装置1232−5は上述のようにして取得したPVC論理チャネル“18”に対して、アクセス制御装置1010−7から受取ったICSネットワークフレームF5をFRフレームに変換してFR交換機10132−5に送信する。このFRフレーム変換の方法は、SVCの例で説明した内容と同様である。以上の変換部1032−5の処理手順をフローチャートで示すと図64のようになり、PVCでは常に(1)の流れを通る。
<<FRフレームの転送>>
ICSネットワークフレームF5を変換して得られたFRフレームS1は、FR交換機10132−5から中継FR交換機10132−5に転送され、更にFR交換機10132−5からFR交換機10132−6へFRフレームS2として転送されるが、この動作はSVCの場合と同様である。
<<フレーム到達後の動作>>
FRフレームS2がFR交換機10132−6に到達すると、FRフレームS2はFR交換機10132−6からFR交換機10132−6の内部の変換部1032−6に転送される。変換部1032−6は、受信したFRフレームからICSネットワークフレームを復元するが、この動作はSVCの場合と同様である。復元されたICSネットワークフレームを図63ではICSネットワークフレームF6と記述しているが、フレーム内容はICSネットワークフレームF5と変わらない。ICSネットワークフレームF6は、そのICSフレームヘダー内部の着信ICSネットワークアドレス“9944”によって判明するアクセス制御装置、即ち、ICSネットワークアドレス“9944”を付与された論理端子を持つアクセス制御装置1010−8に転送される。以上の変換部1032−6の処理手順をフローチャートで示すと図65のようになり、PVCでは常に(1)の流れを通る。
<<フレームの逆方向の流れ>>
次にICSフレームの逆方向の流れ、即ち企業Zから企業Wへと流れる場合を、PVC論理チャネルを通信路として説明する。企業Zから企業Wへと発したICSユーザフレームは、アクセス制御装置1010−8を経由する際にICSカプセル化されて、発信ICSネットワークアドレズ“9944”及び着信ICSネットワークアドレス“7733”をICSフレームヘダー内部に持つICSネットワークフレームF7に変換されて、FR交換機10132−6内部の変換部1032ー6に転送される。変換部1032−6の処理装置1232−6は図64のフローに従った処理を行うが、この場合、変換部1032−6のDLCアドレス変換表1432−6には、発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7733”に対応するDLCI“28”が登録されているので、DLCI“28”に対して、ICSネットワークフレームF7をFRフレームに変換して送信する。
<<アクセス制御装置からのICSネットワークフレーム転送>>
実施例−1で説明したように、企業Wの端末からアクセス制御装置1010−7を経てアクセス制御装置1010−8に接続される企業Zの端末に向けて発せられたICSユーザフレームは、アクセス制御装置1010−7を経由する際にICSカプセル化されて、発信ICSネットワークアドレス“7733”及び着信ICSネットワークアドレス“9944”をICSフレームヘダー内部に持つICSネットワークフレームF5となる。ICSネットワークフレームF5はアクセス制御装置1010−7からFR交換機10132−5に送信され、インタフェース部1132−5を経て変換部1032−5に到達する。
<<DLCIの取得>>
処理装置1232−5は、受取ったICSネットワークフレームF5のヘダーにある発信ICSネットワークアドレス“7733”及び着信ICSネットワークアドレス“9944”を用いて、DLCアドレス変換表1432−5を参照し、このICSネットワークアドレス対に対する通信路として設定された論理チャネルのDLCIが“18”であることを取得する。これと同時に、取得されるチャネル種別の値“20”から、この論理チャネルがPVCであることを知る。
<<フレームの送信>>
処理装置1232−5は上述のようにして取得したPVC論理チャネル“18”に対して、アクセス制御装置1010−7から受取ったICSネットワークフレームF5をFRフレームに変換してFR交換機10132−5に送信する。このFRフレーム変換の方法は、SVCの例で説明した内容と同様である。以上の変換部1032−5の処理手順をフローチャートで示すと図64のようになり、PVCでは常に(1)の流れを通る。
<<FRフレームの転送>>
ICSネットワークフレームF5を変換して得られたFRフレームS1は、FR交換機10132−5から中継FR交換機10132−5に転送され、更にFR交換機10132−5からFR交換機10132−6へFRフレームS2として転送されるが、この動作はSVCの場合と同様である。
<<フレーム到達後の動作>>
FRフレームS2がFR交換機10132−6に到達すると、FRフレームS2はFR交換機10132−6からFR交換機10132−6の内部の変換部1032−6に転送される。変換部1032−6は、受信したFRフレームからICSネットワークフレームを復元するが、この動作はSVCの場合と同様である。復元されたICSネットワークフレームを図63ではICSネットワークフレームF6と記述しているが、フレーム内容はICSネットワークフレームF5と変わらない。ICSネットワークフレームF6は、そのICSフレームヘダー内部の着信ICSネットワークアドレス“9944”によって判明するアクセス制御装置、即ち、ICSネットワークアドレス“9944”を付与された論理端子を持つアクセス制御装置1010−8に転送される。以上の変換部1032−6の処理手順をフローチャートで示すと図65のようになり、PVCでは常に(1)の流れを通る。
<<フレームの逆方向の流れ>>
次にICSフレームの逆方向の流れ、即ち企業Zから企業Wへと流れる場合を、PVC論理チャネルを通信路として説明する。企業Zから企業Wへと発したICSユーザフレームは、アクセス制御装置1010−8を経由する際にICSカプセル化されて、発信ICSネットワークアドレズ“9944”及び着信ICSネットワークアドレス“7733”をICSフレームヘダー内部に持つICSネットワークフレームF7に変換されて、FR交換機10132−6内部の変換部1032ー6に転送される。変換部1032−6の処理装置1232−6は図64のフローに従った処理を行うが、この場合、変換部1032−6のDLCアドレス変換表1432−6には、発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7733”に対応するDLCI“28”が登録されているので、DLCI“28”に対して、ICSネットワークフレームF7をFRフレームに変換して送信する。
FR網中を転送されたFRフレームは、FR交換機10132−5の変換部1032−5にDLCI“18”を持つ論理チャネルから受信され、ICSネットワークフレームF7と同等な内容を持つICSネットワークフレームF8として復元される。しかし、変換部1032−5は、ICSネットワークフレームF8のヘダーに持つ発信ICSネットワークアドレス“9944”と着信ICSネットワークアドレス“7733”との対が発着を逆にした形で既にDLCアドレス変換表1432−5に登録済みであり、かつ、この発着信アドレス対に対するDLCI“18”がチャネル種別の値“20”からPVCであることを得るので登録処理は行わず、ICSネットワークフレームF8をアクセス制御装置1010−7に転送する。
<<半二重通信への応用例>>
上述のようにICS925の内部ネットワークをFR網を用いて構成し、PVCを用いてICSフレームの転送の実施例を説明したが、PVCとSVCとは、論理チャネルが固定的に設定されているか、必要時に呼設定するかの違いであり、設定された論理チャネルに対してFRフレームを転送する動作自体に違いはない。従って、ICSをFR網を用いて構成し、そのFR網に対しPVC論理チャネルを用いた場合の半二重通信への応用例は、SVC論理チャネルを用いた半二重通信への応用例と同等である。
<<全二重通信への応用例>>
半二重通信への応用例と同様の理由によって、PVCの全二重通信への応用例はSVCにおける全二重通信への応用例と同等である。
(5)PVCを用いた1対N通信又はN対1通信:
上述の説明では、PVCの一論理チャネルを一企業(拠点)と一企業(拠点)とを接続する通信路、即ちICS内部においては一ICS論理端子と一ICS論理端子とを接続する通信路として用いる実施例を示したが、PVCの一論理チャネルを、一ICS論理端子と複数ICS論理端子との間の通信路として共用することが可能である。図66を参照して、このような1対N通信又はN対1通信の実施例を説明する。
<<構成要素の説明>>
企業Xはアクセス制御装置1010−12内のICSネットワークアドレス““7711”を付与されたICS論理端子を接続点とし、アクセス制御装置1010−12はFR交換機10132−12に接続される。企業Xから接続しようとする相手を企業A〜Dとし、企業Aはアクセス制御装置1010−22内のICSネットワークアドレス“9922”を付与されたICS論理端子を接続点とし、企業Bはアクセス制御装置1010−22内のICSネットワークアドレス“9933”を付与されたICS論理端子を接続点とする。同様に、企業Cはアクセス制御装置1010−42内のICSネットワークアドレス“9944”を付与されたICS論理端子を接続点とし、企業Dはアクセス制御装置1010−42内のICSネットワークアドレス“9955”を付与されたICS論理端子を接続点とする。アクセス制御装置1010ー22及び1010−42はFR交換機10132−22に接続され、FR交換機10132−12及び10132−42はFR中継網を介して接続されている。
<<準備>>
FR交換機10132−12及び10132−22に対して、FR交換機10132−52内部の変換部1032−12とFR交換機10132−22内部の変換部1032−22とを接続する1本のPVC論理チャネルを設定し、この論理チャネルの変換部1032−12に与えられたDLCIを“16”、論理チャネルの変換部1032−22に与えられたDLCIを“26”とする。変換部1032−12内のDLCアドレス変換表1432−12及び変換部1032−22内のDLアドレス変換表1432−22に対し、図66に示すような登録を行う。
<<1対N通信のフレームの流れ>>
1対N通信のフレームの流れを企業Xから企業A〜Dヘそれぞれ発信したフレームにて説明する。企業Xから企業Aに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1032−12にてDLCアドレス変換表1432−12を参照することで、DLCI“16”のPVC論理チャネルに送信される。企業Xから企業Bに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9933”を持つICSネットワークフレームも同様に、DLCI“16”のPVC論理チャネルに送信される。企業Xから企業Cに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレスム“9944”を持つICSネットワークフレーム、企業Xから企業Dに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9955”を持つICSネットワークフレームも、同様にDLCI“16”のPVC論理チャネルに送信される。このことは、1対N(企業X対企業A〜D)通信が1本のPVC論理チャネルを共用して行われていることを示す。フレームの逆の流れ、即ちフレームが企業A〜Dから企業Xへと転送される場合については、次に説明する。
<<N対1通信のフレームの流れ>>
N対1通信のフレームの流れを企業A〜Dから企業Xヘそれぞれ発信したフレームにて説明する。企業Aから企業Xに向けられた発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7111”を持つICSネットワークフレームは、変換部1032−22にてDLCアドレス変換表1432−22を参照することで、DLCI“26”のPVC論理チャネルに送信される。企業Bから企業Xに向けられた発信ICSネットワークアドレス“9933”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレームも同様に、DLCI“26”のPVC論理チャネルに送信される。企業Cから企業Xに向けられた発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレーム、企業Dから企業Xに向けられた発信ICSネットワークアドレス“9955”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレームも、同様にDLCI“26”のPVC論理チャネルに送信される。このことは、N対1(企業A〜D対企業X)通信が1本のPVC論理チャネルを共用して行われていることを示す。
(6)PVCを用いたN対N通信:
1対N通信と同様の手法により、PVCの一論理チャネルを複数ICS論理端子と複数ICS論理端子との間の通信路として共用することが可能である。図67を参照して、このN対N通信の実施例を説明する。
<<構成要素の説明>>
企業Xはアクセス制御装置1010−13のICS論理端子アドレス“7711”を接続点とし、企業Yはアクセス制御装置1010−13のICS論理端子アドレス“7722”を接続点とし、アクセス制御装置1010−13はFR交換機10132−13に接続される。企業X又は企業Yから接続しようとする相手を、企業A又は企業Cとし、企業Aはアクセス制御装置1010−23のICS論理端子アドレス“9922”を接続点とし、企業Cはアクセス制御装置1010−43のICS論理端子アドレス“9944”を接続点としている。アクセス制御装置1010−23及び1010−43はFR交換機10132−23に接続され、FR交換機10132−13及び10132−23はFR中継網を介して接続されている。
<<準備>>
FR交換機10132−13及び10132−23に対して、FR交換機10132−13内部の変換部1032−13及びFR交換機10132−23内部の変換部1032−23を接続する1本のPVC論理チャネルを設定し、この論理チャネルの変換部1032−13に与えられたDLCIを“16”、論理チャネルの変換部1032ー23に与えられたDLCIを“26”とする。変換部1032−13内のDLCアドレス変換表1432−13及び変換部1032−23内のDLCアドレス変換表1432−23に対し、図67に示すような登録を行う。
<<N対N通信のフレームの流れ>>
N対N通信のフレームの流れを先ず、企業Xから企業A及びCへそれぞれ発信したフレームにて説明する。企業Xから企業Aに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1032−13にてDLCアドレス変換表1432−13を参照することで、DLCI“16”のPVC論理チャネルに送信される。また、企業Xから企業Cに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9944”を持つICSネットワークフレームも同様に、DLCI“16”のPVC論理チャネルに送信される。次に、企業Yから企業A及びCへそれぞれ発信したフレームにて説明する。企業Yから企業Aに向けられた発信ICSネットワークアドレス“7722”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1032−13にてDLCアドレス変換表1432−13を参照することで、DLCI“16”のPVC論理チャネルに送信される。また、企業Yから企業Cに向けられた発信ICSネットワークアドレス“7722”及び着信ICSネットワークアドレス“9944”を持つICSネットワークフレームも、同様にDLCI“16”のPVC論理チャネルに送信される。
<<半二重通信への応用例>>
上述のようにICS925の内部ネットワークをFR網を用いて構成し、PVCを用いてICSフレームの転送の実施例を説明したが、PVCとSVCとは、論理チャネルが固定的に設定されているか、必要時に呼設定するかの違いであり、設定された論理チャネルに対してFRフレームを転送する動作自体に違いはない。従って、ICSをFR網を用いて構成し、そのFR網に対しPVC論理チャネルを用いた場合の半二重通信への応用例は、SVC論理チャネルを用いた半二重通信への応用例と同等である。
<<全二重通信への応用例>>
半二重通信への応用例と同様の理由によって、PVCの全二重通信への応用例はSVCにおける全二重通信への応用例と同等である。
(5)PVCを用いた1対N通信又はN対1通信:
上述の説明では、PVCの一論理チャネルを一企業(拠点)と一企業(拠点)とを接続する通信路、即ちICS内部においては一ICS論理端子と一ICS論理端子とを接続する通信路として用いる実施例を示したが、PVCの一論理チャネルを、一ICS論理端子と複数ICS論理端子との間の通信路として共用することが可能である。図66を参照して、このような1対N通信又はN対1通信の実施例を説明する。
<<構成要素の説明>>
企業Xはアクセス制御装置1010−12内のICSネットワークアドレス““7711”を付与されたICS論理端子を接続点とし、アクセス制御装置1010−12はFR交換機10132−12に接続される。企業Xから接続しようとする相手を企業A〜Dとし、企業Aはアクセス制御装置1010−22内のICSネットワークアドレス“9922”を付与されたICS論理端子を接続点とし、企業Bはアクセス制御装置1010−22内のICSネットワークアドレス“9933”を付与されたICS論理端子を接続点とする。同様に、企業Cはアクセス制御装置1010−42内のICSネットワークアドレス“9944”を付与されたICS論理端子を接続点とし、企業Dはアクセス制御装置1010−42内のICSネットワークアドレス“9955”を付与されたICS論理端子を接続点とする。アクセス制御装置1010ー22及び1010−42はFR交換機10132−22に接続され、FR交換機10132−12及び10132−42はFR中継網を介して接続されている。
<<準備>>
FR交換機10132−12及び10132−22に対して、FR交換機10132−52内部の変換部1032−12とFR交換機10132−22内部の変換部1032−22とを接続する1本のPVC論理チャネルを設定し、この論理チャネルの変換部1032−12に与えられたDLCIを“16”、論理チャネルの変換部1032−22に与えられたDLCIを“26”とする。変換部1032−12内のDLCアドレス変換表1432−12及び変換部1032−22内のDLアドレス変換表1432−22に対し、図66に示すような登録を行う。
<<1対N通信のフレームの流れ>>
1対N通信のフレームの流れを企業Xから企業A〜Dヘそれぞれ発信したフレームにて説明する。企業Xから企業Aに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1032−12にてDLCアドレス変換表1432−12を参照することで、DLCI“16”のPVC論理チャネルに送信される。企業Xから企業Bに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9933”を持つICSネットワークフレームも同様に、DLCI“16”のPVC論理チャネルに送信される。企業Xから企業Cに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレスム“9944”を持つICSネットワークフレーム、企業Xから企業Dに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9955”を持つICSネットワークフレームも、同様にDLCI“16”のPVC論理チャネルに送信される。このことは、1対N(企業X対企業A〜D)通信が1本のPVC論理チャネルを共用して行われていることを示す。フレームの逆の流れ、即ちフレームが企業A〜Dから企業Xへと転送される場合については、次に説明する。
<<N対1通信のフレームの流れ>>
N対1通信のフレームの流れを企業A〜Dから企業Xヘそれぞれ発信したフレームにて説明する。企業Aから企業Xに向けられた発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7111”を持つICSネットワークフレームは、変換部1032−22にてDLCアドレス変換表1432−22を参照することで、DLCI“26”のPVC論理チャネルに送信される。企業Bから企業Xに向けられた発信ICSネットワークアドレス“9933”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレームも同様に、DLCI“26”のPVC論理チャネルに送信される。企業Cから企業Xに向けられた発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレーム、企業Dから企業Xに向けられた発信ICSネットワークアドレス“9955”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレームも、同様にDLCI“26”のPVC論理チャネルに送信される。このことは、N対1(企業A〜D対企業X)通信が1本のPVC論理チャネルを共用して行われていることを示す。
(6)PVCを用いたN対N通信:
1対N通信と同様の手法により、PVCの一論理チャネルを複数ICS論理端子と複数ICS論理端子との間の通信路として共用することが可能である。図67を参照して、このN対N通信の実施例を説明する。
<<構成要素の説明>>
企業Xはアクセス制御装置1010−13のICS論理端子アドレス“7711”を接続点とし、企業Yはアクセス制御装置1010−13のICS論理端子アドレス“7722”を接続点とし、アクセス制御装置1010−13はFR交換機10132−13に接続される。企業X又は企業Yから接続しようとする相手を、企業A又は企業Cとし、企業Aはアクセス制御装置1010−23のICS論理端子アドレス“9922”を接続点とし、企業Cはアクセス制御装置1010−43のICS論理端子アドレス“9944”を接続点としている。アクセス制御装置1010−23及び1010−43はFR交換機10132−23に接続され、FR交換機10132−13及び10132−23はFR中継網を介して接続されている。
<<準備>>
FR交換機10132−13及び10132−23に対して、FR交換機10132−13内部の変換部1032−13及びFR交換機10132−23内部の変換部1032−23を接続する1本のPVC論理チャネルを設定し、この論理チャネルの変換部1032−13に与えられたDLCIを“16”、論理チャネルの変換部1032ー23に与えられたDLCIを“26”とする。変換部1032−13内のDLCアドレス変換表1432−13及び変換部1032−23内のDLCアドレス変換表1432−23に対し、図67に示すような登録を行う。
<<N対N通信のフレームの流れ>>
N対N通信のフレームの流れを先ず、企業Xから企業A及びCへそれぞれ発信したフレームにて説明する。企業Xから企業Aに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1032−13にてDLCアドレス変換表1432−13を参照することで、DLCI“16”のPVC論理チャネルに送信される。また、企業Xから企業Cに向けられた発信ICSネットワークアドレス“7711”及び着信ICSネットワークアドレス“9944”を持つICSネットワークフレームも同様に、DLCI“16”のPVC論理チャネルに送信される。次に、企業Yから企業A及びCへそれぞれ発信したフレームにて説明する。企業Yから企業Aに向けられた発信ICSネットワークアドレス“7722”及び着信ICSネットワークアドレス“9922”を持つICSネットワークフレームは、変換部1032−13にてDLCアドレス変換表1432−13を参照することで、DLCI“16”のPVC論理チャネルに送信される。また、企業Yから企業Cに向けられた発信ICSネットワークアドレス“7722”及び着信ICSネットワークアドレス“9944”を持つICSネットワークフレームも、同様にDLCI“16”のPVC論理チャネルに送信される。
次にフレームの逆方向の流れについて、企業Aから企業X及びYへそれぞれ発信したフレームにて説明する。企業Aから企業Xに向けられた発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7711”を持つICSネットワークアドレスは、変換部1032−23にてDLCアドレス変換表1432ー23を参照することで、DLCI“26”のPVC論理チャネルに送信される。また、企業Aから企業Yに向けられた発信ICSネットワークアドレス“9922”及び着信ICSネットワークアドレス“7722”を持つICSネットワークフレームは、変換部1032−23にてDLCアドレス変換表1432−23を参照することで、DLCI“26”のPVC論理チャネルに送信される。同様にして、企業Cから企業Xに向けられた発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7711”を持つICSネットワークフレームは、DLCI“26”のPVC論理チャネルに送信される。企業Cから企業Yに向けられた発信ICSネットワークアドレス“9944”及び着信ICSネットワークアドレス“7722”を持つICSネットワークフレームもまた、DLCI“26”のPVC論理チャネルに送信される。上記説明により、1本のPVC論理チャネルを共用してN対N通信が行われることが示される。
実施例−18(電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線の収容):
本発明のICSへのアクセスポイントであるアクセス制御装置への接続は、実施例−1や実施例−2で説明したように、LANへの通信回線(専用線など)に限定されるものではなく、電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線の収容も可能であり、実施例−10とは異なる他の実施例を説明する。
実施例−18(電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線の収容):
本発明のICSへのアクセスポイントであるアクセス制御装置への接続は、実施例−1や実施例−2で説明したように、LANへの通信回線(専用線など)に限定されるものではなく、電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線の収容も可能であり、実施例−10とは異なる他の実施例を説明する。
図68〜図71は、ICS6000による電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線を収容するシステムの一例を示すものであり、回線部6011−1及び6011−2はそれぞれ、電話回線変換部6030ー1及び6030−2、ISDN回線変換部6029−1及び6029−2、CATV回線変換部6028−1及び6028−2、衛星回線変換部6027ー1及び6027−2、IPX変換部6026−1及び6026−2、携帯電話変換部6025−1及び6025−2で構成されている。電話回線変換部6030−1及び6030−2は、電話回線6160−1及び6160−2とアクセス制御装置6010−1及び6010−2との間の物理層やデータリンク層(OSI(Open Systems Interconnection)通信プロトコルの第1層と第2層)に相当する機能の変換及び逆変換の機能を有している。また、ISDN回線変換部6029−1及び6029−2は、ISDN回線6161一1及び6161−2とアクセス制御装置6010−1及び6010−2との間の物理層やデータリンク層に相当する機能の変換及び逆変換の機能を有しており、CATV回線変換部6028−1及び6028−2は、CATV回線6162ー1及び6162−2とアクセス制御装置6010−1及び6010−2との間の物理層やデータリンク層に相当する機能の変換及び逆変換の機能を有している。更に、衛星回線変換部6027−1及び6027−2は、衛星回線6163−1及び6163−2とアクセス制御装置6010−1或いは6010−2との間の物理層やデータリンク層に相当する機能の変換及び逆変換の機能を有しており、IPX変換部6026−1及び6026−2は、IPX回線6164−1及び6164−2とアクセス制御装置6010−1及び6010−2との間の物理層やデータリンク層に相当する機能の変換及び逆変換の機能を有している。携帯電話変換部6026−1及び6026−2は、携帯電話無線回線6165一1及び6165−2とアクセス制御装置6010−1及び6010−2との間の物理層やデータリンク層に相当する機能の変換及び逆変換の機能を有している。
ICSフレームインタフェース網6050は、図35に示すICSフレームインタフェース網1050と同一種類の網であり、RFC791又はRFC1883の規定に従うICSネットワークフレームをそのままの形式で転送する。X.25網6040も、図35のX.25網1040と同一種類の網であり、ICSネットワークフレームを受け入れてX.25形式のフレームに変換して転送し、終りにICSネットワークフレームの形式に逆変換して出力する。FR網6041も、図35のFR網1041と同一種類の網であり、ICSネットワークフレームを受け入れてフレームリレー形式のフレームに変換して転送し、終りにICSネットワークフレームの形式に逆変換して出力する。ATM網6042も、図35のATM網1042と同一種類の網であり、ICSネットワークフレームを受け入れてATM形式のフレームに変換して転送し、終りにICSネットワークフレームの形式に逆変換して出力する。衛星通信網6043は、図35の衛星通信網1043と同一種類の網であり、ICSネットワークフレームを受け入れて衛星を利用して情報を転送し、終りにICSネットワークフレームの形式に逆変換して出力する。また、CATV回線網6044は、ICSネットワークフレームを受け入れてCATV形式のフレームに変換してその内部を転送し、終りにICSネットワークフレームの形式に逆変換して出力する。
<<共通の準備>>
アクセス制御装置6010−1内の変換表6013−1は、発信ICSネットワ一クアドレス、送信者ICSユーザアドレス、受信者ICSユーザアドレス、着信ICSネットワークアドレス、要求識別を含む。この要求識別は、例えば企業内通信サービスを“1”、企業間通信サービスを“2”、仮想専用線接続を“3”、ICS網サーバ接続を“4”で表わす。変換表6013−1には、実施例−1や実施例−2と同一の手法で登録したアドレスが記述されている。ICS網サーバ670は、そのICSユーザアドレスが“2000”、ICSネットワークアドレスが“7821”であり、ICS網通信回線6081−1を経てアクセス制御装置6010−1に接続されており、変換表6013−1には、ICS網サーバ670の受信者ICSユーザアドレス“2000”、着信ICSネットワークアドレス“7821”、要求識別“4”が登録されている。
<<共通の準備>>
アクセス制御装置6010−1内の変換表6013−1は、発信ICSネットワ一クアドレス、送信者ICSユーザアドレス、受信者ICSユーザアドレス、着信ICSネットワークアドレス、要求識別を含む。この要求識別は、例えば企業内通信サービスを“1”、企業間通信サービスを“2”、仮想専用線接続を“3”、ICS網サーバ接続を“4”で表わす。変換表6013−1には、実施例−1や実施例−2と同一の手法で登録したアドレスが記述されている。ICS網サーバ670は、そのICSユーザアドレスが“2000”、ICSネットワークアドレスが“7821”であり、ICS網通信回線6081−1を経てアクセス制御装置6010−1に接続されており、変換表6013−1には、ICS網サーバ670の受信者ICSユーザアドレス“2000”、着信ICSネットワークアドレス“7821”、要求識別“4”が登録されている。
その動作を、図72のフローチャートを参照して説明する。
<<電話回線からISDN回線への通信>>
ユーザ6060−1は、送信者ICSユーザアドレス“3400”、受信者ICSユーザアドレス“2500”のICSユーザフレームF110を、電話回線6160−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7721”の電話回線変換部6030−1からICSユーザフレームF110を受け取り(ステップS1800)、ICSネットワークアドレス“7721”が変換表6013−1において、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、次に、ICSユーザフレームFll0上に書かれている受信者ICSユーザアドレス“2500”が変換表6013−1上に登録されており(ステップS1803)、更に、要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は登録されているので、変換表6013−1から着信ICSネットワークアドレス“5522”を取得し、企業間通信に関する課金などの処理を行い(ステップS1805)、ICSユーザフレームF110をICSカプセル化し(ステップS1820)、ICSネットワークフレームF120に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。ICSネットワークフレームF120は、例えばX.25網6040及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ここでICS逆カプセル化されてICSユーザフレームF110が復元され、受信者ICSユーザアドレス“2500”のユーザ6061−2に到達する。
<<ISDN回線からCATV回線への通信>>
ユーザ6061−1は、送信者ICSユーザアドレス“3500”、受信者ICSユーザアドレス“2600”のICSユーザフレームFlllを、ISDN回線6161−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7722”のISDN回線変換部6029−1からICSユーザフレームFlllを受け取り(ステップS1800)、ICSネットワークアドレス“7722”が変換表6013−1上に、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は仮想専用線接続“3”が登録されているので、変換表6013−1から着信ICSネットワークアドレス“5523”を取得し、専用線接続に関する課金などの処理を行い(ステップS1802)、ICSユーザフレームFlllをICSカプセル化し(ステップS1820)、ICSネットワークフレームF121に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。
<<電話回線からISDN回線への通信>>
ユーザ6060−1は、送信者ICSユーザアドレス“3400”、受信者ICSユーザアドレス“2500”のICSユーザフレームF110を、電話回線6160−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7721”の電話回線変換部6030−1からICSユーザフレームF110を受け取り(ステップS1800)、ICSネットワークアドレス“7721”が変換表6013−1において、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、次に、ICSユーザフレームFll0上に書かれている受信者ICSユーザアドレス“2500”が変換表6013−1上に登録されており(ステップS1803)、更に、要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は登録されているので、変換表6013−1から着信ICSネットワークアドレス“5522”を取得し、企業間通信に関する課金などの処理を行い(ステップS1805)、ICSユーザフレームF110をICSカプセル化し(ステップS1820)、ICSネットワークフレームF120に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。ICSネットワークフレームF120は、例えばX.25網6040及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ここでICS逆カプセル化されてICSユーザフレームF110が復元され、受信者ICSユーザアドレス“2500”のユーザ6061−2に到達する。
<<ISDN回線からCATV回線への通信>>
ユーザ6061−1は、送信者ICSユーザアドレス“3500”、受信者ICSユーザアドレス“2600”のICSユーザフレームFlllを、ISDN回線6161−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7722”のISDN回線変換部6029−1からICSユーザフレームFlllを受け取り(ステップS1800)、ICSネットワークアドレス“7722”が変換表6013−1上に、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は仮想専用線接続“3”が登録されているので、変換表6013−1から着信ICSネットワークアドレス“5523”を取得し、専用線接続に関する課金などの処理を行い(ステップS1802)、ICSユーザフレームFlllをICSカプセル化し(ステップS1820)、ICSネットワークフレームF121に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。
尚、仮想専用線接続においては、ICSネットワークフレームFlllの内部に書かれている送信者ICSユーザアドレスや受信者ICSユーザアドレスは、アクセス制御装置の内部で使用しなくてもよい。次に、ICSネットワークフレームF121は、例えばFR網6041及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレームFlllが復元され、その着信ICSネットワークアドレス“5523”が付与されているCATV回線部6028−2を経て、CATV回線6162−2から接続されているユーザ6062−2に到達する。
<<CATV回線から衛星回線への通信>>
ユーザ6062−1は、送信者ICSユーザアドレス“3600”、受信者ICSユーザアドレス“2700”のICSユーザフレームF112を、CATV回線6162−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7723”のCATV回線変換部6028−1からICSユーザフレームF112を受け取り(ステップS1800)、このICSネットワークアドレス“7723”が、変換表6013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、次に、ICSユーザフレームF112上に書かれている受信者ICSユーザアドレス“2700”が変換表6013−1上に登録されており(ステップS1803)、更に、要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は企業間通信“2”が登録されているので、変換表6013−1から着信ICSネットワークアドレス“5524”を取得し、企業間通信に関する課金などの処理を行い(ステップS1805)、ICSユーザフレームF112をICSカプセル化し(ステップS1820)、ICSネットワークフレームF122に変換し、ICS網通信回線6080−1を経てICSフレーム転送網630へ送信する(ステップS1825)。ICSネットワークフレームF120は、例えばATM網6042及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレームレームF112が復元され、受信者ICSユーザアドレス“2700”のユーザ6063−2に到達する。
<<衛星回線からIPX回線への通信>>
ユーザ6063−1は、送信者ICSユーザアドレス“3700”及び受信者ICSユーザアドレス“2800”のICSユーザフレームF113を、電話回線6163−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7724”の衛星回線変換部6027−1からICSユーザフレームF113を受け取り(ステップS1800)、ICSネットワークアドレス“7724”が、変換表6013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、次にICSユーザフレームF113上に書かれている受信者ICSユーザアドレス“2800”が変換表6013−1上に登録されており(ステップS1803)、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は企業間通信“2”が登録されているので、変換表6013−1から着信ICSネットワークアドレス“5525”を取得し、企業間通信に関する課金などの処理を行い(ステップS1805)、ICSユーザフレームF113をICSカプセル化し(ステップS1820)、ICSネットワークフレームF123に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。ICSネットワークフレームF123は、例えばICSフレームインタフェース網6050及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレームF113が復元され、受信者ICSユーザアドレス“2800”のユーザ6064−2に到達する。
<<IPX回線から携帯電話回線への通信>>
ユーザ6064−1は、送信者ICSユーザアドレス“0012”及び受信者ICSユーザアドレス“2900”のICSユーザフレームF114を、IPX回線6164−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7725”のIPX回線変換部6026−1からICSユーザフレームF114を受け取り(ステップS1800)、ICSネットワークアドレス“7725”が変換表6013−1上に、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、次に、ICSユーザフレームF114上に書かれている受信者ICSユーザアドレス“2900”が変換表6013−1上に登録されており(ステップS1803)、更に、要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は“2”が登録されていないので、要求識別が企業内通信“1”として登録されているか否かを調べる(ステップS1810)。この場合は企業間通信“1”が登録されているので、変換表6013−1から着信ICSネットワークアドレス“5526”を取得し、企業内通信に関する課金などの処理を行い(ステップS1811)、ICSユーザフレームF114をICSカプセル化し(ステップS1820)、ICSネットワークフレームF124に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。ICSネットワークフレームF124は、例えばCATV回線網6044及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレ一ムF114が復元され、受信者ICSユーザアドレス“2900”のユーザ6065−2に到達する。
<<携帯電話回線から電話回線への通信>>
ユーザ6065−1は、送信者ICSユーザアドレス“3800”及び受信者ICSユーザアドレス“2400”のICSユーザフレームF115を、携帯電話回線6165−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7726”の携帯電話回線変換部6035−1からICSユーザフレームF115を受け取り(ステップS1800)、ICSネットワークアドレス“7726”が、変換表6013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、ICSユーザフレームF115上に書かれている受信者ICSユーザアドレス“2400”が変換表6013−1上に登録されており(ステップS1803)、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は要求識別が企業間通信“2”として登録されているので、変換表6013−1から着信ICSネットワークアドレス“5521”を取得し、企業間通信に関する課金などの処理を行い(ステップS1805)、ICSユーザフレームF115をICSカプセル化し(ステップS1820)、ICSネットワークフレームF125に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。ICSネットワークフレームF120は、例えば衛星回線網6043及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレームFll5が復元され、受信者ICSユーザアドレス“2400”のユーザ6060−2に到達する。
<<携帯電話回線からICS網サーバへの通信>>
ユーザ6066−1は、送信者ICSユーザアドレス“3980”及び受信者1CSユーザアドレス“2000”のICSユーザフレームF116を、携帯電話回線6166−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7726”の携帯電話回線変換部6025−1からICSユーザフレームF116を受け取り(ステップS1800)、ICSネットワークアドレス“7726”が、変換表6013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、ICSユーザフレームF116上に書かれている受信者ICSユーザアドレス“2000”が変換表6013−1上に登録されており(ステップS1803)、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は登録されていないので、要求識別が企業内通信“1”として登録されているか否かを調べる(ステップS1810)。この場合は登録されていないので、要求識別がICS網サーバとの通信“4”として登録されているかを調べる(ステップS1812)。この場合は登録されているので、変換表6013−1から着信ICSネットワークアドレス“7821”を取得し、企業内通信に関する課金などの処理を行い(ステップS1813)、ICSユーザフレームF116をICSカプセル化し(ステップS1820)、ICSネットワークフレームに変換してICS網サーバ670へ送信する(ステップS1825)。ICS網サーバ670が、送信元のユーザ6066−1に返事を返す方法は、実施例−3に述べた手法と同一である。
<<CATV回線から衛星回線への通信>>
ユーザ6062−1は、送信者ICSユーザアドレス“3600”、受信者ICSユーザアドレス“2700”のICSユーザフレームF112を、CATV回線6162−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7723”のCATV回線変換部6028−1からICSユーザフレームF112を受け取り(ステップS1800)、このICSネットワークアドレス“7723”が、変換表6013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、次に、ICSユーザフレームF112上に書かれている受信者ICSユーザアドレス“2700”が変換表6013−1上に登録されており(ステップS1803)、更に、要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は企業間通信“2”が登録されているので、変換表6013−1から着信ICSネットワークアドレス“5524”を取得し、企業間通信に関する課金などの処理を行い(ステップS1805)、ICSユーザフレームF112をICSカプセル化し(ステップS1820)、ICSネットワークフレームF122に変換し、ICS網通信回線6080−1を経てICSフレーム転送網630へ送信する(ステップS1825)。ICSネットワークフレームF120は、例えばATM網6042及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレームレームF112が復元され、受信者ICSユーザアドレス“2700”のユーザ6063−2に到達する。
<<衛星回線からIPX回線への通信>>
ユーザ6063−1は、送信者ICSユーザアドレス“3700”及び受信者ICSユーザアドレス“2800”のICSユーザフレームF113を、電話回線6163−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7724”の衛星回線変換部6027−1からICSユーザフレームF113を受け取り(ステップS1800)、ICSネットワークアドレス“7724”が、変換表6013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、次にICSユーザフレームF113上に書かれている受信者ICSユーザアドレス“2800”が変換表6013−1上に登録されており(ステップS1803)、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は企業間通信“2”が登録されているので、変換表6013−1から着信ICSネットワークアドレス“5525”を取得し、企業間通信に関する課金などの処理を行い(ステップS1805)、ICSユーザフレームF113をICSカプセル化し(ステップS1820)、ICSネットワークフレームF123に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。ICSネットワークフレームF123は、例えばICSフレームインタフェース網6050及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレームF113が復元され、受信者ICSユーザアドレス“2800”のユーザ6064−2に到達する。
<<IPX回線から携帯電話回線への通信>>
ユーザ6064−1は、送信者ICSユーザアドレス“0012”及び受信者ICSユーザアドレス“2900”のICSユーザフレームF114を、IPX回線6164−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7725”のIPX回線変換部6026−1からICSユーザフレームF114を受け取り(ステップS1800)、ICSネットワークアドレス“7725”が変換表6013−1上に、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、次に、ICSユーザフレームF114上に書かれている受信者ICSユーザアドレス“2900”が変換表6013−1上に登録されており(ステップS1803)、更に、要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は“2”が登録されていないので、要求識別が企業内通信“1”として登録されているか否かを調べる(ステップS1810)。この場合は企業間通信“1”が登録されているので、変換表6013−1から着信ICSネットワークアドレス“5526”を取得し、企業内通信に関する課金などの処理を行い(ステップS1811)、ICSユーザフレームF114をICSカプセル化し(ステップS1820)、ICSネットワークフレームF124に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。ICSネットワークフレームF124は、例えばCATV回線網6044及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレ一ムF114が復元され、受信者ICSユーザアドレス“2900”のユーザ6065−2に到達する。
<<携帯電話回線から電話回線への通信>>
ユーザ6065−1は、送信者ICSユーザアドレス“3800”及び受信者ICSユーザアドレス“2400”のICSユーザフレームF115を、携帯電話回線6165−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7726”の携帯電話回線変換部6035−1からICSユーザフレームF115を受け取り(ステップS1800)、ICSネットワークアドレス“7726”が、変換表6013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、ICSユーザフレームF115上に書かれている受信者ICSユーザアドレス“2400”が変換表6013−1上に登録されており(ステップS1803)、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は要求識別が企業間通信“2”として登録されているので、変換表6013−1から着信ICSネットワークアドレス“5521”を取得し、企業間通信に関する課金などの処理を行い(ステップS1805)、ICSユーザフレームF115をICSカプセル化し(ステップS1820)、ICSネットワークフレームF125に変換し、ICS網通信回線6080−1を経てICSフレーム転送網6030へ送信する(ステップS1825)。ICSネットワークフレームF120は、例えば衛星回線網6043及びICS網通信回線6080−2を経てアクセス制御装置6010−2に到達し、ICS逆カプセル化されてICSユーザフレームFll5が復元され、受信者ICSユーザアドレス“2400”のユーザ6060−2に到達する。
<<携帯電話回線からICS網サーバへの通信>>
ユーザ6066−1は、送信者ICSユーザアドレス“3980”及び受信者1CSユーザアドレス“2000”のICSユーザフレームF116を、携帯電話回線6166−1経由でアクセス制御装置6010−1に送出する。アクセス制御装置6010−1は、ICSネットワークアドレス“7726”の携帯電話回線変換部6025−1からICSユーザフレームF116を受け取り(ステップS1800)、ICSネットワークアドレス“7726”が、変換表6013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS1801)。この場合は登録されていないので、ICSユーザフレームF116上に書かれている受信者ICSユーザアドレス“2000”が変換表6013−1上に登録されており(ステップS1803)、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS1804)。この場合は登録されていないので、要求識別が企業内通信“1”として登録されているか否かを調べる(ステップS1810)。この場合は登録されていないので、要求識別がICS網サーバとの通信“4”として登録されているかを調べる(ステップS1812)。この場合は登録されているので、変換表6013−1から着信ICSネットワークアドレス“7821”を取得し、企業内通信に関する課金などの処理を行い(ステップS1813)、ICSユーザフレームF116をICSカプセル化し(ステップS1820)、ICSネットワークフレームに変換してICS網サーバ670へ送信する(ステップS1825)。ICS網サーバ670が、送信元のユーザ6066−1に返事を返す方法は、実施例−3に述べた手法と同一である。
以上述べたICSユーザフレームの各種送信方法は、送信側ユーザが、ICSユーザフレームの中に書込む受信者ICSユーザアドレスを変化させることにより、送信側が、電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線のいずれであっても、受信側の電話回線、ISDN回線、CATV回線、衛星回線、IPX回線、携帯電話回線のいずれとも選択可能である。
実施例−19(ダイアルアップル−タ):
ダイアルアップル−タを用いた例を、図73〜図75に示して説明する。LAN7400の内部のユーザ7400−1はICSユーザアドレス“2500”を有し、同様にLAN7410の内部のユーザ7410−1はICSユーザアドレス“3601”を有する。ダイアルアップルータ7110を管理する者は、ダイアルアップルータ7110のルータ表7113−1に、受信者ICSユーザアドレス対応に指定される電話番号とその優先順位をルータ表入力部7018−1から入力する。
実施例−19(ダイアルアップル−タ):
ダイアルアップル−タを用いた例を、図73〜図75に示して説明する。LAN7400の内部のユーザ7400−1はICSユーザアドレス“2500”を有し、同様にLAN7410の内部のユーザ7410−1はICSユーザアドレス“3601”を有する。ダイアルアップルータ7110を管理する者は、ダイアルアップルータ7110のルータ表7113−1に、受信者ICSユーザアドレス対応に指定される電話番号とその優先順位をルータ表入力部7018−1から入力する。
ここで、図76を参照して、ルータ表7113−1の登録内容を説明する。受信者ICSユーザアドレス“3601”が指定されたとき、優先順位1位は電話番号「03−1111−1111」であり、優先順位2位は電話番号「03−2222−2222」であり、優先順位3位は電話番号「03−3333−3333」である。受信者ICSユーザアドレス“3602”や“3700”も同様に登録されている。そして、送信者ICSユーザアドレス“2500”から受信者ICSユーザアドレス“3601”への通信例として、図77のフロ−チャ−トを参照して説明する。
ユーザ7400−1は、ICSユーザフレームF200をゲートウェイ7400−2及びユーザ論理通信回線7204を経てダイアルアップルータ7110へ送る。ダイアルアップルータ7110は処理装置7112−1の制御の下に動作するものであり、ICSユーザフレームF200を受け取り(ステップS1901)、ICSユーザフレームF200に含まれる受信者ICSユーザアドレス“3601”を読取り、アドレス“3601”を検索のキーワードとしてルータ表7113−1を検索し(ステップS1902)、優先順位の高い電話番号を見出す。この場合、優先順位1位の電話番号は図76のル−タ表に示すように「03−1111−1111」であるので、ダイアルアップルータ7110は第1回目の試みとして、電話網7215−1を経て電話番号「03−1111−1111」に電話をかける(ステップS1910)。この結果、電話番号「03−1111ー1111」により呼び出されるアクセス制御装置7010−1の回線部7011ー1との間で電話通信路7201が確立する、即ち、ダイアルアップルータ7110と回線部7011−1とが電話回線で接続される。なお、上記電話呼び出し手続で、ダイアルアップルータ7110と回線部7011−1とが電話回線で接続されない場合、ダイアルアップルータ7110は、次にルータ表7113−1により優先順位2位の電話番号「03−2222−2222」を見出し、第2回目の試みとして、電話網7215−1を介して電話番号「03−2222−2222」に電話をかける(ステップS1911)。この結果、電話番号「03−2222−2222」により呼び出されるアクセス制御装置7010−1の回線部7011−1との間で電話通信路7202が確立する。尚、上記電話呼出し手続で、ダイアルアップル−タ7110と回線部7011−1とが電話回線で接続されない場合、ダイアルアップルータ7110は、次にル−タ表7113−1により優先順位3位の電話番号「03−3333−3333」を見出し、第3回目の試みとして、電話網7215−3を介して電話番号「03−3333−3333」に電話をかける(ステップS1912)。この結果、電話番号「03−3333−3333」により呼び出されるアクセス制御装置7010−3の回線部7011−3との間で電話通信路7203が確立する。尚、以上の複数回の試みでもダイアルアップルータからアクセス制御装置に電話通信路が確立しないとき、ダイアルアップルータ7110は受信したICSフレームF200を記憶部7117−1に保管し(ステップS1913)、一定時間後(ステップS1914)に再度ルータ表を索引し(ステップS1902)、電話通信路7201、7202、7203等の確立を試みる。
次に、前記ダイアルアップルータ7110と回線部7011−1とが電話回線で接続された以後の動作を説明する。ダイアルアップルータ7110は、アクセス制御装置701O−1に利用者として登録済みの正規の利用者であるか否かの認証手続に入る(ステップS1920)。認証手続は認証の目的を達成できるものであれば良いが、例えばダイアルアップルータ7110から、ダイアルアップルータ7110を識別するためのID及びパスワードを電話回線7201を通して回線部7011−1に送出し、アクセス制御装置7010−1の認証部7016−1は受信したID及びパスワードが正しいか否かを調べ、正しければユーザが正しいこと、即ち“肯定確認”を知らせる通知データを電話通信路7201を経てダイアルアップルータ7110に送信することにより、認証の手続を終了する。尚、受信したID及びパスワードのいずれかが正しくない揚合、電話通信路7201による通信を中断する。
ダイアルアップルータ7110はユーザ認証における肯定確認の通知を電話回線7201から受信すると、ICSユーザフレームF200を電話通信路7201に送出し(ステップS1930)、アクセス制御装置7010−1がICSユーザフレームF200を受信したのを確認すると電話通信路7201を解放して電話を切り(ステップS1931)、以上説明したダイアルアップルータの一連の処理は終了する。
アクセス制御装置7010−1はICSユーザフレームF200を受け取ると、処理装置7012−1の管理の下に変換表7013−1を用いてICSカプセル化を行い、ICSネットワークフレームF301を生成し、ICS7100内部のICS網通信回線7301に送出する。本実施例において、ICSネットワークフレームF301の発信ICSネットワークアドレスは回線部7011−1内のICS論理端子に付与されたネットワークアドレスの“7501”であり、着信ICSネットワークアドレスはアクセス制御装置7010−2のICS論理端子に付与された“8601”である。ICSネットワークフレームF301はICS7100を転送されてアクセス制御装置7010−2に到達し、ここでICS逆カプセル化され、ユーザ論理通信回線7601を通過してICSユーザアドレス“3601”のユーザ7410−1に到達する。
上記説明において、ダイアルアップルータ7110とアクセス制御装置7010−1の回線部7011−1との間で、電話番号「03−2222−2222」で呼び出される電話通信路7202が確立した場合、ICSユーザフレームF200は電話通信路7202を通過して、ダイアルアップルータ7110から回線部7011−1に転送される。この場合も前記と同様に、アクセス制御装置7010−1はICSユーザフレームF200を受け取るとICSカプセル化を行い、ICSネットワークフレームF302を生成してICS7100内部のICS網通信回線7301に送出する。ここで、ICSユーザフレームF302は発信ICSユーザアドレス“7502”、着信ICSユーザアドレス“8601”である。
また、ダイアルアップルータ7110とアクセス制御装置7010−3の回線部7011−3との間で、電話番号「03−3333−3333」で呼び出される電話通信路7203が確立した場合、ICSユーザフレームF200は電話通信路7203を通過して、ダイアルアップルータ7110から回線部7011−3に転送される。この場合、アクセス制御装置7010−3はICSユーザフレームF200を受取るとICSカプセル化を行い、ICSネットワークフレームF303を生成し、ICS7100内部のICS網通信回線7303に送出する。この場合、ICSネットワークフレームF303の発信ICSネットワークアドレスは,回線部7011−3内のICS論理端子に付与されたネットワークアドレスの“7800”であり、着信ICSネットワークアドレスはアクセス制御装置7010−2のICS論理端子に付与された“8601”である。ICSネットワークフレームF303はICS7100を転送されてアクセス制御装置7010−2に到達し、ここでICS逆カプセル化され、ユーザ論理通信回線7601を通過してICSユーザアドレス“3601”のユーザ7410−1に到達する。
実施例−20(速度クラス及び優先度):
<<構成>>
図78〜図80に示すようにICS8000−1は、アクセス制御装置8010−1,8010−2,801O−3,8010−4、中継装置8020−1、ICSアドレス管理サーバ8025−1、ICS網サーバ8027−1を含み、これら装置は、ICSネットワークフレームを転送するICS網通信回線8030−1,8030−2,8030−3,8030ー4,8030−5,8030−6で結ばれている。回線部8011−1、処理装置8012−1、変換表8013−1は共にアクセス制御装置8010−1の内部に設けられている。回線部8011−1の複数のICS論理端子には、ICS論理通信回線8051−1,8051−2,8051−3,8051−4がそれぞれ接続され、ICSネットワークアドレス“7721”,“7723”,“7724”,“7725”がそれぞれ付与されている。ICS8000−1内のICS網通信回線は、ICSネットワークフレームを転送する速度の目安を表わす速度クラスを付与されており、例えばICS網通信回線8030−1,8030−2,8030−6は速度クラスがいずれも“4”であり、ICS網通信回線8030−3及び8030−5は速度クラスが共に“3”であり、ICS網通信回線8030−4は速度クラスが“2”である。速度クラスは、変換表8013ー1の内部に登録する速度クラスと同一の基準により定められている。ICSアドレス管理サーバ8025−1にはICSネットワークアドレス“7811”、ICS網サーバ8027−1にはICSネットワークアドレス“7821”がそれぞれ付与され、ICS網通信回線8054−1及び8054−2でアクセス制御装置8010−1に接続されている。
実施例−20(速度クラス及び優先度):
<<構成>>
図78〜図80に示すようにICS8000−1は、アクセス制御装置8010−1,8010−2,801O−3,8010−4、中継装置8020−1、ICSアドレス管理サーバ8025−1、ICS網サーバ8027−1を含み、これら装置は、ICSネットワークフレームを転送するICS網通信回線8030−1,8030−2,8030−3,8030ー4,8030−5,8030−6で結ばれている。回線部8011−1、処理装置8012−1、変換表8013−1は共にアクセス制御装置8010−1の内部に設けられている。回線部8011−1の複数のICS論理端子には、ICS論理通信回線8051−1,8051−2,8051−3,8051−4がそれぞれ接続され、ICSネットワークアドレス“7721”,“7723”,“7724”,“7725”がそれぞれ付与されている。ICS8000−1内のICS網通信回線は、ICSネットワークフレームを転送する速度の目安を表わす速度クラスを付与されており、例えばICS網通信回線8030−1,8030−2,8030−6は速度クラスがいずれも“4”であり、ICS網通信回線8030−3及び8030−5は速度クラスが共に“3”であり、ICS網通信回線8030−4は速度クラスが“2”である。速度クラスは、変換表8013ー1の内部に登録する速度クラスと同一の基準により定められている。ICSアドレス管理サーバ8025−1にはICSネットワークアドレス“7811”、ICS網サーバ8027−1にはICSネットワークアドレス“7821”がそれぞれ付与され、ICS網通信回線8054−1及び8054−2でアクセス制御装置8010−1に接続されている。
ICS通信端末としてのユーザ8400−1はICSユーザアドレス“2500”を有し、ICS論理通信回線8051−1を経て回線部8011−1に接続され、ICS通信端末としてのユーザ8400−2はICSユーザアドレス“2510”を有し、ICS論理通信回線8052−1を経てアクセス制御装置8010−2に接続され、ICS通信端末としてのユーザ8400−3はICSユーザアドレス“3600”を有し、またユーザ8400−4はICSユーザアドレス“3610”を有し、それぞれゲートウェイ8041−1及びICS論理通信回線8053−1を経てアクセス制御装置8010−3に接続されている。
変換表8013−1にICSネットワ−クアドレスやICSユ−ザアドレスを登録する方法は、前記実施例−1や実施例−2と同一の手法であり、異なる点は、実施例−1の変換表113−1に登録される速度を削除し、代わりに図80に示すように、速度クラス及び優先度を登録している点と、速度クラス及び優先度がアドレス管理サーバ8025−1の中に、アドレス関連情報の一部として、対応するICSユーザアドレスと共に格納されている点である。
速度クラスは、速度の単位で表現する代わりに数値等で表現するものであり、例えば通信速度64Kbpsを速度クラス1、通信速度128Kbpsを速度クラス2、以下同様にして通信速度500Mbpsを速度クラス7で表わす。速度クラスの数値は、数値が大きいほど早い速度と定める。通信速度と速度クラスの対応づけの例を図81に示すが、この様に通信速度クラスの数を1から7の7段階にする必要は無く、通信技術の進歩に対応して、例えば20段階程度に細分化しても良い。また、通信速度はICS8000−1内のICS網通信回線の物理的な通信速度に正確に一致させる必要はなく、例えば物理的な通信速度の25%に対応させて、通信速度に余裕を持たせるようにしてもよい。優先度は数値で例えば8段階で表わされ、ICSネットワークフレームをアクセス制御装置や中継装置からICS網通信回線に送出する場合の、同一速度クラスで比較したときの優先順位を表わす。優先度の数値は、数値が大きいほど高い優先度と定められている。例えば中継装置が2つのICSネットワークフレームF510及びF511をほぼ同時刻に受信し、これら2フレームの速度クラスは同一値“3”であり、ICSネットワークフレームF510の優先度が“3”であり、ICSネットワークフレームF511の優先度が“5”である場合は、優先度の高いICSネットワークフレームF511を時間的に先に送出する。
本実施例において、例えばICS網通信回線8030−3及び8030−4は、中継装置8020−1からアクセス制御装置8010ー3に向って“同じ通信方路にある”といい、ICS網通信回線8030−5及び8030−6は、中継装置8020−1からアクセス制御装置8010−4に向って“同じ通信方路にある”という。なお、通信方路はアクセス制御装置から中継装置に向けても、或いは一つの中継装置からICS網通信回線で接続される他の中継装置に向けても良い。同じ通信方路に同じ速度クラスの複数のICS網通信回線を存在させてもよく、この場合は同一速度クラスが同一のICS網通信回線にあっても良い。
<<動作>>
その動作を、図82及び図83のフローチャートを参照して説明する。
<<動作>>
その動作を、図82及び図83のフローチャートを参照して説明する。
ユーザ8400−1は、送信者ICSユーザアドレス“2500”、受信者ICSユーザアドレス“3600”のICSユーザフレームF500をICS論理通信回線8051−1に送出する。アクセス制御装置8010−1の処理装置8012−1は、回線部8011−1のICSネットワークアドレス“7721”のICS論理端子からICSユーザフレームF500を受け取ると共に、ICSネットワークアドレス“7721”を取得し(ステップS2001)、アドレス“7721”が、変換表8013−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS2002)。この場合は登録されていないので、次にICSネットワークアドレス“7721”に対応して、ICSユーザフレームF500上に書かれている受信者ICSユーザアドレス“3600”を取得し(ステップS2004)、アドレス“3600”が変換表に登録されており、要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS2005)。この場合は登録されているので、ICSカプセル化を行う準備として変換表8013−1から着信ICSネットワークアドレス“5522”を取得し、更に変換表8013−1から速度クラス“3”及び優先度“3”の課金に関係する情報を取得する(ステップS2006)。次に、ICSネットワークフレーム制御部に、速度クラス“3”及び優先度“3”を書込んだICSネットワークフレームF510を生成することによりICSカプセル化を行い(ステップS2020)、ICS網通信回線8030−1に送出する(ステップS2021)。
なお、上述の説明では、ICSネットワークフレームは要求識別が“2”の企業間通信の場合であったが、要求識別が“3”の仮想線接続の場合は、変換表8013−1から着信ICSネットワークアドレス、速度クラス、優先度等を取得し、更に課金に関係する情報を取得し(ステップS2003)、例えば企業内通信“1”の場合は、変換表8013−1から着信ICSネットワークアドレス、速度クラス、優先度等を取得し、更に課金に関係する情報を取得し(ステップS2011)、ICS網サーバへの通信“4”の場合は、変換表8013−1から着信ICSネットワークアドレス等を取得し、更に課金に関係する情報を取得し(ステップS2013)、ICSカプセル化後にICS網サーバ8027−1に送られる。
上記手順により生成されたICSネットワークフレームF510は、ICS網通信回線8030−1を経て中継装置8020−1に到達する。このとき、ほぼ同時刻に、他のICSネットワークフレームF511がICS網通信回線8030−2を経て中継装置8020−1に到達したとする。ICSネットワークフレームF511はユーザ8400−2からICSユーザフレームF501として送出され、ICS論理通信回線8052−1を経てアクセス制御装置8010−2に到達し、ここでICSカプセル化されてICSネットワークフレームF511となり、ICS網通信回線8030−2を送信されて中継装置8020一1に到達したものである。中継装置8020−1はICSネットワークフレームF510及びF511を受信すると(ステップS2030)、処理装置8021−1の管理の下に、先ず中継表8022−1を調べてICSネットワークフレームF510及びF511をICS網通信回線をいずれとするか、即ち通信方路を見出し(ステップS2031)、通信方路毎に分ける(ステップS2032)。本実施例の場合は、前記2つのICSネットワークフレームF510及びF511は共に送信の宛先は、中継装置8020−1からアクセス制御装置8010−3への通信の方路であり、ICS網通信回線8030−3及び8030ー4、2本のICS網通信回線が存在する。次に、前記ICSネットワークフレームF510及びF511共に、その制御部に記載される速度クラスを読出して速度クラス毎に分け(ステップS2041)、以降は分けられた速度クラス毎の手続を行う。本実施例の場合、ICSネットワークフレームF510及びF511の速度クラス共に“3”である。次に、同じ速度クラスのICSフレームは、それぞれの制御部に記載されている優先度を読出し、優先度の高いICSフレームから送信される(ステップS2042)。同一の優先度の場合はいずれを先に送信しても良い。以上の処理の結果、中継装置8020−1はICSネットワークフレームF511を先にICS網通信回線8030−3に送出し、次にICSネットワークフレームF510をICS網通信回線8030−3に送出する。
尚、上記手順において、ICSネットワークフレームF510の制御部に記載されている速度クラスよりも低速度のICS網通信回線しか存在しない場合は、速度低下による通信サービスの低下に関する情報、即ち該当するICSネットワークフレームに記載される送信者ICSユーザアドレスや受信者ユーザアドレス、通信サービスの時刻(年月日時分秒)等を中継運用ファイル8023−1に記録する。中継運用ファイルの記録内容は、ICS8000−1のユーザに要求に応じて知らせる。
以上の手順により、2つのICSネットワークフレームF511及びF510は、優先度が高いICSユーザフレームF511が時間的に先行して、ICS網通信回線8030−3を転送されてアクセス制御装置8010−3に到達する。ICSネットワークフレームF511はICS逆カプセル化されてICSユーザフレームF501となり、ICS論理通信路8053−1を経てICSユーザアドレス“3610”のユーザ8400−4に到達する。ICSネットワークフレームF510はICS逆カプセル化されてICSユーザフレームF500となり、ICS論理通信路8053−1を経てICSユーザアドレス“3600”のユーザ8400−3に到達する。
次に、優先度の使い方についてオプションを示す。ICSカプセル化の時点で、変換表8013−1に登録されている速度クラス及び優先度をICSネットワ−クフレ−ムに転記する場合、処理装置8012−1が処理対象のICSユ−ザフレ−ム制御部の内に書かれている長さを調べ、例えばICSユ−ザフレ−ムが所定値(例えば256バイト)以下の場合に限り、優先度の値を「+1」増加した値をICSネットワ−クフレ−ムに転記する。このようにすると、短いICSユ−ザフレ−ムに限り優先的にICS8000−1内部を転送するサ−ビスを実現できる。かかる方法により、ICS8000−1運用者は短いICSユ−ザフレ−ムを優先度を上げて、つまり通信料金を上げた通信サ−ビスを容易に実現することができる。利用者にとって短いICSユ−ザフレ−ムなら、スル−プットがより確実になる。優先度のオプションを採用するか否かは、例えばアクセス制御装置毎に定めることにより達成される。
なお、速度クラスのみを実施し、優先度を除いて、即ち同一の優先度として上記方法を実施してもよい。他の実施例では、変換表8013−1は送信者ICSユーザアドレス(企業内及び企業間)を含まない。この場合でも、図82のフローチャートは元々送信者ICSユーザアドレスを参照していないので、変化しない。
実施例−21(ICSユーザフレームへの電子署名の付与):
ICSユーザフレームに電子的に署名し、ICSユーザフレームがアクセス制御装置を通過したことを証明する実施例を説明し、また、要求があるときにICSユ−ザフレ−ムを暗号化する実施例を説明する。先ず、本実施例に用いる電子的な署名(電子署名)の技術について説明する。電子署名を利用するに当つては、電子署名を作る署名者と署名の検証者とがいる。署名者aは、署名者aの1対の署名鍵KSaと検証鍵KPaとを同時に生成し、署名鍵KSaは秘密のまま自己で保持し、検証鍵KPaのみを何らかの手段で公開する。署名者aは、署名者aのみの秘密の署名鍵KSaを用いてデータm及び署名鍵KSaに依存した電子署名σを生成する。数式で表わすと次の数1となる。
(数1)
σ=SIGN(KSa,h(m))
ここで、SIGNは署名の機能を表わす署名関数であり、関数y=h(m)はデータmを短いデータに圧縮する機能を有する電子署名用のハッシュ関数である。検証者bは公開されている検証鍵KPaを用いて、
(数2)
ν=TEST(σ,KPa,h(m))
により電子署名σの正否を検証する。そして、ν=1ならば、電子署名σとデータmは共に正しく、電子署名σの生成後に電子署名σ及びデータmの両方が書換えられておらず、改ざんされていないことを示す。また、ν=0ならば、電子署名σ及びデータmのいずれか一方或いは両方が正しくないことを示す。検証鍵KPaは、適当な手段により例えば官報や公開鍵の案内サービス業務を行う公開鍵案内サービスセンタや、一般広告等により広く公開される。検証鍵KPaを公開しても、署名鍵KSaの算出を事実上不可能とする署名関数SIGNを作成する技法は公知である。
実施例−21(ICSユーザフレームへの電子署名の付与):
ICSユーザフレームに電子的に署名し、ICSユーザフレームがアクセス制御装置を通過したことを証明する実施例を説明し、また、要求があるときにICSユ−ザフレ−ムを暗号化する実施例を説明する。先ず、本実施例に用いる電子的な署名(電子署名)の技術について説明する。電子署名を利用するに当つては、電子署名を作る署名者と署名の検証者とがいる。署名者aは、署名者aの1対の署名鍵KSaと検証鍵KPaとを同時に生成し、署名鍵KSaは秘密のまま自己で保持し、検証鍵KPaのみを何らかの手段で公開する。署名者aは、署名者aのみの秘密の署名鍵KSaを用いてデータm及び署名鍵KSaに依存した電子署名σを生成する。数式で表わすと次の数1となる。
(数1)
σ=SIGN(KSa,h(m))
ここで、SIGNは署名の機能を表わす署名関数であり、関数y=h(m)はデータmを短いデータに圧縮する機能を有する電子署名用のハッシュ関数である。検証者bは公開されている検証鍵KPaを用いて、
(数2)
ν=TEST(σ,KPa,h(m))
により電子署名σの正否を検証する。そして、ν=1ならば、電子署名σとデータmは共に正しく、電子署名σの生成後に電子署名σ及びデータmの両方が書換えられておらず、改ざんされていないことを示す。また、ν=0ならば、電子署名σ及びデータmのいずれか一方或いは両方が正しくないことを示す。検証鍵KPaは、適当な手段により例えば官報や公開鍵の案内サービス業務を行う公開鍵案内サービスセンタや、一般広告等により広く公開される。検証鍵KPaを公開しても、署名鍵KSaの算出を事実上不可能とする署名関数SIGNを作成する技法は公知である。
次に、ICSユーザフレームに電子署名を付与する手順を述べる。電子署名を付与する時点や場所に関する条件、即ち電子署名を付与した年月日時分秒からなる時刻やアクセス制御装置の運用責任者や、アクセス制御装置の識別記号を表わす“時間/場所パラメ−タP1”、及び署名関数SIGNやハッシュ関数h(m)の種類や署名鍵の長さ等を表わす“署名関数パラメータP2”も電子署名の対象とする。数式で表わすと次の数3となる。
(数3)
σ=SIGN(KSa,h(m))
ただし、m=UF‖P1‖P2である。
ここで、UFはICSカプセル化前のICSユーザフレーム、或いはICS逆カプセル化後の元に戻されたICSユーザフレ−ムを表わす。受信側のユーザは、ICSユーザフレームUF、時間/場所パラメータP1、署名関数パラメータP2、電子署名σを、受信側のICSユーザフレームにUF‖P1‖P2‖σとして受信する。これを図示すると図84のようになる。更に、ICSユーザフレームUFの内部に、パラメータP1,P2や電子署名σの書込領域を図85に示すように空き領域にしておく方法もある。この場合、ICSユーザフレームUFの空き領域をDataで表わしたとき、電子署名σは
(数4)
σ=SIGN(KSa,h(m))
ただし、m=Data‖P1‖P2である。
として生成し、署名の検証は
(数5)
ν=TEST(σ,KPa,h(m))
ただし、m=Data‖P1‖P2である。
として行う。
(数3)
σ=SIGN(KSa,h(m))
ただし、m=UF‖P1‖P2である。
ここで、UFはICSカプセル化前のICSユーザフレーム、或いはICS逆カプセル化後の元に戻されたICSユーザフレ−ムを表わす。受信側のユーザは、ICSユーザフレームUF、時間/場所パラメータP1、署名関数パラメータP2、電子署名σを、受信側のICSユーザフレームにUF‖P1‖P2‖σとして受信する。これを図示すると図84のようになる。更に、ICSユーザフレームUFの内部に、パラメータP1,P2や電子署名σの書込領域を図85に示すように空き領域にしておく方法もある。この場合、ICSユーザフレームUFの空き領域をDataで表わしたとき、電子署名σは
(数4)
σ=SIGN(KSa,h(m))
ただし、m=Data‖P1‖P2である。
として生成し、署名の検証は
(数5)
ν=TEST(σ,KPa,h(m))
ただし、m=Data‖P1‖P2である。
として行う。
更に、例えばICSユーザフレームUFの長さが2048バイトあり、UF‖P1‖P2‖σの長さが2448バイト(2048バイト+400バイト)である場合、ICSユーザフレ−ムUFの制御部の内部にあるフレームの長さを表わすフィールド(例えば図152のトータル長フィールド)を、2048バイトから2448バイトに書換える必要がある。この方法により、長さフィールドを書換えたICSユーザフレームをUF´で表わす。このような実施例を採用する場合、電子署名σは
(数6)
σ=SIGN(KSa,h(m))
ただし、m=UF´‖P1‖P2である。
として生成し、署名の検証は
(数7)
ν=TEST(σ,KPa,h(m))
ただし、m=UF´‖P1‖P2である。
として行う。
(数6)
σ=SIGN(KSa,h(m))
ただし、m=UF´‖P1‖P2である。
として生成し、署名の検証は
(数7)
ν=TEST(σ,KPa,h(m))
ただし、m=UF´‖P1‖P2である。
として行う。
尚、本実施例においてUF,P1,P2を並べる順序を変えてもよく、例えばm=Pl‖P2‖UFとして電子署名σ=SIGN(KSa,h(m))を算出し、P1‖P2‖UF‖σを受信側のICSユーザフレーム内部に設定しても良い。本実施例においては、暗号化の機能をy=ENC(K1,x)、復号化の機能をx=DEC(K2,y)で表わす。ここで、xは平文デ−タ、yは暗号文デ−タ、ENCは暗号化関数、DECは復号化関数、K1は暗号化鍵、K2は復号化鍵をそれぞれ表わしている。また、電子署名の技法はディジタル署名とも呼ばれており、例えばW. Diffie, M.E. Hellmanの論文"New Direction in Cryptography" IEEE, IT. Vol.IT-22, No.6, p.644-654, 1976、昭晃堂1990年発行、辻井重夫編「暗号と情報セキュリティ」、p.127-138に説明されている。
<<構成>>
図86及び図87に示すように、ICS9000−1はアクセス制御装置9010−1,9010−2,9010−3及び中継装置9120−1を含み、これらの装置はICSネットワークフレームを転送するICS網通信回線9030−1,9030−2,9030−3で結ばれている。回線部9011一1、処理装置9012−1、変換表9013−1、電子署名部9017−1は、いずれもアクセス制御装置9010−1の内部に設けられている。電子署名部9017−1の内部には、署名鍵KSa、検証鍵KPa、電子署名関数SIGNやハッシュ関数h(m)を実現するプログラムモジュール、時間/場所パラメータP1、署名関数パラメータP2が含まれている。ここで、署名健KSaはアクセス制御装置9010ー1が保持する秘密値であり、電子署名部は秘密の署名鍵を内部に保持しているので、秘密の署名鍵が外部に漏れないようにする必要がある。例えば、物理的に強固な箱の内部に電子署名部を格納し、外部から署名鍵を読出せないような構造とする。回線部9011−1の複数のICS論理端子には、ICSネットワークアドレス“7721”,“7722”,“7725”,“7726”,“7727”,“7728”が付与されている。
<<構成>>
図86及び図87に示すように、ICS9000−1はアクセス制御装置9010−1,9010−2,9010−3及び中継装置9120−1を含み、これらの装置はICSネットワークフレームを転送するICS網通信回線9030−1,9030−2,9030−3で結ばれている。回線部9011一1、処理装置9012−1、変換表9013−1、電子署名部9017−1は、いずれもアクセス制御装置9010−1の内部に設けられている。電子署名部9017−1の内部には、署名鍵KSa、検証鍵KPa、電子署名関数SIGNやハッシュ関数h(m)を実現するプログラムモジュール、時間/場所パラメータP1、署名関数パラメータP2が含まれている。ここで、署名健KSaはアクセス制御装置9010ー1が保持する秘密値であり、電子署名部は秘密の署名鍵を内部に保持しているので、秘密の署名鍵が外部に漏れないようにする必要がある。例えば、物理的に強固な箱の内部に電子署名部を格納し、外部から署名鍵を読出せないような構造とする。回線部9011−1の複数のICS論理端子には、ICSネットワークアドレス“7721”,“7722”,“7725”,“7726”,“7727”,“7728”が付与されている。
暗号化/復号化手段9018−1は暗号化の機能を含み、暗号化鍵K1及び復号化鍵K2を保持する。ICSユ−ザフレ−ムUF1を入力すると、その暗号文UF2をUF2=ENC(K1,UF1)として生成し、暗号文UF2を入力すると、その平文をUF1=DEC(K2,UF2)として求める。
<<動作>>
その動作を、図88のフロ−チャ−トを参照して説明する。ユーザ9400−1は送信者ICSユーザアドレス“2500”、受信者ICSユーザアドレス“3600”のICSユーザフレームF900を、ICS論理通信回線9051−1に送出する。アクセス制御装置9010−1の処理装置9012−1は、回線部9011−1のICSネットワークアドレス“7721”のICS論理端子からICSユーザフレームF900を受け取ると共に、ICSネットワークアドレス“7721”を取得し(ステップS2001)、アドレス“7721”が変換表9013ー1上に、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS2002)。この場合は登録されていないので、次にICSネットワークアドレス“7721”に対応してICSユーザフレームF900上に書かれている受信者ICSユーザアドレス“3600”を取得し(ステップS2004)、このアドレス“3600”が変換表に登録されており、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS2005)。この場合は登録されているので、ICSカプセル化を行う準備として、変換表9013−1から着信ICSネットワークアドレス“5522”を取得する。次に、変換表9013ー1から、速度クラス及び優先度の課金に関係する情報を取得する(ステップS2006)。変換表9013−1の署名の欄に“1”が指定され、同時に送信時電子署名の欄に“YES”と登録されているので、処理装置9012−1は、電子署名部9017ー1に格納されている電子署名関数SIGNやハッシュ関数h(m)を実現するプログラムモジュール、時間/場所パラメータP1、署名関数パラメータP2を用いて、前述の電子署名の技法により、ICSユーザフレームF900の電子署名を生成し、新たなICSユーザフレーム(UF2で表わす)を作る(ステップS2019)。数式で表わすと、次の数8となる。
(数8)
UF2=m‖σ
ただし、m=F900‖P1‖P2,
σ=SIGN(KSa,h(m))である。
尚、上記手順において、変換表9013−1の署名の欄に“1”が指定されていても、送信時電子署名の欄には“NO”と登録されている場合は、電子署名部9017−1が動作せず電子署名は付与されない。
<<動作>>
その動作を、図88のフロ−チャ−トを参照して説明する。ユーザ9400−1は送信者ICSユーザアドレス“2500”、受信者ICSユーザアドレス“3600”のICSユーザフレームF900を、ICS論理通信回線9051−1に送出する。アクセス制御装置9010−1の処理装置9012−1は、回線部9011−1のICSネットワークアドレス“7721”のICS論理端子からICSユーザフレームF900を受け取ると共に、ICSネットワークアドレス“7721”を取得し(ステップS2001)、アドレス“7721”が変換表9013ー1上に、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS2002)。この場合は登録されていないので、次にICSネットワークアドレス“7721”に対応してICSユーザフレームF900上に書かれている受信者ICSユーザアドレス“3600”を取得し(ステップS2004)、このアドレス“3600”が変換表に登録されており、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS2005)。この場合は登録されているので、ICSカプセル化を行う準備として、変換表9013−1から着信ICSネットワークアドレス“5522”を取得する。次に、変換表9013ー1から、速度クラス及び優先度の課金に関係する情報を取得する(ステップS2006)。変換表9013−1の署名の欄に“1”が指定され、同時に送信時電子署名の欄に“YES”と登録されているので、処理装置9012−1は、電子署名部9017ー1に格納されている電子署名関数SIGNやハッシュ関数h(m)を実現するプログラムモジュール、時間/場所パラメータP1、署名関数パラメータP2を用いて、前述の電子署名の技法により、ICSユーザフレームF900の電子署名を生成し、新たなICSユーザフレーム(UF2で表わす)を作る(ステップS2019)。数式で表わすと、次の数8となる。
(数8)
UF2=m‖σ
ただし、m=F900‖P1‖P2,
σ=SIGN(KSa,h(m))である。
尚、上記手順において、変換表9013−1の署名の欄に“1”が指定されていても、送信時電子署名の欄には“NO”と登録されている場合は、電子署名部9017−1が動作せず電子署名は付与されない。
次に暗号クラスが“1”と指定されているので、ICSユ−ザフレ−ムUF2を暗号化/復号化手段9018−1により暗号化して新たなICSユ−ザフレ−ムUF3(=ENC(K1,UF2))とする。尚、暗号クラスが“0”の場合は、暗号化は行わない。
次に、ICSネットワークフレーム制御部に速度クラス,優先度及び暗号クラスを書込んだICSネットワークフレームF901を生成することによりICSカプセル化を行い(ステップS2020)、ICS9000−1内部のICS網通信回線9030−1に送出する(ステップS2021)。尚、上記の説明ではICSネットワークフレームは要求識別が“2”の企業間通信の例であったが、例えば要求識別が“3”の仮想線接続の場合は、変換表9013−1から着信ICSネットワークアドレスや課金などに関する情報を取得し(ステップS2003)、要求識別が“1”の企業内通信の場合は、変換表9013一1から着信ICSネットワークアドレスや課金等に関する情報を取得し(ステップS2011)、要求識別が“4”のICS網サーバへの通信の場合は、変換表9013−1から着信ICSネットワークアドレスや課金等に関する情報を取得する(ステップS2013)。
上記手順により生成されたICSネットワークフレームF901は、ICS網通信回線9030−1及び中継装置9120−1を経由してアクセス制御装置9010−2に到達し、ICS逆カプセル化されてICSユーザフレームF902となり、ICS論理通信路9051−3を経てICSユーザアドレス“3600”のユーザ9400−2に到達する。ここで、F902=m‖σ、m=UF1‖P1‖P2、UF1は送信前のICSユーザフレームF900、P1は時間/場所パラメータ、P2は電子署名パラメータ、σは電子署名、σ=SIGN(KSa,h(m))である。
<<ICS逆カプセル化における電子署名と復号化>>
ユーザ9400−3は、送信者ICSユーザアドレス“3610”、受信者ICSユーザアドレス“2510”のICSユーザフレームF930をICS論理通信回線9051−4に送出する。アクセス制御装置9010−3はICSユーザフレームF930を受け取り、内部の変換表を用いてICSカプセル化を行い、ICSネットワークフレームF931を生成してICS網通信回線9030−3に送出する。ICSネットワークフレームF931は、中維装置9120−1及びICS網通信回線9030−1を経てアクセス制御装置9010−1に到達し、変換表9013−1の管理の下にICS逆カプセル化されてICSユーザフレームUF1となる。ICSネットワ−クフレ−ムF931の制御部に暗号クラスが“1”と指定されているので、逆カプセル化して得たICSユ−ザフレ−ム(UF1)を暗号化/復号化手段9018−1により復号化してICSユ−ザフレ−ムUF1´とする。UF1´=DEC(K2,UF1)であり、暗号クラスが“0”の場合には復号化を行わない。
<<ICS逆カプセル化における電子署名と復号化>>
ユーザ9400−3は、送信者ICSユーザアドレス“3610”、受信者ICSユーザアドレス“2510”のICSユーザフレームF930をICS論理通信回線9051−4に送出する。アクセス制御装置9010−3はICSユーザフレームF930を受け取り、内部の変換表を用いてICSカプセル化を行い、ICSネットワークフレームF931を生成してICS網通信回線9030−3に送出する。ICSネットワークフレームF931は、中維装置9120−1及びICS網通信回線9030−1を経てアクセス制御装置9010−1に到達し、変換表9013−1の管理の下にICS逆カプセル化されてICSユーザフレームUF1となる。ICSネットワ−クフレ−ムF931の制御部に暗号クラスが“1”と指定されているので、逆カプセル化して得たICSユ−ザフレ−ム(UF1)を暗号化/復号化手段9018−1により復号化してICSユ−ザフレ−ムUF1´とする。UF1´=DEC(K2,UF1)であり、暗号クラスが“0”の場合には復号化を行わない。
次に、変換表9013−1の署名の欄に“1”が指定され、同時に受信時電子署名の欄には“YES”と登録されているので、ここで電子署名部9017−11が動作し、前述と同様な方法によりパラメータP1,P2と電子署名σとが付与されて、新たなICSユーザフレームF932となる。記号で表わすと、F932=m‖σ、m=UF1‖P1‖P2、電子署名σ=SIGN(KSa,h(m))、前記復号化を行った場合はUF1の代わりにUF1´である。尚、上記手続において、変換表9013−1の署名の欄に“1”が指定されていても、受信時電子署名の欄には、“NO”と登録されている場合は電子署名は付与されない。ICSユーザフレームF932は、回線部9011−1及び論理通信回線9051−4を経てICSユーザアドレス2510のユーザ9400−4に到達する。
<<署名要求の場合>>
送信者ICSユーザアドレス“2800”、受信者ICSユーザアドレス“3700”のICSユーザフレームF940が回線部9011−1から入力された場合、ICSネットワークアドレス“7728”に対応して、要求識別が“2”であり、受信者ICSユーザアドレス“3700”に対応する変換表9013−1の署名の欄に“0”、同時に送信時電子署名の欄には“YES”と登録されている。そして、ICSユーザフレームF940の所定位置に書かれている“署名要求”の欄に“1”が指定されているので、電子署名部9017−1が動作し、上述と同様にパラメータP1,P2及び電子署名σが付与されて新たなICSユーザフレームとなる。
<<署名要求の場合>>
送信者ICSユーザアドレス“2800”、受信者ICSユーザアドレス“3700”のICSユーザフレームF940が回線部9011−1から入力された場合、ICSネットワークアドレス“7728”に対応して、要求識別が“2”であり、受信者ICSユーザアドレス“3700”に対応する変換表9013−1の署名の欄に“0”、同時に送信時電子署名の欄には“YES”と登録されている。そして、ICSユーザフレームF940の所定位置に書かれている“署名要求”の欄に“1”が指定されているので、電子署名部9017−1が動作し、上述と同様にパラメータP1,P2及び電子署名σが付与されて新たなICSユーザフレームとなる。
なお、変換表9013−1の署名の欄は“0”又は“1”、送信時電子署名の欄に“NO”が登録されている場合、ICSユーザフレームの署名要求の欄に“1”が指定されていても、ICSカプセル化の前に電子署名は付与されない。同様に、変換表9013−1の署名の欄は“0”又は“1”、受信時電子署名の欄に“NO”と登録されている場合、ICSユーザフレームの署名要求の欄に“1”が指定されていても、ICS逆カプセル化した後で電子署名は付与されない。
一方、ICSユーザフレームが送信側アクセス制御装置で送信時に電子署名され、更に受信側アクセス制御装置で受信時に電子署名される場合は、図89に示すように送信時電子署名及び受信時電子署名が付与される。また、署名関数パラメータP2に検証鍵KPaの値を含める他の例もある。このようにすると、ICSユーザフレームの受信者が、公開鍵案内サービスセンタ等から検証鍵KPaを入手する手間が省ける。更に、ICSユーザフレームの内容が電子伝票(注文伝票や領収書など)である場合、電子伝票が通過したアクセス制御装置の識別名称などと共に、電子署名が電子伝票に付与される。電子伝票の送信者(作成者)又は電子伝票の受信者(受領者)のいずれかが電子伝票を改ざんすると、電子署名の原理によりその改ざんが発見できる。従って、電子署名鍵が秘密値である限り、即ち署名鍵を内部に保持しているアクセス制御装置の運用者が、署名鍵を秘密値と保証する限り、電子署名は、改ざんできない公的なものとして使用できるのである。
実施例−22(電子署名サーバと暗号サ−バ):
実施例−21の図86に示すように,電子署名部9017−1及び暗号化/復号化手段9018−1はアクセス制御装置9010−1の内部にある。これに対し本実施例では図90に示すように、アクセス制御装置9310−1,9310−2,9310−3,9310−4はそれぞれの内部に電子署名部を含まない実施例であり、代わりに電子署名サーバ9340−1,9340−2,9340−3,9340−4とICS網通信回線9341−1,9341−2,9341−3,9341−4とでそれぞれ接続されている。各電子署名サーバは実施例−21の電子署名部の機能を含み、アクセス制御装置と協動してICSカプセル化の前に電子署名を付与したり、或いはICS逆カプセル化の後に電子署名を付与することは実施例−21の電子署名部9017−1の機能と同様であり、署名鍵、検証鍵、電子署名関数、ハッシュ関数を実現するプログラムモジュール、時間/場所パラメータ、署名関数パラメータを含む。電子署名サーバ9342−1及び9342−2は、それぞれICS網通信回線9344−1及び9344−2を経て中継装置9320−1及び9320−2に接続されている。電子署名サーバは全てICS網内部で唯一のICSネットワークアドレスを有し、ICS網サーバ通信機能を用いて他の電子署名サーバやアクセス制御装置と通信して、各自が保持する情報を相互に交換する機能を有する。電子署名サーバ9342−1はVAN9301−1を代表する電子署名サーバであり、VAN9301−1の内部の電子署名サーバ9340−1,9340−2とICS網サーバ通信機能を用いて通信し、これら電子署名サーバが保持する情報を入手できる。また、電子署名サーバ9340−1は、電子署名サーバ9340一2の保持する電子署名に関する情報(例えば検証鍵)を、電子署名サーバ9342−1を介して入手することができる。電子署名サーバ9342−1は、他のVAN9301−2を代表する電子署名サーバ9342−2とICS網サーバ通信機能を用いて通信し、各自が保持する電子署名に関する情報を交換することができる。尚、電子署名サーバは、その内部に保持する秘密の署名鍵については他の電子署名サーバと交換せず、署名鍵の秘密を厳守する。
実施例−22(電子署名サーバと暗号サ−バ):
実施例−21の図86に示すように,電子署名部9017−1及び暗号化/復号化手段9018−1はアクセス制御装置9010−1の内部にある。これに対し本実施例では図90に示すように、アクセス制御装置9310−1,9310−2,9310−3,9310−4はそれぞれの内部に電子署名部を含まない実施例であり、代わりに電子署名サーバ9340−1,9340−2,9340−3,9340−4とICS網通信回線9341−1,9341−2,9341−3,9341−4とでそれぞれ接続されている。各電子署名サーバは実施例−21の電子署名部の機能を含み、アクセス制御装置と協動してICSカプセル化の前に電子署名を付与したり、或いはICS逆カプセル化の後に電子署名を付与することは実施例−21の電子署名部9017−1の機能と同様であり、署名鍵、検証鍵、電子署名関数、ハッシュ関数を実現するプログラムモジュール、時間/場所パラメータ、署名関数パラメータを含む。電子署名サーバ9342−1及び9342−2は、それぞれICS網通信回線9344−1及び9344−2を経て中継装置9320−1及び9320−2に接続されている。電子署名サーバは全てICS網内部で唯一のICSネットワークアドレスを有し、ICS網サーバ通信機能を用いて他の電子署名サーバやアクセス制御装置と通信して、各自が保持する情報を相互に交換する機能を有する。電子署名サーバ9342−1はVAN9301−1を代表する電子署名サーバであり、VAN9301−1の内部の電子署名サーバ9340−1,9340−2とICS網サーバ通信機能を用いて通信し、これら電子署名サーバが保持する情報を入手できる。また、電子署名サーバ9340−1は、電子署名サーバ9340一2の保持する電子署名に関する情報(例えば検証鍵)を、電子署名サーバ9342−1を介して入手することができる。電子署名サーバ9342−1は、他のVAN9301−2を代表する電子署名サーバ9342−2とICS網サーバ通信機能を用いて通信し、各自が保持する電子署名に関する情報を交換することができる。尚、電子署名サーバは、その内部に保持する秘密の署名鍵については他の電子署名サーバと交換せず、署名鍵の秘密を厳守する。
更に本実施例では、図90に示すようにアクセス制御装置9310−1,9310−2,9310−3,9310−4は各内部に暗号化/復号化手段を含まない例であり、代わりに暗号サ−バ9343−1,9343−2,9343−3,9343−4とICS網通信回線でそれぞれ接続されている。各暗号サ−バは前記暗号化/復号化手段9018−1の機能を含み、それと接続されるアクセス制御装置と協力してICSカプセル化の前にICSユ−ザフレ−ムを暗号化したり、或いはICS逆カプセル化の後に、送信元で暗号化されているICSユ−ザフレ−ムを復号化することは、前記暗号化/復号化手段9018−1と同様であり、暗号化関数や復号化関数を実現するプログラムモジュ−ル、暗号化鍵、復号化鍵を含んでいる。暗号サ−バ9343−5及び9343−6は、それぞれICS網通信回線を介して中継装置9320−1及び9320−2に接続されている。各暗号サ−バは全てICS網内部で唯一のICSネットワ−クアドレスを有し、ICS網サ−バ通信機能を用いて他の暗号サ−バと通信して、各自が保持する情報を交換する機能を有する。暗号サ−バ9343−5はVAN9301−1を代表する暗号サ−バであり、VAN9301−1の内部の暗号サ−バ9343−1及び9343−2とICS網サ−バ通信機能を用いて通信し、これら暗号サ−バが保持する情報を入手できる。また、暗号サ−バ9343−1は、暗号サ−バ9343−2が保持する暗号に関する情報(例えば暗号鍵)を、暗号サ−バ9342−5を介して入手することができる。暗号サ−バ9343−5は、他のVAN9301−2を代表する暗号サ−バ9343−6とICS網サ−バ通信機能を用いて通信し、各自が保持する暗号に関する情報を交換することができる。
実施例−23(オープン接続):
ICSオープン接続、つまり相手先を変更して企業間通信を行うために、ユーザとVAN運用者が行う準備手続を説明する。
<<ユーザ申込み>>
ユーザはICSネーム及びICSユーザアドレスをVAN運用者に申請し、同時にICS接続条件、ユーザ身元や料金支払方法(住所、企業名、支払い銀行口座番号など)を提示する。また、ユーザが定めた企業内通信用のICSユーザアドレスがあれば提示するが、無ければ提示しない。VAN運用者は、他のVAN運用者と予め定めておいた共通のルールに従い、ICSネーム及びICSユーザアドレスを決めてユーザに知らせる。ICS接続条件の項目は、ICSネーム条件、通信帯域条件、課金条件、電子署名条件、暗号条件、開域条件、動的変更条件等を含むが、これら諸条件の内容は次の通りである。
実施例−23(オープン接続):
ICSオープン接続、つまり相手先を変更して企業間通信を行うために、ユーザとVAN運用者が行う準備手続を説明する。
<<ユーザ申込み>>
ユーザはICSネーム及びICSユーザアドレスをVAN運用者に申請し、同時にICS接続条件、ユーザ身元や料金支払方法(住所、企業名、支払い銀行口座番号など)を提示する。また、ユーザが定めた企業内通信用のICSユーザアドレスがあれば提示するが、無ければ提示しない。VAN運用者は、他のVAN運用者と予め定めておいた共通のルールに従い、ICSネーム及びICSユーザアドレスを決めてユーザに知らせる。ICS接続条件の項目は、ICSネーム条件、通信帯域条件、課金条件、電子署名条件、暗号条件、開域条件、動的変更条件等を含むが、これら諸条件の内容は次の通りである。
ICSネーム条件はICSネームの左側の部分、例えばICSネームが“USR#1.ACS#1.DIS#1.VAN#1.JP.AS”である場合、ユーザは最左側の“USR#1”のみを指定する(VAN運用者は、残りの右側部分を決める)。通信帯域条件は速度クラスや優先度である。課金条件は、一定期間毎の定額制の料金、ネットワーク利用に対する料金(ネットワーク課金)や電子署名付通信で送受される情報の内容に対する料金(情報課金)について、通信帯域条件や電子署名条件、暗号条件等に対応づけて定めてある。電子署名条件は、ICSユーザフレームがアクセス制御装置を通過した事実を日時と共に証明できる電子署名を付与するか否かを指定し、暗号条件は、ICSユーザフレームが転送されるときに暗号化するか否かを指定する。開域条件は、企業間通信サービス、つまり変換表の要求識別“2”のとき、変換表に登録されていない未知の送信者からICSフレームを受信した場合に、アクセス制御装置で受信を拒否するか否か、或いは一時変換表を作って受信するか等を指定するものである。動的変更条件は、ユーザが前記諸条件をICSフレームを通したユーザの要求に応じて変更できる機能を指定するものであり、開域クラスにより指定する。開域クラスの値の指定方法は後述する。動的変更条件は、例えば署名条件や暗号条件は変えられるが、ICSアドレスや課金などのVAN運用上の重要条件は変更対象としないように定めてある。
<<ICSアドレス管理サーバとICSネームサーバ>>
図91及び図92を参照して説明すると、本実施例はICS11000−1の内部に、アクセス制御装置11110−1,11110−2,11110−3,中継装置11116−1、ICSアドレス管理サーバ11150−1,11150−2、ICSネームサーバ11160−1,11160−2、ICS変換表サーバ11170−1,11170−2、ユーザ11132一1、11132−2を含む。ICSアドレス管理サーバ11150−2は、内部の対応表にユーザ11132−2のICSネットワークアドレス“8210”、ICSユーザアドレス“4200”及びユーザのアドレス関連情報を含み、ICSネームサーバ11160−2は、内部のICSネーム変換表に、ユーザ11132−2のICSネームの“USR#3.ACS#3.DIS#3.VAN#3.JP.AS”やICSユーザアドレスの“4200”を含む。VAN運用者は、ユーザ11132−1のICSユーザアドレス“3333”と対応付けて用いるICSネットワークアドレス(“7777”)を決め、アクセス制御装置11110−1のICS論理端子11111−2に付与し、ユーザ11132−1にゲートウェイ11000−2を経て接続するICS論理通信路11133−1を接続する。ICSネットワークアドレス“7777”はユーザ非公開値であるので、ユーザに知らせることはしない。
<<ICSアドレス管理サーバとICSネームサーバ>>
図91及び図92を参照して説明すると、本実施例はICS11000−1の内部に、アクセス制御装置11110−1,11110−2,11110−3,中継装置11116−1、ICSアドレス管理サーバ11150−1,11150−2、ICSネームサーバ11160−1,11160−2、ICS変換表サーバ11170−1,11170−2、ユーザ11132一1、11132−2を含む。ICSアドレス管理サーバ11150−2は、内部の対応表にユーザ11132−2のICSネットワークアドレス“8210”、ICSユーザアドレス“4200”及びユーザのアドレス関連情報を含み、ICSネームサーバ11160−2は、内部のICSネーム変換表に、ユーザ11132−2のICSネームの“USR#3.ACS#3.DIS#3.VAN#3.JP.AS”やICSユーザアドレスの“4200”を含む。VAN運用者は、ユーザ11132−1のICSユーザアドレス“3333”と対応付けて用いるICSネットワークアドレス(“7777”)を決め、アクセス制御装置11110−1のICS論理端子11111−2に付与し、ユーザ11132−1にゲートウェイ11000−2を経て接続するICS論理通信路11133−1を接続する。ICSネットワークアドレス“7777”はユーザ非公開値であるので、ユーザに知らせることはしない。
次に、VAN運用者は、ICSアドレス管理サーバ11150−1の内部の対応表11152−1に、前記方法により定めたICSネットワークアドレス“7777”、ICSユーザアドレス(企業間)“3333”、ユーザが提示したICSユーザアドレス(企業内)“1111”及びユーザのアドレス関連情報、即ち通信帯域条件、課金条件、電子署名条件、暗号条件、開域条件、動的変更条件、ユーザ身元や料金支払方法を、データ通路11153−1及び処理装置11151−1を経由して対応表11152−1に直接書込む。VAN運用者は更に、ICSネームサーバ11160−1の内部のICSネーム変換表11162−1に、上述で定めたICSネーム“USR#1.ACS#1.DIS#1.VAN#1.JP.AS”、ICSユーサアドレス“3333”、種別“1”(ICSユーザアドレス“3333”がICSネーム変換表11162−1の内部に記載されていること)を、データ通路11163−1及び処理装置11161一1を経由してICSネーム変換表11162−1に直接書込む。以上の結果を表わすと、対応表11152−1やICSネーム変換表11162−1のようになる。
ICSアドレス管理サーバ11150−1及びICSネームサーバ11160−1は、以上述べた新しいユーザに関する各種情報の書込みを終了すると、それぞれのICSネットワークアドレス“8910”や“8920”とICS網通信機能を用いて、ICS変換表サーバ11170−1に新しいユーザに関するICSアドレスやICS接続条件の情報を得たことを知らせる。ここで、ICS変換表サーバ11170−1はICS網サーバの一種であり、本例ではICSネットワークアドレス“8100”及びICSユーザアドレス“2100”を有する。
<<ICS変換表サーバ>>
ICS変換表サーバ11170−1は、ICSアドレス管理サーバ11150−1の対応表11152−1に記載される情報をICS網通信機能を用いて読出し、変換表原型11172−1に書込む。即ち、発信ICSネットワークアドレスの欄に“7777”、送信者ICSユーザアドレス(企業内)の欄に“1111”、送信者ICSユーザアドレス(企業間)の欄に“3333”をそれぞれ書込む。尚、企業内通信用のICSユーザアドレスが無い場合は、送信者ICSユーザアドレス(企業内)の欄は空欄となる。要求識別は、企業間通信を表わす“2”とする。通信帯域条件は、速度クラスが“3”、優先度が“3”の例であり、電子署名条件は、署名の指定が“1”、送信時署名の指定が“YES”、受信時署名の指定が“NO”と指定された例である。課金条件は課金クラスの“4”であり、本例では定額制による課金を表わす。暗号条件は暗号クラスの“1”であり、本例ではICS内部でICSネットワークフレームを暗号化するよう指定する。本例の開域クラスは“0”である。動的変更クラスの“6”は、本例では送信時署名をユーザの要求により変更できる。
<<ICS変換表サーバの利用(ユーザ)>>
ユーザ11132−1は、送信者ICSユーザアドレスとして“3333”を、受信者ICSユーザアドレスとしてICS変換表サーバ11170−1のICSユーザアドレス“2100”を書込み、ICSユーザフレームのユーザデータ部に受信者情報(受信者ICSユーザアドレス又は受信者ICSネーム)を書込んだICSユーザフレームF1200を送信する。ICS変換表サーバ11170−1は、アクセス制御装置11110−1経由でICSユーザフレームF1200を受信し、ユーザデータ部の受信者情報が受信者ICSユーザアドレスであるか、受信者ICSネームであるかに応じて、次に述べる方法により企業間通信の着信ICSネットワークアドレスを取得する。また、受信者ICSネームを指定されたときは、更に受信者ICSユーザアドレスを取得する。
(受信者ICSユーザアドレス指定のとき)
前記受信者情報が受信者ICSユーザアドレス“3800”である場合、ICS変換表サーバ11170−1は、アクセス制御装置11110−1に接続されるICSアドレス管理サーバ11150−1にICS網通信機能を用いて問い合わせ、ICSユーザアドレス“3800”に対応するICSネットワークアドレス“7600”(着信ICSネットワークアドレス)を問い合わせて取得する。なお、受信者ICSユーザアドレスが対応表11152−1に含まれない場合(ICSネットワークアドレスの検索失敗)、ICS変換表サーバ11170−1は、ICSアドレス管理サーバ11150一1から「ICSネットワークアドレスの検索失敗の通知」を受信する。
(受信者ICSネーム指定のとき)
前記受信者情報が受信者ICSネームの“USR#3.ACS#3.DIS#3.VAN#3.JP.AS”である場合、ICS変換表サーバ11170−1は、同じアクセス制御装置11110−1に接続されているICSネームサーバ11160−1に、ICS網通信機能を用いてICSネーム“USR#3.ACS#3.DIS#3.VAN#3.JP.AS”を送信する。ICSネームサーバ11160−1は、他のICSネームサーバのICSネットワークアドレスをICSネーム(ICSネームの最も左側部分USR#nを除いた部分)に対応して保有しており、本例の場合、ICSネームサーバ11160−1はICSネーム変換表11162−1を検索し、“ACS#3.DIS#3.VAN#3.JP.AS”を管理しているICSネームサーバ11160−2のICSネットワークアドレス“8930”を見出し、アドレス“8930”に対してICS網通信機能を用いて問い合わせ、前記ICSネーム“USR#3.ACS#3.DIS#3.VAN#3.JP.AS”に対応するICSユーザアドレス“4200”(受信者ICSユーザアドレス)及びICSネットワークアドレス“8210”(着信ICSネットワークアドレス)とを取得する。尚、この手順において、ICSネームサーバ11160−2は、ICSアドレス管理サーバ11150−2にユーザ11132−2のICSネットワークアドレスを問合せて、アドレス“8210”を取得している。
(変換表11113−1の完成)
受信者ICSユーザアドレス指定の場合、ICS変換表サーバ11170−1は、受信者ICSユーザアドレス“3800”及び着信ICSネットワークアドレス“7600”を変換表11113−1に追加し、変換表11113−1の受信ユ一ザ対応部分を完成する。受信者ICSネーム指定の場合、ICS変換表サーバ11170−1は、受信者ICSユーザアドレス“4200”及び着信ICSネットワークアドレス“8210”を変換表11113−1に迫加し、変換表11113−1の受信ユーザ対応部分を完成する。尚、上記手順でICSアドレス管理サーバ11150−1やICSネームサーバ11160−1から、「ICSネットワークアドレスの検索失敗の通知」を受けた場合、ICS変換表サーバ11170−1は、変換表の追加失敗を表示したICSフレームを要求元のユーザ11132−1に送信する。
<<ICS変換表サーバの他の利用(ユーザ)>>
ユーザ11132−1は、変換表11113−1のユーザ個別対応の内容を通知する要求を書込んだICSユーザフレームをICS変換表サーバ11170−1に送信することにより、前記ユ−ザ個別内容をユーザに通知するように要求する。更にユーザは、前記方法により予めVAN運用者と合意している動的変更クラスを用いて、変換表11113−1の一部内容の書換えを要求できる。動的変更クラスは、例えば1,2,・・・・と決めておき、動的変更クラス1は申し込みユ−ザ個別の優先度を1増加する指定、動的変更クラス2は優先度を1減少する指定、動的変更クラス3は送信時署名を“YES”にすると共に、暗号クラスを“2”に変更する指定と定めてある。
<<変換表の利用>>
上記手続で作成した変換表の使い方は、実施例−1等で説明した。尚、実施例−1では一時変換表を作る方法、つまりアクセス制御装置がICSネットワークフレームを受信してICS逆カプセル化するとき、変換表がない場合に一時変換表を作る方法を説明したのに対し、本例では変換表の開域クラスを用いる。即ち、アクセス制御装置がICSネットワークフレームを受信してICS逆カプセル化するとき、この受信した「ICSネットワークフレームのネットワーク制御部に含まれる着信ICSネットワークアドレスと発信ICSネットワークアドレスとの対」が、変換表に「発信ICSネットワークアドレスと着信ICSネットワークアドレスとの対」として登録されていない場合に、開域クラスの指定が“2”ならば前記実施例と同様に一時変換表に設定するが、開域クラスの指定が“1”ならば一時変換表を設定しない。更に、開域クラスの指定が“0”ならば一時変換表を設定しないと共に、受信したICSネットワークフレームを廃棄する。この場合は、ICSユーザフレームをユーザに届けない。つまり、開域クラスの指定が“0”の場合は、変換表に登録されていない未知の送信者からの受信を拒否するもので、いわゆる閉域接続を実現している。尚、前記において、要求識別“4”の場合は、常に開域クラスの指定“1”として扱う。つまり、一時変換表に設定しない。
<<開域クラスを用いた閉域網の切出し>>
企業A社、B社、C社の間で企業間通信を行うとき、変換表に登録するこれら企業のIP端末の開域クラスの指定を全て“0”としておく。すると、変換表に登録されていない未知の送信者からのICSユーザフレームは、全てアクセス制御装置で廃棄されるので、企業A社、B社、C社間でのみ、ICSユーザフレームを送受することになる。この意味で、これらの3企業に閉じた仮想的な閉域網を構成すること、つまり閉域網の切出しを行うことができる。なお、A社のIP端末の一つについて、その変換表の開域クラスの指定を“2”としておくと、この端末だけは、未知の送信者からのICSユーザフレームを受信するので、上記の閉域網の外部に置かれることになる。
<<実施例の一部変更(バリエーション)>>
以上の実施例において、VAN運用者はデータ通路11153−1やデータ通路11163−1を用いて、ICSアドレス管理サーバ11150−1やICSネームサーバ11160−1にICSアドレスやICS接続条件などを入力する方法を説明した。VAN運用者はこれらデータ通路を使用せずに、ICS11000−1の内部に特別のICS網サーバを作り、この特別のICS網サーバから、ICS網通信機能を用いてICSアドレス管理サーバ11150一1やICSネームサーバ11160−1にICSアドレスやICS接続条件などを直接入力し、変換表11152−1やICSネーム変換表の内容を書換えるようにしてもよい。
実施例−24(ICSアドレスネーム管理サーバ):
前記実施例−23の図91及び図92に示すように,ICSアドレス管理サーバとICSネームサーバは互いに独立しており、それぞれICS網通信回線を介してアクセス制御装置に接続されている。これに対し本実施例では、図93に示すように、ICS13000−1の内部のICSアドレスネーム管理サーバ13000−1,13000−2,13000−3,13000−4がそれぞれアクセス制御装置13010−1,13010−2,13010−3,13010ー4に接続されている。ICSアドレスネーム管理サーバ13000−1は処理装置130001−1を有し、実施例−23のICSアドレス管理サーバが含むと同等の機能を有する対応表13002−1と、ICSネームサーバが含むと同等の機能を有するICSネーム変換表13003−1とを有し、更にICS内部で他と唯一に区別できるICSネットワークアドレス“9801”を付与されている。
<<ICS変換表サーバ>>
ICS変換表サーバ11170−1は、ICSアドレス管理サーバ11150−1の対応表11152−1に記載される情報をICS網通信機能を用いて読出し、変換表原型11172−1に書込む。即ち、発信ICSネットワークアドレスの欄に“7777”、送信者ICSユーザアドレス(企業内)の欄に“1111”、送信者ICSユーザアドレス(企業間)の欄に“3333”をそれぞれ書込む。尚、企業内通信用のICSユーザアドレスが無い場合は、送信者ICSユーザアドレス(企業内)の欄は空欄となる。要求識別は、企業間通信を表わす“2”とする。通信帯域条件は、速度クラスが“3”、優先度が“3”の例であり、電子署名条件は、署名の指定が“1”、送信時署名の指定が“YES”、受信時署名の指定が“NO”と指定された例である。課金条件は課金クラスの“4”であり、本例では定額制による課金を表わす。暗号条件は暗号クラスの“1”であり、本例ではICS内部でICSネットワークフレームを暗号化するよう指定する。本例の開域クラスは“0”である。動的変更クラスの“6”は、本例では送信時署名をユーザの要求により変更できる。
<<ICS変換表サーバの利用(ユーザ)>>
ユーザ11132−1は、送信者ICSユーザアドレスとして“3333”を、受信者ICSユーザアドレスとしてICS変換表サーバ11170−1のICSユーザアドレス“2100”を書込み、ICSユーザフレームのユーザデータ部に受信者情報(受信者ICSユーザアドレス又は受信者ICSネーム)を書込んだICSユーザフレームF1200を送信する。ICS変換表サーバ11170−1は、アクセス制御装置11110−1経由でICSユーザフレームF1200を受信し、ユーザデータ部の受信者情報が受信者ICSユーザアドレスであるか、受信者ICSネームであるかに応じて、次に述べる方法により企業間通信の着信ICSネットワークアドレスを取得する。また、受信者ICSネームを指定されたときは、更に受信者ICSユーザアドレスを取得する。
(受信者ICSユーザアドレス指定のとき)
前記受信者情報が受信者ICSユーザアドレス“3800”である場合、ICS変換表サーバ11170−1は、アクセス制御装置11110−1に接続されるICSアドレス管理サーバ11150−1にICS網通信機能を用いて問い合わせ、ICSユーザアドレス“3800”に対応するICSネットワークアドレス“7600”(着信ICSネットワークアドレス)を問い合わせて取得する。なお、受信者ICSユーザアドレスが対応表11152−1に含まれない場合(ICSネットワークアドレスの検索失敗)、ICS変換表サーバ11170−1は、ICSアドレス管理サーバ11150一1から「ICSネットワークアドレスの検索失敗の通知」を受信する。
(受信者ICSネーム指定のとき)
前記受信者情報が受信者ICSネームの“USR#3.ACS#3.DIS#3.VAN#3.JP.AS”である場合、ICS変換表サーバ11170−1は、同じアクセス制御装置11110−1に接続されているICSネームサーバ11160−1に、ICS網通信機能を用いてICSネーム“USR#3.ACS#3.DIS#3.VAN#3.JP.AS”を送信する。ICSネームサーバ11160−1は、他のICSネームサーバのICSネットワークアドレスをICSネーム(ICSネームの最も左側部分USR#nを除いた部分)に対応して保有しており、本例の場合、ICSネームサーバ11160−1はICSネーム変換表11162−1を検索し、“ACS#3.DIS#3.VAN#3.JP.AS”を管理しているICSネームサーバ11160−2のICSネットワークアドレス“8930”を見出し、アドレス“8930”に対してICS網通信機能を用いて問い合わせ、前記ICSネーム“USR#3.ACS#3.DIS#3.VAN#3.JP.AS”に対応するICSユーザアドレス“4200”(受信者ICSユーザアドレス)及びICSネットワークアドレス“8210”(着信ICSネットワークアドレス)とを取得する。尚、この手順において、ICSネームサーバ11160−2は、ICSアドレス管理サーバ11150−2にユーザ11132−2のICSネットワークアドレスを問合せて、アドレス“8210”を取得している。
(変換表11113−1の完成)
受信者ICSユーザアドレス指定の場合、ICS変換表サーバ11170−1は、受信者ICSユーザアドレス“3800”及び着信ICSネットワークアドレス“7600”を変換表11113−1に追加し、変換表11113−1の受信ユ一ザ対応部分を完成する。受信者ICSネーム指定の場合、ICS変換表サーバ11170−1は、受信者ICSユーザアドレス“4200”及び着信ICSネットワークアドレス“8210”を変換表11113−1に迫加し、変換表11113−1の受信ユーザ対応部分を完成する。尚、上記手順でICSアドレス管理サーバ11150−1やICSネームサーバ11160−1から、「ICSネットワークアドレスの検索失敗の通知」を受けた場合、ICS変換表サーバ11170−1は、変換表の追加失敗を表示したICSフレームを要求元のユーザ11132−1に送信する。
<<ICS変換表サーバの他の利用(ユーザ)>>
ユーザ11132−1は、変換表11113−1のユーザ個別対応の内容を通知する要求を書込んだICSユーザフレームをICS変換表サーバ11170−1に送信することにより、前記ユ−ザ個別内容をユーザに通知するように要求する。更にユーザは、前記方法により予めVAN運用者と合意している動的変更クラスを用いて、変換表11113−1の一部内容の書換えを要求できる。動的変更クラスは、例えば1,2,・・・・と決めておき、動的変更クラス1は申し込みユ−ザ個別の優先度を1増加する指定、動的変更クラス2は優先度を1減少する指定、動的変更クラス3は送信時署名を“YES”にすると共に、暗号クラスを“2”に変更する指定と定めてある。
<<変換表の利用>>
上記手続で作成した変換表の使い方は、実施例−1等で説明した。尚、実施例−1では一時変換表を作る方法、つまりアクセス制御装置がICSネットワークフレームを受信してICS逆カプセル化するとき、変換表がない場合に一時変換表を作る方法を説明したのに対し、本例では変換表の開域クラスを用いる。即ち、アクセス制御装置がICSネットワークフレームを受信してICS逆カプセル化するとき、この受信した「ICSネットワークフレームのネットワーク制御部に含まれる着信ICSネットワークアドレスと発信ICSネットワークアドレスとの対」が、変換表に「発信ICSネットワークアドレスと着信ICSネットワークアドレスとの対」として登録されていない場合に、開域クラスの指定が“2”ならば前記実施例と同様に一時変換表に設定するが、開域クラスの指定が“1”ならば一時変換表を設定しない。更に、開域クラスの指定が“0”ならば一時変換表を設定しないと共に、受信したICSネットワークフレームを廃棄する。この場合は、ICSユーザフレームをユーザに届けない。つまり、開域クラスの指定が“0”の場合は、変換表に登録されていない未知の送信者からの受信を拒否するもので、いわゆる閉域接続を実現している。尚、前記において、要求識別“4”の場合は、常に開域クラスの指定“1”として扱う。つまり、一時変換表に設定しない。
<<開域クラスを用いた閉域網の切出し>>
企業A社、B社、C社の間で企業間通信を行うとき、変換表に登録するこれら企業のIP端末の開域クラスの指定を全て“0”としておく。すると、変換表に登録されていない未知の送信者からのICSユーザフレームは、全てアクセス制御装置で廃棄されるので、企業A社、B社、C社間でのみ、ICSユーザフレームを送受することになる。この意味で、これらの3企業に閉じた仮想的な閉域網を構成すること、つまり閉域網の切出しを行うことができる。なお、A社のIP端末の一つについて、その変換表の開域クラスの指定を“2”としておくと、この端末だけは、未知の送信者からのICSユーザフレームを受信するので、上記の閉域網の外部に置かれることになる。
<<実施例の一部変更(バリエーション)>>
以上の実施例において、VAN運用者はデータ通路11153−1やデータ通路11163−1を用いて、ICSアドレス管理サーバ11150−1やICSネームサーバ11160−1にICSアドレスやICS接続条件などを入力する方法を説明した。VAN運用者はこれらデータ通路を使用せずに、ICS11000−1の内部に特別のICS網サーバを作り、この特別のICS網サーバから、ICS網通信機能を用いてICSアドレス管理サーバ11150一1やICSネームサーバ11160−1にICSアドレスやICS接続条件などを直接入力し、変換表11152−1やICSネーム変換表の内容を書換えるようにしてもよい。
実施例−24(ICSアドレスネーム管理サーバ):
前記実施例−23の図91及び図92に示すように,ICSアドレス管理サーバとICSネームサーバは互いに独立しており、それぞれICS網通信回線を介してアクセス制御装置に接続されている。これに対し本実施例では、図93に示すように、ICS13000−1の内部のICSアドレスネーム管理サーバ13000−1,13000−2,13000−3,13000−4がそれぞれアクセス制御装置13010−1,13010−2,13010−3,13010ー4に接続されている。ICSアドレスネーム管理サーバ13000−1は処理装置130001−1を有し、実施例−23のICSアドレス管理サーバが含むと同等の機能を有する対応表13002−1と、ICSネームサーバが含むと同等の機能を有するICSネーム変換表13003−1とを有し、更にICS内部で他と唯一に区別できるICSネットワークアドレス“9801”を付与されている。
他のICSアドレスネーム管理サーバ13000ー2,13000−3,13000−4もICSアドレスネーム管理サーバ13000−1と同一の機能を有し、処理装置、対応表及びICSネーム変換表をそれぞれ含み、更にそれぞれICSネットワークアドレス“9802”,“9803”,“9804”を有し、ICS網通信機能を用いて互いに通信し、他のICSアドレスネーム管理サーバが有する情報を交換することが出来る。ICSアドレスネームVAN代表管理サーバ13020−1はICSネットワークアドレス”9805”を有し、また、他のICSアドレスネームVAN代表管理サーバ13020−2はICSネットワークアドレス“9806”を有し、ICS網通信機能を用いて多数のICSアドレスネーム管理サーバや他のICSアドレスネームVAN代表管理サーバと通信し、各自が有する情報を相互に交換することが出来る。ICSアドレスネームVAN代表管理サーバ13020−1は処理装置13031−1及びデータベース13032−1を有し、VAN13000−1の内部の全てのICSアドレスネーム管理サーバとICSアドレスやICSネームなどの情報交換を行い、収集したICSアドレスやICSネームに関するデータはデータベース13032−1に蓄積され、以上の手続を行うことによりVAN13030−1を代表する。
前記ICSアドレスネーム管理サーバは、処理装置、対応表及びICSネーム変換表を含んでいるが、他の実施例として対応表とICSネ一ム変換表とを1つの表としてまとめても良く、これら2種類の表の双方に含まれるICSユーザアドレスの一方のみを用いればよい。
実施例−25(アクセス制御装置の機能分離):
実施例−23の図91及び図92に示すように、ICSアドレス管理サーバ11150−1、ICSネームサーバ11160−1、ICS変換表サーバ11170−1はそれぞれアクセス制御装置11110−1に接続されており、ICSカプセル化やICS逆カプセル化は、アクセス制御装置11110ー1内部で変換表11113−1を用いて行われる。これに対して、本実施例では、アクセス制御装置11110−1の機能が、集約アクセス制御装置14110−1と、複数の簡易アクセス制御装置14210−1,14210−2,14210−3とに分かれている。即ち図94及び図95に示すように、アクセス制御装置11110−1は、ICS網通信回線14190−1,14190−2,14190−3を経由してそれぞれ簡易アクセス制御装置14210−1,14210−2,14210−3に接続される。ICSアドレス管理サーバ14150−1、ICSネームサーバ14160ー1、ICS変換表サーバ14170−1、ICS課金サーバ14180−1、電子署名サーバ14181−1、暗号サーバ14182−1、運用管理サーバ14183−1、ICS網サーバ14184−1は、それぞれICS網通信回線14191−1,14191−2,14191−3,14191−4,14191−5,14191−6,14191−7,14191−8を経て集約アクセス制御装置14110−1と接続されており、更にアクセス制御装置11110−1内部の変換表11113−1が、集約変換表14113−1と、簡易変換表14213−1,14213−2,14213−3とに分かれている。但し、これら集約変換表や簡易変換表は一部が重複している。つまり、発信ICSネットワークアドレス、要求識別、速度クラス、優先度の4つの項目が、これら双方の変換表に含まれる。一時部分変換表14214−1は、実施例−1などで説明した一時変換表と本質的な差異はないが、一時部分変換表14214−1に含まれる項目は簡易変換表14213−1に含まれる項目と同一である。簡易アクセス制御装置14210−1内部の回線部14211−1は、アクセス制御装置11110−1内部の回線部11111−1と同じ機能である。
実施例−25(アクセス制御装置の機能分離):
実施例−23の図91及び図92に示すように、ICSアドレス管理サーバ11150−1、ICSネームサーバ11160−1、ICS変換表サーバ11170−1はそれぞれアクセス制御装置11110−1に接続されており、ICSカプセル化やICS逆カプセル化は、アクセス制御装置11110ー1内部で変換表11113−1を用いて行われる。これに対して、本実施例では、アクセス制御装置11110−1の機能が、集約アクセス制御装置14110−1と、複数の簡易アクセス制御装置14210−1,14210−2,14210−3とに分かれている。即ち図94及び図95に示すように、アクセス制御装置11110−1は、ICS網通信回線14190−1,14190−2,14190−3を経由してそれぞれ簡易アクセス制御装置14210−1,14210−2,14210−3に接続される。ICSアドレス管理サーバ14150−1、ICSネームサーバ14160ー1、ICS変換表サーバ14170−1、ICS課金サーバ14180−1、電子署名サーバ14181−1、暗号サーバ14182−1、運用管理サーバ14183−1、ICS網サーバ14184−1は、それぞれICS網通信回線14191−1,14191−2,14191−3,14191−4,14191−5,14191−6,14191−7,14191−8を経て集約アクセス制御装置14110−1と接続されており、更にアクセス制御装置11110−1内部の変換表11113−1が、集約変換表14113−1と、簡易変換表14213−1,14213−2,14213−3とに分かれている。但し、これら集約変換表や簡易変換表は一部が重複している。つまり、発信ICSネットワークアドレス、要求識別、速度クラス、優先度の4つの項目が、これら双方の変換表に含まれる。一時部分変換表14214−1は、実施例−1などで説明した一時変換表と本質的な差異はないが、一時部分変換表14214−1に含まれる項目は簡易変換表14213−1に含まれる項目と同一である。簡易アクセス制御装置14210−1内部の回線部14211−1は、アクセス制御装置11110−1内部の回線部11111−1と同じ機能である。
簡易アクセス制御装置14210−1は簡易変換表14213−1を用いて、送信時はICSカプセル化を行い、受信時にICS逆カプセル化を行い、集約アクセス制御装置14110−1は集約変換表14113−1を用いて、前述したような電子署名や課金に関する処理を行う。また、これら複数の簡易アクセス制御装置14210−1,14210ー2,14210−3と集約アクセス制御装置14110−1の両者が共に機能することにより、アクセス制御装置11110−1と同等の機能を果たす。ユーザ14132−1は、送信者ICSユーザアドレス“3333”、受信者ICSユーザアドレス“4200”のICSユーザフレームF1300をICS論理通信回線14133−1に送出する。簡易アクセス処理装置14210−1の処理装置14212−1は、図96のフローチャートに示すように、回線部14211−1のICSネットワークアドレス“7777”のICS論理端子からICSユーザフレームF1300を受け取ると共に、ICSネットワークアドレス“7777”を取得し(ステップS2501)、このアドレス“7777”が、簡易変換表14213−1上に要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS2502)。この場合は登録されていないので、ICSネットワークアドレス“7777”に対応してICSユーザフレームF1300上に書かれている受信者ICSユーザアドレス“4200”を取得し(ステップS2504)、このアドレス“4200”が簡易変換表14213−1に登録されており、更に要求識別が企業間通信“2”として登録されているか否かを調べる(ステップS2505)。この場合は登録されているので、ICSカプセル化を行う準備として、簡易変換表14213−1から着信ICSネットワークアドレス“8210”を取得する(ステップS2506)。
簡易アクセス制御装置14210−1は、次にICSネットワークフレームの内部に、簡易変換表14213−1から得た情報を基に速度クラス及び優先度を書込んだICSネットワークフレームF1301を生成することによりICSカプセル化を行い(ステップS2520)、集約アクセス制御装置に送出する(ステップS2521)。ここで、上述したように、簡易変換表14213−1の項目である速度クラス“3”や優先度“3”、暗号クラス“0”の情報をICSネットワーク制御部の拡張部に書込む。
集約アクセス制御装置14110−1は、簡易アクセス制御装置14210−1からICSネットワークフレームF1301を受信し、このICSネットワークフレームF1301が集約アクセス制御装置14110一1を通過する事実を基に、課金情報フレームFK01を作って課金サーバ14180−1へ送出する。集約変換表14113−1に登録されている項目の要求識別や速度クラス、優先度、課金クラス、暗号クラス等の情報は、課金情報フレームFK01を作るために参照される。集約変換表14113−1の項目の、署名、送信時署名、受信時署名は電子署名を付加するために用いるものであり、他の実施例で説明していると同様に、電子署名サーバ14181−1に依頼して電子署名が行われる。同様に、暗号クラスの指定が暗号化を意味する“1”であれば、暗号サーバ14182−1に依頼して行われる。
以上の処理を完了すると、集約アクセス制御装置14110−1はICSネットワークフレームF1302を、ICS網通信回線14190−4を経て他のアクセス制御装置14110−2や集約アクセス制御装置に送出する。尚、ICSネットワークフレームF1302の形式は、電子署名サーバや暗号サーバが動作した場合は、前述のように電子署名の付加や暗号文への変換によりその内容が変化しているが、そうでない場合はICSネットワークフレームF1301と同等である。簡易アクセス制御装置14210−1は既存のルータの機能を殆ど変更せずに実現できる他に、簡易アクセス制御装置14210−1に収容されるユーザ数が少なく、かつユーザが地域的に広く分散する場合には、ICSアドレス管理サーバやICSネームサーバ、ICS変換表サーバ、課金サーバ、電子署名サーバ、暗号サーバのそれぞれの総数を少なくできる経済的な利点がある。
運用管理サーバ14183−1はICSネットワークアドレスを付与されており、集約アクセス制御装置14110−1や中継装置に接続されており、ICS網通信機能により、他の運用管理サーバやアクセス制御装置、ICSアドレス管理サーバなどとICS内部の通信状況(通信の混雑度など)や障害情報などのICSの運用に関する情報の交換を行う。
ところで、簡易アクセス制御装置14210−1内部の簡易変換表14213−1に含まれる項目の開域クラスは、前述と同様に、アクセス制御装置の内部で変換表に登録される開域クラスの処置と同じ処理のため用いられる。つまり、簡易アクセス制御装置14210−1がICSネットワークフレームを受信してICS逆カプセル化するとき、受信した「ICSネットワークフレーム制御部に含まれる着信ICSネットワークアドレスと発信ICSネットワークアドレスとの対」が、簡易変換表14213−1に「発信ICSネットワークアドレスと着信ICSネットワークアドレスとの対」として登録されていない場合に、つまり受信フレームの送信元が簡易変換表に登録済みでないとき、開域クラスの指定が“2”ならば前記方法により一時部分変換表14214−1を設定するが、開域クラスの指定が“1”ならば一時部分変換表を設定しない。更に、開域クラスの指定が“0”ならば一時部分変換表を設定しないと共に、前記受信したICSネットワークフレームを廃棄する。この揚合は、ユーザヘICSユーザフレームを送信しない。開域クラス指定の“0”は簡易変換表に登録していない未知の送信元からの受信を拒否するもので、いわゆる閉域接続を実現している。
前記実施例において説明したように、ICSアドレス管理サーバとICSネームサーバを一体化した形態、つまり単一のICSアドレスネーム管理サーバとして実現してもよく、集約アクセス制御装置はICSアドレスネーム管理サーバとICS網通信回線とを接続して用いる。また、上記実施例において、簡易変換表14213−1に速度クラスや優先度の項目を設けず、ICSカプセル化の時点において、ICSネットワーク制御部の拡張部に速度クラスや優先度の“0”を書込み、指定がないことを表わしてもよい。同様に、簡易変換表14213−1に開域クラスの指定のない例でもよく、この場合、ICSネットワーク制御部の拡張部に速度クラスや優先度の“0”を書込み、指定がないことを表わす。
実施例−26(サーバを含むアクセス制御装置と集約アクセス制御装置):
図97に示すように、ICS15000−1は、サーバを含むアクセス制御装置15110ー1,15110−2,15110−3、サーバを含む集約アクセス制御装置15210−1,15210−2,15210−3、簡易アクセス制御装置15213−1,15213−2,15213−3を含んでいる。図91及び図92の例では、ICSアドレス管理サーバ11150−1、ICSネームサーバ11160−1、ICS変換表サーバ11170−1はそれぞれアクセス制御装置11110−1に接続され、図94及び図95の例では、ICSアドレス管理サーバ14150−1、ICSネームサーバ14160−1,ICS変換表サーバ14170−1、課金サーバ14180−1、電子署名サーバ14181一1、暗号サーバ14182−1はそれぞれ集約アクセス制御装置14110−1に接続されている。これに対して本実施例では図97に示すように、アクセス制御装置15110−1は同一の物理的に独立した筐体の内部に、ICSアドレス管理サーバ15115−1、ICSネームサーバ15115−2、ICS変換表サーバ15115−3、ICSフレームデータベースサーバ15115−4、課金サーバ15115−5、運用管理サーバ15115−6、電子署名サーバ15115−7、暗号サーバ15115−8を含んでいる。但し、これらサーバは、ICSネットワークアドレス“6701”,“6702”,“6703”,“6704”,“670”,“6706”,“6707”,“6708”をそれぞれ付与されており、ICS網サ−バ通信機能により、サーバを含むアクセス制御装置15110−1の外のICS網サーバと情報交換することができる。処理装置15112−1はデータ線15117−1を経て、サーバ15115−1乃至15115−8と情報交換できる。更に、これらサーバ15115ー1乃至15115−8は、データ線15117−1を経て相互に情報交換できる。
実施例−26(サーバを含むアクセス制御装置と集約アクセス制御装置):
図97に示すように、ICS15000−1は、サーバを含むアクセス制御装置15110ー1,15110−2,15110−3、サーバを含む集約アクセス制御装置15210−1,15210−2,15210−3、簡易アクセス制御装置15213−1,15213−2,15213−3を含んでいる。図91及び図92の例では、ICSアドレス管理サーバ11150−1、ICSネームサーバ11160−1、ICS変換表サーバ11170−1はそれぞれアクセス制御装置11110−1に接続され、図94及び図95の例では、ICSアドレス管理サーバ14150−1、ICSネームサーバ14160−1,ICS変換表サーバ14170−1、課金サーバ14180−1、電子署名サーバ14181一1、暗号サーバ14182−1はそれぞれ集約アクセス制御装置14110−1に接続されている。これに対して本実施例では図97に示すように、アクセス制御装置15110−1は同一の物理的に独立した筐体の内部に、ICSアドレス管理サーバ15115−1、ICSネームサーバ15115−2、ICS変換表サーバ15115−3、ICSフレームデータベースサーバ15115−4、課金サーバ15115−5、運用管理サーバ15115−6、電子署名サーバ15115−7、暗号サーバ15115−8を含んでいる。但し、これらサーバは、ICSネットワークアドレス“6701”,“6702”,“6703”,“6704”,“670”,“6706”,“6707”,“6708”をそれぞれ付与されており、ICS網サ−バ通信機能により、サーバを含むアクセス制御装置15110−1の外のICS網サーバと情報交換することができる。処理装置15112−1はデータ線15117−1を経て、サーバ15115−1乃至15115−8と情報交換できる。更に、これらサーバ15115ー1乃至15115−8は、データ線15117−1を経て相互に情報交換できる。
同様に、サーバを含む集約アクセス制御装置15210−1は、同一の物理的に独立した筐体の内部にICSアドレス管理サーバ15215−1、ICSネームサーバ15215−2、ICS変換表サーバ15215−3、ICSフレームデータベースサーバ15215−4、課金サーバ15215−5、運用管理サーバ15215−6、電子署名サーバ15215−7、暗号サーバ15215−8を含んでいる。但し、これらサーバは、ICSネットワークアドレスの“7001”,“7002”,“7003”,“7004”,“7005”,“7006”,“7007”,“7008”がそれぞれ付与されており、ICS網サ−バ通信機能により、サーバを含む集約アクセス制御装置15210−1の外のICS網サーバと情報交換することができる。処理装置15212−1は、データ線15217−1を経てサーバ15215−1乃至15215ー8と情報交換出来る。更に、サーバ15215−1乃至15215ー8は、データ線15217−1を経て相互に情報交換できる。前記説明において、同一の物理的に独立した筐体は、例えばスタンドアロン型コンピュータや、単一の電子ボード、或いはLSIを意味している。LSIの場合、サーバを含む集約アクセス装置は、LSIチップ上のシステムとして実現されている。
なお、前記「サーバを含むアクセス制御装置」からICSフレームデータベースサーバ、或いは他のサーバを除いて実施してもよい。同様に、「サーバを含む集約アクセス制御装置」から、ICSフレームデータベースサーバ、或いは他のサーバを除いて実施してもよい。これら各実施例の場合、例えばICSフレームデータベースサーバとサーバを含むアクセス制御装置、或いはサーバを含む集約アクセス制御装置とICS網通信回線を経て接続する。
実施例−27(着信優先度制御):
図152に示すIPフレーム内の制御部には、“プロトコルタイプ”の他に送信元IPアドレスと宛先IPアドレスとがあり、また、図98に示すTCPフレームや図99に示すUDPフレームの内部には、それぞれ送信元ポート番号と宛先ポート番号とが定義されている。IPアドレス(32ビット)とポート番号(16ビット)を並べた48ビットのデータは、ソケット番号と言われる。つまり、ソケット番号=IPアドレス‖ポート番号である。本実施例では、送信元ソケット番号=送信元IPアドレス‖送信元ポート番号、宛先ソケット番号=宛先IPアドレス‖宛先ポート番号、と呼ぶ。本実施例は、ICS網通信回線からアクセス制御装置に到達し、ここで逆カプセル化して得られるICSユーザフレームを、このICSユーザフレームの内部に表示されている“プロトコルタイプ”やソケット番号を用いて、ICSの外部に送出する順序について優先度を制御する例である。
《構成》
図100及び図101に示すように、ICS17000−1はアクセス制御装置17100−1,17110−1,17120−1,17130−1,17140−1,17150−1,17160−1を含み、アクセス制御装置17100−1は回線部17111−1、処理装置17112−1、変換表17113−1を含む。17200−1,17210−1,17220−1,17230−1,17240−1,17250−1,17260−1,17270−1,17280−1はそれぞれ企業のLAΝであり、それぞれのゲートウェイ17201−1,17211−1,17221−1,17231−1,17241−1,17251ー1,17261−1,17271−1,17281−1を経てICS17000−1に接続されている。それぞれのLANは、IPユーザフレームを送受する機能を有する端末を2乃至3含み、これらのICSユーザアドレスは、LAN17200−1内部は“2600”及び“2610”であり、LAN17210−1内部は“1230”及び“1240”であり、LAN17220−1内部は“2700”、“2710″及び“2720”であり、LAN17230−1内部は“2800”及び“2810”であり、LAN17240−1内部は“2100”及び“2110”であり、LAN17250−1内部は“1200”、“1210”及び“1220”であり、LAN17260−1内部は“2200”及び“2210”であり、LAN17270−1内部は“2300”及び“2310”であり、LAN17280−1内部は“2400”及び“2410”である。さらに、17291−1と17292−1はそれぞれIPユーザフレームを送受する機能を有する端末であり、それぞれICSユーザアドレス“2500”、“1250”を有し、ICS17000−1に接続されている。
《変換表》
アクセス制御装置17100−1の内部にある変換表17113−1を、図102を用いて説明する。変換表の機能は他の実施例と同様であり、本実施例では着信優先度記号、プロトコル優先度、TCPソケット優先度、UDPソケット優先度と名づけた変換表17113−1の構成要素である部分表を用いて優先度を制御することが特徴である。変換表の発信ICSネットワークアドレスが“7821”であれば、着信優先度記号は“pr−7821”というように定めてある。つまり、着信優先度は、アクセス制御装置が、ICS逆カプセル化した後に送出するICSユーザ論理端子に付与するICSネットワークアドレスに依存したパラメータとなるように定めてある。変換表17113−1の他の部分表をみると、例えば“pr−7821”に対応して、プロトコル優先度は“p−1”,TCPソケット優先度は“t−1”、UDPソケット優先度は“NULL”と記載してある。ここで、“NULL”は無指定を表わす。プロトコル優先度“p−1”は、優先度の高い順から“TCP”,“UDP”,“ICMP”,“IGMP”と定めている。
実施例−27(着信優先度制御):
図152に示すIPフレーム内の制御部には、“プロトコルタイプ”の他に送信元IPアドレスと宛先IPアドレスとがあり、また、図98に示すTCPフレームや図99に示すUDPフレームの内部には、それぞれ送信元ポート番号と宛先ポート番号とが定義されている。IPアドレス(32ビット)とポート番号(16ビット)を並べた48ビットのデータは、ソケット番号と言われる。つまり、ソケット番号=IPアドレス‖ポート番号である。本実施例では、送信元ソケット番号=送信元IPアドレス‖送信元ポート番号、宛先ソケット番号=宛先IPアドレス‖宛先ポート番号、と呼ぶ。本実施例は、ICS網通信回線からアクセス制御装置に到達し、ここで逆カプセル化して得られるICSユーザフレームを、このICSユーザフレームの内部に表示されている“プロトコルタイプ”やソケット番号を用いて、ICSの外部に送出する順序について優先度を制御する例である。
《構成》
図100及び図101に示すように、ICS17000−1はアクセス制御装置17100−1,17110−1,17120−1,17130−1,17140−1,17150−1,17160−1を含み、アクセス制御装置17100−1は回線部17111−1、処理装置17112−1、変換表17113−1を含む。17200−1,17210−1,17220−1,17230−1,17240−1,17250−1,17260−1,17270−1,17280−1はそれぞれ企業のLAΝであり、それぞれのゲートウェイ17201−1,17211−1,17221−1,17231−1,17241−1,17251ー1,17261−1,17271−1,17281−1を経てICS17000−1に接続されている。それぞれのLANは、IPユーザフレームを送受する機能を有する端末を2乃至3含み、これらのICSユーザアドレスは、LAN17200−1内部は“2600”及び“2610”であり、LAN17210−1内部は“1230”及び“1240”であり、LAN17220−1内部は“2700”、“2710″及び“2720”であり、LAN17230−1内部は“2800”及び“2810”であり、LAN17240−1内部は“2100”及び“2110”であり、LAN17250−1内部は“1200”、“1210”及び“1220”であり、LAN17260−1内部は“2200”及び“2210”であり、LAN17270−1内部は“2300”及び“2310”であり、LAN17280−1内部は“2400”及び“2410”である。さらに、17291−1と17292−1はそれぞれIPユーザフレームを送受する機能を有する端末であり、それぞれICSユーザアドレス“2500”、“1250”を有し、ICS17000−1に接続されている。
《変換表》
アクセス制御装置17100−1の内部にある変換表17113−1を、図102を用いて説明する。変換表の機能は他の実施例と同様であり、本実施例では着信優先度記号、プロトコル優先度、TCPソケット優先度、UDPソケット優先度と名づけた変換表17113−1の構成要素である部分表を用いて優先度を制御することが特徴である。変換表の発信ICSネットワークアドレスが“7821”であれば、着信優先度記号は“pr−7821”というように定めてある。つまり、着信優先度は、アクセス制御装置が、ICS逆カプセル化した後に送出するICSユーザ論理端子に付与するICSネットワークアドレスに依存したパラメータとなるように定めてある。変換表17113−1の他の部分表をみると、例えば“pr−7821”に対応して、プロトコル優先度は“p−1”,TCPソケット優先度は“t−1”、UDPソケット優先度は“NULL”と記載してある。ここで、“NULL”は無指定を表わす。プロトコル優先度“p−1”は、優先度の高い順から“TCP”,“UDP”,“ICMP”,“IGMP”と定めている。
TCPソケット優先度“t−1”は更に他の部分表を見ると、優先度の高い順にソケット記号”“sk−1”、“sk−7”を定めている。UDPソケット優先度“u−1”は更に他の部分表を見ると、優先度の高い順に“sk−3”、“sk−8”を定めている。更に、他の部分表に書かれているソケッ卜記号“sk−1”の内容において“To”は宛先ソケット番号であることを表わし、その宛先IPアドレスが“2100”、宛先ポート番号が“30”であることを表わしており、同様にソケット記号“sk−2”の内容において“From”は送信元ソケット番号であることを表わし、その送信元IPアドレスが“1240”、送信元ポート番号が“32”であることを表わしている。
《ICSフレームの個別説明》
ICSネットワークフレームNF01はICSユーザアドレス“2500”の端末17291−1から送出された後、アクセス制御装置17110−1で発信ICSネットワークアドレス“7200”、着信ICSネットワークアドレス“7821”としてICSカプセル化されたもので、ICS17000−1内部を転送されてアクセス制御装置17100−1に到達し、ここでICS逆カプセル化されてICSユーザフレームUF01となり、ユーザ論理通信回線17821−1を経由してICSユーザアドレス“2100”の端末に到達する。ICSネットワークフレームNF01の内部にあるユーザフレームUF01の制御部の“プロトコルタイプ”はTCPであり、TCPフレームの“宛先ポート番号”が“30”の例である。以下、ICSネットワークフレームNF02から、NF03,NF04,NF05,NF06,NF07,NFO8,NF09,NF10,NF11とも図115に示している通りに同様であり、以下簡単に述べる。
《ICSフレームの個別説明》
ICSネットワークフレームNF01はICSユーザアドレス“2500”の端末17291−1から送出された後、アクセス制御装置17110−1で発信ICSネットワークアドレス“7200”、着信ICSネットワークアドレス“7821”としてICSカプセル化されたもので、ICS17000−1内部を転送されてアクセス制御装置17100−1に到達し、ここでICS逆カプセル化されてICSユーザフレームUF01となり、ユーザ論理通信回線17821−1を経由してICSユーザアドレス“2100”の端末に到達する。ICSネットワークフレームNF01の内部にあるユーザフレームUF01の制御部の“プロトコルタイプ”はTCPであり、TCPフレームの“宛先ポート番号”が“30”の例である。以下、ICSネットワークフレームNF02から、NF03,NF04,NF05,NF06,NF07,NFO8,NF09,NF10,NF11とも図115に示している通りに同様であり、以下簡単に述べる。
フレームNF02はアドレス“2600”の端末から送出され、発信ICSネットワークアドレス“7300”、着信ICSネットワークアドレス“7821”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF02となり、ユーザ論理通信回線17821−1を経由してICSユーザアドレス“2110”の端末に到達する。フレームUF02の“プロトコルタイプ”がTCPであり、“宛先ポート番号”が“30”の例である。
フレームNF03はアドレス“1230”の端末から送出され、発信ICSネットワークアドレス“7400”、着信ICSネットワークアドレス“7822”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF03となり、ユーザ論理通信回線17822−1を経由してICSユーザアドレス“1200”の端末に到達する。フレームUF03の“プロトコルタイプ”がTCPであり、“送信元ポート番号”が“30”の例である。
フレームNF04はアドレス“1240”の端末から送出され、発信ICSネットワークアドレス“7400”、着信ICSネットワークアドレス“7822”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF04となり、ユーザ論理通信回線17822−1を経由してICSユーザアドレス“1210”の端末に到達する。フレームUF04の“プロトコルタイプ”がTCPであり、“送信元ポート番号”が“32”の例である。
フレームNF05はアドレス“1250”の端末から送出され、発信ICSネットワークアドレス“7500”、着信ICSネットワークアドレス“7822”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF05となり、ユーザ論理通信回線17822−2を経由してICSユーザアドレス“1220”の端末に到達する。フレームUF05の“プロトコルタイプ”がTCPであり、“送信元ポート番号”が“32”の例である。
フレームNF06はアドレス“2610”の端末から送出され、発信ICSネットワークアドレス“7300”、着信ICSネットワークアドレス“7823”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF06となり、ユーザ論理通信回線17823−1を経由してICSユーザアドレス“2200”の端末に到達する。フレームUF06の“プロトコルタイプ”がUDPであり、“宛先ポート番号”が“40”の例である。
フレームNF07はアドレス“2700”の端末から送出され、発信ICSネットワークアドレス“7600”、着信ICSネットワークアドレス“7823”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF07となり、ユーザ論理通信回線17823−1を経由してICSユーザアドレス“2210”の端末に到達する。フレームUF07の“プロトコルタイプ”がUDPであり、“宛先ポート番号”が“40”の例である。
フレームNF08はアドレス“2710”の端末から送出され、発信ICSネットワークアドレス“7600”、着信ICSネットワークアドレス“7824”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF08となり、ユーザ論理通信回線17824−1を経由してICSユーザアドレス“2300”の端末に到達する。フレームUF08の“プロトコルタイプ”がUDPであり、“送信元ポート番号”が“40”の例である。
フレームNF09はアドレス“2800”の端末から送出され、発信ICSネットワークアドレス“7700”、着信ICSネットワークアドレス“7824”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF09となり、ユーザ論理通信回線17824−1を経由してICSユーザアドレス“2310”の端末に到達する。フレームUF09の“プロトコルタイプ”がUDPであり、“送信元ポート番号”が“42”の例である。
フレームNF10はアドレス“2720”の端末から送出され、発信ICSネットワークアドレス“7600”、着信ICSネットワークアドレス“7825”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF10となり、ユーザ論理通信回線17825−1を経由してICSユーザアドレス“2400”の端末に到達する。フレームUF10の“プロトコルタイプ”がTCPであり、“宛先ポート番号”が“60”の例である。
フレームNF11はアドレス“2810”の端末から送出され、発信ICSネットワークアドレス“7700”、着信ICSネットワークアドレス“7825”としてICSカプセル化されたもので、ICS内部を転送後はICS逆カプセル化されてフレームUF11となり、ユーザ論理通信回線17825−1を経由してICSユーザアドレス“2410”の端末に到達する。フレームUF11の“プロトコルタイプ”がUDPであり、“送信元ポート番号”が“70”の例である。
《優先度の決定の例1》
図103のフローチャートを参照して優先度の決定の仕方を説明する。アクセス制御装置17100−1は、ICS網通信回線からICSネットワークフレームNF01及びNF02をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF01及びUF02を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは共に“7821”であり、一致することが分かる(ステップS1020)。ICSネットワークフレームNF01及びNF02共にその着信優先度記号は“pr−7821”であり、次に変換表17113−1の部分表により、“prー7821”に対応するプロトコル優先度は“p−1”、TCPソケット優先度は“tー1”、UDPソケット優先度は“NULL”が指定されている。更に変換表17113−1の構成要素である他の部分を調べると、プロトコル優先度“p−1”の内訳からTCP,UDP,ICMP,IGMPの順に優先度が高く、最も優先度が高いTCPについて、TCPソケット優先度“t−1”の内訳からソケット記号“sk−1”、“sk−7”の順に優先度が高く、更にソケット記号“sk−1”の内訳から、宛先ソケット番号を構成するIPアドレスが“2100”、宛先ポート番号が“30”であることが分かる。ICSネットワークフレームNF01の内部に表示されているプロトコルタイプは“TCP”、宛先IPアドレスが“2100”、宛先ポート番号が“30”である。一方、ICSネットワークフレームNF02の内部に表示されているプロトコルタイプは“TCP”、宛先IPアドレスが“2110”、宛先ポート番号が“30”である。本実施例において、プロトコルタイプと宛先ソケット番号が、前記ソケット記号“sk−1”の指定と一致するのは、ICSネットワークフレームNF01であることが分かる。
《優先度の決定の例1》
図103のフローチャートを参照して優先度の決定の仕方を説明する。アクセス制御装置17100−1は、ICS網通信回線からICSネットワークフレームNF01及びNF02をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF01及びUF02を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは共に“7821”であり、一致することが分かる(ステップS1020)。ICSネットワークフレームNF01及びNF02共にその着信優先度記号は“pr−7821”であり、次に変換表17113−1の部分表により、“prー7821”に対応するプロトコル優先度は“p−1”、TCPソケット優先度は“tー1”、UDPソケット優先度は“NULL”が指定されている。更に変換表17113−1の構成要素である他の部分を調べると、プロトコル優先度“p−1”の内訳からTCP,UDP,ICMP,IGMPの順に優先度が高く、最も優先度が高いTCPについて、TCPソケット優先度“t−1”の内訳からソケット記号“sk−1”、“sk−7”の順に優先度が高く、更にソケット記号“sk−1”の内訳から、宛先ソケット番号を構成するIPアドレスが“2100”、宛先ポート番号が“30”であることが分かる。ICSネットワークフレームNF01の内部に表示されているプロトコルタイプは“TCP”、宛先IPアドレスが“2100”、宛先ポート番号が“30”である。一方、ICSネットワークフレームNF02の内部に表示されているプロトコルタイプは“TCP”、宛先IPアドレスが“2110”、宛先ポート番号が“30”である。本実施例において、プロトコルタイプと宛先ソケット番号が、前記ソケット記号“sk−1”の指定と一致するのは、ICSネットワークフレームNF01であることが分かる。
以上の手続きにより、優先して送出するICSネットワークフレームはNF01であることが決定する(ステップS1030)。次に、このICSネットワークフレームNF01をICS論理端子経由でユーザ論理端子ヘ送出する(ステップS1040)。
《優先度の決定の例2》
アクセス制御装置17100−1はICS網通信回線からICSネットワークフレームNF03、NF04及びNF05をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF03,UF04,UF05を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは共に“7822”であり、一致することが分かる(ステップS1020)。ICSネットワークフレームNF03,NF04及びNF05の着信優先度記号はいずれも“pr−7822”であり、プロトコル優先度は“Pー1”、TCPソケット優先度は“t−2”、UDPソケット優先度は“NULL”が指定されている。プロトコル優先度“p−1”の内訳からTCPの優先度が高く、TCPソケット優先度“t−2”の内訳からソケット記号“sk−2”の優先度が高く、更にソケット記号“sk−2”の内訳から送信元ソケット番号を構成するIPアドレスが“2100”、送信元ポート番号が“30”であることが分かる。ICSネットワークフレームNF03の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“1230”、送信元ポー卜番号が“30”である。ICSネットワークフレームNF04の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“1240”、送信元ポート番号が“32”である。更に、ICSネットワークフレームNF05の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“1250”、送信元ポート番号が“32”である。本実施例において、プロトコルタイプと送信元ソケット番号が、前記ソケット記号“sk−2”の指定と一致するのは、ICSネットワークフレームNF04であることが分かる。
《優先度の決定の例2》
アクセス制御装置17100−1はICS網通信回線からICSネットワークフレームNF03、NF04及びNF05をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF03,UF04,UF05を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは共に“7822”であり、一致することが分かる(ステップS1020)。ICSネットワークフレームNF03,NF04及びNF05の着信優先度記号はいずれも“pr−7822”であり、プロトコル優先度は“Pー1”、TCPソケット優先度は“t−2”、UDPソケット優先度は“NULL”が指定されている。プロトコル優先度“p−1”の内訳からTCPの優先度が高く、TCPソケット優先度“t−2”の内訳からソケット記号“sk−2”の優先度が高く、更にソケット記号“sk−2”の内訳から送信元ソケット番号を構成するIPアドレスが“2100”、送信元ポート番号が“30”であることが分かる。ICSネットワークフレームNF03の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“1230”、送信元ポー卜番号が“30”である。ICSネットワークフレームNF04の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“1240”、送信元ポート番号が“32”である。更に、ICSネットワークフレームNF05の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“1250”、送信元ポート番号が“32”である。本実施例において、プロトコルタイプと送信元ソケット番号が、前記ソケット記号“sk−2”の指定と一致するのは、ICSネットワークフレームNF04であることが分かる。
以上の手続きにより、優先して送出するICSネットワークフレームは、NF04であることが決定する(ステップS1030)。次に、このICSネットワークフレームNF04をICS論理端子経由でユーザ論理端子へ送出する(ステップS1040)。
《優先度の決定の例3》
アクセス制御装置17100−1はICS網通信回線からICSネットワークフレームNF06及びNF07をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF06,UF07を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは共に“7823”であり、一致することが分かる(ステップS1020)。ICSネットワークフレームNF06及びNF07共にその着信優先度記号は“pr−7823”であり、プロトコル優先度は“p−2”、TCPソケット優先度は“NULL”、UDPソケット優先度は“u−1”が指定されている。プロトコル優先度“p−2”の内訳からUDP,TCP,ICMP,IGMPの順に優先度が高く、最も優先度が高いUDPについて、UDPソケット優先度“t−1”の内訳からソケット記号“sk−3”、“sk−8”の順に優先度が高く、更にソケット記号“sk−3”の内訳から、宛先ソケット番号を構成するIPアドレスが“2200”、宛先ポート番号が“40”であることが分かる。ICSネットワークフレームNF06の内部に表示されているプロトコルタイプは““UDP”、宛先IPアドレスが“2200”、宛先ポート番号が“40”である。一方、ICSネットワークフレームNF07の内部に表示されているプロトコルタイプは“UDP”、宛先IPアドレスが“2110”、宛先ポート番号が“40”である。本実施例において、プロトコルタイプと宛先ソケット番号が、前記ソケット記号“sk−3”の指定と一致するのは、ICSネットワークフレームNF06であることが分かる。以上の手続きにより、優先して送出するICSネットワークフレームは、NF06であることが決定する(ステップS1030)。次に、このICSネットワークフレームNF01をICS論理端子経由でユーザ論理端子へ送出する(ステップS1040)。
《優先度の決定の例4》
アクセス制御装置17100−1はICSネットワークフレームNF08及びとNF09をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF08,UF09を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは、共に“7824”であり、一致することが分かる(ステップS1020)。ICSネットワークフレームNF08及びNF09共に、その着信優先度記号は“pr−7824”であり、プロトコル優先度は“p−2”、TCPソケット優先度は“NULL”、UDPソケット優先度は“u−2”が指定されている。プロトコル優先度“p−2”の内訳からソケット記号“sk−4”の優先度が高く、更にソケット記号“sk−4”の内訳から、送信元ソケット番号を構成するIPアドレスが“2710”、送信元ポート番号が“40”であることが分かる。ICSネットワークフレームNF08の内部に表示されているプロトコルタイプは“UDP”、送信元IPアドレスが“2710”、送信元ポート番号が“40”である。一方、ICSネットワークフレームNF09の内部に表示されているプロトコルタイプは“UDP”、送信元IPアドレスが“2800”、送信元ボー卜番号が“42”である。本実施例において、プロトコルタイプ及び送信元ソケット番号が前記ソケット記号“sk−4”の指定と一致するのは、ICSネットワークフレームNF08であることが分かる。
《優先度の決定の例3》
アクセス制御装置17100−1はICS網通信回線からICSネットワークフレームNF06及びNF07をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF06,UF07を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは共に“7823”であり、一致することが分かる(ステップS1020)。ICSネットワークフレームNF06及びNF07共にその着信優先度記号は“pr−7823”であり、プロトコル優先度は“p−2”、TCPソケット優先度は“NULL”、UDPソケット優先度は“u−1”が指定されている。プロトコル優先度“p−2”の内訳からUDP,TCP,ICMP,IGMPの順に優先度が高く、最も優先度が高いUDPについて、UDPソケット優先度“t−1”の内訳からソケット記号“sk−3”、“sk−8”の順に優先度が高く、更にソケット記号“sk−3”の内訳から、宛先ソケット番号を構成するIPアドレスが“2200”、宛先ポート番号が“40”であることが分かる。ICSネットワークフレームNF06の内部に表示されているプロトコルタイプは““UDP”、宛先IPアドレスが“2200”、宛先ポート番号が“40”である。一方、ICSネットワークフレームNF07の内部に表示されているプロトコルタイプは“UDP”、宛先IPアドレスが“2110”、宛先ポート番号が“40”である。本実施例において、プロトコルタイプと宛先ソケット番号が、前記ソケット記号“sk−3”の指定と一致するのは、ICSネットワークフレームNF06であることが分かる。以上の手続きにより、優先して送出するICSネットワークフレームは、NF06であることが決定する(ステップS1030)。次に、このICSネットワークフレームNF01をICS論理端子経由でユーザ論理端子へ送出する(ステップS1040)。
《優先度の決定の例4》
アクセス制御装置17100−1はICSネットワークフレームNF08及びとNF09をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF08,UF09を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは、共に“7824”であり、一致することが分かる(ステップS1020)。ICSネットワークフレームNF08及びNF09共に、その着信優先度記号は“pr−7824”であり、プロトコル優先度は“p−2”、TCPソケット優先度は“NULL”、UDPソケット優先度は“u−2”が指定されている。プロトコル優先度“p−2”の内訳からソケット記号“sk−4”の優先度が高く、更にソケット記号“sk−4”の内訳から、送信元ソケット番号を構成するIPアドレスが“2710”、送信元ポート番号が“40”であることが分かる。ICSネットワークフレームNF08の内部に表示されているプロトコルタイプは“UDP”、送信元IPアドレスが“2710”、送信元ポート番号が“40”である。一方、ICSネットワークフレームNF09の内部に表示されているプロトコルタイプは“UDP”、送信元IPアドレスが“2800”、送信元ボー卜番号が“42”である。本実施例において、プロトコルタイプ及び送信元ソケット番号が前記ソケット記号“sk−4”の指定と一致するのは、ICSネットワークフレームNF08であることが分かる。
以上の手続きにより、優先して送出するICSネットワークフレームはNF08であることが決定する(ステップS1030)。次に、このICSネットワークフレームNF01をICS論理端子経由でユーザ論理端子へ送出する(ステップS1040)。
《優先度の決定の例5》
アクセス制御装置17100−1はICSネットワークフレームNF10及びNF11をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF10,UF11を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは共に“7825”であり、一致することが分かる(ステップS1020)。ICSネットワークフレームNF10及びNF11共にその着信優先度記号は“pr−7825”であり、プロトコル優先度は“p−1”、TCPソケット優先度“t−3”、UDPソケット優先度は“u−3”が指定されている。プロトコル優先度“p−1”の内訳からTCPの優先度はUDPより高い。しかるに、ICSネットワークフレームNF10の内部に表示されているプロトコルタイプは“TCP”、ICSネットワークフレームNF11の内部に表示されているプロトコルタイプは“UDP”である。
《優先度の決定の例5》
アクセス制御装置17100−1はICSネットワークフレームNF10及びNF11をほぼ同時刻に受信し(ステップS1000)、それぞれのネットワークフレームを逆カプセル化してICSユーザフレームUF10,UF11を得る(ステップS1010)。変換表17113−1により、これらICSユーザフレームを送信するICS論理端子の着信ICSネットワークアドレスは共に“7825”であり、一致することが分かる(ステップS1020)。ICSネットワークフレームNF10及びNF11共にその着信優先度記号は“pr−7825”であり、プロトコル優先度は“p−1”、TCPソケット優先度“t−3”、UDPソケット優先度は“u−3”が指定されている。プロトコル優先度“p−1”の内訳からTCPの優先度はUDPより高い。しかるに、ICSネットワークフレームNF10の内部に表示されているプロトコルタイプは“TCP”、ICSネットワークフレームNF11の内部に表示されているプロトコルタイプは“UDP”である。
以上の手続きにより、優先して送出するICSネットワークフレームはNF10であることが決定する(ステップS1030)。次に、このICSネットワークフレームNF10をICS論理端子経由でユーザ論理端子へ送出する(ステップS1040)。
実施例−28(発信優先度制御):
ICSの外部から到着したユーザIPフレームをアクセス制御装置でICSカプセル化した後、ICS網通信回線に送出する順位を決める実施例を説明する。
《構成》
図104に示すように、ICS17000−2はアクセス制御装置17100ー2,17110−2,・・・,17190−2を含み、アクセス制御装置17100−2は回線部17111−2、処理装置17112−2、変換表17113−2を含む。17240−2,・・・,17280−2は企業のLANであり、それぞれICSユーザ論理通信回線を経てICS17000−2に接続されている。それぞれのLANはIP端末を複数含み、17401−2乃至17411−2はいずれもIP端末である。
《変換表》
図105に示す変換表17113−2の機能は他の実施例と同様であり、本実施例では発信優先度記号、プロトコル優先度、TCPソケット優先度、UDPソケット優先度と名づけた変換表17113−2の構成要素である部分表を用いることが特徴である。変換表17113−2の発信ICSネットワークアドレスが“7821”であれば、発信優先度記号は“ps−7821”というように定めてある。つまり、発信優先度は、ユーザ論理通信回線からアクセス制御装置に到着したユーザIPフレームを受け入れるICS論理端子に付与されているネットワークアドレスに依存したパラメータとなるように定めてある。変換表17113−2の他の部分表をみると、例えば“ps−7821”に対応してプロトコル優先度は“p−21”,TCPソケット優先度は“t−21”、UDPソケット優先度は“NULL”と記載してある。プロトコル優先度、TCPソケット優先度、UDPソケット優先度などの記法は実施例32と同様である。
《優先度決定の例1》
図106のフローチャートを参照して優先度の決定の仕方を説明する。アクセス制御装置17100−2は、ICSネットワークアドレス“7821”が付与されている回線部17111−2のICS論理端子から、ICSユーザフレームF01及びF02をほぼ同時刻に受信し、ICS論理端子に付与されているICSネットワークアドレスを取得しておく(ステップS2700)。次に、発信優先度制御の手続きを次のように行う。ICSユーザフレームF01及びF02共にその発信優先度記号は“ps−7821”であり、次に変換表17113−2の部分表により、“ps−7821”に対応するプロトコル優先度は“p−21”、TCPソケット優先度は“t−21”、UDPソケット優先度は“NULL”がそれぞれ指定されている。更に変換表17113−2の構成要素である他の部分を調べると、プロトコル優先度“p−21”の内訳からTCP,UDP,ICMP,IGMPの順に優先度が高く、最も優先度が高いTCPについて、TCPソケット優先度“t−21”の内訳から、ソケット記号“skー21”、“sk−27”の順に優先度が高く、更にソケット記号“sk−21”の内訳から、送信元ソケット番号を構成するIPアドレスが“2100”、送信元ポート番号が“30”であることが分かる。ICSユーザフレームF01の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“2100”、送信元ポート番号が“30”である。一方、ICSユーザフレームF02の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“2110”、送信元ポート番号が“30”である。本実施例において、プロトコルタイプ及び送信元ソケット番号が前記ソケット記号“sk−21”の指定と一致するのは、ICSユーザフレームF01であることが分かる。以上により、ICSカプセル化し、優先して送出するICSユーザフレームはF01であることが決定する(ステップS2710)。
次に、ICSユーザフレームF01を受信した論理端子に付与されているICSネットワークアドレス“7721”が変換表17113−2上に、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS2720)。以下は、他の実施例で述べたと同様の一連のステップS2730、・・・、S2770に示すようになっており、終わりにICSカプセル化を行い(ステップS2780)、カプセル化して得られたICSネットワークフレームNF01を優先してICS17000−2内に送信する(ステップS2790)。
《優先度決定の他の例》
アクセス制御装置17100−2が、ICSネットワークアドレス“7822”が付与されている回線部17111ー2のICS論理端子から、ICSユーザフレームF03及びF04、F05をほぼ同時刻に受信する優先度決定の例2についても、アクセス制御装置17100−2が、ICSネットワークアドレス“7823”が付与されている回線部17111ー2のICS論理端子から、ICSユーザフレームF06及びF07をほぼ同時刻に受信する優先度決定の例3についても、また、アクセス制御装置17100−2が、ICSネットワークアドレス“7824”が付与されている回線部17111ー2のICS論理端子から、ICSユーザフレームF08及びF09をほぼ同時刻に受信する優先度決定の例4についても、更にアクセス制御装置17100−2が、ICSネットワークアドレス“7825”が付与されている回線部17111ー2のICS論理端子から、ICSユーザフレームF10及びFllをほぼ同時刻に受信する優先度決定の例5についても優先度決定の例1と同様であり、変換表17113−2の構成要素である部分表に示した通りであり、説明を省略する。
実施例−29(複数の通信):
本実施例は、前述の実施例−2,−10,−18を組み合わせて構成される新しい実施例であり、図102乃至図109を用いて説明する。ICS18000ー1はアクセス制御装置18140−1,18141−1,18142−1、18143−1,18144−1を含み、アクセス制御装置18140−1内部の変換表は18195−1、アクセス制御装置18141−1内部の変換表は18196−1である。変換表18195−1は変換表6013−1と同様に、要求識別の指定値“1”,“2”,“3”,“4”を含み、これに対応して企業内通信、企業間通信、仮想専用線接続、ICS網サーバ接続とを1つのアクセス制御装置の内部で実施可能としている。変換表18196−1は要求識別の指定値“3”のみであり、仮想専用線接続を可能としている。
実施例−28(発信優先度制御):
ICSの外部から到着したユーザIPフレームをアクセス制御装置でICSカプセル化した後、ICS網通信回線に送出する順位を決める実施例を説明する。
《構成》
図104に示すように、ICS17000−2はアクセス制御装置17100ー2,17110−2,・・・,17190−2を含み、アクセス制御装置17100−2は回線部17111−2、処理装置17112−2、変換表17113−2を含む。17240−2,・・・,17280−2は企業のLANであり、それぞれICSユーザ論理通信回線を経てICS17000−2に接続されている。それぞれのLANはIP端末を複数含み、17401−2乃至17411−2はいずれもIP端末である。
《変換表》
図105に示す変換表17113−2の機能は他の実施例と同様であり、本実施例では発信優先度記号、プロトコル優先度、TCPソケット優先度、UDPソケット優先度と名づけた変換表17113−2の構成要素である部分表を用いることが特徴である。変換表17113−2の発信ICSネットワークアドレスが“7821”であれば、発信優先度記号は“ps−7821”というように定めてある。つまり、発信優先度は、ユーザ論理通信回線からアクセス制御装置に到着したユーザIPフレームを受け入れるICS論理端子に付与されているネットワークアドレスに依存したパラメータとなるように定めてある。変換表17113−2の他の部分表をみると、例えば“ps−7821”に対応してプロトコル優先度は“p−21”,TCPソケット優先度は“t−21”、UDPソケット優先度は“NULL”と記載してある。プロトコル優先度、TCPソケット優先度、UDPソケット優先度などの記法は実施例32と同様である。
《優先度決定の例1》
図106のフローチャートを参照して優先度の決定の仕方を説明する。アクセス制御装置17100−2は、ICSネットワークアドレス“7821”が付与されている回線部17111−2のICS論理端子から、ICSユーザフレームF01及びF02をほぼ同時刻に受信し、ICS論理端子に付与されているICSネットワークアドレスを取得しておく(ステップS2700)。次に、発信優先度制御の手続きを次のように行う。ICSユーザフレームF01及びF02共にその発信優先度記号は“ps−7821”であり、次に変換表17113−2の部分表により、“ps−7821”に対応するプロトコル優先度は“p−21”、TCPソケット優先度は“t−21”、UDPソケット優先度は“NULL”がそれぞれ指定されている。更に変換表17113−2の構成要素である他の部分を調べると、プロトコル優先度“p−21”の内訳からTCP,UDP,ICMP,IGMPの順に優先度が高く、最も優先度が高いTCPについて、TCPソケット優先度“t−21”の内訳から、ソケット記号“skー21”、“sk−27”の順に優先度が高く、更にソケット記号“sk−21”の内訳から、送信元ソケット番号を構成するIPアドレスが“2100”、送信元ポート番号が“30”であることが分かる。ICSユーザフレームF01の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“2100”、送信元ポート番号が“30”である。一方、ICSユーザフレームF02の内部に表示されているプロトコルタイプは“TCP”、送信元IPアドレスが“2110”、送信元ポート番号が“30”である。本実施例において、プロトコルタイプ及び送信元ソケット番号が前記ソケット記号“sk−21”の指定と一致するのは、ICSユーザフレームF01であることが分かる。以上により、ICSカプセル化し、優先して送出するICSユーザフレームはF01であることが決定する(ステップS2710)。
次に、ICSユーザフレームF01を受信した論理端子に付与されているICSネットワークアドレス“7721”が変換表17113−2上に、要求識別が仮想専用線接続“3”として登録されているか否かを調べる(ステップS2720)。以下は、他の実施例で述べたと同様の一連のステップS2730、・・・、S2770に示すようになっており、終わりにICSカプセル化を行い(ステップS2780)、カプセル化して得られたICSネットワークフレームNF01を優先してICS17000−2内に送信する(ステップS2790)。
《優先度決定の他の例》
アクセス制御装置17100−2が、ICSネットワークアドレス“7822”が付与されている回線部17111ー2のICS論理端子から、ICSユーザフレームF03及びF04、F05をほぼ同時刻に受信する優先度決定の例2についても、アクセス制御装置17100−2が、ICSネットワークアドレス“7823”が付与されている回線部17111ー2のICS論理端子から、ICSユーザフレームF06及びF07をほぼ同時刻に受信する優先度決定の例3についても、また、アクセス制御装置17100−2が、ICSネットワークアドレス“7824”が付与されている回線部17111ー2のICS論理端子から、ICSユーザフレームF08及びF09をほぼ同時刻に受信する優先度決定の例4についても、更にアクセス制御装置17100−2が、ICSネットワークアドレス“7825”が付与されている回線部17111ー2のICS論理端子から、ICSユーザフレームF10及びFllをほぼ同時刻に受信する優先度決定の例5についても優先度決定の例1と同様であり、変換表17113−2の構成要素である部分表に示した通りであり、説明を省略する。
実施例−29(複数の通信):
本実施例は、前述の実施例−2,−10,−18を組み合わせて構成される新しい実施例であり、図102乃至図109を用いて説明する。ICS18000ー1はアクセス制御装置18140−1,18141−1,18142−1、18143−1,18144−1を含み、アクセス制御装置18140−1内部の変換表は18195−1、アクセス制御装置18141−1内部の変換表は18196−1である。変換表18195−1は変換表6013−1と同様に、要求識別の指定値“1”,“2”,“3”,“4”を含み、これに対応して企業内通信、企業間通信、仮想専用線接続、ICS網サーバ接続とを1つのアクセス制御装置の内部で実施可能としている。変換表18196−1は要求識別の指定値“3”のみであり、仮想専用線接続を可能としている。
ICS網サーバ18160−1は、ICS網通信回線を経てアクセス制御装置18140−1に接続される。18184−1はFR網又はATM網であり、18184−1がFR網の場合は図35に示されるFR網1041に相当し、18184−1がATM網の場合は図35に示されるATM網1042に相当する。変換部18181−1及び18182−1は、18184−1がFR網の場合は図35に示されるFR/ICSネットワークフレーム変換部1032−1に相当する。また、変換部18181−1及び18182−1は、18184−1がATM網の揚合は図35に示されるATM/ICSネットワークフレーム変換部1033−1に相当する。
LAN18110−1,18130−1は、それぞれアクセス制御装置18140−1、18142−1とICSユーザ論理通信回線を経て接続される。LAN18120−1のゲートウェイ18171−1及び18172−1は、それぞれICSユーザ論理通信回線を経てアクセス制御装置18140−1、或いは18141−1に接続される。LAN18120−1は、複数のIP端末18121−1,18122−1,18123−1を含む。ここで、IP端末は、IPユーザフレームを送受する機能を有する端末を指す。IP端末18150−1及び18151−1は、それぞれアクセス制御装置18143−1,18144−1及びICSユーザ論理通信回線を経て接続される。ICS網通信回線18191ー1は変換部18181−1とアクセス制御装置18141−1とを結びICS網通信回線18192−1は変換部18182−1とアクセス制御装置18142−1とを結ぶ。
LAN18120−1やLAN18110−1から送信されたICSユーザフレームは、アクセス制御装置18140−1に到達すると変換表18195ー1に記載される要求識別の値“1”,“2”,“3”,“4”の制御に従い、企業内通信、企業間通信、仮想専用線、ICS網サーバのいずれかの通信サービスを受けるためICSカプセル化されるが、この詳細は他の実施例で説明している通りであり省略する。また、ゲートウェイ18172−1から送信されたICSユーザフレームは、アクセス制御装置18141−1に到達すると変換表18196−1に記載される要求識別の値“3”の制御に従い、仮想専用線の通信サービスを受けるべくICSカプセル化され、ICS網通信回線18191−1を経由して変換部18181−1を経て、更にFR網乃至ATM網18184ー1を経由し、変換部18182−1を経て、ICS網通信回線18192−1を経てアクセス制御装置18142−1に届けられる。ここで、FR網乃至ATM網18184−1は、FR網乃至ATM網の機能として公知の技術である相手固定接続(PVC)の機能が使われる。以上述べた手続きにより、ICSユーザフレームの転送が実現される。
<<上記実施例の一部変更:バリエーション>>
図110を参照して説明する。ICS18000−2は18000−1と同様に複数のアクセス制御装置を含み、また、アクセス制御装置を通してLANやIP端末と接続されている。図107のFR網乃至ATM網18184ー1をFR網乃至ATM網18200−2に置き換え、アクセス制御装置18141−1、変換部18181−1、ICS網通信回線18191−1をPVCインタフェース変換部18210−2と置き換え、アクセス制御装置18142−1、変換部18182−1、ICS網通信回線18192−1をPVCインタフェース変換部18220−2と置き換え、更に、ゲートウェイ18171−1及び18172−1を新しいゲートウェイ18230−2と置き換えたものである。ここで、18200−2がFR網の場合は、PVCインタフェース変換部18210−2乃至18220−2はICSユーザフレームをFRフレームの形式に変換及び逆変換する機能であり、この変換と逆変換の機能は図39に説明している通りである。また、18200−2がATM網の場合は、PVCインタフェース変換部18210−2乃至18220−2はICSユーザフレームをATMフレームの形式に変換及び逆変換する機能であり、この変換と逆変換の機能は図40に説明している通りである。このバリエーシヨンによるICSユーザフレームの転送は、FR網乃至ATM網による相手固定接続(PVCで表わす)の機能を用いて実現される。
実施例−30(統合情報通信システムの運用):
図111及び図112を参照して説明する。ICS19000−1は、VAN19010−1,VAN19020−1,アクセス制御装置19300−1,19310−1,19320−1,19330−1、中継装置19400−1,19410−1,1942O−1,19430−1、VAN間ゲートウェイ19490−1、サーバ装置19500−1,19510−1,19520−1,19530−1,19540−1を含む。各サーバ装置は、ICSネットワークアドレスを付与されており、それぞれの内部にICS網サーバを複数含む。これら複数のICS網サーバは、TCP通信プロトコルやUDP通信プロトコルで使われるポート番号により区別される。アクセス制御装置19300−1、19310−1、19320−1、19330−1は、それぞれ変換表19301−1、19311−1、19321−1、19331−1を含み、それぞれ変換表サーバ19731−1,19732−1,19733−1,19734−1を含み、また、それぞれドメイン名サーバ19741−1,19742−1,19743−1,19744−1を含み、それぞれリソース管理サーバ19751−1,19752−1,19753−1,19754−1を含み、中継装置19400−1は経路情報サーバ19761−1、リソース管理サーバ19755−1を含み、中継装置19410ー1は経路情報サーバ19762−1を含み、中継装置19420−1は経路情報サーバ19763−1を含み、中継装置19430−1は経路情報サーバ19764−1を含み、サーバ装置19500−1はユーザサービスサーバ19711−1、ICS当局サーバ19721−1を含み、サーバ装置19510−1は統括リソース管理サーバ19750−1、統括経路情報サーバ19760−1を含み、サーバ装置19520−1はユーザサービスサーバ19712−1、ICS当局サーバ19722−1を含み、サーバ装置19530−1はICSユーザアドレス“1200”を有して電子図書館サービスを行うICS網サーバ19980−1と、ICSユーザアドレス“1300”を有して旅行案内サービスを行なうICS網サーバ19981−1とを含み、サーバ装置19540−1は統括ICS当局サーバ19720−1、統括ドメイン名サーバ19740−1、統括変換表サーバ19730−1、統括ユーザサービスサーバ19710−1を含む。なお、ドメイン名サーバは、他の実施例で説明しているICSアドレス管理サーバやICSネームサーバと同様の機能を有するサーバであり、異なる機能もありその機能の詳細は本実施例で定める。
<<上記実施例の一部変更:バリエーション>>
図110を参照して説明する。ICS18000−2は18000−1と同様に複数のアクセス制御装置を含み、また、アクセス制御装置を通してLANやIP端末と接続されている。図107のFR網乃至ATM網18184ー1をFR網乃至ATM網18200−2に置き換え、アクセス制御装置18141−1、変換部18181−1、ICS網通信回線18191−1をPVCインタフェース変換部18210−2と置き換え、アクセス制御装置18142−1、変換部18182−1、ICS網通信回線18192−1をPVCインタフェース変換部18220−2と置き換え、更に、ゲートウェイ18171−1及び18172−1を新しいゲートウェイ18230−2と置き換えたものである。ここで、18200−2がFR網の場合は、PVCインタフェース変換部18210−2乃至18220−2はICSユーザフレームをFRフレームの形式に変換及び逆変換する機能であり、この変換と逆変換の機能は図39に説明している通りである。また、18200−2がATM網の場合は、PVCインタフェース変換部18210−2乃至18220−2はICSユーザフレームをATMフレームの形式に変換及び逆変換する機能であり、この変換と逆変換の機能は図40に説明している通りである。このバリエーシヨンによるICSユーザフレームの転送は、FR網乃至ATM網による相手固定接続(PVCで表わす)の機能を用いて実現される。
実施例−30(統合情報通信システムの運用):
図111及び図112を参照して説明する。ICS19000−1は、VAN19010−1,VAN19020−1,アクセス制御装置19300−1,19310−1,19320−1,19330−1、中継装置19400−1,19410−1,1942O−1,19430−1、VAN間ゲートウェイ19490−1、サーバ装置19500−1,19510−1,19520−1,19530−1,19540−1を含む。各サーバ装置は、ICSネットワークアドレスを付与されており、それぞれの内部にICS網サーバを複数含む。これら複数のICS網サーバは、TCP通信プロトコルやUDP通信プロトコルで使われるポート番号により区別される。アクセス制御装置19300−1、19310−1、19320−1、19330−1は、それぞれ変換表19301−1、19311−1、19321−1、19331−1を含み、それぞれ変換表サーバ19731−1,19732−1,19733−1,19734−1を含み、また、それぞれドメイン名サーバ19741−1,19742−1,19743−1,19744−1を含み、それぞれリソース管理サーバ19751−1,19752−1,19753−1,19754−1を含み、中継装置19400−1は経路情報サーバ19761−1、リソース管理サーバ19755−1を含み、中継装置19410ー1は経路情報サーバ19762−1を含み、中継装置19420−1は経路情報サーバ19763−1を含み、中継装置19430−1は経路情報サーバ19764−1を含み、サーバ装置19500−1はユーザサービスサーバ19711−1、ICS当局サーバ19721−1を含み、サーバ装置19510−1は統括リソース管理サーバ19750−1、統括経路情報サーバ19760−1を含み、サーバ装置19520−1はユーザサービスサーバ19712−1、ICS当局サーバ19722−1を含み、サーバ装置19530−1はICSユーザアドレス“1200”を有して電子図書館サービスを行うICS網サーバ19980−1と、ICSユーザアドレス“1300”を有して旅行案内サービスを行なうICS網サーバ19981−1とを含み、サーバ装置19540−1は統括ICS当局サーバ19720−1、統括ドメイン名サーバ19740−1、統括変換表サーバ19730−1、統括ユーザサービスサーバ19710−1を含む。なお、ドメイン名サーバは、他の実施例で説明しているICSアドレス管理サーバやICSネームサーバと同様の機能を有するサーバであり、異なる機能もありその機能の詳細は本実施例で定める。
以上述べたアクセス制御装置、中継装置、サーバ装置、VAN間ゲートウェイは、ICS網通信回線19040−1,19041−1,19042−1,19043−1等で接続され、ICS網通信機能を用いて互いに情報交換することができる。サーバ装置は、例えばコンピュータにICS網通信機能を持たせて作り、その内部でサーバ機能を実行するプログラムが走行する。
19110−1はFR網であり、変換部19111−1及び19112−1は、FR交換網の通信回線とICSネットワークフレームを転送するICS網通信回線とのインタフェース変換を行うもので、これに関しては他の実施例で説明しているものと同様である。また、19900−1はATM網であり、変換部19901−1及び19902−1は、ATM交換網の通信回線とICSネットワークフレームを転送するICS網通信回線とのインタフェース変換を行うもので、これに関しては他の実施例で説明しているものと同様である。
ICS19000−1の外部にはLAN19600−1,19601−1、19602−1,19603−1、19604−1,19605−1や、ICSネットワークフレームを送受する機能を有するIP端末19606−1、19607−1が接続されている実施例である。
<<ICS網サーバの階層構造>>
図113乃至図118を参照して説明する。統括ユーザサービスサーバ19710−1はユーザサービスサーバ19711−1、19712−1に指示を与え、或いは個別の情報報告させる等の意味で上位の制御権を有し、制御権上位の意味を図113に木構造状に図示してある。19811−1は、統括ユーザサービスサーバ19710−1とユーザサービスサーバ19711−1との間の情報交換用の通信路であり、ICS網通信回線や中継装置などから成る。統括ICS当局サーバ19720−1、統括変換表サーバ19730−1、統括ドメイン名サーバ19740−1、統括リソース管理サーバ19750−1、統括経路情報サーバ19760−1も同様であり、それぞれ図114乃至図118に示す。なお、本実施例において、サーバの木構造の階層は2階層であるが、ICS内部に設置されるアクセス制御装置や中継装置、サーバ装置などの数が増えて3階層以上とすることもできる。経路情報サーバは、中継装置やアクセス制御装置で用いる経路表を、ICS内部で送受する機能で持たせる。リソース管理サーバには、中継装置やアクセス制御装置、サーバ装置の設置状態や障害情報の把握などの管理機能を持たせる。
<<ICS運用者によるICS19000−1の運用>>
ICS運用者19960−1や19961−1は、統括ユーザサービスサーバ19710−1、統括変換表サーバ19730−1、統括リソース管理サーバ1950−1、統括経路情報サーバ19760−1に運用開始などの指示を与え、或いは個別の情報を報告させる等によりICS19000−1の運用を容易に行うことができる。
<<ICS当局者によるICS19000−1の管理>>
ICS当局者19950−1は統括ICS当局サーバ19720−1、統括ドメイン名サーバ19740−1に運用開始などの指示を与え、或いは個別の情報を報告させる等によりICS19000−1で用いるアドレス等の管理を容易に行うことができる。
<<ソケット番号とサーバ>>
ICS網サーバは、それぞれICSユーザアドレス及びICSネットワークアドレスを有するが、前記各サーバはICSネットワークアドレスの他に、TCPやUDP通信プロトコルで規定されているポート番号を有することが他の実施例に追加される事項である。つまり、前記各サーバは32ビットのICSネットワークアドレスと、16ビットのポート番号の合計48ビットの数値(これをソケット番号という)により識別する。各サーバは、ICS19000−1の内部で働くそれぞれ特有の機能を有するプログラムを含み、更にサーバの中には後述するように“操作インタフェース”を有するものもある。ここで、“操作インタフェース”とは、操作者とキーボードなどを介して情報交換や各サーバ機能の動作や運用開始などの指令を送受する機能である。各サーバは、例えばアクセス制御装置や中継装置にICSネットワークアドレスを付与し、これら装置の内部にある複数のプログラム(つまり、サーバ)に異なるポート番号を付与して、ソケット番号により区別する。各サーバは他の実施例で説明しているようにICS網通信機能を有し、ICSネットワークアドレス及びポート番号を用いて互いに情報交換できる。
<<ユーザのICSへの登録−1:企業間通信とICS網サーバ>>
図111、図112、図119を参照して説明する。ICS19000−1の利用申込者19200−1はICS受付者19940−1にICS加入を申込む(手順P100)。“申込受付データ”はICSユーザアドレスICSネットワークアドレス及びICSネームを除いたICSの利用項目であり、例えば要求識別(企業内通信、企業間通信、仮想専用線接続、ICS網サーバの区分)や速度クラス、優先度などの通信帯域条件、課金条件、開域接続条件、料金支払い方法、ユーザ住所氏名(身元証明デーク)、署名条件、暗号条件等であり、これら利用項目についての意味は他の実施例で説明している。
<<ICS網サーバの階層構造>>
図113乃至図118を参照して説明する。統括ユーザサービスサーバ19710−1はユーザサービスサーバ19711−1、19712−1に指示を与え、或いは個別の情報報告させる等の意味で上位の制御権を有し、制御権上位の意味を図113に木構造状に図示してある。19811−1は、統括ユーザサービスサーバ19710−1とユーザサービスサーバ19711−1との間の情報交換用の通信路であり、ICS網通信回線や中継装置などから成る。統括ICS当局サーバ19720−1、統括変換表サーバ19730−1、統括ドメイン名サーバ19740−1、統括リソース管理サーバ19750−1、統括経路情報サーバ19760−1も同様であり、それぞれ図114乃至図118に示す。なお、本実施例において、サーバの木構造の階層は2階層であるが、ICS内部に設置されるアクセス制御装置や中継装置、サーバ装置などの数が増えて3階層以上とすることもできる。経路情報サーバは、中継装置やアクセス制御装置で用いる経路表を、ICS内部で送受する機能で持たせる。リソース管理サーバには、中継装置やアクセス制御装置、サーバ装置の設置状態や障害情報の把握などの管理機能を持たせる。
<<ICS運用者によるICS19000−1の運用>>
ICS運用者19960−1や19961−1は、統括ユーザサービスサーバ19710−1、統括変換表サーバ19730−1、統括リソース管理サーバ1950−1、統括経路情報サーバ19760−1に運用開始などの指示を与え、或いは個別の情報を報告させる等によりICS19000−1の運用を容易に行うことができる。
<<ICS当局者によるICS19000−1の管理>>
ICS当局者19950−1は統括ICS当局サーバ19720−1、統括ドメイン名サーバ19740−1に運用開始などの指示を与え、或いは個別の情報を報告させる等によりICS19000−1で用いるアドレス等の管理を容易に行うことができる。
<<ソケット番号とサーバ>>
ICS網サーバは、それぞれICSユーザアドレス及びICSネットワークアドレスを有するが、前記各サーバはICSネットワークアドレスの他に、TCPやUDP通信プロトコルで規定されているポート番号を有することが他の実施例に追加される事項である。つまり、前記各サーバは32ビットのICSネットワークアドレスと、16ビットのポート番号の合計48ビットの数値(これをソケット番号という)により識別する。各サーバは、ICS19000−1の内部で働くそれぞれ特有の機能を有するプログラムを含み、更にサーバの中には後述するように“操作インタフェース”を有するものもある。ここで、“操作インタフェース”とは、操作者とキーボードなどを介して情報交換や各サーバ機能の動作や運用開始などの指令を送受する機能である。各サーバは、例えばアクセス制御装置や中継装置にICSネットワークアドレスを付与し、これら装置の内部にある複数のプログラム(つまり、サーバ)に異なるポート番号を付与して、ソケット番号により区別する。各サーバは他の実施例で説明しているようにICS網通信機能を有し、ICSネットワークアドレス及びポート番号を用いて互いに情報交換できる。
<<ユーザのICSへの登録−1:企業間通信とICS網サーバ>>
図111、図112、図119を参照して説明する。ICS19000−1の利用申込者19200−1はICS受付者19940−1にICS加入を申込む(手順P100)。“申込受付データ”はICSユーザアドレスICSネットワークアドレス及びICSネームを除いたICSの利用項目であり、例えば要求識別(企業内通信、企業間通信、仮想専用線接続、ICS網サーバの区分)や速度クラス、優先度などの通信帯域条件、課金条件、開域接続条件、料金支払い方法、ユーザ住所氏名(身元証明デーク)、署名条件、暗号条件等であり、これら利用項目についての意味は他の実施例で説明している。
ICS受付者19940−1は、前記申込受付データをユーザサービスサーバ19711−1に操作インタフェースを介して投入して、申込受付データを利用者データベース19611−1に格納する(手順P110)。次にユーザサービスサーバ19711−1は、ICS当局サーバ19721一1にそのICSユーザアドレスと、ICSネットワークアドレス及びICSネームとをICS網通信機能を用いて要求する(手順P120)。ICS当局サ一バ19721−1は、要求された前記ICSアドレスやICSネームを、データベース19621−1の内部に保持しているICSネットワークアドレス割当記録表19622−1(図120)、ICSユーザアドレス割当記録表19623−1(図121)を用いて割当て(手順P130)、その割当結果を前記割当表に記録し、更に割り当てた結果をユーザサ−ビスサーバ19711−1に返す(手順P140)。ユ−ザサービスサーバ19711−11は、ICS当局サーバ19721−1から得た割当結果を、利用者データベース19611−1に格納する(手順P150)。
図135はICSネットワークアドレス割当記録表19622−1の一例であり、この表の第1行目には、ICSネットワークアドレス“7700”をノ一ド識別記号ACU−1のICS論理端子識別記号LT−001に割り当てたこと、割当先識別記号は“user−1”であり、割当日は“98年4月1日”の例であり、ノード識別記号ACU−1はアクセス制御装置19300−1を指すことを予め定めてある。また、この表の第3行目には、ICSネットワークアドレス“9630をノード識別記号SVU−1のポート番号“620”に割り当てたこと、割当先識別記号は“Sv−001”であり、割当日は“98年2月1日”の例であり、ノード識別記号SVU−1はサーバ装置19530−1を指すことを予め定めてある。
図121はICSユーザアドレス割当記録表の一例であり、この表の第1行名には、ICSユーザアドレス“4610”にICSネーム(ICSドメイン名ともいう)の“ddl.ccl.bbl.aal.jp”を割り当てたこと、その要求識別の値は“2”であり、割当先識別記号は“user−1”、割当日は“98年4月1日”の例である。更に、この表の第4行目には、ICSユーザアドレス“1200”にICSネームの“rrl.qq.pp.jp”を割り当てたこと、その要求識別の値は“4”であり、割当先識別記号は“Sv−001”、割当日は“98年2月1日”の例である。
ユーザサービスサーバ19711−1は、利用申込者19200−1の申込内容と取得したICSネットワークアドレスをアクセス制御装置19300−1内部の変換表19301−1に書き込むように、ICS網通信機能を介して変換表サーバ19731−1に情報提供する(手順P160)。提供する内容は、発信ICSネットワークアドレス、送信者ICSユーザアドレス、要求識別、速度クラス、優先度、署名条件、暗号条件、開域クラスなど、他の実施例で説明している変換表への登録項目である。なお、前述したICSネットワークアドレス及びICSユーザアドレスは要求識別の値が“2”、つまり企業間通信の場合は、発信ICSネットワークアドレス及び送信者ICSユーザアドレスとして登録する。要求識別の値が“4”、つまりICS網サーバの場合は、着信ICSネットワークアドレス及び受信者ICSユーザアドレスとして登録する。変換表サーバ19731−1は、変換表19301−1に上記内容を追加する(手順P170)。着信ICSネットワークアドレスと受信者ICSユーザアドレスは、この時点では変換表19301−1に登録せず、本実施例の中で後述する“通信相手の登録”において変換表19301−1に登録する。
次に変換表サーバ19731−1は、ICSドメイン名サーバ19741−1にICSネットワークアドレス、ICSユーザアドレス及びICSネームを通知する(手順P180)。ICSドメイン名サーバ19741−1は、その内部のデータベース19641−1に前記受信したICSネットワークアドレス、ICSユーザアドレス及びICSネームを書込んで保持し(手順P190)、書込み完了を変換表サーバ19731−1に報告する(手順P200)。変換表サーバ19731−1はこの報告を確認し(手順P210)、前記一連の手続きの終了をユーザサービスサーバ19711−1に報告し(手順P220)、ユーザサービスサーバ19711−1はこの報告を確認し(手順P230)、割当結果であるICSユーザアドレスとICSネームを利用申込者に知らせる(手順P240)。なお、ICSネットワークアドレスはICS内部のみで使うため利用申込者には知らせない。また、ICS網サーバの場合、つまり要求識別の値が“4”の揚合、ユーザサービスサーバ19711ー1は手順P160においてICS19000−1の内部の全ての変換表サーバに通知して、全てのアクセス制御装置の変換表に登録を要求する。
<<統括変換表サーバによる変換表の書換え管理>>
図119の下側の手順P800乃至960、図111、図112、図115を参照して説明する。統括変換表サーバ19730−1は変換表サーバ19731−1に対して変換表19301−1の内容、例えば速度クラス優先度、発信ICSネットワークアドレス、その他変換表の一部乃至全項目についての書き換えを指示し(手順P800)、変換表サーバ19731−1はこの指示に従って変換表19301−1の内容を変更する(手順P810)。また、ドメイン名サーバ19741−1にICSネットワークアドレス等の書き換えを指示し(手順P820)、ドメイン名サーバ19741−1はこの指示に従ってその内部表を更新し(手順P830)、結果を変換表サーバ19731−1に報告して(手順P840)、変換表サーバ19731−1が確認し(手順P850)、統括変換表サーバ19730−1に報告する(手順P860)。また、統括変換表サーバ19730−1はユーザサービスサーバ19711−1に対して利用者データベース19611−1の内容、例えば速度クラスや、ICSネットワークアドレス、その他の項目について書き換えを指示し(手順P900)、ユーザサービスサーバ19711−1はこの指示に従って、利用者データベース19611−1の内容を更新する(手順P910)。また、ICS当局サーバ19721−1に不要となったICSネットワークアドレスやICSユーザアドレス、ICSネームを返却し、或いは新規要求を伝え(手順P920)、ICS当局サーバ19721−1はこの指示に従って、そのICSネットワークアドレス割当記録表19622−1やICSユーザアドレス割当記録表19623−1を更新し(手順P930)、その結果をユーザサービスサーバ19711−1に報告して(手順P940)、ユーザサービスサーバ19711−1が確認し(手順P950)、統括変換表サーバ19730−1に報告する(手順P960)。
<<統括変換表サーバによる変換表の書換え管理>>
図119の下側の手順P800乃至960、図111、図112、図115を参照して説明する。統括変換表サーバ19730−1は変換表サーバ19731−1に対して変換表19301−1の内容、例えば速度クラス優先度、発信ICSネットワークアドレス、その他変換表の一部乃至全項目についての書き換えを指示し(手順P800)、変換表サーバ19731−1はこの指示に従って変換表19301−1の内容を変更する(手順P810)。また、ドメイン名サーバ19741−1にICSネットワークアドレス等の書き換えを指示し(手順P820)、ドメイン名サーバ19741−1はこの指示に従ってその内部表を更新し(手順P830)、結果を変換表サーバ19731−1に報告して(手順P840)、変換表サーバ19731−1が確認し(手順P850)、統括変換表サーバ19730−1に報告する(手順P860)。また、統括変換表サーバ19730−1はユーザサービスサーバ19711−1に対して利用者データベース19611−1の内容、例えば速度クラスや、ICSネットワークアドレス、その他の項目について書き換えを指示し(手順P900)、ユーザサービスサーバ19711−1はこの指示に従って、利用者データベース19611−1の内容を更新する(手順P910)。また、ICS当局サーバ19721−1に不要となったICSネットワークアドレスやICSユーザアドレス、ICSネームを返却し、或いは新規要求を伝え(手順P920)、ICS当局サーバ19721−1はこの指示に従って、そのICSネットワークアドレス割当記録表19622−1やICSユーザアドレス割当記録表19623−1を更新し(手順P930)、その結果をユーザサービスサーバ19711−1に報告して(手順P940)、ユーザサービスサーバ19711−1が確認し(手順P950)、統括変換表サーバ19730−1に報告する(手順P960)。
以上の説明において、統括変換表サーバ19730−1は、1番目にユーザサービスサーバ19711−1を呼び出して前記手順P900乃至P960を実行し、2番目に変換表サーバ19731−1を呼出して、前記手順P800乃至P860を実行することもできる。このようになっているから、ICS運用者19960−1は統括変換表サーバ19730−1にアクセス制御表の内容の書き換え要求を指示することにより、アクセス制御装置の内部の変換表とこれに付随するアドレス情報等を管理するドメイン名サーバやICS当局サーバと情報交換し、整合性のある変換表の内容の書き換えの管理、つまりICS19000−1内部のアクセス制御装置の全ての変換表の更新管理を容易に行うことができる。
<<ユーザ通信相手登録>>
図125を用いて説明する。ICS19000−1の利用申込者19200−1は、ICS受付者19940−1に通信相手のドメイン名を添えて通信相手登録を申込む(手順P300)。ICS受付者19940−1はこの通信相手のドメイン名を受付け(手順P310)、変換表サーバ19731−1に送信する(手順P320)。変換表サーバ19731−1はドメイン名サーバ19740−1,19742−1等と情報交換し(手順P330,P331)、問い合わされた通信相手のドメイン名に対応するICSネットワークアドレスとICSユーザアドレスとを取得して、変換表19301−1の内容を更新し(手順P340)、結果を報告する(手順P350,P360)。更新した結果を変換表19301−2に示す。ここで取得したICSネットワークアドレスは着信ICSネットワークアドレスとし、ICSユーザアドレスは受信者ICSユーザアドレスとして、それぞれ図141に示すような変換表に登録してある。なお、ICS網サーバの場合、着信ICSネットワークアドレス及び受信者ICSユーザアドレスの欄は空欄のままである。
<<ユーザのICSへの登録−2:企業内通信と仮想専用線>>
図127を参照して説明する。企業内通信の場合、前述の企業間通信と異なる点は、ICSユーザアドレスを提出することとICSネームは使えないことであり、従ってICSネームの割当がないこと、また、ICSネームを使うための手順(P180,P190,P200相当の手順)が存在しない点である。先ずICS19000−1の利用申込者19200−1は、ICS受付者19940−1にICS加入を申込む(手順P400)。申込受付データはICSネットワークアドレス及びICSネームを除いたICSの利用項目であり、例えばICSユーザアドレス、例えば要求識別(企業内通信、企業間通信、仮想専用線接続、ICS網サーバの区分)や、速度クラスや優先度など前記企業間通信と同様である。ICSユーザアドレスは、送信者ICSユーザアドレス及び受信者ICSユーザアドレス共、更に1以上複数組を提示する。また、仮想専用線接続の場合、送信者ICSユーザアドレス及び受信者ICSユーザアドレスを提示しないことが企業内通信の場合と異なる。
<<ユーザ通信相手登録>>
図125を用いて説明する。ICS19000−1の利用申込者19200−1は、ICS受付者19940−1に通信相手のドメイン名を添えて通信相手登録を申込む(手順P300)。ICS受付者19940−1はこの通信相手のドメイン名を受付け(手順P310)、変換表サーバ19731−1に送信する(手順P320)。変換表サーバ19731−1はドメイン名サーバ19740−1,19742−1等と情報交換し(手順P330,P331)、問い合わされた通信相手のドメイン名に対応するICSネットワークアドレスとICSユーザアドレスとを取得して、変換表19301−1の内容を更新し(手順P340)、結果を報告する(手順P350,P360)。更新した結果を変換表19301−2に示す。ここで取得したICSネットワークアドレスは着信ICSネットワークアドレスとし、ICSユーザアドレスは受信者ICSユーザアドレスとして、それぞれ図141に示すような変換表に登録してある。なお、ICS網サーバの場合、着信ICSネットワークアドレス及び受信者ICSユーザアドレスの欄は空欄のままである。
<<ユーザのICSへの登録−2:企業内通信と仮想専用線>>
図127を参照して説明する。企業内通信の場合、前述の企業間通信と異なる点は、ICSユーザアドレスを提出することとICSネームは使えないことであり、従ってICSネームの割当がないこと、また、ICSネームを使うための手順(P180,P190,P200相当の手順)が存在しない点である。先ずICS19000−1の利用申込者19200−1は、ICS受付者19940−1にICS加入を申込む(手順P400)。申込受付データはICSネットワークアドレス及びICSネームを除いたICSの利用項目であり、例えばICSユーザアドレス、例えば要求識別(企業内通信、企業間通信、仮想専用線接続、ICS網サーバの区分)や、速度クラスや優先度など前記企業間通信と同様である。ICSユーザアドレスは、送信者ICSユーザアドレス及び受信者ICSユーザアドレス共、更に1以上複数組を提示する。また、仮想専用線接続の場合、送信者ICSユーザアドレス及び受信者ICSユーザアドレスを提示しないことが企業内通信の場合と異なる。
ICS受付者19940−1は、前記“申込受付データ”をユーザサービスサーバ19711−1に操作インタフェースを介して投入して、“申込受付データ”を利用者データベース19611−1に格納する(手順P410)。次に、ユーザサービスサーバ19711−1は、ICS当局サーバ19721ー1にそのICSユーザアドレス、ICSネットワークアドレス及びICSネームをICS網通信機能を用いて要求する(手順P420)。ICS当局サーバ19721−1は前述の手順P130と同様にしてICSネットワークアドレスのみを割当て(手順P430)、その割当結果を前記割当表に記録し、更に割り当てた結果をユーザサービスサーバ19711−1に返す(手順P440)。ユーザサービスサーバ19711−1は、ICS当局サーバ19721−1から得た割当結果を利用者データベース19611−1に格納する(手順P450)。
ユーザサービスサーバ19711−1は、前記申込み内容と取得したICSネットワークアドレスとを変換表サーバ19731−1に知らせ(手順P460)ると、変換表サーバ19731−1は変換表19301に登録し(手順P370)、登録完了を報告する(手順P480,P495)。図128は、変換表19301に企業内通信と仮想専用線の登録を行った例を示している。
<<ドメイン名サーバの説明>>
図125の説明でドメイン名サーバに関する手順P330,P331に関して、図129を参照して4階層の例を説明する。ドメイン名“root”を対象とするドメイン名サーバの内部表19600−1のICSネットワークアドレスは“9500”であり、その下位にドメイン名“al”、“a2”、“a3”・・・が存在し、例えばドメイン名“a1”を扱うドメイン名サーバの所在するICSネットワークアドレスが“9610”、ポート番号が“440”であることを示している。ドメイン名“a1”を対象とするドメイン名サーバの内部表19610−1のICSネットワークアドレスは“9610”であり、その下位にドメイン名“bl”、“b2”、”b3“・・・が存在し、例えばドメイン名”b2“を扱うドメイン名サーバの所在するICSネットワークアドレスが“9720”、ポート番号が“440”であることを示している。
<<ドメイン名サーバの説明>>
図125の説明でドメイン名サーバに関する手順P330,P331に関して、図129を参照して4階層の例を説明する。ドメイン名“root”を対象とするドメイン名サーバの内部表19600−1のICSネットワークアドレスは“9500”であり、その下位にドメイン名“al”、“a2”、“a3”・・・が存在し、例えばドメイン名“a1”を扱うドメイン名サーバの所在するICSネットワークアドレスが“9610”、ポート番号が“440”であることを示している。ドメイン名“a1”を対象とするドメイン名サーバの内部表19610−1のICSネットワークアドレスは“9610”であり、その下位にドメイン名“bl”、“b2”、”b3“・・・が存在し、例えばドメイン名”b2“を扱うドメイン名サーバの所在するICSネットワークアドレスが“9720”、ポート番号が“440”であることを示している。
ドメイン名“b2”を対象とするドメイン名サーバの内部表19620−1のICSネットワークアドレスは“9720”であり、その下位にドメイン名“c4”、“c5”、“c6”・・・が存在し、例えばドメイン名“c5”は端点欄の表示が“YES”であることからその下位にドメイン名が存在せず、この例ではICSネーム“c5.b2.al.”に対応するICSネットワークアドレスが“9720”であり、ICSユーザアドレスが“4510”であることを示している。なお、ドメイン名サーバの内部表19620−1のレコード、つまりICSネーム(ICSドメイン名)とICSネットワークアドレスと、ICSユーザアドレス“4610”との組み合わせを含むひとまとまりのデータを特にドメイン名サーバの“資源レコード”と呼ぶ。
<<ドメイン名サーバの呼び出し>>
図133を参照して、変換表サーバ19630−1がドメイン名サーバ19640−1、19650−1,19660−1を呼び出してドメイン名“c5.b2.al.”に対応する、ICSネットワークアドレス及びICSユーザアドレスを検索する手順を説明する。変換表サーバ19630−1は、この変換表の内部のリゾルバ19635−1にドメイン名“c5.b2.al.”を入力する。リゾルバ19635−1は、ICS網通信機能を用いて“al”を含むICSフレーム19641−1をICSドメイン名サーバ19640−1へ送ると、“a1”用ICSドメイン名サーバのICSネットワークアドレス“9610”を含むICSフレーム19642−1が返信される。次に、リゾルバ19635−1は、“b2”を含むICSフレーム19651−1をICSドメイン名サーバ19650−1ヘ送ると、“b2”用ICSドメイン名サーバのICSネットワークアドレス“9720”を含むICSフレーム19652−1が返信される。
<<ドメイン名サーバの呼び出し>>
図133を参照して、変換表サーバ19630−1がドメイン名サーバ19640−1、19650−1,19660−1を呼び出してドメイン名“c5.b2.al.”に対応する、ICSネットワークアドレス及びICSユーザアドレスを検索する手順を説明する。変換表サーバ19630−1は、この変換表の内部のリゾルバ19635−1にドメイン名“c5.b2.al.”を入力する。リゾルバ19635−1は、ICS網通信機能を用いて“al”を含むICSフレーム19641−1をICSドメイン名サーバ19640−1へ送ると、“a1”用ICSドメイン名サーバのICSネットワークアドレス“9610”を含むICSフレーム19642−1が返信される。次に、リゾルバ19635−1は、“b2”を含むICSフレーム19651−1をICSドメイン名サーバ19650−1ヘ送ると、“b2”用ICSドメイン名サーバのICSネットワークアドレス“9720”を含むICSフレーム19652−1が返信される。
次に、リゾルバ19635−1は“c5”を含むICSフレーム19661−1をICSドメイン名サーバ19660−1へ送ると、“c5”のICSネットワークアドレス“9820”とICSユーザアドレス“4520”を含むICSフレーム19662−1が返信される。以上の手続きにより、変換表サーバ19630−1はドメイン名“c5.b2.al.”に対応するICSネットワークアドレス“9820”とICSユーザアドレス“4520”を取得する。
<<IP端末からの変換表の書き換え>>
図134及び図135を参照して説明する。ドメイン名“c5.b2.al”を含むICSユーザフレームを、IP端末19608−1から変換表サーバ19731−1へ送信する(手順P500)。変換表サーバ19731−1は、ドメイン名サーバに問合わせ(手順P510)、ドメイン名サーバはドメイン名”c5.b2.al“に対応するICSネットワークアドレス“9820”とICSユーザアドレス“4520"を検索して取得し(手順P520)、変換表サーバ19731−1へ返信すると(手順P53O)、変換表サーバは変換表19301−1に書込み(手順P540)、IP端末19608−1へ報告する(手順P550)。この手順において、ICSネットワ一クアドレス“9820”は着信ネットワークアドレスとし、ICSユーザアドレス“4520”は受信者ICSユーザアドレスとし、書き換えられた変換表を図138に示す。なお、図123は、図122に含まれる要求識別に対応する変換表の記載内容を省略している。
<<IP端末からの変換表の書き換え>>
図134及び図135を参照して説明する。ドメイン名“c5.b2.al”を含むICSユーザフレームを、IP端末19608−1から変換表サーバ19731−1へ送信する(手順P500)。変換表サーバ19731−1は、ドメイン名サーバに問合わせ(手順P510)、ドメイン名サーバはドメイン名”c5.b2.al“に対応するICSネットワークアドレス“9820”とICSユーザアドレス“4520"を検索して取得し(手順P520)、変換表サーバ19731−1へ返信すると(手順P53O)、変換表サーバは変換表19301−1に書込み(手順P540)、IP端末19608−1へ報告する(手順P550)。この手順において、ICSネットワ一クアドレス“9820”は着信ネットワークアドレスとし、ICSユーザアドレス“4520”は受信者ICSユーザアドレスとし、書き換えられた変換表を図138に示す。なお、図123は、図122に含まれる要求識別に対応する変換表の記載内容を省略している。
次に、IP端末19608−1から、変換表19301−1Xの登録内容について、速度クラスを“2”に変更する指定を含むICSユーザフレームを変換表サーバ19731−1へ送信する(手順P600)。変換表サーバ19731−1は、変換表19301−1Xの登録内容を指定に従って速度クラス“2”に書換え(手順P610)、IP端末19608−1に報告する(手順P620)。この手順によって書き換えられた変換表を19301−Y(図124)に示す。
<<アクセス制御装置間の端末の移動>>
ICSユーザアドレス割当記録表19623−1の実施例にみられるように、この表の第1行目は、ICSユーザアドレス“4610”にICSネーム(ICSドメイン名とも言う)の“dd1.cc1.bb1.aa1.jp”を割り当てており、ICSユーザアドレスとICSネームとを保持していることが特徴である。例えばICSユーザアドレス“4610”を有する端末19608−1(図111)を、アクセス制御装置19300−1からアクセス制御装置19320−1(図112)に移動して、例えばこの端末に新しいICSネットワークアドレス“7821”を割当てた場合、変換表19321−1の内部には発信ICSネットワークアドレス“7821”と送信者ICSユーザアドレス“4610”とが対になって登録されることになる。この場合、ICSネームの“dd1.cc1.bb1.aa1.jp”は、ICSユーザアドレス割当記録表19623−1により規定されているようにICSユーザアドレス“4610”と対になっており、ICSネームが変更されることはない。ドメイン名サーバ内部のICSネーム“dd1.cc1.bb1.aa1.jp”と、ICSネットワークアドレス“7700”と、ICSユーザアドレス“4610”との組合わせを含む資源レコードは、ICSネーム“dd1.cc1.bb1.aa1.jp”と、ICSネットワークアドレス“7821”と、ICSユーザアドレス“4610”とに変更される。つまり、ICSネットワークアドレス“7700”は他のアドレス“7821”に書き換えられるが、ICSネーム“dd1.cc1.bb1.aa1.jp”とICSユーザアドレス“4610”とは書き換えられない。要約すると、ICS当局サーバのICSユーザアドレス割当管理表及びドメイン名サーバの資源レコードは、ICSユーザアドレスとICSネームとを保持しており、その一方だけを変更することはない。これによって、アクセス制御装置間で端末を移動したとき、この端末のICSユーザアドレスとICSネームを変更しなくて良い。
(上記他の実施例:ユーザによるICSユーザアドレスの決定)
前記実施例において、ユーザがICSユーザアドレスを決めるように変更したものである。つまり、ユーザ(利用申込者19200−1)がICS19000−1へ利用申込みするとき、ICSユーザアドレスを追加する。ICS受付者19940−1は、申込受付データに、ICSユーザアドレスを新たに含める。また、ICS当局サーバ19711−1は、ユーザが申出たICSユーザアドレスをICSユーザアドレス割当表19623−1に記憶する。以上の方法により、ユーザは自らのICSユーザアドレスを自分で決められ、自由度が向上する。
実施例−31(電話番号による通信相手呼出し):
本実施例は電話番号をICSドメイン名として用いることにより、通信相手先とICSユーザIPフレームを送受することができ、ユーザIPフレームの内部にはディジタル化した音声が格納されており、これによって電話による公衆通信ができる例を示す。本実施例では、日本・東京の電話番号“81−3−1234−5678”をドメイン名“5678.34.12.3.81”と見なす例により説明する。ここで、“3”は東京を表わし、“81”は日本を表わす。
<<アクセス制御装置間の端末の移動>>
ICSユーザアドレス割当記録表19623−1の実施例にみられるように、この表の第1行目は、ICSユーザアドレス“4610”にICSネーム(ICSドメイン名とも言う)の“dd1.cc1.bb1.aa1.jp”を割り当てており、ICSユーザアドレスとICSネームとを保持していることが特徴である。例えばICSユーザアドレス“4610”を有する端末19608−1(図111)を、アクセス制御装置19300−1からアクセス制御装置19320−1(図112)に移動して、例えばこの端末に新しいICSネットワークアドレス“7821”を割当てた場合、変換表19321−1の内部には発信ICSネットワークアドレス“7821”と送信者ICSユーザアドレス“4610”とが対になって登録されることになる。この場合、ICSネームの“dd1.cc1.bb1.aa1.jp”は、ICSユーザアドレス割当記録表19623−1により規定されているようにICSユーザアドレス“4610”と対になっており、ICSネームが変更されることはない。ドメイン名サーバ内部のICSネーム“dd1.cc1.bb1.aa1.jp”と、ICSネットワークアドレス“7700”と、ICSユーザアドレス“4610”との組合わせを含む資源レコードは、ICSネーム“dd1.cc1.bb1.aa1.jp”と、ICSネットワークアドレス“7821”と、ICSユーザアドレス“4610”とに変更される。つまり、ICSネットワークアドレス“7700”は他のアドレス“7821”に書き換えられるが、ICSネーム“dd1.cc1.bb1.aa1.jp”とICSユーザアドレス“4610”とは書き換えられない。要約すると、ICS当局サーバのICSユーザアドレス割当管理表及びドメイン名サーバの資源レコードは、ICSユーザアドレスとICSネームとを保持しており、その一方だけを変更することはない。これによって、アクセス制御装置間で端末を移動したとき、この端末のICSユーザアドレスとICSネームを変更しなくて良い。
(上記他の実施例:ユーザによるICSユーザアドレスの決定)
前記実施例において、ユーザがICSユーザアドレスを決めるように変更したものである。つまり、ユーザ(利用申込者19200−1)がICS19000−1へ利用申込みするとき、ICSユーザアドレスを追加する。ICS受付者19940−1は、申込受付データに、ICSユーザアドレスを新たに含める。また、ICS当局サーバ19711−1は、ユーザが申出たICSユーザアドレスをICSユーザアドレス割当表19623−1に記憶する。以上の方法により、ユーザは自らのICSユーザアドレスを自分で決められ、自由度が向上する。
実施例−31(電話番号による通信相手呼出し):
本実施例は電話番号をICSドメイン名として用いることにより、通信相手先とICSユーザIPフレームを送受することができ、ユーザIPフレームの内部にはディジタル化した音声が格納されており、これによって電話による公衆通信ができる例を示す。本実施例では、日本・東京の電話番号“81−3−1234−5678”をドメイン名“5678.34.12.3.81”と見なす例により説明する。ここで、“3”は東京を表わし、“81”は日本を表わす。
図136により説明する。ICS20000−1はアクセス制御装置20010−1,20020−1,20030−1、中継装置20080−1,20090ー1、ドメイン名サーバ20110−1,20120−1,20130−1,20140−1,20150−1を含み、アクセス制御装置20010−1は回線部20011−1、処理装置20012−1、変換表20013−1、変換表サーバ20040−1を含む。変換表サーバ20040−1はアクセス制御装置20010−1の内部にあり、ICSネットワークアドレスは“7800”、ポート番号は“600”が付与されている。変換表サーバ20040−1は、ICS20000−1の外部からはICSユーザアドレス“4600”が付与されており、ドメイン名を入力するとICSユーザアドレスに変換して返送すると共に、ICSネットワークアドレスをアクセス制御装置20010−1の内部の変換表20013−1に登録する機能を有するICSサーバに見える。
20210−1はLANであり、20211−1及び20300−1はICSユーザフレームを送受する機能を有するIP端末であり、それぞれICSユーザアドレス“4520”,“1200”を有し、ICSユーザ論理通信回線を経てICS20000−1に接続している。なお、IP端末20300ー1は電話機として使用できるのでIP電話機と呼ぶ。IP電話機20300−1は電話番号入力部20310−1、IPアドレス蓄積部20320−1、音声デ一夕送受部20330−1、入力ボタン20340−1、音声入出力部20350ー1を含む。
<<電話番号によるICSユーザアドレスの取得>>
電話番号“1234−5678”を入力ボタン20340−1から電話番号入力部20310−1へ投入する。電話番号入力部20310−1はICSユーザフレームP1201を生成し、ICSユーザ論理通信回線を経由してアクセス制御装置20010−1に届ける。ここで、ICSユーザフレームP1201は送信者ICSユーザアドレス“1200”、受信者ICSユーザアドレス“4600”であり、そのデータ部には入力ボタン20340−1から入力した電話番号“1234−5678”が含まれる。処理装置20012−1は変換表20013ー1を見て、ICSユーザフレームP1201をICSユーザアドレス“4600”の指す変換表サーバ20040−1に送る。なお、本実施例の場合、変換表サーバ20040−1はアクセス制御装置20010−1の内部にあるので、ICS網通信機能を使わなくとも良い。変換表サーバ20040−1はICSユーザフレームP1201のデータ部に含まれる電話番号“1234−5678”をもとに、ドメイン名サーバ20130−1,20140−1,20150−1に次々と問い合わせて、電話番号“1234−5678”をドメイン名と見なしたときの通信相手先の端末20211−1のICSネットワークアドレス“7920”及びICSユーザアドレス“4520”を取得する。
<<電話番号によるICSユーザアドレスの取得>>
電話番号“1234−5678”を入力ボタン20340−1から電話番号入力部20310−1へ投入する。電話番号入力部20310−1はICSユーザフレームP1201を生成し、ICSユーザ論理通信回線を経由してアクセス制御装置20010−1に届ける。ここで、ICSユーザフレームP1201は送信者ICSユーザアドレス“1200”、受信者ICSユーザアドレス“4600”であり、そのデータ部には入力ボタン20340−1から入力した電話番号“1234−5678”が含まれる。処理装置20012−1は変換表20013ー1を見て、ICSユーザフレームP1201をICSユーザアドレス“4600”の指す変換表サーバ20040−1に送る。なお、本実施例の場合、変換表サーバ20040−1はアクセス制御装置20010−1の内部にあるので、ICS網通信機能を使わなくとも良い。変換表サーバ20040−1はICSユーザフレームP1201のデータ部に含まれる電話番号“1234−5678”をもとに、ドメイン名サーバ20130−1,20140−1,20150−1に次々と問い合わせて、電話番号“1234−5678”をドメイン名と見なしたときの通信相手先の端末20211−1のICSネットワークアドレス“7920”及びICSユーザアドレス“4520”を取得する。
次に、変換表サーバ20040−1はここで取得した2つのアドレス“7920”及び“4520”を用いて変換表新規項目20030−1を作成し、ICSユーザアドレス“4520”についてはICSユーザフレームP1202を生成し、その内部にICSユーザアドレス“4520”を書込み、IP電話機20300−1に送信する。IP電話機20300−1は、受信したICSユーザフレームP1202に含まれるICSユーザアドレス“4520”と、始めに問い合わせている電話番号“1234−5678”とを組み合わせてIPアドレス記憶部20320−1に保持し、後日に電話番号“1234−5678”に対応するICSユーザアドレス“4520”が必要になった時点で用いる。前述の変換表新規項目20030−1は、ICSネットワークアドレス“7820”及びICSユーザアドレス“1200”を有するIP電話機20300−1と、電話番号“1234−5678”で指定される宛先の端末20211−1とを関係付ける。変換表新規項目20030−1は変換表20013−1の新しい要素として使用される。
<<ICSユーザアドレスを用いた通信>>
音声入出力部20350−1から音声を入力し、その音声は音声データ送受部20330−1においてディジタルデータに変換されて、ICSユーザフレームP1210に格納され、電話番号“1234−5678”で指定される宛先、つまりICSユーザアドレス“4520”により定まる宛先の端末20211−1へ、他の実施例で説明していると同様の原理により送信される。以降は2つの端末20211−1及び20300−1の間で、ICSユーザフレームの送受による電話通信を行う。
<<ドメイン名サーバの詳細説明>>
上記説明のうち、変換表サーバがドメイン名サーバに電話番号“1234−5678”を提示して、ICSネットワークアドレス“7920”及びICSユーザアドレス“4520”を取得する方法を詳しく説明する。
<<ICSユーザアドレスを用いた通信>>
音声入出力部20350−1から音声を入力し、その音声は音声データ送受部20330−1においてディジタルデータに変換されて、ICSユーザフレームP1210に格納され、電話番号“1234−5678”で指定される宛先、つまりICSユーザアドレス“4520”により定まる宛先の端末20211−1へ、他の実施例で説明していると同様の原理により送信される。以降は2つの端末20211−1及び20300−1の間で、ICSユーザフレームの送受による電話通信を行う。
<<ドメイン名サーバの詳細説明>>
上記説明のうち、変換表サーバがドメイン名サーバに電話番号“1234−5678”を提示して、ICSネットワークアドレス“7920”及びICSユーザアドレス“4520”を取得する方法を詳しく説明する。
図137は、国際電話番号をベースにしている階層数6の“ドメイン名トリー”の一実施例を示す図であり、トリーのレベル1に、ルートドメイン名“root−tel”を設け、その下位のトリーのレベル2に、ドメイン名“1”・・“44”・・“81”・・“90”・・が存在し、次に、例えばドメイン名“81”の下位にレベル3のドメイン名・・“3”・・“6”・・が存在し、次に例えばドメイン名“3”の下位にレベル4のドメイン名・・“11”、“12”、“13”・・が存在し、次に例えばドメイン名“12”の下位にレベル5のドメイン名・・“33”、“34”、“35”、・・が存在し、次に例えばドメイン名“34”の下位にレベル6のドメイン名・・“5677”、“5678”、“5679”・・が存在することを示している。
図138は、ドメイン名“3”を扱うドメイン名サーバ20130−1の内部表20131−1を示しており、例えばドメイン名“3”の下位にドメイン名“12”を扱うドメインサーバ20140−1のICSネットワークアドレスが“8720”、ポート番号が“440”であることを示している。図139は、ドメイン名“12”を扱うドメイン名サーバ20140−1の内部表20141−1を示しており、例えばドメイン名“12”の下位のドメイン名“34”を扱うドメインサーバ20150−1のICSネットワークアドレスが“8820”、ポート番号が“440”であることを示している。また、図140は、ドメイン名“34”を扱うドメイン名サーバ20150−1の内部表20151−1を示しており、例えばドメイン名“5678”は、内部表20151−1の端点欄の表示が“YES”であることから、その下位のドメイン名が存在せず、この例ではドメイン名“5678.34.12.3.18.”に対応するICSネットワークアドレスが“7920”、ICSユーザアドレスが“4520”であることを示している。
<<ドメイン名サーバの呼び出し>>
図141を参照して、変換表サーバ20040−1がドメイン名サーバ20130−1、20140−1、20150−1を呼び出して、ドメイン名“5678.34.12.3.81.”に対応するICSネットワークアドレス及びICSユーザアドレスを検索する手順を説明する。ここで、リゾルバ20041−1は、図138に示すレベル1のドメイン“root−tel”を扱うドメイン名サーバのICSネットワークアドレスをその内部に保持している。また、レベル2やレベル3のドメインを扱うドメイン名サーバと通信することが多い場合は、それら上位側のドメイン名サーバのICSネットワークアドレスをリゾルバ20041−1の内部に保持している。
<<ドメイン名サーバの呼び出し>>
図141を参照して、変換表サーバ20040−1がドメイン名サーバ20130−1、20140−1、20150−1を呼び出して、ドメイン名“5678.34.12.3.81.”に対応するICSネットワークアドレス及びICSユーザアドレスを検索する手順を説明する。ここで、リゾルバ20041−1は、図138に示すレベル1のドメイン“root−tel”を扱うドメイン名サーバのICSネットワークアドレスをその内部に保持している。また、レベル2やレベル3のドメインを扱うドメイン名サーバと通信することが多い場合は、それら上位側のドメイン名サーバのICSネットワークアドレスをリゾルバ20041−1の内部に保持している。
変換表サーバ20040−1は、内部のリゾルバ20041−1にドメイン名“5678.34.12.”を入力する。リゾルバ20041−1は、日本“81”の東京“3”を指すドメイン名“3.81.”を受け持つサーバのICSネットワークアドレス“8610”を保持しており、ICS網通信機能を用いて、ドメイン名“3”の配下にあるドメイン名“12”を含むICSフレーム20135−1をICSドメイン名サーバ20130−1へ送ると、ドメイン名“12”を扱うICSドメイン名サーバ20140−1のICSネットワークアドレス“8720”を含むICSフレーム20136−1を返信する。次にリゾルバ20041−1は、ドメイン名“34”を含むICSフレーム20145−1をICSドメイン名サーバ20140−1へ送ると、ドメイン名“34”を扱うICSドメイン名サーバのICSネットワークアドレス“8820”を含むICSフレーム20146−1を返信する。
次に、リゾルバ20041−1は、ドメイン名“5678”を含むICSフレーム20155−1をICSドメイン名サーバ20150−1へ送ると、ドメイン名“5678”に対応するICSネットワークアドレス“7920”及びICSユーザアドレス“4520”を含むICSフレーム20156−1を返信する。以上の手続きにより、変換表サーバ20040−1は、ドメイン名“5678.34.12.3.81.”に対応するICSネットワークアドレス“7920”とICSユーザアドレス“4520”を取得する。
<<電話回線接続>>
回線部20011−1の内部に電話回線変換部20510−1があり、電話機20520−1は電話回線20530−1を経て電話回線変換部20510−1に接続される。電話回線変換部20510−1は他の実施例で説明していると同様な機能であり、電話回線20530−1から送信されて来る音声をディジタル化した音声に変換すると共に、データ部に格納したICSユーザフレームを生成する。また、逆の伝送方向、つまりICS網内から送られ、アクセス制御の回線部を経由するICSユーザフレームは、そのデータ部に格納されているディジタル化した音声が電話回線変換部20510−1においてアナログ音声に変換され、或いはISDN回線の場合はそのディジタル化した音声に変換される。このようになっているから、ICSドメイン名が付与されているIP端末20300−1と電話機20520−1とは、電話音声による通信を行うことができる。
(公衆電話網への接続)
さらに、電話回線変換部20510−1と構内交換機20600−1は、電話回線20530−2により接続されている。構内交換機20600−1から出た構内電話回線20540−1から、電話機20520−2及び20520−3が接続されており、例えば電話機20520−2とIP電話機20300−1との間で、電話による通信が可能である。また、構内交換機20600−1から電話回線20670−1を経て、公衆電話網あるいは国際電話網20680−1に接続できる。このようになっているから、電話機20520−4とIP電話機20300−1との間で、電話による通信が可能である。
実施例−32(複数のアクセス制御装置に接続できるIP端末):
本実施例は、ICSユーザIPフレームを送受する機能を有するIP端末を特定のアクセス制御装置に固定するのではなく、他のアクセス制御装置に接続して利用できる移動可能なIP端末の利用、つまりローミングを実現している。ローミングは、IP端末に付与されているICSドメイン名を基準に実現している。以下の説明において、a‖bは、データaとデータbとを並ベて得られるデータ(連結データ)を表わす。
<<暗号化によるパスワードの送信技法>>
本実施例では、秘密のパスワードPWを暗号化して送信者(暗号化側)から受信者(復号化側)へ送信する手順が含まれており、始めに暗号化関数Eiと復号化関数Diを説明する。暗号化関数Eiはy=Ei(k1,x)により表わし、復号化関数Diはx=Di(k2,y)により表わす。ここで、yは暗号文、xは平文、kl,k2は暗号鍵であり、iは秘密鍵暗号や公開鍵暗号を、暗号鍵の値を含めてどのように使うかを定める暗号番号(i=1,2、・・)である。上記において、平文xの代わりにx′=x‖r(但し、rは乱数)として平文x′を暗号化し、復号化のとき得られる平文x′から乱数rを廃棄して平文xを得ても良い。このようにすると、同一の平文を暗号化しても乱数のために異なる暗号文が生成され、暗号破りに強くなるといわれる。
(暗号番号i=1の例)
<<準備>>
送信者mは、自己のドメイン名(DNmで表わす)を受信者を含めて公開する。受信者はその秘密のデータ圧縮関数Hash−1を用いてKm=Hash−1(DNm)を計算し、暗号鍵Kmのみを第3者に知られないような安全な方法で送信者に手渡す。この例はDES暗号を採用する例であり、送信者は、暗号化関数Eiを実現するための「暗号化モジュールDES−e」と暗号鍵Kmを保持する。暗号鍵Kmは送信者と受信者が共有する秘密値である。受信者は、復号化関数Diを実現するための「復号化モジュールDES−d」とデータ圧縮関数Hash−1とを保持している。データ圧縮関数Hash−1として何を使うかは暗号番号の値毎に定めてある。データ圧縮関数をハッシュ関数とも言う。
<<送信者による暗号化>>
送信者は秘密のパスワードPWをx=PWとおき、暗号化モジュールDES−eと保持している暗号鍵Kmにより、y=DES−e(Km,x)として暗号化し、暗号文yとドメイン名DNmとを送信する。
<<受信者による復号化>>
受信者は暗号文yとドメイン名DNmとを受信し、受信者の秘密のデータ圧縮関数Hash−1を用いてKm=Hash−1(DNm)として秘密の暗号鍵Kmを算出し、次に受信者は復号化モジュールを用いて、x=DES−d(Km,y)として平文xを得る。平文xはパスワードPWであり、受信者は秘密のパスワードPWを入手できる。なお、第3者はデータ庄縮関数Hash−1を知らないので暗号鍵Kmを算出できず、従って秘密のパスワードPWを算出することはできない。上記実施例において、暗号番号i=3の規定として、暗号化関数や復号化関数をDES暗号以外の他の暗号化関数や復号化関数に変更することもできる。
(暗号番号i=2の例)
<<準備>>
本例はRSA暗号を採用する例であり、受信者は、暗号化関数y=xemod nと復号化関数y=xdmod nを生成する。ここで、e≠d、鍵dは秘密値である。受信者は、公開できる暗号化鍵eとn、暗号化関数y=xemod nを実現する暗号化モジュールRSA−eを送信者に渡しておく。送信者これら暗号化鍵と暗号化モジュールRSA−eを保持しておく。送信者は秘密の暗号化モジュールも秘密データも保持しない。一方、受信者は、nと秘密の鍵d、および復号化関数y=xemod nを実現する復号化モジュールRSA−dを保持している。
<<送信者による暗号化>>
送信したい秘密のパスワードPWと、自己のドメイン名DNmと、送信の日時(年月日時分秒)をx=PW‖x1‖x2(但し、xl:ドメイン名DNm、x2=年月日時分秒)として、暗号化モジュールRSA−eにより、y=xemod nとして暗号化し、暗号文yを送信する。
<<受信者による復号化>>
受信者は暗号文yを受信し、予め保持している復号化モジュールRSA−dと復号化鍵を用いてx=ydmod nを算出する。x=PW‖x1‖x2となるので、xの先頭から所定の位置にあるデータをPWとして使用する。上記暗号化において、ドメイン名のxlや年月日時分秒のx2は乱数として用いる。なお、第3者は秘密の鍵dを知らないので、秘密のパスワードPWを算出することはできない。上記実施例において、暗号番号i=4の規定として、暗号鍵e,d,nの値を変更することもできる。また、暗号番号i=5の規定として、RSA暗号技法を他の公開鍵暗号の技法とすることもできる。
<<パスワードと乱数を用いる端末認証技法>>
ローミングを行う端末で使用するパスワードPWが、認証サーバに登録してあるパスワードと一致しているか否かを調べる端末の認証技法を説明する。前提条件として、認証主体者の認証サーバと被認証者の端末とは、暗号化関数E(但し、y=E(k、x)で、yは暗号文、kは暗号鍵、xは平文)と、第3者に秘密のパスワードPWとを所有しておく。端末認証の具体的手順を説明する。被認証者である端末は適当な手段により乱数Rを決め、パスワードPW及び関数y=F(PW,R)を用いてY1=F(PW,R)を算出し、乱数R及びY1の両方を認証主体者に送信する。認証主体者は乱数R及びY1を受信すると共に、受信した乱数Rと、自ら保持するパスワードFWと、関数Fとを用いてY2=F(FW,R)を算出し、Y1=Y2が成立するか否かを調べる。一致すれば被認証者としての端末の所有者が正しいパスワードPWを用いていること、つまり端末の認証ができる。以上の技法において、乱数Rは被認証者が自由に選択できないように時間に依存する乱数(時間乱数という)に限定することにより、第3者がパスワードPWを算出することが一層に困難となる。上記で用いる暗号化関数の代わりに、秘密のデータ圧縮関数Hjを用い、Y1,Y2=Hj(PW,R)としても良い。
<<全体の構成>>
図142及び図143は本実施例によるローミング技法の全体の概略を示しており、ICS21000−1はアクセス制御装置21010−1,21020−1,21030−1,21040−1,21050−1,21060−1、中継装置21080−1,21081−1,21082−1,21083−1、認証サーバ21100−1,21101−1,21102−1,21103−1、ドメイン名サーバ21130−1,21131−1,21132−1,21133−1、ユーザサービスサーバ21250−1、ICS当局サーバ21260−1を含む。アクセス制御装置21010−1は変換表21013−1、変換表サーバ21016−1、登録サーバ21017−1、接続サーバ21018−1を含み、アクセス制御装置21020−1は変換表21023−1、変換表サーバ21026−1、登録サーバ21027−1、接続サーバ21028−1を含む。登録サーバ21017−1や21027−1にはICSユーザアドレス“6300”が付与されている。接続サーバ21018−1及び21028−1にはICSユーザアドレス“6310”が付与されており、ICS21000−1の外部にあるローミング用のIP端末から、その必要性に応じて決めたアクセス制御装置をIP端末に登録し、あるいは接続する機能を有する。
<<電話回線接続>>
回線部20011−1の内部に電話回線変換部20510−1があり、電話機20520−1は電話回線20530−1を経て電話回線変換部20510−1に接続される。電話回線変換部20510−1は他の実施例で説明していると同様な機能であり、電話回線20530−1から送信されて来る音声をディジタル化した音声に変換すると共に、データ部に格納したICSユーザフレームを生成する。また、逆の伝送方向、つまりICS網内から送られ、アクセス制御の回線部を経由するICSユーザフレームは、そのデータ部に格納されているディジタル化した音声が電話回線変換部20510−1においてアナログ音声に変換され、或いはISDN回線の場合はそのディジタル化した音声に変換される。このようになっているから、ICSドメイン名が付与されているIP端末20300−1と電話機20520−1とは、電話音声による通信を行うことができる。
(公衆電話網への接続)
さらに、電話回線変換部20510−1と構内交換機20600−1は、電話回線20530−2により接続されている。構内交換機20600−1から出た構内電話回線20540−1から、電話機20520−2及び20520−3が接続されており、例えば電話機20520−2とIP電話機20300−1との間で、電話による通信が可能である。また、構内交換機20600−1から電話回線20670−1を経て、公衆電話網あるいは国際電話網20680−1に接続できる。このようになっているから、電話機20520−4とIP電話機20300−1との間で、電話による通信が可能である。
実施例−32(複数のアクセス制御装置に接続できるIP端末):
本実施例は、ICSユーザIPフレームを送受する機能を有するIP端末を特定のアクセス制御装置に固定するのではなく、他のアクセス制御装置に接続して利用できる移動可能なIP端末の利用、つまりローミングを実現している。ローミングは、IP端末に付与されているICSドメイン名を基準に実現している。以下の説明において、a‖bは、データaとデータbとを並ベて得られるデータ(連結データ)を表わす。
<<暗号化によるパスワードの送信技法>>
本実施例では、秘密のパスワードPWを暗号化して送信者(暗号化側)から受信者(復号化側)へ送信する手順が含まれており、始めに暗号化関数Eiと復号化関数Diを説明する。暗号化関数Eiはy=Ei(k1,x)により表わし、復号化関数Diはx=Di(k2,y)により表わす。ここで、yは暗号文、xは平文、kl,k2は暗号鍵であり、iは秘密鍵暗号や公開鍵暗号を、暗号鍵の値を含めてどのように使うかを定める暗号番号(i=1,2、・・)である。上記において、平文xの代わりにx′=x‖r(但し、rは乱数)として平文x′を暗号化し、復号化のとき得られる平文x′から乱数rを廃棄して平文xを得ても良い。このようにすると、同一の平文を暗号化しても乱数のために異なる暗号文が生成され、暗号破りに強くなるといわれる。
(暗号番号i=1の例)
<<準備>>
送信者mは、自己のドメイン名(DNmで表わす)を受信者を含めて公開する。受信者はその秘密のデータ圧縮関数Hash−1を用いてKm=Hash−1(DNm)を計算し、暗号鍵Kmのみを第3者に知られないような安全な方法で送信者に手渡す。この例はDES暗号を採用する例であり、送信者は、暗号化関数Eiを実現するための「暗号化モジュールDES−e」と暗号鍵Kmを保持する。暗号鍵Kmは送信者と受信者が共有する秘密値である。受信者は、復号化関数Diを実現するための「復号化モジュールDES−d」とデータ圧縮関数Hash−1とを保持している。データ圧縮関数Hash−1として何を使うかは暗号番号の値毎に定めてある。データ圧縮関数をハッシュ関数とも言う。
<<送信者による暗号化>>
送信者は秘密のパスワードPWをx=PWとおき、暗号化モジュールDES−eと保持している暗号鍵Kmにより、y=DES−e(Km,x)として暗号化し、暗号文yとドメイン名DNmとを送信する。
<<受信者による復号化>>
受信者は暗号文yとドメイン名DNmとを受信し、受信者の秘密のデータ圧縮関数Hash−1を用いてKm=Hash−1(DNm)として秘密の暗号鍵Kmを算出し、次に受信者は復号化モジュールを用いて、x=DES−d(Km,y)として平文xを得る。平文xはパスワードPWであり、受信者は秘密のパスワードPWを入手できる。なお、第3者はデータ庄縮関数Hash−1を知らないので暗号鍵Kmを算出できず、従って秘密のパスワードPWを算出することはできない。上記実施例において、暗号番号i=3の規定として、暗号化関数や復号化関数をDES暗号以外の他の暗号化関数や復号化関数に変更することもできる。
(暗号番号i=2の例)
<<準備>>
本例はRSA暗号を採用する例であり、受信者は、暗号化関数y=xemod nと復号化関数y=xdmod nを生成する。ここで、e≠d、鍵dは秘密値である。受信者は、公開できる暗号化鍵eとn、暗号化関数y=xemod nを実現する暗号化モジュールRSA−eを送信者に渡しておく。送信者これら暗号化鍵と暗号化モジュールRSA−eを保持しておく。送信者は秘密の暗号化モジュールも秘密データも保持しない。一方、受信者は、nと秘密の鍵d、および復号化関数y=xemod nを実現する復号化モジュールRSA−dを保持している。
<<送信者による暗号化>>
送信したい秘密のパスワードPWと、自己のドメイン名DNmと、送信の日時(年月日時分秒)をx=PW‖x1‖x2(但し、xl:ドメイン名DNm、x2=年月日時分秒)として、暗号化モジュールRSA−eにより、y=xemod nとして暗号化し、暗号文yを送信する。
<<受信者による復号化>>
受信者は暗号文yを受信し、予め保持している復号化モジュールRSA−dと復号化鍵を用いてx=ydmod nを算出する。x=PW‖x1‖x2となるので、xの先頭から所定の位置にあるデータをPWとして使用する。上記暗号化において、ドメイン名のxlや年月日時分秒のx2は乱数として用いる。なお、第3者は秘密の鍵dを知らないので、秘密のパスワードPWを算出することはできない。上記実施例において、暗号番号i=4の規定として、暗号鍵e,d,nの値を変更することもできる。また、暗号番号i=5の規定として、RSA暗号技法を他の公開鍵暗号の技法とすることもできる。
<<パスワードと乱数を用いる端末認証技法>>
ローミングを行う端末で使用するパスワードPWが、認証サーバに登録してあるパスワードと一致しているか否かを調べる端末の認証技法を説明する。前提条件として、認証主体者の認証サーバと被認証者の端末とは、暗号化関数E(但し、y=E(k、x)で、yは暗号文、kは暗号鍵、xは平文)と、第3者に秘密のパスワードPWとを所有しておく。端末認証の具体的手順を説明する。被認証者である端末は適当な手段により乱数Rを決め、パスワードPW及び関数y=F(PW,R)を用いてY1=F(PW,R)を算出し、乱数R及びY1の両方を認証主体者に送信する。認証主体者は乱数R及びY1を受信すると共に、受信した乱数Rと、自ら保持するパスワードFWと、関数Fとを用いてY2=F(FW,R)を算出し、Y1=Y2が成立するか否かを調べる。一致すれば被認証者としての端末の所有者が正しいパスワードPWを用いていること、つまり端末の認証ができる。以上の技法において、乱数Rは被認証者が自由に選択できないように時間に依存する乱数(時間乱数という)に限定することにより、第3者がパスワードPWを算出することが一層に困難となる。上記で用いる暗号化関数の代わりに、秘密のデータ圧縮関数Hjを用い、Y1,Y2=Hj(PW,R)としても良い。
<<全体の構成>>
図142及び図143は本実施例によるローミング技法の全体の概略を示しており、ICS21000−1はアクセス制御装置21010−1,21020−1,21030−1,21040−1,21050−1,21060−1、中継装置21080−1,21081−1,21082−1,21083−1、認証サーバ21100−1,21101−1,21102−1,21103−1、ドメイン名サーバ21130−1,21131−1,21132−1,21133−1、ユーザサービスサーバ21250−1、ICS当局サーバ21260−1を含む。アクセス制御装置21010−1は変換表21013−1、変換表サーバ21016−1、登録サーバ21017−1、接続サーバ21018−1を含み、アクセス制御装置21020−1は変換表21023−1、変換表サーバ21026−1、登録サーバ21027−1、接続サーバ21028−1を含む。登録サーバ21017−1や21027−1にはICSユーザアドレス“6300”が付与されている。接続サーバ21018−1及び21028−1にはICSユーザアドレス“6310”が付与されており、ICS21000−1の外部にあるローミング用のIP端末から、その必要性に応じて決めたアクセス制御装置をIP端末に登録し、あるいは接続する機能を有する。
変換表サーバ21016−1は変換表21013−1の内容を書き換える機能を有し、変換表サーバ21026−1は変換表21023−1の内容を書き換える機能を有することは、他の実施例で説明していると同様である。また、LAN21150−1はIP端末21151−1を含み、LAN21160−1はIP端末21161−1を含み、21170−1はIP端末である。21200−1は移動可能なローミング端末であり、ICS21000−1として唯一に付与されているICSドメイン名“cl.bl.al.”により識別する。
<<ローミング端末の利用申込み>>
ローミング端末21200−1の所有者は、ICS利用申込者21270−1としてローミング端末21200−1の料金支払い方法を明示して、ユーザサービスサーバ21250−1を経由してICS当局サーバ21260−1にICSドメイン名(ICSネームと同じ)及びICSユーザアドレスを申込む。料金支払い方法は課金区分“MNY”で表わし、例えばMNY=1のとき、料金はホームIP端末(つまり、アクセス制御装置に固定的に接続するIP端末)で支払い、MNY=2のとき、料金は認証サーバの記録に従って支払うことを指定する。ICS当局サーバ21260−1は、ローミング端末21200−1を使うためのICSドメイン名“cl.bl.al.”とICSユーザアドレス“1200”とを定める。更に、IP端末21200−1の所有者は、IP端末21200−1をアクセス制御装置21010−1に固定的に接続して用いるために、ユーザサービスサーバ21250−1経由でICS当局サーバ21260−1にICSネットワークアドレスを申請する。ユーザサービスサーバ21250−11はICSネットワークアドレスを取得すると、変換表サーバ21016−1に依頼してICSネットワークアドレス“8115”とICSユーザアドレス“1200”を変換表21013−1に設定する。この手続きは他の実施例で説明している。
<<ローミング端末の利用申込み>>
ローミング端末21200−1の所有者は、ICS利用申込者21270−1としてローミング端末21200−1の料金支払い方法を明示して、ユーザサービスサーバ21250−1を経由してICS当局サーバ21260−1にICSドメイン名(ICSネームと同じ)及びICSユーザアドレスを申込む。料金支払い方法は課金区分“MNY”で表わし、例えばMNY=1のとき、料金はホームIP端末(つまり、アクセス制御装置に固定的に接続するIP端末)で支払い、MNY=2のとき、料金は認証サーバの記録に従って支払うことを指定する。ICS当局サーバ21260−1は、ローミング端末21200−1を使うためのICSドメイン名“cl.bl.al.”とICSユーザアドレス“1200”とを定める。更に、IP端末21200−1の所有者は、IP端末21200−1をアクセス制御装置21010−1に固定的に接続して用いるために、ユーザサービスサーバ21250−1経由でICS当局サーバ21260−1にICSネットワークアドレスを申請する。ユーザサービスサーバ21250−11はICSネットワークアドレスを取得すると、変換表サーバ21016−1に依頼してICSネットワークアドレス“8115”とICSユーザアドレス“1200”を変換表21013−1に設定する。この手続きは他の実施例で説明している。
ICS受付者21271−1は、ローミング端末21200−1の内部21201ー1に、ICSドメイン名“cl.bl.al.”、ICSユーザアドレス“1200”、ローミング端末用の特別なICSユーザアドレス(ローミング特番号という)“1000”、登録サーバのICSユーザアドレス“6300”、接続サーバのICSユーザアドレス“6310”を埋め込み、更にローミング端末21200−1の内部21202−1に暗号機能Eiと暗号関連データRP1を埋め込む。ハッシュ関数は埋め込まない。ここで、RP1=Hj(ドメイン名‖RP0)‖RP0(但し、RP0=MNY‖i‖j)であり、ドメイン名は“cl.bl.al.”、MNYは前述の課金区分、“i”は暗号Eiを種別するための暗号番号、“j”はハッシュ関数Hjの種類を決める。データ圧縮関数Hjは認証サーバやユーザサービスサーバのみが用いる秘密の専用関数である。利用者はデータ圧縮関数Hjを保有せず、更にHjを知らないので、暗号関連データRP1を生成できない。
<<ホームIP端末からの登録手続き>>
図142乃至図144を参照して説明する。ローミング端末利用者は、ローミング端末21200−1をホームIP端末21151−1の位置に接続する。次に、ローミング端末利用者はパスワード(PW)を決めて入力部21204−1から投入すると共に、21202−1の内部に格納されている暗号機能や音号関連データを用いてICSユーザフレームPK01を生成し、ICSユーザ論理通信回線21152−1を経由してアクセス制御装置21010−1に送信する(手順T10)。ICSユーザフレームPK01の宛先はローミング登録サーバを指す“6300”であり、自己のICSドメイン名“cl.bl.al.”、暗号パラメータRP1,ICSユーザアドレス“1200”、有効期限“98−12−31”、パスワードを暗号化している暗号文“y”、”tg“(但し、登録手続きを表示するためにtg=1)、ローミング接続の指定の“Yes”又は“No”を含む。ここで、暗号文“y”の生成方法は前述した暗号技法を採用する。例えば暗号番号=2のとき、y=xemod n(但し、x=PW‖c1.bl.a1‖年月日時分秒)として、暗号文“y”を生成する。アクセス制御装置21010−1は変換表21013−1をみて、ICSユーザフレームPK01を宛先“6300”の登録サーバ21017−1へ転送する(手順T15)。登録サーバ21017−1は、ドメイン名“c1.b1.a1”を用いて、認証サーバ21100−1を呼出す(手順T20)。なお、登録サーバ21017−1が、ドメイン名を用いて認証サーバ21100−1を呼出す方法は、接続サーバ21028−1がドメイン名を用いて認証サーバ21100−1を呼出す方法と同様であり、その詳細は後述する。認証サーバ21100−1は、受信したICSユーザフレームのPK01の内容を調べ、前述の技法により暗号文“y”を復号化してパスワードPWを算出する。例えば暗号番号=2のとき、x=ydmod nとして、暗号文“y”を復号化する。すると、x=PW‖c1.bl.a1‖年月日時分秒となるので、パスワードPWを取得できる。
<<ホームIP端末からの登録手続き>>
図142乃至図144を参照して説明する。ローミング端末利用者は、ローミング端末21200−1をホームIP端末21151−1の位置に接続する。次に、ローミング端末利用者はパスワード(PW)を決めて入力部21204−1から投入すると共に、21202−1の内部に格納されている暗号機能や音号関連データを用いてICSユーザフレームPK01を生成し、ICSユーザ論理通信回線21152−1を経由してアクセス制御装置21010−1に送信する(手順T10)。ICSユーザフレームPK01の宛先はローミング登録サーバを指す“6300”であり、自己のICSドメイン名“cl.bl.al.”、暗号パラメータRP1,ICSユーザアドレス“1200”、有効期限“98−12−31”、パスワードを暗号化している暗号文“y”、”tg“(但し、登録手続きを表示するためにtg=1)、ローミング接続の指定の“Yes”又は“No”を含む。ここで、暗号文“y”の生成方法は前述した暗号技法を採用する。例えば暗号番号=2のとき、y=xemod n(但し、x=PW‖c1.bl.a1‖年月日時分秒)として、暗号文“y”を生成する。アクセス制御装置21010−1は変換表21013−1をみて、ICSユーザフレームPK01を宛先“6300”の登録サーバ21017−1へ転送する(手順T15)。登録サーバ21017−1は、ドメイン名“c1.b1.a1”を用いて、認証サーバ21100−1を呼出す(手順T20)。なお、登録サーバ21017−1が、ドメイン名を用いて認証サーバ21100−1を呼出す方法は、接続サーバ21028−1がドメイン名を用いて認証サーバ21100−1を呼出す方法と同様であり、その詳細は後述する。認証サーバ21100−1は、受信したICSユーザフレームのPK01の内容を調べ、前述の技法により暗号文“y”を復号化してパスワードPWを算出する。例えば暗号番号=2のとき、x=ydmod nとして、暗号文“y”を復号化する。すると、x=PW‖c1.bl.a1‖年月日時分秒となるので、パスワードPWを取得できる。
次に、暗号パラメータPP1の内容はRP1=Hj(ドメイン名‖RPO)‖RPO(但し、RPO=MNY‖i‖j)となっているので、認証サーバ21100−1自身が保持している秘密のハッシュ関数Hjと、入手したドメイン名“cl.bl.al”とを用いてt=Hj(ドメイン名‖RP0)‖RP0)を計算し、受信したRP1についてt=RP1が成立するか否かを調べる。成立すれば、ドメイン名“cl.bl.al”や課金区分MNY、暗号番号“i”や“j”が改ざんされていないと判断する。認証サーバ21100−1は登録内容の過不足が無いかを調べ、正常な場合は登録結果を認証表21100−2に登録し、不足がある場合は登録しない。
認証表21100−2の管理番号1の行にこの様子を示しており、ドメイン名は“cl.bl.al.”、暗号番号は“2”、課金区分(MNY)は“1”、算出したパスワードPWの値“224691”、有効期限“98−12−31”、ローミング接続を“Yes”、つまりローミング接続を受け入れることを示している。手順T10でPK01を生成するときに、前述したtgの値をtg=2として、ローミング接続を“No”と指定してもよい。前述の暗号技法の適用により、パスワードは第3者に漏れることはない。ロ一ミング登録の報告は、登録サーバ21017−1を経て(手順T30)、次にアクセス制御装置21010−1を経て(手順T35)、ローミングIP端末へ報告される(手順T40)。なお、端末21200−1からICSユーザ論理通信回線21152−1を経由して、tg=3としてパスワードPWの値を変更したり、tg=4として有効期限の値を変更するICSユーザフレームを、上記手順T40が完了した後で送信することができる。なお、パスワード変更には、それより前に用いていたパスワードを指定させる方法も採用できる。
<<移動先でのユーザIPフレーム送受信>>
ローミング端末21200−1をアクセス制御装置21020−1に接続して、ローミング端末21200−1のドメイン名“cl.bl.al.”と、通信相手のドメイン名“c2.b2.a2.”との間でIPフレームを送受信する企業間通信の例を説明する。利用者は、通信相手のドメイン名“c2.b2.a2.”、IPフレームの送受信を指定するためにtg=5とした“tg”と、自己のパスワードPWと、また、ローミング接続期間の指定(TTLで表わす)の“5”日を入力部21204−1から入力する。このために、ローミング端末21200−1内部の21201−1及び21202−1が用いられる。また、IPフレーム部21203−1は、ICSユーザIPフレームPK01,PK02,PK03,PK04等を生成し送受するために用いられる。
<<移動先でのユーザIPフレーム送受信>>
ローミング端末21200−1をアクセス制御装置21020−1に接続して、ローミング端末21200−1のドメイン名“cl.bl.al.”と、通信相手のドメイン名“c2.b2.a2.”との間でIPフレームを送受信する企業間通信の例を説明する。利用者は、通信相手のドメイン名“c2.b2.a2.”、IPフレームの送受信を指定するためにtg=5とした“tg”と、自己のパスワードPWと、また、ローミング接続期間の指定(TTLで表わす)の“5”日を入力部21204−1から入力する。このために、ローミング端末21200−1内部の21201−1及び21202−1が用いられる。また、IPフレーム部21203−1は、ICSユーザIPフレームPK01,PK02,PK03,PK04等を生成し送受するために用いられる。
次に、ローミング端末21200−1はユーザIPフレームPK02を生成し、ICSユーザ論理通信回線21210−1を経由してアクセス制御装置21020ー1に送信する(手順T50)。ユーザIPフレームPK02は、送信者ドメイン名“cl.bl.al.”、受信者ドメイン名“c2.b2.a2.”、暗号パラメータRP2、接続期間(TTLで表わす)を含む。暗号パラメータRP2は、パスワードPWと21202−2の内部で算出したデータである。つまり、年月日秒“yy−mm−dd−sssss”を発生させて時間乱数TRとし(TR=yy−mm−dd−sssss)、21202−2の内部の時計と暗号関数Eiを用いて、RP2=Ei(PW,TR)‖TRを算出している。
アクセス制御装置21020−1はユーザIPフレームPK02を受信し、そのICS論理端子に付与されたICSネットワークアドレス“7800”を取得し、変換表21023−1により要求識別が“4”であり、更にユーザIPフレームPK02に書かれている送信者ICSユーザアドレスが“1000”(ローミング特番号)であるので、前記ICSネットワークアドレス”7800”を保持し、ICSユーザフレームPK02と共に、受信者ICSユーザアドレス“6310”の指す接続サーバ21028−1に届ける(手順T60)。なお、この手順で保持したICSネットワークアドレス“7800”は後述する手順T130の後で用いる。
<<接続サーバの機能>>
次に、接続サーバ21028−1はドメイン名“c1.b1.a1”を用いて認証サーバ21100−1を呼出し、ドメイン名“cl.bl.al.”と暗号パラメータRP2を認証サーバへ転送する(手順T70)。認証サーバ21100−1は認証表21100−2に書かれているパスワードPW及び暗号番号の値を読み取り、暗号関数Eiを選択してパスワードPWを読み取る。次に、暗号パラメータRP2はRP2=Ei(PW,TR)‖TRとなっているので、RP2の後半部にある時間乱数TRを用いてt=Ei(PW,TR)を算出する。ここで算出した一時変数tの値が、受信したRP2の前半部のEi(PW,T)と一致すれば、端末21200−1に投入したパスワードPWが正しいと確認できる。時間関数TRは年月日を含んでいるので(つまり、TR=yy−mm−dd−sssss)、受信した年月日がその処理時刻と食い違っているときは不正を発見できる。
<<接続サーバの機能>>
次に、接続サーバ21028−1はドメイン名“c1.b1.a1”を用いて認証サーバ21100−1を呼出し、ドメイン名“cl.bl.al.”と暗号パラメータRP2を認証サーバへ転送する(手順T70)。認証サーバ21100−1は認証表21100−2に書かれているパスワードPW及び暗号番号の値を読み取り、暗号関数Eiを選択してパスワードPWを読み取る。次に、暗号パラメータRP2はRP2=Ei(PW,TR)‖TRとなっているので、RP2の後半部にある時間乱数TRを用いてt=Ei(PW,TR)を算出する。ここで算出した一時変数tの値が、受信したRP2の前半部のEi(PW,T)と一致すれば、端末21200−1に投入したパスワードPWが正しいと確認できる。時間関数TRは年月日を含んでいるので(つまり、TR=yy−mm−dd−sssss)、受信した年月日がその処理時刻と食い違っているときは不正を発見できる。
次に、認証サーバ21100−1は、認証表21100−2に書かれているロ一ミング登録済み、課金区分、認証サーバ呼出情報を接続サーバ21028−1に報告する(手順T80)。本実施例の場合、課金区分はMNY=1、また、認証サーバ呼出情報は認証サーバ21100−1のICSネットワークアドレス“7981”、ポート番号“710”及び認証管理表の管理番号“1”から成る。接続サーバ21028−1はドメイン名“cl.bl.al.”をドメイン名サーバに提示して、このドメイン名に付随するICSユーザアドレスとICSネットワークアドレスを要求し(手順T90)、ICSユーザアドレス“1200”とICSネットワークアドレス“8115”を取得する(手順T100)。同様に、ドメイン名“c2.b2.a2.”をドメイン名サーバに提示して、このドメイン名に付随するICSユーザアドレスとICSネットワークアドレスを要求し(手順T110)、ICSユーザアドレス“2500”とICSネットワークアドレス“8200”を取得する(手順T120)。以上述べたドメイン名サーバへのアクセスは、他の実施例で詳しく説明しているものと同様である。
次に、接続サーバ21028−1は、ICSユーザフレームを入力したICS論理端子のICSネットワークアドレス“7800”と(手順T60で保持)、直前にドメイン名サーバから取得したICSユーザアドレス“1200”、ICSユーザアドレス“2500”、ICSネットワークアドレス“8200”、更に認証サーバ21100−1から伝えられたローミング登録済み、課金区分、認証サーバ呼出情報を変換表サーバ21026−1に伝える(手順T130)。
変換表サーバ2120−6は、伝えられた4通りのアドレスを変換表21023一1に書込む。要求識別の値は“10”、つまりローミングによる企業間通信を表わす。課金区分がMNY=1の場合、直前にドメイン名サーバから取得したICSネットワークアドレス“8115”とICSユーザアドレス“1200”とを変換表21023−1の課金通知先に転記する。また、課金区分がMNY=2の場合、認証サーバ呼出情報を変換表21013−1の課金通知先に転記する。更に、ICSユーザフレームPK02に含まれるローミング接続期間の指定“5”日も変換表21013−1に書込む。変換表サーバ21026−1は、変換表21023−1の書込みが終了すると結果を接続サーバ21028−1へ報告する(手順T140)。この終了報告は、アクセス制御装置21020−1を経て(手順T150)、ICSユーザフレームPK03がローミング端末21200−1へ送られる(手順T160)。
ここで、ICSユーザフレームPK03は、ローミング端末21200−1のドメイン名“cl.bl.al.”に付随するICSユーザアドレス“1200”と、通信相手のドメイン名“c2.b2.a2.”に付随するICSユーザアドレス“2500”とを含む。なお、アクセス制御装置の運用会社は、以上述べた接続サーバ21028−1の利用、つまりICSユーザフレームPK02を受信し、ICSユーザフレームPK03を返信するまでの一連の手続きと、ローミング接続期間の指定“5日”に対してローミング端末21200−1の所有者に利用料金を請求できる。
<<ローミング端末の利用>>
ローミング端末21200−1は前述した手順に従って作成された変換表21023−1を利用して、他の実施例で説明していると同様に企業間通信を行うことができる(手順T170乃至T220)。また、変換表サーバ21026−1は、ローミング接続期間の指定“5”を過ぎると、変換表21023−1の内部に書かれている前記ローミング接続を抹消することができる。
<<課金の通知>>
アクセス制御装置21020−1は、通信料金を変換表21023−1に登録されている課金通知先に知らせる(手順T300又はT310)。
<<認証サーバへのアクセス方法>>
上記説明のうち、接続サーバ21028−1が認証サーバ21100−1を含めた複数の認証サーバにドメイン名“cl.bl.al.”を提示して、ローミング端末21200−1が生成したICSネットワークフレームPK02に含まれる認証要求が正しいか否か、つまりローミング端末21200−1のドメイン名“c1.bl.al.”が認証サーバに登録済みであるか否かを調べる方法を詳しく説明する。
変換表サーバ2120−6は、伝えられた4通りのアドレスを変換表21023一1に書込む。要求識別の値は“10”、つまりローミングによる企業間通信を表わす。課金区分がMNY=1の場合、直前にドメイン名サーバから取得したICSネットワークアドレス“8115”とICSユーザアドレス“1200”とを変換表21023−1の課金通知先に転記する。また、課金区分がMNY=2の場合、認証サーバ呼出情報を変換表21013−1の課金通知先に転記する。更に、ICSユーザフレームPK02に含まれるローミング接続期間の指定“5”日も変換表21013−1に書込む。変換表サーバ21026−1は、変換表21023−1の書込みが終了すると結果を接続サーバ21028−1へ報告する(手順T140)。この終了報告は、アクセス制御装置21020−1を経て(手順T150)、ICSユーザフレームPK03がローミング端末21200−1へ送られる(手順T160)。
ここで、ICSユーザフレームPK03は、ローミング端末21200−1のドメイン名“cl.bl.al.”に付随するICSユーザアドレス“1200”と、通信相手のドメイン名“c2.b2.a2.”に付随するICSユーザアドレス“2500”とを含む。なお、アクセス制御装置の運用会社は、以上述べた接続サーバ21028−1の利用、つまりICSユーザフレームPK02を受信し、ICSユーザフレームPK03を返信するまでの一連の手続きと、ローミング接続期間の指定“5日”に対してローミング端末21200−1の所有者に利用料金を請求できる。
<<ローミング端末の利用>>
ローミング端末21200−1は前述した手順に従って作成された変換表21023−1を利用して、他の実施例で説明していると同様に企業間通信を行うことができる(手順T170乃至T220)。また、変換表サーバ21026−1は、ローミング接続期間の指定“5”を過ぎると、変換表21023−1の内部に書かれている前記ローミング接続を抹消することができる。
<<課金の通知>>
アクセス制御装置21020−1は、通信料金を変換表21023−1に登録されている課金通知先に知らせる(手順T300又はT310)。
<<認証サーバへのアクセス方法>>
上記説明のうち、接続サーバ21028−1が認証サーバ21100−1を含めた複数の認証サーバにドメイン名“cl.bl.al.”を提示して、ローミング端末21200−1が生成したICSネットワークフレームPK02に含まれる認証要求が正しいか否か、つまりローミング端末21200−1のドメイン名“c1.bl.al.”が認証サーバに登録済みであるか否かを調べる方法を詳しく説明する。
図145は階層数4のドメイン名トリーの一例を示す図であり、トリーのレベル1にルートドメイン名“root”を設け、その下位のトリーのレベル2にドメイン名“al”,“a2”,“a3”・・・が存在し、次に例えばドメイン名“al”の下位にレベル3のドメイン名“bl”,“b2”,“b3”が存在し、次に例えばドメイン名“bl”の下位にレベル4のドメイン名“cl”,“c2”,“c3”・・・が存在することを示している。
図146は、ドメイン名“root”を扱う認証サーバ21102−1の内部表21102−2を示しており、例えばドメイン名“root”の下位に、ドメイン名“al”を扱うドメインサーバ21101−1のICSネットワークアドレスが“7971”,ポート番号が“710”であることを示している。また、図147は、ドメイン名“al”を扱う認証サーバ21101−1の内部表21 101−2を示しており、例えばドメイン名“a1”の下位に、ドメイン名“b1”を扱うドメインサーバ21100−1のICSネットワークアドレスが“7981”、ポート番号が“710”であることを示している。
図148は、ドメイン名“bl”を扱う認証サーバ21100−1の内部表21100−2を示しており、例えばドメイン名“cl”は内部表21100−2の端点の欄の表示が“YES”であることからその下位のドメイン名が存在せず、この例ではドメイン名“cl.bl.al.”は認証サーバに登録されており、パスワードPWが“224691”、有効期限が“98−12−31”等とが記録されている。
<<認証サーバの呼び出し>>
図149を参照して、接続サーバ21028−1がドメイン名“c1.b1.a1”を用いて認証サーバ21100−1を呼び出して、ドメイン名“cl.bl.al.”が認証サーバに登録済みであるか否かを調べる方法を述べる。ここで、接続サーバ21028−1は、図145に示すレベル1のドメイン“root”を扱う認証サーバのICSネットワークアドレスをその内部に保持している。また、レベル2やレベル3のドメインを扱う認証サーバと通信することが多い場合も同様に、これら認証サーバのICSネットワークアドレスを保持している。
<<認証サーバの呼び出し>>
図149を参照して、接続サーバ21028−1がドメイン名“c1.b1.a1”を用いて認証サーバ21100−1を呼び出して、ドメイン名“cl.bl.al.”が認証サーバに登録済みであるか否かを調べる方法を述べる。ここで、接続サーバ21028−1は、図145に示すレベル1のドメイン“root”を扱う認証サーバのICSネットワークアドレスをその内部に保持している。また、レベル2やレベル3のドメインを扱う認証サーバと通信することが多い場合も同様に、これら認証サーバのICSネットワークアドレスを保持している。
接続サーバ21028−1は、内部のリゾルバ21029−1にドメイン名“c1.bl.al”を入力する。リゾルバ21029−1は、ICS網通信機能を用いてドメイン名“root”の配下にあるドメイン名“al”と暗号パラメータRP2を含むICSフレーム21335−1を認証サーバ21102−1へ送ると、ドメイン名“a1”を扱う認証サーバ21101−1のICSネットワークアドレス“7971”を含むICSフレーム21336−1を返信する。次に、リゾルバ21029−1は、ドメイン名“bl”を含むICSフレーム21345−1を認証サーバ21101−1へ送ると、ドメイン名“bl”を扱う認証サーバのICSネットワークアドレス“7981”を含むICSフレーム21346−1を返信する。次に、リゾルバ21029−1は、ドメイン名“cl”を含むICSフレーム21355−1を認証サーバ21100−1へ送ると、ドメイン名“cl”,この場合は21100−2の端点の欄が“Yes”であるので認証情報が登録してあると判断できる。以上述べたように、“root”,“a1.”,“bl”の順に手繰ってきたので、これらを逆にしたドメイン名“cl.bl.al.”についての認証情報が内部表21100−2に登録してあることが分かる。
認証サーバ21100−1は受信した暗号パラメータRP2を調べ有効期限“98−12−31”が過ぎていないことを調べる。次に認証サーバ21100−1は、認証表21100−2に書かれているパスワードPWと暗号番号の値を読み取り、暗号関数Eiを選択する。暗号パラメータRP2は、RR2=Ei(PW,TR)‖TRとなっているので、RP2の後半部にある時間乱数TRを用いて、t=Ei(PW,TR)を算出する。ここで算出した一時変数tの値が、受信したRP2の前半部のEi(PW,TR)と一致すれば、端末21200−1に投入したパスワードPWが正しいと確認する。以上の結果を接続サーバ21028−1へ報告する。この結果、接続サーバ21028−1はローミング端末の認証結果(合格か不合格)と課金区分MNYが分かる。
<<ホームIP端末のないローミングの他の実施例>>
以上の実施例において、ICS受付者21271−1がホームIP端末を設定しない場合、前述した「ホームIP端末からの登録手続き」はユーザサービスサーバ21250−1経由で行う。この場合は、認証サーバ21100−1内部の認証表21100−2内部の課金記録“120”と、変換表21023−1の内部の課金通知先に示す認証サーバの情報“7981−710−1”を用いる。
<<認証サーバをドメイン名サーバに含めるローミングの他の実施例>>
認証サーバ21110−1の対象とする図145のドメイン名トリーは、他の実施例で示してドメイン名サーバの対象とするドメイン名トリーと同一の構造である。従って、各ドメインサーバは、本実施例で述べた認証サーバのデータを格納し、認証サーバの機能を含めることが可能である。つまり、ローミングの他の実施方法は、本実施例で説明している認証サーバと、他の実施例で説明しているドメイン名サーバとを一体化して実施するものである。
<<無線送受信機と接続するアクセス制御装置とIP端末>>
無線送受信機21620−1はICS21000−1の内部に設置されており、無線送受信機21620−1と無線送受信機21640−1とは無線通信路21625−1を経由して互いに情報交換できる。端末21630−1は無線送受信機21640−1を含み、端末21200−2は前述のIP端末21200−1と同様に、ICSドメイン名を用いた企業間通信の機能を有する。アクセス制御装置21020−1と無線送受信機21620−1との間に情報通信路21620−1がある。情報通信路21610−1はICSユーザフレームを送受する機能を有する点でICSユーザ論理通信回線と類似しており、相違点は情報通信路21610−1がICS21000−1の内部にある点である。無線送受信機21620−1及び無線送受信機21640−1はICSユーザフレームを受信して、ICSユーザフレームの内部情報を電波形式のICSユーザフレーム情報に変換して送信する機能、及び逆の機能、つまり電波形式のICSユーザフレーム情報を受信して、ICSユーザフレームの形式に逆変換して送り出す機能を有する。このようになっているから、IP端末21200−2から送出されたICSユーザフレームは、無線送受信機21640−1、無線通信路21625−1、無線送受信機21620−1、情報通信路21610−1を経て、アクセス制御装置21020−1に伝えられる。また、逆方向、つまりアクセス制御装置21020−1から送出されたICSユーザフレームは、情報通信路21610−1、無線送受信機21620−1、無線通信路21625−2、無線送受信機21640−1を経てIP端末21200−2に送り届けられる。
<<ホームIP端末のないローミングの他の実施例>>
以上の実施例において、ICS受付者21271−1がホームIP端末を設定しない場合、前述した「ホームIP端末からの登録手続き」はユーザサービスサーバ21250−1経由で行う。この場合は、認証サーバ21100−1内部の認証表21100−2内部の課金記録“120”と、変換表21023−1の内部の課金通知先に示す認証サーバの情報“7981−710−1”を用いる。
<<認証サーバをドメイン名サーバに含めるローミングの他の実施例>>
認証サーバ21110−1の対象とする図145のドメイン名トリーは、他の実施例で示してドメイン名サーバの対象とするドメイン名トリーと同一の構造である。従って、各ドメインサーバは、本実施例で述べた認証サーバのデータを格納し、認証サーバの機能を含めることが可能である。つまり、ローミングの他の実施方法は、本実施例で説明している認証サーバと、他の実施例で説明しているドメイン名サーバとを一体化して実施するものである。
<<無線送受信機と接続するアクセス制御装置とIP端末>>
無線送受信機21620−1はICS21000−1の内部に設置されており、無線送受信機21620−1と無線送受信機21640−1とは無線通信路21625−1を経由して互いに情報交換できる。端末21630−1は無線送受信機21640−1を含み、端末21200−2は前述のIP端末21200−1と同様に、ICSドメイン名を用いた企業間通信の機能を有する。アクセス制御装置21020−1と無線送受信機21620−1との間に情報通信路21620−1がある。情報通信路21610−1はICSユーザフレームを送受する機能を有する点でICSユーザ論理通信回線と類似しており、相違点は情報通信路21610−1がICS21000−1の内部にある点である。無線送受信機21620−1及び無線送受信機21640−1はICSユーザフレームを受信して、ICSユーザフレームの内部情報を電波形式のICSユーザフレーム情報に変換して送信する機能、及び逆の機能、つまり電波形式のICSユーザフレーム情報を受信して、ICSユーザフレームの形式に逆変換して送り出す機能を有する。このようになっているから、IP端末21200−2から送出されたICSユーザフレームは、無線送受信機21640−1、無線通信路21625−1、無線送受信機21620−1、情報通信路21610−1を経て、アクセス制御装置21020−1に伝えられる。また、逆方向、つまりアクセス制御装置21020−1から送出されたICSユーザフレームは、情報通信路21610−1、無線送受信機21620−1、無線通信路21625−2、無線送受信機21640−1を経てIP端末21200−2に送り届けられる。
1、100 統合情報通信システム(ICS)
2、3、4、5、10 アクセス制御装置
20 中継装置
30 VAN間ゲートウェイ
40 ICS網サーバ
50 ICSネットワークアドレス管理サーバ
60 ユーザ物理通信回線
2、3、4、5、10 アクセス制御装置
20 中継装置
30 VAN間ゲートウェイ
40 ICS網サーバ
50 ICSネットワークアドレス管理サーバ
60 ユーザ物理通信回線
Claims (7)
- IP通信網はドメイン名サーバを含み、端末T1および端末T2は前記IP通信網に接続され、前記ドメイン名サーバは、前記端末T2の国際電話番号体系に基づく電話番号を前記端末T1から受け取り、前記電話番号に対応する、前記端末T2のIPアドレスを特定して前記端末T1に返信し、前記IPアドレスを含むIPフレームを用いて、前記IP通信網を経由して、前記端末T1と前記端末T2の間で通信が行われることを特徴とする通信システム。
- IP通信網はドメイン名サーバを含み、前記ドメイン名サーバは国際電話番号体系に基づく電話番号に対応するIPアドレスが検索可能なドメイン名ツリーを含み、端末T1および端末T2は前記IP通信網に接続され、前記ドメイン名サーバは、前記端末T2の国際電話番号体系に基づく電話番号を前記端末T1から受け取り、前記端末T2の電話番号を基に前記ドメイン名ツリーを検索し、前記端末T2のIPアドレスを特定して前記端末T1に返信し、前記IPアドレスを含むIPフレームを用いて前記IP通信網を経由して前記端末T1と前記端末T2の間で通信が行われることを特徴とする通信システム。
- 前記IP通信網は課金サーバを含み、前記課金サーバは課金条件を含み、前記課金条件を基に前記端末T1と前記端末T2の間の前記通信に対し課金動作を行う前項1又は2に記載の通信システム。
- 前記IP通信網は公衆電話網と接続され、前記公衆電話網には端末T4が接続され、前記端末T1と前記端末T4との間で通信が行われる請求項1又は2に記載の通信システム。
- 前記IP通信網は携帯電話網と接続され、前記携帯電話網には端末T5が接続され、前記端末T1と前記端末T5との間で通信が行われる請求項1又は2に記載の通信システム。
- 前記IP通信網はインターネットと接続され、前記インターネットには端末T6が接続され、前記端末T1と前記端末T6との間で通信が行われる請求項1又は2に記載の通信システム。
- 前記IP通信網は他のIP通信網と接続され、前記他のIP通信網には端末T7が接続され、前記端末T1と前記端末T7との間で通信が行われる請求項1又は2に記載の通信システム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2012115359A JP2012165465A (ja) | 1996-12-06 | 2012-05-21 | 通信システム |
Applications Claiming Priority (7)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP32673696 | 1996-12-06 | ||
| JP1996326736 | 1996-12-06 | ||
| JP5481297 | 1997-03-10 | ||
| JP1997054812 | 1997-03-10 | ||
| JP18254197 | 1997-07-08 | ||
| JP1997182541 | 1997-07-08 | ||
| JP2012115359A JP2012165465A (ja) | 1996-12-06 | 2012-05-21 | 通信システム |
Related Parent Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2009239215A Division JP5460231B2 (ja) | 1996-12-06 | 2009-10-16 | 統合情報通信システム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2012165465A true JP2012165465A (ja) | 2012-08-30 |
Family
ID=42193638
Family Applications (7)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP35022497A Expired - Fee Related JP3084681B2 (ja) | 1996-12-06 | 1997-12-05 | 統合情報通信システム |
| JP2009239215A Expired - Fee Related JP5460231B2 (ja) | 1996-12-06 | 2009-10-16 | 統合情報通信システム |
| JP2010066567A Expired - Fee Related JP5256431B2 (ja) | 1996-12-06 | 2010-03-23 | Ip通信網を用いたip通信システム |
| JP2011265808A Pending JP2012085328A (ja) | 1996-12-06 | 2011-12-05 | 通信システム |
| JP2012115356A Expired - Fee Related JP5501406B2 (ja) | 1996-12-06 | 2012-05-21 | 通信システム |
| JP2012115359A Pending JP2012165465A (ja) | 1996-12-06 | 2012-05-21 | 通信システム |
| JP2012143398A Pending JP2012235483A (ja) | 1996-12-06 | 2012-06-26 | Ip通信網を用いたip通信システム |
Family Applications Before (5)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP35022497A Expired - Fee Related JP3084681B2 (ja) | 1996-12-06 | 1997-12-05 | 統合情報通信システム |
| JP2009239215A Expired - Fee Related JP5460231B2 (ja) | 1996-12-06 | 2009-10-16 | 統合情報通信システム |
| JP2010066567A Expired - Fee Related JP5256431B2 (ja) | 1996-12-06 | 2010-03-23 | Ip通信網を用いたip通信システム |
| JP2011265808A Pending JP2012085328A (ja) | 1996-12-06 | 2011-12-05 | 通信システム |
| JP2012115356A Expired - Fee Related JP5501406B2 (ja) | 1996-12-06 | 2012-05-21 | 通信システム |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2012143398A Pending JP2012235483A (ja) | 1996-12-06 | 2012-06-26 | Ip通信網を用いたip通信システム |
Country Status (1)
| Country | Link |
|---|---|
| JP (7) | JP3084681B2 (ja) |
Families Citing this family (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP3084681B2 (ja) * | 1996-12-06 | 2000-09-04 | 財団法人流通システム開発センタ− | 統合情報通信システム |
| JP3764016B2 (ja) | 1999-05-10 | 2006-04-05 | 財団法人流通システム開発センタ− | 統合ip転送網 |
| US7301952B2 (en) | 2000-04-06 | 2007-11-27 | The Distribution Systems Research Institute | Terminal-to-terminal communication connection control method using IP transfer network |
| CA2783286A1 (en) | 2000-04-06 | 2001-10-06 | The Distribution Systems Research Institute | Terminal-to-terminal communication connection control method using ip transfer network |
| SG101985A1 (en) | 2000-07-12 | 2004-02-27 | Distribution Systems Res Inst | Integrated information communication system |
| CA2388938C (en) | 2001-06-08 | 2010-05-04 | The Distributions Systems Research Institute | Terminal-to-terminal communication connection control system for ip full service |
| US8072979B2 (en) | 2002-06-07 | 2011-12-06 | The Distribution Systems Research Institute | Terminal-to-terminal communication control system for IP full service |
| JP4698239B2 (ja) * | 2005-01-31 | 2011-06-08 | エヌ・ティ・ティ・ソフトウェア株式会社 | Webサイトの成りすまし検出方法及びプログラム |
| CN104102576A (zh) * | 2013-04-12 | 2014-10-15 | 阿里巴巴集团控股有限公司 | 一种多版本测试方法和装置 |
| JP7688749B1 (ja) * | 2024-03-27 | 2025-06-04 | Kddi株式会社 | 情報処理装置、情報処理方法及びプログラム |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1997031490A2 (en) * | 1996-02-20 | 1997-08-28 | Hewlett-Packard Company | Method of accessing a target entity over a communications network |
Family Cites Families (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS6423646A (en) * | 1987-07-17 | 1989-01-26 | Matsushita Electric Industrial Co Ltd | Node device |
| US5689553A (en) * | 1993-04-22 | 1997-11-18 | At&T Corp. | Multimedia telecommunications network and service |
| JP3110583B2 (ja) * | 1993-05-25 | 2000-11-20 | 三菱電機株式会社 | ルータ装置 |
| US5394402A (en) * | 1993-06-17 | 1995-02-28 | Ascom Timeplex Trading Ag | Hub for segmented virtual local area network with shared media access |
| JPH0738642A (ja) * | 1993-07-26 | 1995-02-07 | Mitsubishi Electric Corp | 交換網 |
| FI98687C (fi) * | 1993-09-20 | 1997-07-25 | Nokia Telecommunications Oy | Matkaviestinjärjestelmä ja menetelmä etätyöaseman kytkemiseksi matkaviestinverkon kautta dataverkkoon |
| JPH08307454A (ja) * | 1995-04-28 | 1996-11-22 | Mitsubishi Electric Corp | パケット優先処理装置 |
| WO1997022212A1 (en) * | 1995-12-11 | 1997-06-19 | Hewlett-Packard Company | Method of accessing service resource items that are for use in a telecommunications system |
| JP3346453B2 (ja) * | 1996-08-09 | 2002-11-18 | 日本電信電話株式会社 | Ipパケット専用線転送システム |
| JP3658152B2 (ja) * | 1996-10-14 | 2005-06-08 | 日本電信電話株式会社 | 音声通信方式の選択方法及びシステム及び発信端末及び音声通信方式の選択プログラムを格納した記憶媒体 |
| JP3084681B2 (ja) * | 1996-12-06 | 2000-09-04 | 財団法人流通システム開発センタ− | 統合情報通信システム |
| US5974453A (en) * | 1997-10-08 | 1999-10-26 | Intel Corporation | Method and apparatus for translating a static identifier including a telephone number into a dynamically assigned network address |
| JP2001127883A (ja) * | 1999-10-26 | 2001-05-11 | Ryoichi Komai | インターネット電話システム |
-
1997
- 1997-12-05 JP JP35022497A patent/JP3084681B2/ja not_active Expired - Fee Related
-
2009
- 2009-10-16 JP JP2009239215A patent/JP5460231B2/ja not_active Expired - Fee Related
-
2010
- 2010-03-23 JP JP2010066567A patent/JP5256431B2/ja not_active Expired - Fee Related
-
2011
- 2011-12-05 JP JP2011265808A patent/JP2012085328A/ja active Pending
-
2012
- 2012-05-21 JP JP2012115356A patent/JP5501406B2/ja not_active Expired - Fee Related
- 2012-05-21 JP JP2012115359A patent/JP2012165465A/ja active Pending
- 2012-06-26 JP JP2012143398A patent/JP2012235483A/ja active Pending
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1997031490A2 (en) * | 1996-02-20 | 1997-08-28 | Hewlett-Packard Company | Method of accessing a target entity over a communications network |
Non-Patent Citations (1)
| Title |
|---|
| JPN6011035000; 安藤大、等: 'インタ-ネット電話システムにおける電話番号サ-バ' 電子情報通信学会1997年総合大会講演論文集(97-春-基礎・境界-A-16-8) , 19970306, 電子情報通信学会 * |
Also Published As
| Publication number | Publication date |
|---|---|
| JP5501406B2 (ja) | 2014-05-21 |
| JP2012085328A (ja) | 2012-04-26 |
| JP5460231B2 (ja) | 2014-04-02 |
| JP2012235483A (ja) | 2012-11-29 |
| JP5256431B2 (ja) | 2013-08-07 |
| JP3084681B2 (ja) | 2000-09-04 |
| JP2010178359A (ja) | 2010-08-12 |
| JP2010068528A (ja) | 2010-03-25 |
| JPH1188438A (ja) | 1999-03-30 |
| JP2012182829A (ja) | 2012-09-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5501406B2 (ja) | 通信システム | |
| KR100321899B1 (ko) | 통합정보통신시스템 | |
| JP4117895B2 (ja) | アクセス制御装置 | |
| JP3932269B2 (ja) | 統合情報通信システム | |
| JP3756895B2 (ja) | 統合情報通信システム | |
| JP3789088B2 (ja) | 統合情報通信システム | |
| JP4399673B2 (ja) | Ip通信網 | |
| JP4117893B2 (ja) | Ip通信網を用いた端末間の通信方法 | |
| JP4222619B2 (ja) | Ip通信の方法 | |
| JP4553155B2 (ja) | Ip通信網を用いたip通信システム | |
| JP4117894B2 (ja) | Ip通信網を用いたip通信システム | |
| JP3905110B2 (ja) | Ip通信網 | |
| JP3948568B2 (ja) | 統合情報通信システム及びip通信の方法 | |
| JP2006187029A (ja) | Ip通信方法及びシステム | |
| JP3283864B2 (ja) | 衛星通信によるデータ送信方法 | |
| JP3261459B2 (ja) | 統合情報通信システム | |
| CA2538190C (en) | Integrated information communication system | |
| GB2372182A (en) | System for converting user frames to network frames, which includes a DNS |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120523 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120619 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130129 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130528 |