JP2000115247A - Integrated information communication system - Google Patents
Integrated information communication systemInfo
- Publication number
- JP2000115247A JP2000115247A JP28739298A JP28739298A JP2000115247A JP 2000115247 A JP2000115247 A JP 2000115247A JP 28739298 A JP28739298 A JP 28739298A JP 28739298 A JP28739298 A JP 28739298A JP 2000115247 A JP2000115247 A JP 2000115247A
- Authority
- JP
- Japan
- Prior art keywords
- ics
- address
- server
- user
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、パソコン、LAN
(Local Area Network)、電話(携帯電話やPHSを含
む)、FAX(Facsimile) 、CATV(Cable Televisio
n)、インタ−ネット等の情報通信機器若しくは情報通信
システムを専用線だけでなく、ISDN(Integrated Se
rvices Digital Network)、FR(Frame Relay) 、AT
M(Asynchronous Transfer Mode)、IPX(Integrated
Packet Exchange)、衛星、無線、公衆回線を介して統合
的に接続した統合情報通信システムに関する。ここで
は、情報通信機器は、他と識別するための(情報通信
用)アドレスを付与されて通信する。本発明は、特にコ
ネクションレス型ネットワ−ク(例えばRFC791、RFC1883
のIP(Internet Protocol) 技術)をベースとしたデー
タ転送サービスを統合して、一元的なアドレス体系の採
用で情報通信全体の経済性を高め、セキュリティを確保
して接続端末又はシステム間で相互通信できるようにし
た統合情報通信システムに関する。[0001] The present invention relates to a personal computer, a LAN, and the like.
(Local Area Network), telephone (including mobile phone and PHS), FAX (Facsimile), CATV (Cable Televisio)
n), information communication devices or information communication systems such as the Internet can be used not only for dedicated lines but also for ISDN (Integrated
rvices Digital Network), FR (Frame Relay), AT
M (Asynchronous Transfer Mode), IPX (Integrated
The present invention relates to an integrated information communication system integratedly connected via Packet Exchange, satellite, wireless, and public lines. Here, the information communication device communicates with an address (for information communication) for identifying it from the others. The present invention is particularly applicable to connectionless networks (eg, RFC791, RFC1883).
Integrate data transfer services based on the Internet Protocol (IP) technology, and use a unified address system to increase the economics of information and communications as a whole, and ensure security to communicate between connected terminals or systems. The present invention relates to an integrated information communication system that can be used.
【0002】[0002]
【従来の技術】コンピュータや情報通信技術の発達に伴
い、近年コンピュ−タ通信ネットワークが大学、研究
所、政府機関或いは企業内又は企業間で広く普及して来
ている。LANは企業内のコンピュータ通信ネットワー
クとして活用されており、地域が全国的に広がっている
場合には図64に示すような形態を採っている。図64
の例では、各地域のLANは共通のプロトコルを用い、
それぞれ専用線で接続されている。ここで、例えば企業
XはLANとしてLAN−X1、LAN−X2、LAN
−X3を使用し、企業YはLANとしてLAN−Y1、
LAN−Y2、LAN−Y3を使用し、企業X及びYは
それぞれ通信アドレス体系ADX及びADYを用いてコ
ンピュ−タ通信を行う。かかるLANネットワークで
は、各企業毎に個別の専用線を敷設する必要があるた
め、システム構築が高価になると共に、他企業のLAN
ネットワークと接続する場合には、通信アドレス体系な
どのインタフェ−スを一致させる必要があり、その相互
接続が非常に困難であると共に、多大なコストがかかる
といった問題がある。2. Description of the Related Art With the development of computers and information communication technologies, computer communication networks have recently become widespread within universities, research institutes, government agencies, or within or between companies. The LAN is used as a computer communication network in a company, and has a form as shown in FIG. 64 when the area is spread nationwide. FIG.
In this example, the local LANs use a common protocol,
Each is connected by a dedicated line. Here, for example, company X is LAN-X1, LAN-X2, LAN
-X3, the company Y uses LAN-Y1 as the LAN,
Using LAN-Y2 and LAN-Y3, companies X and Y perform computer communication using communication address systems ADX and ADY, respectively. In such a LAN network, it is necessary to lay an individual dedicated line for each company, so that the system construction is expensive and the LANs of other companies are expensive.
When connecting to a network, it is necessary to match interfaces such as a communication address system, and there is a problem that the interconnection is very difficult and a large cost is required.
【0003】一方、近年世界的な規模でのコンピュータ
通信ネットワークとしてインターネットが普及している
が、インターネットではプロバイダのルータを用いてネ
ットワーク間を接続し、TCP/IP(Transmission Co
ntrol Protocol/Internet Protocol) と称される通信プ
ロトコルを採用し、遠隔地を結ぶ場合は専用線やFR網
を利用し、構内であれば10Mbps のLANであるイー
サーネットや、100Mbps のLANであるFDDI(F
iber Distributed Date Interface)などを通信路として
利用する。図65はインターネットの接続形態の一例を
示しており、インターネットでは、プロバイダ内のルー
夕同士がルーティングテーブル接続情報を交換しながら
それぞれの間の接続を維持している。各ルータは複数の
ネットワークに接続されているが、受け取ったデータを
次に、どのプロバイダのネットワークに接続されている
どのルータに送り出すかを、ルーテイングテーブルを基
に判断する。このようにインターネットでは、各IPフ
レーム(IPデータグラム)に付けられた宛先のIPア
ドレスを見て、次に送るべきルータを判断してそのルー
タに送る。この動作を全てのルータが行うことで、次々
にIPフレームを受け渡し、目的のコンピュータに届け
られる。図66はインターネットに用いられるIPフレ
ームのRFC791の情報内容を示しており、制御部と
データ部とに分かれている。図67は同様なRFC18
83の情報内容を示しており、制御部とデータ部に分か
れており、いずれも()はビット数を示している。On the other hand, in recent years, the Internet has become widespread as a computer communication network on a worldwide scale. In the Internet, the networks are connected using a router of a provider, and TCP / IP (Transmission Co., Ltd.) is used.
ntrol Protocol / Internet Protocol), a dedicated line or FR network is used to connect to remote locations, and a 10 Mbps Ethernet LAN or a 100 Mbps LAN FDDI (F
iber Distributed Date Interface) is used as a communication path. FIG. 65 shows an example of a connection form of the Internet. In the Internet, routers in a provider maintain connection between them while exchanging routing table connection information. Although each router is connected to a plurality of networks, the router determines which of the routers connected to which provider's network to send the received data based on the routing table. Thus, on the Internet, the destination IP address attached to each IP frame (IP datagram) is looked at, and the next router to be sent is determined and sent to that router. This operation is performed by all routers, so that IP frames are successively delivered and delivered to a target computer. FIG. 66 shows the information content of RFC791 of an IP frame used for the Internet, which is divided into a control unit and a data unit. FIG. 67 shows a similar RFC 18
83 shows the information content, which is divided into a control section and a data section, and () indicates the number of bits.
【0004】[0004]
【発明が解決しようとする課題】しかしながら、インタ
ーネットでは通信径路を統括的に管理するシステムとな
っていないため、通信相手が目的とする正当者であるか
否かの確認ができず、通信情報が盗聴される危険性が高
いといったセキュリティの面で問題があると共に、多数
のLAN内部のIPアドレスは、LANの利用者が独自
に決めているのが実情であり、LANをインタ−ネット
に接続する際に、LANのユーザのIPアドレスをイン
ターネット用のIPアドレスに置換する必要がある。
又、通信速度や通信誤り率などの通信品質も、インター
ネットの通信路を構成する基幹回線はLANの回線毎に
バラバラであり、殆ど統一されていないと共に、例えば
TV会議の通信に10MbpsのTV信号を送ろうとして
も通信速度が達成されない等の問題がある。更に、ネッ
トワークの障害対策などの維持管理や、ネットワークの
将来計画などのネットワーク全体を統括する管理責任者
が不在であり、信頼性が特に重要である国や研究機関の
通信や企業の業務用として、インターネットは安心して
使用できないといった問題がある。また、LANネット
ワークやインターネットでは端末がパソコン(コンピュ
ータ)であり、電話、FAX、CATV等を統合して利
用することが困難であった。However, since the Internet does not have a system for comprehensively managing communication paths, it is not possible to confirm whether or not the communication partner is the intended rightful person, and the communication information cannot be transmitted. There is a problem in security such as a high risk of eavesdropping, and in reality, the IP addresses in many LANs are uniquely determined by users of the LANs, and the LANs are connected to the Internet. At this time, it is necessary to replace the IP address of the user of the LAN with the IP address for the Internet.
In addition, the communication quality such as communication speed and communication error rate varies among the trunk lines constituting the Internet communication line for each LAN line, and is hardly unified. For example, a TV signal of 10 Mbps is used for communication of a TV conference. However, there is a problem that the communication speed is not achieved even if an attempt is made to send the data. Furthermore, there is no manager in charge of maintenance and management such as network failure countermeasures, and the entire network such as network future planning, and it is used for communications of companies and businesses of countries and research institutions where reliability is particularly important. However, there is a problem that the Internet cannot be used with security. In the LAN network and the Internet, the terminal is a personal computer (computer), and it has been difficult to integrate and use a telephone, a facsimile, a CATV, and the like.
【0005】本発明は上述した事情から成されたもので
あり、本発明の目的は、専用線やインターネットを使用
せずに、情報通信システム構築の経済性を高め、通信速
度や通信品質、通信障害対策などを一元的に保証するこ
とによって、通信でのセキュリテイや信頼性を確保した
IPフレームによるデータ/情報転送を行う複数のVA
Nを収容することができる統合的な統合情報通信システ
ムを提供することにある。更に、音声、画像(動画、静
止画)、テキスト等のサービスの種類に依存しない単一
の情報転送によって、通信総合サービス、アナログ及び
デジタルの電話回線サービス、インターネットプロバイ
ダサービス、FAXサービス、コンピュータデータ交換
サービス、CATVサービス等の従来個別にサービスさ
れていたサービスを、相互に接続した統合情報通信シス
テムを提供することにある。又、従来個々の企業(大
学、研究所、政府機関等を含む)が各企業内でバラバラ
に決めて用いているコンピュータ通信用のアドレス体系
を殆ど変更することなく、企業間通信を行い得る統合情
報通信システムを提供することをも目的としている。I
P端末とは、IPフレームを送受する機能を有する端末
又はコンピュータを指す。SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and an object of the present invention is to increase the economical efficiency of information communication system construction without using a dedicated line or the Internet, and to improve the communication speed, communication quality, and communication speed. A plurality of VAs that perform data / information transfer using IP frames that secure security and reliability in communication by integrally assuring measures against failures
An object of the present invention is to provide an integrated information communication system capable of accommodating N. In addition, a single information transfer independent of the type of service such as voice, image (moving image, still image), text, etc., enables comprehensive communication services, analog and digital telephone line services, Internet provider services, fax services, and computer data exchange. An object of the present invention is to provide an integrated information communication system in which services that have been individually serviced, such as services and CATV services, are interconnected. In addition, an integrated system capable of performing inter-company communication without changing the address system for computer communication, which is conventionally used by individual companies (including universities, research institutes, government agencies, and the like) in each company separately. It is also an object to provide an information communication system. I
The P terminal refers to a terminal or a computer having a function of transmitting and receiving an IP frame.
【0006】本発明の統合情報通信システムはアドレス
変換のための変換表を有するが、変換表はメモリで高価
格であるため、そのサイズをできるだけ小さくしてコス
トダウンを図ることが要請される。この目的のために本
発明では、論理通信回線は変換表に書き込んでおかず、
代わりにドメイン名サーバに書き込み、変換表のサイズ
を小さくし、変換表に書き込む準備手数を省略できるよ
うにする。また、統合情報通信システム内に設けた認証
サーバにより認証を行い、許可のない不正な通信回線の
設定を防止すると共に、IP端末の種類に関係なく課金方
法の違いをなくすことを目的とする。The integrated information communication system of the present invention has a conversion table for address conversion. However, since the conversion table is expensive in memory, it is required to reduce its size as much as possible to reduce the cost. For this purpose, in the present invention, the logical communication line is not written in the conversion table,
Instead, write to the domain name server, reduce the size of the conversion table, and save the trouble of preparing to write to the conversion table. It is another object of the present invention to perform authentication by an authentication server provided in the integrated information communication system, to prevent unauthorized setting of an unauthorized communication line, and to eliminate a difference in billing method regardless of the type of IP terminal.
【0007】[0007]
【課題を解決するための手段】本発明は固有のICSユ
ーザアドレス体系ADXを持つICSユーザフレーム
を、アクセス制御装置内の変換表の管理の基にアドレス
体系ADSを有するICSネットワークフレームに変換
すると共に、内蔵した少なくとも1以上のVANを前記
アドレス体系ADSのルールに従って送信し、目的とす
る他のアクセス制御装置に到達したときに当該変換表の
管理の基に、前記ICSユーザアドレス体系ADXに変
換して外部の他の情報通信機器に到達するようになって
いる統合情報通信システムに関し、本発明の上記目的
は、外部の複数のコンピュータ通信網ないしは情報通信
機器を個々に接続するアクセス制御装置と、前記アクセ
ス制御装置をネットワ−クする中継装置とを設け、一元
的なアドレス体系で情報を転送してルーティングする機
能を有し、前記複数のコンピュータ通信網ないしは情報
通信機器の間で相互に通信できる構成とすることによっ
て達成される。従来例として示す図64に示す企業内部
及び企業間の通信で用いられていた専用線の範囲を、破
線で示す共通通信網として置き換えたIPによるコンピ
ュータ通信網に相当する。According to the present invention, an ICS user frame having a unique ICS user address system ADX is converted into an ICS network frame having an address system ADS based on management of a conversion table in an access control device. Transmitting at least one or more built-in VANs in accordance with the rules of the address system ADS, and when the VAN reaches another target access control device, converts the VAN into the ICS user address system ADX based on the management of the conversion table. An integrated information communication system adapted to reach another external information communication device, the object of the present invention is to provide an access control device for individually connecting a plurality of external computer communication networks or information communication devices, A relay device for networking the access control device is provided, and information is stored in an integrated address system. Transfer the have the ability to route is achieved by a configuration that can communicate with each other between said plurality of computer communication networks or information communication device. A range of a dedicated line used in communication between companies and between companies shown in FIG. 64 shown as a conventional example corresponds to a computer communication network based on IP in which a common communication network shown by a broken line is replaced.
【0008】本発明の上記目的は、固有のICSユーザ
アドレス体系ADXを持つICSユーザフレームを、ア
クセス制御装置内の変換表の管理の基にアドレス体系A
DSを有するICSネットワークフレームに変換すると
共に、内蔵した少なくとも1以上のVANを前記アドレ
ス体系ADSのルールに従って送信し、目的とする他の
アクセス制御装置に到達したときに当該変換表の管理の
基に、前記ICSユーザアドレス体系ADXに変換して
外部の他の情報通信機器に到達するようになっている統
合情報通信システムにおいて、前記統合情報通信システ
ムの内部に認証サーバ及び接続サーバを設け、IP端末
は、その内部にICSドメイン名、ICSユーザアドレ
ス、接続サーバ呼出元共通アドレス、関数モジュールを
含み、前記IP端末が通信を行うときに前記接続サーバ
を経由して、前記認証サーバに前記統合情報通信システ
ムに登録済みか否かの検査を受け、登録済みである場合
は、該当IP端末とその通信相手のIP端末のそれぞれ
に接続されるアクセス制御装置の内部の変換表に、前記
2つのIP端末間で通信を行うためのアドレス等を設定
することにより、通信を行うことによって達成される。
また、IP端末が、自己のICSネーム及び通信相手の
ICSネームを指定して、ユーザサービスサーバ、ドメ
イン名サーバ、変換表などに依頼して、送信元のアクセ
ス制御装置内の変換表と通信相手先のアクセス制御内の
変換表とを書き換えて、2つのIP端末間の間に論理通
信回線をオンライン設定し、前記論理通信回線を用いて
前記2つのIP端末間に一方から他方のIP端末へIP
パケットを送信し、通信終了後は2つのIP端末間の論
理通信回線をオンライン開放できるようになっているこ
とによって達成される。An object of the present invention is to provide an ICS user frame having a unique ICS user address system ADX by using an address system A based on the management of a conversion table in an access control device.
DS is converted to an ICS network frame having DS, and at least one or more built-in VANs are transmitted in accordance with the rules of the address system ADS. An integrated information communication system configured to convert the data into the ICS user address system ADX and reach another external information communication device, wherein an authentication server and a connection server are provided inside the integrated information communication system; Includes an ICS domain name, an ICS user address, a connection server caller common address, and a function module therein, and transmits the integrated information communication to the authentication server via the connection server when the IP terminal performs communication. Inspection whether the system is registered or not, if registered, the corresponding IP terminal This is achieved by performing communication by setting an address or the like for performing communication between the two IP terminals in a conversion table inside an access control device connected to each of the communication partner's IP terminals. .
Also, the IP terminal specifies its own ICS name and the ICS name of the communication partner, requests the user service server, domain name server, conversion table, etc., and converts the conversion table in the source access control device with the communication partner. By rewriting the conversion table in the access control described above, the logical communication line is set online between the two IP terminals, and from the one IP terminal to the other IP terminal between the two IP terminals using the logical communication line. IP
This is achieved by transmitting a packet and opening a logical communication line between two IP terminals online after communication is completed.
【0009】[0009]
【発明の実施の形態】図1は本発明の基本原理を模式的
に示しており、本発明の統合情報通信システム(Integr
ated Information/Communication System:以下略して”
ICS“とする)1は、コンピュ−タ情報/通信アドレ
スとして独自に定めたアドレスの付与規則を持ってい
る。即ち、特有のアドレス体系ADSを有し、外部の複
数のコンピュ−タ通信網や情報通信機器、例えば多数の
LAN(本例では企業XのLANーX1,LAN−X
2,LAN−X3及び企業YのLAN−Y1,LAN−
Y2,LAN−Y3)を接続するためのアクセスポイン
トとなるアクセス制御装置(本例では2〜7)を有して
いる。そして、企業XのLAN−X1,LAN−X2及
びLAN−X3は同一のアドレス体系ADXであり、企
業YのLAN−Y1,LAN−Y2及びLAN−Y3は
同一のアドレス体系ADYとなっている。アクセス制御
装置2、3及び4は、アドレス体系ADSとアドレス体
系ADXとの相互変換等を管理する変換表を有し、アク
セス制御装置5,6及び7は、アドレス体系ADSとア
ドレス体系ADYとの相互変換などを管理する変換表を
有する。ICS1内におけるコンピュータ通信データ
(ICSフレーム)は、ICS1のアドレス体系ADS
に従ったアドレスを用いて、インターネットなどで使わ
れているIPによる通信を行う。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS FIG. 1 schematically shows the basic principle of the present invention.
ated Information / Communication System: Abbreviated below ”
ICS 1) has an address assignment rule uniquely defined as computer information / communication address, that is, has a specific address system ADS, and has a plurality of external computer communication networks and Information communication equipment, for example, a large number of LANs (in this example, LAN-X1 and LAN-X of company X)
2, LAN-X3 and LAN-Y1, LAN- of company Y
Y2, LAN-Y3) as access points for connection (in this example, 2 to 7). The LAN-X1, LAN-X2, and LAN-X3 of the company X have the same address system ADX, and the LAN-Y1, LAN-Y2, and LAN-Y3 of the company Y have the same address system ADY. The access control devices 2, 3, and 4 have a conversion table for managing the mutual conversion between the address system ADS and the address system ADX, and the access control devices 5, 6, and 7 perform the conversion between the address system ADS and the address system ADY. It has a conversion table for managing mutual conversion. The computer communication data (ICS frame) in ICS1 is the address system ADS of ICS1.
Communication using the IP used in the Internet or the like is performed using the address according to.
【0010】ここで、同一企業間の場合の通信動作を説
明する。企業XのLAN−X1から発信するコンピュー
タ通信データ(ICSフレーム)80にはアドレス体系
ADXに従ったアドレスが付与されているが、ICS1
内のアクセス制御装置2の変換表の管理のもとにアドレ
ス体系ADSに従うアドレスに変換されてICSフレー
ム81となる。そして、アドレス体系ADSのルールに
従ってICS1内を送信され、目的とするアクセス制御
装置4に到達すると、その変換表の管理のもとにアドレ
ス体系ADXのコンピュータ通信データ80に復元さ
れ、同一企業XのLAN−X3に送信される。ここで
は、ICS1の内部で送受されるICSフレームを“I
CSネットワークフレーム”といい、ICS1の外部で
送受されるICSフレームを“ICSユーザフレーム”
という。ICSユーザフレームの形式は、インターネッ
ト等で使用されるRFC791や、RFC1883で規
定されている形式を原則として対象としている。Here, a communication operation in the case of the same company will be described. The computer communication data (ICS frame) 80 transmitted from the LAN-X1 of the company X is given an address according to the address system ADX.
Under the management of the conversion table of the access control device 2 in the above, the address is converted into an address in accordance with the address system ADS to become the ICS frame 81. Then, the data is transmitted in the ICS 1 according to the rules of the address system ADS, and when it reaches the target access control device 4, it is restored to the computer communication data 80 of the address system ADX under the management of the conversion table, and the same company X Sent to LAN-X3. Here, the ICS frame transmitted and received inside the ICS1 is referred to as “I
An ICS frame transmitted and received outside the ICS1 is called an “ICS user frame”.
That. The format of the ICS user frame basically targets the format specified in RFC791 used in the Internet or the like and RFC1883.
【0011】ICSネットワークフレーム81は、ネッ
トワーク制御部81−1及びネットワークデータ部81
−2で成り、ネットワーク制御部81−1の内部にはア
クセス制御装置2及び4の内部の各々のICS論理端子
のアドレス(アドレス体系ADS)が格納されている。
ICSユーザフレーム80はそのデータ値のままネット
ワークデータ部81−2とし、あるいはICS1内部で
定める規則によりデータ形式を変換してネットワークデ
ータ部81−2とする。このデータ形式の変換規則とし
て、例えば暗号文への変換やデータ圧縮があり、アクセ
ス制御装置2は、暗号化手段と、暗号文を元の平文(I
CSユーザフレーム)に戻す復号化手段及びデータ圧縮
手段、データ圧縮したデータを元に戻す圧縮データ復元
手段とを有しても良い。アクセス制御装置2において、
ICSユーザフレーム80をICSネットワークフレー
ム81−2とし、ネットワーク制御部81−1をICS
ネットワークフレーム81−2に付加する操作を”IC
Sカプセル化“と呼ぶ。また、アクセス制御装置4にお
いて、ICSネットワークフレーム81からネットワー
ク制御部81−1を除く操作を”ICS逆カプセル化
“と呼ぶ。The ICS network frame 81 includes a network control unit 81-1 and a network data unit 81.
The address (address system ADS) of each ICS logic terminal inside the access control devices 2 and 4 is stored in the network control unit 81-1.
The ICS user frame 80 is used as the network data section 81-2 as it is, or is converted into a network data section 81-2 by converting the data format according to a rule defined inside the ICS1. The conversion rules of the data format include, for example, conversion into cipher text and data compression. The access control device 2 uses the encryption means and the cipher text as the original plain text (I
(CS user frame) and a compressed data restoring means for restoring the compressed data. In the access control device 2,
The ICS user frame 80 is an ICS network frame 81-2, and the network control unit 81-1 is an ICS network frame 81-2.
The operation to be added to the network frame 81-2 is called "IC
The operation of the access control device 4 for removing the network control unit 81-1 from the ICS network frame 81 is referred to as "ICS decapsulation".
【0012】同様にして企業間通信の場合を説明する。
企業YのLAN−Y2から発信するコンピュータ通信デ
ータ(ICSユーザフレーム)82にはアドレス体系A
DYに従ったアドレスが付与されているが、ICS1内
のアクセス制御装置6の変換表の管理のもとにアドレス
体系ADSに従うアドレスに変換されてICSフレーム
83となる。そして、アドレス体系ADSのルールに従
ってICS1内を送信され、目的とするアクセス制御装
置3に到達すると、その変換表の管理のもとにアドレス
体系ADXのコンピュータ通信データ82に変換され、
企業XのLAN−X2に送信される。尚、本発明ではア
ドレスの長さとして32ビット及び128ビットを用い
ているが、これらの長さに拘束されることはない。アド
レスの長さを32ビットや128ビット以外に変えて
も、本発明の基本的な考え方であるアドレス変換の本質
は変わらない。[0012] Similarly, the case of inter-company communication will be described.
The computer communication data (ICS user frame) 82 transmitted from the LAN-Y2 of the company Y has an address system A
Although an address according to DY is given, the address is converted into an address according to the address system ADS under the management of the conversion table of the access control device 6 in the ICS 1 to form an ICS frame 83. Then, the data is transmitted in the ICS 1 according to the rules of the address system ADS, and when it reaches the target access control device 3, it is converted into the computer communication data 82 of the address system ADX under the management of the conversion table.
It is transmitted to LAN-X2 of company X. In the present invention, 32 bits and 128 bits are used as the address length, but the address is not limited to these lengths. Even if the address length is changed to other than 32 bits or 128 bits, the essence of the address conversion, which is the basic concept of the present invention, does not change.
【0013】このように本発明では、ICS1の一元的
なアドレス管理により、企業内及び企業間のコンピュー
タ通信を可能としている。一般に使われているコンピュ
ータ通信のユーザ端末はユーザの構内のLANに収容さ
れ、アクセス回線を介してVAN(Value Added Networ
k) に収容され、各サービス種別毎に異なるデータフォ
−マット及びアドレス体系を持ったユ−ザフレ−ムが転
送される。例えばインターネットサービスではIPアド
レスが使用され、電話サービスでは電話番号/ISDN
番号(E.164アドレス) が使用され、X.25パケットサ
ービスではX.121アドレスが使用される。これに対
して、本発明のICS1では、入力されたICSユーザ
フレームを基にアクセス制御装置の変換表でアドレス変
換(ICSアドレス変換という)を行い、多様な構造の
データを統一された単一のデータフォーマットとアドレ
ス体系のフレーム、即ちICSフレームに変換して情報
の転送を実現している。As described above, according to the present invention, intra-company and inter-company computer communication is enabled by the centralized address management of the ICS 1. A user terminal of computer communication generally used is accommodated in a LAN of a user's premises, and is connected to a VAN (Value Added Network) via an access line.
k), a user frame having a different data format and address system for each service type is transferred. For example, an Internet service uses an IP address, and a telephone service uses a telephone number / ISDN.
Number (E.164 address) is used. X.25 packet service X.25 121 addresses are used. On the other hand, in the ICS 1 of the present invention, address conversion (referred to as ICS address conversion) is performed on the conversion table of the access control device based on the input ICS user frame, and data of various structures is unified into a single unified data. The information is transferred by converting the data into a frame of a data format and an address system, that is, an ICS frame.
【0014】図2は、本発明のICS1を複数のVAN
(VAN−1,VAN−2,VAN一3)で構成した例
を概略的に示しており、各VANはVAN運用者が管理
しており、ICS1のユーザはVAN運用者にユーザ通
信回線の申し込みを行い、VAN運用者はユーザのIC
Sユーザアドレス、ICSネットワークアドレス等を決
め、回線種別等と共に、これらの情報を図3に示すよう
なアクセス制御装置10内の変換表12に登録する。I
CS1は、企業X及びYのLAN(又はその端末)との
外部接続要素のアクセスポイントとして、アクセス制御
装置10−1,10−2,10−3,10−4,10−
5を有し、更に中継装置20ー1,20−2,20−
3,20−4と、ICS網サーバ40−1,40−2,
40−3,40−4,40−5と、ICSアドレス管理
サーバ50−1及び50ー2とを有している。各VAN
内部の通信経路には図4に示すような中継装置20が備
えられ、VAN−2及びVAN−3の接続要素として図
5に示すようなVAN間ゲートウェイ30が設けられて
いる。図2に示すLAN1−1,1−2,1−3,1−
4は、それぞれアクセス制御装置10−1,10−5,
10−4,10−2にユーザ通信回線36−1,36−
2,36−3,36−4を介して接続されている。FIG. 2 shows that the ICS 1 of the present invention is connected to a plurality of VANs.
(VAN-1, VAN-2, VAN-1 3) is schematically shown, each VAN is managed by a VAN operator, and a user of ICS1 applies to the VAN operator for a user communication line. The VAN operator performs the user's IC
An S user address, an ICS network address, and the like are determined, and the information is registered in a conversion table 12 in the access control device 10 as shown in FIG. I
CS1 is an access control device 10-1, 10-2, 10-3, 10-4, 10- as an access point of an external connection element with LANs (or terminals thereof) of companies X and Y.
5, and the relay devices 20-1, 20-2, 20-
3, 20-4 and the ICS network servers 40-1, 40-2,
40-3, 40-4, and 40-5, and ICS address management servers 50-1 and 50-2. Each VAN
A relay device 20 as shown in FIG. 4 is provided in the internal communication path, and an inter-VAN gateway 30 as shown in FIG. 5 is provided as a connection element of VAN-2 and VAN-3. LAN 1-1, 1-2, 1-3,1- shown in FIG.
4 is an access control device 10-1, 10-5, respectively.
User communication lines 36-1, 36- are connected to 10-4, 10-2.
2, 36-3, 36-4.
【0015】アクセス制御装置10(10−1,10−
2,10−3,10−4,10−5)はユーザ(企業
X,Y)からのICS1へのユーザ通信回線を収容する
装置であり、図3に示すようにCPU等から成る処理装
置11と、アドレス変換等を行うデータベースとしての
変換表12と、入出力インタフエースの回線部13と、
一時変換表14とから成っている。また、中継装置20
はICSネットワ−クフレ−ムの転送機能及び経路指定
のルーティング機能を有し、図4に示すようにCPU等
から成る処理装置21及び中継表22を有し、中継表2
2はICSネットワークフレームがICS1内部を伝達
するときに通信先を決めるために使用される。VAN間
ゲートウェイ30は、図5に示すようにCPU等で成る
処理装置31及びVAN間においてICSネットワーク
フレームの行き先を決めるための中継表32を有してい
る。The access control device 10 (10-1, 10-
2, 10-3, 10-4, and 10-5) are apparatuses for accommodating a user communication line from a user (company X, Y) to the ICS 1, and as shown in FIG. A conversion table 12 as a database for performing address conversion and the like, a line unit 13 of the input / output interface,
And a temporary conversion table 14. Also, the relay device 20
Has a transfer function of the ICS network frame and a routing function of specifying a route, has a processing unit 21 including a CPU and a relay table 22 as shown in FIG.
Reference numeral 2 is used to determine a communication destination when the ICS network frame transmits inside the ICS 1. As shown in FIG. 5, the inter-VAN gateway 30 has a processing device 31 such as a CPU and a relay table 32 for determining the destination of the ICS network frame between the VANs.
【0016】ICS網サーバ40は、図6に示すように
処理装置41及びICS網デー夕ベース42で構成さ
れ、ICS網データベース42の用途は限定されない。
例えばICSユーザアドレスに対応するユーザ固有のデ
ータ(ユーザの名称や住所など)、ICSユーザアドレ
スに対応しないデータ、例えばVAN内部の通信障害状
況を表わすデータ、あるいはVANとは直接に関係しな
いデータ、例えばディジタルドキュメントを保持し公開
する電子図書館、送受信者の正当性を認証するなどのた
めに用いる暗号技術を用いた公開暗号方式の公開鍵、公
開証明データとその関連データ又は秘密鍵方式の秘密鍵
とその関連データなどのデータ保持のために用いられ
る。処理装置41は、ICS網データベース42を参照
し、対応するデータを取得してアクセス制御装置10へ
送信する。尚、ICS網データベース42は単独で動作
する他に、他のICS網サーバとIP通信技術に基づい
てICSネットワークフレームを送受することにより通
信し、他のICS網サーバからデータを取得できる。I
CS網サーバには、ICS内部で唯一のICSネットワ
ークアドレスが付与される。The ICS network server 40 comprises a processing unit 41 and an ICS network database 42 as shown in FIG. 6, and the use of the ICS network database 42 is not limited.
For example, user-specific data (user name and address, etc.) corresponding to the ICS user address, data not corresponding to the ICS user address, for example, data representing a communication failure situation inside the VAN, or data not directly related to the VAN, for example, An electronic library that holds and publishes digital documents, a public key of a public encryption system using encryption technology used to authenticate the validity of a sender and a recipient, public certification data and its related data, or a secret key of a secret key system. It is used for holding data such as related data. The processing device 41 refers to the ICS network database 42, acquires corresponding data, and transmits the data to the access control device 10. It should be noted that the ICS network database 42 operates independently and can communicate with other ICS network servers by transmitting and receiving ICS network frames based on IP communication technology, and acquire data from other ICS network servers. I
The CS network server is assigned a unique ICS network address within the ICS.
【0017】本発明では、ICSネットワークフレーム
内で使用するコンピュータや端末等を識別するアドレス
を“ICSネットワークアドレス”といい、ICSユー
ザフレーム内で使用するコンピュータや端末等を識別す
るアドレスを“ICSユーザアドレス”という。ICS
ネットワークアドレスはICS内部のみで使用され、3
2ビッ卜長及び128ビット長の2種の一方、あるいは
両方を使用する。ICSユーザアドレスも同様に32ビ
ット長及び128ビット長の一方、あるいは両方を使用
する。アクセス制御装置10内部のICS論理端子、中
継装置20、VAN間ゲ−トウェイ30及びICS網サ
ーバには、それぞれICSネットワークアドレスを付与
して他と唯一に識別するようになっている。また、IC
Sユーザアドレスは、VAN上位コード及びVAN内部
コードで構成され、VAN上位コードの長さをC1ビッ
ト、VAN内部コードの長さをC2ビットで表わすと
き、C1+C2は32ビット又は128ビットのいずれ
かを用いる。In the present invention, an address for identifying a computer or terminal used in an ICS network frame is called an “ICS network address”, and an address for identifying a computer or terminal used in an ICS user frame is referred to as an “ICS user”. Address. " ICS
The network address is used only inside the ICS and 3
Either one or both of two types, a 2-bit length and a 128-bit length, are used. Similarly, the ICS user address uses one or both of the 32-bit length and the 128-bit length. The ICS logical terminal, the relay device 20, the gateway between VANs 30 and the ICS network server inside the access control device 10 are each uniquely assigned an ICS network address to uniquely identify them. In addition, IC
The S user address is composed of a VAN upper code and a VAN internal code. When the length of the VAN upper code is represented by C1 bits and the length of the VAN internal code is represented by C2 bits, C1 + C2 represents either 32 bits or 128 bits. Used.
【0018】本発明においては、VAN上位コード及び
VAN内部コードの具体的な決め方は規定しないが、C
1+C2=32ビットの場合、例えば、 VAN上位コード=地域管理コード(4ビット)‖国コ
ード(4ビット)‖VANコード(8ビット) VAN内部コード=VAN地域コード(4ビット)‖V
ANアクセスポイントコード(8ビット)‖ユーザ論理
コード(4ビット) と定めれば良い。図7にICSユーザアドレスの例を示
して説明する。ここで、記号「a‖b」はデータa及び
bの連結、即ちデータa及びbをこの順序に並ベて得ら
れるデータを表わす。ICSネットワークアドレスも、
ユーザネットワークアドレスと同様に地域性を含めて付
与することができる。例えば、 ICSネットワークアドレス=地域管理コード‖国コー
ド‖VANコード‖VAN地域コード‖ユーザ論理通信
回線コード というように定める。このようにすると、地域を考慮し
て送信先を決めることにより、中継装置が効率良く送信
先を見出すことができる。C1+C2=128ビットの
場合も、同様に定めることができる。尚、本発明におい
て、VAN上位コード及びVAN内部コードのそれぞれ
の内部フィールドの区分方法や、それぞれの区分フイー
ルドの長さをどのように定めても、C1+C2=32ビ
ット又はC1+C2=128ビットさえ守られていれ
ば、ICSフレ−ムを構成することができる。また、V
AN上位コードやVAN内部コードを決めるとき、これ
らのコードの一部をユーザ特有に定めても良い。即ち、
ユーザはユーザ特有のアドレス体系を持つことができ
る。32ビット表現のアドレス値は0番地から(232
−1)番地までであるが、この番地の中で、例えば10
×224番地から(10×224+224−1)番地、
つまり(172×224+16×216)番地から(1
72×224+32×216−1)番地まで、或いは
(192×224+168×216)番地から(192
×224+169×216−1)番地までの区間におい
て、ユーザ特有に定めるアドレスを付与して本発明を実
施する。In the present invention, the specific method of determining the VAN upper-level code and the VAN internal code is not specified.
In the case of 1 + C2 = 32 bits, for example, VAN upper code = area management code (4 bits) ‖country code (4 bits) ‖VAN code (8 bits) VAN internal code = VAN area code (4 bits) ‖V
AN access point code (8 bits) ‖user logical code (4 bits) may be determined. FIG. 7 illustrates an example of the ICS user address. Here, the symbol "a @ b" represents a concatenation of data a and b, that is, data obtained by arranging data a and b in this order. ICS network address
As in the case of the user network address, it can be given including the regionality. For example, ICS network address = region management code / country code / VAN code / VAN region code / user logical communication line code. By doing so, the transmission destination is determined in consideration of the area, so that the relay device can efficiently find the transmission destination. The same applies to the case of C1 + C2 = 128 bits. In the present invention, C1 + C2 = 32 bits or C1 + C2 = 128 bits is protected no matter how the partitioning method of the internal fields of the VAN upper code and the VAN internal code and the length of each partitioning field are determined. If so, an ICS frame can be constructed. Also, V
When determining the AN upper-level code and the VAN internal code, a part of these codes may be determined unique to the user. That is,
Users can have user-specific addressing schemes. The address value of the 32-bit expression starts from address 0 (232
-1) Up to address, but within this address, for example, 10
X224 to (10x224 + 224-1),
That is, from (172 × 224 + 16 × 216) address (1
72 × 224 + 32 × 216-1) or from (192 × 224 + 168 × 216) to (192)
(X224 + 169x216-1) In the section up to the address, the present invention is implemented by giving an address determined uniquely to the user.
【0019】物理的な通信回線は論理的に複数の通信回
線に分けて用いることができ、これは従来技術として、
例えばフレームリレー(FR)の多重通信方式で実現さ
れている。本発明においては、ユーザの通信回線をユー
ザ物理通信回線と1本以上のユーザ論理通信回線とに分
けて用いる。図8はこの様子を示しており、100Mbp
s の通信速度を有するユーザ物理通信回線60を、通信
速度50Mbps の2本のユーザ論理通信回線61−1及
び61−2に分ける例を示している。また、別個のコン
ピュータ通信機器62−1,62−2,62−3,62
−4はそれぞれのユーザ論理通信回線に接続され、IC
Sユーザアドレス”4123,0025,0026,4
124“が各コンピュータ通信機器62−1〜62−4
に付与されている例を示す。ユーザ物理通信回線60は
アクセス制御装置63に接続され、両者の接続点は“I
CS論理端子”と称される。ICS論理端子には、IC
S内部で唯一のICSネットワークアドレスが付与され
る。図8の例では、アクセス制御装置63にユーザ論理
通信回線61−1及び61ー2が接続され、接続点のI
CS論理端子64−1及び64−2のそれぞれにICS
ネットワークアドレス“8710”及び“8711”が
付与されている。A physical communication line can be logically divided into a plurality of communication lines for use.
For example, it is realized by a multiplex communication system of a frame relay (FR). In the present invention, a user's communication line is divided into a user physical communication line and one or more user logical communication lines. FIG. 8 shows this state, and is 100 Mbps.
In this example, the user physical communication line 60 having a communication speed of s is divided into two user logical communication lines 61-1 and 61-2 having a communication speed of 50 Mbps. Also, separate computer communication devices 62-1, 62-2, 62-3, 62
-4 are connected to respective user logical communication lines, and IC
S user address “4123, 0025, 0026, 4
124 "is each of the computer communication devices 62-1 to 62-4
The example given to is shown. The user physical communication line 60 is connected to the access control device 63, and the connection point between them is "I
CS logic terminal ”. The ICS logic terminal includes IC
A unique ICS network address is assigned inside S. In the example of FIG. 8, the user logical communication lines 61-1 and 61-2 are connected to the access control device 63, and the connection point I
ICS is applied to each of CS logic terminals 64-1 and 64-2.
Network addresses “8710” and “8711” are assigned.
【0020】前述したように、ICS網サーバ40にも
唯一のICSネットワークアドレスが付与されるので、
ICSネットワークアドレスは、ICS論理端子又はI
CS網サ−バをICS内部で唯一のものとして特定でき
る。ICS網サーバは、他のICS網サーバと、互いの
ICSネットワークアドレスを付与したICSネットワ
ークフレームとをIP通信技術を用いて送受信すること
により、情報交換することができる。この通信機能を
「ICS網サーバの通信機能」という。アクセス制御装
置もICS内部で唯一のICSネットワークアドレスを
有し、アクセス制御装置サーバとして他のICS網サー
バの通信機能を用いて、ICS網サーバと情報交換がで
きる。尚、ICS網サーバ通信機能は、例えば従来技術
のTCPやUDP(User Datagram Protocol)を用いて
実現する。As described above, since the ICS network server 40 is also given a unique ICS network address,
The ICS network address is the ICS logic terminal or I
The CS network server can be specified as the only one in the ICS. The ICS network server can exchange information with another ICS network server by transmitting and receiving, using the IP communication technology, an ICS network frame to which each ICS network address is assigned. This communication function is called “communication function of ICS network server”. The access control device also has a unique ICS network address inside the ICS, and can exchange information with the ICS network server using the communication function of another ICS network server as the access control device server. The ICS network server communication function is realized using, for example, conventional TCP and UDP (User Datagram Protocol).
【0021】本発明のICSフレームには、前述したよ
うにICSの内部で送受されるICSネットワークフレ
ームと、ICSの外部で送受されるICSユーザフレー
ムとがあり、それぞれのフレームは制御部及びデータ部
で成り、図9に示すようにネットワーク制御部、ユーザ
制御部、ネットワークデータ部、ユーザデータ部として
ICSカプセル化又はICS逆カブセル化で利用される
ようになっている。即ち、ICSユーザフレームがアク
セス制御装置からICS内部に入るとき、ICSユーザ
フレームはICSネットワークフレームのデータ部にな
り、ICSネットワークフレームの制御部(ネットワー
ク制御部)が付加される(ICSカプセル化)。尚、ネ
ットワーク制御部の内部は基本部と拡張部に分けられ
る。基本部は、例えばRFC791やRFC1833規
定のヘッダに使用され、拡張部は暗号化等のために使用
される。暗号化等が全く不要の場合、拡張部は使用せ
ず、存在しなくても良い。As described above, the ICS frame of the present invention includes an ICS network frame transmitted / received inside the ICS, and an ICS user frame transmitted / received outside the ICS. As shown in FIG. 9, a network control unit, a user control unit, a network data unit, and a user data unit are used in ICS encapsulation or ICS decapsulation. That is, when the ICS user frame enters the ICS from the access control device, the ICS user frame becomes a data part of the ICS network frame, and a control unit (network control unit) of the ICS network frame is added (ICS encapsulation). The inside of the network control unit is divided into a basic unit and an extension unit. The basic part is used for, for example, a header specified by RFC791 or RFC1833, and the extension part is used for encryption or the like. If encryption or the like is not required at all, the extension unit is not used and need not be present.
【0022】ICSフレームのネットワーク制御部内に
は、送信元アドレス及び宛先アドレスを格納する領域が
置かれる。ICSフレームの形式は、アドレス長が32
ビッ卜の場合と128ビットの場合とがあり、アドレス
長が32ビットのときは、例えば図58に示すRFC7
91の規定によるフレーム形式を採用する。ICSネッ
トワークアドレスが32ビットで不足の場合、例えば6
4ビットを使用する場合はRFC791の規則に従い、
ICSネットワークフレーム制御部のオプション部に不
足分の32ビット(64ビット−32ビット)を書込
み、ネットワークアドレスの長さを64ビットにして使
う。ここで、前記のユーザ特有に定めるアドレスに関し
て補充する。多数のユーザが、例えば(10×224)
番地から(10×224+224−1)番地までの区間
で、プライベートアドレス(ICSユーザアドレスの1
つ)を持つ場合を考えると、ICSネットワークアドレ
スは、ICSユ−ザアドレスに対応して付与するので、
ICSユ−ザアドレスの長さが32ビットの場合、IC
Sネットワークアドレスの長さは32ビットでは不足と
なり、例えば64ビットを必要とする。この場合は前述
したように、ICSネットワークフレーム制御部のオプ
シヨン部に不足分の32ビットを書込み、ネットワーク
アドレスの長さを64ビットにして使う。尚、同一ユー
ザ間の通信(企業内通信という)が上記プライベートア
ドレスを用いて可能であることは、第1実施例で説明す
る。また、アドレス長が128ビットのときは、例えば
図67に示すRFC1883の規定によるフレーム形式
を採用して本発明を実施する。ネットワーク制御部内の
送信元アドレス領域と、宛先アドレス領域に格納するア
ドレスとはICSネットワークアドレスとし、各々発信
ICSネットワークアドレス、着信ICSネットワーク
アドレスとする。更に、ユーザ制御部内の送信元アドレ
ス領域と、宛先アドレス領域に格納するアドレスとはI
CSユーザアドレスとし、各々送信者ICSユーザアド
レス、受信者ICSユーザアドレスとする。In the network control section of the ICS frame, an area for storing a source address and a destination address is provided. The format of the ICS frame has an address length of 32.
When the address length is 32 bits, for example, when the address length is 32 bits, for example, RFC7 shown in FIG.
A frame format according to the provisions of I.91 is adopted. If the ICS network address is insufficient with 32 bits, for example, 6
When using 4 bits, follow the rules of RFC791,
Insufficient 32 bits (64 bits-32 bits) are written in the option section of the ICS network frame control section, and the length of the network address is used as 64 bits. Here, the above-mentioned address specific to the user is supplemented. A large number of users, for example, (10 × 224)
In the section from the address to the address (10 × 224 + 224-1), the private address (ICS user address 1)
), The ICS network address is assigned in correspondence with the ICS user address.
If the length of the ICS user address is 32 bits, the IC
The length of the S network address is insufficient for 32 bits, and requires, for example, 64 bits. In this case, as described above, the insufficient 32 bits are written in the option section of the ICS network frame control section, and the length of the network address is used as 64 bits. It will be described in the first embodiment that communication between the same users (intra-company communication) is possible using the private address. When the address length is 128 bits, the present invention is implemented by adopting, for example, a frame format defined by RFC1883 shown in FIG. The addresses stored in the source address area and the destination address area in the network control unit are ICS network addresses, which are the originating ICS network address and the destination ICS network address, respectively. Further, the source address area in the user control unit and the address stored in the destination address area are I
A CS user address, and a sender ICS user address and a receiver ICS user address, respectively.
【0023】尚、本発明を実施するとき、ICSフレー
ムの形式としてRFC791やRFC1883の規定に
必ずしも従う必要はなく、アドレスが32ビット及び1
28ビットのいずれかを用いるフレーム形式であれば実
施することができる。一般的にICSでは、ユーザから
通信プロトコルのRFC791やRFC1883で規定
されているICSユーザフレームを受け取るが、その他
のフレーム形式は、変換手段(変換部)によりICSユ
ーザフレームの形式に変換して、ICS網内で取り扱う
ことが可能である。When the present invention is implemented, the format of the ICS frame does not necessarily have to comply with the regulations of RFC791 and RFC1883, and the address is 32 bits and 1 bit.
Any frame format using any of the 28 bits can be used. In general, ICS receives an ICS user frame specified by RFC791 or RFC1883 of a communication protocol from a user. Other frame formats are converted into an ICS user frame format by a conversion unit (conversion unit). It can be handled in the network.
【0024】実施例−1(ICSの基本,企業内通信と
企業間通信):図10及び図11を用いて本発明の第1
実施例を、変換表の管理の基に受信者ICSユーザアド
レスからICS内の転送先を決定する基本的な通信につ
いて説明する。図中170ー1,170ー2,170ー
3,170ー4はそれぞれLAN100ー1,100ー
2,100ー3,100ー4の内部に設けられたゲート
ウェイであり、ICSフレームはこれらのゲートウェイ
170−1〜170−4を通過できる。Embodiment 1 (Basic of ICS, intra-enterprise communication and inter-enterprise communication): The first embodiment of the present invention will be described with reference to FIGS.
An embodiment will be described for basic communication for determining a transfer destination in the ICS from a recipient ICS user address based on the management of a conversion table. In the figure, reference numerals 170-1, 170-2, 170-3, and 170-4 denote gateways provided inside the LANs 100-1, 100-2, 100-3, and 100-4, respectively. 170-1 to 170-4.
【0025】先ず、固有のアドレス体系ADXを有する
企業XのLAN100−1に接続され、アドレス体系A
DXに従ったアドレスを持つ端末と、同一企業XのLA
N100−2に接続され、アドレス体系ADXに従った
アドレスを持つ端末との間の通信について説明する。つ
まりLAN100−1上のICSユーザアドレス“00
12”を持つ端末と、LAN100−2上のICSユー
ザアドレス“0034”を持つ端末との間の通信であ
る。この通信は、同一企業内で固有のアドレス体系(本
例ではADX)に基づいてアドレスが設定された端末
が、ICS100を介して相互に行う代表的な通信であ
り、これを企業内通信サービス(又は企業内通信)と呼
ぶ。次に、企業XのLAN100−1に接続され、アド
レス体系ADXに従ったアドレスを持つ端末と、企業Y
のLAN100−3に接続され、アドレス体系ADYに
従ったアドレスを持つ端末との間の通信について説明す
る。つまり、LAN100−1上のICSユーザアドレ
ス“0012”を持つ端末と、LAN100−3上のI
CSユーザアドレス“1156”を持つ端末との間の通
信である。この通信は、異企業間で異なるアドレス体系
を持つ端末が、相互に共通に利用できるICSアドレス
体系を用いて行う代表的な端末相互通信であり、これを
企業間通信サービス(又は企業間通信)と呼ぶ。First, an address system A is connected to the LAN 100-1 of the company X having a unique address system ADX.
A terminal having an address according to DX and an LA of the same company X
Communication with a terminal connected to N100-2 and having an address according to the address system ADX will be described. That is, the ICS user address “00” on the LAN 100-1
12 "and a terminal having an ICS user address" 0034 "on the LAN 100-2. This communication is based on an address system unique to the same company (ADX in this example). The terminal to which the address is set is a typical communication mutually performed via the ICS 100. This is called an intra-company communication service (or an intra-company communication). A terminal having an address according to the address system ADX and a company Y
Communication with a terminal that is connected to the LAN 100-3 and has an address according to the address system ADY will be described. That is, the terminal having the ICS user address “0012” on the LAN 100-1 and the I
This is communication with a terminal having a CS user address “1156”. This communication is a typical terminal intercommunication performed by terminals having different address systems between different companies using an ICS address system that can be used in common with each other. Call.
【0026】<<共通の準備>>本例を説明するに当たり、
以下のようにアドレス形式などを決めるが、ここで示す
具体的な数値、形式は全て一例であり、これに拘束され
るものではない。ICSネットワークアドレスは4桁の
数字で表わし、送信者ICSユーザアドレス及び受信者
ICSユーザアドレスは共に4桁の数字で表わす。そし
て、送信者ICSユーザアドレス及び受信者ICSユー
ザアドレスの内、上位2桁が“00”でないアドレスを
企業間通信アドレスとし、この企業間通信アドレスはI
CS100内部で唯一の値である。送信者ICSユーザ
アドレス及び受信者ICSユーザアドレスの内、上位2
桁が“00”のアドレスを企業内通信アドレスとする
が、この企業内通信アドレスはICS100内部で他の
会社の企業内通信アドレスと重複しても良い。また、ア
クセス制御装置110−1が具備している変換表113
−1は、発信ICSネットワークアドレス、着信ICS
ネットワークアドレス、送信者ICSユーザアドレス、
受信者ICSユーザアドレス、要求識別、速度区分等を
含んでいる。変換表113−1に登録する要求識別は、
例えば企業内通信サービスを“1”、企業間通信サービ
スを“2”、他の実施例で説明する仮想専用線接続を
“3”でそれぞれ表わす。速度区分は、当該ICSネッ
トワークアドレスからの通信が必要とする回線の速度、
スループット(例えば一定時間内に転送するICSフレ
ーム数)を含む。<< Common Preparation >> In describing this example,
The address format and the like are determined as follows, but the specific numerical values and formats shown here are merely examples, and the present invention is not limited thereto. The ICS network address is represented by a four-digit number, and both the sender ICS user address and the receiver ICS user address are represented by a four-digit number. Then, of the sender ICS user address and the receiver ICS user address, an address whose upper two digits are not “00” is defined as an inter-company communication address.
It is the only value inside CS100. Top 2 of sender ICS user address and receiver ICS user address
The address having the digit “00” is used as the intra-company communication address. However, the intra-company communication address may overlap with the intra-company communication address of another company within the ICS 100. Further, the conversion table 113 provided in the access control device 110-1.
-1 is the source ICS network address, the destination ICS
Network address, sender ICS user address,
It contains the recipient ICS user address, request identification, speed category, etc. The request identification registered in the conversion table 113-1 is
For example, the intra-company communication service is represented by “1”, the inter-company communication service is represented by “2”, and the virtual leased line connection described in other embodiments is represented by “3”. The speed category is the line speed required for communication from the ICS network address,
It includes the throughput (for example, the number of ICS frames transferred within a certain time).
【0027】<<企業内通信のための準備>>LAN100
−1及びLAN100−2の利用者は、各LANに接続
された端末間の企業内通信がVAN−1とVAN−3と
を経由して通信を行えるよう、VAN運用者に端末を指
定して申し込みを行う。そして、VAN運用者は申し込
みに応じて、LAN100−1及びLAN100−2に
接続されているアクセス制御装置110−1及び110
−5の変換表に、前述のICSネットワークアドレス、
ICSユーザアドレス、要求識別等を設定すると共に、
ICSアドレス管理サーバ150−1にも書込み保管す
る。<< Preparation for Intra-Company Communication >> LAN 100
-1 and the user of the LAN 100-2 specify the terminal to the VAN operator so that the intra-company communication between the terminals connected to each LAN can communicate via the VAN-1 and VAN-3. Make an application. Then, in response to the application, the VAN operator accesses the access control devices 110-1 and 110-1 connected to the LANs 100-1 and 100-2.
In the conversion table of −5, the above-mentioned ICS network address,
While setting the ICS user address, request identification, etc.,
The data is also written and stored in the ICS address management server 150-1.
【0028】VAN−1に関する設定事項を示すと次の
ようになる。LAN100−1を接続したアクセス制御
装置110−1のICS論理端子よりICSネットワー
クアドレスを決定するが、ここではその論理端子のIC
Sネットワークアドレスを“7711”とする。申し込
みのあったLAN100−1に接続された一端末の企業
内通信アドレスを“0012”とし、これを送信者IC
Sユーザアドレスとする。このアドレスの端末が利用す
る企業間通信アドレスを“2212”とし、これを送信
者ICSユーザアドレスとする。そして、申し込みのあ
ったLAN100−2に接続されたアクセス制御装置1
10−5のICS論理端子からICSネットワークアド
レスを決定するが、ここではICSネットワークアドレ
スを“9922”とし、これを着信ICSネットワーク
アドレスとする。更に、LAN100−2に接続された
一端末の持つICSユーザアドレスを“0034”と
し、これを受信者ICSユーザアドレスとする。申し込
みのあった企業内通信サービスを示す値“1”を要求識
別とし、以上を変換表113−1に登録する。The setting items for VAN-1 are as follows. The ICS network address is determined from the ICS logical terminal of the access control device 110-1 to which the LAN 100-1 is connected.
The S network address is “7711”. The intra-company communication address of one terminal connected to the LAN 100-1 to which the application was made is "0012"
S user address. The inter-company communication address used by the terminal having this address is "2212", and this is the sender ICS user address. Then, the access control device 1 connected to the LAN 100-2 to which the application was made
The ICS network address is determined from the ICS logical terminal 10-5. Here, the ICS network address is set to “9922” and this is set as the incoming ICS network address. Further, the ICS user address of one terminal connected to the LAN 100-2 is set to “0034”, which is set as the receiver ICS user address. The value “1” indicating the company communication service for which the application has been made is set as the request identification, and the above is registered in the conversion table 113-1.
【0029】VAN−3に関する設定事項を示すと次の
ようになる。申し込みのあったLAN100−2を接続
するアクセス制御装置110−5の変換表に、逆向きの
通信(LAN100−2からLAN100−1への通
信)に必要な値を設定する。即ち、発信ICSネットワ
ークアドレスと着信ICSネットワークアドレスとが逆
のデータを設定し、同時に送信者ICSユーザアドレス
と受信者ICSユーザアドレスとが逆のデータを設定す
る。LAN100−2のICSネットワークアドレスを
“9922”とし、発信ICSネットワークアドレスと
する。LAN100−2に接続された端末の社内ICS
ユーザアドレスとして“0034”を送信者ICSユー
ザアドレスに設定し、通信先の端末のICSユーザアド
レス“0012”を受信者ICSユーザアドレスとす
る。また、LAN100−1のICSネットワークアド
レス“7711”を着信ICSネットワークアドレスと
し、企業内通信サービスを示す要求識別の値を“1”と
し、これを要求識別とする。以上をアクセス制御装置1
10−5の変換表に書込んで登録する。The setting items for VAN-3 are as follows. The value required for the reverse communication (communication from the LAN 100-2 to the LAN 100-1) is set in the conversion table of the access control device 110-5 that connects the LAN 100-2 to which the application has been made. In other words, the reverse data is set for the originating ICS network address and the destination ICS network address, and at the same time, the reverse data is set for the sender ICS user address and the receiver ICS user address. It is assumed that the ICS network address of the LAN 100-2 is “9922” and is the originating ICS network address. In-house ICS of terminal connected to LAN 100-2
The user address “0034” is set as the sender ICS user address, and the ICS user address “0012” of the communication destination terminal is set as the receiver ICS user address. Further, the ICS network address “7711” of the LAN 100-1 is set as the incoming ICS network address, the value of the request identification indicating the intra-enterprise communication service is set to “1”, and this is the request identification. Access control device 1
Write and register in the conversion table of 10-5.
【0030】<<企業内通信の動作>>ICSユーザアドレ
ス“0012”を持つ端末がICSユーザフレームP1
を送出する。このICSユーザフレームP1には送信者
ICSユーザアドレス“0012”を設定し、受信者I
CSユーザアドレスに“0034”を設定してある。<< Intra-Company Communication Operation >> The terminal having the ICS user address “0012” receives the ICS user frame P1.
Is sent. The sender ICS user address “0012” is set in the ICS user frame P1, and the receiver I
“0034” is set in the CS user address.
【0031】次に、図12のフローチャートを参照して
説明する。ICSユーザフレームP1は、ユーザ論理通
信回線180ー1を介してアクセス制御装置110ー1
に転送される。アクセス制御装置110−1は、LAN
100−1の発信ICSネットワークアドレス“771
1”と(ステップS100,S101)、受信したIC
Sユーザフレームの受信者ICSユーザアドレス“00
34”とから、変換表113−1を参照し、要求識別の
値“1”から、この通信が企業内通信であることを知る
(ステップS102)。受信者ICSユーザアドレス
“0034”に対応する着信ICSネットワークアドレ
ス“9922”を取得し(ステップS103)、次にI
CSカプセル化される(ステップS106)。以上の手
順をフローチャートに示すと図12のようになり、企業
内通信はその中の(1)のフローになる。尚、送信者I
CSユーザアドレスは、例えばICSフレームの出所元
を特定する等のために用いても良い。Next, a description will be given with reference to the flowchart of FIG. The ICS user frame P1 is transmitted to the access control device 110-1 via the user logical communication line 180-1.
Is forwarded to The access control device 110-1 is a LAN
100-1 originating ICS network address “771
1 "(steps S100, S101) and the received IC
S user frame recipient ICS user address “00”
34, the conversion table 113-1 is referred to, and from the request identification value "1", it is known that this communication is an intra-company communication (step S102), which corresponds to the receiver ICS user address "0034". An incoming ICS network address “9922” is obtained (step S103), and then I
CS encapsulation is performed (step S106). FIG. 12 is a flowchart showing the above procedure, and the intra-company communication is the flow (1) therein. In addition, sender I
The CS user address may be used, for example, to specify the source of the ICS frame.
【0032】アクセス制御装置110−1はICSカプ
セル化により、ICSネットワークフレームP2を構成
して中継装置120−1に送信する。ネットワーク制御
部のICSネットワークアドレスはICS内部で一意性
が保証されているため、他のICSフレームと衝突する
ことはない。ICSネットワークフレームP2は、着信
ICSネットワークアドレスをもとに中継装置120ー
1及び120ー2を通過し、VAN−3のアクセス制御
装置110−5に到達する。アクセス制御装置110−
5はICSネットワークフレームP4からネットワーク
制御部を取り除いてICS逆カプセル化し、ICSフレ
ームのネットワークデータ部からICSユーザフレーム
P1と同じICSユーザフレームP5を再現してLAN
100−2に転送する。ICSユーザフレームはLAN
100−2の中をルーチングされ、ICSユーザアドレ
ス“0034”を持つ端末に転送される。The access control device 110-1 forms an ICS network frame P2 by ICS encapsulation and transmits it to the relay device 120-1. Since the uniqueness of the ICS network address of the network control unit is guaranteed inside the ICS, it does not collide with other ICS frames. The ICS network frame P2 passes through the relay devices 120-1 and 120-2 based on the destination ICS network address, and reaches the access control device 110-5 of the VAN-3. Access control device 110-
5 removes the network control unit from the ICS network frame P4 and decapsulates the ICS, reproduces the same ICS user frame P5 as the ICS user frame P1 from the network data portion of the ICS frame, and executes LAN encapsulation.
Transfer to 100-2. ICS user frame is LAN
100-2 is routed and transferred to the terminal having the ICS user address “0034”.
【0033】<<企業間通信のための準備>>企業間通信サ
ービスの例として、アドレス体系ADXに従うLAN1
00−1に接続されたICSユーザアドレス“001
2”を持つ端末と、アドレス体系ADYに従うLAN1
00−3に接続されたICSユーザアドレス“115
6”を持つ端末との間の通信を説明する。LAN100
−1及びLAN100−3の利用者は、VAN−1及び
VAN−2を経由して通信を行えるように各々接続した
VANに端末を指定し、VAN運用者に対して申し込み
を行う。VAN運用者は、申し込みに応じてLAN10
0−1及びLAN100−3に接続されたアクセス制御
装置の変換表に必要事項を設定する。<< Preparation for Inter-company Communication >> As an example of the inter-company communication service, the LAN 1 conforming to the address system ADX is used.
ICS user address “001” connected to 00-1
Terminal with 2 "and LAN1 according to address system ADY
ICS user address “115” connected to 00-3
Communication with a terminal having 6 ". LAN 100
-1 and the user of the LAN 100-3 designate a terminal to each of the connected VANs so that communication can be performed via the VAN-1 and VAN-2, and apply to the VAN operator. The VAN operator requests the LAN 10
The necessary items are set in the conversion tables of the access control devices connected to 0-1 and the LAN 100-3.
【0034】VAN−1に関する設定事項を示すと次の
ようになる。LAN100−1のICSネットワークア
ドレスを“7711”とし、申し込みのあったLAN1
00−1に接続された一端末が有する企業内通信アドレ
スを“0012”とし、これを送信者ICSユーザアド
レスとする。このICSユーザアドレスの端末に付与さ
れている企業間通信アドレスを“2212”とし、これ
を送信者ICSユーザアドレス(企業間)とする。申し
込みのあったLAN100−3のICSネットワークア
ドレスを接続したアクセス制御装置110−4のICS
論理端子よりICSネットワークアドレスを決定する
が、ここでは“8822”とし、これを着信ICSネッ
トワークアドレスとする。また、LAN100−3に接
続された一端末のICSユーザアドレスを“1156”
とし、これを受信者ICSユーザアドレスとする。更
に、申し込みのあった企業間通信サービスを示す値
“2”を要求識別とし、以上を変換表113−1に登録
する。The setting items for VAN-1 are as follows. The ICS network address of the LAN 100-1 is set to “7711”, and the LAN 1
The intra-company communication address of one terminal connected to 00-1 is "0012", and this is the sender ICS user address. The inter-company communication address assigned to the terminal of this ICS user address is “2212”, and this is the sender ICS user address (between companies). The ICS of the access control device 110-4 connected to the ICS network address of the LAN 100-3 to which the application was made
The ICS network address is determined from the logical terminal. Here, “8822” is used as the incoming ICS network address. The ICS user address of one terminal connected to the LAN 100-3 is set to "1156".
And this is set as the recipient ICS user address. Further, the value “2” indicating the inter-enterprise communication service for which the application has been made is set as the request identification, and the above is registered in the conversion table 113-1.
【0035】VAN−2に関する設定事項を示すと次の
ようになる。LAN100−3が接続されたアクセス制
御装置110−4の変換表として、逆向きのデータを一
定の期間、例えば24時間保持する一時変換表114−
2を設定する。即ち、企業間の通信サービスを利用する
LAN100−3が接続されたICSネットワークアド
レス“8822”に関して、発信ICSネットワークア
ドレス、送信者ICSユーザアドレス、受信者ICSユ
ーザアドレス、着信ICSネットワークアドレス、要求
識別等を含む一時変換表114−2を、アクセス制御装
置110ー4の内部に設ける。但し、一時変換表114
−2の設定のタイミングについては後述する。上記の他
の実施例では、一時変換表114−2を設定しない。The setting items relating to VAN-2 are as follows. As a conversion table of the access control device 110-4 to which the LAN 100-3 is connected, a temporary conversion table 114- which holds data in the opposite direction for a certain period, for example, 24 hours.
Set 2. That is, regarding the ICS network address “8822” to which the LAN 100-3 using the communication service between companies is connected, the originating ICS network address, the sender ICS user address, the recipient ICS user address, the terminating ICS network address, the request identification, etc. Is provided in the access control device 110-4. However, the temporary conversion table 114
The timing of setting -2 will be described later. In the above other embodiment, the temporary conversion table 114-2 is not set.
【0036】<<企業間通信の動作>>ICSユーザアドレ
ス“0012”を持つ端末が、送信者ICSユーザアド
レスに“0012”を、受信者ICSユーザアドレスに
“1156”を設定されたICSユーザフレームF1を
送出する。ICSユーザフレームF1は、ユーザ論理通
信回線180ー1を経てアクセス制御装置110−1に
転送される。<< Operation of Intercompany Communication >> An ICS user frame having an ICS user address “0012” set to “0012” for the sender ICS user address and “1156” for the receiver ICS user address Send F1. The ICS user frame F1 is transferred to the access control device 110-1 via the user logical communication line 180-1.
【0037】アクセス制御装置110ー1は、LAN1
00−1の発信ICSネットワークアドレス“771
1”と(ステップS100,S101)、受信者ICS
ユーザアドレス“1156”とを用いて変換表113−
1を参照し、要求識別が“2”、即ち企業間通信サービ
スであることを知る(ステップS102)。次に、受信
者ICSユーザアドレス“1156”に対応する着信I
CSネットワークアドレスが“8822”であることを
知ると共に(ステップS104)、送信者ICSユーザ
アドレス“0012”を企業間通信アドレス“221
2”に変換する(ステップS105)。アクセス制御装
置110−1は、発信ICSネットワークアドレス“7
711”、送信者ICSユーザアドレス“2212”、
受信者ICSユーザアドレス“1156”、着信ICS
ネットワークアドレス“8822”として、ネットワー
ク制御部を付加してICSカプセル化し、ICSネット
ワークフレームF2として中継装置120−1に送信す
る(ステップS106)。以上の手順は図12のフロー
チャートの中の(2)のフローになる。The access control device 110-1 is connected to the LAN1
The outgoing ICS network address of “00-1” “771”
1 "(steps S100, S101) and the recipient ICS
Using the user address "1156" and the conversion table 113-
1 to know that the request identification is "2", that is, the inter-company communication service (step S102). Next, the incoming call I corresponding to the receiver ICS user address "1156"
It knows that the CS network address is "8822" (step S104) and replaces the sender ICS user address "0012" with the inter-company communication address "221".
(Step S105) The access control device 110-1 transmits the ICS network address “7”.
711 ”, the sender ICS user address“ 2212 ”,
Recipient ICS user address "1156", incoming ICS
A network control unit is added as a network address “8822” to perform ICS encapsulation, and the ICS is transmitted to the relay device 120-1 as an ICS network frame F2 (step S106). The above procedure corresponds to the flow (2) in the flowchart of FIG.
【0038】上記企業間通信において、ICSユーザフ
レームF1内の送信者ICSユーザアドレスを企業間通
信アドレスの“2212”とした場合、送信者と受信者
は、企業間通信アドレスを用いた企業間通信を行う(ス
テップS102,S104)。この場合、アクセス制御
装置110−1は、送信者ICSユーザアドレス“22
12”を、企業間通信アドレス“2212”に変換する
処理は不要となるので実行しない。以上の手順は図12
のフローチャートの中の(3)となる。尚、送信者IC
Sユーザアドレスは、例えばICSフレームの出所元を
特定するために用いても良い。In the above inter-enterprise communication, when the sender ICS user address in the ICS user frame F1 is set to the inter-enterprise communication address “2212”, the sender and the receiver communicate with each other using the inter-company communication address. Is performed (steps S102 and S104). In this case, the access control device 110-1 transmits the sender ICS user address “22”.
12 "to the inter-company communication address" 2212 "is not required because it becomes unnecessary.
(3) in the flowchart of FIG. The sender IC
The S user address may be used, for example, to specify the source of the ICS frame.
【0039】中継装置120−1は、着信ICSネット
ワークアドレスをもとにICSネットワークフレーム
を、VAN−1内の中継装置120−2、VAN間ゲー
トウェイ130及びVAN−2内の中継装置120−3
を経て、VAN−2内のアクセス制御装置110−4に
転送する。次に、図13のフローチャートを参照して説
明する。アクセス制御装置110−4はICSネットワ
ークフレームを受信し(ステップS110)、ネットワ
ークデータ部からICSユーザフレームF5を作成し
(ステップS111:ICS逆カプセル化)、着信IC
Sネットワークアドレスから送信すべきICS論理端子
を決定して(ステップS112の(1))LAN100
−3に転送する(ステップS113)。同時に発信IC
Sネットワークアドレス“8822”と、送信者ICS
ユーザアドレス“1156”、受信者ICSユーザアド
レス“2212”と、着信ICSネットワークアドレス
“7711”との関係が、アクセス制御装置110ー4
の内部の変換表に登録されていない場合には、これら4
種のアドレスを要求識別の“2”、つまり企業間通信の
指定を、一時変換表114−2に設定する(ステップS
112の(2))。一時変換表114ー2の設定内容
は、例えば24時間利用がない場合は消去する等の処理
を行って更新される。ICSユーザフレームはLAN1
00−3の中をルーチングされ、ICSユーザアドレス
“1156”を持つ端末に転送される。変換表114−
2の送信者ICSユーザアドレスの欄が、変換表113
−1のように“企業内”と“企業間”とに分かれている
場合、例えば、送信者ICSユーザアドレス(企業内)
の値が“0023”、送信者ICSユーザアドレス(企
業間)の値が“1159”と書かれている変換表の場合
に、ICS逆カプセル化した直後のICSユーザフレー
ムのユーザ制御部の宛先アドレスの欄に書かれているア
ドレス値が“1159”であるICSユーザフレームを
処理すると、このICSユーザフレームのユーザ制御部
の宛先アドレス値を、“0023”に書き換える処理
を、前述したステップS112(1)の処理に追加す
る。以上の処理の効果を要約すると、LANの内部で
は、企業内通信用のICSユーザアドレス“0023”
を用いているが、LAN外部の他の企業に対しては、企
業間通信用のICSユーザアドレスは“1159”であ
ると主張出来る。上記の他の実施例では、一時変表11
4−2に設定しない。更に上記の他の実施例では、変換
表113−1は送信者ICSユーザアドレス(企業内)
及び送信者ICSユーザアドレス(企業間)を含まず、
更に図12のフローチャート(2)、つまりステップS
105を含まない。またステップS104において、送
信者ICSユーザアドレスを参照しない。この実施例の
メリットは、受信者ICSユーザアドレスが1つに対
し、送信者ICSユーザアドレスが多数ある場合、変換
表への登録数が受信者ICSユーザアドレス1つのみに
減らせることである。The relay device 120-1 converts the ICS network frame based on the incoming ICS network address into the relay device 120-2 in the VAN-1, the gateway 130 between VANs, and the relay device 120-3 in the VAN-2.
, And is transferred to the access control device 110-4 in the VAN-2. Next, a description will be given with reference to the flowchart of FIG. The access control device 110-4 receives the ICS network frame (step S110), creates an ICS user frame F5 from the network data part (step S111: ICS decapsulation),
The ICS logical terminal to be transmitted is determined from the S network address ((1) in step S112).
-3 (step S113). Calling IC at the same time
S network address “8822” and sender ICS
The relationship between the user address “1156”, the receiver ICS user address “2212”, and the terminating ICS network address “7711” is determined by the access control device 110-4.
If they are not registered in the conversion table inside the
The kind address is set to "2" of the request identification, that is, the designation of the inter-company communication in the temporary conversion table 114-2 (step S).
112 (2)). The setting content of the temporary conversion table 114-2 is updated by performing processing such as deleting it when there is no usage for 24 hours, for example. ICS user frame is LAN1
The packet is routed through 00-3 and transferred to the terminal having the ICS user address "1156". Conversion table 114-
2 is a conversion table 113.
In the case of being divided into "intra-company" and "between companies" as in -1, for example, the sender ICS user address (intra-company)
Is "0023" and the value of the sender ICS user address (between companies) is "1159", the destination address of the user control unit of the ICS user frame immediately after the ICS decapsulation is performed. Of the ICS user frame whose address value is “1159” written in the column of “1159”, the process of rewriting the destination address value of the user control unit of this ICS user frame to “0023” is performed in the above-described step S112 (1). ). To summarize the effects of the above processing, the ICS user address “0023” for intra-company communication is used inside the LAN.
However, for other companies outside the LAN, it can be claimed that the ICS user address for inter-company communication is "1159". In the other embodiment described above, the temporary table 11
Do not set to 4-2. In still another embodiment, the conversion table 113-1 stores the sender ICS user address (in a company).
And does not include the sender ICS user address (between companies)
Further, the flowchart (2) of FIG.
105 is not included. In step S104, the sender ICS user address is not referred. An advantage of this embodiment is that when there are many sender ICS user addresses for one receiver ICS user address, the number of registrations in the conversion table can be reduced to only one receiver ICS user address.
【0040】実施例−2(仮想専用線):図14を参照
して、本発明による仮想専用線接続の動作を説明する。
ここで、仮想専用線接続とは、ICSユーザフレームの
ユーザ制御部内のICSユーザアドレスとは無関係に、
ICSユーザフレームを変換表に登録済みの着信ICS
ネットワークアドレスに固定的に転送する通信であり、
1対1又は1対Nの形態をとる。尚、図14の構成要素
は実施例−1の図10及び図11とほぼ同一であり、異
なる点は変換表の登録内容である。アクセス制御装置の
変換表において、着信ICSネットワークアドレスは発
信ICSネットワークアドレスから固定的に決定される
ので、送信者ICSユーザアドレス(企業内)、送信者
ICSユーザアドレス(企業間)及び受信者ICSユー
ザアドレスは登録されていないか、登録されていても無
視する。Embodiment 2 (Virtual Private Line): The operation of the virtual private line connection according to the present invention will be described with reference to FIG.
Here, the virtual leased line connection is independent of the ICS user address in the user control unit of the ICS user frame.
Incoming ICS registered with ICS user frame in conversion table
This is communication that is fixedly transferred to a network address,
It takes the form of one-to-one or one-to-N. The components in FIG. 14 are almost the same as those in FIGS. 10 and 11 of the first embodiment, and the difference is the registered contents of the conversion table. In the conversion table of the access control device, the incoming ICS network address is fixedly determined from the outgoing ICS network address, so the sender ICS user address (within a company), the sender ICS user address (between companies), and the recipient ICS user The address is not registered or is ignored even if it is registered.
【0041】企業Xが仮想専用線接続を利用し、アクセ
ス制御装置210−1に接続されている企業XのLAN
200−1と、アクセス制御装置210−5に接続され
ている企業XのLAN200−2との間で通信を行う場
合について説明する。The company X uses the virtual leased line connection to connect to the access control apparatus 210-1.
A case will be described where communication is performed between the LAN 200-2 of the company X connected to the access control device 210-5.
【0042】<<準備>>ユーザはVAN運用者に仮想専用
線接続の申し込みを行う。VAN運用者は、企業XのL
AN200−1を接続するアクセス制御装置210−1
とユーザ論理通信回線240ー1との接続点のICS論
理端子のICSネットワークアドレス“7711”を決
め、同様に企業XのLAN200−2を接続するアクセ
ス制御装置210−5と、ユーザ論理通信回線240ー
2との接続点のICS論理端子のICSネットワークア
ドレス“9922”を決める。次にVAN運用者は、ア
クセス制御装置210−1の変換表213−1に、発信
ICSネットワークアドレス“7711”、着信ICS
ネットワークアドレス“9922”及び要求種別の設定
を行う。図14では、要求種別“3”を仮想専用線接続
とした例を示している。同様に、アクセス制御装置21
0−5の変換表に、発信ICSネットワークアドレス
“9922”、着信ICSネットワークアドレス“77
11”及び要求種別の情報の設定を行う。<< Preparation >> The user applies for a virtual private line connection to the VAN operator. The VAN operator uses the L of company X
Access control device 210-1 for connecting AN 200-1
An ICS network address "7711" of an ICS logical terminal at a connection point between the user logical communication line 240-1 and the access control device 210-5 for connecting the LAN 200-2 of the company X, and the user logical communication line 240 ICS network address “9922” of the ICS logical terminal at the connection point with the 2-2. Next, the VAN operator adds the outgoing ICS network address “7711” and the incoming ICS to the conversion table 213-1 of the access control device 210-1.
The network address “9922” and the request type are set. FIG. 14 shows an example in which the request type “3” is a virtual private line connection. Similarly, the access control device 21
In the conversion table of 0-5, the transmission ICS network address “9922” and the reception ICS network address “77”
11 "and the information of the request type are set.
【0043】<<手順>>図15のフローチャートを参照し
て説明する。企業XのLAN200−1はICS200
に対し、ユーザ論理通信回線240ー1を通してICS
ユーザフレームF10を送出する。アクセス制御装置2
10−1は、ICSネットワークアドレス“7711”
のICS論理端子からICSユーザフレームF10を受
け取り(ステップS200,S201)、変換表213
−1の発信ICSネットワークアドレス“7711”の
要求識別の値“3”を参照して仮想専用線接続であるこ
とを認識し(ステップS202)、着信ICSネットワ
ークアドレス“9922”を読取る(ステップS20
3)。次にアクセス制御装置210−1は、ICSユー
ザフレームF10に着信ICSネットワークアドレスを
“9922”に、発信ICSネットワークアドレスを
“7711”にそれぞれ設定したネットワーク制御部を
付加してICSネットワークフレームF11を作成し
(ステップS204:ICSカプセル化)、中継装置2
20−1に向けて送出する(ステップS205)。IC
SネットワークフレームF11を受取った中継装置22
0−1は、ICSネットワークフレームF11の着信I
CSネットワークアドレスを基に送出先を決定し、中継
装置220−2に向けてICSネットワークフレームF
12を送出する。ICSネットワークフレームF12
は、VAN−3内の中継装置220ー4を経てアクセス
制御装置210−5に転送される。<< Procedure >> This will be described with reference to the flowchart of FIG. Company X LAN 200-1 is ICS200
To the ICS through the user logical communication line 240-1
The user frame F10 is transmitted. Access control device 2
10-1 is the ICS network address “7711”
ICS user frame F10 is received from the ICS logic terminal (steps S200 and S201), and the conversion table 213 is input.
Reference is made to the request identification value "3" of the originating ICS network address "7711" of "-1" to recognize that it is a virtual leased line connection (step S202), and the destination ICS network address "9922" is read (step S20).
3). Next, the access control device 210-1 adds a network control unit in which the incoming ICS network address is set to “9922” and the outgoing ICS network address is set to “7711” to the ICS user frame F10 to create the ICS network frame F11. (Step S204: ICS encapsulation), the relay device 2
The data is transmitted to 20-1 (step S205). IC
The relay device 22 that has received the S network frame F11
0-1 is the incoming I of the ICS network frame F11
The destination is determined based on the CS network address, and the ICS network frame F is sent to the relay device 220-2.
12 is sent out. ICS network frame F12
Is transferred to the access control device 210-5 via the relay device 220-4 in the VAN-3.
【0044】アクセス制御装置210−5はICSネッ
トワークフレームF13からそのネットワーク制御部を
取り除き(ICS逆カプセル化)、そのICSユーザフ
レームF14をICSネットワークアドレス“992
2”のICS論理端子よりユーザ論理通信回線240−
2へ送出する。そして、企業XのLAN200−2はI
CSユーザフレームF14を受取る。上述と同様にし
て、LAN200−2からLAN200−1へも送信で
きるので、相互通信が可能である。尚、上述の説明にお
いて、送信者と受信者とが同一の企業Xである必然性が
ないことは明らかであるので、同様の方法により、企業
XのLAN200−1から他の企業YのLAN200−
3に向けて、ICSユーザフレームの転送を行うことが
できる。The access control device 210-5 removes the network control unit from the ICS network frame F13 (ICS decapsulation) and replaces the ICS user frame F14 with the ICS network address "992".
2 "ICS logic terminal to user logic communication line 240-
Send to 2. The LAN 200-2 of the company X is I
The CS user frame F14 is received. In the same manner as described above, data can be transmitted from the LAN 200-2 to the LAN 200-1, so that mutual communication is possible. In the above description, since it is clear that the sender and the receiver need not be the same company X, the LAN 200-1 of the other company Y and the LAN 200-
For example, the ICS user frame can be forwarded to the third frame.
【0045】また、上記説明では1対1の通信を例に説
明したが、1対Nの通信も可能である。例えば、図14
のアクセス制御装置210−1の変換表213−1に、
発信ICSネットワークアドレスの“7712”で示す
ように、着信ICSネットワークアドレスを複数設定す
れば良い。本例では、2つのICSネットワークアドレ
ス“6611”及び“8822”を設定している。アク
セス制御装置210−1は、ICSネットワークアドレ
スが“7712”のICS論理端子からICSユーザフ
レームを受取ると、着信ICSネットワークアドレスに
“6611”を設定したネットワーク制御部を付加した
第1のICSネットワークフレームと、着信ICSネッ
トワークアドレスに“8822”を設定したネットワー
ク制御部を付加した第2のICSネットワークフレーム
を作成し、これらを中継装置220−1に送出する。こ
の結果、1対2の通信ができる。更に上記と同様にして
個々のICSネットワークフレームを転送することによ
り、1体Nの通信が可能である。In the above description, one-to-one communication has been described as an example, but one-to-N communication is also possible. For example, FIG.
The conversion table 213-1 of the access control device 210-1 of
As indicated by “7712” of the originating ICS network address, a plurality of destination ICS network addresses may be set. In this example, two ICS network addresses “6611” and “8822” are set. Upon receiving the ICS user frame from the ICS logical terminal with the ICS network address of “7712”, the access control device 210-1 adds the first ICS network frame to which the network control unit in which the incoming ICS network address is set to “6611” is added. Then, a second ICS network frame to which a network control unit in which the incoming ICS network address is set to "8822" is created and transmitted to the relay device 220-1. As a result, one-to-two communication can be performed. Further, by transferring individual ICS network frames in the same manner as described above, one-body N communication is possible.
【0046】実施例−3(統合情報通信システムの運
用):図16及び図17を参照して説明する。ICS1
9000−1は、VAN19010−1,VAN190
20−1,アクセス制御装置19300−1,1931
0−1,19320−1,19330−1,中継装置1
9400−1,19410−1,19420−1,19
430−1、VAN間ゲートウェイ19490−1。サ
ーバ装置19500−1,19510−1,19520
−1,19530−1,19540−1を含む。各サー
バ装置は、ICSネットワークアドレスを付与されてお
り、それぞれの内部にICS網サーバを複数含む。これ
ら複数のICS網サーバは、TCP通信プロトコルやU
DP通信プロトコルで使われるポート番号により区別さ
れる。アクセス制御装置19300−1,19310−
1、19320−1、19330−1は、それぞれ変換
表19301−1、19311−1、19321−1、
19331−1を含み、それぞれ変換表サーバ1973
1−1,19732−1,19733−1,19734
−1を含み、また、それぞれドメイン名サーバ1974
1−1,19742−1,19743−1,19744
−1を含み、それぞれリソース管理サーバ19751−
1,19752−1,19753−1,19754−1
を含み、中継装置19400−1は径路情報サーバ19
761−1、リソース管理サーバ19755−1を含
み、中継装置19410−1は経路情報サーバ1976
2−1を含み、中継装置19420−1は経路情報サー
バ19763−1を含み、中継装置19430−1は経
路情報サーバ19764−1を含み、サーバ装置195
00−1はユーザサービスサーバ19711−1、IC
S当局サーバ19721−1を含み、サーバ装置195
10−1は統括リソース管理サーバ19750−1、統
括経路情報サーバ19760−1を含み、サーバ装置1
9520−1はユーザサービスサーバ19712−1、
ICS当局サーバ19722−1を含み、サーバ装置1
9530−1はICSユーザアドレス“1200”を有
して電子図書館サービスを行うICS網サーバ1998
0−1と、ICSユーザアドレス “1300”を有し
て旅行案内サービスを行なうICS網サーバ19981
−1とを含み、サーバ装置19540−1は統括ICS
当局サーバ19720−1、統括ドメイン名サーバ19
740−1、統括変換表サーバ19730−1、統括ユ
ーザサービスサーバ19710−1を含む。Embodiment 3 (Operation of Integrated Information Communication System): A description will be given with reference to FIGS. ICS1
9000-1 is VAN19010-1, VAN190
20-1, access control device 19300-1, 1931
0-1, 19320-1, 19330-1, relay apparatus 1
9400-1,19410-1,1942-1,19
430-1, Inter-VAN gateway 19490-1. Server device 19500-1,19510-1,19520
-1, 19530-1, and 19540-1. Each server device is assigned an ICS network address, and includes a plurality of ICS network servers inside each server device. These multiple ICS network servers are based on TCP communication protocol and U
It is distinguished by the port number used in the DP communication protocol. Access control devices 19300-1, 19310-
1, 19320-1, and 19330-1 are conversion tables 19301-1, 19311-1, 19321-1,
19331-1, each of which includes a conversion table server 1973
1-1, 19732-1, 19733-1, 19734
-1 and each domain name server 1974
1-1, 19742-1, 19743-1, 19744
-1 and the resource management server 19751-
1,1975-2,19753-1,19754-1
And the relay device 19400-1 is connected to the route information server 19
761-1 and a resource management server 19975-1.
2-1; the relay apparatus 19420-1 includes the path information server 19763-1; the relay apparatus 19430-1 includes the path information server 19764-1;
00-1 is the user service server 19711-1, IC
Server apparatus 195 including the S authority server 19721-1
10-1 includes a general resource management server 19750-1 and a general route information server 19760-1;
9520-1 is a user service server 19712-1,
Server device 1 including ICS authority server 19722-1
9530-1 is an ICS network server 1998 having an ICS user address "1200" and performing an electronic library service.
0-1 and an ICS network server 19981 that provides a travel guidance service with the ICS user address “1300”
-1 and the server device 19540-1 is the integrated ICS
Authority server 19720-1, domain name server 19
740-1, an overall conversion table server 19730-1, and an overall user service server 19710-1.
【0047】以上述べたアクセス制御装置、中継装置、
サーバ装置、VAN間ゲートウェイは、ICS網通信回
線19040−1,19041−1,19042−1,
19043−1等で接続され、ICS網通信機能を用い
て互いに情報交換することができる。サーバ装置は、例
えばコンピュータにICS網通信機能を持たせて作り、
その内部でサーバ機能を実行するプログラムが走行す
る。19110−1はFR網であり、変換部19111
−1及び19112−1は、FR交換網の通信回線とI
CSネットワークフレームを転送するICS網通信回線
とのインタフェース変換を行うもので、これに関しては
他の実施例で説明しているものと同様である。また、1
9900−1はATM網であり、変換部19901−1
及び19902−1は、ATM交換網の通信回線とIC
Sネットワークフレームを転送するICS網通信回線と
のインタフェース変換を行うものである。ICS190
00−1の外部にはLAN19600−1,19601
−1、 19602−1,19603−1、 19604−
1,19605−1や、ICSネットワークフレームを
送受する機能を有するIP端末19606−1、 196
07−1が接続されている実施例である。The access control device, the relay device,
The server device and the gateway between VANs are ICS network communication lines 19040-1, 19041-1, 19042-1,
19043-1 and the like, and can exchange information with each other using the ICS network communication function. The server device is made, for example, by giving a computer an ICS network communication function,
A program for executing a server function runs therein. Reference numeral 19110-1 denotes an FR network, and a conversion unit 19111
-1 and 19112-1 are communication lines of the FR exchange network and I
The interface conversion with the ICS network communication line for transferring the CS network frame is performed, which is the same as that described in the other embodiments. Also, 1
Reference numeral 9900-1 denotes an ATM network, and a conversion unit 19901-1
And 19902-1 describe communication lines and ICs of ATM switching networks.
It performs interface conversion with the ICS network communication line for transferring the S network frame. ICS190
LAN 19600-1, 19601 outside 00-1
-1, 19602-1, 19603-1, 19604
1, 1965-1, and IP terminals 19606-1, 196 having a function of transmitting and receiving an ICS network frame.
07-1 is an embodiment connected.
【0048】<<ICS網サーバの階層構造>>図18乃至
図23を参照して説明する。統括ユーザサービスサーバ
19710−1はユーザサービスサーバ19711−
1、 19712−1に指示を与え、或いは個別の情報報
告させる等の意味で上位の制御権を有し、制御権上位の
意味を図18に木構造状に図示してある。19811−
1は、統括ユーザサービスサーバ19710−1とユー
ザサービスサーバ19711−1との間の情報交換用の
通信路であり、ICS網通信回線や中継装置などから成
る。統括ICS当局サーバ19720−1、統括変換表
サーバ19730−1、統括ドメイン名サーバ1974
0−1、統括リソース管理サーバ19750−1,統括
経路情報サーバ19760−1も同様であり、それぞれ
図19乃至図23に示す。尚、本実施例において、サー
バの木構造の階層は2階層であるが、ICS内部に設置
されるアクセス制御装置や中継装置、サーバ装置などの
数が増えて3階層以上とすることも出来る。経路情報サ
ーバは、中継装置やアクセス制御装置で用いる経路表
を、ICS内部で送受する機能で持たせる。リソース管
理サーバには、中継装置やアクセス制御装置、サーバ装
置の設置状態や障害情報の把握などの管理機能を持たせ
る。<< Hierarchical Structure of ICS Network Server >> A description will be given with reference to FIGS. 18 to 23. The general user service server 19710-1 is a user service server 19711-
1, 19712-1 has an upper control right in the sense of giving an instruction or reporting individual information. The upper control right is shown in a tree structure in FIG. 19811-
Reference numeral 1 denotes a communication path for exchanging information between the general user service server 19710-1 and the user service server 19711-1, which comprises an ICS network communication line, a relay device, and the like. General ICS authority server 19720-1, general conversion table server 19730-1, general domain name server 1974
0-1, the general resource management server 19750-1, and the general route information server 19760-1 are the same as shown in FIGS. 19 to 23, respectively. In this embodiment, the server has two tree structures, but the number of access control devices, relay devices, and server devices installed in the ICS may be increased to three or more. The routing information server has a routing table used by the relay device and the access control device with a function of transmitting and receiving inside the ICS. The resource management server is provided with management functions such as grasping the installation state of the relay device, the access control device, and the server device and the failure information.
【0049】<<ICS運用者によるICS19000−
1の運用>>ICS運用者19960−1や19961−
1は、統括ユーザサービスサーバ19710−1、統括
変換表サーバ19730−1、統括リソース管理サーバ
1950−1、統括経路情報サーバ19760−1に運
用開始などの指示を与え、或いは個別の情報を報告させ
る等によりICS19000−1の運用を容易に行うこ
とができる。<< ICS19000- by ICS operator
Operation 1 >> ICS Operator 19960-1 and 19961-
1 gives an instruction such as operation start to the general user service server 19710-1, the general conversion table server 19730-1, the general resource management server 1950-1, and the general route information server 19760-1, or reports individual information. Thus, the operation of the ICS19000-1 can be easily performed.
【0050】<<ICS当局者によるICS19000−
1の管理>>ICS当局者19950−1は統括ICS当
局サーバ19720−1、統括ドメイン名サーバ197
40−1に運用開始などの指示を与え、或いは個別の情
報を報告させる等によりICS19000−1で用いる
アドレス等の管理を容易に行うことができる。<< ICS19000- by ICS officials
Management of 1 >> ICS official 19950-1 is the supervising ICS authority server 19720-1, supervising domain name server 197
It is possible to easily manage the addresses and the like used in the ICS19000-1 by giving an instruction such as operation start to 40-1 or reporting individual information.
【0051】<<ソケット番号とサーバ>>ICS網サーバ
は、それぞれICSユーザアドレス及びICSネットワ
ークアドレスを有するが、前記各サーバはICSネット
ワークアドレスの他に、TCPやUDP通信プロトコル
で規定されているポート番号を有することが他の実施例
に追加される事項である。つまり、前記各サーバは32
ビットのICSネットワークアドレスと、16ビットの
ポート番号の合計48ビットの数値 (これをソケット番
号という) により識別する。各サーバは、ICS190
00−1の内部で働くそれぞれ特有の機能を有するプロ
グラムを含み、更にサーバの中には後述するように“操
作インタフェース”を有するものもある。ここで、
“操作インタフェース”とは、操作者とキーボードなど
を介して情報交換や各サーバ機能の動作や運用開始など
の指令を送受する機能である。各サーバは、例えばアク
セス制御装置や中継装置にICSネットワークアドレス
を付与し、これら装置の内部にある複数のプログラム
(サーバ) に異なるポート番号を付与して、ソケット番
号により区別する。各サーバは他の実施例で説明してい
るようにICS網通信機能を有し、ICSネットワーク
アドレス及びポート番号を用いて互いに情報交換でき
る。<< Socket Number and Server >> Each ICS network server has an ICS user address and an ICS network address. Having a number is an added matter to other embodiments. That is, each of the servers is 32
It is identified by a total of 48 bits of ICS network address and 16 bits of port number (this is called a socket number). Each server has an ICS 190
00-1 includes programs each having a unique function, and some servers have an "operation interface" as described later. here,
The “operation interface” is a function for transmitting and receiving commands such as information exchange with an operator via a keyboard or the like, operation of each server function, operation start, and the like. Each server assigns an ICS network address to, for example, an access control device or a relay device, and a plurality of programs inside the devices.
Assign a different port number to (server) and distinguish by socket number. Each server has an ICS network communication function as described in the other embodiments, and can exchange information with each other using the ICS network address and the port number.
【0052】<<ユーザのICSへの登録−1:企業間通
信とICS網サーバ>>図16、図17、図24を参照し
て説明する。ICS19000−1の利用申込者192
00−1はICS受付者19940−1にICS加入を
申し込む (手順P100) 。“申込受付データ”はIC
SユーザアドレスICSネットワークアドレス及びIC
Sネームを除いたICSの利用項目であり、例えば要求
識別(企業内通信、企業間通信、仮想専用線接続、IC
S網サーバの区分)や速度クラス、優先度などの通信帯
域条件、課金条件、開域接続条件、料金支払い方法、ユ
ーザ住所氏名 (身元証明データ) 、署名条件、暗号条件
等であり、これら利用項目についての意味は他の実施例
で説明している。ICS受付者19940−1は、前記
“申込受付データ”をユーザサービスサーバ1971
1−1に“操作インタフェース″を介して投入して、
“申込受付データ”を利用者データベース19611−
1に格納する (手順P110) 。次にユーザサービスサ
ーバ19711−1は、ICS当局サーバ19721一
1にそのICSユーザアドレスと、ICSネットワーク
アドレス及びICSネームとをICS網通信機能を用い
て要求する (手順P120)。ICS当局サ一バ1972
1−1は、要求された前記ICSアドレスやICSネー
ムを、データベース19621−1の内部に保持してい
るICSネットワークアドレス割当記録表19622−
1 (図25)、ICSユーザアドレス割当記録表1962
3−1 (図26) を用いて割当て(手順P130)、そ
の割当結果を前記割当表に記録し、更に割り当てた結果
をユーザサ−ビスサーバ19711−1に返す(手順P
140)。ユ−ザサービスサーバ19711−11は、
ICS当局サーバ19721−1から得た割当結果を、
利用者データベース19611−1に格納する (手順P
150)。図25はICSネットワークアドレス割当記
録表19622−1の一例であり、この表の第1行目に
は、ICSネットワークアドレス“7700”をノ一ド
識別記号ACU−1のICS論理端子識別記号LT−0
01に割り当てたこと、割当先識別記号はuser−1
であり、割当日は98年4月1日の例であり、ノード識
別記号ACU−1はアクセス制御装置19300−1を
指すことを予め定めてある。また、この表の第3行目に
は、ICSネットワークアドレス“9630をノード識
別記号SVU−1のポート番号“620”に割り当てた
こと、割当先識別記号はSv−001であり、割当日は
98年2月1日の例であり、ノード識別記号SVU−1
はサーバ装置19530−1を指すことを予め定めてあ
る。<< Registration of User to ICS-1: Inter-Company Communication and ICS Network Server >> A description will be given with reference to FIGS. 16, 17, and 24. Applicant 192 for ICS19000-1
00-1 applies to the ICS receiver 19940-1 for ICS participation (procedure P100). "Application acceptance data" is IC
S user address ICS network address and IC
The ICS usage items excluding the S name are, for example, request identification (intra-company communication, inter-company communication, virtual private line connection, IC
Communication network conditions such as S network server classification), speed class, priority, etc., charging conditions, open connection conditions, fee payment method, user name and address (identification data), signature conditions, encryption conditions, etc. The meaning of the items has been described in other embodiments. The ICS receptionist 19940-1 stores the “application reception data” in the user service server 1971.
1-1 through the “operation interface”
"Application reception data" is stored in the user database 19611-
1 (procedure P110). Next, the user service server 19711-1 requests the ICS authority server 19721-11 for its ICS user address, ICS network address and ICS name using the ICS network communication function (procedure P120). ICS officials 1972
1-1 is an ICS network address assignment record table 19622 holding the requested ICS address and ICS name in the database 19621-1.
1 (FIG. 25), ICS user address assignment record table 1962
3-1 (FIG. 26), the assignment is made (procedure P130), the assignment result is recorded in the assignment table, and the assignment result is returned to the user service server 19711-1 (procedure P).
140). The user service server 19711-11 is
The assignment result obtained from the ICS authority server 19721-1 is
Store in user database 19611-1 (procedure P
150). FIG. 25 shows an example of the ICS network address assignment record table 19622-1. In the first row of the table, the ICS network address “7700” is stored in the ICS logical terminal identification code LT- of the node identification code ACU-1. 0
01 and the assignment destination identification symbol is user-1
The assignment date is an example of April 1, 1998, and it is predetermined that the node identification code ACU-1 indicates the access control device 19300-1. In the third row of the table, the ICS network address “9630” is assigned to the port number “620” of the node identification code SVU-1, the allocation destination identification code is Sv-001, and the allocation date is 98 Is the example of February 1, 2002, and the node identification symbol SVU-1
Indicates the server device 19530-1 in advance.
【0053】図26はICSユーザアドレス割当記録表
の一例であり、この表の第1行名には、ICSユーザア
ドレス“4610”にICSネーム(ICSドメイン名
ともいう)の“ddl.ccl.bbl.aal.j
p”を割り当てたこと、その要求識別の値は“2”であ
り、割当先識別記号はuser- 1、割当日は98年4月1
日の例である。更に、この表の第4行目には、ICSユ
ーザアドレス“1200”にICSネームの“rrl.
qq.pp.jp”を割り当てたこと、その要求識別の
値は“4”であり、割当先識別記号はSv−001、割
当日は98年2月1日の例である。ユーザサービスサー
バ19711−1は、利用申込者19200−1の申込
内容と取得したICSネットワークアドレスをアクセス
制御装置19300−1内部の変換表19301−1に
書き込むように、ICS網通信機能を介して変換表サー
バ19731−1に情報提供する(手順P160)。提
供する内容は、発信ICSネットワークアドレス、送信
者ICSユーザアドレス、要求識別、速度クラス、優先
度、署名条件、暗号条件、開域クラスなど、他の実施例
で説明している変換表への登録項目である。尚、前述し
たICSネットワークアドレス及びICSユーザアドレ
スは要求識別の値が“2”、つまり企業間通信の場合
は、発信ICSネットワークアドレス及び送信者ICS
ユーザアドレスとして登録する。要求識別の値が
“4”、つまりICS網サーバの場合は、着信ICSネ
ットワークアドレス及び受信者ICSユーザアドレスと
して登録する。変換表サーバ19731−1は、変換表
19301−1に上記内容を追加する(手順P170)
。着信ICSネットワークアドレスと受信者ICSユ
ーザアドレスは、この時点では変換表19301−1に
登録せず、本実施例の中で後述する“通信相手の登録”
において変換表19301−1に登録する。FIG. 26 shows an example of the ICS user address assignment record table. The first line of the table contains the ICS user address “4610” and the ICS name (also called ICS domain name) “ddl.ccl.bbl”. .Aal.j
"p" is assigned, the value of the request identification is "2", the assignment destination identification symbol is user-1, and the assignment date is April 1, 1998.
It is an example of the day. Further, in the fourth row of the table, the ICS user address “1200” is added to the ICS name “rrl.
qq. pp. jp ", the request identification value is" 4 ", the allocation destination identification code is Sv-001, and the allocation date is February 1, 1998. The user service server 19711-1 is Provide information to the conversion table server 19731-1 via the ICS network communication function so as to write the application content of the use applicant 19200-1 and the acquired ICS network address to the conversion table 1931-1 in the access control device 19300-1. (Procedure P160) The contents to be provided are described in other embodiments, such as the originating ICS network address, sender ICS user address, request identification, speed class, priority, signature condition, encryption condition, and open class. The ICS network address and ICS user address described above have a request identification value of “2”. Ri For enterprise communications originating ICS network address and sender ICS
Register as a user address. If the value of the request identification is “4”, that is, the ICS network server, it is registered as the destination ICS network address and the recipient ICS user address. The conversion table server 19731-1 adds the above content to the conversion table 1931-1 (procedure P170).
. At this point, the incoming ICS network address and the recipient ICS user address are not registered in the conversion table 1931-1, and the "registering of communication partner" described later in the present embodiment.
In the conversion table 19301-1.
【0054】次に変換表サーバ19731−1は、IC
Sドメイン名サーバ19641−1にICSネットワー
クアドレス、ICSユーザアドレス及びICSネームを
通知する (手順P180)。ICSドメイン名サーバ19
741−1は、その内部のデータベース19641−1
に前記受信したICSネットワークアドレス、ICSユ
ーザアドレス及びICSネームを書き込んで保持し(手
順P190)、書き込み完了を変換表サーバ19731
−1に報告する(手順P200)。 変換表サーバ197
31−1はこの報告を確認し (手順P210) 、前記一
連の手続きの終了をユーザサービスサーバ19711−
1に報告し(手順P220)、ユーザサービスサーバ1
9711−1はこの報告を確認し(手順P230)、割
当結果であるICSユーザアドレスとICSネームを利
用申込者に知らせる (手順P240) 。尚、ICSネッ
トワークアドレスはICS内部のみで使うため利用申込
者には知らせない。また、ICS網サーバの場合、つま
り要求識別の値が“4”の場合、ユーザサービスサーバ
19711ー1は手順P160においてICS1900
0−1の内部の全ての変換表サーバに通知して、全ての
アクセス制御装置の変換表に登録を要求する。Next, the conversion table server 19731-1 executes the IC
It notifies the S domain name server 19641-1 of the ICS network address, ICS user address and ICS name (procedure P180). ICS domain name server 19
741-1 is an internal database 19641-1.
The ICS network address, the ICS user address, and the ICS name received are written and stored (procedure P190).
-1 (procedure P200). Conversion table server 197
31-1 confirms this report (procedure P210), and notifies the user service server 19711- of completion of the series of procedures.
1 (procedure P220), and the user service server 1
9711-1 confirms this report (procedure P230), and notifies the use applicant of the ICS user address and ICS name as the allocation result (procedure P240). Since the ICS network address is used only inside the ICS, the use applicant is not notified. Further, in the case of the ICS network server, that is, when the value of the request identification is “4”, the user service server 19711-1 sends the ICS 1900
It notifies all conversion table servers inside 0-1 and requests registration in the conversion tables of all access control devices.
【0055】<<統括変換表サーバによる変換表の書換え
管理>>図24の下側の手順P800乃至960、図1
6、図17、図20を参照して説明する。統括変換表サ
ーバ19730−1は変換表サーバ19731−1に対
して変換表19301−1の内容、例えば速度クラス優
先度、発信ICSネットワークアドレス、その他変換表
の一部乃至全項目についての書き換えを指示し(手順P
800)、変換表サーバ19731−1はこの指示に従
って変換表19301−1の内容を変更する(手順P8
10)。また、ドメイン名サーバ19741−1にIC
Sネットワークアドレス等の書き換えを指示し(手順P
820)、ドメイン名サーバ19741−1はこの指示
に従ってその内部表を更新し(手順P830)、結果を
変換表サーバ19731−1に報告して(手順P84
0)、変換表サーバ19731−1が確認し(手順P8
50)、統括変換表サーバ19730−1に報告する
(手順P860)。また、統括変換表サーバ19730
−1はユーザサービスサーバ19711−1に対して利
用者データベース19611−1の内容、例えば速度ク
ラスや、ICSネットワークアドレス、その他の項目に
ついて書き換えを指示し(手順P900)、ユーザサー
ビスサーバ19711−1はこの指示に従って、利用者
データベース19611−1の内容を更新する(手順P
910)。また、ICS当局サーバ19721−1に不
要となったICSネットワークアドレスやICSユーザ
アドレス、ICSネームを返却し、或いは新規要求を伝
え(手順P920)、ICS当局サーバ19721−1
はこの指示に従って、そのICSネットワークアドレス
割当記録表19622−1やICSユーザアドレス割当
記録表19623−1を更新し(手順P930)、その
結果をユーザサービスサーバ19711−1に報告して
(て順P940)、ユーザサービスサーバ19711−
1が確認し(手順P950)、統括変換表サーバ197
30−1に報告する(手順P960)。<< Rewrite Management of Conversion Table by Integrated Conversion Table Server >> Procedures P800 to 960 in the lower part of FIG. 24, FIG.
This will be described with reference to FIGS. The general conversion table server 19730-1 instructs the conversion table server 19731-1 to rewrite the contents of the conversion table 1931-1, for example, the speed class priority, the originating ICS network address, and some or all items of the conversion table. (Procedure P
800), the conversion table server 19731-1 changes the contents of the conversion table 1931-1-1 according to this instruction (procedure P8).
10). Also, the domain name server 19741-1 has an IC
Instruct rewriting of S network address etc. (procedure P
820), the domain name server 19741-1 updates its internal table according to this instruction (procedure P830), and reports the result to the conversion table server 19731-1 (procedure P84).
0), the conversion table server 19731-1 confirms (procedure P8)
50), and report it to the overall conversion table server 19730-1 (procedure P860). Also, the general conversion table server 19730
-1 instructs the user service server 19711-1 to rewrite the contents of the user database 19611-1, for example, the speed class, the ICS network address, and other items (procedure P900). According to this instruction, the contents of the user database 19611-1 are updated (procedure P
910). Further, the ICS authority server 19721-1 returns the unnecessary ICS network address, ICS user address, and ICS name or transmits a new request (procedure P920), and the ICS authority server 19721-1.
Updates the ICS network address assignment record table 19622-1 and the ICS user address assignment record table 19623-1 in accordance with this instruction (procedure P930), and reports the result to the user service server 19711-1 (in order P940). ), User service server 19711-
1 (procedure P950), and the overall conversion table server 197
30-1 (procedure P960).
【0056】以上の説明において、統括変換表サーバ1
9730−1は、1番目にユーザサービスサーバ197
11−1を呼び出して前記手順P900乃至P960を
実行し、2番目に変換表サーバ19731−1を呼出し
て、前記手順P800乃至P860を実行することも出
来る。このようになっているから、ICS運用者199
60−1は統括変換表サーバ19730−1にアクセス
制御表の内容の書き換え要求を指示することにより、ア
クセス制御装置の内部の変換表とこれに付随するアドレ
ス情報等を管理するドメイン名サーバやICS当局サー
バと情報交換し、整合性のある変換表の内容の書き換え
の管理、つまりICS19000−1内部のアクセス制
御装置の全ての変換表の更新管理を容易に行うことがで
きる。In the above description, the overall conversion table server 1
9730-1 is the first user service server 197
It is also possible to execute the procedures P900 to P960 by calling 11-1 and secondly invoke the conversion table server 19731-1 to execute the procedures P800 to P860. Because of this, the ICS operator 199
60-1 instructs the general conversion table server 19730-1 to request a rewriting of the contents of the access control table, and thereby a domain name server or an ICS that manages the conversion table inside the access control device and address information associated with the conversion table. By exchanging information with the authority server, it is possible to easily manage the rewriting of the contents of the consistent conversion table, that is, update management of all the conversion tables of the access control device inside the ICS19000-1.
【0057】<<ユーザ通信相手登録>>図30を用いて説
明する。ICS19000−1の利用申込者19200
−1は、ICS受付者19940−1に通信相手のドメ
イン名を添えて通信相手登録を申し込む (手順P30
0)。ICS受付者19940−1はこの通信相手のドメ
イン名を受付け (手順P310)、変換表サーバ1973
1−1に送信する (手順P320) 。変換表サーバ19
731−1はドメイン名サーバ19740−1,197
42−1等と情報交換し(手順P330,P331)、
問い合わされた通信相手のドメイン名に対応するICS
ネツトワークアドレスとICSユーザアドレスとを取得
して、変換表19301−1の内容を更新し (手順P3
40) 、結果を報告する (手順P350,P360)。更
新した結果を変換表19301−2に示す。ここで取得
したICSネットワークアドレスは着信ICSネットワ
ークアドレスとし、ICSユーザアドレスは受信者IC
Sユーザアドレスとして、それぞれ図31に示すような
変換表に登録してある。尚、ICS網サーバの楊合、着
信ICSネットワークアドレス及び受信者ICSユーザ
アドレスの欄は空欄のままである。<< User Communication Partner Registration >> This will be described with reference to FIG. Applicant 19200 for ICS19000-1
-1 applies to ICS receiver 19940-1 for communication partner registration with the domain name of the communication partner (procedure P30
0). The ICS receiver 19940-1 receives the domain name of this communication partner (procedure P310), and converts the conversion table server 1973.
1-1 is transmitted (procedure P320). Conversion table server 19
731-1 is a domain name server 19740-1, 197
Information exchange with 42-1 etc. (procedures P330, P331),
ICS corresponding to the domain name of the contacted communication partner
The network address and the ICS user address are acquired, and the contents of the conversion table 1931-1 are updated (procedure P3
40), and report the result (procedures P350, P360). The updated result is shown in a conversion table 1931-2. The obtained ICS network address is the incoming ICS network address, and the ICS user address is the recipient IC.
Each of the S user addresses is registered in a conversion table as shown in FIG. Note that the columns of the ICS network server, the incoming ICS network address, and the recipient ICS user address are left blank.
【0058】<<ユーザのICSへの登録−2:企業内通
信と仮想専用線>>図32を参照して説明する。企業内通
信の揚合、前述の企業間通信と異なる点は、ICSユー
ザアドレスを提出することとICSネームは使えないこ
とであり、従ってICSネームの割当がないこと、ま
た、ICSネームを使うための手順(P180,P19
0,P200相当の手順) が存在しない点である。先ず
ICS19000−1の利用申込者19200−1は、
ICS受付者19940−1にICS加入を申し込む
(手順P400) 。 “申込受付データ"はICSネット
ワークアドレス及びICSネームを除いたICSの利用
項目であり、例えばICSユーザアドレス、例えば要求
識別(企業内通信、企業間通信、仮想専用線接続、IC
S網サーバの区分)や、速度クラスや優先度など前記企
業間通信と同様である。ICSユーザアドレスは、送信
者ICSユーザアドレス及び受信者ICSユーザアドレ
ス共、更に1以上複数組を提示する。また、仮想専用線
接続の場合、送信者ICSユーザアドレス及び受信者I
CSユーザアドレスを提示しないことが企業内通信の場
合と異なる。<< Registration of User to ICS-2: Intra-Company Communication and Virtual Private Line >> A description will be given with reference to FIG. The difference between the intra-company communication and the above-mentioned inter-company communication is that the ICS user address is submitted and the ICS name cannot be used. Therefore, there is no ICS name assigned, and the ICS name is used. Procedure (P180, P19
0, P200). First, the ICS19000-1 user 19200-1
Apply for ICS subscription to ICS receptionist 19940-1
(Procedure P400). The “application reception data” is an ICS usage item excluding the ICS network address and the ICS name. For example, an ICS user address, for example, a request identification (intra-company communication, inter-company communication, virtual private line connection, IC
This is the same as the inter-company communication described above, such as S network server classification), speed class, and priority. As the ICS user address, at least one set of the sender ICS user address and the receiver ICS user address is presented. In the case of a virtual leased line connection, the sender ICS user address and the receiver I
Not presenting the CS user address is different from the case of intra-company communication.
【0059】ICS受付者19940−1は、前記“申
込受付データ”をユーザサービスサーバ19711−1
に“操作インタフェース″を介して投入して、“申込受
付データ”を利用者データベース19611−1に格納
する (手順P410)。次に、ユーザサービスサーバ19
711−1は、ICS当局サーバ19721ー1にその
ICSユーザアドレス、ICSネットワークアドレス及
びICSネームをICS網通信機能を用いて要求する
(手順P420)。ICS当局サーバ19721−1は前
述の手順P130と同様にしてICSネットワークアド
レスのみを割当て(手順P430) 、その割当結果を前
記割当表に記録し、更に割り当てた結果をユーザサービ
スサーバ19711−1に返す(手順P440)。ユー
ザサービスサーバ19711−1は、ICS当局サーバ
19721−1から得た割当結果を利用者データベース
19611−1に格納する(手順P450)。ユーザサ
ービスサーバ19711−1は、前記申込み内容と取得
したICSネットワークアドレスとを変換表サーバ19
731−1に知らせ(手順P460)ると、変換表サー
バ19731−1は変換表19301に登録し(手順P
370)、登録完了を報告する (手順P480,P49
5) 。図33は、変換表19301に企業内通信と仮想
専用線の登録を行った例を示している。The ICS receiver 19940-1 stores the “application reception data” in the user service server 19711-1.
Is input through the "operation interface", and the "application reception data" is stored in the user database 19611-1 (procedure P410). Next, the user service server 19
The 711-1 requests the ICS authority server 19721-1 for its ICS user address, ICS network address and ICS name using the ICS network communication function.
(Procedure P420). The ICS authority server 19721-1 allocates only the ICS network address in the same manner as the above-mentioned procedure P130 (procedure P430), records the result of the assignment in the above-mentioned assignment table, and returns the result of the assignment to the user service server 19711-1. (Procedure P440). The user service server 19711-1 stores the assignment result obtained from the ICS authority server 19721-1 in the user database 19611-1 (procedure P450). The user service server 19711-1 converts the contents of the application and the acquired ICS network address into the conversion table server 19
7373-1 (procedure P460), the conversion table server 19731-1 registers it in the conversion table 19301 (procedure P460).
370), and report the completion of registration (procedures P480, P49)
5). FIG. 33 shows an example in which intra-company communication and registration of a virtual leased line are performed in the conversion table 19301.
【0060】<<ドメイン名サーバの説明>>図30の説明
でドメイン名サーバに関する手順P330,P331に
関して、図34を参照して4階層の例を説明する。ドメ
イン名“root”を対象とするドメイン名サーバの内
部表19600−1のICSネットワークアドレスは
“9500”であり、その下位にドメイン名“al”、
“a2”、“a3"・・・が存在し、例えばドメイン名
“a1”を扱うドメイン名サーバの所在するICSネッ
トワークアドレスが“9610”、ポート番号が“44
0”であることを示している。ドメイン名 “a1"を対
象とするドメイン名サーバの内部表19610 −1の
ICSネットワークアドレスは“9610”であり、そ
の下位にドメイン名“bl”、“ b2″、“ b3″・
・・が存在し、例えばドメイン名 “b2"を扱うドメイ
ン名サーバの所在するICSネットワークアドレスが
“9720”、ポート番号が“440”であることを示
している。ドメイン名“b2”を対象とするドメイン名
サーバの内部表19620−1のICSネットワークア
ドレスは“9720”であり、その下位にドメイン名
“c4”、“c5”、 “c6”・・・が存在し、例えば
ドメイン名“c5″は端点欄の表示が“YES” であ
ることからその下位にドメイン名が存在せず、この例で
はICSネーム“c5.b2.al.” に対応するI
CSネットワークアドレスが“9720”であり、IC
Sユーザアドレスが“4510”であることを示してい
る。なお、ドメイン名サーバの内部表19620−1の
レコード、つまりICSネーム(ICSドメイン名)と
ICSネットワークアドレスと、ICSユーザアドレス
“4610”との組み合わせを含むひとまとまりのデー
タを特にドメイン名サーバの“資源レコード”と呼ぶ。<< Description of Domain Name Server >> Referring to FIG. 34, an example of four layers will be described with reference to FIG. 34 for the procedures P330 and P331 relating to the domain name server. The ICS network address of the internal table 19600-1 of the domain name server for the domain name "root" is "9500", and the domain names "al" and
"A2", "a3",... Exist. For example, the ICS network address where the domain name server handling the domain name "a1" is located is "9610", and the port number is "44".
The ICS network address of the internal table 19610-1 of the domain name server for the domain name "a1" is "9610", and the domain names "bl" and "b2" are subordinate thereto. ”,“ B3 ”
Exists, for example, indicating that the ICS network address where the domain name server handling the domain name “b2” is located is “9720” and the port number is “440”. The ICS network address of the internal table 19620-1 of the domain name server for the domain name "b2" is "9720", and the domain names "c4", "c5", "c6", etc. exist below the ICS network address. However, for example, in the domain name "c5", since the display of the end point column is "YES", no domain name exists below the domain name. In this example, the I name corresponding to the ICS name "c5.b2.al."
CS network address is "9720" and IC
This indicates that the S user address is “4510”. Note that a record of the internal table 19620-1 of the domain name server, that is, a set of data including a combination of the ICS name (ICS domain name), the ICS network address, and the ICS user address "4610" is written in the "name of the domain name server". Resource record ".
【0061】<<ドメイン名サーバの呼び出し>>図38を
参照して、変換表サーバ19630−1がドメイン名サ
ーバ19640−1、19650−1,19660−1
を呼び出してドメイン名“c5.b2.al.”に対応
する、ICSネットワークアドレス及びICSユーザア
ドレスを検索する手順を説明する。変換表サーバ196
30−1は、この変換表の内部のリゾルバ19635−
1にドメイン名“c5.b2.al.”を入力する。リ
ゾルバ19635−1は、ICS網通信機能を用いて
“al”を含むICSフレーム19641−1をICS
ドメイン名サーバ19640−1へ送ると、“a1”用
ICSドメイン名サーバのICSネットワークアドレス
“9610”を含むICSフレーム19642−1が返
信される。次に、リゾルバ19635−1は、“b2”
を含むICSフレーム19651−1をICSドメイン
名サーバ19650−1ヘ送ると、“b2”用ICSド
メイン名サーバのICSネットワークアドレス“972
0”を含むICSフレーム19652−1が返信され
る。次に、リゾルバ19635−1は “c5"を含むI
CSフレーム19661−1をICSドメイン名サーバ
19660−1へ送ると、 “c5"のICSネット ワ
ークアドレス“9820”とICSユーザアドレス“4
520”を含むICSフレーム19662−1が返信さ
れる。以上の手続きにより、変換表サーバ19630−
1はドメイン名“c5.b2.al.” に対応するI
CSネットワー クアドレス“9820”とICSユー
ザアドレス“4520”を取得する。<< Calling of Domain Name Server >> Referring to FIG. 38, conversion table server 19630-1 changes domain name servers 19640-1, 19650-1, and 19660-1.
The procedure for calling the ICS network address and the ICS user address corresponding to the domain name "c5.b2.al." Conversion table server 196
30-1 is a resolver 19635- inside the conversion table.
1. Enter the domain name "c5.b2.al." Re
The resolver 19635-1 uses the ICS network communication function to convert the ICS frame 19641-1 containing "al"
When sent to the domain name server 19640-1, an ICS frame 19642-1 including the ICS network address "9610" of the ICS domain name server for "a1" is returned. Next, the resolver 19635-1 sets “b2”
Is sent to the ICS domain name server 19650-1, the ICS network address “972” of the ICS domain name server for “b2” is sent.
An ICS frame 19652-1 containing a "0" is returned.
When the CS frame 19661-1 is sent to the ICS domain name server 19660-1, the ICS network address “9820” of “c5” and the ICS user address “4
An ICS frame 19662-1 containing 520 "is returned. With the above procedure, the conversion table server 19630-
1 is an I corresponding to the domain name “c5.b2.al.”
Acquire the CS network address “9820” and the ICS user address “4520”.
【0062】<<IP端末からの変換表の書き換え>>図3
9及び図40を参照して説明する。ドメイン名“c5.b
2.al."を含むICSユーザフレームを、IP端末19
608−1から変換表サーバ19731−1へ送信する
(手順P500) 。変換表サーバ19731−1は、ド
メイン名サーバに問い合わせ (手順P510) 、ドメイ
ン名サーバはドメイン名 “c5.b2.al"に対応するI
CSネットワークアドレス “9820"とICSユーザ
アドレス “4520"を検索して取得し(手順P52
0)、変換表サーバ19731−1へ 返信すると (手
順P53O)、変換表サーバは変換表19301−1に書
き込み (手順P540)、IP端末19608−1へ報告
する (手順P550) 。この手順において、ICSネッ
トワ一クアドレス “9820"は着信ネットワークアド
レスとし、ICSユーザアドレス“4520"は受信者
ICSユーザアドレスとし、書き換えられた変換表を図
28に示す。尚、図28は、図27に含まれる要求識別
に対応する変換表の記載内容を省略している。次に、I
P端末19608−1から、変換表19301−1Xの
登録内容について、速度クラスを“2"に変更する指定
を含むICSユーザフレームを変換表サーバ19731
−1へ送信する (手順P600) 。変換表サーバ197
31−1は、変換表19301−1Xの登録内容を指定
に従って速度クラス“2″に書換え (手順P610)、I
P端末19608−1に報告する(手順P620)。こ
の手順によって書き換えられた変換表を19301−Y
(図29) に示す。<< Rewriting Conversion Table from IP Terminal >> FIG.
9 and FIG. 40. Domain name "c5.b
2. The ICS user frame including "al."
608-1 to the conversion table server 19731-1
(Procedure P500). The conversion table server 19731-1 inquires of the domain name server (procedure P510), and the domain name server returns the I corresponding to the domain name “c5.b2.al”.
Search and acquire the CS network address “9820” and the ICS user address “4520” (procedure P52
0), when replying to the conversion table server 19731-1 (procedure P53O), the conversion table server writes in the conversion table 1931-1 (procedure P540) and reports it to the IP terminal 19608-1 (procedure P550). In this procedure, the ICS network address “9820” is the destination network address, the ICS user address “4520” is the recipient ICS user address, and FIG. 28 shows a rewritten conversion table. FIG. 28 omits the description contents of the conversion table corresponding to the request identification included in FIG. Next, I
From the P terminal 19608-1, the ICS user frame including the designation to change the speed class to "2" is registered in the conversion table 1931-1X.
-1 (procedure P600). Conversion table server 197
31-1 rewrites the registered contents of the conversion table 1931-1X to the speed class "2" in accordance with the designation (procedure P610).
It reports to P terminal 19608-1 (procedure P620). The conversion table rewritten by this procedure is expressed as 19301-Y
(FIG. 29).
【0063】<<アクセス制御装置間の端末の移動>>IC
Sユーザアドレス割当記録表19623−1の実施例に
みられるように、この表の第1行目は、ICSユーザア
ドレス“4610”にICSネーム(ICSドメイン名
とも言う)の“dd1.cc1.bb1.aa1.j
p”を割り当てており、ICSユーザアドレスとICS
ネームとを保持していることが特徴である。例えばIC
Sユーザアドレス“4610”を有する端末19608
−1(図16)を、アクセス制御装置19300−1か
らアクセス制御装置19320−1(図17)に移動し
て、例えばこの端末に新しいICSネットワークアドレ
ス“7821”を割当てた場合、変換表19321−1
の内部には発信ICSネットワークアドレス“782
1”と送信者ICSユーザアドレス“4610”とが対
になって登録されることになる。この場合、ICSネー
ムの“dd1.cc1.bb1.aa1.jp”は、I
CSユーザアドレス割当記録表19623−1により規
定されているようにICSユーザアドレス“4610”
と対になっており、ICSネームが変更されることはな
い。ドメイン名サーバ内部のICSネーム“dd1.c
c1.bb1.aa1.jp”と、ICSネットワーク
アドレス“7700”と、ICSユーザアドレス“46
10”との組合わせを含む資源レコードは、ICSネー
ム“dd1.cc1.bb1.aa1.jp”と、IC
Sネットワークアドレス“7821”と、ICSユーザ
アドレス“4610”とに変更される。つまり、ICS
ネットワークアドレス“7700”は他のアドレス“7
821”に書き換えられるが、ICSネーム“dd1.
cc1.bb1aa1.jp”とICSユーザアドレス
“4610”とは書き換えられない。要約すると、IC
S当局サーバのICSユーザアドレス割当管理表及びド
メイン名サーバの資源レコードは、ICSユーザアドレ
スとICSネームとを保持しており、その一方だけを変
更することはない。これによって、アクセス制御装置間
で端末を移動したとき、この端末のICSユーザアドレ
スとICSネームを変更しなくて良い。 (上記他の実施例:ユーザによるICSユーザアドレス
の決定)前記実施例において、ユーザがICSユーザア
ドレスを決めるように変更したものである。つまり、ユ
ーザ(利用申込者19200−1)がICS19000
−1へ利用申し込みするとき、ICSユーザアドレスを
追加する。ICS受付者19940−1は、申込受付デ
ータに、ICSユーザアドレスを新たに含める。また、
ICS当局サーバ19711−1は、ユーザが申出たI
CSユーザアドレスをICSユーザアドレス割当表19
623−1に記憶する。以上の方法により、ユーザは自
らのICSユーザアドレスを自分で決められ、自由度が
向上する。<< Moving Terminal Between Access Control Devices >> IC
As can be seen from the example of the S user address assignment record table 19623-1, the first line of this table indicates that the ICS user address "4610" contains the ICS name (also called the ICS domain name) "dd1.cc1.bb1". .Aa1.j
p ”is assigned, and the ICS user address and ICS
It is characterized by holding a name. For example, IC
Terminal 19608 with S-user address "4610"
-1 (FIG. 16) is moved from the access control device 19300-1 to the access control device 19320-1 (FIG. 17). For example, when a new ICS network address “7821” is assigned to this terminal, the conversion table 19321- 1
Inside the transmission ICS network address "782"
1 and the sender ICS user address "4610" are registered as a pair, in which case the ICS name "dd1. cc1. bb1. aa1. jp ”is I
ICS user address "4610" as specified by CS user address assignment record table 19623-1
And the ICS name is not changed. ICS name inside the domain name server "dd1.c
c1. bb1. aa1. jp ", the ICS network address" 7700 ", and the ICS user address" 46 ".
The resource record including the combination with the ICS name “dd1. cc1. bb1. aa1. jp ”and IC
It is changed to the S network address “7821” and the ICS user address “4610”. That is, ICS
The network address “7700” is replaced by another address “7
821 ”, but the ICS name“ dd1.
cc1. bb1aa1. jp ”and the ICS user address“ 4610 ”are not rewritten.
The ICS user address assignment management table of the S authority server and the resource record of the domain name server hold the ICS user address and the ICS name, and only one of them is not changed. Thus, when the terminal is moved between the access control devices, the ICS user address and the ICS name of the terminal need not be changed. (Another Embodiment: Determination of ICS User Address by User) In the above embodiment, a modification is made so that the user determines the ICS user address. That is, the user (application applicant 19200-1) is
When subscribing to -1, the ICS user address is added. The ICS receiver 19940-1 newly includes the ICS user address in the application reception data. Also,
The ICS authority server 19711-1 stores the I
CS user address to ICS user address assignment table 19
623-1. By the above method, the user can determine his / her own ICS user address by himself and the degree of freedom is improved.
【0064】実施例−4(認証サーバによる課金):本
実施例は認証サーバを用いて課金する方法に関するもの
であり、IP端末は、ICS網内の適宜に選んだ“IP
端末を接続するアクセス制御装置”に接続して用いる。
IP端末を接続するアクセス制御装置のうち、拠点とし
て用いるIP端末を“ホームIP端末”、旅行先に携帯
するなどホームIP端末から他の場所に移動して用いる
IP端末を“移動先IP端末”と呼ぶ。なお、本発明で
開示する課金方法では、ホームIP端末と移動先IP端
末との間に差異が無いのが特徴である。Embodiment 4 (Charging by Authentication Server): This embodiment relates to a method of charging by using an authentication server, and an IP terminal selects an appropriately selected “IP” in an ICS network.
It is used by connecting to an access control device that connects terminals.
Among the access control devices that connect the IP terminals, the IP terminal used as a base is a “home IP terminal”, and the IP terminal used by moving from a home IP terminal to another place, such as being carried to a travel destination, is a “destination IP terminal”. Call. The billing method disclosed in the present invention is characterized in that there is no difference between the home IP terminal and the destination IP terminal.
【0065】本実施例の説明において、a‖bは、デー
タaとデータbとを並べて得られるデータ(連結デー
タ)を表わす。関数y=Ei(k,x)は暗号化関数乃
至データ圧縮関数であり、暗号化関数のとき、yは暗号
文、kは暗号鍵、xは圧縮される前のデータである。i
は、関数を他と区別する関数番号(i=1,2,…)で
ある。In the description of this embodiment, a‖b represents data (concatenated data) obtained by arranging data a and data b. The function y = Ei (k, x) is an encryption function or a data compression function. In the case of an encryption function, y is a cipher text, k is an encryption key, and x is data before being compressed. i
Is a function number (i = 1, 2,...) For distinguishing the function from the others.
【0066】<<全体の構成>>図41及び図42は、本実
施例による認証サーバを用いて課金する方法の全体の概
略構成を示しており、ICS21000−2は、アクセ
ス制御装置21010−2、21020−2、2103
0−2、21040−2、21050−2、21060
−2、中継装置21080−2、21081−2、21
082−2、21083−2、認証サーバ21100−
2、21101−2、21102−2、21103−
2、ドメイン名サーバ21130−2、21131−
2、21132−2、21133−2、ユーザサービス
サーバ21250ー2、ICS当局サーバ21260−
2を含む。また、アクセス制御装置21010−2は変
換表21013−2、変換表サーバ21016−2、接
続サーバ21018−2を含み、アクセス制御装置21
020−2は変換表21023−2、変換表21026
−2、接続サーバ21028を含む。接続サーバ210
18−2及び21028−2にはICSユーザアドレ
ス”6310”が付与されており、ICS21000−
2の外部で使用されるIP端末を適宜に選んだアクセス
制御装置に接続する機能を有する。変換表サーバ210
16−2は変換表21013−2の内容を書き換える機
能を有し、変換表サーバ21026−2は変換表210
23−2の内容を書き換える機能を有する。LAN21
150−2はホームIP端末21151−2を含み、L
AN21160−2はIP端末21161−2を含み、
21170−2はIP端末である。移動先IP端末21
200−2は、ホームIP端末21151−2をこの位
置に移動したものである。以下に図43を参照して説明
する。<< Overall Configuration >> FIGS. 41 and 42 show the overall schematic configuration of a method of charging using the authentication server according to the present embodiment. , 21020-2, 2103
0-2, 21040-2, 21050-2, 21060
-2, relay devices 21080-2, 21081-2, 21
082-2, 21083-2, authentication server 21100-
2, 2101-2, 211102-2, 21103-
2. Domain name server 21130-2, 21131
2, 211132-2, 21133-2, user service server 21250-2, ICS authority server 21260-
2 inclusive. The access control device 21010-2 includes a conversion table 21013-2, a conversion table server 21016-2, and a connection server 21018-2.
020-2 is a conversion table 21023-2, a conversion table 21026
-2, including a connection server 21028. Connection server 210
The ICS user address “6310” is assigned to 18-2 and 21028-2.
2 has a function of connecting an externally used IP terminal to an access control device appropriately selected. Conversion table server 210
16-2 has a function of rewriting the contents of the conversion table 21013-2.
It has a function of rewriting the contents of 23-2. LAN21
150-2 includes a home IP terminal 211151-2;
AN 21160-2 includes an IP terminal 21161-2,
21170-2 is an IP terminal. Destination IP terminal 21
Reference numeral 200-2 denotes the home IP terminal 21115-2 moved to this position. This will be described below with reference to FIG.
【0067】<<IP端末の利用申込み>>IP端末212
00−2の所有者は、ICS利用申込者21270−2
としてユーザサービスサーバ21250−2を経由して
そのパスワードPWを提示し、更にICS当局サーバ2
1260−2にICSドメイン名とICSユーザアドレ
スを申し込む(手順:T10、T20)。ICS当局サ
ーバ21260−2は、IP端末21200−2を使う
ためにICS21000−2の内部で唯一のルールでI
CSドメイン名”c1,b1.a1.”を付与する。こ
の結果、ホームIP端末21151−2及び移動先IP
端末21200−2は、ICS21000−2の内部で
ICSドメイン名”c1,b1,a1,”により識別さ
れることになる。更に、ICS当局サーバ21260−
2はIP端末21200−2にICSユーザアドレス”
1200”を付与し、ICSドメイン名”c1,b1,
c1.”の有効期限、例えば”1999−12−31”
を定める。次に、ICS当局サーバ21260−2は、
ICS利用申込者21270−2のドメイン名”c1,
b1,a1”と、パスワードPWと、網識別子”B00
1”と、有効期限”1999−12−31”と、IP端
末21200−2の内部で用いる関数Eiの関数番号”
i”とを添付して、認証サーバ21100−2に送信し
て認証表21100−3の内部に書込みを要求すること
により(手順:T30)、ICS利用申込者21270
−2の登録を行う。<< Application for Using IP Terminal >> IP Terminal 212
The owner of 00-2 is the ICS use applicant 21270-2
And presents the password PW via the user service server 21250-2.
Apply for ICS domain name and ICS user address to 1260-2 (procedure: T10, T20). The ICS authority server 21260-2 uses the only rule inside the ICS 21000-2 to use the IP terminal 21200-2.
A CS domain name “c1, b1.a1.” Is assigned. As a result, the home IP terminal 21115-2 and the destination IP
The terminal 21200-2 is identified by the ICS domain name “c1, b1, a1,” inside the ICS 21000-2. Further, the ICS authority server 21260-
2 is an ICS user address for IP terminal 21200-2 "
1200 "and the ICS domain name" c1, b1,
c1. Expiration date, eg, "1999-12-31"
Is determined. Next, the ICS authority server 21260-2
Domain name of ICS use applicant 21270-2 "c1,
b1, a1 ", the password PW, and the network identifier" B00
1 ", expiration date" 1999-12-31 ", and function number of function Ei used inside IP terminal 21200-2"
By attaching the “i” to the authentication server 21100-2 and requesting writing in the authentication table 21100-3 (procedure: T30), the ICS use applicant 21270 is attached.
-2 is registered.
【0068】認証表21100−3の管理番号1の行に
前記書込みの結果を示しており、ドメイン名”c1,b
1,a1.”、関数番号”2”、パスワードPWの値”
224691”、有効期限”1999−12−31”、
網識別子の値が”B001”であることを示している。
次にICS当局サーバは、ドメイン名サーバ21130
−2に、ICSドメイン名”c1,b1,a1.”及び
ICSユーザアドレス”1200”を登録する(手順:
T40)。The result of the writing is shown in the row of the management number 1 in the authentication table 21100-3, and the domain name “c1, b
1, a1. ", Function number" 2 ", password PW value"
224691 ", expiration date" 1999-12-31 ",
This indicates that the value of the network identifier is “B001”.
Next, the ICS authority server sets the domain name server 21130
-2, the ICS domain name “c1, b1, a1.” And the ICS user address “1200” are registered (procedure:
T40).
【0069】次に、ICS受付者21271−2は、I
P端末21200−2の内部21201−2にICSド
メイン名”c1.b1.a1.”、ICSユーザアドレ
ス”1200”、接続サーバ呼出元のIP端末を表わす
特別なICSユーザアドレス(接続サーバ呼出元共通ア
ドレスという)”1000”、接続サーバのICSユー
ザアドレス”6310”を埋め込み、IP端末2120
0−2の内部21202−2に関数Eiの機能を実現す
る”関数モジュール”を埋め込む。Next, the ICS receiver 21271-2
The ICS domain name “c1.b1.a1.”, The ICS user address “1200”, and the special ICS user address representing the connection server call source IP terminal (common to the connection server call source) IP address 2120, which is embedded with the ICS user address “6310” of the connection server.
A “function module” that realizes the function of the function Ei is embedded in the inside 210202-2 of 0-2.
【0070】<<接続サーバを経由した通信回線の設定>>
IP端末21200−2をアクセス制御装置21020
−2に接続して、IP端末21200−2のドメイン
名”c1.b1.a1.”と、通信相手のドメイン名”
c2.b2.a2."との間で、IPフレームを送受信
する企業間通信の例を説明する。利用者は、通信相手の
ドメイン名”c2.b2.a2."と、IPフレームの
送受信を指定するためにtg=5とした”tg”と、自
己のパスワードPWと、移動先接続期間の指定(TTL
で表わす)”5”日とを、入力部21204−2から入
力する。このために、IP端末21200−2内部の2
1201−2及び21202−2が用いられる。また、
IPフレーム部21203−2は、ICSユーザIPフ
レーム、PK02、PK03、PK04等を生成して送
受するために用いられる。次に、IP端末21200−
2はユーザIPフレームPK02を生成し、ICSユー
ザ論理通信回線21210−2を経由してアクセス制御
装置21020−2に送信する(手順:T50)。ユー
ザIPフレームPK02は、送信者ドメイン名”c1.
b1.a1."、受信者ドメイン名”c2.b2.a
2."、暗号パラメータRP2、接続期間(TTLで表
す)を含む。暗号パラメータRP2は、パスワードPW
とIP端末21202−2の内部で算出したデータであ
る。つまり、年月日秒”yy-mm-dd-sssss" を発生させて
時間乱数TRとし(TR=yy-mm-dd-sssss)、IP端末
21202−2の内部の時計と関数Eiとを用いて、R
P2=Ei(PW,TR)‖TRを算出している。アク
セス制御装置21020−2はICSユーザフレームP
K02を受信し、そのICS論理端子に付与されたIC
Sネットワークアドレス”7800" を取得し、変換表
21023−2により、要求識別が”4" であり、更
に、ICSユーザフレームPK02に書かれている送信
者ICSユーザアドレスが”1000" (接続サーバ呼
出元共通アドレス)であると、前記ICSネットワーク
アドレス”7800" を保持し、ICSユーザフレーム
PK02と共に、受信者ICSユーザアドレス”631
0" の指す接続サーバ21028−2に届ける(手順:
T60)。なお、この手順で保持したICSネットワー
クアドレス”7800"は、後述する手順T90で用い
る。<< Setting of communication line via connection server >>
IP terminal 21200-2 is connected to access control device 21020
-2, and the domain name “c1.b1.a1.” Of the IP terminal 21200-2 and the domain name of the communication partner ”
c2. b2. a2. A description will be given of an example of inter-company communication for transmitting and receiving an IP frame to and from the user. b2. a2. “Tg = 5 for designating transmission / reception of IP frame,“ tg ”, own password PW, and designation of destination connection period (TTL
) Is input from the input unit 21204-2. To this end, 2 inside the IP terminal 21200-2
1201-2 and 21202-2 are used. Also,
The IP frame unit 21203-2 is used to generate and transmit / receive an ICS user IP frame, PK02, PK03, PK04, and the like. Next, the IP terminal 21200-
2 generates a user IP frame PK02 and transmits it to the access control device 21020-2 via the ICS user logical communication line 21210-2 (procedure: T50). The user IP frame PK02 has the sender domain name “c1.
b1. a1. ", Recipient domain name" c2. b2. a
2. ", The encryption parameter RP2, and the connection period (represented by TTL).
And data calculated inside the IP terminal 21202-2. In other words, the date “yy-mm-dd-sssss” is generated as the time random number TR (TR = yy-mm-dd-sssss), and the clock inside the IP terminal 21202-2 and the function Ei are used. And R
P2 = Ei (PW, TR) ‖TR is calculated. The access control device 21020-2 uses the ICS user frame P
K02 received and the IC assigned to the ICS logic terminal
The S network address “7800” is obtained, the request identification is “4” from the conversion table 21023-2, and the sender ICS user address written in the ICS user frame PK02 is “1000” (connection server call Source common address), holds the ICS network address “7800”, and, together with the ICS user frame PK02, the receiver ICS user address “631”
0 "to the connection server 21028-2 (procedure:
T60). The ICS network address “7800” held in this procedure is used in a procedure T90 described later.
【0071】次に、接続サーバ210280−2はIC
S網通信機能を用いて、ドメイン名”c1.b1.a
1."と暗号パラメータRP2を認証サーバ21100
−2へ転送する(手順:T70)。認証サーバ2110
0−2は、認証表21100−3に書かれているパスワ
ードPWと関数番号の値を読み取り、関数Eiを選択し
てパスワードPWを読み取る。次に、暗号パラメータR
P2は、RP2=Ei(PW,TR)‖TRとなってい
るので、暗号パラメータRP2の後半部にある時間乱数
TRを用いて、t=Ei(PW,TR)を算出する。こ
こで算出した一時変数tの値が、受信した暗号パラメー
タRP2の前半部のEi(PW,TR)と一致すれば、
IP端末21200−2に投入したパスワードPWが正
しいと確認できる。時間関数TRは年月日を含んでいる
ので(TR=yy-mm-dd-sssss)、受信した年月日がその
処理時刻と相違しているときは不正を発見できる。次
に、認証サーバ21100−2は、IP端末21200
−2が認証表21100−3に書かれているか(正規に
登録済みか)否かと、網識別子”B001"を接続サー
バ21028−2に報告する(手順:T80)。Next, the connection server 210280-2 has an IC
Using the S network communication function, the domain name "c1.b1.a
1. "And the encryption parameter RP2
-2 (procedure: T70). Authentication server 2110
0-2 reads the value of the password PW and the function number written in the authentication table 21100-3, selects the function Ei, and reads the password PW. Next, the encryption parameter R
Since P2 is such that RP2 = Ei (PW, TR) ‖TR, t = Ei (PW, TR) is calculated using the time random number TR in the latter half of the encryption parameter RP2. If the value of the temporary variable t calculated here matches Ei (PW, TR) in the first half of the received encryption parameter RP2,
It can be confirmed that the password PW input to IP terminal 21200-2 is correct. Since the time function TR includes the date (TR = yy-mm-dd-sssss), if the received date is different from the processing time, it is possible to detect a fraud. Next, the authentication server 21100-2
-2 is written in the authentication table 21100-3 (regularly registered) and the network identifier "B001" is reported to the connection server 21028-2 (procedure: T80).
【0072】次に、接続サーバ21028−2は、ドメ
イン名サーバ21131−2にドメイン名”c1.b
1.a1."と、前記取得し保持しているICSネット
ワークアドレス”7800”とを提示して、このドメイ
ン名に付随するICSユーザアドレスを要求し、ICS
ユーザアドレス”1200" を取得する(手順:T9
0)。このとき、ドメイン名サーバ21131−2は、
ドメイン名”c1.b1.a1."と既に保持している
手順T40において保持しているICSネットワークア
ドレス”7800" とをまとめて保持する。このように
しておくことにより、例えばドメイン名”c1.b1.
a1."を質問されたとき、ICSユーザアドレス”1
200"及びICSネットワークアドレス”7800"
をすぐに対応させて回答することができる。次に、接続
サーバ21028−2は、ドメイン名”c2.b2.a
2."をドメイン名サーバ21131−2に提示して、
このドメイン名に付随するICSユーザアドレス”25
00”とICSネットワークアドレス”8200" とを
取得する(手順:T100)。Next, the connection server 21028-2 sends the domain name “c1.b” to the domain name server 2131-2.
1. a1. And the ICS network address “7800” acquired and held, requesting an ICS user address attached to the domain name,
Acquire the user address “1200” (Procedure: T9
0). At this time, the domain name server 2131-2 is
The domain name “c1.b1.a1.” And the ICS network address “7800” already stored in the procedure T40 already stored are collectively stored. By doing so, for example, the domain name “c1.b1.
a1. When asked for "ICS user address" 1
200 "and ICS network address" 7800 "
Can be answered immediately. Next, the connection server 21028-2 transmits the domain name “c2.b2.a”.
2. "To the domain name server 2131-2.
ICS user address “25” attached to this domain name
00 ”and the ICS network address“ 8200 ”(procedure: T100).
【0073】次に、接続サーバ21028−2は、IC
Sユーザフレームを入力したICS論理端子のICSネ
ットワークアドレス”7800"(手順T60で保持)
と、直前にドメイン名サーバから取得したICSユーザ
アドレス”1200"と 、ICSユーザアドレス”25
00" と、ICSネットワークアドレス”8200"と
、認証サーバ21100−2から伝えられた網識別子
とを変換表サーバ21026−2に伝える(手順:T1
10)。変換表サーバ2120−6は伝送された前記4
通りのアドレスを変換表21023−2に書き込む。要
求識別の値は”10" 、つまり、接続サーバ経由による
企業間通信を表わす。網識別子(NID)は”B00
1" である。更に、ICSユーザフレームPK02に含
まれる移動先接続期間の指定”5" 日も変換表2101
3−2に書き込む。次に、接続サーバ21028−2
は、ドメイン名”c2.b2.a2."で表示される通
信相手のIP端末21161−2が接続されるアクセス
制御装置21154−2の内部の変換表21033−2
に対しても、前記と同様の書き込みを行う(手順:T1
20)。この終了報告は、アクセス制御装置21020
−2を経て、ICSユーザフレームPK03がIP端末
21200−2へ送られることによって行われる(手
順:T140)。ここで、ICSユーザフレームPK0
3は、IP端末21200−2のドメイン名”c1.b
1.a1."に付随するICSユーザアドレス”120
0" と、通信相手のドメイン名”c2.b2.a2."
に付随するICSユーザアドレス”2500" とを含
む。Next, the connection server 21028-2 operates as an IC
ICS network address “7800” of the ICS logic terminal to which the S user frame was input (held in step T60)
ICS user address “1200” acquired from the domain name server immediately before, and ICS user address “25”
00 ", the ICS network address" 8200 ", and the network identifier transmitted from the authentication server 21100-2 to the conversion table server 21026-2 (procedure: T1
10). The conversion table server 2120-6 transmits the 4
The same address is written in the conversion table 21023-2. The value of the request identification is "10", that is, the communication between companies via the connection server. The network identifier (NID) is "B00
The conversion table 2101 also specifies the destination connection period “5” days included in the ICS user frame PK02.
Write to 3-2. Next, the connection server 21028-2
Is a conversion table 21033-2 inside the access control device 21154-2 to which the communication partner IP terminal 21161-2 indicated by the domain name “c2.b2.a2.” Is connected.
Is written in the same manner as described above (procedure: T1).
20). This end report is sent to the access control device 21020.
This is performed by sending the ICS user frame PK03 to the IP terminal 21200-2 via -2 (procedure: T140). Here, the ICS user frame PK0
3 is the domain name "c1.b of the IP terminal 21200-2.
1. a1. "ICS user address accompanying""120
0 "and the communication partner's domain name" c2. b2. a2. "
And the ICS user address "2500" accompanying the
【0074】<<IP端末の利用>>IP端末21200−
2は、前述した手順に従って作成された変換表2102
3−2を利用して、他の実施例で説明していると同様に
企業間通信を行うことができる(手順:T150〜T2
10)。また、変換表サーバ21026−2は、移動先
接続期間の指定”5" を過ぎると、変換表21023−
2の内部に書かれている前記移動接続を抹消することが
できる。<< Use of IP Terminal >> IP Terminal 21200-
2 is a conversion table 2102 created according to the procedure described above.
By using 3-2, inter-company communication can be performed in the same manner as described in the other embodiments (procedure: T150 to T2).
10). Also, the conversion table server 21026-2, when the destination connection period specification “5” has passed, the conversion table 21023-
The mobile connection written inside 2 can be destroyed.
【0075】<<課金の通知>>アクセス制御装置2102
0−2は課金サーバ21100−2に通信料金を通知し
(手順:T300)、課金サーバ21100−2は認証
表21100−3内部の課金の記録欄に追加して記録す
る。 <<認証サーバへのアクセス方法の詳しい説明>>上記説明
のうち、接続サーバ21028−2が認証サーバ211
00−2を含めた複数の認証サーバにドメイン名”c
1.b1.a1."を提示して、IP端末21200−
2が生成したICSネットワークフレームPK02に含
まれる認証要求が正しいか否か、つまり、IP端末21
200−2のドメイン名”c1.b1.a1."が認証
サーバに登録済みであるか否か、を調べる方法を詳しく
説明する。図44は階層数4の”ドメイン名トリー" の
一実施例を示す図であり、トリーのレベル1にルートド
メイン名”root" を設け、その下位のトリーのレベ
ル2にドメイン名”a1",”a2",”a3",……が
存在し、次に例えばドメイン名”a1" の下位にレベル
3のドメイン名”b1" ,”b2",“b3" が存在し、
次に例えばドメイン名”b1" の下位にレベル4のドメ
イン名”c1" ,”c2",”c3",… が存在すること
を示している。<< Charge Notification >> Access Control Unit 2102
0-2 notifies the billing server 21100-2 of the communication charge (procedure: T300), and the billing server 21100-2 additionally records it in the billing record column in the authentication table 21100-3. << Detailed description of access method to authentication server >> In the above description, the connection server 21028-2 is the authentication server 211
The domain name "c" is assigned to a plurality of authentication servers including 00-2.
1. b1. a1. To the IP terminal 21200-
Whether the authentication request included in the ICS network frame PK02 generated by the IP terminal 21 is correct,
A method of checking whether the domain name “c1.b1.a1.” Of 200-2 has been registered in the authentication server will be described in detail. FIG. 44 is a diagram showing an embodiment of a "domain name tree" having four levels, in which a root domain name "root" is provided at level 1 of the tree, and a domain name "a1", .. Exist, and, for example, domain names “b1”, “b2”, “b3” of level 3 exist below the domain name “a1”.
Next, for example, the level 4 domain names “c1”, “c2”, “c3”,... Exist below the domain name “b1”.
【0076】図45は、ドメイン名”root" を扱う
認証サーバ21102−2の内部表21102−3を示
しており、例えばドメイン名”root" の下位に、ド
メイン名”a1" を扱うドメインサーバ21101−2
のICSネットワークアドレスが”7971”、ポート
番号が”710" であることを示している。また、図4
6は、ドメイン名”a1" を扱う認証サーバ21101
−2の内部表21101−3を示しており、例えばドメ
イン名”a1"の下位にドメイン名 ”b1" を扱うドメ
インサーバ21100−2のICSネットワークアドレ
スが”7981”、ポート番号が”710" であること
を示している。更に図47は、ドメイン名”b1" を扱
う認証サーバ21100−2の内部表21100−3を
示しており、例えばドメイン名”c1"は、内部表21
100−3の端点の欄の表示が”YES" であることか
ら、その下位のドメイン名が存在せず、この例ではドメ
イン名”c1.b1.a1."は認証サーバに登録され
ており、パスワードPW”224691" 、有効期限”
98−22−31"等が記録されている。FIG. 45 shows an internal table 21102-3 of the authentication server 210102-2 handling the domain name "root". For example, a domain server 21101 handling the domain name "a1" under the domain name "root". -2
ICS network address is “7971” and the port number is “710”. FIG.
6 is an authentication server 21101 that handles the domain name “a1”
2 shows an internal table 21101-3. For example, the ICS network address of the domain server 21100-2 that handles the domain name "b1" under the domain name "a1" is "7981", and the port number is "710". It indicates that there is. FIG. 47 shows an internal table 21100-3 of the authentication server 21100-2 handling the domain name "b1". For example, the domain name "c1"
Since the display in the column of the end point of 100-3 is "YES", there is no lower domain name, and in this example, the domain name "c1.b1.a1." Is registered in the authentication server. Password PW “224691”, expiration date ”
98-22-31 "and the like are recorded.
【0077】<<認証サーバの呼び出し>>図48を参照し
て、接続サーバ21028−2が認証サーバ21102
−2、21101−2、21100−2を呼び出して、
ドメイン名”c1.b1.a1."が認証サーバに登録
済みであるか否かを調べる方法を説明する。ここで、接
続サーバ21028−2は、図44に示すレベル1のド
メイン”root”を扱う認証サーバのICSネットワ
ークアドレスをその内部に保持している。また、レベル
2やレベル3のドメインを扱う認証サーバと通信するこ
とが多い場合も同様に、これら認証サーバのICSネッ
トワークアドレスを保持している。接続サーバ2102
8−2は、内部のリゾルバ21029−2に、ドメイン
名”c1.b1.a1."、暗号パラメータPR2、網
識別子”B001" を入力する。リゾルバ21029−
2はICS網通信機能を用いて、ドメイン名”roo
t”の配下にあるドメイン名”a1”及び暗号パラメー
タRP2を含むICSフレーム21335−2を認証サ
ーバ21102−2へ送ると、ドメイン名”a1”を扱
う認証サーバ21101−2のICSネットワークアド
レス”7971”を含むICSフレーム21336−2
を返信する。次に、リゾルバ21029−2は、ドメイ
ン名”b1”含むICSフレーム21345−2を認証
サーバ21101−2へ送ると、ドメイン名”b1”を
扱う認証サーバのICSネットワークアドレス”798
1”を含むICSフレーム21346ー2を返信する。
次に、リゾルバ21029−2は、ドメイン名”c1”
を含むICSフレーム21355ー2を認証サーバ21
100−2へ送ると、ドメイン名”c1”、この場合は
21100−3の端点の欄が”Yes”であるので、認
証情報が登録してあると判断できる。以上述べたよう
に、”root”、”a1”、”b1”の順に手繰って
きたので、これらを逆にしたドメイン名”c1.b1.
a1."についての認証情報が内部表21100−3に
登録してあることが分かる。<< Calling of Authentication Server >> Referring to FIG. 48, connection server 21028-2 establishes authentication server 21102.
-2, 21101-2, 21100-2,
A method of checking whether the domain name “c1.b1.a1.” Has been registered in the authentication server will be described. Here, the connection server 21028-2 holds therein the ICS network address of the authentication server that handles the level 1 domain “root” shown in FIG. In the case where communication is frequently performed with authentication servers that handle level 2 and level 3 domains, the ICS network addresses of these authentication servers are also held. Connection server 2102
8-2 inputs the domain name “c1.b1.a1.”, The encryption parameter PR2, and the network identifier “B001” to the internal resolver 21029-2. Resolver 21029-
2 uses the ICS network communication function and uses the domain name "root"
When the ICS frame 21335-2 including the domain name “a1” under “t” and the encryption parameter RP2 is sent to the authentication server 210102-2, the ICS network address “7971 of the authentication server 210101-2 that handles the domain name“ a1 ”is sent. ICS frame containing 21336-2
Reply. Next, when the resolver 21029-2 sends the ICS frame 21345-2 including the domain name “b1” to the authentication server 210101-2, the ICS network address “798” of the authentication server handling the domain name “b1”.
The ICS frame 21346-2 including 1 "is returned.
Next, the resolver 21029-2 outputs the domain name "c1".
ICS frame 21355-2 including
When it is sent to 100-2, since the domain name "c1", in this case, the end point column of 21100-3 is "Yes", it can be determined that the authentication information has been registered. As described above, since “root”, “a1”, and “b1” are processed in this order, the domain names “c1.b1.
a1. It can be seen that the authentication information for "" is registered in the internal table 21100-3.
【0078】認証サーバ21100−2は受信した暗号
パラメータRP2を調べ、有効期限”1999−12−
31”が過ぎていないことを調べる。次に、認証サーバ
21100−2は、認証表21100−3に書かれてい
るパスワードPWと関数番号の値とを読み取り、関数E
iを選択する。暗号パラメータRP2は、RP2=Ei
(PW,TR)‖TRとなっているので、暗号パラメー
タRP2の後半部にある時間乱数TRを用いて、t=E
i(PW,TR)を算出する。ここで算出した一時変数
tの値が、受信した暗号パラメータRP2の前半部Ei
(PW,TR)と一致すれば、IP端末21200−2
に投入したパスワードPWが正しいと確認する。以上の
結果を接続サーバ21028−2へ報告する。この結
果、接続サーバ21028−2はIP端末の認証結果
(合格又は不合格)がわかる。 <<ドメイン名サーバの詳しい説明>>図43の説明中、ド
メイン名サーバに関する手順T90及びT100に関し
て、図50を参照して4階層の例を説明する。ドメイン
名”root”を対象とするドメイン名サーバの内部表
19600−2のICSネットワークアドレスは”95
00”であり、その下位にドメイン名”a1”、”a
2”、”a3”…が存在し、例えばドメイン名”a1”
を扱うドメイン名サーバの所在するICSネットワーク
アドレスが”9610”、ポート番号が”440”であ
ることを示している。ドメイン名”a1”を対象とする
ドメイン名サーバの内部表19610−2のICSネッ
トワークアドレスは”9610”であり、その下位にド
メイン名”b1”、”b2”、”b3”…が存在し、例
えばドメイン名”b2”を扱うドメイン名サーバの所在
するICSネットワークアドレスが”9720”、ポー
ト番号が”440”であることを示している。ドメイン
名”b2”を対象とするドメイン名サーバの内部表19
620−2のICSネットワークアドレスは”972
0”であり、その下位にドメイン名”c4”、”c
5”、”c6”…が存在し、例えばドメイン名”c5”
は端点欄の表示がYesであることから、その下位にド
メイン名が存在せず、この例ではICSネーム”c5.
b2.a1.”に対応するICSネットワークアドレス
が”9720”であり、ICSユーザアドレスが”45
10”であることを示している。なお、ドメイン名サー
バの内部表19620−2のレコード、つまり、ICS
ネーム(ICSドメイン名)、ICSネットワークアド
レス、ICSユーザアドレス“4610”の組合せを含
むひとまとまりのデータを、特にドメイン名サーバの”
資源レコード”と呼ぶ。The authentication server 21100-2 checks the received encryption parameter RP2, and checks the expiration date “1999-12”.
31 ". The authentication server 21100-2 reads the password PW and the value of the function number written in the authentication table 21100-3, and executes the function E
Select i. The encryption parameter RP2 is RP2 = Ei
Since (PW, TR) ‖TR, using the time random number TR in the latter half of the encryption parameter RP2, t = E
i (PW, TR) is calculated. The value of the temporary variable t calculated here is the first half Ei of the received encryption parameter RP2.
If (PW, TR) matches, IP terminal 21200-2
Confirm that the password PW entered in is correct. The above result is reported to the connection server 21028-2. As a result, the connection server 21028-2 knows the authentication result (pass or fail) of the IP terminal. << Detailed Description of Domain Name Server >> In the description of FIG. 43, an example of four layers will be described with reference to FIG. 50 for procedures T90 and T100 relating to the domain name server. The ICS network address of the internal table 19600-2 of the domain name server for the domain name “root” is “95”.
00 ", and domain names" a1 "and" a "
2 ”,“ a3 ”... Exist, for example, the domain name“ a1 ”
This indicates that the ICS network address where the domain name server handling the “<” is located is “9610” and the port number is “440”. The ICS network address of the internal table 19610-2 of the domain name server for the domain name "a1" is "9610", and the domain names "b1", "b2", "b3",. For example, it indicates that the ICS network address where the domain name server handling the domain name “b2” is located is “9720” and the port number is “440”. Internal table 19 of the domain name server for the domain name "b2"
The ICS network address of 620-2 is "972
0 ”, and the domain names“ c4 ”and“ c ”
5 ”,“ c6 ”..., For example, the domain name“ c5 ”
Since the display of the end point column is "Yes", no domain name exists below the end point column. In this example, the ICS name "c5.
b2. a1. The ICS network address corresponding to "" is "9720", and the ICS user address is "45".
10 ". The record of the internal table 19620-2 of the domain name server, that is, the ICS
A set of data including a combination of a name (ICS domain name), an ICS network address, and an ICS user address "4610" is stored in the "
Resource record ".
【0079】<<ドメイン名サーバの呼び出し>>図54を
参照して、変換表サーバ19630−2がドメイン名サ
ーバ19640−2、19650−2、19660−2
を呼び出して、ドメイン名“c5.b2.a1.”に対
応するICSネットワークアドレスとICSユーザアド
レスを検索する手順を説明する。変換表サーバ1963
0−2は、この変換表の内部のリゾルバ19635−2
にドメイン名“c5.b2.a1.”を入力する。リゾ
ルバ19635−2はICS網通信機能を用いて、“a
1”を含むICSフレーム19641−2をICSドメ
イン名サーバ19640−2へ送ると、“a1”用IC
Sドメイン名サーバのICSネットワークアドレス“9
610”を含むICSフレーム19642−2が返送さ
れる。次に、リゾルバ19635−2は、“b2”含む
ICSフレーム19651−2をICSドメイン名サー
バ19650−2へ送ると、“b2”用ICSドメイン
名サーバのICSネットワークアドレス“9720”を
含むICSフレーム19652−2が返送される。次
に、リゾルバ19635−2は、“c5”を含むICS
フレーム19661−2をICSドメイン名サーバ19
660−2へ送ると、“c5”のICSネットワーク
“9820”及びICSユーザアドレス“4520”を
含むICSフレーム19662−2が返信される。以上
の手続により、変換表サーバ19630−2は、ドメイ
ン名“c5.b2.a1.”に対応するICSネットワ
ークアドレス“9820”及びICSユーザアドレス
“4520”を取得する。<< Calling of Domain Name Server >> Referring to FIG. 54, conversion table server 19630-2 sets domain name server 19640-2, 19650-2, 19660-2.
Will be described to search for an ICS network address and an ICS user address corresponding to the domain name “c5.b2.a1.”. Conversion table server 1963
0-2 is a resolver 19635-2 inside this conversion table.
Enter the domain name "c5.b2.a1." The resolver 19635-2 uses the ICS network communication function to perform "a
When the ICS frame 19641-2 including "1" is sent to the ICS domain name server 19640-2, the IC for "a1"
ICS network address of the S domain name server "9
The ICS frame 19642-2 containing “610” is returned.The resolver 19635-2 sends the ICS frame 19651-2 containing “b2” to the ICS domain name server 19650-2, and then the ICS domain for “b2” is sent. An ICS frame 19652-2 containing the ICS network address "9720" of the name server is returned, and the resolver 19635-2 then sends an ICS frame containing "c5".
ICS domain name server 19 with frame 19661-2
When sent to 660-2, an ICS frame 19662-2 including the ICS network "9820" of "c5" and the ICS user address "4520" is returned. Through the above procedure, the conversion table server 19630-2 acquires the ICS network address “9820” and the ICS user address “4520” corresponding to the domain name “c5.b2.a1.”.
【0080】<<認証サーバをドメイン名サーバに含める
他の実施例>>認証サーバ21110−2の対象とする図
44のドメイン名トリーは、他の実施例で示してドメイ
ン名サーバの対象とするドメイン名トリーと同一の構造
である。従って、各ドメインサーバは、本実施例で述べ
た認証サーバのデータを格納し、認証サーバの機能を含
めることが可能である。つまり、本発明の他の実施方法
は、本実施例で説明している認証サーバと、他の実施例
で説明しているドメイン名サーバとを一体化して実施す
るものである。<< Another Embodiment of Including Authentication Server in Domain Name Server >> The domain name tree of FIG. 44 targeted by the authentication server 21110-2 is shown in another embodiment and targeted by the domain name server. It has the same structure as the domain name tree. Therefore, each domain server can store the data of the authentication server described in the present embodiment and include the function of the authentication server. In other words, another embodiment of the present invention integrates the authentication server described in the present embodiment with the domain name server described in the other embodiment.
【0081】実施例―5(ICSネーム指定の企業間通
信):図55及び56を参照して説明する。ICS19
000−2は、VAN19010−2,VAN1902
0−2,アクセス制御装置19300−2,19310
−2,19320−2,19330−2、中継装置19
400−2,19410−2を含み、アクセス制御装置
19300−2は変換表19301−2及び変換表サー
バ19731−2を含む。また、アクセス制御装置19
320−2は変換表19321−2及び変換表サーバ1
9733−2を含む。ドメイン名サーバ19741−2
は中継装置19400−2にICS網通信回線経由で接
続し、ドメイン名サーバ19743−2は中継装置19
410−2にICS網通信回線経由で接続している。Embodiment-5 (Inter-company communication with ICS name designation): This will be described with reference to FIGS. ICS19
000-2 is VAN19010-2, VAN1902
0-2, access control device 19300-2, 19310
−2, 19320-2, 19330-2, relay device 19
Access control device 19300-2 includes a conversion table 1931-2 and a conversion table server 19731-2. The access control device 19
320-2 is a conversion table 19321-2 and a conversion table server 1
9733-2. Domain name server 19741-2
Is connected to the relay device 19400-2 via the ICS network communication line, and the domain name server 19743-2 is connected to the relay device 19400-2.
410-2 is connected via an ICS network communication line.
【0082】以上述べたアクセス制御装置、中継装置、
変換表サーバ、ドメイン名サーバはそれぞれICSネッ
トワークアドレスを付与されており、ICS網通信回線
19040−2、19041−2、19042−2,1
9043−2等で接続され、ICS網通信機能を用いて
互いに情報交換できることは、他の実施例で説明してい
ることと同様である。The above-described access control device, relay device,
The conversion table server and the domain name server are respectively provided with an ICS network address, and the ICS network communication lines 19040-2, 19041-2, 19042-2, 1
It is the same as that described in the other embodiments that they are connected to each other by using the 9043-2 or the like and can exchange information using the ICS network communication function.
【0083】ICS19000−2の外部には、LAN
の19610−2,19611−2,19612−2,
19613−2、ICSネットワークフレームを送受す
る機能を有するIP端末19620−2,19621−
2,19622−2,19623−2が接続されている
実施例である。この実施例において、IPパケットはI
CSフレームと同義語として用いる。Outside the ICS19000-2, a LAN
19610-2, 19611-2, 19612-2
19613-2, IP terminals 19620-2 and 19621 having a function of transmitting and receiving an ICS network frame
2, 19622-2, 19623-2 are connected. In this embodiment, the IP packet is I
Used as a synonym for CS frame.
【0084】<<ユーザ登録>>図55及び図56と共に、
図57を参照してユーザ登録を説明する。ユーザ192
00−2は、VAN19010−2にVANのオペレー
タ19940−2経由で“ユーザ登録”を申請する(手
順P100)。VANのオペレータ19940−2は、
ユーザサービスサーバ19711−2を操作してユーザ
の申請を受け付け(手順P110)、ICSネームやI
CSネットワークアドレス、ICSユーザアドレスをI
CS当局サーバ19721−2にICS網通信回線経由
で要求し(手順P120)、ICS当局サーバ1972
1−2は、ユーザ19200−2用のICSネームやI
CSネットワークアドレス、ICSユーザアドレスを割
当て(手順P130)、その結果をユーザサービスサー
バ19711−2に報告し(手順P140)、ユーザサ
ービスサーバ19711−2は、割り当てられたICS
ネームやICSネットワークアドレス、ICSユーザア
ドレスをそのデータベース19611−2に保持する
(手順P150)。ユーザサービスサーバ19711−2
は、ユーザ19200−2に割り当てられた前記ICS
ネームやICSネットワークアドレス、ICSユーザア
ドレスをドメインネームサーバ19641−2に報告し
(手順P160)、ドメインネームサーバ19641−2
は、これらICSネームやIPアドレスをその内部テー
ブルに保持し(手順P170)、その手続が終了したこ
とをユーザサービスサーバ19711−2に報告する
(手順P180)。VANのオペレータ19940−2
は、ユーザサービスサーバ19711−2から手順P1
80の報告を得て、ユーザ19200−2にユーザ登録
の手続が終了したことを報告する。図58は、ドメイン
ネームサーバ19641−2がICSネームやIPアド
レスを保持する様子を概念的に示しており、例えば項番
3のレコード(横の蘭)は、ICSネームが“NM3”
のIP端末、つまりIP端末19620−2について対
応するICSネットワークアドレスが“7720”、I
CSユーザアドレスが“4630”であることを表わし
ている。項番4のレコードは、ICSネームが“NM
4”のIP端末、つまりIP端末19622−2につい
て対応するICSネットワークアドレスが“7810”
であり、ICSユーザアドレスが“4740”であるこ
とを表わしている<< User Registration >> Along with FIGS. 55 and 56,
The user registration will be described with reference to FIG. User 192
00-2 applies to the VAN 19010-2 for "user registration" via the VAN operator 19940-2 (procedure P100). The VAN operator 19940-2,
The user service server 19711-2 is operated to accept the user's application (procedure P110), and the ICS name and I
CS network address, ICS user address
A request is made to the CS authority server 19721-2 via the ICS network communication line (procedure P120), and the ICS authority server 1972
1-2 is an ICS name or I for user 19200-2.
The CS network address and the ICS user address are assigned (procedure P130), and the result is reported to the user service server 19711-2 (procedure P140).
Maintain names, ICS network addresses, and ICS user addresses in its database 19611-2
(Procedure P150). User service server 19711-2
Is the ICS assigned to user 19200-2
Report the name, ICS network address and ICS user address to the domain name server 19641-2.
(Procedure P160), Domain name server 19641-2
Holds the ICS name and the IP address in its internal table (procedure P170), and reports the completion of the procedure to the user service server 19711-2 (procedure P180). VAN Operator 19940-2
Is the procedure P1 from the user service server 19711-2.
After obtaining the report of No. 80, the user 19200-2 is notified that the user registration procedure has been completed. FIG. 58 conceptually shows how the domain name server 19641-2 holds the ICS name and the IP address. For example, the record of the item No. 3 (the horizontal orchid) has the ICS name “NM3”.
ICS network address corresponding to the IP terminal, i.e., IP terminal 19620-2, is "7720".
This indicates that the CS user address is “4630”. The record of the item number 4 has the ICS name “NM
The ICS network address corresponding to the IP terminal of "4", that is, the IP terminal 19622-2 is "7810".
Indicates that the ICS user address is “4740”.
【0085】<<ICS論理通信回線のオンライン設定>>
図55及び図56と共に、図59〜図63を参照してI
CS論理通信回線のオンライン設定を説明する。IP端
末19620−2は、自己のICSネーム“NM3”及
び通信相手のICSネーム“NM4”を含むIPパケッ
ト19621−2を、ユーザサービスサーバ19711
−2のアドレス“1100”を指定して、ユーザ論理通
信回線経由でアクセス制御装置19300−2に送信す
ると(手順P300)、アクセス制御装置19300−
2は、図60に示す内容の変換表19301−2を用い
て他の実施例で説明していると同様の原理によりICS
カプセル化を行い、ICSカプセル化して得られたIC
S内部IPパケットを、内部IPアドレス“8100”
で指定されるユーザサービスサーバ19711−2に送
信する(手順P310)。ユーザサービスサーバ197
11−2は、前記送信されて来たICS内部IPパケッ
トを受信し、内部に含まれるICSネーム“NM3”及
び“NM4”をドメインネームサーバ19641−2に
送信して(手順P320)、ICSネーム“NM3”に
対応するICSネットワークアドレス“7720”及び
ICSユーザアドレス“4630”を取得する。同様に
して、ICSネーム“NM4”に対応するICSネット
ワークアドレス“7810”及びICSユーザアドレス
“4740”を取得し(手順P330)、得られた前記
複数のアドレスをユーザサービスサーバ19711−2
に報告する(手順P340)。なお、ドメインネームサ
ーバ19641−2は必要であれば他のドメインネーム
サーバ、例えば19643−2に依頼して前記アドレス
を得る。次に、ユーザサービスサーバ19711−2は
変換表サーバ19731−2に前記複数のアドレスを通
知し(手順P350)、変換表サーバ19731−2は
変換表19301−2に前記複数のアドレスを書き込み
(手順P360、手順P370)、書き込み完了の報告
を受ける(手順P380、手順P390)。図60は書
込み前の変換表19301−2の様子を示しており、図
61は書込み後の変換表19301−2の様子(193
01−2−1)を示している。更に、ユーザサービスサ
ーバ19711−2は変換表サーバ19733−2に前
記複数のアドレスを通知し(手順P400)、変換表サ
ーバ19733−2は変換表19321−2に前記複数
のアドレスを書き込み(手順P410、手順P42
0)、書き込み完了の報告を受ける(手順P430、手
順P440)。図62は書込み前の変換表19321−
2の様子を示しており、図63は書込み後の変換表19
321−2の様子(19321−2−1)を示してい
る。<< On-line setting of ICS logical communication line >>
55 to FIG. 56 and FIGS.
The online setting of the CS logical communication line will be described. The IP terminal 19620-2 transmits an IP packet 19621-2 including its own ICS name “NM3” and the communication partner ICS name “NM4” to the user service server 19711.
When the address “1100” of the C.-2 is designated and transmitted to the access control device 19300-2 via the user logical communication line (procedure P300), the access control device 19300-
2 is based on the same principle as that described in the other embodiments using the conversion table 1931-2 having the contents shown in FIG.
IC obtained by performing encapsulation and ICS encapsulation
S The internal IP packet is converted to the internal IP address “8100”.
Is transmitted to the user service server 19711-2 specified by (1) (procedure P310). User service server 197
11-2 receives the transmitted ICS internal IP packet, transmits the ICS names “NM3” and “NM4” contained therein to the domain name server 19641-2 (procedure P320), and The ICS network address “7720” and the ICS user address “4630” corresponding to “NM3” are acquired. Similarly, an ICS network address “7810” and an ICS user address “4740” corresponding to the ICS name “NM4” are obtained (procedure P330), and the obtained plural addresses are stored in the user service server 19711-2.
(Procedure P340). If necessary, the domain name server 19641-2 requests another domain name server, for example, 19643-2, to obtain the address. Next, the user service server 19711-2 notifies the conversion table server 19731-2 of the plurality of addresses (procedure P350), and the conversion table server 19731-2 writes the plurality of addresses to the conversion table 1931-2 (procedure P350). P360, procedure P370), and receives a report of the completion of writing (procedure P380, procedure P390). FIG. 60 shows a state of the conversion table 1931-2 before writing, and FIG. 61 shows a state of the conversion table 1931-2 after writing (193).
01-2-1). Further, the user service server 19711-2 notifies the conversion table server 19733-2 of the plurality of addresses (procedure P400), and the conversion table server 19733-2 writes the plurality of addresses in the conversion table 19321-2 (procedure P410). , Procedure P42
0), and receives a report of the completion of writing (procedure P430, procedure P440). FIG. 62 shows a conversion table 19321- before writing.
63 shows the conversion table 19 after writing.
321-2 (1932-12-1) is shown.
【0086】<<IP端末間の通信>>ICSユーザアドレ
ス“4630”を有するIP端末19620−2から、
ICSユーザアドレス“4740”を有するIP端末1
9622−2へ向けて、IPパケットPK1を送信す
る。アクセス制御装置19300−2においてICSカ
プセル化が行われてICS内部IPパケットPK2とな
り、ICS内部通信回線19042−2、19040−
2等を経由してアクセス制御装置19320−2に到達
し、ここでICS逆カプセル化が行われてIPパケット
PK3となり、IP端末19622−2に到達する。以
上の手順において、アクセス制御装置19300−2の
内部におけるICSカプセル化には変換表19301−
2−1が使用され、アクセス制御装置19320−2の
内部におけるICS逆カプセル化には変換表19321
−2−1が使用される。但し、手順P370及びP42
0は、“消去”に変える。<< Communication between IP Terminals >> From the IP terminal 19620-2 having the ICS user address “4630”,
IP terminal 1 having ICS user address "4740"
The IP packet PK1 is transmitted toward 9622-2. The ICS encapsulation is performed in the access control device 19300-2 to become the ICS internal IP packet PK2, and the ICS internal communication lines 19042-2 and 19040-
2 and the like, and reaches the access control device 19320-2, where the ICS is decapsulated to become an IP packet PK3 and reaches the IP terminal 19622-2. In the above procedure, the conversion table 19301-
2-1 is used, and the conversion table 19321 is used for ICS decapsulation inside the access control device 19320-2.
-2-1 is used. However, steps P370 and P42
0 changes to "erase".
【0087】<<論理通信回線のオンライン解放>>図59
を参照して説明した論理通信回線のオンライン設定と同
じ順序により、設定の要求に代わり設定解放を要求す
る。この結果、変換表19301−2−1の内容は変換
表19301−2の内容に戻り、変換表19321−2
−1の内容は変換表19321−2の内容に戻る。<< Online Release of Logical Communication Line >> FIG. 59
In the same order as the online setting of the logical communication line described with reference to, the setting release is requested instead of the setting request. As a result, the contents of the conversion table 19301-2-1 return to the contents of the conversion table 1931-2, and the conversion table 19321-2
The contents of -1 return to the contents of the conversion table 19321-2.
【0088】以上の手順を要約すると、IP端末196
20−2は、自己のICSネーム“NM3”と通信相手
のIP端末19622−2のICSネーム“NM4”を
指定して、ユーザサービスサーバ19711−2とドメ
イン名サーバ19641−2及び変換表サーバ1973
1−2等に依頼して、変換表19301−2及び193
22−2の内容を書き換えて、前記2つのIP端末間の
間に論理通信回線をオンライン設定する。次に、前記2
つのIP端末間の間に論理通信回線を用いて、一方から
他方のIP端末へIPパケットを送信できる。この通信
の終了後は、2つのIP端末間の論理通信回線をオンラ
イン解放できる。To summarize the above procedure, the IP terminal 196
20-2 designates its own ICS name "NM3" and the ICS name "NM4" of the communication partner IP terminal 19622-2, and specifies the user service server 19711-2, the domain name server 19641-2, and the conversion table server 1973.
1-2, and conversion tables 1931-2 and 193
The contents of 22-2 are rewritten, and the logical communication line is set online between the two IP terminals. Next, 2
An IP packet can be transmitted from one IP terminal to another IP terminal using a logical communication line between two IP terminals. After the end of this communication, the logical communication line between the two IP terminals can be released online.
【0089】[0089]
【発明の効果】以上のように本発明によれば、価格が高
い専用線を使わなくて済み、TVなどの動画像通信など
に用いる高速通信回線が提供されておらず、或いは通信
回線の設備拡充計画の責任者が不在のインターネットを
用いることなく、比較的安価な大規模通信システムを構
築できる。また、従来個別にサービスされていた個々の
企業(政府機関や大学等を含む)のコンピュータ通信用
のプライベートアドレス体系を殆ど変更することなく、
企業内通信と共に企業間通信をも行い得る利点がある。
更に、ネットワークの制御権をネットワーク管理者が持
つことになるため、ネットワーク全体の障害対策などの
管理が明確となり、信頼性の確保が容易になると共に、
ICS内部の暗号通信により盗聴防止対策が可能であ
る。また、ネットワーク自体がICSフレームに電子署
名をオプションとして付与できるので、ICSフレーム
の改ざんを発見でき情報セキュリティも著しく向上す
る。本発明によれば、音声、画像、テキスト等のサービ
スに依存しない単一の情報転送(IPデータグラムの転
送)によって、電話回線サービスやインターネットプロ
バイダサービス等の従来個別に実施されていたサービス
を相互に接続した統合情報通信システムを実現できる。As described above, according to the present invention, it is not necessary to use a high-priced dedicated line, and a high-speed communication line used for moving image communication such as TV is not provided, or a communication line facility is provided. A relatively inexpensive large-scale communication system can be constructed without using the Internet where the person in charge of the expansion plan is absent. In addition, the private address system for computer communication of individual companies (including government agencies, universities, etc.), which had been individually serviced in the past, was hardly changed,
There is an advantage that communication between companies can be performed together with communication within the company.
Furthermore, since the network administrator has the control of the network, management such as troubleshooting of the entire network becomes clear, and reliability is easily secured.
Eavesdropping prevention measures are possible by means of encrypted communication inside the ICS. Further, since the network itself can add an electronic signature to the ICS frame as an option, tampering of the ICS frame can be detected, and information security can be significantly improved. According to the present invention, a single information transfer (transfer of IP datagrams) independent of services such as voice, image, text, etc., enables services that have been conventionally implemented individually such as telephone line services and Internet provider services to be exchanged. , An integrated information communication system connected to the system can be realized.
【0090】本発明の統合情報通信システムはアドレス
変換のための変換表を有するが、変換表サーバへ指示
し、送信元及び送信先の2つのアクセス制御装置の各内
部の変換表に書き込む手順により、ICS論理通信回線
は変換表に書き込んでおかず、代わりにドメイン名サー
バに書き込んでおき、通信の開始前に変換表に書き込む
ようにしている。このため、変換表に書き込む準備手数
を省略できると共に、変換表のサイズを小さくすること
ができる。変換表のサイズを小さくすることにより、シ
ステムのコストダウンを図ることができる。また、統合
情報通信システム内に設けた認証サーバにより認証を行
っているので、許可のない不正な通信回線の設定を防止
することができ、ホームIP端末と移動先IP端末との間に
課金の方法による違いがないので、認証サーバ内部の課
金記録により一元的に把握できる利点がある。Although the integrated information communication system of the present invention has a conversion table for address conversion, a procedure is instructed to the conversion table server and written into the conversion tables inside each of the two access control devices of the transmission source and the transmission destination. , ICS logical communication lines are not written in the conversion table, but are written in the domain name server instead, and are written in the conversion table before starting communication. For this reason, the number of preparation steps for writing in the conversion table can be omitted, and the size of the conversion table can be reduced. By reducing the size of the conversion table, the cost of the system can be reduced. In addition, since authentication is performed by the authentication server provided in the integrated information communication system, unauthorized and unauthorized communication line settings can be prevented, and billing between the home IP terminal and the destination IP terminal can be prevented. Since there is no difference depending on the method, there is an advantage that the information can be grasped centrally by the accounting record inside the authentication server.
【図1】本発明の基本原理を模式的に示すブロック図で
ある。FIG. 1 is a block diagram schematically showing a basic principle of the present invention.
【図2】本発明のICSを複数のVANで構成したネッ
トワーク例を示すブロック図である。FIG. 2 is a block diagram illustrating an example of a network in which the ICS of the present invention is configured by a plurality of VANs.
【図3】アクセス制御装置の構成例を示すブロック図で
ある。FIG. 3 is a block diagram illustrating a configuration example of an access control device.
【図4】中継装置の構成例を示すブロック図である。FIG. 4 is a block diagram illustrating a configuration example of a relay device.
【図5】VAN間ゲートウェイの構成例を示すブロック
図である。FIG. 5 is a block diagram illustrating a configuration example of an inter-VAN gateway.
【図6】ICS網サーバの構成例を示すブロック図であ
る。FIG. 6 is a block diagram illustrating a configuration example of an ICS network server.
【図7】本発明で使用するICSユーザアドレスの一例
を示す配列図である。FIG. 7 is an array diagram showing an example of an ICS user address used in the present invention.
【図8】ICS論理端子とユーザ通信回線の接続関係を
示す結線図である。FIG. 8 is a connection diagram showing a connection relationship between an ICS logic terminal and a user communication line.
【図9】本発明で使用するICSユーザフレームとIC
Sネットワークフレームとの関係を示す図である。FIG. 9 shows an ICS user frame and an IC used in the present invention.
FIG. 3 is a diagram illustrating a relationship with an S network frame.
【図10】本発明の第1実施例(企業内通信、企業間通
信)を示すブロック構成図の一部である。FIG. 10 is a part of a block diagram showing a first embodiment (intra-company communication, inter-company communication) of the present invention.
【図11】本発明の第1実施例を示すブロック構成図の
一部である。FIG. 11 is a part of a block configuration diagram showing the first embodiment of the present invention.
【図12】アクセス制御装置の動作例を示すフローチャ
ートである。FIG. 12 is a flowchart illustrating an operation example of the access control device.
【図13】企業間通信におけるアクセス制御装置の動作
例を示すフローチャートである。FIG. 13 is a flowchart illustrating an operation example of an access control device in inter-company communication.
【図14】本発明の第2実施例(仮想専用線)を示すブ
ロック構成図である。FIG. 14 is a block diagram showing a second embodiment (virtual leased line) of the present invention.
【図15】仮想専用線接続におけるアクセス制御装置の
動作例を示すフローチャートである。FIG. 15 is a flowchart illustrating an operation example of an access control device in a virtual leased line connection.
【図16】本発明の第3実施例(統合情報通信システム
の運用)を示すブロック構成図の一部である。FIG. 16 is a part of a block diagram showing a third embodiment (operation of the integrated information communication system) of the present invention.
【図17】本発明の第3実施例(統合情報通信システム
の運用)を示すブロック構成図の一部である。FIG. 17 is a part of a block diagram showing a third embodiment (operation of the integrated information communication system) of the present invention.
【図18】第3実施例を説明するための図である。FIG. 18 is a diagram for explaining the third embodiment.
【図19】第3実施例を説明するための図である。FIG. 19 is a diagram for explaining the third embodiment.
【図20】第3実施例を説明するための図である。FIG. 20 is a diagram illustrating a third embodiment.
【図21】第3実施例を説明するための図である。FIG. 21 is a diagram for explaining a third embodiment.
【図22】第3実施例を説明するための図である。FIG. 22 is a diagram illustrating a third embodiment.
【図23】第3実施例を説明するための図である。FIG. 23 is a diagram for explaining the third embodiment.
【図24】第3実施例を説明するための図である。FIG. 24 is a diagram for explaining the third embodiment.
【図25】第3実施例に用いるICSネットワークアド
レス割当記録表の一例を示す図である。FIG. 25 is a diagram showing an example of an ICS network address assignment record table used in the third embodiment.
【図26】第3実施例に用いるICSユーザアドレス割
当記録表の一例を示す図である。FIG. 26 is a diagram showing an example of an ICS user address assignment record table used in the third embodiment.
【図27】第3実施例に用いる変換表の一例を示す図で
ある。FIG. 27 is a diagram illustrating an example of a conversion table used in the third embodiment.
【図28】第3実施例に用いる変換表の一例を示す図で
ある。FIG. 28 is a diagram illustrating an example of a conversion table used in the third embodiment.
【図29】第3実施例に用いる変換表の一例を示す図で
ある。FIG. 29 is a diagram illustrating an example of a conversion table used in the third embodiment.
【図30】第3実施例を説明するための手順図である。FIG. 30 is a procedure diagram for explaining the third embodiment.
【図31】第3実施例に用いる変換表の一例を示す図で
ある。FIG. 31 is a diagram illustrating an example of a conversion table used in the third embodiment.
【図32】第3実施例を説明するための手順図である。FIG. 32 is a procedure diagram for explaining the third embodiment.
【図33】第3実施例に用いる変換表の一例を示す図で
ある。FIG. 33 is a diagram showing an example of a conversion table used in the third embodiment.
【図34】ドメイン名サーバを説明するための図であ
る。FIG. 34 is a diagram illustrating a domain name server.
【図35】ドメイン名サーバを説明するための図であ
る。FIG. 35 is a diagram illustrating a domain name server.
【図36】ドメイン名サーバを説明するための図であ
る。FIG. 36 is a diagram for explaining a domain name server.
【図37】ドメイン名サーバを説明するための図であ
る。FIG. 37 is a diagram illustrating a domain name server.
【図38】ドメイン名サーバの呼び出しを説明するため
の図である。FIG. 38 is a diagram for explaining calling of a domain name server.
【図39】IP端末からの変換表の書き換えを説明する
ための図である。FIG. 39 is a diagram for describing rewriting of a conversion table from an IP terminal.
【図40】IP端末からの変換表の書き換えを説明する
ための図である。FIG. 40 is a diagram for describing rewriting of a conversion table from an IP terminal.
【図41】本発明の第4実施例(認証サーバによる課
金)を示すブロック構成図の一部である。FIG. 41 is a part of a block diagram showing a fourth embodiment (billing by an authentication server) of the present invention.
【図42】本発明の第4実施例(認証サーバによる課
金)を示すブロック構成図の一部である。FIG. 42 is a part of a block diagram showing a fourth embodiment (billing by an authentication server) of the present invention.
【図43】本発明の第4実施例を説明するためのタイム
チャートである。FIG. 43 is a time chart for explaining a fourth embodiment of the present invention.
【図44】第4実施例における認証サーバへのアクセス
方法を説明するための図である。FIG. 44 is a diagram for explaining a method of accessing the authentication server in the fourth embodiment.
【図45】第4実施例を説明するための図である。FIG. 45 is a diagram for explaining the fourth embodiment.
【図46】第4実施例を説明するための図である。FIG. 46 is a diagram for explaining the fourth embodiment.
【図47】第4実施例を説明するための図である。FIG. 47 is a diagram for explaining the fourth embodiment.
【図48】第4実施例における認証サーバの呼び出しを
説明するための図である。FIG. 48 is a diagram illustrating a call of the authentication server in the fourth embodiment.
【図49】第4実施例における認証サーバの呼び出しを
説明するための図である。FIG. 49 is a diagram illustrating a call of the authentication server in the fourth embodiment.
【図50】第4実施例におけるドメインサーバを説明す
るための図である。FIG. 50 is a diagram illustrating a domain server according to a fourth embodiment.
【図51】第4実施例におけるドメインサーバを説明す
るための図である。FIG. 51 is a diagram illustrating a domain server according to a fourth embodiment.
【図52】第4実施例におけるドメインサーバを説明す
るための図である。FIG. 52 is a diagram illustrating a domain server according to a fourth embodiment.
【図53】第4実施例におけるドメインサーバを説明す
るための図である。FIG. 53 is a diagram illustrating a domain server according to a fourth embodiment.
【図54】第4実施例におけるドメインサーバの呼び出
しを説明するための図である。FIG. 54 is a diagram for describing calling of a domain server in the fourth embodiment.
【図55】本発明の第5実施例(ICSネーム指定の企
業間通信)を示す構成図の一部である。FIG. 55 is a part of a configuration diagram showing a fifth embodiment (inter-company communication designated by an ICS name) of the present invention;
【図56】本発明の第5実施例(ICSネーム指定の企
業間通信)を示す構成図の一部である。FIG. 56 is a part of a configuration diagram showing a fifth embodiment (inter-company communication designated by an ICS name) of the present invention;
【図57】第5実施例におけるユーザ登録を説明するた
めの図である。FIG. 57 is a diagram for describing user registration in the fifth embodiment.
【図58】ドメインネームサーバがICSネーム、IP
アドレスを保持する様子を示す図である。FIG. 58: Domain name server is ICS name, IP
FIG. 6 is a diagram illustrating a state in which an address is held.
【図59】ICS論理通信回線のオンライン設定を説明
するための図である。FIG. 59 is a diagram for describing online setting of an ICS logical communication line.
【図60】ICS論理通信回線のオンライン設定を説明
するための図である。FIG. 60 is a diagram for explaining online setting of an ICS logical communication line.
【図61】ICS論理通信回線のオンライン設定を説明
するための図である。FIG. 61 is a diagram for explaining online setting of an ICS logical communication line.
【図62】ICS論理通信回線のオンライン設定を説明
するための図である。FIG. 62 is a diagram for describing online setting of an ICS logical communication line.
【図63】ICS論理通信回線のオンライン設定を説明
するための図である。FIG. 63 is a diagram for explaining online setting of an ICS logical communication line.
【図64】従来のLANネットワークを説明するための
ブロック図である。FIG. 64 is a block diagram for explaining a conventional LAN network.
【図65】インターネットの形態例を示す図である。FIG. 65 is a diagram showing a form example of the Internet.
【図66】RFC791規定のIPフレームを示す図で
ある。FIG. 66 is a diagram illustrating an IP frame defined by RFC791.
【図67】RFC1883規定のIPフレームを示す図
である。FIG. 67 is a diagram showing an IP frame defined by RFC1883.
1、100 統合情報通信システム(ICS) 2、3、4、5、10 アクセス制御装置 20 中継装置 30 VAN間ゲートウェイ 40 ICS網サーバ 50 ICSネットワークアドレス管理サーバ 60 ユーザ物理通信回線 1, 100 Integrated information communication system (ICS) 2, 3, 4, 5, 10 Access control device 20 Relay device 30 Gateway between VAN 40 ICS network server 50 ICS network address management server 60 User physical communication line
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/66 Fターム(参考) 5B089 GA11 HA01 HA06 KA15 KA16 KB12 KB13 KG08 KH03 5K030 GA11 GA20 HA08 HB08 HC01 HD06 HD09 JT02 KA05 LB18 5K033 AA04 AA08 BA04 CB09 DA06 EC04 Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat II (Reference) H04L 12/66 F term (Reference) 5B089 GA11 HA01 HA06 KA15 KA16 KB12 KB13 KG08 KH03 5K030 GA11 GA20 HA08 HB08 HC01 HD06 HD09 JT02 KA05 LB18 5K033 AA04 AA08 BA04 CB09 DA06 EC04
Claims (8)
持つICSユーザフレームが、アクセス制御装置内の変
換表の管理の基にアドレス体系ADSを有するICSネ
ットワークフレームに変換されると共に、内蔵した少な
くとも1以上のVANを前記アドレス体系ADSのルー
ルに従って送信され、目的とする他のアクセス制御装置
に到達したときに当該変換表の管理の基に、前記ICS
ユーザアドレス体系ADXに変換されて外部の他の情報
通信機器に到達するようになっている統合情報通信シス
テムにおいて、前記統合情報通信システムの内部に認証
サーバ及び接続サーバを設け、前記認証サーバによって
システム利用の課金を行うようにしたことを特徴とする
統合情報通信システム。An ICS user frame having a unique ICS user address system ADX is converted into an ICS network frame having an address system ADS based on the management of a conversion table in the access control device, and at least one built-in ICS network frame is provided. Is transmitted in accordance with the rules of the address system ADS, and when it reaches another target access control device, the ICS is managed based on the conversion table.
In an integrated information communication system that is converted into a user address system ADX and reaches another external information communication device, an authentication server and a connection server are provided inside the integrated information communication system, and a system is provided by the authentication server. An integrated information communication system, wherein usage fee is charged.
その内部にICSドメイン名、ICSユーザアドレス、
接続サーバ呼出元共通アドレス、関数モジュールを含
み、前記IP端末が通信を行うときに前記接続サーバを
経由して、前記認証サーバに前記統合情報通信システム
に登録済みか否かの検査を受け、登録済みである場合
は、該当IP端末とその通信相手のIP端末のそれぞれ
に接続されるアクセス制御装置の内部の変換表に、前記
2つのIP端末間で通信を行うためのアドレス等を設定
することにより通信を行うようになっている請求項1に
記載の統合情報通信システム。2. The IP terminal of the integrated information communication system,
ICS domain name, ICS user address,
Including a connection server caller common address and a function module, when the IP terminal performs communication, receives a check as to whether or not the authentication server has been registered in the integrated information communication system via the connection server, and registers If it is already set, an address or the like for performing communication between the two IP terminals is set in a conversion table inside the access control device connected to each of the corresponding IP terminal and the communication partner IP terminal. 2. The integrated information communication system according to claim 1, wherein communication is performed by:
サーバに含めている請求項2に記載の統合情報通信シス
テム。3. The integrated information communication system according to claim 2, wherein the authentication server is included in a server having the ICS domain name.
項2に記載の統合情報通信システム。4. The integrated information communication system according to claim 2, wherein said IP terminal is a home IP terminal.
項2に記載の統合情報通信システム。5. The integrated information communication system according to claim 2, wherein said IP terminal is a destination IP terminal.
有し、前記アクセス制御装置は前記課金サーバに通信料
金を通知し、前記課金サーバは認証表内部の課金の記録
欄に記録するようになっている請求項2に記載の統合情
報通信システム。6. The integrated information communication system includes a billing server, the access control device notifies the billing server of a communication fee, and the billing server records the billing in a billing record column in an authentication table. The integrated information communication system according to claim 2, wherein
持つICSユーザフレームが、アクセス制御装置内の変
換表の管理の基にアドレス体系ADSを有するICSネ
ットワークフレームに変換されると共に、内蔵した少な
くとも1以上のVANを前記アドレス体系ADSのルー
ルに従って送信され、目的とする他のアクセス制御装置
に到達したときに当該変換表の管理の基に、前記ICS
ユーザアドレス体系ADXに変換されて外部の他の情報
通信機器に到達するようになっている統合情報通信シス
テムにおいて、IP端末が、自己のICSネーム及び通
信相手のICSネームを指定して、ユーザサービスサー
バ、ドメイン名サーバ、変換表などに依頼して、送信元
のアクセス制御装置内の変換表と通信相手先のアクセス
制御内の変換表とを書き換えて、2つのIP端末間の間
に論理通信回線をオンライン設定し、前記論理通信回線
を用いて前記2つのIP端末間に一方から他方のIP端
末へIPパケットを送信し、通信終了後は2つのIP端
末間の論理通信回線をオンライン開放できるようになっ
ていることを特徴とする統合情報通信システム。7. An ICS user frame having a unique ICS user address system ADX is converted into an ICS network frame having an address system ADS based on the management of a conversion table in the access control device, and at least one built-in ICS network frame is provided. Is transmitted in accordance with the rules of the address system ADS, and when it reaches another target access control device, the ICS is managed based on the conversion table.
In an integrated information communication system which is converted to a user address system ADX and reaches another external information communication device, an IP terminal designates its own ICS name and the ICS name of a communication partner to provide a user service. Requesting a server, domain name server, conversion table, etc., rewrites the conversion table in the access control device of the transmission source and the conversion table in the access control of the communication destination, and performs logical communication between the two IP terminals A line is set online, an IP packet is transmitted from one to the other IP terminal between the two IP terminals using the logical communication line, and after the communication is completed, the logical communication line between the two IP terminals can be released online. An integrated information communication system characterized in that:
表を用いてICSカプセル化及びICS逆カプセル化を
行うようになっている請求項7に記載の統合情報通信シ
ステム。8. The integrated information communication system according to claim 7, wherein said access control device performs ICS encapsulation and ICS decapsulation using said conversion table.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP28739298A JP3074474B2 (en) | 1998-10-09 | 1998-10-09 | Integrated information and communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP28739298A JP3074474B2 (en) | 1998-10-09 | 1998-10-09 | Integrated information and communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000115247A true JP2000115247A (en) | 2000-04-21 |
JP3074474B2 JP3074474B2 (en) | 2000-08-07 |
Family
ID=17716763
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP28739298A Expired - Fee Related JP3074474B2 (en) | 1998-10-09 | 1998-10-09 | Integrated information and communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3074474B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7283537B2 (en) | 2000-06-15 | 2007-10-16 | Nec Corporation | Network system and packet data transmission method |
-
1998
- 1998-10-09 JP JP28739298A patent/JP3074474B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7283537B2 (en) | 2000-06-15 | 2007-10-16 | Nec Corporation | Network system and packet data transmission method |
Also Published As
Publication number | Publication date |
---|---|
JP3074474B2 (en) | 2000-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2254045C (en) | Integrated information communication system | |
KR100321899B1 (en) | Integrated Information Communication System | |
JP5501406B2 (en) | Communications system | |
JP3000051B2 (en) | Integrated information and communication system | |
JP3074474B2 (en) | Integrated information and communication system | |
JP3261459B2 (en) | Integrated information and communication system | |
JP3283864B2 (en) | Data transmission method by satellite communication | |
JP4117895B2 (en) | Access control device | |
JP3932269B2 (en) | Integrated information communication system | |
JP3756895B2 (en) | Integrated information communication system | |
JP4117894B2 (en) | IP communication system using IP communication network | |
JP3948568B2 (en) | Integrated information communication system and IP communication method | |
JP4553155B2 (en) | IP communication system using IP communication network | |
JP2002158717A (en) | Integrated information communication system | |
JP4222619B2 (en) | IP communication method | |
JP3905110B2 (en) | IP communication network | |
JP4399673B2 (en) | IP communication network | |
JP4117893B2 (en) | Communication method between terminals using IP communication network | |
JP2006187029A (en) | Ip communication method and system | |
GB2356327A (en) | Integrated communication system using Internet Protocol and satellite transmission | |
GB2372182A (en) | System for converting user frames to network frames, which includes a DNS | |
GB2366707A (en) | Integrated information communications (ICS) system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20000509 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080609 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090609 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090609 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100609 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110609 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120609 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120609 Year of fee payment: 12 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120609 Year of fee payment: 12 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130609 Year of fee payment: 13 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130609 Year of fee payment: 13 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |