DE19758970B4 - Integriertes Fernmeldesystem - Google Patents

Integriertes Fernmeldesystem Download PDF

Info

Publication number
DE19758970B4
DE19758970B4 DE19758970A DE19758970A DE19758970B4 DE 19758970 B4 DE19758970 B4 DE 19758970B4 DE 19758970 A DE19758970 A DE 19758970A DE 19758970 A DE19758970 A DE 19758970A DE 19758970 B4 DE19758970 B4 DE 19758970B4
Authority
DE
Germany
Prior art keywords
ics
address
network
user
frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19758970A
Other languages
English (en)
Inventor
Hisao Furukawa
Shoji Miyaguchi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Distribution Systems Research Institute Jp
Original Assignee
Distribution Systems Research Institute
Miyaguchi Research Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Distribution Systems Research Institute, Miyaguchi Research Co Ltd filed Critical Distribution Systems Research Institute
Application granted granted Critical
Publication of DE19758970B4 publication Critical patent/DE19758970B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2535Multiple local networks, e.g. resolving potential IP address conflicts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/604Address structures or formats
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

Integriertes Informationskommunikationssystem, wobei das integrierte Informationskommunikationssystem ein Kommunikationsnetzwerk (ICS100) enthält, das eine erste Zugriffssteuervorrichtung (110-1) und eine zweite Zugriffssteuervorrichtung (110-5) aufweist, wobei die erste und die zweite Zugriffssteuervorrichtung jeweils eine Umwandlungstabelle mit mehreren Einträgen und logische Anschlüsse zum Ankoppeln einer logischen Übertragungsleitung enthalten,
wobei einem ersten Terminal eine erste Benutzeradresse (0012) zugeordnet ist, einem zweiten Terminal eine zweite Benutzeradresse (0034) zugeordnet ist, einem ersten logischen Anschluss der ersten Zugriffssteuervorrichtung eine erste Netzwerkadresse (7711) zugeordnet ist und einem zweiten logischen Anschluss der zweiten Zugriffssteuervorrichtung eine zweite Netzwerkadresse (9922) zugeordnet ist,
wobei ein Eintrag in einer Zeile der Umwandlungstabelle (113-1) der ersten Zugriffssteuervorrichtung vorhanden ist, der sowohl die erste Benutzeradresse als eine Senderbenutzeradresse und die erste Netzwerkadresse als eine sendende Netzwerkadresse als auch die zweite Benutzeradresse als eine Empfängerbenutzeradresse und die zweite Netzwerkadresse als eine empfangende Netzwerkadresse enthält,
wobei die sendende Netzwerkadresse eine Ursprungsadresse und die empfangende Netzwerkadresse eine...

Description

  • Die Erfindung betrifft ein integriertes Fernmeldesystem, welches Fernmeldeanlagen oder Fernmeldesysteme wie z. B. für oder mit einem Personalcomputer, einem LAN (Local Area Network; lokales Netz), Telefon (einschließlich tragbarer Telefone), FAX (Facsimile), CATV (Kabelfernsehen), Internet und dergleichen integrierend miteinander verbindet, und zwar nicht nur über Standleitungen, sondern auch über das ISDN (Integrated Services Digital Network; diensteintegrierendes digitales Netz), FR (Frame Relay; Rahmenübertragung), ATM (Asynchronous Transfer Mode; asynchroner Transferbetrieb), IPX (Integrated Packet Exchange; integrierter Datenpaketaustausch), Satelliten, drahtlose Strecken und öffentliche Netze. Die integrierte Fernmeldeanlage wickelt die Kommunikation ab, die mit einer Adresse (für die Information oder die Nachricht) ausgestattet ist, um die integrierten Fernmeldeanlagen von anderen Anlagen zu unterscheiden. Speziell bezieht sich die vorliegende Erfindung auf ein integriertes Fernmeldesystem, welches Datenübertragungsdienste integriert, die auf verbindungsfreien Netzwerken beruhen (z. B. IP-Technologie (Internet-Protokoll), die für das System RFC791 oder RFC1883 verwendet wird), und die Gesamt-Wirtschaftlichkeit des Fernmeldesystems verbessert durch Verwendung eines vereinheitlichten Adressensystems und Gewährleistung der Sicherheit bei der Realisierung eines interaktiven Nachrichtenaustauschs zwischen angeschlossenen Terminals oder Systemen.
  • DER STAND DER TECHNIK
  • Im Zuge der Entwicklung von Rechner- und Fernmeldetechnologie sind Rechner-Kommunikationsnetzwerke in den vergangenen Jahren immer stärker in verschiedenen Bereichen wie Universitäten, Forschungsinstituten, Regierungsorganisationen sowie für Einrichtungen innerhalb von Gesellschaften sowie zwischen verschiedenen Gesellschaften eingesetzt worden. Die LANs (die lokalen Netze) dienen als zu jeweils einer Gesellschaft gehörende Netzwerke. Haben diese Netzwerke beispielsweise eine geografische Ausdehnung auf nationaler Basis, so bilden sie eine Struktur, wie sie in 1 dargestellt ist. Bei dem in 1 dargestellten Beispiel verwendet jedes LAN ein gemeinsames Protokoll, wobei die LANs untereinander durch festgeschaltete Leitungen (Standleitungen) miteinander verbunden sind. Im vorliegenden Beispiel besitzt die Gesellschaft X die Netzwerke LAN-X1, LAN-X2 und LAN-X3 als lokale Netze, die Gesellschaft Y besitzt die lokalen Netze LAN-Y1, LAN-Y2 und LAN-Y3. Die beiden Gesellschaften X und Y verwenden Kommunikations-Adressensysteme ADX bzw. ADY für die Rechner-Kommunikation. Da jede Gesellschaft mit einem derartigen LAN-Netzwerk separate Standleitungen verlegen muß, wird die Systemarchitektur kostspielig. Soll eine Verbindung zu einem LAN einer anderen Gesellschaft hergestellt werden, so muß die Schnittstelle derart eingerichtet werden, daß die Adressensysteme übereinstimmen, so daß diese Zwischenverbindung sehr schwierig und kostspielig zu realisieren ist.
  • Als Rechner-Kommunikationsnetzwerk in globalem Maßstab wurde das Internet eingerichtet. Beim Internet werden Netzwerke unter Verwendung eines Routers eines Providers oder Anbieters verbunden, es wird ein Kommunikationsprotokoll mit der Bezeichnung TCP (Transmission Control Protocol)/IP (Internet Protocol) verwendet, zum Anschluß von entfernten Gebieten werden entweder Standleitungen oder FR-Netzwerke eingesetzt, und als Fernmeldewege innerhalb der Strukturen werden Ethernets in der Form von 10-Mbps-LANs oder FDDIs (Fiber Distributed Data Interface; verteilte Faser-Datenschnittstelle) in der Form von 100 Mbps-LANs eingesetzt. 2 zeigt ein Beispiel für eine Internet-Verbindung, in der die Router in den Anbietern eine Verbindung untereinander dadurch aufrechterhalten, daß Leitweg-Verbindungstabelleninformation bereitgehalten wird. Jeder Router ist an mehrere Netzwerke angeschlossen, und es erfolgt basierend auf der Leitwegtabelle eine Entscheidung darüber, zu welchem an das Netzwerk eines Anbieters angeschlossenen Router die empfangenen Daten als nächstes gehen sollen. Beim Internet wird also die an jedem IP-Rahmen (IP-Datagram) angehängte IP-Adresse geprüft, es erfolgt eine Entscheidung, zu welchem Router der IP-Rahmen gesendet werden soll, und der IP-Rahmen wird entsprechend abgesendet. Auf diese Weise werden die IP-Rahmen mit Hilfe sämtlicher Router, die den oben erläuterten Betrieb ausführen, nacheinander weitergeleitet und schließlich an einen Ziel-Rechner geliefert.
  • 3 zeigt den Informationsinhalt des RFC791 des vom Internet verwendeten IP-Rahmens, aufgeteilt in ein Steuerfeld und ein Datenfeld. 4 zeigt den Informationsinhalt eines ähnlichen RFC1883, ebenfalls in ein Steuerfeld und ein Datenfeld unterteilt. In beiden Figuren ist jeweils in den Klammern die Anzahl der Bits angegeben.
  • EP 0 269 978 offenbart einen Netzwerkadapter zum Anschließen eines Backbone-Netzwerks an ein LAN, das aus einer Mehrzahl von Knoten besteht, wobei der Netzwerkadapter einen Tabellenspeicher aufweist. Der Tabellenspeicher enthält Paare von Knotenadressen und LAN-Adressen, wobei die jeweilige LAN-Adresse das LAN bezeichnet, zu dem der Knoten mit der jeweiligen Knotenadresse gehört.
  • Da allerdings beim Internet das System so aufgebaut ist, daß der Nachrichtenübertragungsweg nicht in integrierter Weise verwaltet wird, läßt sich nicht sagen, ob der Partner, mit dem ein Nachrichtenaustausch erfolgt, der wirklich autorisierte Partner ist. Folglich gibt es Sicherheitsprobleme, da möglicherweise Information abgehört wird. In der Praxis werden außerdem IP-Adressen innerhalb zahlreicher LANs separat von den LAN-Benutzern festgelegt, so daß die Notwendigkeit besteht, die IP-Adresse des LAN-Benutzers zu ersetzen durch die Internet-IP-Adresse, wenn das LAN an das Internet angeschlossen wird. Außerdem ist die Übermittlungsqualität und die Übermittlungs-Fehlerrate für die dem Internet-Übertragungsweg bildenden Fernleitungen von Leitung zu Leitung für jedes LAN unterschiedlich und praktisch nicht gleichmäßig. Beispielsweise gibt es Probleme bei dem Versuch, ein 10 Mbps-TV-Signal für eine Videokonferenz zu senden, wenn nicht die erforderliche Übertragungsgeschwindigkeit erreicht wird. Daher läßt sich das Internet nicht ungestört für die Kommunikation eines Landes, die besondere Sicherheit erfordernden Nachrichtenübertragung von Forschungsinstituten oder den Geschäfts-Nachrichtenverkehr einer Gesellschaft einsetzen. Außerdem gibt es keine Verwaltungsstelle, die die Wartung des Netzwerks beispielsweise im Fall einer Störung übernimmt, indem sie das gesamte Netzwerk für die weitere Netzwerkplanung und ähnliche Aufgaben integriert. Außerdem sind bei den LANs und dem Internet die Terminals in der Regel Personalcomputers (PC), und es ist schwierig, auch Telefone, Fax-Geräte, CATV integriert einzusetzen.
  • Die vorliegende Erfindung geht aus von der oben geschilderten Situation und soll die Aufgabe lösen, ein integriertes Fernmeldesystem zu schaffen, welches in der Lage ist, eine Vielzahl von LANs zu umfassen, die einen Daten-/Informations-Transfer unter Verwendung eines IP-Rahmens mit Gewährleistung von Sicherheit und Zuverlässigkeit der Nachrichtenübertragung gewährleisten, wobei nicht unbedingt Standleitungen oder das Internet eingesetzt werden. Auf diese Weise soll eine wirtschaftliche Nutzung der Fernmeldearchitektur ebenso erreicht werden wie eine vereinheitlichte Gewährleistung von Übertragungsgeschwindigkeiten, Übertragungsqualität und Gegenmaßnahmen bei Übertragungsschwierigkeiten. Die Erfindung soll außerdem ein integriertes Fernmeldesystem schaffen, welches mit Hilfe eines einzelnen Informationstransfers arbeitet, der nicht von der Art des Dienstes abhängt, beispielsweise Ton oder Bild (Bewegung oder Stehbild), Text etc., um auf diese Weise Dienste untereinander zu verbinden, die bislang separat abgewickelt wurden, beispielsweise Gesamt-Nachrichtendienste, Analog-/Digital-Telefonleitungsdienste, Internet-Anbieterdienste, Fax-Dienste, Dienste für Rechnerdatenaustausch, CATV-Dienste und dergleichen. Außerdem soll durch die vorliegende Erfindung ein integriertes Fernmeldesystem geschaffen werden, das den Nachrichtenaustausch zwischen verschiedenen Gesellschaften ermöglicht mit nur einer geringen Änderung der Rechnerkommunikations-Adressensysteme, die innerhalb jeder einzelnen Gesellschaft unabhängig und separat geschaffen wurden (beispielsweise in einzelnen Universitäten, Forschungsinstituten, Regierungsstellen etc.).
  • Die vorliegende Erfindung schafft ein integriertes Fernmeldesystem, wobei die oben angegebenen Ziele der Erfindung folgendermaßen erreicht werden: Es wird eine Zugriffsteuervorrichtung geschaffen, mit deren Hilfe mehrere Rechner-Kommunikationsnetzwerke oder Informations-Kommunikationsanlagen verbunden werden, wobei eine Relaiseinrichtung, d. h. eine Weitersendeeinrichtung, die Netzwerkbildung für die Zugriffsteuervorrichtung übernimmt. Das System besitzt Funktionen zur Leitweglenkung (routing), indem die Information mittels eines vereinheitlichten Adressensystems transferiert wird. Das System ist derart konfiguriert, daß die erwähnten mehreren Rechner-Kommunikationsnetzwerke oder Informations-Kommunikationsanlagen einen interaktiven Nachrichtenaustausch vornehmen können.
  • In 1, die ein Beispiel für eine konventionelle Anordnung darstellt, ist der Bereich der Standleitungen für Nachrichtenübertragungen innerhalb einzelner Gesellschaften und zwischen verschiedenen Gesellschaften durch ausgezogene Linien angedeutet. Erfindungsgemäß wird diese Anordnung ersetzt durch das Äquivalent eines Rechner-Kommunikationsnetzwerks gemäß der IP-Technologie als gemeinsames Fernmeldenetzwerk oder Kommunikationsnetzwerk, welches durch gestrichelte Linien angedeutet ist.
  • Die oben angegebenen Ziele gemäß der Erfindung werden erreicht durch ein integriertes Informationskommunikationssystem gemäß Patentansprüchen 1, 2, 4, 6 und 7 sowie durch eine Zugriffssteuervorrichtung gemäß Patentansprüchen 8, 9 und 10.
  • Insbesondere wird offenbart ein ICS-Benutzerrahmen (ICS = integriertes Fernmeldesystem oder integriertes Kommunikationssystem), der ein einmaliges ICS-Benutzeradressensystem ADX aufweist, wobei der ICS-Benutzerrahmen umgewandelt wird in einen ICS-Netzwerkrahmen mit einem Adressensystem ADS, basierend auf der Verwaltung einer Umwandlungstabelle, die innerhalb einer Zugriffsteuervorrichtung vorgesehen ist. Das System ist derart ausgebildet, daß im Fall einer Übertragung über mindestens ein darin enthaltenes VAN gemäß Regeln des vorerwähnten Adressensystems ADS und bei Erreichen der am Zielort befindlichen Zugriffsteuervorrichtung eine Umwandlung in das vorerwähnte ICS-Benutzer-Adressensystem ADX basierend auf der Verwaltung durch die vorerwähnte Umwandlungstabelle erfolgt und dadurch eine weitere externe Kommunikationsvorrichtung erreicht wird. Außerdem wird offenbart ein ICS-Benutzerrahmen mit einem eindeutigen ICS-Benutzer-Adressensystem ADX, welcher in einen ICS-Netzwerkrahmen umgewandelt wird, entsprechend einer Empfangs-ICS-Netzwerkadresse, die vorab entsprechend einer logischen Benutzer-Nachrichtenstrecke in der Umwandlungstabelle eingerichtet wurde, anstatt daß eine ICS-Benutzeradresse innerhalb des vorerwähnten ICS-Benutzerrahmens basierend auf der Verwaltung durch eine Umwandlungstabelle im Inneren der Zugriffsteuervorrichtung verwendet wird, wobei das System derart ausgestaltet ist, daß im Fall einer Übertragung des vorerwähnten ICS-Netzwerk-Rahmens zu einer anderen Zugriffsteuervorrichtung über mindestens ein VAN, welches Regeln des ICS-Adressensystems ADS gehorcht, die Transfer-Zieladresse des erwähnten ICS-Netzwerk-Rahmens entweder 1 oder N ist, und basierend auf der Verwaltung durch eine in der vorerwähnten Zugriffsteuervorrichtung vorhandenen Umwandlungstabelle eine Rückumwandlung in den vorerwähnten ICS-Netzwerk-Rahmen erfolgt und eine weitere externe Kommunikatsionvorrichtung erreicht wird.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Im folgenden wird die Erfindung anhand des Ausführungsbeispiels unter Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen:
  • 1 ein Blockdiagramm zum Beschreiben konventioneller LAN-Systeme;
  • 2 ein Diagramm eines Beispiels einer Form des Internets;
  • 3 ein Diagramm zum Veranschaulichen eines IP-Rahmens entsprechend den RFC791-Vereinbarungen;
  • 4 ein Diagramm zum Veranschaulichen eines IP-Rahmens gemäß den RF-C1883-Vereinbarungen;
  • 5 ein Blockdiagramm, welches schematisch das Grundprinzip der vorliegenden Erfindung darstellt;
  • 6 ein Blockdiagramm eines Beispiels für ein Netzwerk, in welchem ein erfindungsgemäßes ICS (integriertes Fernmelde- oder Kommunikationssystem) aus mehreren VANs aufgebaut ist;
  • 7 ein Blockdiagramm eines Beispiels der Konfiguration der Zugriffsteuervorrichtung;
  • 8 ein Blockdiagramm eines Beispiels der Konfiguration der Weitersendevorrichtung;
  • 9 ein Blockdiagramm eines Beispiels für die Konfiguration eines Zwischen-VAN-Gateways;
  • 10 ein Blockdiagramm eines Beispiels einer Konfiguration des ICS-Netzwerk-Servers;
  • 11 ein Felddiagramm, welches ein Beispiel für die ICS-Benutzeradresse darstellt, wie sie erfindungsgemäß verwendet wird;
  • 12 ein Verdrahtungsdiagramm der Verbindung zwischen den logischen ICS-Terminals und den Benutzer-Übermittlungsleitungen;
  • 13 ein Diagramm der Relation zwischen dem ICS-Benutzer-Rahmen und dem ICS-Netzwerk-Rahmen, die bei der Erfindung verwendet werden;
  • 14 ein Ausschnitt eines Aufbau-Blockdiagramms einer ersten Ausführungsform der Erfindung (gesellschaftsinterne Kommunikation, Kommunikation zwischen verschiedenen Gesellschaften);
  • 15 ein Ausschnitt eines Aufbau-Blockdiagramms einer ersten Ausführungsform der Erfindung (Kommunikation innerhalb einer Gesellschaft, Kommunikation zwischen verschiedenen Gesellschaften);
  • 16 ein Diagramm eines Beispiels für die Umwandlungstabelle in der Zugriffsteuervorrichtung;
  • 17 ein Diagramm eines Beispiels der Zwischen-Umwandlungstabelle in der Zugriffsteuervorrichtung;
  • 18 ein Flußdiagramm eines Beispiels für den Betrieb der Zugriffsteuervorrichtung;
  • 19 ein Flußdiagramm eines Beispiels für den Betrieb der Zugriffsteuervorrichtung bei der Kommunikation zwischen verschiedenen Gesellschaften;
  • 20 ein Aufbau-Blockdiagramm einer zweiten Ausführungsform der Erfindung (virtuelle festgeschaltete Leitung);
  • 21 ein Diagramm eines Beispiels für die Umwandlungstabelle in der Zugriffsteuervorrichtung;
  • 22 ein Flußdiagramm eines Beispiels für den Betrieb der Zugriffsteuervorrichtung bei einer virtuellen Standleitungsverbindung;
  • 23 ein Aufbau-Blockdiagramm einer dritten Ausführungsform der Erfindung (ICS-Netzwerk-Server);
  • 24 ein Diagramm eines Beispiels für die Umwandlungstabelle in der Zugriffsteuervorrichtung;
  • 25 ein Diagramm eines Beispiels für die Tabelle in der ICS-Netzwerk-Datenbank;
  • 26 ein Flußdiagramm eines Beispiels für den Betrieb innerhalb der Zugriffsteuervorrichtung in einer virtuellen ICS-Netzwerk-Server-Verbindung;
  • 27 ein Aufbau-Blockdiagramm einer vierten Ausführungsform der Erfindung (ICS-Adressenverwaltungs-Server);
  • 28 ein Diagramm eines Beispiels für die Umwandlungstabelle in der Zugriffsteuervorrichtung;
  • 29 ein Diagramm eines Beispiels der Entsprechungstabelle in dem ICS-Adressenverwaltungs-Server;
  • 30 ein Flußdiagramm eines Beispiels für den Betrieb des ICS-Adressenverwaltungs-Servers;
  • 31 ein Aufbau-Blockdiagramm, welches eine fünfte Ausführungsform der Erfindung darstellt (ICS-Namen-Server);
  • 32 ein Diagramm eines Beispiels für die Umwandlungstabelle in der Zugriffsteuervorrichtung;
  • 33 ein Diagramm eines Beispiels der ICS-Namen-Umwandlungstabelle in dem ICS-Namen-Server;
  • 34 ein Flußdiagramm eines Beispiels für den Betrieb des ICS-Namen-Servers;
  • 35 ein Ausschnitt eines Aufbau-Blockdiagramms einer achten Ausführungsform der Erfindung (Abrechnungs-Server);
  • 36 ein Ausschnitt eines Aufbau-Blockdiagramms einer achten Ausführungsform (Abrechnungs-Server) gemäß der Erfindung;
  • 37 ein Diagramm eines Beispiels für die Umwandlungstabelle in der Zugriffsteuervorrichtung;
  • 38 ein Diagramm eines Beispiels der Fixkostendefinitionstabelle in dem Abrechnungs-Server;
  • 39 ein Diagramm eines Beispiels für die Abrechnungsinformations-Datenbank in dem Abrechnungs-Server;
  • 40 ein Flußdiagramm eines Beispiels für den Betrieb des Gebührenbelastungsprozesses;
  • 41 einen Ausschnitt eines Aufbau-Blockdiagramms einer neunten Ausfhrungsform der Erfindung (ICS-Rahmen-Datenbank-Server);
  • 42 einen Ausschnitt eines Aufbau-Blockdiagramms einer neunten Ausführungsform der Erfindung (ICS-Rahmen-Datenbank-Server);
  • 43 ein Diagramm eines Beispiels für die abgespeicherte Informationsverwaltungstabelle und die Box in dem ICS-Rahmen-Datenbank-Server;
  • 44 ein Diagramm eines Beispiels für die abgespeicherte Informationsverwaltungstabelle und die Box in dem ICS-Rahmen-Datenbank-Server;
  • 45 ein Diagramm eines Beispiels eines ICS-Benutzer-Rahmens, der in dem ICS-Rahmen-Datenbank-Server verwendet wird;
  • 46 ein Flußdiagramm eines Beispiels für den Betrieb des Kommunikationsbeispiels 1 des ICS-Rahmen-Datenbank-Servers;
  • 47 ein Flußdiagramm eines Beispiels für den Betrieb des Kommunikationsbeispiels 2 des ICS-Rahmen-Datenbank-Servers;
  • 48 ein Flußdiagramm eines Beispiels für den Betrieb des Kommunikationsbeispiels 3 des ICS-Rahmen-Datenbank-Servers;
  • 49 einen Ausschnitt aus einem Aufbau-Blockdiagramm einer zehnten Ausführungsform der Erfindung (Transfer durch X.25, FR, ATM, Satellitenverbindung, einen Telefonleitungs-Anteil, eine ISDN-Leitung, eine CATV-Leitung, eine Satellitenstrecke, IPX-Rahmen);
  • 50 einen Ausschnitt eines Aufbau-Blockdiagramms einer zehnten Ausführungsform der Erfindung;
  • 51 einen Ausschnitt eines Aufbau-Blockdiagramms einer zehnten Ausführungsform der Erfindung;
  • 52 ein Diagramm eines Beispiels für die Umwandlungstabelle in der Zugriffsteuervorrichtung;
  • 53 ein Diagramm zum Veranschaulichen der Art und Weise der Rahmenumsetzung des ICS-Netzwerk-Rahmens und des X.25-Formats;
  • 54 ein Diagramm, welches die Art und Weise verdeutlicht, in der die Rahmenumwandlung des ICS-Netzwerk-Rahmens und des FR-Formats erfolgt;
  • 55 ein Diagramm zum Veranschaulichen der Art und Weise, in der die Rahmenumsetzung des ICS-Netzwerk-Rahmens und des ATM-Formats erfolgt;
  • 56 einen Ausschnitt eines Aufbau-Blockdiagramms einer elften Ausführungsform der Erfindung (Transfer durch X.25, FR, ATM, Satelliten-Kommunikation und Anteil von Telefonleitung, ISDN-Leitung, CATV-Leitung, Satelliten-Leitung, IPX-Rahmen);
  • 57 einen Ausschnitt eines Aufbau-Blockdiagramms einer elften Ausführungsform der Erfindung;
  • 58 einen Ausschnitt eines Aufbau-Blockdiagramms einer zwölften Ausführungsform der Erfindung (Anteil der Zugriffsteuervorrichtung innerhalb des X.25-Netzwerks und des FR-Netzwerks);
  • 59 einen Ausschnitt eines Aufbau-Blockdiagramms zum Veranschaulichen einer zwölften Ausführungsform der Erfindung;
  • 60 einen Ausschnitt eines Aufbau-Blockdiagramms zum Veranschaulichen einer dreizehnten Ausführungsform der Erfindung (die Zugriffsteuervorrichtung ist mit dem Weitersende-Netzwerk verbunden);
  • 61 einen Ausschnitt eines Aufbau-Blockdiagramms zum Veranschaulichen einer vierzehnten Ausführungsform der Erfindung (Bereitstellung von Zugriffsteuervorrichtungen außerhalb des ICS);
  • 62 einen Ausschnitt eines Aufbau-Blockdiagramms einer fünfzehnten Ausführungsform der Erfindung;
  • 63 einen Ausschnitt eines Aufbau-Blockdiagramms einer fünfzehnten Ausführungsform der Erfindung;
  • 64 einen Ausschnitt eines Aufbau-Blockdiagramms einer fünfzehnten Ausführungsform der Erfindung;
  • 65 ein Diagramm eines Beispiels für die Umwandlungstabelle in der Zugriffsteuervorrichtung;
  • 66 ein Diagramm eines Beispiels für die Tabelle zum Definieren der Beziehung zwischen der Nachrichtenübertragungsgeschwindigkeit und der Geschwindigkeitsklasse;
  • 67 ein Flußdiagramm eines Beispiels für den Betrieb der fünfzehnten Ausführungsform;
  • 68 ein Flußdiagramm eines Beispiels für den Betrieb der fünfzehnten Ausführungsform;
  • 69 ein Diagramm zur Darstellung des ICS-Benutzer-Rahmens nach der Zuweisung einer elektronischen Sigantur;
  • 70 ein Diagramm zum Darstellen des ICS-Benutzer-Rahmens vor der Zuweisung einer elektronischen Sigantur;
  • 71 ein Aufbau-Blockdiagramm einer sechszehnten Ausführungsform der Erfindung;
  • 72 ein Diagramm eines Beispiels für die Umwandlungstabelle in der Zugriffsteuervorrichtung;
  • 73 ein Flußdiagramm zum Veranschaulichen eines Beispiels für den Betrieb der sechzehnten Ausführungsform;
  • 74 ein Diagramm zum Erläutern der elektronischen Unterschrift beim Senden und beim Empfangen;
  • 75 ein Aufbau-Blockdiagramm einer siebzehnten Ausführungsform der Erfindung;
  • 76 ein Aufbau-Blockdiagramm einer achtzehnten Ausführungsform der Erfindung;
  • 77 ein Diagramm eines Beispiels für die Umwandlungstabelle in der Zugriffsteuervorrichtung;
  • 78 ein Diagramm eines Beispiels für die Original-Umwandlungstabelle in dem ICS-Umwandlungstabellen-Server;
  • 79 ein Diagramm eines Beispiels der Entsprechungstabelle in dem ICS-Adressenverwaltungs-Server;
  • 80 ein Diagramm eines Beispiels der ICS-Namen-Umwandlungstabelle in dem ICS-Namen-Server;
  • 81 ein Aufbau-Blockdiagramm einer neunzehnten Ausführungsform der Erfindung;
  • 82 ein Diagramm eines Beispiels der Intensiv-Umwandlungstabelle in der Intensiv-Zugriffsteuervorrichtung;
  • 83 ein Diagramm eines Beispiels der einfachen Umwandlungstabelle in der einfachen Zugriffsteuervorrichtung; und
  • 84 ein Flußdiagramm des Betriebs der neunzehnten Ausführungsform.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELE
  • 5 zeigt systematisch das Grundprinzip der vorliegenden Erfindung. Ein integriertes Informationsfernmeldesystem oder Information-Kommunikationssystem (im folgenden mit ”ICS” abgekürzt) 1 gemäß der Erfindung besitzt eigene Adressbildungsregeln für eine Rechnerinformation-/Kommunikation-Adresse, d. h., das System besitzt ein eigenes, eindeutiges Adressensystem ADS. Außerdem enthält das System Zugriffsteuervorrichtungen (im vorliegenden Beispiel 2 bis 7), die als Zugriffpunkte für den Anschluß mehrerer Rechner-Kommunikationsnetzwerke oder Information-Kommunikationsanlagen darstellen, im vorliegenden Beispiel in Form einer großen Anzahl von LANs (im vorliegenden Beispiel gehören zu der Organisation X die Netzwerke LAN-X1, LAN-X2, LAN-X3, zu der Organisation Y gehören die Netzwerke LANY-Y1, LAN-Y2, LAN-Y3). Die Netzwerke LAN-X1, LAN-X2 und LAN-X3 der Gesellschaft X haben ein und dasselbe Adressensystem ADX, und die Netzwerke LANY-Y1, LAN-Y2 und LAN-Y3 haben ihr eigenes Adressystem ADY. Die Zugriffsteuervorrichtungen 2, 3 und 4 enthalten Umwandlungstabellen zum Abwickeln der wechselseitigen Umwandlung zwischen dem Adressensystem ADS und dem Adressensystem ADX. Die Zugriffsteuervorrichtungen 5, 6 und 7 besitzen Umwandlungstabellen für die Abwicklung der wechselseitigen Umwandlung zwischen dem Adressensystem ADS und dem Adressensystem ADY. Die Rechner-Kommunikationsdaten (der ICS-Rahmen) im Inneren des ICS 1 verwenden Adressen gemäß dem Adressensystem ADS des ICS 1, wobei die Nachrichtenübermittlung entsprechend dem im Internet verwendeten IP-Rahmen erfolgt.
  • Im folgenden wird die Arbeitsweise für den Fall beschrieben, daß eine Nachrichtenübertragung innerhalb einer einzigen Gesellschaft erfolgt. Die Rechner-Kommunikationsdaten (der ICS-Rahmen) 80, der von dem LAN-X1 der Gesellschaft X gesendet werden, sind mit einer Adressierung versehen, die dem Adressensystem ADX entspricht, werden aber unter der Verwaltung der Umwandlungstabelle der Zugriffsteuervorrichtung innerhalb des ICS 1 einer Adressenumwandlung entsprechend dem Adressensystem ADS unterzogen und damit zu einem ICS-Rahmen 81. Dieser wird dann innerhalb des ICS 1 nach den Regeln des Adressensystems ADS gesendet, bis er die Ziel-Zugriffsteuervorrichtung 4 erreicht, wo er unter der Verwaltung der Umwandlungstabelle dieser Zugriffsteuervorrichtung in die Rechner-Kommunikationsdaten 80 des Adressensystems ADX zurückgewandelt wird, um dann zu dem Netzwerk LAN-X3 innerhalb der Gesellschaft X gesendet zu werden. Im vorliegenden Zusammenhang wird der innerhalb des ICS 1 gesendete und empfangene ICS-Rahmen als ”ICS-Netzwerk-Rahmen” bezeichnet, und der außerhalb des ICS 1 gesendete und empfangene ICS-Rahmen wird als ”ICS-Benutzer-Rahmen” bezeichnet. Die Form des ICS-Benutzer-Rahmens ist verabredungsgemäß eine Form, die durch das RFC791 oder das RFC1883 als im Internet verwendete Regel definiert ist, allerdings wird anhand weiter unten noch erläuterter Ausführungsbeispiele das Arbeiten mit ICS-Rahmen beschrieben, die nicht der vorgenannten Regel entsprechen.
  • Der ICS-Netzwerk-Rahmen 81 umfaßt ein Netzwerksteuerfeld 81-1 und ein Netzwerkdatenfeld 81-2, von denen das Netzwerksteuerfeld 81-1 die Adressen (Adressensystem ADS) der Zugriffsteuervorrichtungen 2 und 4 speichert. Der ICS-Benutzerrahmen wird entweder als Netzwerkdatenfeld 81-2 oder Änderung seines Datenwertes verwendet, oder wird einer Datenformatwandlung gemäß den Vereinbarungen unterzogen, die innerhalb des ICS festgelegt sind, und wird als Netzwerkdatenfeld 81-2 benutzt. Ein Beispiel für die Vereinbarungen betreffend die Datenformatumwandlung könnte die Umwandlung in verschlüsselten Text oder die Datenkompression sein, und die Zugriffsteuervorrichtung 2 könnte eine Verschlüsselungseinrichtung, eine Entschlüsselungseinrichtung zum Zurückwandeln des verschlüsselten Texts in den ursprünglichen Klartext (ICS-Benutzerrahmen), eine Datenkompressionseinrichtung, eine Daten-Entkompressionseinrichtung zum Zurückwandeln der komprimierten Daten in die Ursprungsdaten enthalten. Innerhalb der Zugriffsteuervorrichtung 2 wird der ICS-Benutzerrahmen 40 als ICS-Netzwerkrahmen 81-2 verwendet, und der Vorgang des Hinzufügens des Netzwerksteuerfeldes 81-1 zu dem ICS-Netzwerkrahmen 81-2 wird als ”ICS-Einkapselung” bezeichnet. Außerdem wird innerhalb der Zugriffsteuervorrichtung 4 der Vorgang des Beseitigens des Netzwerksteuerfeldes 81-1 aus dem ICS-Netzwerkrahmen 81 als ”ICS-Entkapselung” bezeichnet.
  • Im folgenden soll der Betrieb für den Fall der Kommunikation zwischen verschiedenen Organisationen erläutert werden. Die Rechnerkommunikationsdaten (ICS-Benutzerrahmen) 82, die von dem LAN-Y2 der Organisation Y gesendet werden, sind mit einer Adressierung gemäß dem Adressensystem ADY ausgestattet, werden aber der Adressenumwandlung gemäß dem Adressensystem ADS gemäß der Verwaltung durch die Umwandlungstabelle der Zugriffsteuervorrichtung 6 innerhalb des ICS 1 unterzogen und werden zu einem ICS-Rahmen 83. Dann wird dieser innerhalb des ICS 1 gemäß den Regeln des Adressensystems ADS gesendet, und nach Erreichen der Ziel-Zugriffsteuervorrichtung 3 wird er umgewandelt in die Rechnerkommunikationsdaten 82 des Adressensystems ADX, und zwar unter der Verwaltung von dessen Umwandlungstabelle, um innerhalb der Organisation X zu der LAN-X2 gesendet zu werden. Als Adressenlängen werden im Rahmen der Erfindung 32 Bits und 128 Bits verwendet, jedoch ist die Erfindung in keiner Weise hierauf beschränkt. Selbst wenn die Länge der Adresse auf andere Werte als 32 Bits oder 128 Bits geändert wird, ändert dies nichts an dem Prinzip der Adressenumwandlung, welches die Grundidee der vorliegenden Erfindung ist.
  • Erfindungsgemäß werden sowohl Rechnerkommunikationen innerhalb einer Organisation als auch solche zwischen verschiedenen Organisationen ermöglicht durch die vereinheitlichte Adressenverwaltung durch das ICS 1. Innerhalb des LAN im Inneren der Struktur des Benutzers werden allgemein verwendete Benutzerterminals für Rechnerkommunikationen einbezogen, und sie werden innerhalb des VAN (Mehrwertnetzwerk; Value Added Network) werden sie über Zugriffsleitungen einbezogen, und es werden Benutzerdatenrahmen gesendet, die unterschiedliche Datenformate und ein anderes Adressensystem für jeden Dienstetyp aufweisen. Beispielsweise wird eine IP-Adresse für Internet-Dienste, eine Telefonnummer/ISDN-Nummer (E.164-Adresse) für Telefondienste und eine X.121-Adresse für X.25-Paketdienste verwendet. Gemä dem ICS 1 der vorliegenden Erfindung hingegen erfolgt eine Adressenumwandlung (hier angesprochen als ”ICS-Adressenumwandlung”) mit Hilfe der Umwandlungstabelle der Zugriffsteuervorrichtung basierend auf dem eingegebenen ICS-Benutzerrahmen, um dadurch das Senden von Informationsdatenrahmen sich ändernder Strukturen zu ermöglichen, die unter einem einzigen Datenformat und Adressensystem vereinheitlicht sind, d. h. in ICS-Rahmen umgewandelt sind.
  • 6 zeigt schematisch ein Beispiel, bei dem das ICS 1 gemäß der Erfindung aus mehreren VANs (VAN-1, VAN-2, VAN-3) besteht, von denen jedes VAN von einem VAN-Operator verwaltet wird. Der ICS-1-Benutzer meldet sich bei den VAN-Operator bezüglich einer Benutzerkommunikationsleitung an, und der VAN-Operator trifft eine Entscheidung über eine ICS-Adresse, eine ICS-Netzwerkadresse und dergleichen für den Benutzer, und er registriert diese Informationen mit einem Schaltungstyp in einer Umwandlungstabelle 12 im Inneren der Zugriffsteuervorrichtung 10, wie in 7 dargestellt ist. Das ICS 1 besitzt als Zugriffspunkte, die als externe Verbindungselemente mit den LANs (oder deren Anschlüssen) der Organisationen X und Y dienen, die Zugriffsteuervorrichtungen 10-1, 10-2, 10-3, 10-4 und 10-5 und besitzt außerdem Relaisvorrichtungen 20-1, 20-2, 20-3 und 20-4, außerdem ICS-Netzwerk-Server 40-1, 40-2, 40-3, 40-4 und 40-5 sowie ICS-Adressenverwaltungs-Server 50-1 und 50-2. Eine Relaisvorrichtung 20, wie sie in 8 dargestellt ist, ist dem Kommunikationsweg innerhalb jedes der VANs zugeordnet, und als Verbindungselement des VAN-2 und VAN-3 ist ein Zwischen-VAN-Gateway 30 vorhanden, wie es in 9 dargestellt ist. Die LANs-1-1, 1-2, 1-3 und 1-4 gemäß 6 sind an die Zugriffsteuervorrichtungen 10-1, 10-5, 10-4 und 10-2 über die Benutzerkommunikationsleitungen 36-1, 36-2, 36-3 und 36-4 angeschlossen.
  • Die Zugriffsteuervorrichtungen 10 (10-1, 10-2, 10-3, 10-4 und 10-5) sind Einrichtungen, welche die Benutzerkommunikationsleitungen von dem Benutzer (Organisationen X und Y) zu dem ICS 1 enthalten und außerdem gemäß 7 aus einer Verarbeitungseinrichtung 11 mit einer CPU und dergleichen bestehen, wobei eine Umwandlungstabelle 12 als Datenbank zur Ausführung von Adressenumwandlungen und dergleichen dient. Außerdem enthält die Zugriffsteuervorrichtung 10 einen Leitungsabschnitt 13 einer Eingangs-/Ausgangs-Schnittstelle und eine Zwischen-Umwandlungstabelle 14. Außerdem besitzt die Relaisvorrichtung 20 eine Transferfunktion eines ICS-Netzwerkrahmens und eine Leitwegfunktion der Wegfestlegung, und wie in 8 gezeigt ist, besitzt sie eine Verarbeitungseinrichtung 21, bestehend aus einer CPU und dergleichen, und eine Weiterleittabelle 22. Die Weiterleittabelle oder Relaistabelle 22 dient zur Bestimmung des Kommunikationsziels, wenn der ICS-Netzwerkrahmen innerhalb des ICS 1 transferiert wird. Das Inter-VAN-Gateway 30 besitzt eine Verarbeitungseinrichtung 31 aus einer CPU und dergleichen, und eine Weiterleittabelle oder Relaistabelle 32, um festzulegen, wohin die ICS-Netzwerkrahmen zwischen den VANs zu senden sind, wie in 9 gezeigt ist.
  • Wie in 10 zu sehen ist, besteht der ICS-Netzwerk-Server 40 aus einer Verarbeitungseinrichtung 41 und einer ICS-Netzwerk-Datenbank 42, wobei die Verwendung der Datenbank 42 unterschiedlich ist. Beispiele für die Verwendung beinhalten: benutzerspezifische Daten (z. B. Namen oder Adresse des Benutzers) entsprechend der ICS-Benutzeradresse, Daten die nicht der ICS-Benutzeradresse entsprechen, beispielsweise Daten über den Zustand von Kommunikationsschwierigkeiten innerhalb des VAN oder Daten, die sich nicht direkt auf das VAN beziehen, beispielsweise eine elektronische Bibliothek, welche digitale Dokumente aufbewahrt und offenbart, beispielsweise öffentliche Schlüssel für ein öffentliches Verschlüsselungssystem, das eine Verschlüsselungstechnologie benutzt, bei der die Authentizität des Senders und des Empfängers verifiziert wird. Außerdem kann die elektronische Bibliothek Daten wie z. B. Sicherungsdaten für öffentliche Schlüssel oder geheime Schlüssel für ein geheimes Verschlüsselungssystem enthalten. Die Verarbeitungseinrichtung 41 greift auf die ICS-Netzwerkdatenbank 42 zu und erhält entsprechende Daten, um die Daten zu der Zugriffsteuervorrichtung 10 zu senden. Außerdem arbeitet die ICS-Netzwerkdatenbank 42 nicht für sich isoliert, sondern kann mit anderen ICS-Netzwerk-Servern kommunizieren und von diesen Daten übernehmen. Dies geschieht durch Senden und Empfangen der ICS-Netzwerkrahmen basierend auf der IP-Kommunikationstechnologie. Im Inneren des ICS ist der ICS-Netzwerk-Server die einzige Komponente, die mit einer einzelnen ICS-Netzwerkadresse ausgestattet ist.
  • Erfindungsgemäß wird die zum Identifizieren von Rechnern, Terminals und dergleichen im Inneren des ICS-Netzwerkrahmens verwendete Adresse als ”ICS-Netzwerkadresse” bezeichnet, und die zum Identifizieren von Rechnern, Anschlüssen und dergleichen im Inneren des ICS-Benutzerrahmens verwendete Adresse wird als ”ICS-Benutzeradresse” bezeichnet. Die ICS-Netzwerkadresse wird nur innerhalb des ICS verwendet, wobei einer oder beide von zwei möglichen Typen verwendet werden: einer mit einer Länge von 32 Bits und/oder einer mit einer Länge von 128 Bits. Außerdem verwendet die ICS-Benutzeradresse einen oder beide von den zwei Typen, nämlich den mit einer Länge von 32 Bits und/oder den mit einer Länge von 128 Bits. Die logischen ICS-Terminals im Inneren der Zugriffsteuervorrichtung 10, der Relaisvorrichtung 20, dem Inter-VAN-Gateway 30 und dem ICS-Netzwerk-Server sind so ausgebildet, daß jedes mit einer ICS-Netzwerkadresse ausgestattet ist, um eindeutig identifiziert werden zu können. Außerdem wird die ICS-Benutzeradresse gebildet durch einen VAN-Obercode und einen VAN-Interncode. Während die Länge des oberen VAN-Codes durch C1 Bits und die Länge des internen VAN-Codes durch C2 Bits dargestellt wird, ist die ICS-Benutzeradresse derart beschaffen, daß die Gesamtmenge C1 + C2 entweder 32 Bits oder 128 Bits entspricht.
  • Erfindungsgemäß ist kein spezielles Verfahren bezüglich der Entscheidung des oberen VAN-Codes und des internen VAN-Codes vereinbart, jedoch kann im Fall von C1 + C2 = 32 Bits das folgende Beispiel für Entscheidungsverfahren angegeben werden: VAN-Obercode = Bezirksverwaltungscode (4 Bits)|| Ländercode (4 Bits)||VAN-Code (8 Bits) VAN-Interncode = VAN-Bezirkscode (4 Bits)||VAN-Zugangspunktcode (8 Bits)||logischer Benutzercode (4 Bits)
  • 11 zeigt ein solches Beispiels für eine ICS-Benutzeradresse. Das Symbol a b” bedeutet hier die Verknüpfung von Daten ”a” und ”b”, d. h. Daten, die durch Anordnen der Daten ”a” und ”b” in dieser Reihenfolge gebildet werden. Die ICS-Netzwerkadresse kann durch eine ähnliche Anordnung wie in der Benutzernetzwerkadresse geschaffen werden, nämlich: ICS-Netzwerkadresse = Bezirksverwaltungscode||Ländercode|| VAN-Code||VAN-Bezirkscode||logischer Benutzer-Kommunikationsleitungscode
  • Damit ist die Realisvorrichtung in der Lage, effizient das Transfer-Ziel dadurch aufzufinden, daß sie den Transfer-Zielort unter Berücksichtigung des Bezirks festlegt. Die Adresse läßt sich in der gleichen Weise für den Fall C1 + C2 = 128 Bits festlegen. Im Rahmen der Erfindung kann der ICS-Rahmen in der weiter unten beschriebenen Weise aufgebaut sein, so lange die Beziehung C1 + C2 = 32 Bits oder C1 + C2 = 128 Bits erhalten bleibt, unabhängig davon, wie die Feldabschnitte für den VAN-Obercode und den VAN-Interncode gestaltet werden, oder wie groß die Länge jedes der Abschnitte ist. Außerdem können bei der Entscheidung über den VAN-Obercode und den VAN-Interncode Teile dieser Codes so gestaltet werden, daß sie für den Benutzer einheitlich sind. Das heißt, der Benutzer kann ein benutzerspezifisches Adressensystem erstellen. Die Adressenwerte eines 32 Bits umfassenden Ausdrucks reichen von der Adresse 0 bis zu Adresse (232-1). Die vorliegende Erfindung wird dadurch ausgeführt, daß eine Adresse gebildet wird, die eindeutig für den Benutzer festgelegt wird innerhalb des Bereichs von Adresse 10 × 224 bis Adresse (10 × 224 + 224 – 1), oder von Adresse (172 × 224 + 16 × 216) bis Adresse (172 × 224 + 32 × 216-1) oder von Adresse (192 × 224 + 168 × 216) bis Adresse (192 × 224 + 169 × 216 – 1).
  • Eine reale oder bauliche Übertragungsstrecke läßt sich in mehrere Übertragungsleitungen oder Übertragungsstrecken separieren und entsprechend nutzen, wie dies im Stand der Technik mit Hilfe des Multiplexverfahrens durch rahmenweise Übertragung oder Weiterleitung (FR = Frame Relay) realisiert wird. Erfindungsgemäß wird die Benutzer-Übertragungsstrecke separiert in eine physische Benutzer-Übertragungsstrecke und eine oder mehrere logische Benutzer-Übertragungsstrecken. 12 zeigt ein Beispiel für diesen Aspekt, bei dem eine physische Benutzer-Übertragungsleitung (= Strecke) 60 in zwei logische Benutzer-Übertragungsleitungen 61-1 und 61-2 aufgetrennt ist. Außerdem sind an die jeweiligen logischen Benutzer-Übertragungsleitungen getrennte Rechner-Kommunikationsvorrichtungen 62-1, 62-2, 62-3 und 62-4 angeschlossen, und diesen Rechner-Kommunikationsvorrichtungen 62-1 bis 62-4 sind die ICS-Benutzeradressen ”4123, 0025, 0026, 4124” zugewiesen. Die physische Benutzer-Übertragungsleitung 60 ist mit der Zugriffsteuervorrichtung 63 verbunden, und der Kontaktpunkt zwischen den beiden wird als ”logischer ICS-Anschluß” bezeichnet. Der logische ICS-Anschluß ist mit nur einer ICS-Netzwerksadresse innerhalb des ICS ausgestattet. In dem Beispiel nach 12 sind die logischen Benutzer-Kommunikationsleitungen 61-1 und 61-2 mit der Zugriffsteuervorrichtung 63 verbunden, wobei den logischen ICS-Anschlüssen 64-1 und 64-2 der Kontaktpunkte die ICS-Netzwerkadressen ”8710” bzw. ”8711” zugeordnet sind.
  • Wie oben ausgeführt, ist der ICS-Netzwerk-Server 40 auch mit einer eindeutigen ICS-Netzwerkadresse ausgestattet, so daß die ICS-Netzwerkadresse bestimmen kann, daß der logische ICS-Anschluß oder der ICS-Netzwerkserver der einzige des ICS ist. Der ICS-Netzwerkserver ist in der Lage, Information mit anderen ICS-Netzwerkservern dadurch auszutauschen, daß die mit den zugehörigen ICS-Netzwerkadressen ausgestatteten ICS-Netzwerkrahmen unter Verwendung der IP-Kommunikationstechnologie gesendet und empfangen werden. Diese Funktion wird als ”ICS-Netzwerkserver-Kommunikationsfunktion” bezeichnet. Die Zugriffsteuervorrichtung ist außerdem mit einer eindeutigen ICS-Netzwerkadresse innerhalb des ICS ausgestattet und ist in der Lage, Information mit anderen ICS-Servern über eine Kommunikationsfunktion des ICS-Netzwerkservers auszutauschen. Die ICS-Netzwerkserver-Kommunikationsfunktion kann mittels TCP oder UDP (User Datagram Protocol) konventioneller Technologie realisiert werden.
  • Es gibt zwei Typen der ICS-Rahmen gemäß der vorliegenden Erfindung, wie oben ausgeführt wurde, einmal den ICS-Netzwerkahmen, der innerhalb des ICS gesendet oder empfangen wird, zum anderen den ICS-Benutzerrahmen, der außerhalb des ICS gesendet und empfangen wird. Jeder ICS-Netzwerkrahmen besteht aus einem Steuerfeld und einem Netzwerkdatenfeld (ICS-Benutzerrahmen), und wie in 13 gezeigt wird, besteht das Netzwerksteuerfeld aus einem Basisfeld und einem Erweiterungsfeld. Das Netzwerkdatenfeld besteht aus einem Benutzersteuerfeld und einem Benutzerdatenfeld, um Gebrauch machen zu können von der ICS-Einkapselung oder der ICS-Entkapselung. Das heißt: wenn der ICS-Benutzerrahmen von der Zugriffsteuervorrichtung her in das ICS gelangt, wird der ICS-Benutzerrahmen ein Datenfeld des ICS-Netzwerkrahmens, und diesem wird das Steuerfeld (Netzwerksteuerfeld) des ICS-Netzwerkrahmens hinzugefügt (ICS-Einkapselung). Das Erweiterungsfeld (EXT) in dem Netzwerksteuerfeld dient zur Verschlüsselung oder dergleichen. Erfolgt keine Verschlüsselung, wird das Erweiterungsfeld nicht benutzt.
  • Im Inneren des Netzwerksteuerfeldes des ICS-Netzwerkrahmens gibt es einen Bereich zum Abspeichern der Länder-Adresse und der angestrebten Empfängeradresse. Es gibt zwei Typen der ICS-Rahmen, jenen mit einer Adressenlänge von 32 Bits, und jenen mit einer Adressenlänge von 128 Bits. Ein Rahmenformat mit einer Adressenlänge von 32 Bits wird entsprechend den RFC791-Vereinbarungen gemäß 3 verwendet. Für den Fall, daß für die ICS-Netzwerkadresse die 32 Bits unzureichend sind, beispielsweise dann, wenn eine 64 Bits umfassende Adresse zu verwenden ist, werden gemäß den RFC791-Vereinbarungen die fehlenden 32 Bits (64 Bits – 32 Bits) in ein Option- oder Erweiterungsfeld innerhalb des Netzwerksteuerfeldes des ICS-Netzwerkrahmen-Steuerfeldes eingeschrieben, damit die Netzwerkadresse mit 64 Bits handhabbar wird. Im folgenden soll eine ergänzende Beschreibung der oben angesprochenen benutzerspezifischen Adressen gegeben werden. Für den Fall, daß eine große Anzahl von Benutzern eine private Adresse (einen Typ der ICS-Benutzeradresse) in dem Bereich zwischen einer Adresse (10 × 224) und einer Adresse (10 × 224 + 224 – 1) besitzt und die Länge der ICS-Benutzeradresse 32 Bits beträgt, so sind die 32 Bits für die ICS-Netzwerkadresse deshalb nicht ausreichend, weil die ICS-Netzwerkadresse entsprechend der ICS-Benutzeradresse zugewiesen wird und beispielsweise 64 Bits erfordert. In diesem Fall wird, wie oben ausgeführt wurde, der fehlende Anteil von 32 Bits in das Optionsfeld des ICS-Netzwerkrahmen-Steuerfeldes eingeschrieben, so daß die Netzwerkadresse mit 64 Bits benutzbar ist. Der Umstand, daß die Kommunikation zwischen ein und demselben Benutzer (als ”Intra-Organisation-Kommunikation” bezeichnet) unter Verwendung einer privaten Adresse möglich ist, wird in Verbindung mit der ersten Ausführungsform beschrieben. Auch für den Fall, daß die Adressenlänge 128 Bits beträgt, wird die erste Ausführungsform mit einem Rahmenformat gemäß den RFC1883-Vereinbarungen gemäß 4 realisiert. Der Ursprungsadressenbereich im Inneren des Netzwerksteuerfeldes und die in dem Zieladressenbereich gespeicherte Adresse werden zu ICS-Netzwerkadressen gemacht, um der sendenden ICS-Netzwerkadresse bzw. der empfangenden ICS-Netzwerkadresse zu entsprechen. Außerdem wird der Ursprungsadressenbereich im Inneren des Benutzersteuerfeldes und die in dem Zieladressenbereich gespeicherte Adresse zu ICS-Benutzeradressen gemacht, um der Sende-ICS-Benutzeradresse bzw. der Empfangs-ICS-Benutzeradresse zu entsprechen.
  • Bei der Ausführung der vorliegenden Erfindung besteht kein Erfordernis, den Empfehlungen gemäß der RFC791 oder der RFC1883 für das ICS-Rahmenformat zu folgen. Die vorliegende Erfindung läßt sich ausführen, solange das Rahmenformat derart beschaffen ist, daß es Adressen von 32 Bits oder 128 Bits Länge verwendet. Im allgemeinen empfängt das ICS den ICS-Benutzerrahmen, wie er durch die RFC791 oder die RFC1863 vereinbart ist, jedoch können andere Rahmenformate innerhalb des ICS-Netzwerks dadurch gehandhabt werden, daß sie mit einer Umwandlungseinrichtung (oder einem Änderungsteil) in den ICS-Benutzerrahmen umgewandelt werden.
  • AUSFÜHRUNGSFORM 1 (Basis-ICS, Intra-Organisation Kommunikation sowie Inter-Organisation-Kommunikation)
  • Anhand der 14 und 15 soll zunächst eine erste Ausführungsform der Erfindung beschrieben werden, wobei eine Basis-Kommunikation betrachtet werden soll, bei der das Tranfer-Ziel innerhalb des ICS aus der Empfänger-ICS-Benutzeradresse basierend auf der Verwaltung durch eine Umwandlungstabelle ermittelt wird. In den Figuren bezeichnen 170-1, 170-2, 170-3 und 170-4 Gateways innerhalb der LANs 100-1, 100-2, 100-3 und 100-4, und die ICS-Rahmen können über diese Gateways 170-1 bis 170-4 passieren. 16 zeigt ein Beispiel für eine Umwandlungstabelle 113-1 in der Zugriffsteuervorrichtung 111-1, und 17 zeigt eine Zwischen-Umwandlungstabelle 114-2 in der Zugriffsteuervorrichtung 110-4.
  • Als erstes soll die Beschreibung sich auf die Kommunikation zwischen einem Anchluß, eines LAN 100-1 einer mit einem eigenen Adressensystem ADX arbeitenden Organisation X und einem an ein LAN 100-2 derselben Organisation X verbundenen Anschluß beziehen. Das heißt, es handelt sich hier um eine Kommunikation zwischen einem Anschluß, der eine ICS-Benutzeradresse ”0012” im LAN 100-1 hat, und einem Anschluß, der eine ICS-Benutzeradresse ”0034” im LAN 100-2 hat. Diese Kommunikation ist eine typische Kommunikation zwischen Anschlüssen, die eingerichtete Adressen basierend auf einem eigenen Adressensystem innerhalb einer einzigen Organisation aufweisen (ADX im vorliegenden Beispiel), wobei die Kommunikation über das ICS 100 in interaktiver Weise stattfindet. Dieser Typ von Kommunikation wird als Intra-Organisations-Kommunikationsdienst (oder einfach als Intra-Organisations-Kommunikation) bezeichnet. Die folgende Beschreibung bezieht sich auf die Kommunikation zwischen einem Anschluß, der an ein LAN 100-1 der Organisation X mit einem eigenen Adressensystem ADX angeschlossen ist, und einem Anschluß, der ein LAN 100-3 der Organisation X mit einem eigenen Adressensystem ADY angeschlossen ist. Es handelt sich dabei um eine Kommunikation zwischen einem Anschluß, der eine ICS-Benutzeradresse ”0012” im LAN 100-1 aufweist, und einem Anschluß mit einer ICS-Benutzeradresse ”1156” in dem LAN 100-3. Diese Kommunikation ist typisch für eine Kommunikation zwischen Anschlüssen mit unterschiedlichen Adreßsystemen in verschiedenen Organisationen, wobei die Kommunikation unter Verwendung eines ICS-Adressensystems erfolgt, welches gemeinsam von den zwei benutzt werden kann. Diese Art von Kommunikation wird als Inter-Organisation-Kommunikationsdienst (oder Inter-Organisations-Kommunikation) bezeichnet.
  • <<Gemeinsame Gemeinsame Vorbereitungen>>
  • Bei der Beschreibung der vorliegenden Ausführungsform werden das Adressenformat und dergleichen in der im folgenden beschriebenen Weise festgelegt, jedoch sind die jeweiligen spezifischen numerischen Werte und Formate nichts als ein Beispiel, die vorliegende Erfindung ist nicht darauf beschränkt. Die ICS-Netzwerkadresse wird dargestellt durch eine vierziffrige Zahl, und die Sender-ICS-Benutzeradresse sowie die Empfänger-ICS-Benutzeradresse werden beide durch eine vierziffrige Zahl dargestellt. Von der Sender-ICS-Benutzeradresse sowie der Empfänger-ICS-Benutzeradresse werden Adressen, deren obere beide Ziffern von ”00” verschieden sind, als Inter-Organisation-Kommunikationadresse verwendet, und diese Adresse ist lediglich ein Wert innerhalb des ICS 100. Von der Sender-ICS-Benutzeradresse und der Empfänger-ICS-Benutzeradresse werden Adressen, deren obere beide Ziffern ”00” sind, als Intra-Organisation-Kommunikationsadresse verwendet, und diese Adresse kann ein Duplikat einer anderen Intra-Organisation-Kommunikationsdresse im Inneren des ICS 100 sein. Die Umwandlungstabelle 113-1 in 16, die in der Zugriffsteuervorrichtung 110-1 vorhanden ist, enthält folgende Elemente: sendende ICS-Netzwerkadressen, empfangende ICS-Netzwerkadressen, Sender-ICS-Benutzeradressen, Empfänger-ICS-Benutzeradressen, Anforderungskennung (ID), Geschwindigkeitssegmente und dergleichen. Die Anforderungskennung, die in der Umwandlungstabelle 113-1 registriert ist, ist derart beschaffen, daß z. B. eine ”1” den Intra-Organisations-Kommunikationsdienst repräsentiert, eine ”2” einen Inter-Organisations-Kommunikationsdienst repräsentiert und eine ”3” eine virtuelle Standleitungsverbindung repräsentiert (die im folgenden noch beschrieben wird). Das Geschwindigkeitssegment ist eine Übertragungsstreckengeschwindigkeit, die die Kommunikation von der ICS-Netzwerkadresse anfordert, einschließlich des Durchsatzes (z. B. der Anzahl von ICS-Rahmen, die innerhalb einer vorbestimmten Zeitspanne gesendet werden).
  • <<Vorbereitung der Intra-Organisation-Kommunikation>>
  • Die Benutzer des LAN 100-1 und des LAN 100-2 spezifizieren die Anschlüsse und machen Meldung bei dem VAN-Operator, damit die Intra-Organisation-Kommunikation der an die LANs gekoppelten Anschlüsse über das VAN-1 und VAN-3 erfolgen kann. Der VAN-Operator antwortet auf die Meldung und stellt die vorerwähnte ICS-Netzwerkadresse, die ICS-Benutzeradresse, die angeforderte Kennung etc. in den Umwandlungstabellen der Zugriffsteuervorrichtung 110-1 und 110-5, die an das LAN 100-1 und LAN 100-2 angeschlossen sind, ein, und er schreibt außerdem die Angaben in den ICS-Adressenverwaltungs-Server 150-1 ein.
  • Die für das VAN-1 einzustellenden Größen sind folgende: Die ICS-Netzwerkadresse wird von dem logischen ICS-Anschluß der Zugriffsteuervorrichung 110-1 entschieden, an die das LAN 100-1 angeschlossen ist, wobei die ICS-Netzwerkadresse des logischen ICS-Anschlusses in diesem Fall auf ”7711” gesetzt wird. Die Intra-Organisation-Kommunikationsadresse des an das LAN 100-1 angeschlossenen Terminals, von dem aus die Meldung erfolgte, ist auf ”0012” eingestellt, und diese wird als Sender-ICS-Benutzeradresse verwendet. Die von dem Anschluß mit der obigen Adresse verwendete Intra-Organisation-Kommunikationsadresse wird auf ”22112” eingestellt, und sie wird eingestellt, und sie wird als Sender-ICS-Benutzeradresse verwendet. Als nächstes wird die Intra-Organisation-Kommunikationsadresse des an das LAN 100-2 angeschlossenen Terminals, von dem aus die Anmeldung erfolgte, von dem logischen ICS-Terminal der Zugriffsteuervorrichtung 110-5 entschieden, an die das LAN 100-2 angeschlossen ist, in diesem Fall ist die ICS-Netzwerkadresse auf ”9922” eingestellt und wird als empfangende ICS-Netzwerkadresse benutzt. Weiterhin wird die ICS-Benutzeradresse, die von dem an das LAN 100-2 angeschlossene Terminal verwendet wird, auf ”0034” eingestellt, und sie wird als Empfänger-ICS-Benutzeradresse verwendet.
  • Die Zahl ”1” wird als die Anforderungskennung eingestellt, was angibt, daß ein Intra-Organisation-Kommunikationsdienst angemeldet wurde, und es erfolgt eine Registrierung der obigen Werte in der Umwandlungstabelle 113-1 in 16.
  • Die für das VAN-3 einzustellenden Größen sind folgende: Werte, die für die Gegenrichtungs-Kommunikation (Kommunikation von dem LAN 100-2 zu dem LAN-1) erforderlich sind, werden in der Umwandlungstabelle der Zugriffsteuervorrichtung 110-5 eingestellt, die an das LAN 100-2 gekoppelt ist, von dem aus die Anmeldung erfolgte. Das heißt: es werden Daten umgekehrt zu der sendenden ICS-Netzwerkadresse und der empfangenden ICS-Netzwerkadresse eingestellt, und gleichzeitig werden Daten umgekehrt zu der Sender-ICS-Benutzeradresse sowie der Empfänger-ICS-Benutzeradresse eingestellt. Die ICS-Netzwerkadresse des LAN 100-2 wird auf ”9922” eingestellt, und diese Adresse wird als die sendende ICS-Netzwerkadresse verwendet. Die Adresse ”0034” wird als die Sender-ICS-Benutzeradresse für die Intra-Organisations-ICS-Benutzeradresse des an das LAN 100-2 angeschlossenen Terminals eingestellt, und die ICS-Benutzeradresse ”0012” des Terminals des anderen Teilnehmers wird als die Empfänger-ICS-Benutzeradresse verwendet. Außerdem wird die ICS-Benutzeradresse ”7711” des LAN 100-1 als die empfangende ICS-Netzwerkadresse verwendet, und der Wert ”1” wird als Anforderungs-Kennung (Anforderungs-IT) gesetzt, um anzuzeigen, daß es sich um Intra-Organisation-Kommunikationsdienste handelt. Die obigen Angaben werden in die Umwandlungstabelle innerhalb der Zugriffsteuervorrichtung 110-5 eingeschrieben und registriert.
  • <<Betrieb bei der Intra-Organisations-Kommunikation>>
  • Das Terminal mit der ICS-Benutzeradresse ”0012” sendet einen ICS-Benutzerrahmen P1 an den Empfänger ”0034”. Dieser ICS-Benutzerrahmen P1 besitzt eine eingestellte Sender-ICS-Benutzeradresse ”0012”, während die Empfänger-ICS-Benutzeradresse ”0034” lautet.
  • Der Vorgang wird in Verbindung mit 18 erläutert. Der ICS-Benutzerrahmen P1 wird zu der Zugriffsteuervorrichtung 110-1 über die logische Kommunkationsstrecke 180-1 gesendet. Die Zugriffsteuervorrichtung 110-1 nimmt Bezug auf die Umwandlungstabelle 113-1 in 16 entsprechend der sendenden ICS-Netzwerkadresse ”7711” (Schritte S100 und S101) und der Empfänger-ICS-Benutzeradresse ”0034” des empfangenen ICS-Benutzerrahmens, und sie weiß aufgrund des Wertes ”1” der Anforderungskennung, daß es sich bei Kommunikation um eine Intra-Organisation-Kommunikation handelt (Schritt S102). Die Zugriffsteuervorrichtung 110-1 erfahrt, daß die der Empfänger-ICS-Benutzeradresse ”0034” entsprechende empfangende ICS-Netzwerkadresse ”9922” lautet, um diese dann einer ICS-Einkapselung zu unterziehen (Schritt S106). Die oben erläuterten und in dem Flußdiagramm der 18 dargestellten Prozeduren entsprechen dem Ablauf (1) bei der Intra-Organisations-Kommunikation. Die Sender-ICS-Benutzeradresse kann dazu benutzt werden, das gesendete Original des ICS-Rahmen zu spezifizieren.
  • Die Zugriffsteuervorrichtung 110-1 sendet den ICS-Netzwerkrahmen P2 nach der ICS-Einkapselung an die Weiterleitvorrichtung oder Relais-Vorrichtung 120-1. Da die Netzwerkadresse des Netzwerksteuerfeldes innerhalb des ICS durch die Eindeutigkeit festliegt, gibt es keinen Konflikt mit anderen ICS-Rahmen. Der ICS-Netzwerkrahmen P2 läuft durch die Weiterleitvorrichtungen 120-1 und 120-2 aufgrund der empfangenden ICS-Netzwerkadresse, um die Zugriffsteuervorrichtung 110-5 des VAN-3 zu erreichen. Die Zugriffsteuervorrichtung 110-5 entfernt das Netzwerksteuerfeld aus dem ICS-Netzwerkrahmen P4 und führt eine ICS-Entkapselung durch, um erneut einen ICS-Benutzerrahmen P5 zu bilden, welcher der gleiche ist, wie der ICS-Benutzerrahmen P1, und zwar erfolgt das Wiederherstellen anhand des Netzwerkdatenfeldes des ICS-Rahmen. Die Zugriffsteuervorrichtung sendet den Rahmen dann an das LAN 100-2. Der ICS-Benutzerrahmen wird durch das LAN 100-2 geleitet und zu dem Terminal transferiert, welches die ICS-Benutzeradresse ”0034” besitzt.
  • <<Vorbereitung für die Inter-Organisation-Kommunikation>>
  • Als ein Beispiel für die Durchführung einer Inter-Organisations-Kommunikation wird eine Kommunikation zwischen einem Terminal mit einer ICS-Benutzeradresse ”0012”, welches an das LAN 100-1 unter dem Adressensystem ADX angeschlossen ist, und einem Anschluß erläutert, welches die ICS-Benutzteradresse ”1156” hat und an ein LAN 100-3 unter dem Adressensystem ADY angeschlossen ist. Die Benutzer des LAN 100-1 und des LAN 100-3 spezifizieren den Anschluß an den VAN, an den sie angekoppelt sind, um die Kommunikation über das VAN-1 und das VAN-2 abwickeln zu können, und sie machen eine Anmeldung bei dem VAN-Operator. Der VAN-Operator stellt die benötigten Werte in der Umwandlungstabelle der Zugriffsteuervorrichtung ein, welche an die lokalen Netzwerke 100-1 und 100-3 angeschlossen ist, entsprechend der Anmeldung.
  • Die für das VAN-1 einzustellenden Werte sind folgende: Die ICS-Netzwerkadresse des LAN 100-1 wird ”7711”, die Intra-Organisation-Kommunikationsadresse, die von dem an das LAN 100-1, von dem aus die Anmeldung erfolgte, verbundenen Anschluß gehalten wird, wird auf ”0012” eingestellt, und dies wird die Sender-ICS-Benutzeradresse. Die Inter-Organisation-Kommunikationsadresse die an den Anschluß der obigen ICS-Benutzeradresse geliefert wird, wird ”2212”, und dies wird die Sender-ICS-Benutzeradresse (für die Inter-Organisation-Kommunikation). Die ICS-Netzwerkadresse wird von dem logischen ICS-Anschluß der Zugriffsteuervorrichtung 110-4 bestimmt, die an die ICS-Netzwerkadresse des LAN 100-3 angeschlossen ist, von dem aus die Anmeldung erfolgte, wobei die ICS-Netzwerkadresse hier ”8822” ist. Dieses ist dann die empfangende ICS-Netzwerkadresse. Außerdem wird die ICS-Benutzeradresse eines an das LAN 100-3 gekoppelten Anschlusses auf ”1156” eingestellt, und dies ist dann die Empfänger-ICS-Benutzeradresse. Außerhalb wird als Anforderungskennung oder Anforderungs-ID die Ziffer ”2 eingestellt, was bedeutet, daß ein Inter-Organisation-Kommunikationsdienst angemeldet wurde und dieser Wert wird in der Umwandlungstabelle 113-1 registriert.
  • Die in Bezug auf das VAN-2 einzustellenden Werte sind folgende: Als Umwandlungstabelle für die Zugriffsteuervorrichtung 110-4, an die das LAN 100-3 angeschlossen ist, wird eine Zwischen-Umwandlungstabelle 114-2 eingerichtet, welche die Rückkehr-Daten für eine gewisse Zeit hält, z. B. für 24 Stunden. Das heißt, bezüglich der ICS-Netzwerkadresse ”8822”, an die das LAN 100-3 angeschlossen ist, welches den Inter-Organisations-Kommunikationsdienst benutzt, werden folgende Werte in der Zugriffsteuervorrichtung 110-4 bereitgestellt: eine Zwischen-Umwandlungstabelle 114-2, die eine sendende ICS-Netzwerkadresse, eine Sender-ICS-Benutzeradresse, eine Empfänger-ICS-Benutzeradresse, eine empfangende ICS-Netzwerkadresse, eine Anforderungskennung und dergleichen. Das Einrichten der Zwischen-Umwandlungstabelle wird im folgenden näher erläutert.
  • <<Betrieb bei der Inter-Organisation-Kommunikation>>
  • Das Terminal mit der ICS-Benutzeradresse ”0012” sendet den ICS-Benutzerrahmen F1, in welchem die Sender-ICS-Benutzeradresse ”0012” und die Empfänger-ICS-Benutzeradresse ”1156” eingestellt sind. Der ICS-Benutzerrahmen F1 wird über die logische Benutzer-Kommunikationsstrecke 180-1 zu der Zugriffsteuervorrichtung 110-1 übertragen.
  • Die Zugriffsteuervorrichtung 110-1 nimmt aus der sendenden ICS-Netzwerkadresse ”7711” (Schritte S100 und S101) und der Empfänger-ICS-Benutzeradresse ”1156” Bezug auf die Tabelle 113-1 und erfährt daraus, daß die Anforderungskennung ”2” ist, d. h. daß es sich um einen Inter-Organisation-Dient, also um eine Kommunikation zwischen verschiedenen Organisationen, handelt (Schritt S102).
  • Als nächstes ermittelt die Zugriffsteuervorrichtung 110-1, daß die empfangende ICS-Netzwerkadresse, die der Empfänger-Benutzeradresse ”1156” entspricht, den Wert ”8822” hat (Schritt S104), und sie wandelt dann die Sender-ICS-Benutzeradresse ”0012” um in die entsprechende Inter-Organisations-Benutzeradresse ”2212” (Schritts S105). Die Zugriffsteuervorrichtung 110-1 führt die ICS-Einkapselung durch, indem sie ein Netzwerksteuerfeld als sendende ICS-Netzwerkadresse ”7711”, die Sender-ICS-Benutzeradresse ”2212” und die empfangende ICS-Netzwerkadresse ”8822” zu der Empfänger-ICS-Benutzeradresse ”1156” hinzufügt, um dann die so erweiterten Daten als ICS-Netzwerkrahmen F2 zu der Weiterleiteinrichtung 120-1 zu senden (Schritt S106). Die oben beschriebenen Prozeduren tragen in dem Flußdiagramm in 18 die Bezeichnung (2) entsprechend der Inter-Organisation-Kommunikation.
  • Bei der oben erläuterten Inter-Organisation-Kommunikation führen dann, wenn die Sender-ICS-Benutzeradresse innerhalb des ICS-Benutzerrahmens F1 zu der Inter-Organisationsadresse ”2212” gemacht wird, der Sender und der Empfänger diese zwischen verschiedenen Organisationen erfolgende Kommunkation unter Verwendung einer Inter-Organisation-Kommunikationsadresse durch (Schritte S102 und S104). In diesem Fall führt die Zugriffsteuervorrichtung 110-1 nicht die Umwandlung der Sender-ICS-Benutzeradresse ”2212” in die Inter-Organisations-Kommunikationsadresse ”2212” durch, da dies nicht notwendig ist. Die obigen Prozeduren sind in dem Flußdiagramm der 18 als Inter-Organisation-Kommunikationsfluß (3) dargestellt. Die Sender-ICS-Benutzeradresse kann dazu dienen, das gesendete Original des ICS-Rahmens zu spezifizieren.
  • Die Weiterleiteinrichtung 120-1 transferiert den ICS-Benutzerrahmen zu der Zugriffsteuervorrichtung 110-4 innerhalb des VAN-2 über die Relaiseinrichtung 120-2 innerhalb der VAN-1, den Zwischen-VAN-Gateway (GW) 130 und die Relaiseinrichtung (RT) 120-3 innerhalb des VAN-2 basierend auf der empfangenden ICS-Netzwerkadresse. Dies wird in Verbindung mit 19 näher ausgeführt. Die Zugriffsteuervorrichtung 110-4 empfängt den ICS-Netzwerkrahmen (Schritt S110), bildet aus dem Netzwerkdatenfeld einen ICS-Benutzerrahmen F5 (Schritt S111:ICS-Entkapselung), entscheidet aus der empfangenden ICS-Netzwerkadresse den logischen ICS-Anschluß für das Senden ((1) im Schritt S112) und sendet an das LAN 100-3 (Schritt S113). Gleichzeitig wird für den Fall, daß die Relation unter der sendenden ICS-Netzwerkadresse ”7711”, der Sender-ICS-Benutzeradresse ”2212”, der Empfänger-ICS-Benutzeradresse ”1156” und der empfangenden ICS-Netzwerkadresse ”8822” nicht in der Umwandlungstabelle innerhalb der Zugriffsteuervorrichtung 110-4 gespeichert ist, eine Zwischen-Umwandlungstabelle 114-2 zusammengestellt ((2) im Schritt S112). Der Registrierungsinhalt der Zwischen-Umwandlungstabelle 114-2 wird gemäß einem Prozeß derart aktualisiert, daß die Inhalte gelöscht werden, wenn sie innerhalb von 24 Stunden nicht gebraucht werden. Der ICS-Benutzerrahmen wird durch das LAN-3 geleitet und zu dem Terminal transferiert, welches die ICS-Benutzeradresse ”1156” besitzt.
  • Bei dieser Ausführungsform erfolgt keine Einstellung in der Zwischen-Umwandlungstabelle 114-2. Bei einer anderen Ausführungsform enthält die Umwandlungstabelle 113-1 nicht die Sender-ICS-Benutzeradresse (Intra-Organisation) und die Sender ICS-Benutzeradresse (Inter-Organisation), und sie enthält außerdem nicht das Flußdiagramm (2) in 18, d. h. den Schritt S105. Ein Vorzug dieses Ausführungsbeispiels besteht darin, daß die Anzahl von Register für die Umwandlungstabelle auf Eins für die Sender-ICS-Benutzeradresse reduziert werden kann, wenn es die Sender-ICS-Benutzeradresse für eine der Empfänger-ICS-Benutzeradressen gibt.
  • Ausführungsform 2 (Virtuelle Standleitung):
  • Anhand der 20 soll nun der Betrieb einer virtuellen Standleitung (fest-geschaltete Übertragungsstrecke) gemäß der Erfindung erläutert werden. Die virtuelle Standleitungsverbindung bezieht sich auf die Kommunikation, bei der der ICS-Benutzerrahmen in fixierter Weise zu einer empfangenden ICS-Netzwerkadresse übertragen wird, die bereits in der Umwandlungstabelle registriert ist, ungeachtet der ICS-Benutzeradresse innerhalb des Benutzersteuerfeldes des ICS-Benutzerrahmens, in welchem das Format 1 – zu – 1 oder 1 – zu – N ist. Während die Komponenten gemäß 20 die gleichen sind wie bei der Ausführungsform 1 in den 14 und 15, gibt es Unterschiede, die durch den Inhalt der Registrierungen in der in 21 gezeigten Umwandlungstabelle begründet sind. In der Umwandlungstabelle der Zugriffsteuervorrichtung wird die empfangende ICS-Netzwerkadresse aus der sendenden ICS-Netzwerkadresse in fest zugeordneter Weise ermittelt, so daß die Sender-ICS-Benutzeradresse (Intra-Organisation), die Sender-ICS-Benutzeradresse (Inter-Organisation) und die Empfänger-ICS-Benutzeradresse entweder nicht registriert sind oder, falls sie registriert sind, ignoriert werden.
  • Die folgende Beschreibung betrifft den Fall, daß die Organisation X von einer virtuellen Standleitung Gebrauch macht, wobei die Kommunikation zwischen dem LAN 200-1 der Organisation X, die an die Zugriffsteuervorrichtung 210-1 angeschlossen ist, und dem LAN 200-2 der Organisation X durchgeführt wird, welches an die Zugriffsteuervorrichtung 210-5 angeschlossen ist.
  • <<Vorbereitung>>
  • Der Benutzer meldet bei dem VAN-Operator die virtuelle Standleitungsverbindung an. Der VAN-Operator ermittelt die ICS-Netzwerkadresse ”7711” des logischen ICS-Anschlusses an dem Verbindungspunkt zwischen der Zugriffsteuervorrichtung 210-1 für die Ankopplung des LAN 200-1 der Organisation X und der logischen Benutzer-Kommunikationsstrecke 240-1, und er ermittelt in ähnlicher Weise die ICS-Netzwerkadresse ”9922” des logischen ICS-Anschlusses an dem Verbindungspunkt zwischen der Zugriffsteuervorrichtung 210-5 für die Ankopplung des LAN 200-2 der Organisation X und der logischen Benutzer-Kommunikationsleitung 240-2. Als nächstes führt der VAN-Operator eine Einrichtung der Umwandlungstabelle 213-1 der Zugriffsteuervorrichtung 210-1 folgendermaßen durch: Die sendende ICS-Netzwerkadresse ”7711”, die empfangende ICS-Netzwerkadresse ”9922” und die Anforderungskennung. Das Beispiel nach 21 zeigt eine Anforderungskennung (Anforderungs-ID) mit dem Wert ”3”, was eine virtuelle Standleitungsverbindung bedeutet. In ähnlicher Weise führt der VAN-Operator die Einrichtung der Umwandlungstabelle der Zugriffsteuervorrichtung 210-5 folgendermaßen durch: Die sendende ICS-Netz-werkadresse ”9922”, die empfangende ICS-Netzwerkadresse ”7711” und die Anforderungskennung.
  • <<Prozeduren>>
  • Der Betrieb wird in Verbindung mit 22 erläutert. Das LAN 200-1 der Organisation oder Gesellschaft X sendet einen ICS-Benutzerrahmen F10 über die logische Benutzer-Kommunikationsstrecke 240-1 an das ICS 200. Die Zugriffsteuervorrichtung 210-1 empfängt den ICS-Benutzerrahmen F10 von dem logischen ICS-Anschluß der ICS-Netzwerkadresse ”7711” (Schritt S200 und S201), nimmt Bezug auf die Anforderungskennung ”3” der Ursprungs-ICS-Netzwerkadresse ”7711” in der Umwandlungstabelle 213-1, interpretiert dies als eine virtuelle Standleitungsverbindung (Schritt S202) und liest die empfangende ICS-Netzwerkadresse ”9922” (Schritt S203). Als nächstes fügt die Zugriffsteuervorrichtung 210-1 ein Netzwerksteuerfeld an den ICS-Benutzerrahmen F10 an, in welchem die empfangende ICS-Netzwerkadresse auf ”9922” und die sendende ICS-Netzwerkadresse auf ”7711” gesetzt wird, um einen ICS-Netzwerkrahmen F11 zu bilden (Schritt S204; ICS-Einkapselung), und sendet den Rahmen F11 an die Weiterleiteinrichtung oder Relaiseinrichtung 200-1 (Schritt S205). Die Relaiseinrichtung 220-1, die den ICS-Netzwerkrahmen F10 empfängt, ermittelt anhand der empfangenden ICS-Netzwerkadresse des ICS-Netzwerkrahmens F11 die Zieladresse und sendet einen ICS-Netzwerkrahmen F12 an die Relaiseinrichtung 220-2. Der ICS-Netzwerkrahmen F12 wird über die Relaiseinrichtung 220-4 innerhalb des VAN-3 an die Zugriffsteuervorrichtung 210-5 übertragen.
  • Die Zugriffsteuervorrichtung 210-5 entfernt das Netzwerksteuerfeld von dem ICS-Netzwerkrahmen F13 (ICS-Entkapselung) und sendet den ICS-Netzwerkrahmen F14 von dem logischen ICS-Anschluß der ICS-Netzwerkadresse ”9922” an die logische Benutzer-Kommunikationsleitung 240-2. Dann empfangt das LAN 200-2 der Gesellschaft X den ICS-Benutzerrahmen F14. Die Übertragung kann in der gleichen Weise von dem LAN 200-2 zu dem LAN 200-1 erfolgen, so daß eine interaktive Kommunikation möglich ist. Da klar ist, daß der Sender und der Empfänger nicht notwendigerweise zu der gleichen Organisation X gehören müssen, wenn man dieses Verfahren einsetzt, kann der ICS-Benutzerrahmen auch von dem LAN 200-1 der Organisation X beispielsweise zu einem LAN 200-3 einer anderen Organisation Y übertragen werden.
  • Die obige Beschreibung nimmt Bezug auf eine Eins-zu-Eins-Kommunikation, jedoch ist auch eine Eins-zu-N-Kommunikation möglich. Beispielsweise können mehrere ICS-Netzwerkadressen in der Umwandlungstabelle 213-1 der Zugriffsteuervorrichtung 210-1 eingerichtet sein, wie in 20 in Verbindung mit der sendenden ICS-Netzwerkadresse ”7712” zu sehen ist. Im vorliegenden Beispiel sind zwei ICS-Netzwerkadressen ”6611” und ”8822” eingestellt. Die Zugriffsteuervorrichtung 210-1 bildet nach Empfang des ICS-Benutzerrahmens über den logischen ICS-Anschluß mit der ICS-Netzwerkadresse ”7712” einen ersten ICS-Netzwerkrahmen, in welchem ein ICS-Netzwerksteuerfeld, eingestellt auf ”6611” für die empfangende ICS-Netzwerkadresse, hinzugefügt ist, und bildet einen zweiten ICS-Netzwerkrahmen, in welchem ein Netzwerksteuerfeld hinzugefügt ist, in welchem ”8822” für die empfangende ICS-Netzwerkadresse eingestellt ist, und diese Netzwerkrahmen werden an die Relaiseinrichtung 220-1 gesendet. Demzufolge findet eine Eins-zu-Zwei-Kommunikation statt. Außerdem läßt sich allgemein eine Eins-zu-N-Kommunikation dadurch ausführen, daß jeder ICS-Netzwerkrahmen in der oben geschilderten Weise übertragen wird.
  • Ausführungsform 3 (ICS-Netzwerk-Server):
  • Wie in 23 gezeigt ist, besteht ein ICS-Netzwerkserver 330 aus einer Verarbeitungseinrichtung 331 und einer ICS-Netzwerkdatenbank 332, wobei die von der ICS-Netzwerkdatenbank 332 gehaltenen Daten umfassen: Einen eine Anfrage betreffenden Ausdruck, einen Typ, Antwortinhalte und Netzwerkadressen weiterer ICS-Netzwerkserver. Der ICS-Netzwerkserver 330 analysiert den Datenteil der von der Zugriffsteuervorrichtung 310-1 empfangenen ICS-Rahmen, greift auf die ICS-Netzwerkdatenbank 332 dementsprechend zu, erhält Antwortinhalte entsprechend den Anfrage-Ausdrücken (für den Fall, daß die Kennung ”1” lautet) und sendet die erhaltene Antwort an die Zugriffsteuervorrichtung 310-1. Für den Fall, daß die ICS-Netzwerkdatenbank 332 keine Antwortinhalte enthält, welche den Frageausdrücken entsprechen (für den Fall, daß die Kennung ”2” beträgt), fragt der Server andere ICS-Netzwerkserver und erhält von jenen die Antworten entsprechend den Anfragen unter Verwendung der ICS-Netzwerkserver-Kommunikationsfunktion und basierend auf der ICS-Netzwerkadresse eines weiteren ICS-Netzwerkservers, um die so erhaltene Antwort schließlich an die Zugriffsteuervorrichtung 310-1 zu senden.
  • Im einzelnen: Folgendes wird in der Umwandlungstabelle 313-1 gemäß 24 als Vorbereitungswerte registriert: die ICS-Benutzeradresse ”2000” des ICS-Netzwerkservers 330, die ICS-Netzwerkadresse ”7721” und die Anforderungskennung (Anforderungs-ID) ”4”. Die Anforderungskennung ”4” bedeutet hier, daß die ICS-Benutzeradresse ”2000” eine gemeinsame, auch von anderen Benutzern verwendete Nummer ist (hier als ”ICS-Spezialnummer” bezeichnet), ähnlich der Telefonnummer ”119” in Japan. Als nächstes wird in die ICS-Netzwerkdatenbank 332 eingeschrieben, daß der Typ der Anfrage Q1 ”1” ist, und daß der Antwortinhalt ”A1” ist, daß der Typ der Anfrage Q2 ”2” ist, daß das Antwortfeld frei bleibt, und daß die ICS-Netzwerkadresse für den weiteren ICS-Netzwerkserver 340 ”8844” lautet.
  • Als nächstes sendet der Benutzer der ICS-Benutzeradresse ”0012” einen ICS-Rahmen F20 (der die Frage Q1 enthält) an die ICS-Benutzeradresse ”2000” der ICS-Netzwerkdatenbank 332. Die Zugriffsteuervorrichtung 310-1 empfingt den ICS-Benutzerrahmen F20 von dem logischen ICS-Anschluß des Leistungsabschnitts 311-1, erhält die ICS-Netzwerkadresse ”7711”, nimmt Bezug auf die Umwandlungstabelle 313-1 und sendet einen ICS-Netzwerkrahmen, der einer ICS-Einkapselung unterzogen ist, an den ICS-Netzwerkserver 320, wie durch das Flußdiagramm in 26 dargestellt ist. Die ICS-Netzwerkdatenbank 332 findet die Antwort A1 entsprechend der Anfrage Q1, die in dem ICS-Rahmen F20 enthalten ist (Schritte S300 und S301), und sie gibt die Antwort A1 an die Zugriffsteuervorrichtung 310-1 zurück. Die Zugriffsteuervorrichtung 310-1 sendet einen die Antwort A1 enthaltenden ICS-Rahmen an die ICS-Benutzeradresse ”0012”.
  • Der Benutzer der ICS-Benutzeradresse ”0012” sendet einen ICS-Rahmen F21 (der die Anfrage Q2 enthält) an die ICS-Benutzeradresse ”2000”. Die Zugriffsteuerung 310-1 nimmt auf die Umwandlungstabelle 313-1 Bezug, und nach Erhalt der ICS-Netzwerkadresse ”7721” sendet sie einen ICS-Rahmen, der durch den ICS-gekapselten Rahmen F21 gebildet wird. Die ICS-Netzwerkdatenbank 232 erkennt den Typ ”2”, welcher der Anfrage Q2 entspricht, in dem ICS-Rahmen F21 (Schritt S300) und weiß, daß die ICS-Netzwerkdatenbank 332 selbst die Antwort (A2) nicht hat. Deshalb führt die ICS-Netzwerkdatenbank 232 einen Informationsaustausch mit einem anderen ICS-Netzwerkserver 340 durch, wozu die ICS-Netzwerkkommunikationsfunktionen benutzt werden, basierend auf der ICS-Netzwerkadresse ”8844” des ICS-Netzwerkservers 340 (Schritt S302), um die Antwort A2 an die Zugriffsteuervorrichtung 310-1 zurückzureichen. Die Zugriffsteuervorrichtung 310-1 sendet einen ICS-Rahmen, welcher die Antwort A2 enthält, an die ICS-Benutzeradresse ”0012”.
  • Ausführungsform 4 (ICS-Adressenverwaltungsserver):
  • Wie in 27 gezeigt ist, ist der ICS-Adressenverwaltungsserver mit der Zugriffsteuervorrichtung 410-1 über die ICS-Netzwerk-Verbindungsleitung 460 verbunden, und er hält eine Entsprechungstabelle 432 bezüglich einer ICS-Netzwerkadresse, die einen logischen ICS-Anschluß an dem Leitungsabschnitt 411-1 der Zugriffsteuervorrichtung 410-1 hat, und der dementsprechenden ICS-Benutzeradresse. Beispiele für die Umwandlungstabelle 413-1 und der Entsprechungstabelle 432 sind in den 28 bzw. 29 dargestellt. Das heißt: der ICS-Adressenverwaltungsserver 430 speichert die ICS-Benutzeradressen ”2013”, ”2014”, ”1234” und ”4500” und die dementsprechenden ICS-Netzwerkadressen ”7711” ”7711”, ”7712” und ”7713”. Gleichzeitig kann sämtliche Information, die in der Umwandlungstabelle zu beschreiben ist, Information über Adressen, beispielsweise Aufzeichnungen, die mit dem VAN-Betrieb in Verbindung stehen, ebenfalls enthalten sein. Darüberhinaus halt der ICS-Adressenverwaltungsserver 430 die ICS-Netzwerkadressen mehrerer anderer ICS-Adressenverwaltungsserver, und außerdem die ICS-Netzwerkadressen mehrerer ICS-Namenserver. Außerdem ist der ICS-Adressenverwaltungsserver 430 imstande, unter Verwendung des in Verbindung mit der Ausführungsform 5 beschriebenen ICS-Namenservers und der ICS-Netzwerkserver-Kommunikationsfunktion zu kommunizieren und auf diese Weise ICS-Namen zu erhalten, welche den ICS-Benutzeradressen entsprechen.
  • Die Verarbeitungseinrichtung 412-1 der Zugriffsteuervorrichtung 410-1 kann die Kommunikation mit dem ICS-Adressenverwaltungsserver 430 unter Verwendung der ICS-Netzwerkserver-Kommunikationsfunktion ausführen und den Wert der ICS-Netzwerkadresse offenbaren und die entsprechende ICS-Benutzeradresse erhalten, oder kann den Wert der ICS-Benutzeradresse offenbaren und die entsprechende ICS-Netzwerkadresse erhalten. Der Betrieb wird in Verbindung mit 30 näher erläutert. Der ICS-Adressenverwaltungsserver 430 prüft, ob die ICS-Netzwerkadresse oder die ICS-Benutzeradresse, die seitens der Zugriffsteuervorrichtung 410-1 erfragt wurde, in seiner Entsprechungstabelle 432 registriert ist oder nicht (Schritt S400), und gibt dann eine Antwort, wenn die Adresse registriert ist (Schritt 401). Wenn die ICS-Netzwerkadresse oder die ICS-Benutzeradresse nicht in der Entsprechungstabelle registriert ist, kommuniziert der ICS-Adressenverwaltungsserver 430 mit einem anderen ICS-Adressenverwaltungsserver 440 unter Verwendung der ICS-Netzwerkserver-Kommunikationsfunktion, um auf diesem Wege die ICS-Benutzeradresse bzw. die ICS-Netzwerkadresse zu erhalten (Schritt S402), wobei die Ergebnisse dieser Anfrage als Antwort an die Zugriffsteuerung 410-1 gehen (Schritt S430). Entsprechend einer derartigen Konfiguration ist die Zugriffsteuervorrichtung 410-1 imstande, eine Anfrage an den ICS-Adressenverwaltungsserver 430 zu richten und entweder die ICS-Netzwerkadresse oder die ICS-Benutzeradresse abhängig von der jeweils anderen Adresse zu erhalten.
  • Ausführungsform 5 (ICS-Namenserver):
  • Die ICS-Benutzeradresse ist insofern problematisch, als es sich um einen 32 Bits umfassenden binären Ausdruck oder um einen 128 Bits umfassenden binären Ausdruck handelt, den man sich, wenn überhaupt, so nur schwer merken kann. Folglich wird ein Verfahren benutzt, bei dem ein leicht zu merkender ”ICS-Name” Verwendung findet.
  • Als erstes soll der ICS-Name näher erläutert werden. Die in binärer Form ausgedrückte ICS-Adresse beinhaltet gemäß 11 beispielsweise einen Bezirks-Verwaltungscode, einen Ländercode, einen VAN-Code, einen VAN-Bezirkscode, einen VAN-Zugangspunkt-Code und einen logischen Benutzercode, wobei diese numerischen Werte in Form eines Feldes angeordnet sind, um einen Ausdruck zu bilden, beispielsweise in der Form Bezirksverwaltungscode||Ländercode||VAN-Code||VAN-Bezirkscode||VAN-Zugangspunkt-Code||logischer Benutzercode. In dem ICS-Namen wird der Bezirksverwaltungscode, der in binärer Form in der oben erläuterten Weise ausgedrückt werden kann, beispielsweise folgendermaßen ausgedrückt: AS (eine ICS-Namenkomponente, die Asien bedeutet), JP (Japan), VAN#1 (Kennungs eines VAN), DIS#1 (Kennung eines VAN-Bezirkscodes, der das VAN#1 enthält), ACS#1 (Kennung eines VAN-Zugangspunkt-Codes, eingeschränkt durch DIS#1), USR#1 (Kennung des logischen Benutzercodes). Die Komponenten des so vereinbarten ICS-Namen werden umgekehrt und durch Punkte ”.” voneinander getrennt, um auf diese Weise den ICS-Namen zu bilden: ”USR#1.ACS#1.DIS#1.VAN#1.JP.AS”. In dem oben beschriebenen Beispielfall kann dieser ICS-Name noch weiter unterteilt werden, so daß USR#1 aufgeteilt wird in USR#10 und COMP#10, und ACS#1 aufgeteilt wird in ACS#11 und ACS#12, so daß sich der Gesamt-ICS-Name folgendermaßen ergibt: USR# 10. COMP#10. – ACS#11.ACS#12.DIS#1. VAN#1.JP.AS”.
  • Der ICS-Namenserver, bei dem es sich um einen Typ eines ICS-Netzwerkservers handelt, soll im folgenden erläutert werden. Wie in 31 zu sehen ist, wird der ICS-Namenserver 550 gebildet durch eine Verarbeitungseinrichtung 551 und eine ICS-Namen-Umwandlungstabelle 552, wobei diese ICS-Namen-Umwandlungstabelle 552 zum Beispiel enthält: den ICS-Namen, den Typ (Kennzeichnung betreffend die Existenz einer ICS-Benutzeradresse, die dem ICS-Namen entspricht), die ICS-Benutzeradresse und dergleichen. Der Typ ”2” gibt an, daß die ICS-Netzwerkdatenbank 232 keine dem ICS-Namen entsprechende ICS-Netzwerkadresse beinhaltet und mithin die ICS-Netzwerkadresse entsprechend dem ICS-Namen von einem anderen ICS-Namenserver erhalten werden muß. Ein Beispiel für die Umwandlungstabelle 513-1 ist in 32 gezeigt. Hier kann ein anderer ICS-Namenserver, der den ICS-Namen ”USR#2.ACS#2.DIS#2.VAN#2. JP.AS” verwaltet, aufgerufen werden mit ”DIS#2.VAN#2.JP.AS” wobei ”USR#2” und ”ACS#2” entfernt sind. Der ICS-Namenserver 550 analysiert das von der Zugriffsteuervorrichtung 510-1 empfangene ICS-Rahmendatenfeld, nimmt Bezug auf die ICS-Namen-Umwandlungstabelle 522 aufgrund dieser Analyse, erhält eine ICS-Benutzeradresse entsprechend dem ICS-Namen und sendet diese an die Zugriffsteuervorrichtung 510-1. Weiterhin basierend auf der ICS-Benutzeradresse wird eine Antwort getätigt im Hinblick auf den der Benutzeradresse entsprechenden ICS-Namen. Für den Fall, daß eine ICS-Benutzeradresse entsprechend dem ICS-Namen nicht in der ICS-Namen-Umwandlungstabelle 552 vorhanden ist, wird die ICS-Netzwerk-Kommunikationsfunktion dazu benutzt, die angeforderte ICS-Benutzeradresse von einem anderen ICS-Namenserver zu erhalten, der die ICS-Benutzeradresse hat, so daß die von jenem erhaltene ICS-Benutzeradresse zu der Zugriffsteuervorrichtung 510-1 gesendet wird.
  • Im folgenden wird das Verfahren beschrieben, nach welchem der Anschluß der Sender-ICS-Benutzeradresse ”0012”, der an das LAN 500-1 angeschlossen ist, eine ICS-Benutzeradresse entsprechend dem ICS-Namen #1 ”USR#1.ACS#1.DIS#1.VAN#1.JP.AS” erhält. Es werden hier zwei Fälle erläutert: Bei dem einen Fall erhält die Zugriffsteuervorrichtung 510-1 Daten von dem ICS-Namenserver 550, bei dem anderen Fall erhält die Zugriffsteuervorrichtung 510-1 Daten von einem anderen ICS-Namenserver 560.
  • Zunächst werden vorbereitend eine ICS-Netzwerkadresse ”7741” entsprechend der ICS-Benutzeradresse ”1000” des ICS-Namenservers 550 und eine Anforderungskennung ”4” in der Umwandlungstabelle 513-1 der Zugriffsteuervorrichtung 510-1 registriert. Die Anforderungsziffer ”4” bedeutet hier, daß die ICS-Benutzeradresse ”1000” die Telefonnummer ”119” ist, bei der es sich um eine spezielle ICS-Nummer handelt, die auch von anderen Benutzern mitbenutzt wird. Die Empfänger-ICS-Benutzeradresse ”2414” entsprechend dem ICS-Namen ”USR#1.ACS#1.DIS#1.VAN#1.JP.AS” wird in der ICS-Namen-Umwandlungstabelle 552 des ICS-Namenservers 550 registriert. Dann sendet der Terminalbenutzer mit der Sender-ICS-Benutzeradresse ”0012” des LAN 500-1 einen ICS-Benutzerrahmen F40 zu der Zugriffsteuervorrichtung 510-1 und fordert eine Umwandlung des ICS-Namens #1 ”USR#1.ACS#1.DIS#1.VAN#1.JP.AS” in eine ICS-Benutzeradresse an. Die Verarbeitungseinrichtung 512-1 im Inneren der Zugriffsteuervorrichtung 510-1 empfangt den ICS-Benutzerrahmen F40 von dem logischen ICS-Anschluß in dem Leistungsabschnitt 511-1, erhält die ICS-Netzwerkadresse ”7711” und nimmt dann auf die Umwandlungstabelle 513-1 basierend auf der Empfänger-ICS-Benutzeradresse des ICS-Benutzenahmens F40 Bezug. Wenn die entsprechende Anforderungskennung ”4” lautet (Verbindung eines ICS-Namenservers der ICS-Spezialnummer), führt die Verarbeitungseinrichtung 512-1 die ICS-Einkapselung des ICS-Benutzerrahmens F40 unter Verwendung der erhaltenen ICS-Netzwerkadresse ”7711” aus und sendet einen einen ICS-Namen enthaltenden ICS-Netzwerkrahmen an den ICS-Namenserver 550.
  • Wie in 34 gezeigt ist, analyisiert der ICS-Namenserver 550 den ICS-Namen innerhalb des von der Zugriffsteuervorrichtung 510-1 empfangenen ICS-Rahmens mit der Verarbeitungseinrichtung 551 und nimmt auf die ICS-Namen-Umwandlungstabelle 552 Bezug (Schritt S500). Für den Fall, daß innerhalb der ICS-Namen-Umwandlungstabelle 552 eine dem ICS-Namen entsprechende ICS-Benutzeradresse existiert, wird diese hergenommen, und der ICS-Netzwerkrahmen F45 mit der ICS-Benutzeradresse ”2014” wird an die Zugriffsteuervorrichtung 510-1 gesendet (Schritt S501). Für den Fall, daß der abgefragte ICS-Name sich nicht in der ICS-Namen-Umwandlungstabelle 552 befindet, empfängt die Zugriffsteuervorrichtung 512-1 beispielsweise einen ICS-Benutzerrahmen F41, und für den Fall, daß der ICS-Name #2 (d. h. ”USR#2.ACS#2.DIS#2.VAN#2.JP.AS”), der in dem ICS-Benutzerrahmen F41 beschrieben ist, nicht in der ICS-Namen-Umwandlungstabelle 552 beschrieben ist, erhält der ICS-Namenserver 550 die ICS-Netzwerkadresse eines anderen ICS-Namenservers aus der ICS-Namen-Umwandlungstabelle 552 anhand des ICS-Namens (d. h. anhand von ”DIS#2.VAN#2.JP.AS”), um dann die ICS-Benutzeradresse ”1130” entsprechend den angefragten ICS-Namen dadurch zu erhalten, daß ein Informationsaustausch mit Hilfe des ICS-Namenservers 560 und der ICS-Netzwerkserver-Kommunikationsfunktion stattfindet (Schritt S502). Das erhaltene Ergebnis wird an die Zugriffsteuervorrichtung 510-1 gesendet (Schritt S530). Die Zugriffsteuervorrichtung 510-1 tauscht Informationen, mit dem ICS-Adressenverwaltungsserver 570 basierend auf der Empfänger-ICS-Benutzeradresse aus, die von dem ICS-Namenserver 550 empfangen wurde und in dem ICS-Netzwerkrahmen F54 beschrieben ist, sie erhält die ICS-Netzwerkadresse entsprechend der ICS-Benutzeradresse sowie die Adresse über Information, die in der Entsprechungstabelle enthalten ist, und sie schreibt die Daten der erhaltenen ICS-Benutzeradresse, der ICS-Netzwerkadresse und der auf die Adressen bezogenen Information in die Umwandlungstabelle 513-1 ein. Die Zugriffsteuervorrichtung 510-1 sendet die ICS-Benutzeradresse ”2014” oder ”1130” die von dem ICS-Namenserver 550 erhalten wurde, an einen Terminalbenutzer der Sender-ICS-Benutzeradresse ”0012” des LAN 500-1. Die ICS-Benutzeradresse ”0012” wird in den ICS-Netzwerkrahmen F45 eingeschrieben. Der Terminalbenutzer mit der Sender-ICS-Benutzeradresse ”0012” des LAN 500-1 erhält die Empfäner-ICS-Benutzeradresse ”2014” (oder ”1130”), die von der Zugriffsteuervorrichtung 510-1 erhalten wurde.
  • Ausführungsform 6 (ICS-Namenserver):
  • Bei der Ausführungsform 5 schreibt die Zugriffsteuervorrichtung 510-1 keine Daten wie die erhaltene ICS-Benutzeradresse, die ICS-Netzwerkadresse und dergleichen in die Umwandlungstabelle 513-1 ein, sondern schreibt die so erhaltenen Daten in eine Zwischen-Umwandlungstabelle 514-1 ein. In diesem Fall wird die in diese Zwischen-Umwandlungstabelle eingeschriebene Adresse nach beispielsweise 24 Stunden wieder gelöscht.
  • Ausführungsbeispiel 7 (ICS-Namenserver):
  • Bei der Ausführungsform 5 ruft die Zugriffsteuervorrichtung 510-1 nicht den Adressenverwaltungsserver 570 auf, sondern führt lediglich den Dienst des Mitteilens der erhaltenen ICS-Benutzeradresse ”2014” (oder ”1130”) an das Terminal der ICS-Benutzeradresse ”0012” aus.
  • Ausführungsform 8 (Buchungsserver):
  • Es gibt drei Typen von Gebührenbelastungssystemen: Das ”Netzwerk-Gebührenbelastungssystem” bei dem die Belastung mit den Gebühren dadurch erfolgt, daß die ICS-Benutzerrahmen gezählt werden, die bei einer Kommunikation zu senden oder zu empfangen sind, das ”Informations-Gebührenbelastungssystem” bei dem die Belastung dadurch erfolgt, daß die übertragene Information innerhalb des ICS-Benutzerrahmens gezählt wird, und das ”Fixkostensystem”, bei dem keine Belastung gemäß den übertragenen ICS-Benutzerrahmen erfolgt, sondern stattdessen ein konstanter Betrag für eine gewisse Zeitspanne (Monat, Jahr etc.) in Rechnung gestellt wird, während der die Registrierung der ICS-Benutzeradresse oder dergleichen dauerhaft in der Umwandlungstabelle der Zugriffsteuervorrichtung erfolgt. Das Information-Gebührenbelastungssystem zählt und belastet durch Zuordnung der die Informationgebühren kennzeichnenden Kennung zu dem Benutzersteuerfeld des Benutzerrahmens. Das Netzwerk-Gebührenbelastungssystem und das Informations-Gebührenbelastungssystem steilen eine ”Senderabrechnung” dar, wenn der Sender der Kommunikation die Gebühren trägt, trägt der Empfänger die Gebühren, so handelt es sich um eine ”Empfänger-Abrechnung”. Sowohl das Netzwerk- als auch das Information-Gebührenbelastungssystem werden als ”Umsatzmengen-Gebührensystem” bezeichnet.
  • <<Konfiguration>>
  • Das Gebührenbelastungssystem in dem erfindungsgemäßen ICS-Netzwerk wird anhand der 35 und 36 erläutert. Die 37, 38 und 39 zeigen jeweils ein Beispiel für die Umwandlungstabelle 813-1, die Definitionstabelle für fixe Gebühren 843 und die Abrechnungsinformations-Datenbank 842.
  • Die Einstellinformationen für das Gebührenabrechnungssystem werden in der Umwandlungstabelle 813-1 innerhalb der Zugriffsteuervorrichtung 810-1 gehalten, und die Definitionstabelle für fixe Gebühren 843 wird in dem Abrechnungsserver 840 gehalten, und in der Umwandlungstabelle 813-1 sind aufgenommen: Ein Einstellwert, der die Netzwerk-Gebührenberechnung oder die Information-Gebührenberechnung anzeigt, und ein Einstellwert, der das Umsatzmengen-Gebührensystem angibt (Angabe der Sender-Abrechnung und der Empfänger-Abrechnung), oder das fixe Gebührenystem kennzeichnet (unter Angabe von Sender-Abrechnung und Empfänger-Abrechnung). Der Ablauf wird anhand der 40 erläutert. Die Zugriffsteuervorrichtung 810-1 empfängt den ICS-Benutzerrahmen F50 (Schritt S800) und liest den Typ des Gebührenberechnungssystem für jeden in der Umwandlungstabelle 813-1 gehaltenen ICS-Rahmen basierend auf der ICS-Benutzeradresse, die in dem ICS-Benutzerrahmen F50 enthalten ist, und sie prüft die Abrechnungsbedingung (Schritt 801). Die Zugriffsteuervorrichtung 810-1 bildet die Abrechnungsinformation für den Fall, daß der gelesene Typ dem Umsatzmengen-Gebührensystem entspricht, und sie überträgt die Abrechnungsinformation in Form eines Abrechnungsinformationsrahmens F51 an den Abrechnungsserver 840, der einer der ICS-Netzwerkserver ist (Schritt S810). Für den Fall allerdings, daß es sich bei dem gelesenen Typ um das fixe Gebührensystem handelt, erfolgt keine Bildung einer Abrechnungsinformation und keine Übertragung der Abrechnungsinformation in Form eines Abrechnungsinformationsrahmens F51 an den Abrechnungsserver 840 (Schritt 820).
  • Der Abrechnungsserver 840 empfangt den von jeder der Zugriffsteuervorrichtungen gesendeten Abrechnungsinformationsrahmen F51 und speichert die darin enthaltene Abrechnungsinformation. Es gibt eine Abrechnungsverarbeitungseinrichtung 841 und eine Abrechnungsinformations-Datenbank 842 innerhalb des Abrechnungsservers 840, von denen die Abrechnungsverarbeitungseinrichtung 841 den Abrechnungsinformationsrahmen F51 von der Zugriffsteuervorrichtung 810-1 empfängt, die in dem Rahmen F51 enthaltene Abrechnungsinformation analysiert, und die Information in der Abrechnungsinformation-Datenbank 842 abspeichert. Die Abrechnungsinformation-Datenbank 842 verwendet die ICS-Netzwerkadresse und die ICS-Benutzeradresse als Kennungen und speichert die Abrechnungsinformation in Form einer Datenbank. Außerdem speichert für den Fall, daß das Abrechnungssystem ein Umsatzmengen-Gebührensystem ist, die Abrechnungsinformation-Datenbank 842 die Information über die Umsatzmenge in Form eines Zählwerts, wobei für diesen Zählwert eine Obergrenze eingestellt werden kann, so daß dann, wenn der Zählwert die eingestellte Obergrenze überschreitet, der Abrechnungsserver 840 der Zugriffsteuervorrichtung 810-1 signalisiert, daß die Obergrenze überschritten ist, so daß die diese Mitteilung empfangende Zugriffsteuervorrichtung 810-1 den Zugang des betreffenden Benutzers beendet. Der Abrechnungsserver 840 ist imstande, die gespeicherte Abrechnungsinformation an andere VANs und Benutzer unter Verwendung der ICS-Netzwerkserver-Kommunikationsfunktion weiterzureichen.
  • (1) Beispiel für die Ausgestaltung der Netzwerk-Gebührenabrechnung, der Sender-Belastung und des Umsatzmengen-Gebührensystems:
  • Es wird im folgenden ein Fall erläutert, bei dem die Organisation X und die Organisation Y eine Zwischen-Organisation-Kommunikation (Inter-Organisation-Kommunikation) unter Verwendung des erfindungsgemäßen ICS 800 abwickeln. In diesem Fall ist das Gebührenabrechnungssystem für die LANs 800-1 und 800-3 das Umsatzmengen-Gebührensystem für die Netzwerk-Gebührenbelastung, wobei die gesamte Rechnung von dem LAN 800-1 gezahlt wird und keine Information-Gebührenbelastung erfolgt.
  • <<Vorbereitungen für die Kommunikation>>
  • Die LANs 800-1- und 800-3 sind jeweils an die zugehörigen Zugriffsteuervorrichtungen 810-1 bzw. 810-4 angeschlossen.
  • <<Vorbereitungen für die Gebührenbelastung>>
  • Die Gebührenbelastungs-Bedingung für die LANs 800-1 und 800-3, die die Kommunikation abwickeln wollen, wird in der Umwandlungstabelle 813-1 registriert. Die Gebührenbelastungs-Bedingungen werden für die Registrierung in der Umwandlungstabelle 813-1 basierend auf der sendenden ICS-Netzwerkadresse, der Empfänger-ICS-Benutzeradresse, der empfangenden ICS-Netzwerkadresse und der Empfänger-ICS-Benutzeradresse eingestellt. Ein eingestellter Wert ”1” gibt an, daß eine Netzwerk-Gebührenbelastung durch Umsatzmengen-Gebührenberechnung mit Belastung des Senders durchzuführen ist. Außerdem wird für die Belastung mit dem Einheitenpreis ein Wert ”1” gesetzt. Da die Informations-Gebührenbelastung nicht erfolgt, wird in der betreffenden Spalte der Umwandlungstabelle 813-1 ein Wert ”0” eingestellt, der bedeutet, daß eine solche Gebührenbelastung nicht erfolgt. In der Umwandlungstabelle der Zugriffsteuervorrichtung 810-4 des LAN 800-3 wird eine ”0” für das Fixpreissystem eingestellt, um die Zugriffsteuervorrichtung 810-4 von einer Abrechnungsverarbeitung abzuhalten, da ja das LAN 800-1 mit den Gebühren belastet wird.
  • <<Beschreibung des Abrechnungsbetriebs>>
  • Bezüglich des von dem Anschluß der ICS-Netzwerkadresse ”0012” an dem LAN 800-1 gesendeten ICS-Benutzerrahmen F50 werden die Abrechnungsbedingungsfelder von der Sender-ICS-Benutzeradresse und der Empfäner-ICS-Benutzeradresse in dem ICS-Benutzerrahmen an der Verarbeitungseinrichtung 812-1 innerhalb der Zugriffsteuervorrichtung 810-1 spezifiziert (Schritte S800 und S801) und es wird auf die Abrechnungsbedingungen Bezug genommen, um das Abrechnungssystem bezüglich der Netzwerk-Gebührenbelastung aus dem Feld zu spezifizieren (Schritt S810). Da eine ”1” eingestellt ist, was bedeutet, daß das Abrechnungssystem das Umsatzmengen-Gebührensystem ist und daß eine Sender-Belastung erfolgt, wird auf den Abrechnungs-Einheitenpreis Bezug genommen (Schritt S811), die Abrechnungsinformation wird gebildet (z. B. wird der Abrechnungs-Einheitenpreis ”1” als eine Einheit für die Abrechnungsinformation gebildet) (Schritt S812), und diese Abrechnungsinformation wird zu dem Abrechnungsserver 840 in Form eines Abrechnungsinformationsrahmens F51 gesendet (Schritt S813). In der Abrechnungsverarbeitungseinrichtung 841 innerhalb des Abrechnungsservers 840 wird der Abrechnungszähler in der Abrechnungsinformationsdatenbank 842 erhöht entsprechend der in dem Abrechnungsinformationsrahmen F51 von der Zugriffsteuervorrichtung 810-1 enthaltenen Abrechnungsinformation (Schritt S814). Für den Fall, daß die Abrechnungsbedingungen keinen der weiter unten beschriebenen Beispiele entsprechen, erfolgt die Abrechnung in der hier beschriebenen Weise.
  • (2) Beispiel für die Kommunikation mit Netzwerk-Gebührenbelastung, Sender-Belastung und Fixkostensystem:
  • Die folgende Beschreibung betrifft einen Fall, bei dem die Gesellschaft X eine Intra-Organisation-Kommunikation unter Verwendung des erfindungsgemäßen ICS 800 ausführt. In diesem Fall handelt es sich bei dem Abrechnungssystem für die LANs 800-1 und 800-2 um ein Fixkostensystem für die Netzwerk-Gebührenbelastung, wobei der gesamte Berechnungsbetrag von dem LAN 800-1 getragen wird und keine Information-Gebührenabrechnung erfolgt.
  • <<Vorbereitungen für die Kommunikation>>
  • Die LANs 800-1 und 800-2 werden an die zugehörigen Zugriffsteuervorrichtungen 810-1 und 810-5 angeschlossen.
  • <<Vorbereitungen zur Durchführung der Gebührenbelastung>>
  • Die Abrechnungsbedingung für die LANs 800-1 und 800-2, welche die Kommunikation durchführen, ist in der Umwandlungstabelle 813-1 registriert. Die Abrechnungsbedingungen werden zur Registrierung in der Umwandlungstabelle 813-1 basierend auf der sendenden ICS-Netzwerkadresse, der Sender-ICS-Benutzeradresse, der empfangenden ICS-Netzwerkadresse und der Empfänger-ICS-Benutzeradresse eingestellt. Ein Wert ”0” wird eingestellt, um anzugeben, daß die Netzwerk-Gebührenbelastung gemäß dem Fixkostensystem durchzuführen ist, und weiterhin bedeutet ein Wert ”1” die Sender-Belastung, der zufolge die Rechnungsstellung gemäß der Definitionstabelle für Fixkosten 843 zur Belastung des die Gebühren tragenden Teilnehmers erfolgt. Da die Information-Gebührenbelastung nicht durchgeführt wird, ist unter der Rubrik Informationsgebührenbedingung der Umwandlungstabelle 810-13 ein Wert ”0” eingetragen, was Nicht-Belastung bedeutet, da keine Information-Gebührenbelastung stattfindet. Ein Wert ”0” für Anwendung des Fixkostensystems ist in der Umwandlungstabelle der Zugriffsteuervorrichtung 810-5 der LAN 800-2 eingetragen.
  • <<Beschreibung des Gebührenbelastungsvorgangs>>
  • In dem ICS-Benutzerrahmen, der von dem Anschluß mit der ICS-Netzwerkadresse ”0012” gesendet wird, der an das LAN 800-1 angeschlossen ist, werden die Gebührenbedingungsfelder von der Sender-ICS-Benutzeradresse und der Empfänger-ICS-Benutzeradresse und in dem ICS-Benutzerrahmen in der Verarbeitungseinrichtung 812-1 innerhalb der Zugriffsteuervorrichtung 810-1 spezifiziert (Schritte S800 und S801), und es wird auf die Gebührenbedingungen Bezug genommen, um das Abrechnungssystem für die Netzwerk-Gebührenbelastung auf dem Feld zu spezifizieren (Schritt S810). Da die eingetragene ”0” anzeigt, daß das Gebührenbelastungssystem das Fixkostensystem ist, erfolgt keine Abrechnungsverarbeitung zur Bildung von Gebühreninformation (Schritt S820). Die Verarbeitung zwecks Rechnungsstellung erfolgt unter Bezugnahme auf die Definitionstabelle für feste Gebühren 843. Die Rechnungsstellung erfolgt also zu Lasten der LAN 800-1, da der Wert ”0” entsprechend der Sender-Gebührenbelastung in der Definitionstabelle für feste Gebühren 843 eingestellt ist.
  • (3) Beispiel für die Kommunikation mit einer Netzwerk-Gebührenbelastung, Empfänger-Belastung und Umsatzmengen-Gebührensystem:
  • Es wird der Fall beschrieben, daß die Organisation X und die Organisation Y eine Inter-Orgrnisations-Kommunikation durchführen. In diesem Fall ist das Abrechnungssystem für die LANs 800-1 und 800-3 das Umsatzmengen-Gebührensystem für die Netzwerk-Gebührenbelastung, wobei der gesamte Rechnungsbetrag von dem LAN 800-3 übernommen wird und keine Information-Gebührenbelastung erfolgt.
  • <<Vorbereitungen für die Kommunikation>>
  • Die LANs 800-1 und 800-3 werden jeweils an die entsprechenden Zugriffsteuervorrichtungen 810-1 und 810-4 angeschlossen.
  • <<Vorbereitungen zur Ausführung der Abrechnung>>
  • Die Gebübrenbedingung für die LANs 800-1 und 800-3, die miteinander kommunizieren, ist in der Umwandlungstabelle 813-1 registriert. Die Gebührenbedingungen werden eingestellt zur Registrierung in der Umwandlungstabelle 813-1 anhand der sendenden ICS-Netzwerkadresse, der Sender-ICS-Benutzeradresse, der empfangenden ICS-Netzwerkadresse und der Empfänger-ICS-Benutzeradresse. Ein Wert ”2” wird eingestellt, um anzuzeigen, daß eine Netzwerk-Gebührenbelastung auf der Grundlage des Umsatzmengen-Gebührensystems erfolgt, außerdem wird für den zu belastenden Einheitenpreis ein Wert ”1” gesetzt. Da die Informations-Gebührenbelastung nicht durchgeführt wird, wird ein entsprechender Wert ”0” in der Rubrik Informationsgebührenbedingung der Umwandlungstabelle 813-1 eingestellt. Ein Wert ”2”, der das Umsatzmengen-Gebührensystem und die Empfänger-Belastung kennzeichnet, wird in der Umwandlungstabelle der Zugriffsteuervorrichtung 810-4 der LAN 800-3 eingestellt, da das LAN 800-3 mit der Rechnung belastet wird.
  • <<Beschreibung des Belastungsvorgangs>>
  • In dem ICS-Benutzerrahmen, der von dem Anschluß der an das LAN 800-1 angeschlossenen ICS-Netzwerkadresse ”0012” gesendet wird, werden die Gebührenbedingungsfelder von der Sender-ICS-Benutzeradresse und der Empfänger-ICS-Benutzeradresse in dem ICS-Benutzerrahmen in der Verarbeitungseinrichtung 812-1 innerhalb der Zugriffsteuervorrichtung 810-1 spezifiziert (Schritte S800 und S801), und es wird auf die Abrechnungs- und Gebührenbedingungen zugegriffen, um das Abrechnungssystem für die Netzwerk-Gebührenbelastung aus dem Feld zu spezifizieren (Schritt S810). Da es sich hierbei um eine ”2” handelt, was bedeutet, daß das Abrechnungssystem das Umsatzmengen-Gebührensystem ist und eine Empfänger-Belastung erfolgt, wird die Belastungsinformation gebildet (z. B. wird als Belastungseinheit ein Preis ”1” für die Belastungsinformation gebildet), und der entsprechende Abrechnungsinformationsrahmen wird an den Abrechnungsserver 840 gesendet. In der Abrechnungsverarbeitungseinrichtung 841 innerhalb des Abrechnungsservers 840 wird der Netzwerk-Abrechnungszähler für den LAN 800-3 der Abrechnungsinformationsdatenbank 842 erhöht entsprechend der Abrechnungsinformation innerhalb des Abrechnungsinformationsrahmens, der von der Zugriffsteuervorrichtung 810-4 empfangen wurde.
  • (4) Beispiel für die Kommunikation mit Netzwerk-Gebührenbelastung, Empfänger-Belastung und Fixkostensystem:
  • Die folgende Beschreibung betrifft einen Fall, bei dem die Organisation X eine Intra-Organisation-Kommunikation durchführt. In diesem Fall ist das Abrechnungssystem für die LANs 800-1 und 800-2 das Fixkostensystem oder Festgebührensystem für die Netzwerk-Gebührenbelastung, wobei der gesamte Rechnungsbetrag von dem LAN 800-2 übernommen und keine Information-Gebührenbelastung durchgeführt wird.
  • <<Vorbereitungen für die Kommunikation>>
  • Die LANs 800-1 und 800-2 werden jeweils an die zugehörigen Zugriffsteuervorrichtungen 810-1 bzw. 810-5 angeschlossen.
  • <<Vorbereitungen für die Gebührenberechnung>>
  • Die Gebührenbedingung für die LANs 800-1 und 800-2, die miteinander kommnnizieren, wird in der Umwandlungstabelle 813-1 registriert. Die Gebührenbedingungen werden zur Registrierung in der Umwandlungstabelle 813-1 basierend auf der sendenden ICS-Netzwerkadresse, der Empfänger-ICS-Benutzeradresse, der empfangenden ICS-Netzwerkadresse und der Empfäner-ICS-Benutzeradresse eingestellt. Es wird ein Wert ”0” eingestellt, um anzuzeigen, daß die Netzwerk-Gebührenberechnung aufgrund des Fixkostensystems erfolgen soll, außerdem wird ein eine Empfänger-Belastung kennzeichnender Wert ”2” für den Rechnungsträger in der Definitionstabelle für feste Gebühren eingestellt, um den die Gebühren tragenden Teilnehmer anzugeben. Da die Informations-Gebührenbelastung nicht erfolgt, wird unter der Rubrik Informationsgebührenbedingung der Umwandlungstabelle 813-1 ein Wert ”0” eingestellt, der angibt, daß keine derartige Belastung erfolgt. In der Umwandlungstabelle der Zugriffsteuervorrichtung 810-5 der LAN 800-2 wird ein das Fixkostensystem kennzeichnender Wert ”0” eingestellt.
  • <<Beschreibung der Arbeitsweise bei der Gebührenberechnung>>
  • Was den ICS-Benutzerrahmen angeht, der von dem Anschluß der ICS-Netzwerkadresse ”0012” an dem LAN 800-1 gesendet wird, werden die Gebührenbedingungsfelder aus der Sender-ICS-Benutzeradresse und der Empfänger-ICS-Benutzeradresse in dem ICS-Benutzerrahmen an der Verarbeitungseinrichtung 812-1 innerhalb der Zugriffsteuervorrichtung 810-1 spezifiziert (Schritte S800 und S801), und es wird auf die Gebührenbedingungen Bezug genommen, um das Abrechnungssystem für die Netzwerk-Gebührenbelastung aus dem Feld zu spezifizieren (Schritt S810). Da es sich um eine ”0” handelt, was bedeutet, daß das Fixkostensystem angewendet wird, erfolgt keine Abrechnungsverarbeitung wie z. B. die Bildung einer Information-Gebührenbelastung (Schritt S820). Es erfolgt die Verarbeitung zur Rechnungsstellung unter Bezugnahme auf die Definitionstabelle für feste Gebühren 843. Das heißt, es erfolgt die Rechnungsstellung zu Lasten des LAN 800-2, da der Wert ”2” entsprechend der Rechnungsstellung für den Empfänger in der Definitionstabelle für feste Gebühren 843 eingestellt ist.
  • (5) Beispiel für die Kommunikation mit Information-Gebührenbelastung, Sender-Belastung und Umsatzmengen-Gebührensystem:
  • Im folgenden wird ein Fall beschrieben, bei dem die Organisation X und die Organisation Y miteinander kommunizieren. In diesem Fall ist das Gebührensystem für die LANs 800-1 und 800-3 das Information-Gebührenbelastungssystem, wobei keine Netzwerk-Gebührenberechnung durchgeführt wird. Die gesamte Rechnung wird von dem LAN 800-1 getragen.
  • <<Vorbereitungen für die Kommunikation>>
  • Die LANs 800-1 und 800-3 werden an die betreffenden Zugriffsteuervorrichtungen 810-1 und 810-4 angeschlossen.
  • <<Vorbereitungen für die Gebührenabrechnung>>
  • Für die Gebührenbedingungen bei den Netzwerkgebühren wird ein Wert ”0” in der Umwandlungstabelle 813-1 gesetzt, der eine Nicht-Belastung angibt, und da dementsprechend auch nichts abgerechnet wird, wird für den Einheitenpreis auch nichts eingetragen. Ein Wert ”3” wird gesetzt, um die Information-Gebührenbelastung entsprechend dem Umsatzmengen-Gebührensystem und die Sender-Belastung zu kennzeichnen. Außerdem wird für den zu belastenden Einheitenpreis ein Wert ”2 eingestellt.
  • <<Beschreibung der Gebührenabrechnung>>
  • Für den von dem mit dem LAN 800-1 verbundenen Anschluß mit der ICS-Netzwerkadrese ”0012” gesendeten ICS-Benutzerrahmen werden die Gebührenbedingungsfelder von der Sender-ICS-Benutzeradresse und der Empfänger-ICS-Benutzeradresse in dem ICS-Benutzerrahmen an der Verarbeitungseinrichtung 812-1 in der Zugriffsteuervorrichtung 810-1 spezifiziert (Schritte S800 und S801). Es wird Bezug genommen auf die Gebührenbedingungen, um das Gebührensystem für die Netzwerkkommunikation aus dem Feld zu spezifizieren (Schritt S810). Da diese Bedingung ”0” lautet, was bedeutet, daß ”keine Gebühren” also keine Belastung, festgelegt ist, erfolgt keine Netzwerk-Gebührenberechnung (Schritt S820). Als nächstes wird auf die Abrechnungs- oder Gebührenbedingungen der Information-Gebührenbedingungen zugegriffen, um die Bedingungen für die Abrechnung der Informations-Gebührenbelastung zu spezifizieren. In diesem Fall ist ein Wert ”1” eingestellt, der bedeutet, daß eine Umsatzmengen-Gebührenberechnung erfolgt, die zu Lasten des Absenders geht. Außerdem wird auf den Belastungs-Einheitenpreis Bezug genommen, der die Wichtung dieser Umsatzmengengebühr vornimmt, im vorliegenden Fall ist der Wert ”2” eingestellt. Anhand der so erhaltenen Information wird die Abrechnungsinformation oder Gebühreninformation für jeden ICS-Benutzerrahmen zusammengestellt (z. B. wird der Belastungs-Einheitenpreis ”2” durch zwei Einheiten der Gebühreninformation gebildet), und diese Abrechnungsinformation wird in Form eines Abrechnungsinformationsrahmens F51 an den Abrechnungsserver 840 übertragen. Die Abrechnungsverarbeitungseinrichtung 841 in dem Abrechnungsserver 840, der die Abrechnungsinformation empfangen hat, spezifiziert das Informationsspeicherfeld der Abrechnungsinformationsdatenbank 842 anhand der sendenden ICS-Netzwerkadresse, der Sender-ICS-Benutzeradresse, der empfangenden ICS-Netzwerkadresse und der Empfänger-ICS-Benutzeradresse aus dem Abrechnungsinformationsrahmen F51, und der Netzwerkabrechnungszähler wird entsprechend der Belastungsinformation in dem Abrechnungsinformationsrahmen F51 erhöht.
  • (6) Beispiel für die Kommunikation mit Informationsgebührenabrechnung, Belastung des Empfängers und Umsatzmengengebührensystem:
  • Es wird der Fall beschrieben, daß eine Inter-Organisation-Kommunikation zwischen den Organisation X und Y stattfindet. In diesem Fall ist das Gebührensystem für die LANs 800-1 und 800-3 das Umsatzmengen-Gebührensystem für die Informationsgebührenberechnung, und es erfolgt keine Netzwerk-Gebührenbelastung. Die gesamte Rechnung wird von dem LAN 800-3 getragen, welches den Empfänger darstellt.
  • <<Vorbereitungen für die Kommunikation>>
  • Die LANs 800-1 und 800-3 werden mit den jeweiligen Zugriffsteuervorrichtungen 810-1 und 810-4 verbunden.
  • <<Vorbereitungen für die Gebührenberechnung>>
  • Als Gebührenbedingungen für die Netzwerk-Gebührenbelastung wird ein Wert ”0” in der Umwandlungstabelle 813-1 gesetzt, der bedeutet, daß keine Netzwerk-Belastung erfolgt, und da diese Belastung nicht durchgeführt wird, gibt es keine Einstellung des Abrechnungseinheitenpreises. Es wird ein Wert ”2” für die Informationsgebührenbedingungen gesetzt, um anzuzeigen, daß die Informationsgebührenabrechnung gemäß dem Umsatzmengengebührensystem und die Belastung des Absenders erfolgt. Außerdem wird ein Wert ”2” für den Abrechnungseinheitenpreis gesetzt.
  • <<Beschreibung der Gebührenberechnung>>
  • Im Hinblick auf den ICS-Benutzerrahmen, der von dem mit dem LAN 800-1 verbundenen Anschluß mit der ICS-Netzwerkadresse ”0012” gesendet wird, werden die Gebührenbedingungsfelder aus der Sender-ICS-Benutzeradresse und der Empfänger-ICS-Benutzeradresse und dem ICS-Benutzerrahmen an der Verarbeitungseinrichtung 812-1 in der Zugriffsteuervorrichtung 810-1 spezifiziert (Schritte S800 und S801), und es wird Bezug genommen auf die Gebührenbedingungen, um das Abrechnungssystem für die Netzwerkkommunikation aus dem Feld zu spezifizieren (Schritt S810). Da durch eine ”0” eine Nicht-Belastung eingestellt ist, erfolgt keine Abrechnung nach dem Netzwerk-Gebührensystem (Schritt S820). Als nächstes wird auf die Gebührenbedingungen für die Informationsgebührenbedingungen Bezug genommen, um die Bedingungen für die Abrechnung bezüglich der Informations-Gebührenbelastung zu spezifizieren. In diesem Fall zeigt ein Wert ”2” an, daß nach dem Umsatzmengen-Gebührensystem abgerechnet und die Abrechnung von dem Empfänger getragen wird, so daß eine Belastung nach dem Umsatzmengen-Gebührensystem erfolgt. Außerdem wird der Gebühreneinheitenpreis, der die Wichung der Umsatzmengen-Gebührenbelastung kennzeichnet, gelesen, in diesem Fall handelt es sich um den Wert ”2”. Als nächstes wird anhand der so erhaltenen Information die Abrechnungsinformation oder Gebühreninformation für jeden ICS-Benutzerrahmen gebildet (z. B. wird der Abrechnungseinheitenpreis ”2” durch zwei Einheiten der Abrechnungsinformation gebildet), und die Abrechnungsinformation wird in Form eines Abrechnungsinformationsrahmens F51 an den Abrechnungsserver 840 gesendet. Die Abrechnungsverarbeitungseinrichtung 841 in dem Abrechnungsserver 840, die die Abrechnungsinformation empfangen hat, spezifiziert das Informationsspeicherfeld der Abrechnungsinformationsdatenbank 842 anhand der sendenden ICS-Netzwerkadrese, der Sender-ICS-Benutzeradresse, der empfangenden ICS-Netzwerkadresse und der Empfäner-ICS-Benutzeradresse aus dem Abrechnungsinformationsrahmen F51, und der Netzwerkabrechnungszähler wird entsprechend der Gebühreninformation in dem Abrechnungsinformationsrahmen F51 erhöht.
  • (7) Beispiel für die Kommunikation mit Informationsgebührenabrechnung, Belastung des Senders und Umsatzmengengebührensystem, wobei die Gebührenbedingungen nicht vorab in einer Umwandlungstabelle registriert wurden:
  • Es wird der Fall erläutert, bei dem eine Gesellschaft X und eine Gesellschaft Y kommunizieren. Die Gebührenbedingungen für eine Kommunikation zwischen den LANs 800-1 und 800-3 sind die gleichen, wie sie oben beschrieben wurden, jedoch gibt es zu jenem Fall einen Unterschied insofern, als die Werte bezüglich der Vereinbarung über die Gebührenbedingungen nicht in der Umwandlungstabelle 813-1 der an das LAN 800-1 gekoppelten Zugriffsteuervorrichtung 810-1 registriert sind.
  • <<Vorbereitungen für die Kommunikation>>
  • Die LANs 800-1 und 800-4 werden mit den jeweiligen Zugriffsteuervorrichtungen 810-1 und 810-2 verbunden.
  • <<Vorbereitungen für die Gebührenberechnung>>
  • In diesem Fall sind in der Umwandlungstabelle 813-1 keine Gebührenbedingungen registriert, so daß keine Notwendigkeit besteht, eine Vorbereitung in der Zugriffsteuervorrichtung 810-1 entsprechend dem LAN 800-1 zu treffen. In der zu dem LAN 800-4 gehörigen Zugriffsteuervorrichtung 810-2 werden die Emfpänger-Gebührenbedingungen für das LAN 800-4 in der Umwandlungstabelle eingestellt. In der Umwandlungstabelle 813-1 wird ein Wert ”0” in der Informationsgebührenbedingung eingestellt, was eine Nicht-Belastung bedeutet. Da keine Belastung erfolgt, gibt es auch keine Einstellung des Gebühreneinheitenpreises. Ein Wert ”3” wird in den Informationsgebührenbedingungen eingestellt, um anzuzeigen, daß eine Information-Gebührenbelastung gemäß dem Umsatzmengen-Gebührensystem erfolgt, wobei die Belastung auf Kosten des Senders geht. Außerdem wird für den Gebühreneinheitenpreis ein Wert ”1” eingestellt.
  • <<Beschreibung der Gebührenabrechnung>>
  • Bei dem ICS-Benutzerrahmen, der von dem Anchluß des LAN 800-1 mit der ICS-Netzwerkadresse ”0012” kommt, erfolgt der Versuch einer Spezifikation der Gebührenbedingungsfelder unter Verwendung der Sender-ICS-Benutzeradresse und der Empfäner-ICS-Benutzeradresse in dem ICS-Benutzerrahmen anhand der Umwandlungstabelle 813-1 in der Verarbeitungseinrichtung 812-1 der Zugriffsteuervorrichtung 810-1 (Schritte S800 und S801). Da es allerdings in diesem Fall keine Felder gibt, die die einschlägigen Gebührenbedingungen angeben, wird Kontakt mit der Zugriffsteuervorrichtung 810-2 gesucht, die den empfangenden Benutzer enthält, basierend auf der Empfäner-ICS-Benutzeradresse des empfangenden Benutzers (Schritt S802). Die Zugriffsteuervorrichtung 810-2 macht eine Anfrage bei den Gebührenbedingungen des Empfangs-Benutzers unter Zuhilfenahme der Umwandlungstabelle in der Zugriffsteuervorrichtung 810-2, und sie gibt die Gebührenbedingungen an die Zugriffsteuervorrichtung 810-1. Die Gebührenbedingungen, die die Zugriffsteuervorrichtungen 810-1 von der Zugriffsteuervorrichtung 810-2 übernommen hat, werden in einer Zwischen-Umwandlungstabelle 814-1 registiert (Schritt S803). Anschließend wird in der Verarbeitungseinrichtung 812-1 Bezug genommen auf die Gebührenbedingungen, um die Gebührenbedingungen für die Netzwerkkommunikation zu spezifizieren. Da nun aber eine ”0” angetroffen wird, die eine Nicht-Berechnung anzeigt, erfolgt keine Netzwerk-Gebührenberechnung (Schritt S820). Als nächstes wird auf die Gebührenbedingungen für die Informationsgebührenberechnung Bezug genommen, um die Bedingungen für die Abrechnung entsprechend der Informationsgebührenberechnung zu spezifizieren. In diesem Fall ist ein Wert ”1” eingestellt, der bedeutet, daß eine Umsatzmengen-Gebührenabrechnung von dem Sender getragen wird, und dementsprechend erfolgt eine Umsatzmengen-Gebührenbelastung. Außerdem wird auf den Gebühreneinheitenpreis Bezug genommen, der die Wichtung der Umsatzmengen-Gebührenberechnung angibt, welche in diesem Fall den Wert ”1” hat, so daß die Wichtung dieser Belastung bekannt ist. Als nächstes wird anhand der so erhaltenen Information die Gebühreninformation für jeden ICS-Benutzerrahmen gebildet (z. B. wird ein Gebühreneinheitenpreis ”1” als eine Einheit der Gebühreninformation gebildet), und diese Gebühreninformation wird an den Abrechnungsserver 840 in Form eines Abrechnungsinformationsrahmens F51 gesendet. Die Abrechnungsverarbeitungseinrichtung 841 innerhalb des Abrechnungsservers 840, die die Gebühreninformation empfangen hat, spezifiziert das Informationsspeicherfeld in der Abrechnungsinformationsdatenbasis 842 anhand der sendenden ICS-Netzwerkadresse und der Empfänger-ICS-Benutzeradresse aus dem Abrechnungsinformationsrahmen F51, und der Netzwerkabrechnungszähler wird entsprechend der Abrechnungsinformation in dem Abrechnungsinformationsrahmen F51 erhöht.
  • Ausführungsform 9 (ICS-Rahmen-Datenbankserver)
  • 41 und 42 zeigen ein Beispiel eines ICS 900, welches ICS-Rahmen-Datenbankserver 950 und 960 enthält, die vom Typ her den ICS-Netzwerkservern entsprechen. Die ICS-Rahmen-Datenbankserver 950 und 960 speichern Daten basierend auf einer angeforderten Zeitbasis seitens der Terminals (im folgenden als ”ICS-Benutzungsterminals” bezeichnet) unter Verwendung des ICS 900, oder sie entfernen die gespeicherten Daten und senden die Daten zu dem Anforderer. Die ICS-Rahmen-Datenbankserver 950 und 960 bestehen jeweils aus Verarbeitungseinrichtungen 951, 961 Speicherinformations-Verwaltungstabellen 952, 962 und Boxen 953, 963. Beispiele für die Speicherinformation-Verwaltungstabelle 952 und die Box 953 sowie die Speicherinformation-Verwaltungstabellen 962 und die Box 963 sind in den 43 bzw. 44 dargestellt.
  • Die Verarbeitungseinrichtungen 951 und 961 empfangen von den ICS-Benutzungsterminals ICS-Benutzerrahmen, nehmen Bezug auf die Benutzungsanforderungen der ICS-Rahmen-Datenbankserver, welche explizit von den ICS-Benutzungsterminals angegeben wird, führen eine Speicherungsanweisung der ICS-Benutzerrahmen für die Speicherinformation-Verwaltungstabellen 952 und 962 aus, und (ihren einen Speicherbefehl für die Information in die Boxen 953 und 963 aus. Die Speicherinformation-Verwaltungstabellen 952 und 962 speichern nach Erhalt. entsprechender Instruktionen von den Verarbeitungseinrichtungen 951 und 961 Ausdrücke bezüglich der Verwaltung, die für jedes separate ICS-Benutzungsterminal benötigt wird, beispielsweise die Indexnummer der gespeicherten Information. Die Boxen 953 und 963 speichern nach Erhalt des Befehls seitens der Verarbeitungseinrichtungen 951 und 961 Verwaltungsnummern gespeicherter Information für jedes separate ICS-Benutzungsterminal, Benutzerinformation usw. Im folgenden werden die Vorbereitungsausdrücke zur Verwendung der ICS-Rahmen-Datenbankserver 950 und 960 sowie Beispiele für die Kommunikation mit ihnen beschrieben.
  • <<Vorbereitungsdetails>>
  • Der Operator des VAN-1 registriert die Information (im vorliegenden Ausführungsbeispiel die ICS-Benutzeradresse ”0012” etc.) über den Benutzer in der Speicherinformations-Verwaltungstabelle 952 und der Box 953 vorab, so daß die Abspeicherung von Information für ein Terminal mit der ICS-Benutzeradresse ”0012”, welches an das lokale Netz LAN 900-1 der Organisation X angeschlossen ist, durchgeführt werden kann. In der gleichen Weise registriert der Operator des VAN 3 die Information (bei der vorliegenden Ausführungsform die ICS-Benutzeradresse ”0034” etc.) über den Benutzer in der Speicherinformation-Verwaltungstabelle 962 und der Box 963 vorab, so daß die Informationsspeicherung für ein Terminal erfolgen kann, welches die ICS-Benutzeradresse ”0034” hat und an das LAN 900-2 der Organisation X angeschlossen ist. Der das ICS benutztende Benutzer sendet einen ICS-Benutzerrahmen F60 gemäß 45 an das ICS 900. Dieser ICS-Benutzerrahmen F60 ist mit folgenden Informationen in seinem Benutzersteuerfeld ausgestattet: einem Benutzungsanforderungs-Bezeichner (ein Bezeichner (Identifier), welcher explizit die Verwendung des ICS-Rahmen-Datenbankservers angibt) für die Benutzung des ICS-Rahmen-Datenbankservers, und einen Information-Operationsbezeichner (ein Bezeichner, der explizit die mit der in dem ICS-Rahmen-Datenbankserver gespeicherten Information auszuführende Operation angibt). Obschon die Beschreibung der vorliegenden Ausführungsform in der Weise beschrieben wird, daß der Benutzer den Benutzungsanforderungs-Bezeichner und den Information-Operationsbezeichner dem Benutzersteuerfeld des ICS-Benutzerrahmen F60 hinzufügt, um auf diese Weise zu der Benutzungsanforderung des ICS-Rahmen-Datenbankservers durch den Benutzer zu gelangen, könnte ein solcher Benutzungsanforderungs-Bezeichner sowie der Information-Operationsbezeichner stattdessen auch an dem ICS-Benutzerdatenfeld angebracht sein.
  • <<Beispiele für die Kommunikation>>
  • (1) Kommunikationsbeispiel 1 (Betrieb des ICS-Rahmen-Datenbankservers auf der sendenden Seite):
  • Ein an das LAN 900-1 der Gesellschaft X angeschlossenes Terminal mit einer ICS-Benutzeradresse ”0012” übermittelt eine Nachricht an ein Terminal, welches an das LAN 900-2 der Gesellschaft X angeschlossen ist und die ICS-Benutzeradresse ”0034” besitzt, wobei der ICS-Rahmen-Datenbankserver benutzt wird. Das in 46 gezeigte Flußdiagramm beschreibt den Ablauf.
  • Das sendende Terminal sendet einen ICS-Benutzerrahmen F60 zur Verwendung des ICS-Rahmen-Datenbankservers 950 an das ICS 900, wobei der ICS-Benutzerrahmen F60 an dem Benutzersteuerfeld ausgestattet ist mit einem Benutzungsanforderungs-Bezeichner (sendende Speicherbenutzer-Verwaltungsnummer; ein Code, den der Benutzer des ICS optional liefert, und der als Suchindex für den Fall verwendet wird, das der ICS-Benutzer die gespeicherte Information bearbeitet), und einem Informations-Operationsbezeichner (planmäßige Transferzeit, Informationsspeicherung, Informationstransfer, Informationslöschung- oder beseitigung, Informationsvervollständigung etc.). Die Zugriffsteuervorrichtung 900-1, die diesen Benutzerrahmen empfängt (Schritt S900) greift auf den Benutzungsanforderungs-Bezeichner des ICS-Benutzerrahmens F60 mit der Verarbeitungseinrichtung 912-1 zu (Schritt S901), und für den Fall, daß die durch das sendende Terminal angegebene Nummer des Benutzungsanforderungs-Bezeichners existiert, wird der ICS-Benutzerrahmen F60 zu dem Verarbeitungsgerät 951 übertragen. Das Verarbeitungsgerät 951, welches den ICS-Benutzerrahmen F60 empfangen hat, nimmt Bezug auf den Benutzungsanforderungs-Bezeichner und den Informations-Operationsbezeichner (Schritt S910) und führt diejenige Operation aus, die durch den Information-Operationsbezeichner angegeben wird.
  • Falls die Informationsspeicherung angegeben ist, empfängt das Verarbeitungsgerät 951 den Benutzungsanforderungs-Bezeichner (die sendende Speicherbenutzer-Verwaltungsnummer) und den Informations-Operationsbezeichner (Informationsspeicherung) des ICS-Benutzerrahmen F60, weiches von dem sendenden Terminal geschickt wurde, um dementsprechend die Empfänger-ICS-Benutzeradresse und den Benutzungsanforderungs-Bezeichner in derjenigen Speicherinformations-Verwaltungstabelle 952 zu speichern, die der Sender-ICS-Benutzeradresse des Rahmens entspricht, und um anschließend den ICS-Benutzerdatenrahmen in der Box 953 abzuspeichern (Schritt S911). Da der zu speichernde Benutzerrahmen von dem Sender in einer Form geschickt wird, bei der die Information in eine Mehrzahl von ICS-Benutzerrahmen aufgeteilt ist, dauert dieser Vorgang so lange an, bis der letzte zu speichernde Rahmen der ICS-Benutzerrahmen angezeigt wird, was mit Hilfe des Informations-Operationsbezeichners (Information-Vervollständigung) geschieht, der in dem ICS-Benutzerrahmen F60 angegeben ist (Schritt S912).
  • Für den Fall, daß die planmäßige Transferzeit angegeben ist (Schritt S913), empfängt die Verarbeitungseinrichtung 951 den Benutzungsanforderungs-Bezeichner (die sendende Speicherbenutzer-Verwaltungsziffer) und den Information-Operationsbezeichner (planmäßige Transferzeit) des ICS-Benutzerrahmens F60, der von dem sendenden Terminal geschickt wurde, um dementsprechend die spezifizierte Zeit in die Speicherinformations-Verwaltungstabelle 952 einzutragen (Schritt S914), und außerdem überträgt die Verarbeitungseinrichtung 951 die in der Box 953 gespeicherte Information zu einer vorbestimmten Zeit zu dem Empfängerterminal, in dem sie die planmäßige Transferzeit konstant überwacht (Schritt S915).
  • Für den Fall, daß der Informationstransfer angegeben ist, empfängt die Verarbeitungseinrichtung 951 den Benutzungsanforderungs-Bezeichner (die Verwaltungsnummer des sendenden Speicherbenutzers) und den Information-Operationsbezeichner (die Transferanforderung) des von dem sendenden Terminal geschickten ICS-Benutzerrahmen F60, um dementsprechend die Information (den ICS-Benutzerrahmen), die in der Box 953 abgespeichert ist, an das Empfangs-Terminal zu senden (Schritt S916). Wenn außerdem das Beseitigen oder Löschen der Information angegeben ist, empfängt die Verarbeitungseinrichtung 951 den Benutzungsanforderungs-Bezeichner und den Informations-Operationsbezeichner (Information beseitigen) des von dem sendenden Terminal geschickten ICS-Benutzerrahmens F60, um dementsprechend die in der Speicherinformation-Verwaltungstabelle 952 und in der Box 953 gespeicherte Information zu löschen (Schritt S917).
  • (2) Kommunikationsbeispiel 2 (Betrieb des ICS-Rahmen-Datenbankservers auf der empfangenden Seite):
  • Ein Terminal, welches an das LAN 900-2 der Gesellschaft X angeschlossen ist und eine ICS-Benutzeradresse ”0034” hat, empfangt eine Nachricht von einem Terminal, das an das LAN 901 der Gesellschaft X angeschlossen ist und eine ICS-Benutzeradresse ”0012” besitzt, wozu die Benutzer-Box verwendet wird. Das Flußdiagramm in 47 beschreibt den Ablauf.
  • Das sendende Terminal sendet einen ICS-Benutzerrahmen F60 zur Benutzung des empfängerseitigen ICS-Rahmen-Datenbankservers 960 an das ICS 900, wobei der ICS-Benutzerrahmen F60 in seinem Benutzersteuerfeld ausgestattet ist mit einem Benutzungsanforderungs-Bezeichner (Verwaltungsnummer des empfangenden Speicherbenutzers: ein Code, den der das ICS benutzende Benutzer optional verwendet, benutzt als Index für den Fall, daß der ICS-Benutzer die gespeicherte Information bearbeitet) und dem Information-Operationbezeichner. Der ICS-Benutzerrahmen F60 wird durch das ICS 900 hindurch zu der Zugriffsteuervorrichtung 910-5 geschickt, an den das Empfangsterminal angeschlossen ist (Schritt S920). Die Verarbeitungseinrichtung 912-5 nimmt Bezug auf den Benutzungsanforderungs-Bezeichner des ICS-Benutzerrahmen F60 (Schritt S921), und wenn die Nummer des Benutzungsanforderungs-Bezeichners, die von dem sendenden Terminal eingestellt wurde, existiert, überträgt sie den ICS-Benutzerrahmen F60 zu der Verarbeitungseinrichtung 961.
  • Die Verarbeitungseinrichtung 961, die den ICS-Benutzerrahmen F60 empfangen hat, prüft den Information-Bearbeitungsbezeichner (Informationsspeicherung, Informationstransfer, Informationslöschung, Informationsvervollständigung etc.) des ICS-Benutzerrahmens F60 (Schritt S930), speichert im Fall der Informationsspeicherung den Benutzungsanforderungs-Bezeichner in der Speicherinformation-Verwaltungstabelle 962 entsprechend der Sender-ICS-Benutzeradresse und der Empfänger-ICS-Benutzeradresse des Rahmen, und speichert anschließend den ICS-Benutzerrahmen in der Box 963 (Schritt S931). Der zu speichernde ICS-Benutzerrahmen wird von dem Sender in Form einer in mehrere ICS-Benutzerrahmen aufgeteilten Information übertragen, so daß bei diesem Ausführungsbeispiel der Vorgang so lange anhält, bis der letzte zu speichernde Rahmen der ICS-Benutzerrahmen angezeigt wird, was mit Hilfe des Information-Operationsbezeichners (Information-Vervollständigung) geschieht, die in dem ICS-Benutzerrahmen F60 angegeben ist (Schritt S932). Die Verarbeitungseinrichtung 962 meldet dem Terminal des Empfängers, daß an das Empfangsterminal in dem ICS-Rahmen-Datenbankserver 960 Information gerichtet ist, indem sie die Verwaltungsnummer des empfangenden Speicherbenutzers anfügt, was zu einer Zeit (z. B. Mittags) geschieht, die vorab mit dem Empfangsterminal vereinbart wurde (Schritt S933). Das Empfangsterminal, welches die Meldung erhalten hat, sendet einen ICS-Benutzerrahmen F60, bei dem der Benutzungsanforderungs-Bezeichner und der Informations-Operationsbezeichner (Informationstransfer) eingestellt sind, an die Zugriffsteuervorrichtung 910-5, der ICS-Rahmen-Datenbankserver 960 sendet die in der Box 963 gespeicherte Information zu dem Empfangsterminal (Schritt S936), und dann empfängt das Empfangsterminal die in dem ICS-Rahmen-Datenbankserver 960 abgespeicherte Information (den ICS-Benutzerrahmen).
  • Nach Empfang eines Rahmens, der explizit den Benutzeranforderungs-Bezeichner und den Information-Operationsbezeichner (Informations-Beseitigung) des ICS-Benutzerrahmen F60 angibt, löscht die Verarbeitungseinrichtung 961 die in der Speicherinformations-Verwaltungstabelle 962 und in der Box 963 gespeicherte Information (Schritt S937).
  • (3) Kommunikationsbeispiel 3 (Die Empfangsseite kann vorübergehend nicht empfangen):
  • Für den Fall, daß ein an das LAN 900-1 der Gesellschaft X angeschlossenes Terminal mit einer ICS-Benutzeradresse ”0012” eine Nachricht an ein Terminal senden will, welches an das LAN 900-2 der Gesellschaft X angeschlossen ist und eine ICS-Benutzeradresse ”0034” besitzt, so speichert selbst dann, wenn die Verbindung zwischen dem sendenden Terminal und dem LAN 900-2 der Gesellschaft X vorübergehend nicht zustandekommen kann, der ICS-Rahmen-Datenbankserver 960 vorübergehend die an das Empfangsterminal adressierte Information, um die Nachrichtenübermittlung dann auszuführen, wenn die Verbindung möglich ist. 48 zeigt in Form eines Flußdiagramms den entsprechenden Ablauf.
  • Das sendende Terminal sendet einen ICS-Benutzerrahmen F60 an das ICS 900, und der ICS-Benutzerrahmen F60 ist in seinem Benutzersteuerfeld mit einem Informations-Operationsbezeichner (Zwischenspeicherung) ausgestattet, mit dessen Hilfe Information auch dann verteilt werden kann, wenn die Nachrichtenverbindung mit dem Empfangsterminal nicht möglich ist, wozu die Informationen vorübergehend in dem ICS-Rahmen-Datenbankserver 960 zwischengespeichert werden. Der ICS-Benutzerrahmen F60 wird durch das ICS 900 zu der zu dem Empfangsterminal gehörigen Zugriffsteuervorrichtung 910-5 gesendet, diese Zugriffsteuervorrichtung 910-5 empfängt den ICS-Benutzerrahmen F60 (Schritt S940), und die Verarbeitungseinrichtung 912-5 prüft, ob der Benutzungsanforderungs-Bezeichner in dem ICS-Benutzerrahmen F60 vorhanden ist oder nicht (Schritt S941), und sie nimmt Bezug auf den Information-Operationsbezeichner (Zwischenspeicherung) des ICS-Benutzerrahmen F60 (Schritt S942). Liegt eine Anforderung für eine Zwischenspeicherung vor, so wird eine Entscheidung getroffen, ob das empfangsseitige Terminal in einem Zustand ist, in dem eine Übertragung möglich ist. Steht die Verbindung zur Verfügung, so wird der ICS-Benutzerrahmen F60 zu dem Empfangsterminal übertragen (Schritt S950), ist die Verbindung nicht möglich, wird der ICS-Benutzerrahmen F60 zu der Verarbeitungseinrichtung 961 des ICS-Rahmen-Datenbankservers 960 übertragen.
  • Die Verarbeitungseinrichtung 961 speichert die Sender-ICS-Benutzeradresse, Empfänger-ICS-Benutzeradresse und den Benutzungsanforderungs-Bezeichner des ICS-Benutzerrahmen F60 in der Speicherinformation-Verwaltungstabelle 962, um anschließend den ICS-Benutzerrahmen in der Box 963 abzuspeichern (Schritt S951). Der zu speichernde ICS-Benutzerrahmen wird von dem Sender in Form einer Mehrzahl von ICS-Benutzerrahmen gesendet, so daß bei dieser Ausführungsform der Vorgang so lange anhält, bis der letzte zu speichernde Rahmen der ICS-Benutzerrahmen angezeigt wird, was mit Hilfe des Information-Operationsbezeichners (Information-Vervollständigung) geschieht, der in dem ICS-Benutzerrahmen F60 angegeben ist (Schritt S952). Die Verarbeitungseinrichtung 912-5 überwacht den Kommunikationsstatus des Empfangsterminals andauernd, und wenn das Empfangsterminal empfangsbereit wird, meldet sie dem Verarbeitungsgerät 961, daß die Verbindung mit dem Empfänger zur Verfügung steht. Nach Erhalt der Meldung meldet die Verarbeitungseinrichtung 961 dem Empfangsterminal, daß Information für den Empfänger in dem ICS-Rahmen-Datenbankserver 960 bereitsteht, und zwar zu einem Zeitpunkt (beispielsweise nach 5 Minuten), welcher vorab mit dem Empfangsterminal vereinbart wurde (Schritt S952). Das Empfangsterminal, dem die Meldung zugegangen ist, sendet einen ICS-Benutzerrahmen F60, in welchem der Benutzeranforderungs-Bezeichner (ICS-Speicherbenutzer-Verwaltungsnummer) und der Information-Operationbezeichner (Informationstransfer) eingestellt sind, an die Zugriffsteuervorrichtung 910-5, der ICS-Rahmen-Datenbankserver 960 sendet die in der Box 963 abgespeicherte Information an das Empfangsterminal (Schritt S956), und das Empfangsterminal empfängt die gespeicherte Information von dem ICS-Rahmen-Datenbankserver 960 (Schritt S945).
  • Wenn die Verarbeitungseinrichtung 961 einen Rahmen empfängt, der explizit den Benutzungsanforderungs-Bezeichner und den Informations-Operationsbezeichner (Information-Beseitigung) des von dem Empfangsterminal gesendeten ICS-Benutzerrahmens F60 angibt, löscht sie die in der Speicherinformation-Verwaltungstabelle 962 und der Box 963 gespeicherte Information (Schritt S957).
  • Ausführungsform 10 (Transfer über X.25, ATM, Satellitenverbindung und Einbeziehung des Telefonnetzes, ISDN-Leitung, CATV-Leitung, Satellitenstrecke):
  • Das Datenformat seitens des Benutzers ist im erfingungsgemäßen ICS nicht beschränkt auf die ICS-Benutzerrahmen, die dem Protokoll des RFC 991 oder des RFC 1883 entsprechen, sondern kann auch angewendet werden auf die Einbeziehung des Telefonnetzes, der ISDN-Leitung, der CATV-Leitung, der Satellitenstrecke, IPX. Außerdem kann das Relais-Netzwerk des ICS-Netzwerkrahmens innerhalb des ICS-Netzwerks X.25, FR, ATM, Satellitenkommunikation etc. handhaben. Im Rahmen der Erfindung enthält der ATM-Austauscher Zellen-Relais-Ausstattung, das ATM-Netzwerk enthält Zellen-Relais-Netzwerke.
  • 49 bis 51 zeigen ein Beispiel für die Schnittstellenumwandlung in einem ICS 1000 gemäß der Erfindung, bestehend aus Zugriffsteuervorrichtungen 1010-1 und 1010-2, ICS-Rahmen-Schnittstellennetzwerk 1050, X.25-Netzwerk 1040, FR-Netzwerk 1041, ATM-Netzwerk 1042, Satellitenkommunikationsnetzwerk 1043, X.25/ICS-Netzwerkrahmen-Umwandlungseinheiten 1031-1 und 1031-2, FR/ICS-Netzwerkrahmen-Umwandlungseinheiten 1032-1 und 1032-2, ATM/ICS-Netzwerkrahmen-Umwandlungseinheiten 1033-1 und 1033-2, Satelliten-ICS-Netzwerkrahmen-Umwandlungseinheiten 1034-1 und 1034-2, Telefonleitungs-Umwandlungseinheiten 1030-1 und 1030-2, ISDN-Leitungs-Umwandlungseinheiten 1029-1 und 1029-2, CATV-Leitungs-Umwandlungseinheiten 1028-1 und 1028-2, Satellitenstrecken-Umwandlungseinheiten 1027-1 und 1027-2 und IPX-Umwandlungseinheiten 1026-1 und 1026-2. Ein Beispiel für die Umwandlungstabelle 1013-1 in der Zugriffsteuervorrichtung 1010-1 ist in 52 dargestellt.
  • Das ICS-Rahmen-Schnittstellennetzwerk 1050 ist ein Relaisnetzwerk, welches den ICS-Netzwerkrahmen gemäß dem Protokoll der RFC 791 oder der RFC 1883 in dem Format überträgt, in welchem er sich befindet. Das X.25-Netzwerk 1040 ist ein Relaisnetzwerk zum Transferien von Rahmen eines X.25-Formats, und es besitzt als Eingangs-/Ausgangs-Bereich X.25/ICS-Netzwerkrahmen-Umwandlungseinheiten 1031-1 und 1031-2 zum Umwandeln von ICS-Netzwerkrahmen in Rahmen eines X.25-Formats und zum Ausführen der Rückumwandlung. Das FR-Netzwerk 1041 ist ein Relaisnetzwerk zum Transferieren von Rahmen eines Rahmen-Relaisformats, und es besitzt als Eingangs-/Ausgangs-Teil FR/ICS-Netzwerkrahmen-Umwandlungseinheiten 1032-1 und 1032-2 zum Umwandeln von ICS-Netzwerkrahmen in Rahmen eines FR-Formats und zum Ausführen der Rückumwandlung. Das ATM-Netzwerk 1042 ist ein Relaisnetzwerk zum Übertragen von Rahmen eines ATM-Formats, es besitzt als Eingangs-/Ausgangs-Teil ATM-I-CS-Netzwerkrahmen-Umwandlungseinheiten 1033-1 und 1033-2 zum Umwandeln von ICS-Netzwerkrahmen in Rahmen eines ATM-Formats und zum Ausführen der Rückumwandlung. Das Satellitenkommunikationsnetzwerk 1043 ist ein Relaisnetzwerk zum Übertragen von Rahmen eines Satellitenkommunikationsformats, und es besitzt als Eingangs-/Ausgangs-Teil Satelliten/ICS-Netzwerkrahmen-Umwandlungseinheiten 1034-1 und 1034-2 zum Umwandeln von ICS-Netzwerkrahmen in Satellitenkommunikationsnetzwerk-Format und zum Ausführen der Rückumwandlung. Die Telefonnetz-Umwandlungseinheiten 1030-1 und 1030-2 haben die Funktion des Umwandelns einer Funktion äquivalent der physischen Schicht oder der Datenverbindungsschicht (erste und zweite Schicht des OSI-Kommunikationsprotokolls) zwischen dem Telefonnetz und der Zugriffsteuervorrichtung sowie zur Ausführung der Rückumwandlung. Die ISDN-Leitungs-Umwandlungseinheiten 1029-1 und 1029-2 haben die Funktion des Umwandeln einer Funktion äquivalent der physischen Schicht oder der Datenverbindungsschicht zwischen der ISDN-Leitung und der Zugriffsteuervorrichtung sowie zum Ausführen der Rückumwandlung. Die CATV-Leitungs-Umwandlungseinheiten 1028-1 und 1028-2 haben die Funktion der Umwandlung einer Funktion äquivalent der physischen Schicht oder der Datenverbindungsschicht zwischen der CATV-Leitung und der Zugriffsteuervorrichtung sowie zur Ausführung der Rückumwandlung. Die Satellitenstrecken-Umwandlungseinheiten 1027-1 und 1027-2 haben die Funktion des Umwandeln einer Funktion äquivalent der physischen Schicht oder der Datenverbindungsschicht zwischen der Satellitenstrecke und der Zugriffsteuervorrichtung, sowie zum Ausführen der Rückumwandlung. Die IPX-Leitungs-Umwandlungseinheiten 1026-1 und 1026 haben die Funktion der Umwandlung einer Funktion äquivalent der physischen Schicht oder der Datenverbindungsschicht zwischen der IPX-Leitung und der Zugriffsteuervorrichtung, sowie zum Ausführen der Rückumwandlung.
  • (1)
  • Im folgenden wird der Fall beschrieben, daß eine Kommunikation zwischen der Zugriffsteuervorrichtung 1010-1 und der Zugriffsteuervorrichtung 1010-2 über das X.25-Netzwerk 1040 stattfindet.
  • Die Zugriffsteuervorrichtung 1010-1 sendet den ICS-Netzwerkrahmen an den X.25-Austauscher 10131-1. Die X.25/ICS-Netzwerkrahmen-Umwandlungseinheit 1031-2 im Inneren des X.25-Austauschers 10131-1 wandelt den von der Zugriffsteuervorrichtung 1010-1 empfangenden ICS-Netzwerkrahmen um in einen dem X.25-Format entsprechenden Rahmen, wie in 53 gezeigt ist. Dann sendet der X.25-Austauscher 10131-1 den X.25-Format-Rahmen in das X.25-Netzwerk 1040. Der von dem X.25-Austauscher 10131-1 gesendete X.25-Format-Rahmen wird durch das X.25-Netzwerk 1040 übertragen und erreicht den X.25-Austauscher 10131-2. Als nächstes führt der X.25/ICS-Netzwerkrahmen-Umwandler 1031-2 im Inneren des X.25-Austauschers 10131-2 die Rückumwandlung des empfangenen X.25-Format-Rahmens in das ICS-Netzwerkrahmen-Format um, und gibt ihn an die Zugriffsteuervorrichtung 1010-2 aus. Die Zugriffsteuervorrichtung 1010-2 empfangt den ICS-Netzwerkrahmen. Netzwerkrahmen des ICS 1000, die von der Zugriffsteuervorrichtung 1010-2 an den X.25-Austauscher 10131-2 gesendet werden, werden in der gleichen Weise zu der Zugriffsteuervorrichtung 1010-1 übertragen.
  • (2)
  • Es wird ein Fall beschrieben, bei dem eine Kommunikation zwischen der Zugriffsteuervorrichtung 1010-1 und der Zugriffsteuervorrichtung 1010-2 über das FR-Netzwerk 1041 stattfindet.
  • Die Zugriffsteuervorrichtung 1010-1 sendet den ICS-Netzwerkrahmen. Die FR-ICS-Netzwerkrahmen-Umwandlungseinheit 1032-1 im Inneren des FR-Austauschers 10131-1 wandelt den von der Zugriffsteuervorrichtung 1010-1 empfangenen ICS-Netzwerkrahmen um in einen FR-Format-Rahmen gemäß 54. Anschließend sendet der FR-Austauscher 10131-1 den X.25-Format-Rahmen in das FR-Netzwerk 1041. Der von dem FR-Austauscher 10132-1 gesendete FR-Format-Rahmen wird durch das FR-Netzwerk 1041 geleitet und erreicht den FR-Austauscher 10132-2. Die FR/ICS-Netzwerkrahmen-Umwandlungseinheit 1032-2 innerhalb des FR-Austauschers 10132-2 führt eine Rückumwandlung des empfangenen FR-Format-Rahmens in das Format des ICS-Netzwerkrahmens durch und gibt ihn an die Zugriffsteuervorrichtung 1010-2 aus. Die Zugriffsteuervorrichtung 1010-2 empfingt den ICS-Netzwerkrahmen. Von der Zugriffsteuervorrichtung 1010-2 zu dem FR-Austauscher 10132-2 gesendete ICS-Netzwerkrahmen werden in der gleichen Weise zu der Zugriffsteuervorrichtung 1010-1 übertragen.
  • (3)
  • Im folgenden wird beschrieben, wie eine Kommunikation zwischen der Zugriffsteuervorrichtung 1010-1 und der Zugriffsteuervorrichtung 1010-2 über das ATM-Netzwerk 1042 stattfindet.
  • Die Zugriffsteuervorrichtung 1010-1 sendet den ICS-Netzwerkrahmen an den ATM-Austauscher 10133-1. Die ATM/ICS-Netzwerkrahmen-Wandlereinheit 1033-1 innerhalb des ATM-Austauschers 10133-1 wandelt den von der Zugriffsteuervorrichtung 1010-1 empfangenen ICS-Netzwerkrahmen in einen in 55 gezeigten ATM-Format-Rahmen. Dann sendet der ATM-Austauscher 10133-1 den ATM-Format-Rahmen in das ATM-Netzwerk 1042. Der von dem ATM-Austauscher 10133-1 gesendete ATM-Format-Rahmen wird durch das ATM-Netzwerk 1042 geleitet und erreicht den ATM-Austauscher 10133-2. Als nächstes führt der ATM/ICS-Netzwerkrahmen-Wandler 1033-2 in dem ATM-Austauscher 10133-2 eine Rückumwandlung des empfangenen ATM-Format-Rahmens in das ICS-Netzwerkrahmen-Format durch und gibt die Daten an die Zugriffsteuervorrichtung 1010-2. Die Zugriffsteuervorrichtung 1010-2 empfängt den ICS-Netzwerkrahmen. Die von der Zugriffsteuervorrichtung 1010-2 an den ATM-Austauscher 10133-2 gesendeten ICS-Netzwerkrahmen werden in der gleichen Weise zu der Zugriffsteuervorrichtung 1010-1 übertragen.
  • (4)
  • Im folgenden wird der Fall beschrieben, daß eine Übertragung zwischen der Zugriffsteuervorrichtung 1010-1 zu der Zugriffsteuervorrichtung 1010-2 über das Satellitenkommunikationsnetzwerk 1043 stattfindet.
  • Die Zugriffsteuervorrichtung 1010-1 sendet den ICS-Netzwerkrahmen an den Satelliten-Senderempfänger 10134-1. Die Satelliten/ICS-Netzwerkrahmen-Umwandlungseinheit 1034-1 im Inneren des Satelliten-Sendeempfängers 10134-1 wandelt den von der Zugriffsteuervorrichtung 1010-1 erhaltenen ICS-Netzwerkrahmen um in eine Schnittstelle innerhalb des Satellitenkommunikationsnetzwerks 1043. Dann sendet der Satelliten-Sendeempfänger 10134-1 den in eine Schnittstelle innerhalb des Satellitenkommunikationsnetzwerks 1043 umgewandelten ICS-Netzwerkrahmen in das Satellitenkommunikationsnetzwerk 1043. Der in eine Schnittstelle innerhalb des Satellitenkommunikationsnetzwerks 1043 umgewandelte ICS-Netzwerkrahmen, der von dem Satelliten-Sendeempfänger 10134-1 gesendet wird, wird durch das Satellitenkommunikationsnetzwerk 1043 geleitet und erreicht den Satelliten-Sendeempfänger 10134-2. Die Satelliten/ICS-Netzwerkrahmen-Wandlereinheit 1034-2 innerhalb des Satelliten-Sendempfängers 10134-2 führt eine Rückumwandlung der empfangenen Schnittstelle innerhalb des Satelliten-Kommunikationsnetzwerks 1043 in das Format des ICS-Netzwerkrahmens aus, und gibt die Daten an die Zugriffsteuervorrichtung 1010-2. Die Zugriffsteuervorrichtung 1010-2 empfängt den ICS-Netzwerkrahmen. Von der Zugriffsteuervorrichtung 1010-2 an den Satelliten-Sendeempfänger 10134-2 gesendete ICS-Netzwerkrahmen werden in der gleichen Weise an die Zugriffsteuervorrichtung 1010-1 übertragen.
  • (5)
  • Im folgenden wird ein Fall beschrieben, bei dem eine Kommunikation mit einer Schnittstelle einer Telefonleitung zwischen einem Benutzer 1060-1, der an eine Telefonleitungs-Wandlerschaltung 1030-1 einer Zugriffsteuervorrichtung 1010-1 angeschlossen ist, und einem Benutzer 1060-2 stattfindet, der an eine Telefonleitungs-Wandlereinheit 1030-2 einer Zugriffsteuervorrichtung 1010-2 angeschlossen ist, wobei der erste Benutzer den Ruf veranlaßt.
  • Der Benutzer 1060-1 meldet eine Telefonleitungsverbindung bei dem VAN-Operator an. Der VAN-Operator spezifiziert die Zugriffsteuervorrichtung 1010-1 für den Anschluß mit dem Benutzer 1060-1 und entscheidet für den logischen ICS-Anschluß eine ICS-Netzwerkadresse ”7721”. Als nächstes stellt der VAN-Operator Informationen in der Umwandlungstabelle 1013-1 der Zugriffsteuervorrichtung 1010-1 in der Weise ein, daß die sendende ICS-Netzwerkadresse ”7721 ”, die empfangende Telefonnummer 06-555-9876”, die empfangende ICS-Netzwerkadresse ”5521”, die Anforderungs-Kennung usw. festgelegt sind. Bei der vorliegenden Ausführungsform bedeutet eine Anforderungs-Kennung ”5” eine Telefonleitungsverbindung. In der gleichen Weise stellt der VAN-Operator Informationen in der Umwandlungstabelle 1013-2 der Zugriffsteuervorrichtung 1010-2 in der Weise ein, daß die sendende ICS-Netzwerkadresse ”5521”, die empfangende Telefonnummer ”03-5555-1234”, die empfangende ICS-Netzwerkadresse ”7721”, die Anforderungs-Kennung und dergleichen festgelegt werden.
  • Der Benutzer 1060 schickt die Telefonnummer ”06-5555-9876” ab. Die Telefonleitungs-Wandlereinheit 1030-1 wandelt diese empfangene Telefonnummer um in ein Format, welches von der Verarbeitungseinrichtung 1012-1 gelesen werden kann, und sendet sie an die Verarbeitungseinrichtung 1012-1. Die Verarbeitungseinrichtung 1012-1, die die Telefonnummer-Information von der Telefonleitungs-Wandlereinheit 1030-1 mit der ICS-Netzwerkadresse ”7721” empfangen hat, nimmt Bezug auf die Anforderungs-Kennung der sendenden ICS-Netzwerkadresse ”7721” der Umwandlungstabelle 1013-1, erkennt diese als eine Telefonleitungsverbindung und liest die empfangende ICS-Netzwerkadresse ”5521” mit Hilfe der Telefonnummer ”06-5555-9876”. Die Zugriffsteuervorrichtung 1010-1 bildet einen ICS-Netzwerkrahmen mit einem Netzwerksteuerfeld, in welchem die empfangende ICS-Netzwerkadresse ”5521” und die sendende ICS-Netzwerkadresse auf ”7721” eingestellt ist, sowie mit einem Netzwerkdatenfeld, welches Information zur Meldung eines Telefonanruf-Empfangs enthält, und sendet diese Information in ein Netzwerk des ICS 1000. Der von der Zugriffsteuervorrichtung 1010-1 gesendete ICS-Netzwerkrahmen wird durch das Netzwerk des ICS 1000 übertragen und erreicht die Zugriffsteuervorrichtung 1010-2. Die Zugriffsteuervorrichtung 1010-2, die den ICS-Netzwerkrahmen mit dem die Information enthaltenden Netzwerkdatenfeld zur Meldung des Telefonanruf-Empfangs empfangen hat, gibt über die Telefonleitungs-Wandlereinheit 1030-2 ein Signal mit der ICS-Netzwerkadresse ”5521” an den Teilnehmer 1060-2, um den Empfang zu melden. Der Teilnehmer 1060-2 sendet dann ein Antwortsignal.
  • Bei Empfang des Antwortsignals wandelt die Telefonleitungs-Wandlereinheit 1030-2 das Signal um in ein Format, welches durch das Netzwerk des ICS 1000 übertragen werden kann. Die Zugriffsteuervorrichtung 1010-2 bildet einen ICS-Netzwerkrahmen mit einem Netzwerksteuerfeld, in welchem die empfangende ICS-Netzwerkadresse auf ”7721” eingestellt ist, und in welchem die sendende ICS-Netzwerkadresse auf ”5521” eingestellt ist. Der ICS-Netzwerkrahmen enthält außerdem ein Netzwerkdatenfeld, welches Information beinhaltet, mit der gemeldet wird, daß eine Antwort von dem angerufenen Telefon vorliegt, und der Netzwerkrahmen wird in das Netzwerk des ICS gesendet. Der von der Zugriffsteuervorrichtung 1010-2 gesendete ICS-Netzwerkrahmen wird durch das Netzwerk des ICS geleitet und erreicht die Zugriffsteuervorrichtung 1010-1. Die Zugriffsteuervorrichtung 1010-2, die den ICS-Netzwerkrahmen mit dem beschriebenen Netzwerkdatenfeld zur Meldung einer Antwort empfangen hat, gibt über die Telefonleitungs-Wandlereinheit 1030-1 mit der ICS-Netzwerkadresse ”7721” an den Teilnehmer 1060-1 ein Signal, um die Antwort zu melden. Damit können die Teilnehmer 1060-1 und 1060-2 eine Voll-Duplex-Analogsignalübertragung beginnen (Sprache etc.), wobei der Benutzer 1060-1 Analogsignale sendet. Die Telefonleitungs-Wandlerschaltung 1030-1, welche die Analogsignale empfangt, wandelt diese um in ein Analog-Informationsformat, welches durch das ICS-Netzwerk übertragen werden kann. Die Zugriffsteuervorrichtung 1010-1 bildet einen ICS-Netzwerkrahmen mit einem Netzwerksteuerfeld, in welchem die sendende ICS-Netzwerkadresse auf ”7721” und die empfangende ICS-Netzwerkadresse auf ”5521” eingestellt ist, wobei sich in dem Netzwerkdatenfeld analog Information befindet, und sie sendet diese Information in das Netzwerk des ICS 1000. Der von der Zugriffsteuervorrichtung 1010-1 gesendete ICS-Netzwerkrahmen wird durch das Netzwerk des ICS 1000 übertragen und erreicht die Zugriffsteuervorrichtung 1010-2. Die Zugriffsteuervorrichtung 1010-2, die den ICS-Netzwerkrahmen mit dem die Analoginformation enthaltenden Netzwerkdatenfeld empfangen hat, gibt die analoge Information als Analogsignal aus, umgewandelt für eine Telefonleitungs-Schnittstelle von der Telefonleitungs-Wandlereinheit 1030-2 mit der ICS-Netzwerkadresse ”5521” für den Teilnehmer 1060-2. Die von dem Teilnehmer 1060-2 gesendeten Analogsignale werden entsprechend der gleichen Prozedur an den Teilnehmer 1060-1 gesendet.
  • (6)
  • Im folgenden wird ein Fall beschrieben, bei dem eine Kommunikation mit einer Schnittstelle einer ISDN-Leitung zwischen einem Teilnehmer 1061-1, der an eine ISDN-Leitungs-Wandlereinheit 1029-1 einer Zugriffsteuervorrichtung 1010-1 angeschlossen ist, und einem Teilnehmer 1061-2 erfolgt, der an eine ISDN-Leitungs-Wandlereinheit 1029-2 einer Zugriffsteuervorrichtung 1010-2 angeschlossen ist, wobei der erste Teilnehmer der den Anruf auslösende Teilnehmer ist.
  • Der Teilnehmer 1061-1 meldet bei dem VAN-Operator eine ISDN-Leitungs-Verbindung an. Der VAN-Operator spezifiziert die an den Teilnehmer 1061-1 angeschlossene Zugriffsteuervorrichtung 1010-1 und entscheidet bezüglich einer ICS-Netzwerkadresse ”7722” für den logischen ICS-Anschluß. Als nächstes stellt der VAN-Operator Informationen in der Umwandlungstabelle 1013-1 der Zugriffsteuervorrichtung 1010-1 ein, insbesondere die sendende ICS-Netzwerkadresse ”7722”, die empfangene ISDN-Nummer 06-5555-2222”, die empfangende ICS-Netzwerkadresse ”5522”, die Anforderungs-Kennung und so weiter. Bei der vorliegenden Ausführungsform bedeutet die Anforderungs-Kennung ”6” eine ISDN-Leitungs-Verbindung. In der gleichen Weise stellt der VAN-Operator in der Umwandlungstabelle 1013-2 der Zugriffsteuervorrichtung 1010-2 Informationen wie die sendende ICS-Netzwerkadresse ”5522” ein, außerdem die empfangende ISDN-Nummer ”06-5555-1111”, die empfangende ICS-Netzwerkadresse ”7722”, die Anforderungs-Kennung und dergleichen.
  • Der Teilnehmer 1061-1 sendet die ISDN-Nummer ”06-5555-2222”. Die ISDN-Leitungs-Wandlereinheit 1029-1 wandelt die empfangene ISDN-Nummer um in ein Format, welches von der Verarbeitungseinrichtung 1012-1 gelesen werden kann, und sendet diese Information an die Verarbeitungseinrichtung 1012-1. Die Verarbeitungseinrichtung 1012-1, die die ISDN-Nummer-Information von der ISDN-Leitungs-Wandlereinheit 1029-1 mit der ICS-Netzwerkadresse ”7722” empfangen hat, nimmt Bezug auf die Anforderungs-Kennung der sendenden ICS-Netzwerkadresse ”7722” der Umwandlungstabelle 1013-1, erkennt sie als ISDN-Leitungs-Verbindung und liest die empfangende ICS-Netzwerkadresse aus der Empfangs-ISDN-Nummer ”06-5555-2222”. Die Zugriffsteuervorrichtung 1010-1 bildet einen ICS-Netzwerkrahmen mit einem Netzwerksteuerfeld, in welchem die empfangende ICS-Netzwerkadresse auf ”5522” und die sendende ICS-Netzwerkadresse auf ”7722” eingestellt ist, wobei das Netzwerkdatenfeld des Netzwerkrahmens Information enthält, um zu melden, daß es sich um einen ISDN-Empfang handelt, und die Zugriffsteuervorrichtung sendet diese Information in ein Netzwerk des ICS 1000.
  • Der von der Zugriffsteuervorrichtung 1010-1 gesendete ICS-Netzwerkrahmen wird durch das Netzwerk des ICS 1000 übertragen und erreicht die Zugriffsteuervorrichtung 1010-2. Diese Zugriffsteuervorrichtung 1010-2, die den ICS-Netzwerkrahmen mit der in das Netzwerkdatenfeld eingeschriebenen Information zur Meldung eines Empfangs empfangen hat, gibt über die ISDN-Leitungs-Wandlereinheit 1029-2 ein Signal mit einer ICS-Netzwerkadresse ”5522” an den Teilnehmer 1061-2, um den Empfang zu melden. Daraufhin sendet der Teilnehmer 1061-2 ein Antwortsignal. Bei Erhalt dieses Antwortsignals wandelt die ISDN-Leitungs-Wandlereinheit 1029-2 dieses Signal um in ein Format, welches über das Netzwerk des ICS 1000 übertragen werden kann. Die Zugriffsteuervorrichtung 1010-2 bildet einen ICS-Netzwerkrahmen mit einem Netzwerksteuerfeld, in welchem die empfangene ICS-Netzwerkadresse auf ”7722” und die sendende ICS-Netzwerkadresse auf ”5522” eingestellt ist, und in welchem ein Netzwerkdatenfeld Information enthält, durch die gemeldet wird, daß es eine Antwort des ISDN gibt, und die Zugriffsteuervorrichtung sendet diese Information in ein Netzwerk des ICS 1000.
  • Der von der Zugriffsteuervorrichtung 1010-2 gesendete ICS-Netzwerkrahmen wird durch das Netzwerk des ICS 1000 übertragen und erreicht die Zugriffsteuervorrichtung 1010-1. Die Zugriffsteuervorrichtung 1010-2, welche den ICS-Netzwerkrahmen mit dem die Information zur Meldung einer Antwort enthaltenden Netzwerkdatenfeld empfangen hat, gibt über die ISDN-Leitungs-Wandlereinheit 1029-1 mit der ICS-Netzwerkadresse ”7722” ein Signal an den Teilnehmer 1061-1 aus, welches die Antwort meldet. Damit können die Teilnehmer 1061-1 und 1061-2 eine Voll-Duplex-Übertragung mittels digitaler Signale (Sprachdaten etc.) beginnen, wobei der Teilnehmer 1061-1 die digitalen Signale sendet. Die ISDN-Leitungs-Wandlereinheit 1029-1, welche die Analogsignale empfangen hat, wandelt sie in ein digitales Informationsformat um, welches sich über das ICS 1000 übertragen läßt.
  • Die Zugriffsteuervorrichtung 1010-1 bildet einen ICS-Netzwerkrahmen mit einem Netzwerksteuerfeld, in welchem die empfangende ICS-Netzwerkadresse auf ”5522” und die sendende ICS-Netzwerkadresse auf ”7722” eingestellt ist, wobei das Netzwerkdatenfeld des Rahmens digitale Information enthält, und dieser Rahmen wird in das Netzwerk des ICS 1000 gesendet. Der von der Zugriffsteuervorrichtung 1010-1 gesendete ICS-Netzwerkrahmen wird durch das Netzwerk des ICS 1000 übertragen und erreicht die Zugriffsteuervorrichtung 1010-2. Diese empfängt den ICS-Netzwerkrahmen mit dem die digitale Information enthaltenden Netzwerkdatenfeld und gibt die digitale Information in Form digitaler Signale aus, die von der ISDN-Leitungs-Wandlereinheit 1029-2 mit der ICS-Netzwerkadresse ”5522” in eine ISDN-Leitungs-Schnittstelle umgewandelt wurden, an den Teilnehmer 1061-2. Die digitalen Signale, die von dem Teilnehmer 1061-2 gesendet werden, werden mit Hilfe der gleichen Prozedur zu dem Teilnehmer 1061-1 übertragen.
  • (7)
  • Im folgenden wird ein Fall beschrieben, bei dem eine Kommunikation mit einer Schnittstelle einer CATV-Leitung zwischen einer CATV-Sendestation 1062-1, die an eine CATV-Leitungs-Wandlereinheit 1028-1 einer Zugriffsteuervorrichtung 1010-1 angeschlossen ist, und einem Teilnehmer 1062-2 stattfindet, welcher an eine CATV-Leitungs-Wandlereinheit 1028-2 einer Zugriffsteuervorrichtung 1010-2 angeschlossen ist.
  • Die CATV-Sendestation 1062-1 meldet bei dem VAN-Operator eine CATV-Leitungs-Verbindung mit dem Teilnehmer 1062-2 an. Der VAN-Operator spezifiziert die Zugriffsteuervorrichtung 1010-2, an die der Benutzer 1062-2 angeschlossen ist und entscheidet bezüglich einer ICS-Netzwerkadresse ”5523” für den logischen ICS-Anschluß. Als nächstes stellt der VAN-Operator Informationen in einem Abschnitt der Umwandlungstabelle 1013-1 der Zugriffsteuervorrichtung 1010-1 entsprechend der sendenden ICS-Netzwerkadresse ”7723” ein, so z. B. die empfangende ICS-Netzwerkadresse ”5523”, die Anforderungs-Kennung und dergleichen. Bei der vorliegenden Ausführungsform bedeutet die Anforderungs-Kennung ”7” eine CATV-Leitungs-Verbindung. In der gleichen Weise stellt der VAN-Operator in der Umwandlungstabelle 1013-2 der Zugriffsteuervorrichtung 1010-2 Informationen ein, so z. B. die sendende ICS-Netzwerkadresse ”5523”, die empfangende ICS-Netzwerkadresse ”7723”, die Anforderungs-Kennung und dergleichen.
  • Die CATV-Rundfunkstation 1062-1 sendet CATV-Analogsignale. Die CATV-Leitungs-Wandlereinheit 1028-1 wandelt die empfangenen CATV-Analogsignale in ein Format um, welches sich über das ICS 1000 übertragen läßt. Die Zugriffsteuervorrichtung 1010-1 bildet einen ICS-Netzwerkrahmen mit einem Netzwerksteuerfeld, in welchem die empfangende ICS-Netzwerkadresse auf ”5523” und die sendende ICS-Netzwerkadresse auf ”7723” eingestellt ist, sowie mit einem Netzwerk-Datenfeld, welches die CATV-Information darstellt, und die Vorrichtung sendet den Rahmen in ein Netzwerk des ICS 1000. Der von der Zugriffsteuervorrichtung 1010-1 gesendete ICS-Netzwerkrahmen wird über das ICS 1000 übertragen und erreicht die Zugriffsteuervorrichtung 1010-2. Diese gibt nach Erhalt des ICS-Netzwerkrahmens mit dem die CATV-Information bildenden Netzwerkdatenfeld die CATV-Information über die CATV-Leitungs-Wandlereinheit 1028-2 mit einer ICS-Netzwerkadresse ”5523” an den Benutzer 1062-2 in Form von CATV-Analogsignalen, die in eine CATV-Leitungsschnittstelle umgewandelt sind. Die CATV-Analogsignale, die von dem Teilnehmer 1062-1 ausgegeben werden, werden gemäß enstprechenden Prozeduren an die CATV-Rundfunkstation 1062-1 übertragen.
  • (8)
  • Hier soll beschrieben werden, wie eine Kommunikation mit einer Schnittstelle einer Satellitenstrecke zwischen einem Benutzer 1063-1, der an eine Satellitenstrecken-Wandlereinheit 1027-1 der Zugriffsteuervorrichtung 1010-1 angeschlossen ist, und einem Teilnehmer 1063-2 abgewickelt wird, der an eine Satellitenstrecke-Wandlereinheit 1027-2 einer Zugriffsteuervorrichtung 1010-2 angeschlossen ist.
  • Der Teilnehmer 1063-1 und der Teilnehmer 1063-2 melden bei dem VAN-Operator eine Satellitenverbindung zwischen den Teilnehmern 1063-1 und 1063-2 an. Der VAN-Operator spezifiziert die an den Benutzer 1063-1 angeschlossene Zugriffsteuervorrichtung 1010-1 und trifft eine Entscheidung bezüglich einer ICS-Netzwerkadresse ”7724” für den logischen ICS-Anschluß. In der gleichen Weise spezifiziert der VAN-Operator die Zugriffsteuervorrichtung 1010-2, die an den Benutzer 1063-2 angeschlossen ist und trifft eine Entscheidung über eine ICS-Netzwerkadresse ”5524” für den logischen ICS-Anschluß. Als nächstes stellt der VAN-Operator Informationen für einen Teil der Umwandlungstabelle 1013-1 der Zugriffsteuervorrichtung 1010-1 entsprechend der sendenden ICS-Netzwerkadresse ”7724” ein, beispielsweise die empfangende ICS-Netzwerkadresse ”5524”, eine Anforderungs-Kennung und dergleichen. Bei der vorliegenden Ausführungsform bedeutet die Anforderungs-Kennung ”8” eine Satellitenstreckenverbindung. In der gleichen Weise stellt der VAN-Operator Informationen in der Umwandlungstabelle 1013-2 der Zugriffsteuervorrichtung 1010-2 ein, beispielsweise die sendende ICS-Netzwerkadresse ”5524”, die empfangende Netzwerkadresse ”7724”, die Anforderungs-Kennung und dergleichen.
  • Der Benutzer 1063-1 sendet Satellitensignale. Die Satellitenstrecken-Wandlereinheit 1027-1, welche die Satellitensignale der Satellitenstrecke empfängt, wandelt die Satellitensignale um in ein Informations-Format, welches sich über das ICS 1000 übertragen läßt. Die Zugriffsteuervorrichtung 1010-1 bildet einen ICS-Netzwerkrahmen mit einem Netzwerksteuerfeld, in welchem die empfangende ICS-Netzwerkadresse auf ”5524” eingestellt ist, während die Ausgangs-ICS-Netzwerkadresse auf ”7724” eingestellt ist, der Rahmen enthält außerdem ein Netzwerkdatenfeld, welches die Satellitensignal-Information beinhaltet, und dieser Rahmen wird in das Netzwerk des ICS 1000 eingespeist. Der ICS-Netzwerkrahmen, der von der Zugriffsteuervorrichtung 1010-1 gesendet wird, wird durch das ICS-Netzwerk 1000 übertragen und erreicht die Zugriffsteuervorrichtung 1010-2. Diese gibt nach Erhalt des ICS-Netzwerkrahmens mit in dessen Datenfeld enthaltener Satelliteninformation die Satellitensignalinformation über die Satellitenstrecken-Wandlereinheit 1027-2 mit der ICS-Netzwerkadresse ”5524” als in für eine Satellitenstrecke-Schnittstelle geeignete Satellitensignale an den Benutzer 1063-2. Die Satellitenstrecken-Signale, die von dem Benutzer 1063-2 ausgegeben werden, werden gemäß den gleichen Prozeduren an den Teilnehmer 1063-1 übertragen.
  • (9)
  • Es soll jetzt der Fall beschrieben werden, daß eine Kommunikation mit einer IPX-Schnittstelle zwischen einem Anschluß mit einer IPX-Adresse 9901” eines Benutzers 1064-1 und einem Anschluß mit einer IPX-Adresse ”8801” eines Benutzers 1064-2 abgewickelt wird.
  • Die Teilnehmer 1064-1 und 1064-2 melden eine IPX-Verbindung zwischen dem Terminal mit der IPX-Adresse ”9901” des Benutzers 1064-1 und einem Terminal mit der IPX-Adresse ”8801” des Benutzers 1064-2 bei dem VAN-Operator an. Dieser spezifiziert die Zugriffsteuervorrichtung 1010-1, die mit dem Teilnehmer 1064-1 gekoppelt ist, und die IPX-Wandlereinheit 1026-1 mit einer ICS-Netzwerkadresse ”7725”. In der gleichen Weise spezifiziert der VAN-Operator die Zugriffsteuervorrichtung 1010-2, an die der Benutzer 1064-2 angeschlossen ist, und die IPX-Wandlereinheit 1026-2 mit einer ICS-Netzwerkadresse ”5525”. Als nächstes stellt der VAN-Operator Informationen in einen Teil der Umwandlungstabelle 1013-1 der Zugriffsteuervorrichtung 1010-1 entsprechend der sendenden ICS-Netzwerkadresse ”7725” ein, so z. B. die Sender-IPX-Adresse ”9901”, die Empfänger-IPX-Adresse ”8801”, die empfangende ICS-Netzwerkadresse ”5525”, die Anforderungs-Kennung und dergleichen. Beim vorliegenden Ausführungsbeispiel bedeutet die Anforderungs-Kennung ”9” eine IPX-Verbindung. In der gleichen Weise stellt der VAN-Operator Informationen in einen Bereich der Umwandlungstabelle 1013-2 der Zugriffsteuervorrichtung 1010-2 entsprechend der sendenden ICS-Netzwerkadresse ”5525” ein, so z. B. die Sender-IPX-Adresse ”8801”, die Empfänger-IPX-Adresse ”9901”, die empfangende ICS-Netzwerkadresse ”7725”, die Anforderungs-Kennung und dergleichen.
  • Das Terminal mit der IPX-Adresse ”9901” des Benutzers 1064-1 sendet einen IPX-Rahmen mit der Sender-IPX-Adresse, die auf ”9901” eingestellt ist, und mit der Empfänger-IPX-Adresse, die auf ”8801” eingestellt ist. Die IPX-Wandlereinheit 1026-1 der Zugriffsteuervorrichtung empfängt den IPX-Rahmen und liest die Sender-IPX-Adresse ”9901” und die Empfänger-IPX-Adresse ”8801”, und sie liest anschließend die empfangende Netzwerkadresse ”5525” der Empfänger-IPX-Adresse ”8801” und für die Sender-IPX-Adresse ”9901” die sendende ICS-Netzwerkadresse ”7725” aus der Umwandlungstabelle 1013-1. Die Zugriffsteuervorrichtung 1010-1 bildet einen ICS-Netzwerkrahmen mit einem Netzwerksteuerfeld, in welchem die sendende ICS-Netzwerkadresse auf ”5525” und die empfangende ICS-Netzwerkadresse auf ”7725” eingestellt ist, wobei das Netzwerkdatenfeld des Rahmens die IPX-Rahmen-Information beinhaltet. Der Rahmen wird in das Netzwerk des ICS 1000 gesendet.
  • Der von der Zugriffsteuervorrichtung 1010-1 gesendete ICS-Netzwerkrahmen wird über das Netzwerk des ICS 1000 übertragen und erreicht die Zugriffsteuervorrichtung 1010-2. Diese gibt nach Empfang des ICS-Netzwerkrahmens mit dem die ICS-Information enthaltenden Netzwerkdatenfeld die IPX-Rahmen-Information über die IPX-Wandlereinheit 1024-2 mit der ICS-Netzwerkadresse ”5525” an den Teilnehmer 1064-2 in einer gemäß der IPX-Schnittstelle umgewandelten Form aus. Der Anschluß mit der IPX-Adresse ”8801” des Teilnehmers 1064-2 empfängt den IPX-Rahmen. Andererseits werden entsprechend gleichen Prozeduren der IPX-Rahmen, der in der Sender-IPX-Adresse ”8801” und die Empfänger-IPX-Adresse ”9901” eingestellt ist, von dem Terminal mit der IPX-Adresse ”8801” des Teilnehmers 1064-2 zu dem Teilnehmer 1064-1 gesendet.
  • Ausführungsform 11 (Transfer durch X.25, FR, ATM, Satellitenkommunikation unter Einbeziehung des Telefonnetzes, der ISDN-Leitung, der CATV-Leitung und der Satellitenstrecke):
  • Bei der oben erläuterten Ausführungsform 10 befinden sich die X.25/ICS-Netzwerkrahmen-Wandlereinheiten 1031-1 und 1031-2, die FR/ICS-Netzwerkrahmen-Wandlereinheit 1032-1 und 1032-2, die ATM/ICS-Netzwerkrahmen-Wandlereinheiten 1033-1 und 1033-2, die Satellit/ICS-Netzwerkrahmen-Wandlereinheiten 1034-1 und 1034-2 jeweils innerhalb von Relaisnetzwerken, d. h. innerhalb des X.25-Netzwerks 1040, des FR-Netzwerks 1041, des ATM-Netzwerks 1042 und des Satellitennetzwerks 1043. Wie hingegen in den 56 und 57 für die Ausführungsform 11 gezeigt ist, befinden sich die X.25/ICS-Netzwerkrahmen-Wandlereinheiten 1131-1 und 1131-2, die FR/ICS-Netzwerkrahmen-Wandlereinheit 1132-1 und 1132-2, die ATM/ICS-Netzwerkrahmen-Wandlereinheiten 1133-1 und 1133-2, die Satellit/ICS-Netzwerkrahmen-Wandlereinheiten 1134-1 und 1134-2 jeweils in den Zugriffsteuervorrichtungen 1110-1 und 1110-2. Das heißt, während bei der Ausführungsform 10 die empfangenen ICS-Netzwerkrahmen in Formate umgewandelt und zurückgewandelt wurden, die sich auf der Seite jedes der Relaisnetzwerke (X.25-Netzwerk 1040, FR-Netzwerk 1041, ATM-Netzwerk 1042 und Satellitennetzwerk 1043) übertragen lassen, wobei die Umwandlung durch die Relaisnetzwerke erfolgt, erfolgt bei der Ausführungsform 11 die Umwandlung sowie die Rückumwandlung in Formate, die in jedem der Relaisnetzwerke übertragen werden können, auf der Seite der Zugriffsteuervorrichtungen.
  • Ausführungsform 12 (Einbeziehung der Zugriffsteuervorrichtungen in Relaisnetzwerke):
  • Bei der obigen Ausführungsform 10 befinden sich die X.25/ICS-Netzwerkrahmen-Wandlereinheiten 1031-1 und 1031-2, die FR/ICS-Netzwerkrahmen-Wandlereinheiten 1032-1 und 1032-2, die ATM/ICS-Netzwerkrahmen-Wandlereinheiten 1033-1 und 1033-2, die Satellit/ICS-Netzwerkrahmen-Wandlereinheiten 1034-1 und 1034-2 jeweils im Inneren der Relaisnetzwerke, d. h. im Inneren des X.25-Netzwerk 1040, des FR-Netzwerks 1041, des ATM-Netzwerks 1042 und des Satellitennetzwerks 1043, wobei die Zugriffsteuervorrichtungen 1010-1 und 1010-2 nicht innerhalb des X.25-Netzwerks, des FR-Netzwerks, des ATM-Netzwerks und des Satellitennetzwerks angeordnet sind. Wie hingegen in 58 und 59 gezeigt ist, befinden sich bei der Ausführungsform 12 die Zugriffsteuervorrichtungen 1120-1, 1120-2, 1121-1, 1121-2, 1122-1, 1122-2 und 1123-1 sowie 1123-2 jeweils innerhalb der Relaisnetzwerke, d. h. innerhalb des X.25-Netzwerks 1240-1, des FR-Netzwerks 1241-2, des ATM-Netzwerks 1242-1 und des Satellitennetzwerks 1243-1. Das heißt, während bei der Ausführungsform 10 eine Umwandlung von den ICS-Benutzerrahmen in die ICS-Netzwerkrahmen sowie die entsprechende Rückumwandlung basierend auf der Verwaltung durch die Umwandlungstabelle innerhalb der Zugriffsteuervorrichtungen außerhalb jedes Relaisnetzwerks stattfand, erfolgt beim vorliegenden Beispiel eine Umwandlung von den ICS-Benutzerrahmen in die ICS-Netzwerkrahmen (die ICS-Einkapselung) sowie die entsprechende Rückumwandlung (ICS-Entkapselung) aufgrund der Verwaltung durch die Umwandlungstabelle im Inneren jedes der vorerwähnten Netzwerke, d. h. innerhalb des X.25-Netzwerks 1040, innerhalb des FR-Netzwerks 1041, innerhalb des ATM-Netzwerks 1042 und innerhalb des Satellitennetzwerks 1043.
  • Ausführungsform 13 (Verbindung des Relaisnetzwerks mit der Relaisvorrichtung):
  • Bei der obigen Ausführungsform 10 sind das X.25-Netzwerk 1040, das FR-Netzwerk 1041, das ATM-Netzwerk 1042 und das Satelliten-Netzwerk 1043 jeweils mit den Zugriffsteuervorrichtungen 1010-1 und 1010-2 verbunden, nicht jedoch mit den Relais-Vorrichtungen. Wie hingegen in 60 dargestellt ist, ist bei der Ausführungsform 13 das X.25-Netzwerk 2020-1 an die Zugriffsteuervorrichtung 2010 und an die Relaisvorrichtung (RP)P) 2030 angeschlossen. Außerdem ist das FR-Netzwerks 2021-1 an die Zugriffsteuervorrichtung 2011 und die Relaisvorrichtung 2031 angeschlossen, das ATM-Netzwerk 2022-2 ist an die Zugriffsteuervorrichtung 2012 und die Relaisvorrichtung 2032 angeschlossen und das Satellitennetzwerk 2023-1 ist an die Zugriffsteuervorrichtung 2013 und die Relaisvorrichtung 2033 angeschlossen. Außerdem ist das X.25-Netzwerk 2020-2 an die Relaisvorrichtungen 2030 und 2034 angeschlossen. Das FR-Netzwerk 2021-2 ist an die Relaisvorrichtungen 2031 und 2035 angeschlossen. Das ATM-Netzwerk 2022-2 ist an die Relaisvorrichtungen 2032 und 2036 angeschlossen und das Satellitennetzwerk 2023-2 ist an die Relaisvorrichtungen 2033 und 2037 angeschlossen. Das heißt: bei der vorliegenden Ausführungsform sind die Zugriffsteuervorrichtungen derart angeordnet, daß die X.25-Netzwerke 2020-1 und 2020-2, die FR-Netzwerke 2021-1 und 2021-2, die ATM-Netzwerke 2022-1 und 2022-2 und die Satellitennetzwerke 2023-1 und 2023-2 jeweils an Relaisvorrichtungen angeschlossen sind.
  • Ausführungsform 14 (Zugriffsteuervorrichtung außerhalb des ICS):
  • 61 zeigt eine 14. Ausführungsform der Erfindung, bei der die Zugriffsteuervorrichtung 1210-1 außerhalb des ICS 1200 vorgesehen ist, d. h. innerhalb des lokalen Netzes LAN-1200 der Organisation X. Dementsprechend befinden sich auch der ICS-Adressenverwaltungsserver 1250-1 und der ICS-Netzwerkserver 1260-2 außerhalb des ICS 1200, d. h. innerhalb des LAN 1200-1. Der integrierende Zugriffsteuervorrichtungs-Verwaltungsserver 1240 befindet sich im Inneren des ICS 1200. Der integrierende Zugriffsteuervorrichtungs-Verwaltungsserver 1240 hat Kommunikationsfunktionen und die Aufgabe, Information mit der Zugriffsteuervorrichtung 1210-1, dem ICS-Netzwerkverwaltungsservers 1250-1 und dem ICS-Netzwerkserver 1260-1 unter Verwendung der ICS-Netzwerk-Kommunikationsfunktion auszutauschen. Für den Zeitpunkt, zu welchem der VAN-Operator in Kontakt mit der Organisation X tritt und die Benutzer-Verbindungsstrecke den ICS 1200 koppelt, dienen die Funktionen des integrierenden Zugriffsteuervorrichtungs-Verwaltungsservers 1240 zum Einschreiben von Daten in die Umwandlungstabelle im Inneren der Zugriffsteuervorrichtung 1210-4. Außerdem können der ICS-Adressenverwaltungsserver 1250-1 und der ICS-Netzwerkserver 1260-1 jeweils die entsprechende ICS-Netzwerkserver-Kommunikationsfunktion dazu benutzen, mit dem ICS-Adressenverwaltungsserver 1250-2 und dem ICS-Netzwerkserver 1260-2 im Inneren des ICS 1200 zu kommunizieren. Da die vorliegende Erfindung auf diese Weise konfiguriert ist, kann ein Benutzerterminal im Inneren des LAN 1200-1 eine Intra-Organisation-Kommunikation und auch eine Inter-Organisations-Kommunikation ausführen, wie es oben in Verbindung mit dem Ausführungsbeispiel 1 erläutert wurde. Außerdem ist klar, daß die Intra- und die Inter-Organisation-Kommunikation mit Hilfe des Benutzerterminals in der oben erläuterten Weise abgewickelt werden kann, auch dann, wenn der ICS-Adressenverwaltungsserver 1250-1 und der ICS-Netzwerkserver 1260-1 sich im Inneren des ICS 1200 befinden.
  • Ausführungsform 15 (Geschwindigkeitsklasse und Prioritätsgrad):
  • <<Konfiguration>>
  • Wie in den 62 bis 64 dargestellt ist, enthält das ICS 800-1 Zugriffsteuervorrichtungen 8010-1, 8010-2, 8010-3 und 8010-4, eine Relaisvorrichtung 8020-1, einen ICS-Adressenverwaltungsserver 8025-1 und einen ICS-Netzwerkserver 8027-1, wobei diese Vorrichtungen über ICS-Netzwerkskommunikationsleitungen 8030-1, 8030-2, 8030-3, 8030-4, 8030-5 und 8030-6 angeschlossen sind, welche ICS-Netzwerkrahmen übertragen. Die Leitungseinheit 8011-1, die Verarbeitungseinrichtung 8012-1 und die Umwandlungstabelle 8013-1 sind sämtlich innerhalb der Zugriffsteuervorrichtung 8010-1 vorgesehen. Angeschlossen an die mehreren logischen ICS-Anschlüsse in der Leitungseinheit 8011-1 sind logische ICS-Verbindungsleitungen 8051-1, 8051-2, 8051-3 und 8051-4, denen die ICS-Netzwerkadressen ”7721”, ”7723”, ”7724” bzw. ”7725” zugewiesen sind. Den ICS-Kommunikationsleitungen im Inneren des ICS 8000-1 sind Geschwindigkeitsklassen zugeordnet, welche die Übertragungsgeschwindigkeit für die ICS-Netzwerkrahmen kennzeichnen. Beispielsweise sind die Geschwindigkeitsklassen der ICS-Verbindungsleitungen 8030-1, 8030-2 und 8030-6 sämtliche ”4”, die Geschwindigkeitsklasse der ICS-Kommunikationsleitungen 8030-3 und 8030-5 lautet jeweils ”3”, und die Geschwindigkeitsklasse der Leitung 8030-4 ist ”2”. 65 zeigt ein Beispiel für die Umwandlungstabelle 8013-1. Die Geschwindigkeitsklasse bestimmt sich durch eine Norm, die die gleiche ist wie die in der Umwandlungstabelle 8013-1 registrierte Geschwindigkeitsklasse. Eine ICS-Netzwerkadresse ”7811” ist dem ICS-Adressenverwaltungsserver 8025-1 zugeordnet, dem ICS-Adressenverwaltungsserver 8027-1 ist eine ICS-Netzwerkadresse ”7821” zugeordnet, wobei die Server über die ICS-Netzwerkleitungen 8054-1 und 8054-2 an die Zugriffsteuervorrichtung 8010-1 angeschlossen sind.
  • Der Teilnehmer 8400-1, bei dem es sich um ein ICS-Kommunikationsterminal handelt, besitzt eine ICS-Benutzeradresse ”2500” und ist mit der Leitungseinheit 8011-1 über die logische ICS-Kommunikationsleitung 8051-1 verbunden. Der Teilnehmer 8400-2, bei dem es sich um ein ICS-Kommunikationsterminal handelt, besitzt eine ICS-Benutzeradresse ”2510” und ist über die logische ICS-Kommunikationsleitung 8052-1 an die Leitungseinheit 8010-2 angeschlossen. Der Teilnehmer 8400-3, bei dem es sich um ein ICS-Kommunikatinsterminal handelt, hat eine ICS-Benutzeradresse ”3600”, und der Teilnehmer 8400-4, bei dem es sich um ein ICS-Kommunikationsterminal handelt, besitzt eine ICS-Benutzeradresse ”3610”, diese Teilnehmer sind mit der Leitungseinheit 8010-3 über das Gateway 8041-1 bzw. die logische ICS-Kommunikationsleitung 8053-1 verbunden.
  • Das Verfahren zum Registrieren der ICS-Netzwerkadresse und der ICS-Benutzeradresse in der Umwandlungstabelle 8013-1 ist das gleiche wie bei den oben besprochenen Ausführungsbeispielen 1 und 2, wobei nur folgende Punkte anders sind: die in der Umwandlungstabelle 113-1 registrierte Geschwindigkeit ist weggelassen und stattdessen sind eine Geschwindigkeitsklasse und ein Prioritätsgrad registriert. Außerdem sind die Geschwindigkeitsklasse und der Prioritätsgrad in dem Adressenverwaltungsserver 8025-1 zusammen mit der zugehörigen ICS-Benutzeradresse gespeichert als Teil der adressenrelevanten Information.
  • Die Geschwindigkeitsklasse ist ein System, bei dem die Übertragungs- oder Kommunikationsgeschwindigkeit durch numerische Werte oder dergleichen dargestellt wird, nicht hingegen mit Geschwindigkeitsangaben. Beispielsweise ist die Übertragungsgeschwindigkeit von 64 Kbps die Klasse 1, die Übertragungsgeschwindigkeit von 128 Kbps entspricht der Klasse 2 und so weiter, die Übertragungsgeschwindigkeit von 500 Mbps entspricht schließlich der Klasse 7. Je höher die Anzahl der Geschwindigkeitsklasse ist, desto größer ist die Übertragungsgeschwindigkeit. 66 zeigt ein Beispiel für den Zusammenhang zwischen der Übertragungsgeschwindigkeit und der Geschwindigkeitsklasse, wobei allerdings kein Erfordernis besteht, das Klassensystem zu einem siebenklassigen System von ”1” bis ”7” zu gestalten. Man kann z. B. ein fein unterteiltes 20-Klassen-System einführen, je nach Fortschritt der Technologie. Außerdem besteht kein Erfordernis, daß die Übertragungsgeschwindigkeit exakt mit der physikalischen Übertragungsgeschwindigkeit der ICS-Netzwerkleitungen innerhalb des ICS 8004 übereinstimmt. Vielmehr kann das System so ausgelegt werden, daß es 25% der physikalischen Übertragungsgeschwindigkeit ausmacht, so daß die Übertragungsgeschwindigkeit einen gewissen Spielraum hat. Der Prioritätsgrad wird durch numerische Werte dargestellt, hier in einem 8-stufigen System, welches die Reihenfolge der Priorität im Hinblick auf eine einzelne Geschwindigkeitsklasse repräsentiert, wenn es darum geht, ICS-Netzwerkrahmen von der Zugriffsteuervorrichtung oder der Relaisvorrichtung zu der ICS-Netzwerkleitung zu senden. Je höher der numerische Wert für den Grad der Priorität ist, desto besser oder höher ist die Priorität. Für den Fall beispielsweise, daß die Relaisvorrichtung zwei ICS-Netzwerkrahmen F510 und F511 nahezu gleichzeitig empfängt und dabei die Geschwindigkeitsklasse der beiden Rahmen den gleichen Wert ”3” hat, der Prioritätsgrad des Rahmens F510 ”3”, der Prioritätsgrad des Rahmens F511 hingegen ”5” beträgt, sendet das System den ICS-Netzwerkrahmen F511, der die höhere Priorität besitzt, zuerst.
  • Bei der Ausführungsform 15 befinden sich z. B. die ICS-Netzwerk-Kommunikationsleitungen 8030-3 und 8030-4 ”innerhalb desselben Kommunikationskanals” der Relaisvorrichtung 8020-1 zu der Zugriffsteuervorrichtung 8010-3, und die ICS-Netzwerkkommunikationsleitungen 8030-5 und 8030-6 befinden sich ”im gleichen Kommunikationskanal” von der Relaisvorrichtung 8020-1 zu der Zugriffsteuervorrichtung 8010-4. Die Kommunikationsleitung kann ausgehend von der Zugriffsteuervorrichtung zu der Relaisvorrichtung gerichtet sein, oder kann von einer Relaisvorrichtung zu einer weiteren Relaisvorrichtung verlaufen, die an die ICS-Netzwerk-Kommunikationsleitung angeschlossen ist. Es können innerhalb desselben Kanals mehrere ICS-Netzwerk-Kommunikationsleitungen gleicher Geschwindigkeitsklasse eingerichtet werden, und in diesem Fall kann in derselben ICS-Netzwerk-Kommunikationsleitung dieselbe Geschwindigkeitsklasse gegeben sein.
  • <<Arbeitsweise>>
  • Im folgenden wird anhand der 67 und 68 die Arbeitsweise anhand von Flußdiagrammen erläutert.
  • Der Teilnehmer 8400-1 sendet den ICS-Benutzerrahmen F500 mit der Sender-ICS-Benutzeradresse ”2500” und der Empfänger-ICS-Benutzeradresse ”3600” an die logische ICS-Übertragungsleitung 8051-1. Die Verarbeitungseinrichtung 8012-1 der Zugriffsteuervorrichtung 8010-1 empfängt den ICS-Benutzerrahmen F500 an dem logischen ICS-Anschluß mit der ICS-Netzwerkadresse ”7721” der Leitungseinheit 8011-1, und sie erhält gleichzeitig die ICS-Netzwerkadresse ”7721” (Schritt S2001), und sie prüft, ob die ICS-Netzwerkadresse ”7721” ihre Anforderungs-Kennung (ID) in der Umwandlungstabelle 8013-1 als ”3” registriert hat (virtuelle Standleitung) oder nicht (Schritt S2002). In diesem Fall war keine Registrierung dieser Art erfolgt, so daß als nächstes die in den ICS-Benutzerrahmen F500 eingeschriebene Empfänger-ICS-Netzwerkadresse ”3600” entsprechend der ICS-Netzwerkadresse ”7721” erhalten wird (Schritt S2004), und es wird geprüft, ob die ICS-Netzwerkadresse ”3600” in der Umwandlungstabelle eine Anforderungs-ID von ”2” registriert hat (Zwischen-Organisations-Kommunikation) oder nicht (Schritt 2005). In diesem Fall liegt eine derartige Registrierung vor, so daß als nächstes aus der Umwandlungstabelle 8013-1 die empfangende ICS-Netzwerkadresse ”5522” erhalten wird als Vorbereitung für die ICS-Einkapselung, und aus der Umwandlungstabelle 8013-1 wird (im Schritt S2006) eine abrechnungsrelevante Information gezogen, nämlich ”Geschwindigkeitsklasse ”3” und Prioritätsgrad ”3”. Als nächstes erfolgt die ICS-Einkapselung durch Generieren eines ICS-Netzwerkrahmens F510, in den ”Geschwindigkeitsklasse 3” und ”Prioritätsgrad 3” eingeschrieben ist (Schritt S2020), und der auf die ICS-Netzwerkkommunikationsleitung 8030-1 gegeben wird (Schritt S2021).
  • Obschon sich die obige Erläuterung auf den Fall einer Inter-Organisations-Kommunikation bezieht, bei der die Anforderungs-Kennung des ICS-Netzwerkrahmens auf ”2” eingestellt ist (Inter-Organisation-Kommunikation), wird für den Fall, daß die Anforderungs-Kennung ”3” lautet (virtuelle Standleitung), die empfangende ICS-Netzwerkadresse, die Geschwindigkeitsklasse sowie der Prioritätsgrad und dergleichen aus der Umwandlungstabelle 8013-1 erhalten, und außerdem wird abrechnungsrelevante Information erhalten (Schritt S2003). Für den Fall, daß die Anforderungs-Kennung ”1” lautet (Intra-Organisation-Kommunikation), werden aus der Umwandlungstabelle 8013-1 die empfangende ICS-Netzwerkadresse, die Geschwindigkeitsklasse, der Prioritätsgrad und dergleichen geholt, außerdem abrechnungsrelevante Information (Schritt S2011). Für den Fall, daß die Anforderungs-Kennung ”4” lautet (Kommunikation mit einem ICS-Netzwerkserver), werden aus der Umwandlungstabelle 8013-1 die empfangende ICS-Netzwerkadresse und dergleichen geholt, außerdem wird für die Abrechnung benotigte Information erhalten (Schritt S2013), woraufhin nach erfolgter Einkapselung der Rahmen an den ICS-Netzwerkserver 8027-1 gesendet wird.
  • Der so gebildete ICS-Netzwerkrahmen F510 erreicht die Relaiseinrichtung 8020-1 über die ICS-Netzwerk-Leitung 8030-1. Es sei nun angenommen, ein weiterer ICS-Netzwerkrahmen F511 erreiche die Relaisvorrichtung 8020-1 über die ICS-Netzwerkleitung 8030-2 praktisch zur gleichen Zeit. Dieser ICS-Netzwerkrahmen F511 wurde von dem Teilnehmer 8400-2 als ICS-Benutzerrahmen F501 gesendet, war über die logische ICS-Leitung 8052-1 an der Zugriffsteuervorrichtung 8010-2 angekommen, und an jenem Punkt einer ICS-Ankapselung unterzogen worden, um zu einem ICS-Netzwerkrahmen F511 zu werden, und habe die Relaiseinrichtung 8020-1 durch Übertragung über die ICS-Netzwerkleitung 8030-2 erreicht. Nach Ankunft des ICS-Netzwerkrahmens F510 und des ICS-Netzwerkrahmens F511 (Schritt S2030) prüft die Relaiseinrichtung 8020-1 unter der Verwaltung seitens der Verarbeitungseinrichtung 8021-1 als erstes die Relaistabelle 8022-1, um zu entscheiden, welche Netzwerkleitung für die ICS-Netzwerkrahmen F510 und F511 zu verwenden ist, das heißt, sie findet Übermittlungskanäle (Schritt S2031) und nimmt eine kanalmäßige Trennung vor (Schritt S2033). Bei der vorliegenden Ausführungsform 15 besitzen beide ICS-Netzwerkrahmen F510 und F511 eine Zieladresse des Übertragungskanals von der Relaiseinrichtung 8020-1 zu der Steuervorrichtung 8010-3, und es gibt zwei ICS-Netzwerkleitungen, nämlich die ICS-Netzwerkleitungen 8030-3 und 8030-4. Als nächstes liest die Relaiseinrichtung 8020-1 die in das Steuerfeld der beiden ICS-Netzwerkrahmen F510 und F520 eingeschriebene Geschwindigkeitsklasse und trennt die ICS-Netzwerkrahmen gemäß der jeweiligen Geschwindigkeitsklasse (Schritt S2041). Anschließend werden die Prozeduren separat für jede getrennte Geschwindigkeitsklasse durchgeführt.
  • Im Fall der vorliegenden Ausführungsform 15 lautet die Geschwindigkeitsklasse jedes der beiden ICS-Netzwerkrahmen F510 und F511 ”3”. Als nächstes wird jeweils für die ICS-Netzwerkrahmen gleiche Geschwindigkeitsklasse der Prioritätsgrad gelesen, der in den Steuerteil der beiden ICS-Netzwerkrahmen eingeschrieben ist, und derjenige ICS-Rahmen, der die höhere Priorität besitzt, wird als erster abgeschickt (Schritt S2042). Ist der Prioritätsrang gleich, so ist irgendeiner der Rahmen der erste. Als Ergebnis des obigen Prozesses sendet die Relaiseinrichtung 8020-1 den ICS-Netzwerkrahmen F511 als erstes über die ICS-Netzwerk-Leitung 8030-3 und sendet anschließend den ICS-Netzwerkrahmen F510 über die Leitung 8030-3.
  • Wenn sich bei den obigen Prozeduren herausstellt, daß nur ICS-Netzwerk-Leitungen verfügbar sind, deren Übertragungsgeschwindigkeit niedriger ist, als es der in das Steuerfeld des ICS-Netzwerkrahmens F510 eingeschriebenen Geschwindigkeitsklasse entspricht, werden in die Relais-Arbeitsdatei 8023-1 Informationen bezüglich der langsameren Bedienung aufgrund langsamerer Übertragungsgeschwindigkeiten eingeschrieben, d. h. Sender-ICS-Benutzeradresse und Empfänger-ICS-Benutzeradresse, die in dem relevanten ICS-Netzwerkrahmen angegeben werden, die Zeit der Kommunikationsabwicklung (Jahr, Monat, Tag, Stunde, Minute, Sekunde, etc.). Die aufgezeichneten Inhalte der Relais-Arbeitsdatei 8023-1 werden dem Teilnehmer auf Anforderung von dem ICS 8000-1 mitgeteilt.
  • Gemäß den obigen Prozeduren wird von den beiden ICS-Netzwerkrahmen F511 und F510 der ICS-Netzwerkrahmen F511 mit der höheren Priorität zeitlich vorgezogen und erreicht die Zugriffsteuervorrichtung 8010-3, nachdem er über die ICS-Netzwerk-Kommunikationsstrecke 8030-2 übertragen wurde. Der ICS-Netzwerkrahmen F511 wird einer ICS-Entkapselung unterzogen, wird zu dem ICS-Netzwerkrahmen F501 und erreicht den Teilnehmer 8400-4 mit der ICS-Benutzeradresse ”3610” über den logischen ICS-Kommunikationsweg 8053-1. Der ICS-Netzwerkrahmen F510 wird einer ICS-Entkapselung unterzogen, wird zu dem ICS-Netzwerkrahmen F500 und erreicht den Benutzer 8400-3 mit der ICS-Benutzeradresse ”3600” über den logischen ICS-Kommunikationsweg 8053-1.
  • Als nächstes werden Optionen bezüglich der Handhabung des Prioritätsgrads erläutert. Für den Fall, daß die Geschwindigkeitsklasse und der Prioritätsgrad, die in der Umwandlungstabelle 8013-1 aufgezeichnet sind, in den ICS-Netzwerkrahmen im Zuge der ICS-Einkapselung kopiert werden, prüft die Verarbeitungseinrichtung 8012-1 die in das ICS-Benutzerrahmen-Steuerfeld eingeschriebene, zu verarbeitende Länge, und nur in dem Fall, daß der ICS-Benutzerrahmen gleich lang oder kürzer ist als ein vorbestimmter Wert (z. B. 256 Bytes), wird ein dem Prioritätsgrad entsprechender Wert um ”1” erhöht und in den ICS-Netzwerkrahmen einkopiert. Somit können in den begrenzten Fällen kurzer ICS-Benutzerrahmen diese innerhalb des ICS 8000-1 mit Priorität übertragen werden. Damit kann der ICS-8000-1-Operator auf einfache Weise einen Dienst realisieren, bei dem die Priorität kurzer ICS-Benutzerrahmen erhöht ist, d. h. der Kommunikationsdienst kann auch mit erhohten Gebühren angeboten werden. Was die Benutzer angeht, so wird ihnen durch kurze ICS-Benutzerrahmen der Durchsatz erhöht. Ob von dieser Option Gebrauch gemacht wird oder nicht, bestimmt sich beispielsweise separat für jede Zugriffsteuervorrichtung.
  • Man kann von einem Verfahren Gebrauch machen, bei dem lediglich die Geschwindigkeitsklasse implementiert ist, wobei das obige Verfahren ohne den Prioritätsgrad ausgeführt wird, d. h. sämtliche ICS-Benutzerrahmen haben gleichen Prioritätsrang. Bei anderen Ausführungsbeispielen enthält die Umwandlungstabelle 8013-1 nicht die Sender-ICS-Benutzeradresse (Intra-Organisation und Inter-Organisation). Auch in diesen Fällen gibt es keine Änderung, da das Flußdiagramm nach 67 sich in keiner Weise auf die Sender-ICS-Benutzeradresse bezieht.
  • Ausführungsbeispiel 16 (Zuordnen einer elektronischen Signatur zu dem ICS-Benutzerrahmen):
  • Im folgenden wird ein Ausführungsbeispiel beschrieben, bei dem ICS-Benutzerrahmen elektronisch signiert werden, wobei Sicherheit darüber besteht, daß ein ICS-Benutzerrahmen durch eine Zugriffsteuervorrichtung gelaufen ist. Außerdem werden bei der nun beschriebenen Ausführungsform die ICS-Benutzerrahmen auf Wunsch verschlüsselt. Zunächst soll erläutert werden, welche Technologie der elektronischen Signatur bei dieser Ausführungsform zum Einsatz gelangt. Um Gebrauch von einer elektronischen Signatur m machen, gibt es einen Signierer zur Bildung der elektronischen Signatur sowie einen Verifizierer zum Verifizieren dieser elektronischen Signatur. Der Signierer bildet gleichzeitig ein Paar Schlüssel, einen Signaturschlüssel KSa und einen Verifikationsschlüssel KPa. Der Signierer behält den Signaturschlüssel KSa geheim und offenbart den Verifikationsschlüssel KPa auf die eine oder andere Weise. Der Signierer ”a” verwendet den geheimen Signaturschlüssel KSa, der nur von dem Signierer ”a” gehalten wird, um eine elektronische Signatur σ zu bilden, die von Daten m und dem Signaturschlüssel KSa abhängt. Dies läßt sich durch folgenden Ausdruck (1) beschreiben: σ = SING(KSa, h(m)) (1)
  • Nun ist ”SIGN” eine Signaturfunktion, welche die Funktion der Signatur darstellt, wobei die Funktion y = h(m) eine Kontrollfunktion für die elektronische Signatur ist, die die Aufgabe hat, die Daten m in kurze Daten zu komprimieren. Der Verifizierer ”b” macht Gebrauch von dem offenbarten Verifikationsschlüssel KPa und verifiziert die Authentizität der elektronischen Signatur σ nach folgender Beziehung: ν = TEST (σ, KPa, h(m)) (2)
  • Für den Fall, daß ν = 1, bedeutet dies, daß die elektronische Signatur σ und die Daten m beide korrekt sind, daß die elektronische Signatur σ und die Daten m nach Erzeugung der elektronischen Signatur σ nicht umgeschrieben wurden, und daß kein nicht-autorisierter Fälschungsversuch stattgefunden hat. Für den Fall, daß ν = 0 bedeutet dies, daß entweder die elektronische Signatur σ, die Daten m, oder beide, nicht korrekt sind. Der Verifikationsschlüssel KPa wird durch einen öffentlichen Schlüsselinformationsdienst umfangreich publik gemacht. Der Dienst führt Betriebsreports zur Veröffentlichung von Schlüsseln durch oder veröffentlicht die Schlüssel durch allgemeine Anzeigen. Die Besonderheit der Signaturfunktion SIGN, welche die Berechnung des Signaturschlüssels KSa auch bei Kenntnis des Verifikationsschlüssel KPa praktisch unmöglich macht, ist allgemein bekannt.
  • Als nächstes soll die Prozedur des Zuordnen einer elektronischen Signatur zur dem ICS-Benutzerrahmen erläutert werden. Gegenstände der elektronischen Signatur sind folgende: ein ”Zeit/Ort-Parameter P1”, der Bedingungen repräsentiert, die sich auf die Zeit und den Ort der Bildung der elektronischen Signatur beziehen, nämlich Jahr/Monat/Tag/Stunde/Minute/Sekunde der elektronischen Signatur, der Operator der Zugriffsteuervorrichtung oder der Identifikations-Code der Zugriffsteuervorrichtung, und der ”Signaturfunktionsparameter P2”, der die Signaturfunktion SIGN repräsentiert, ferner den Typ der Kontrollfunktion h(m) oder die Länge des Signaturschlüssels. In einer numerischen Darstellung drückt sich dies durch folgende Gleichung (3) aus: σ = SIGN(KSa, h(m) (3) wobei m = UF||P1||P2.
  • UF repräsentiert den ICS-Benutzerrahmen vor der ICS-Einkapselung oder den ICS-Benutzerrahmen, nachdem er wieder in die ursprüngliche Form durch ICS-Entkapselung gebracht wurde. Der Teilnehmer auf der Empfängerseite empfängt den ICS-Benutzerrahmen UF, den Zeit/Ort-Parameter P1, den Signaturfunktionsparameter P2 und die elektronische Signatur σ an dem ICS-Benutzerrahmen auf der Empfangsseite als UF|| P1||2||σ. Dies ist in 69 dargestellt. Weiterhin gibt es ein Verfahren, bei dem der Bereich zum Einschreiben der Parameter P1 und P2 und der elektronischen Signatur σ in dem ICS-Benutzerrahmen UF freigelassen wird, wie dies in 70 gezeigt ist. In diesem Fall wird die elektronische Signatur σ derart erzeugt, daß sie sich wie folgt darstellt, wobei der offene Bereich in dem ICS-Benutzerrahmen UF durch ”Daten” bezeichnet ist: σ = SIGN(KSa, h(m)) (4) wobei m = Daten||P1||P2.
  • Das Verifizieren der Signatur erfolgt folgendermaßen: ν = TEST (σ, KPa, h(m)) (5) wobei m = Daten||P1||P2.
  • Für den Fall, daß der ICS-Benutzerrahmen UF eine Länge von 2048 Bytes hat (beispielsweise) und die Länge von UF||Pa||P2||σ2448 Bytes (2048 Bytes + 400 Bytes) beträgt, ergibt sich die Notwendigkeit, das die Rahmenlänge in dem Steuerfeld des ICS-Benutzerrahmens UF repräsentierende Feld (z. B. das Feld mit der Gesamtlänge gem. 3) von 2048 Bytes auf 2448 Bytes umzuschreiben. Damit stellt sich der umgeschriebene ICS-Benutzerrahmen als UF' dar. Für den Fall, daß man von einer derartigen Ausführungsform Gebrauch macht. stellt sich die elektronische Signatur σ folgendermaßen dar: σ = SIGN(KSa, h(m)) (6) wobei m = UF'||P1||P2.
  • Das Verifizieren der Signatur erfolgt folgendermaßen: ν = TEST (σ, KPa, h(m)) (7) wobei m = UF'||P1||P2.
  • Bei der vorliegenden Ausführungsform 16 können UF, P1 und P2 bezüglich der Reihenfolge umorganisiert werden, um beispielsweise die elektronische Signatur σ = SIGN(KSa, h(m)) als m = P1||P2||UF zu berechnen und P1||P2||UF||σ in dem ICS-Benutzerrahmen der Empfangsseite einzustellen. Bei der vorliegenden Ausführungsform wird die Verschlüsselungsfunktion repräsentiert durch y = ENC(K1x), die Entschlüsselungsfunktion wird dargestellt in der Form x = DEC(K2y). Dabei bedeutet ”x” Klartext-Daten, ”y” bedeutet verschlüsselte Daten, ENC repräsentiert eine Verschlüsselungsfunktion, DEC repräsentiert eine Entschlüsselungsfunktion, K1 bedeutet einen Schlüssel zum Verschlüsseln, und K2 bedeutet einen Schlüssel zum Entschlüsseln. Die elektronische Signatur wird auch als digitale Signatur bezeichnet. Eine Beschreibung findet sich z. B. in New Direction in Cryptography (ein Papier von W. Diffie und M. E. Hellmann, IEEE IT. Vo.1. IT-22 Nr. 6, Seiten 644–654, 1976) und ”Encryption and Information Security (Shigeo Tsujii, 1990, Shokodo, Seiten 127–138).
  • <<Konfiguration>>
  • Wie in 71 gezeigt ist, enthält das ICS 9000-1 Zugriffsteuervorrichtungen 9010-1, 9010-2 und 9010-3 und eine Relaiseinrichtung 9120-1, und diese Vorrichtungen sind durch ICS-Netzwerk-Kommunikationsleitungen 9030-1, 9030-2 und 9030-3 angeschlossen, welche ICS-Netzwerkrahmen übertragen. Die Leitungseinheit 9011-1, die Verarbeitungseinrichtung 9012-1, die Umwandlungstabelle 9030-1 und die elektronische Signatureinheit 9017-1 sind sämtlich innerhalb der Zugriffsteuervorrichtung 9010-1 ausgebildet. Innerhalb der elektronischen Signatureinheit 9017-1 befinden sich: Programm-Module zur Realisierung des Signaturschlüssel KSa, des Verifikationsschlüssel KPa, der elektronischen Signaturfunktion SIGN und der Kontrollfunktion H(m), des Zeit/Ort-Parameters P1 und des Signaturfunktionsparameters P2. Der Signaturschlüssel KSa ist ein geheimer Wert, der in der Zugriffsteuervorrichtung 9010-1 aufbewahrt ist, und innerhalb der elektronischen Signatureinheit befindet sich der geheime Signaturschlüssel, so daß sichergestellt werden muß, daß eine Entnahme des geheimen Schlüssels von außerhalb verhindert ist. Beispielsweise kann man die elektronische Schlüsseleinheit im Inneren eines baulich starken Kästchens speichern. Dieses ist dann so aufgebaut, daß der Signaturschlüssel nicht von außerhalb gelesen werden kann. Die mehreren logischen ICS-Anschlüsse der Leitungseinheit 9011-1 sind mit den ICS-Netzwerkadressen ”7721”, ”7722”, ”7725”, ”7726”, ”7727” und ”7728” ausgestattet. Ein Beispiel für die Umwandlungstabelle 9013-1 ist in 72 dargestellt.
  • Die Verschlüsselungs-/Entschlüsselungs-Einrichtung 9018-1 beinhaltet Verschlüsselungsfunktionen und enthält den Schlüssel K1 zum Verschlüsseln sowie den Schlüssel K2 zum Entschlüsseln. Wird ein ICS-Benutzerrahmen UF1 eingegeben, wird der Verschlüsselungstext UF2 in der Form = ENC(K1, UF1) generiert, und wenn der verschlüsselte Text UF2 eingegeben wird, erhält man den dazugehörigen Klartext durch UF1 = DEC(K2, UF2).
  • <<Arbeitsweise>>
  • Die Arbeitsweise wird in Verbindung mit dem in 73 gezeigten Flußdiagramm erläutert. Der Benutzer 9400-1 sendet den ICS-Benutzerrahmen F900 mit der Empfänger-ICS-Benutzeradresse ”3600” an die logische ICS-Kommunikationsleitung 9051-1. Die Verarbeitungseinrichtung 9012-1 in der Zugriffsteuervorrichtung 9010-1 empfängt den ICS-Benutzerrahmen F900 an dem logischen ICS-Anschluß mit der ICS-Netzwerkadresse ”7721” der Leistungseinheit 9011-1, und gleichzeitig holt sie die ICS-Netzwerkadresse ”7721” (Schritt S2001) und prüft, ob die ICS-Netzwerkadresse ”7721” die Anforderungs-Kennung (ID) in der Umwandlungstabelle 9013-1 als ”3” registriert hat (virtuelle Standleitungsverbindung) oder nicht (Schritt S2002). In diesem Fall liegt eine solche Registrierung nicht vor, so daß als nächstes die in den ICS-Benutzerrahmen F900 eingeschriebene Empfänger-ICS-Benutzeradresse ”3600” entsprechend der ICS-Netzwerkadresse ”7721” geholt wird (Schritt S2004) und geprüft wird, ob die ICS-Netzwerkadresse ”3600” mit ihrer Anforderungs-Idee als ”2” in der Umwandlungstabelle registriert ist (entsprechend der Inter-Organisations-Kommunikation) oder nicht (Schritt S2005). In diesem Fall liegt eine solche Registrierung vor, so daß als nächstes die empfangende ICS-Netzwerkadresse ”5522” aus der Umwandlungstabelle 9030-1 in Vorbereitung für die ICS-Einkapselung geholt wird.
  • Als nächstes wird aus der Umwandlungstabelle 9013-1 Information über die Abrechnung für die Geschwindigkeitsklasse und den Prioritätsgrad erhalten (Schritt S2006). Der Wert ”1” ist in der Signaturspalte der Umwandlungstabelle 9013-1 registriert, und außerdem ist in der Spalte für die elektronische Signaturübertragung ”JA” aufgezeichnet, so daß die Verarbeitungseinrichtung 9012-1 die Programm-Module zur Realisierung der elektronischen Signaturfunktion SIGN und der Kontrollfunktion h (m), den Zeit/Ort-Parameter P1 und den Signaturfunktionsparameter P2 verwendet, die in der elektronischen Signatureinheit 9017-1 gespeichert sind, und von dem oben erläuterten elektronischen Signaturverfahren Gebrauch macht, um eine elektronische Signatur für den ICS-Benutzerrahmen F900 zu erzeugen und einen neuen ICS-Benutzerrahmen (bezeichnet mit UF2) zu bilden (Schritt S2019). Dargestellt wird dies durch folgenden Ausdruck (8): UF2 = m||σ (8) mit m = F900||P1||P2,
    σ = SIGN(KSa, h(m)).
  • Wenn in den obigen Prozeduren ”1” in der Spalte Signatur der Umwandlungstabelle 9013-1 eingetragen ist und sich in der Spalte für die elektronische Signaturübertragung ”NEIN” befindet, arbeitet die elektronische Signatureinheit 9017-1 nicht, und es wird keine elektronische Signatur erstellt.
  • Da die Verschlüsselungsklasse mit ”1” spezifiziert ist, wird der ICS-Benutzerrahmen UF2 von der Verschlüsselungs-/Entschlüsselungs-Einrichtung 9018-1 zur Bildung eines neuen Benutzerrahmens UF3 (= ENC (K1, UF2)) verschlüsselt. Für den Fall, daß die Verschlüsselungsklasse ”0” lautet, findet keine Verschlüsselung statt.
  • Als nächstes wird die ICS-Einkapselung durchgeführt, indem ein ICS-Netzwerkrahmen F901 erzeugt wird, in den die Geschwindigkeitsklasse, der Prioritätsgrad und die Verschlüsselungsklasse eingeschrieben sind (Schritt S2020). Der Rahmen wird an die ICS-Netzwerkleitung 9030-1 innerhalb des ICS 900-1 gesendet (Schritt S2021). Obschon sich die obige Erläuterung auf die Inter-Organisation-Kommunikation bezieht, bei der die Anforderungs-Kennung des ICS-Netzwerkrahmens auf ”2” gesetzt ist (Inter-Organisation-Kommunikation), werden für den Fall, daß die Anforderungs-Kennung ”3” lautet (virtuelle Standleitung) die empfangende ICS-Netzwerkadresse, abrechnungsrelevante Information und dergleichen aus der Umwandlungstabelle 9013-2 entnommen (Schritt S2003). Für den Fall, daß die Anforderungskennung ”1” ist (Intra-Organisations-Kommunikation), werden die empfangende ICS-Netzwerkadresse, abrechnungsrelevante Information und dergleichen aus der Umwandlungstabelle 9013-1 geholt (Schritt S2011), und falls die Anforderungskennung ”4” lautet (Kommunikation mit einem ICS-Netzwerkserver), werden die empfangende ICS-Netzwerkadresse, abrechnungsrelevante Information und dergleichen aus der Umwandlungstabelle 9013-1 geholt (Schritt S2013). Der auf diese Weise durch die obigen Prozeduren erzeugte ICS-Netzwerkrahmen F901 erreicht die Zugriffsteuervorrichtung 9010-2 über die ICS-Netzwerkleitung 9013-1 und die Relaiseinrichtung 9020-1, wird der ICS-Entkapselung unterzogen, wird zu dem ICS-Netzwerkrahmen F902 und erreicht schließlich den Benutzer 9400-4, der die ICS-Benutzeradresse ”3600” besitzt, über den logischen ICS-Kommunikationsweg 9051-3. Hier stellt F902 = m||σ, m = UF1||P1||P2, UF1 den ICS-Benutzerrahmen F900 vor dem Abschicken dar, wobei P1 der Zeit/Orts-Parameter, P2 der elektronische Signaturparameter und σ die elektronische Signatur sind, wobei σ = SIGN(KSa, h (m)) ist.
  • <<Elektronische Signatur und Entschlüsselung bei der ICS-Entkapselung>>
  • Der Teilnehmer 9400-3 schickt einen ICS-Benutzerrahmen F930 mit einer Sender-ICS-Benutzeradresse ”3610” und einer Empfänger-ICS-Benutzeradresse ”2510” an die logische ICS-Kommunikationsleitung 90514. Die Zugriffsteuervorrichtung 9010-3 empfängt den ICS-Benutzerrahmen F930, führt mit Hilfe der internen Umwandlungstabelle eine ICS-Einkapselung durch, generiert einen ICS-Netzwerkrahmen F931 und sendet diesen an die ICS-Netzwerkleitung 9030-3. Der ICS-Netzwerkrahmen F931 erreicht die Zugriffsteuervorrichtung 9010-1 über die ICS-Netzwerkleitung 9030-1 und die Relaieinrichtung 9120-1, wird einer ICS-Entkapselung unter der Verwaltung der Umwandlungstabelle 9030-1 unterzogen und wird zu dem ICS-Benutzerrahmen UF1. Da der Wert ”1” in die Verschlüsselungsklassen-Spalte der Umwandlungstabelle 9013-1 eingetragen ist, wird der durch die ICS-Entkapselung erhaltene ICS-Benutzerrahmen (UF1) mit Hilfe der Verschlüsselungs-/Entschlüsselungs-Einrichtung 9018-1 entschlüsselt. Hierdurch wird ein ICS-Benutzerrahmen UF1' erhalten. Es gilt UF' = DEC(K2, UF1). Für den Fall, daß die Verschlüsselungsklasse ”0” ist, erfolgt keine Verschlüsselung.
  • Da in der Signaturspalte der Umwandlungstabelle 9013-1 der Wert ”1” eingetragen ist und außerdem in der Spalte für elektronische Signaturübertragung ”JA” eingetragen ist, arbeitet die elektronische Signatureinheit 9017-1 und liefert den ICS-Benutzerrahmen mit den Parameters P1 und P2 sowie der elektronischen Signatur σ, um einen neuen ICS-Benutzerrahmen F932 zu bilden. Dargestellt wird dieser folgendermaßen: F932 = m||σ, m = UF1||P1||P2 elektronische Signatur σ = SIGN(KSa, h(m)) (9)
  • Für den Fall, daß die oben angesprochene Verschlüsselung erfolgt ist, wird statt UF1 natürlich UF1' verwendet. Selbst wenn bei den obigen Prozeduren der Wert ”1” in der Signaturspalte der Umwandlungstabelle 9013-1 und in der Spalte für elektronische Signaturübertragung ”NEIN” eingetragen ist, keine elektronische Signatur durchgeführt. Der ICS-Benutzerrahmen F932 erreicht den Teilnehmer 9400-4 mit der ICS-Benutzeradresse ”2510” über die Leitungseinheit 9011-1 und den logischen ICS-Kommunikationsweg 9051-4.
  • <<Fall der Signaturanforderung>>
  • Für den Fall, daß ein ICS-Benutzerrahmen F940 mit einer Sender-ICS-Benutzeradresse ”2800” und einer Empfänger-ICS-Benutzeradresse ”3700” über die Leitungseinheit 9011-1 eingegeben wird, und dabei die Anforderungs-Kennung entsprechend der ICS-Netzwerkadresse ”7728” auf ”2” eingestellt ist, wird der Wert ”0” in der Signaturspalte der Umwandlungstabelle 9013-1 entsprechend der Empfänger-ICS-Benutzeradresse ”3700” spezifiziert, und gleichzeitig wird in dem Raum für die elektronische Signaturübertragung ”JA” eingetragen. Da in dem Signaturanforderungsraum des ICS-Benutzerrahmens F940 der Wert ”1” angegeben ist, arbeitet die elektronische Signatureinheit 9017-1 und bildet einen neuen ICS-Benutzerrahmen mit den Parametern P1 und P2 sowie der elektronischen Signatur σ.
  • Wenn der Signaturraum in der Umwandlungsstabelle 9013-1 entweder ”0” oder ”1” beträgt und in dem Raum für die Übertragung der elektronischen Signatur ”NEIN” eingetragen ist, findet eine elektronische Signatur vor der ICS-Einkapselung nicht statt, selbst dann nicht, wenn der Wert ”1” in dem Signaturanforderungsraum des ICS-Benutzerrahmens F940 angegeben ist. Gleichermaßen wird dann, wenn der Signaturanforderungsraum in der Umwandlungstabelle 9013-1 den Wert ”0” oder ” 1 ” hat, jedoch in dem Raum für den Empfang der elektronischen Signatur des ICS-Benutzerrahmens ”NEIN” eingetragen ist, eine elektronische Signatur nach der ICS-Entkapselung nicht durchgeführt, auch dann nicht, wenn der Wert in dem Signaturraum der Umwandlungstabelle 9013-1 ”1” lautet.
  • Wenn andererseits der ICS-Benutzerrahmen die elektronische Signatur beim Absenden in der senderseitigen Zugriffsteuervorrichtung empfangen soll, und außerdem die elektronisch Signatur in der empfängerseitigen Zugriffsteuervorrichtung empfangen werden soll, so werden gemäß 74 sowohl eine sendende elektronische Signatur als auch eine empfangende elektronische Signatur zugewiesen. Es gibt weitere Beispiele, bei denen der Wert des Verifikationsschlüssel KPa in den Signaturfunktionsparameter P2 enthalten ist. Auf diese Weise lassen sich die Schwierigkeiten vermeiden, die der ICS-Benutzerrahmen-Empfänger möglicherweise hat, wenn er den Verifikationsschlüssel KPa aus dem öffentlichen Schlüsselinformationszentrum oder dergleichen bezieht. Für den Fall, daß die Inhalte des ICS-Benutzerrahmens eine elektronische Rechnung darstellen (oder einen Auftragsbeleg, eine Quittung etc.), ist an der elektronischen Rechnung eine elektronische Signatur angebracht, zusammen mit dem Identifikationscode der Zugriffsteuervorrichtung, durch die hindurch die elektronische Rechnung gelaufen ist. Falls entweder der Sender (Aussteller) der elektronischen Rechnung oder der Empfänger (Adressat) Fälschungen an der elektronischen Rechnung vornimmt, läßt sich eine solche Fälschung mit Hilfe des elektronischen Signaturprinzips aufdecken. Solange der elektronische Signaturschlüssel ein geheimer Wert, d. h. solange, wie der Operator der Zugriffsteuervorrichtung, in der sich der Signaturschlüssel befindet, gewährleistet, daß der Signaturschlüssel als geheimer Wert bewahrt werden kann, läßt sich die elektronische Signatur als fälschungssicheres öffentliches System benutzen.
  • Ausführungsform 17 (Server für elektronische Signatur und Verschlüsselungsserver).
  • Wie in 71 anhand der Ausführungsform 16 gezeigt ist, befinden sich die elektronische Signatureinheit 9017-1 und die Verschlüsselungs-/Entschlüsselungseinrichtung 9018-1 im Inneren der Zugriffsteuervorrichtung 9010-1. Bei der vorliegenden Ausführungsform hingegen enthalten gemäß 75 die Zugriffsteuervorrichtungen 9310-1, 9310-2, 9310-3 und 9310-4 in ihrem Inneren keine elektronische Signatureinheit. Stattdessen sind elektronische Signaturserver 9340-1, 9340-2, 9340-3 und 9340-4 und ICS-Netzwerkleitungen 9341-1, 9341-2, 9341-3 und 9341-4 angeschlossen. Jeder elektronische Signaturserver enthält die Funktionen der für die Ausführungsform 16 beschriebenen elektronischen Signatureinheit, und die Arbeitsweise zur Schaffung einer elektronischen Signatur vor der ICS-Einkapselung oder nach der ICS-Entkapselung in Zusammenarbeit mit der Zugriffsteuervorrichtung ist die gleiche wie die Funktion der elektronischen Signatureinheit 9070-1, wie sie für die Ausführungsform 16 beschrieben wurde, wobei der Signaturschlüssel, der Verifikationsschlüssel, die elektronische Signaturfunktion, das Programmodul zur Realisierung der Kontrollfunktion. der Zeit/Orts-Parameter und die Signaturfunktionsparameter verwendet werden. Die elektronischen Signaturserver 9342-2 und 9342-2 sind mit den Relaiseinrichtungen 9320-1 und 9320-2 über die ICS-Netzwerkleitungen 9344-1 bzw. 9344-2 verbunden. Der elektronische Signaturserver besitzt eine im gesamten ICS-Netzwerk eindeutige ICS-Netzwerkadresse und hat die Kommunikationsfunktion mit anderen elektronischen Signaturservern oder Zugriffsteuervorrichtungen, die die ICS-Netzwerkserver-Kommunikationsfunktion verwenden, so daß ein gegenseitiger Austausch der Information möglich ist. Der elektronische Signaturserver 9342-1 ist ein Server, der das VAN 9301-1 repräsentiert, welches mit den elektronischen Signaturservern 9340-1 und 9340-2 innerhalb des VAN 9301-1 unter Verwendung der ICS-Netzwerkserver-Kommunikationsfunktion kommuniziert, und ist in der Lage, Information zu erhalten, die von den elektronischen Signaturservern gehalten wird. Außerdem ist der elektronische Signaturserver 9340-1 imstande, Information zu erhalten, die sich auf die elektronische Signatur bezieht, die von dem elektronischen Signaturserver 9340-2 gehalten wird (z. B. einen Verifikationsschlüssel), wobei die Kommunikation über den elektronischen Signaturserver 9342-1 erfolgt. Der elektronische Signaturservers 9342-1 ist in der Lage, mit dem elektronischen Signaturservers 9342-2 zu kommunizieren, welcher ein anderes VAN 9301-2 repräsentiert, indem die ICS-Netzwerkserver-Kommunikationsfunktion benutzt wird, um einen gegenseitigen Austausch der jeweiligen elektronischen Signatur zu ermöglichen. Die elektronischen Signaturserver tauschen keine Information über die geheimen Signaturschlüssel aus, die in ihnen gespeichert sind, sie gewährleisten die Geheimhaltung der Signaturschlüssel streng.
  • Bei der vorliegenden Erfindung enthalten gemäß 75 die Zugriffsteuervorrichtungen 9310-1, 9310-2, 9310-3 und 9310-4 keine Verschlüsselungs-/Entschlüsselungs-Einrichtung. Stattdessen besteht eine Verbindung mit den Verschlüsselungsservern 9343-1, 9343-2, 9343-3 und 9343-4 über die jeweiligen ICS-Netzwerkleitungen. Jeder Verschlüsselungsserver hat die Funktionen der oben erläuterten Verschlüsselungs-/Entschlüsselungs-Einrichtung 9018-1, und der Ablauf beim Verschlüsseln der ICS-Benutzerrahmen vor der ICS-Einkapselung oder beim Entschlüsseln der verschlüsselten ICS-Benutzerrahmen nach der ICS-Entkapselung in Zusammenarbeit mit der Zugriffsteuervorrichtung ist die gleiche wie die Arbeitsweise der Verschlüsselungs-/Entschlüsselungs-Einrichtung 9018-1 mit Hilfe des Programm-Moduls zum Realisieren der Verschlüsselungsfunktion und der Entschlüsselung, dem Verschlüsselungs-Schlüssel und dem Schlüssel mm entschlüsseln. Die Verschlüsselungsserver 9343-5 und 9343-3 sind mit den Relaisvorrichtungen 9320-1 und 9320-2 über die ICS-Netzwerkleitungen verbunden. Jeder Verschlüsselungsserver besitzt eine im gesamten ICS-Netzwerk eindeutige ICS-Netzwerkadresse und besitzt die Kommunikationsfunktion mit anderen Verschlüsselungsservern oder Zugriffsteuervorrichtungen, welche die ICS-Netzwerkserver-Kommunikationsfunktion verwenden, so daß ein gegenseitiger Austausch von Information möglich ist. Der Verschlüsselungsserver 9343-5 ist ein das VAN 9301-1 repräsentierender Verschlüsselungsserver, der mit den Verschlüsselungsservern 9343-1 und 9343-2 in dem VAN 9301-1 über die ICS-Netzwerkserver-Kommunikationsfunktion kommuniziert und in der Lage ist, die von den Verschlüsselungsservern gehaltene Information zu holen. Außerdem ist der Verschlüsselungsserver 9343-1 in der Lage, die Information über die Verschlüsselung zu holen, die von dem Verschlüsselungsserver 9343-2 gehalten wird, (z. B. einen zur Verschlüsselung dienenden Schlüssel). was über den Verschlüsselungsserver 9342-5 abläuft. Der Verschlüsselungsserver 9343-5 kann kommunizieren mit dem ein weiteres VAN 9301-2 repräsentierenden Verschlüsselungsserver 9343-6, wozu die ICS-Netzwerkserver-Kommunikationsfunktion benutzt wird, so daß ein gegenseitiger Informationsaustausch möglich ist.
  • Ausführungsbeispiel 18 (offener Anschluß):
  • Im folgenden soll eine offene ICS-Verbindung erläutert werden, nämlich vorbereitende Prozeduren, die von dem Teilnehmer ausgeführt und von dem VAN-Operator vorgenommen werden, um den anderen Teilnehmer zu wechseln und eine Inter-Organisations-Kommunikation auszuführen.
  • <<Benutzer-Anmeldung>>
  • Der Benutzer meldet bei dem VAN-Operator einen ICS-Namen und eine ICS-Benutzeradresse an, und gibt gleichzeitig ICS-Anschlußbedingungen, eine Benutzer-Kennung und eine Zahlungsweise an (Adresse, Name der Organisation, Abbuchungs-Bankkonto etc.). Gibt es die ICS-Benutzeradresse für Intra-Organisation-Kommunikationen, die der Benutzer angegeben hat, so wird dies ebenfalls dargestellt, eine Darstellung erfolgt jedoch nicht, wenn es die Adresse nicht gibt. Der VAN-Operator arbeitet gemäß gemeinsamen Regeln, die vorab mit anderen VAN-Operatoren verabredet wurden, trifft eine Entscheidung bezüglich des ICS-Namens und der ICS-Benutzeradresse und informiert den Benutzer hierüber. Die Angaben für die ICS-Verbindungs-Bedingungen beinhalten ICS-Namen, Kommunikationsband, Abrechnungsbedingungen, elektronische Signaturbedingungen, Verschlüsselungsbedingungen, Offenzonen-Bedingungen und dynamische Bedingungen. Die Inhalte und Bedeutungen dieser Bedingungen werden im folgenden erläutert.
  • Die ICS-Namen-Bedingungen spezifizieren lediglich den linken Bereich des ICS-Namens. Wenn beispielsweise der ICS-Name ”USR#1.ACS#1.DIS#1.VAN#1.JP.AS” lautet, so spezifiziert der Benutzer lediglich das ganz links stehende ”USR#1” (der VAN-Operator trifft Entscheidungen über den verbleibender rechten Bereich). Die Kommunikationsband-Bedingungen sind Geschwindigkeitsklasse und Prioritätssgrad. die Abrechnungsbedingungen werden festgelegt entsprechend Gebühren für einen fixen Betrag für eine gewisse Zeitdauer, Gebühren für eine Netzwerkbenutzung (Netzwerk-Abrechnung) oder Gebühren für den Informationsinhalt, der gesendet wird und uber die elektronische Kommunikation empfangen wird (Informations-Gebührenabrechnung), bezogen auf die Kommunikationsband-Bedingungen, Signaturbedingungen, Verschlüsselungsbedingungen, etc.. Die elektronischen Signaturbedingungen spezifizieren, ob eine elektronische Signatur gebildet wird oder nicht, welche über das Datum und die Zeit den Umstand sichern kann, daß der ICS-Benutzerrahmen durch die Zugriffsteuervorrichtung gelaufen ist. Die Verschlüsselungsbedingungen spezifizieren, ob beim Transfer des ICS-Benutzerrahmens eine Verschlüsselung stattfindet oder nicht. Die Offenzonen-Bedingungen spezifizieren, ob ein von einem unbekannten, in der Umwandlungstabelle nicht registrierten Sender geschickter ICS-Rahmen an der Zugriffsteuervorrichtung abgewiesen wird oder nicht, oder ob eine Zwischen-Umwandlungstabelle erstellt wird und der Empfang stattfindet und dergleichen. Die dynamischen Änderungsbedingungen spezifizieren die Funktionen, die auf Anforderung seitens des Benutzers über ICS-Rahmen im Hinblick auf die oben beschriebenen Bedingungen geändert werden können. Die dynamischen Änderungsbedingungen werden so eingestellt, daß die Signaturbedingungen oder die Verschlüsselungsbedingungen änderbar sind, jedoch können für den VAN-Betrieb wichtige Größen nicht geändert werden, beispielsweise ICS-Adressen oder Abrechnungsinformation.
  • <<ICS-Adressenverwaltungsserver und ICS-Namenserver>>
  • 76 und 77 zeigen eine Umwandlungstabelle 11113-1, 78 zeigt die Umwandlungstabellenschablone, 79 zeigt die Korrelationstabelle, und 80 zeigt den ICS-Namenserver gemäß dem vorliegenden Ausführungsbeispiel, welcher sich im Inneren des ICS 11000-1 befindet. Darin enthalten sind Zugriffsteuervorrichtungen 11110-1, 111110-2 und 11110-3, eine Relaiseinrichtung 11116-1, ICS-Adressenverwaltungsserver 11150-1 und 11150-2, ICS-Namenserver 11160-1 und 11160-2, ICS-Umwandlungstabellenserver 11170-1 und 11170-2 und Benutzer 11132-1 und 11132-2. Der ICS-Adressenverwaltungsserver 11150-2 enthält in der in ihm befindlichen Korrelationstabelle die ICS-Netzwerkadresse ”8210”, die ICS-Benutzeradresse ”4200” und benutzeradressen-relevante Information des Benutzers 11132-2. Der ICS-Namenserver 11160-2 enthält in seiner ICS-Namenumwandlungstabelle den ICS-Namen ”USR#3.ACS#3.DIS#3.VAN#3.JP.AS” und die ICS-Benutzeradresse ”4200” des Benutzers 11132-2. Der VAN-Operator trifft eine Entscheidung zur Verwendung der ICS-Benutzeradresse ”3333” des Benutzers 11132-1 auf eine ICS-Netzwerkadresse ”7777”, liefert diese an den logischen ICS-Anschluß 11111-2 der. Zugriffsteuervorrichtung 11110-1 und verbindet den logischen ICS-Kommunikationsweg 11133-1, welcher den Benutzer 11132-1 über das Gateway 11000-2 verbindet. Die ICS-Netzwerkadresse ”7777” ist ein nicht offenbarter Wert, so daß der Benutzer darüber nicht in Kenntnis gesetzt wird.
  • Als nächstes schreibt der VAN-Operator direkt folgende Ausdrücke in die Korrelationstabelle 11152-1 im Inneren des ICS-Adressenverwaltungsservers 11150-1 ein, außerdem über den Datenweg 11153-1 und die Verarbeitungseinrichtung 11151-1 in die Umwandlungstabelle 11152-1: die ICS-Netzwerkadresse ”7777”, die nach dem oben erläuterten Verfahren festgelegt wurde, die ICS-Benutzeradresse (Inter-Organisation) ”3333”, die ICS-Benutzeradresse, die von dem Benutzer angegeben wurde (Intra-Organisation), nämlich ”1111”, und benutzeradressenrelevante Information, nämlich Bedingungen über das Kommunikationsband, die Abrechnung, die elektronische Signatur, die Verschlüsselung, die offene Zone, dynamische Änderungen, Benutzer-Kennung, Zahlungsweise etc. Der VAN-Operator schreibt weiterhin über den Datenweg 11163-1 und die Verarbeitungseinrichtung 11161-2 folgendes in die ICS-Namenumwandlungstabelle 11162-1 innerhalb des ICS-Namenservers 11160-1: den ICS-Namen ”USR#1.ACS#1.DIS#1.VAN#1.JP.AS”, die in der oben beschriebenen Weise festgelegt wurde, die ICS-Benutzeradresse 11333311 und den Typ ”1” (der angibt, daß die ICS-Benutzeradresse ”3333” in der ICS-Namenumwandlungstabelle 11162-1 registriert ist). Die obigen Ergebnisse sind so, wie sie in der Korrelationstabelle 11152-1 und in der ICS-Namenumwandlungstabelle 11162-1 gezeigt sind.
  • An dem Punkt, an welchem das obige Einschreiben der verschiedenen Informationsarten an den neuen Teilnehmer abgeschlossen ist, verwenden der ICS-Adressenverwaltungsserver 11150-1 und der ICS-Namenserver 11160-1, die ICS-Netzwerk-Kommunikationsfunktionen für die Kommunikation mit den jeweiligen Netzwerkadressen ”8910” und ”8920”, um dem ICS-Umwandlungsserver 11170-1 mitzuteilen, daß Information über die ICS-Adresse und die ICS-Anschlußbedingungen eines neuen Teilnehmers erhalten wurde. Nun ist der ICS-Umwandlungstabellenserver 11170-1 ein Typ des ICS-Netzwerkservers, und beim vorliegenden Ausführungsbeispiel besitzt er eine ICS-Netzwerkadresse ”8100” und eine ICS-Benutzeradresse 11210011.
  • <<ICS-Umwandlungstabellenserver>>
  • Der ICS-Umwandlungstabellenserver 11170-1 liest die in der Korrelationstabelle 11152-1 des ICS-Adressenverwaltungsservers 11150-1 beschriebene Information unter Verwendung der ICS-Netzwerkkommunikationsfunktionen und schreibt sie in die Umwandlungstabellen-Schablose 11172-1. Das heißt: in den Raum für die sendende ICS-Netzwerkadresse (Intra) wird ”7777” eingeschrieben, in den Raum für die Sender-ICS-Benutzeradresse (Intra) wird ”1111” eingeschrieben und in den Raum für die Sender-ICS-Benutzeradresse (Inter) wird ”3333” eingeschrieben. Für den Fall, daß es keine ICS-Benutzeradresse für die Intra-Organisations-Kommunikation gibt, wird der Raum für die Sender-ICS-Netzwerkadresse (Intra) freigelassen. Die Anforderungs-Kennung (ID) wird auf ”2” gesetzt, was der Inter-Organisations-Kommunikation, also der Kommunikation zwischen verschiedenen Organisationen entspricht. Die übrigen Einstellungen bei dieser Ausführungsform sind folgende: die Kommunikationsband-Bedingungen werden auf die Geschwindigkeitsklasse ”3” und den Prioritätsgrad ”3” eingestellt, die elektronischen Signaturbedingungen werden auf ”1” gesetzt, die Bedingung für das Senden der Signatur wird auf ”JA” eingestellt, und die empfangende Signaturspezifikation lautet ”NEIN”, die Abrechnungsbedingungen entsprechen der Abrechnungsklass4 ”4” beim vorliegenden Beispiel bedeutet dies ein Festgebührensystem. Die Verschlüsselungsbedingungen entsprechen der Verschlüsselungsklasse ”1”, was bei dieser Ausführungsform bedeutet, daß die Verschlüsselung der ICS-Netzwerkrahmen innerhalb des ICS durchgeführt wird. Die Offenzonen-Klasse bei der vorliegenden Ausführungsform lautet ”0”. Die dynamische Änderungsklasse ”6” beim vorliegenden Ausführungsbeispiel ermöglicht das Ändern der Rubrik ”Senden Signatur” auf Anforderung seitens des Benutzers.
  • <<Verwendung des ICS-Umwandlungstabellenservers (Benutzer)>>
  • Der Teilnehmer 11132-1 schreibt als Sender-ICS-Benutzeradresse ”3333” und die ICS-Benutzeradresse ”2100” des ICS-Umwandlungstabellenservers 11170-1 als die Empfänger-ICS-Benutzeradresse, und er sendet den ICS-Benutzerrahmen F1200 mit der eingeschriebenen Empfängerinformation (Empfänger-ICS-Benutzeradresse oder Empfänger-ICS-Namen) in einem Benutzerdatenteil des ICS-Benutzerrahmens. Der ICS-Umwandlungstabellenserver 11170-1 empfängt den ICS-Benutzerrahmen F1200 über die Zugriffsteuervorrichtung 11110-1 und erhält die empfangende ICS-Netzwerkadresse für die Inter-Organisation-Kommunikation abhängig davon, ob die Empfängerinformation im Benutzerdatenteil eine Empfänger-ICS-Benutzeradresse eines Empfänger-ICS-Namens ist, indem von dem unten erlauterten Verfahren Gebrauch gemacht wird. Für den Fall, daß der Empfänger-ICS-Name spezifiziert worden ist, wird auch die Empfänger-ICS-Benutzeradresse erhalten.
  • (Für den Fall, daß es eine Spezifikation der Empfänger-ICS-Benutzeradresse gibt):
  • Wenn die vorerwähnte Empfängerinformation die Empfänger-ICS-Benutzeradresse ”3800” ist, fragt der ICS-Umwandlungstabellenerver 11170-1 mit Hilfe der ICS-Netzwerk-Kommuniktionsfunktion den ICS-Adressenverwaltungsserver 11150-1, der an die Zugriffsteuervorrichtung 11110-1 angeschlossen ist, und erhält die ICS-Netzwerkadresse ”7600” (die empfangende ICS-Netzwerkadresse), welche der ICS-Benutzeradresse ”3800” entspricht. Wenn die Empfänger-ICS-Benutzeradresse sich nicht in der Korrelationtabelle 11152-1 findet (kein Auffinden der ICS-Netzwerkadresse), empfängt der ICS-Umwandlungstabellenerver 11170-1 von dem ICS-Adressenverwaltungsserver 11150-1 eine ”Meldung des Nicht-Auffinden der ICS-Netzwerkadresse”.
  • (Der Empfänger-ICS-Name ist spezifiziert):
  • In diesem Fall, nämlich daß die obige Empfängerinformation der Empfänger-ICS-Name ”USR#3.ACS#3.DIS#3.VAN#3.JP.AS” ist, sendet der ICS-Umwandlungstabellenerver 11170-1 mit Hilfe der ICS-Netzwerk-Kommunikationsfunktion den ICS-Namen ”USR#3.ACS#3.DIS#3.VAN#3.JP.AS” an den ICS-Namenserver 11160-1, der an die gleiche Zugriffsteuervorrichtung 11110-1 angeschlossen ist.
  • Der ICS-Namenserver 11160-1 hält die ICS-Netzwerkadresse anderer ICS-Namenserver in einer dem ICS-Namen entsprechenden Form (der Teil des ICS-Namens nach Entfernen des am weitesten links stehenden Teils ”USR#n”), und bei der vorliegenden Ausführungsform sucht der ICS-Namenserver 11160-1 in der ICS-Namen-Umwandlungstabelle 11162-1, findet die ICS-Netzwerkadresse ”8930” des ICS-Namenservers 11160-2, der ”ACS#3.DIS#3.VAN#3.JP.AS” verwaltet, und macht eine Anfrage hinsichtlich der Adresse ”8930” unter Verwendung der ICS-Netzwerk-Kommunikationsfunktionen, um die ICS-Benutzeradresse ”4200” (die Empfänger-ICS-Benutzeradresse) und die ICS-Netzwerkadresse ”8210” (die empfangende ICS-Netzwerkadresse) zu erhalten, welche dem vorerwähnten ICS-Namen ”USR#3.ACS#3.DIS#3.VAN#3.JP.AS” entspricht. Bei den oben erläuterten Prozeduren hat der ICS-Namenserver 11160-2 den ICS-Adressenverwaltungsserver 11150-2 bezüglich der ICS-Netzwerkadresse des Benutzers 11132-2 kontaktiert und die Adresse ”8210” erhalten.
  • (Vervollständigung der Umwandlungstabelle 11113-1):
  • Für den Fall, daß die Empfänger-ICS-Benutzeradresse spezifiziert ist, fügt der ICS-Umwandlungstabellenserver 11170-1 die Empfänger-ICS-Benutzeradresse ”3800” und die empfangende ICS-Netzwerkadresse ”7600” der Umwandlungstabelle 11113-1 hinzu und vervollständigt damit den Abschnitt der Umwandlungstabelle 11113-1, der dem empfangenden Teilnehmer entspricht. Für den Fall, daß der Empfänger-ICS-Name spezifiziert ist, fügt der ICS-Umwandlungstabellenserver 11170-1 die Empfänger-ICS-Benutzeradresse ”4200” und die empfangende ICS-Netzwerkadresse ”8210” der Umwandlungstabelle 11113-1 hinzu und vervollständigt damit den dem empfangenden Teilnehmer entsprechenden Teil der Umwandlungstabelle 11113-1. Auch für den Fall, daß von dem ICS-Adressenverwaltungsserver 11150-1 oder dem ICS-Namenserver 11160-1 eine ”Meldung des Nicht-Auffindens der ICS-Netzwerkadresse” empfangen wird, sendet der ICS-Umwandlungstabellenserver 11170-1 einen das Nicht-Auffindenden anzeigenden Rahmen zur Hinzufügung zu der Umwandlungstabelle an den anfordernden Teilnehmer 11132-1.
  • <<Weitere Verwendung des ICS-Umwandlungstabellenservers (Teilnehmer)>>
  • Der Teilnehmer 11132-1 fordert eine Meldung benutzerspezifischer Information für den Benutzer dadurch an, daß er einen ICS-Benutzerrahmen absendet, der geschrieben ist mit einer Anforderung zur Übermittelung des Inhalts benutzerspezifischer Information aus der Umwandlungstabelle 11113-1 an den ICS-Umwandlungstabellenserver 11170-1. Außerdem kann der Benutzer eine dynamische Änderungsklasse verwenden, die vorab mit dem VAN-Operator vereinbart wurde, um einen Teil der Umwandlungstabelle 11113-1 neu zu beschreiben. Die dynamische Änderungsklasse wird festgelegt auf 1, 2 ..., wobei der Inhalt folgender ist: Die dynamische Änderungsklasse 1 ist eine Spezifizierung zum Erhöhen des benutzerspezifischen Prioritätsgrads um ”1”, die dynamische Änderungsklasse 2 ist eine Festlegung zum Verringern des benutzerspezifischen Prioritätsgrads um ”1”, und die dynamische Änderungsklasse 3 setzt die Option ”Senden der Signatur” auf ”JA”, und spezifiziert gleichzeitig eine Änderung der Verschlüsselungsklasse auf ”2”.
  • <<Verwendung der Umwandlungstabelle>>
  • Bei der Ausführungsform 1 usw. wurde das Verfahren zur Benutzung der Umwandlungstabelle beschrieben, die nach den oben beschriebenen Prozeduren erstellt wurde. Obschon beim Ausführungsbeispiel 1 eine Beschreibung des Verfahrens erfolgt ist, nach welchem eine Zwischen-Umwandlungstabelle erzeugt wird, wenn es zur Zeit des Empfangs des ICS-Netzwerkrahmens durch die Zugriffsteuervorrichtung keine Umwandlungstabelle gibt und die ICS-Entkapselung des empfangenen ICS-Netzwerkrahmens erfolgen soll, so wird bei der vorliegenden Ausführungsform die Offenzonenklasse der Umwandlungstabelle verwendet.
  • Das heißt: zu der Zeit, zu der die Zugriffsteuervorrichtung den ICS-Netzwerkrahmen empfängt und dessen ICS-Entkapselung ausführen soll, wird in dem Fall, daß das empfangene ”Paar aus empfangender ICS-Netzwerkadresse und sendender ICS-Netzwerkadresse in dem Netzwerksteuerfeld des ICS-Netzwerkrahmens” nicht in der Umwandlungstabelle als ”Paar der sendenden ICS-Netzwerkadresse und der empfangenden ICS-Netzwerkadresse” registiert ist, eine Zwischen-Umwandlungstabelle in der gleichen Weise eingerichtet wie bei der oben erläuterten Ausführungsform in dem Fall, daß die Offenzonen-Klasse auf ”2” eingestellt ist. In dem Fall hingegen, daß die Offenzonen-Klasse auf ”1” eingestellt ist, wird keine Zwischen-Umwandlungstabelle eingerichtet. Wenn außerdem die Offenzonen-Klasse auf ”0” gesetzt ist, wird nicht nur eine Zwischen-Umwandlungstabelle nicht eingestellt, sondern es wird auch der empfangene ICS-Netzwerkrahmen ignoriert. In diesem Fall wird an den Teilnehmer der ICS-Benutzerrahmen nicht geliefert. Das heißt: wenn die Offenzonen-Klasse auf ”0” eingestellt ist, wird der Empfang eines unbekannten Senders, der in der Umwandlungstabelle nicht registriert ist, abgewiesen, um dadurch eine sogenannte ”geschlossene Verbindung” zu realisieren. Wenn in dem oben erläuterten Zusammenhang die Anforderungs-Kennung ”4” lautet, so wird die Offenzonen-Klasse stets so behandelt, als sei sie auf ”1” eingestellt, d. h. es wird keine Zwischen-Umwandlungstabelle eingerichtet.
  • <<Abwandlungen der Ausführungsform>>
  • Bei dem oben erläuterten Ausführungsbeispiel wurde das Verfahren erläutert, mit dessen Hilfe der VAN-Operator den Datenweg 11153-1 und den Datenweg 11163-1 dazu benutzt, die ICS-Adressen, die ICS-Verbindungsbedingungen und dergleichen in den ICS-Adressenverwaltungsserver 11150-1 und in den ICS-Namenserver 11160-1 einzugeben. Stattdessen kann man auch eine Anordnung vorsehen, mit der der VAN-Operator diese Datenwege nicht braucht, sondern stattdessen einen Spezial-ICS-Netzwerkserver innerhalb des ICS 11000-1 bildet, um darüber auf direktem Weg die ICS-Adressen, die ICS-Verbindungsbedingungen und dergleichen in den ICS-Adressenverwaltungsserver 11150-1 und in den ICS-Namenserver 11160-1 einzugeben, indem von der ICS-Netzwerk-Kommunikationsfunktion Gebrauch gemacht wird, um die Inhalte der Umwandlungstabelle 11152-1 und der ICS-Namenumwandlungstabelle umzuschreiben.
  • Ausführungsbeispiel 19 (Trennung der Funktionen der Zugriffsteuervorrichtung):
  • Wie in 76 für das Ausführungsbeispiel 18 gezeigt ist, sind der ICS-Adressenverwaltungsserver 11150-1, der ICS-Namenserver 11160-1 und der ICS-Umwandlungstabellenserver 11170-1 jeweils an die Zugriffsteuervorrichtung 11110-1 angeschlossen, wobei die ICS-Einkapselung und die ICS-Entkapselung innerhalb der Zugriffsteuervorrichtung 11110-1 unter Benutzung der Umwandlungstabelle 11113-1 ausgeführt werden. Bei der vorliegenden Ausführungsform hingegen sind die Funktionen der Zugriffsteuervorrichtung 11110-1 aufgetrennt in eine Aggregations-Zugriffsteuervorrichtung 14110-1 und mehrere vereinfachte Zugriffsteuervorrichtungen 14210-1, 14210-2 und 14210-3. Wie in 81 gezeigt ist, ist die Zugriffsteuervorrichtung 11110-1 an die vereinfachten Zugriffsteuervorrichtungen 14210-1, 14210-2 und 14210-3 über die jeweiligen ICS-Netzwerkleiten 14190-1, 14190-2 und 14190-3 angeschlossen. Der ICS-Adressenverwaltungsserver 14150-1, der ICS-Namenserver 14160-1, der ICS-Umwandlungstabellenserver 14170-1, der ICS-Abrechnungsserver 14180-1, der elektronische Signaturserver 14181-1, der Verschlüsselungsserver 14182-1, der Betriebsverwaltungsserver 114183-1 und der ICS-Netzwerkserver 14184-1 sind mit der Aggregations-Zugriffsteuervorrichtung 14110-1 über zugehörige ICS-Netzwerkleitungen 14191-1, 14191-2, 14191-3, 141911-4, 14191-5, 14191-6, 14191-7, und 14191-8 verbunden. Weiterhin ist die Umwandlungstabelle 11113-1 innerhalb der Zugriffsteuervorrichtung 11110-1 aufgeteilt in eine Aggregations-Umwandlungstabelle 14113-1 und mehrere vereinfachte Umwandlungstabellen 14213-1, 14213-2 und 14213-3. Ein Beispiel für die Aggregations-Umwandlungstabelle 14113-1 ist in 82 gezeigt, 83 zeigt ein Beispiel für die vereinfachte Umwandlungstabelle 14213-1.
  • Ein Teil der Aggregations-Umwandlungstabelle und der vereinfachten Umwandlungstabellen überlappen einander. Das heißt: die folgenden vier Ausdrücke sind in beiden Umwandlungstabellen enthalten: die sendende ICS-Netzwerkadresse, die Anforderungs-Kennung, die Geschwindigkeitsklasse und der Prioritätsgrad. Es gibt keinen grundlegenden Unterschied zwischen der Zwischen-Teilumwandlungstabelle 14214-1 und der Zwischen-Umwandlungstabelle, die in Verbindung mit der Ausführungsform 1 sowie weiterer Ausführungsbeispiele beschrieben wurde, wobei die Ausdrücke in der Zwischen-Teilumwandlungstabelle 14214-1 die gleichen sind wie die Ausdrücke in der vereinfachten Umwandlungstabelle 14213-1. Die Leitungseinheit 14211-1 innerhalb der vereinfachten Zugriffsteuervorrichtung 14210-1 besitzt die gleichen Funktion wie die Leitungseinheit 11111-1 innerhalb der Zugriffsteuervorrichtung 11110-1.
  • Die vereinfachte Zugriffsteuervorrichtung 14210-1 verwendet die vereinfachte Umwandlungstabelle 14213-1, um die ICS-Einkapselung dann auszuführen, wenn gesendet wird, und um die ICS-Entkapselung auszuführen, wenn Empfangen wird, und die Aggregations-Zugriffsteuervorrichtung 14110-1 verwendet die Aggregations-Umwandlungstabelle 14113-1 zur Ausführung der Verarbeitung bezüglich der elektronischen Signatur und der Gebührenabrechnung, wie es oben erläutert wurde. Mit Hilfe der mehreren vereinfachten Zugriffsteuervorrichtungen 14210-1, 14210-2 und 14210-3 im Verein mit der Aggregations-Zugriffsteuervorrichtung 14110-1 sind die kombinierten Funktion die gleichen wie die dr Zugriffsteuervorrichtung 11110-1. Der Benutzer 14132-1 sendet einen ICS-Benutzerrahmen F1300 mit einer Sender-ICS-Benutzeradresse ”3333” und einer Empfänger-ICS-Benutzeradresse ”4200” an die logische ICS-Kommunikationsleitung 14133-1. Wie in dem Flußdiagramm in 84 gezeigt ist, empfängt die Verarbeitungseinrichtung 14212-1 der vereinfachten Zugriffsteuervorrichtung 14210-1, den ICS-Benutzerrahmen F1300 von dem logischen ICS-Anschluß innerhalb der ICS-Netzwerkadresse ”7777” der Leitungseinheit 14211-1, und erhält gleichzeitig die ICS-Netzwerkadresse ”7777” (Schritt S2501) und prüft, ob die Adresse ”7777” in der vereinfachten Umwandlungstabelle 14213-1 mit einer Anfordrungs-Kennung von ”3”, die eine virtuelle Standleitungsverbindung anzeigt, registriert ist oder nicht (Schritt S2502). In diesem Fall war keine Registrierung erfolgt, so daß die Empfänger der ICS-Benutzeradresse ”4200”, die in den ICS-Benutzerrahmen F1300 eingeschrieben ist, entsprechend der ICS-Netzwerkadresse ”7777” wird (Schritt S2504) und weiterhin geprüft wird, ob die Adresse ”4200” in der vereinfachten Umwandlungstabelle 14213-1 mit einer Anforderungs-Kennung ”2”, die eine Inter-Organisations-Kommunikation angibt, registriert ist oder nicht (Schritt S2505). In diesem Fall war eine Registrierung vorgenommen worden, so daß in Vorbereitung der ICS-Einkapselung die empfangende ICS-Netzwerkadresse ”8210” aus der vereinfachten Umwandlungstabelle 14213-1 geholt wird (Schritt S2506).
  • Als nächstes führt die vereinfachte Zugriffsteuervorrichtung 14210-1 die ICS-Einkapselung durch, indem innerhalb des ICS-Netzwerkrahmens ein ICS-Netzwerkrahmen F1301 erzeugt wird, in dem die Geschwindigkeitsklasse und der Prioritätsgrad eingetragen sind, die aus der vereinfachten Umwandlungstabelle 14213-1 erhalten wurden (Schritt S2520), und der Rahmen an die Aggregations-Zugriffsteuervorrichtung gesendet wird (Schritt S2521). Wie oben erläutert, werden nun in den Erweiterungsteil der ICS-Netzwerksteuereinheit die Geschwindigkeitsklasse ”3”, der Prioritätsgrad ”3” und die Verschlüsselungsklasse ”0” eingetragen, bei denen es sich um Ausdrücke der vereinfachten Umwandlungstabelle 14213-1 handelt.
  • Die Aggregations-Zugriffsteuervorrichtung 14110-1 empfängt den ICS-Netzwerkrahmen F1301 von der vereinfachten Zugriffsteuervorrichtung 14210-1, und aufgrund der Tatsache, daß der ICS-Netzwerkrahmen F1301 durch die Aggregations-Zugriffsteuervorrichtung 14110-1 gelaufen ist, wird ein Abrechnungsinformationsrahmen FK01 gebildet und an den Abrechnungsserver 14180-1 gesendet. Die Information wie z. B. die Anforderungs-Kennung, die Geschwindigkeitsklasse, der Prioritätsgrad, die Abrechnungsklasse und die Verschlüsselungsklasse, die in der Aggregations-Umwandlungstabelle 14113-1 registriert sind, werden in der Reihenfolge aufgerufen, um den Abrechnungsinformationsrahmen FK01 zu bilden. Die Signatur, das Absenden der Signatur, das Empfangen der Signatur aus der Aggregations-Umwandlungstabelle 14113-1 dienen zur Bildung der elektronischen Signatur in der Weise, wie es für die anderen Ausführungsformen beschrieben wurde, wobei die elektronische Signierung dadurch erfolgt, daß die elektronische Signatur in dem elektronischen Signaturserver 14181-1 angefordert wird. In der gleichen Weise wird dann, wenn die Verschlüsselungsklasse ”1” lautet, also eine Verschlüsselung stattfinden soll, die Verschlüsselung dadurch ausgeführt, daß bei dem Verschlüsselungsserver 14182-1 eine Verschlüsselung angemeldet wird. Sind die obigen Verarbeitungsschritte abgeschlossen, sendet die Aggregations-Zugriffsteuervorrichtung 14110-1 den ICS-Netzwerkrahmen F1302 zu einer weiteren Zugriffsteuervorrichtung 14110-1 und weiteren Aggregations-Zugriffsteuervorrichtungen, und zwar über die ICS-Netzwerkleitung 14190-4. Das Format des ICS-Netzwerkrahmens F1302 ändert sich in seinem Inhalt dann, wenn der elektronische Signaturserver oder der Verschlüsselungsserver tätig werden beim Hinzufügen der elektronischen Signaturen oder beim Umwandeln des verschlüsselten Texts gemäß obiger Beschreibung, wenn allerdings weder der elektronische Signaturserver noch der Verschlüsselungsserver tätig geworden sind, ist der ICS-Netzwerkrahmen F1302 der gleiche wie der ICS-Netzwerkrahmen F1301. Die vereinfachte Zugriffsteuervorrichtung 14210-1 läßt sich nicht nur praktisch ohne Änderungen für den existierenden Router realisieren, sondern es gibt auch weitere, wirtschaftliche Vorteile insofern, als die Anzahl von Teilnehmern für eine vereinfachte Zugriffsteuervorrichtung 14210-1 nicht groß ist, und falls die Teilnehmer über ein großes geografisches Gebiet verteilt sind, die Gesamtanzahl der ICS-Adressenverwaltungsserver, der ICS-Namenserver, der ICS-Umwandlungstabellenserver, der Abrechnungsserver, der elektronische Signaturserver und der Verschlüsselungsserver reduziert werden kann.
  • Der Betriebsverwaltungsserver 14183-1 ist mit einer ICS-Netzwerkadresse ausgestattet, ist an die Aggregations-Zugriffsteuervorrichtung 14110-1 und an die Relaiseinrichtungen angeschlossen und führt einen Austausch mit anderen Betriebsverwaltungsservern, Zugriffsteuervorrichtungen, ICS-Adressenverwaltungsservern etc. bezüglich der Information über die Kommunikationsbedingungen mit dem ICS (Kommunikationsdichte etc.) aus, oder bezüglich Schwierigkeiten, indem von den ICS-Netzwerk-Kommunikationsfunktionen Gebrauch gemacht wird.
  • Nun wird die in der vereinfachten Umwandlungstabelle 14213-1 der vereinfachten Zugriffsteuervorrichtung 14210-1 enthaltene Offenzonen-Klasse für die gleiche Verarbeitung verwendet wie die der Offenzonen-Klasse in der Umwandlungstabelle der oben beschriebenen Zugriffsteuervorrichtung. Das heißt: zu der Zeit, zu der die vereinfachte Zugriffsteuervorrichtung 14210-1 den ICS-Netzwerkrahmen empfängt und diesen einer ICS-Entkapselung unterzieht, wird, wenn das ”Paar aus empfangender ICS-Netzwerkadresse und sendender ICS-Netzwerkadresse entsprechend dem Netzwerksteuerfeld des ICS-Netzwerkrahmens” nicht in der vereinfachten Umwandlungstabelle 14213-1 als ein ”Paar aus sendender ICS-Netzwerkadresse und empfangender ICS-Netzwerkadresse” gespeichert ist, eine Zwischen-Teilumwandlungstabelle 14214-1 in der oben erläuterten Weise dann eingerichtet, wenn die Offenzonen-Klasse auf ”2” eingestellt ist, ist diese jedoch auf ”1” eingestellt, wird keine Zwischen-Teilumwandlungstabelle eingerichtet. Wenn außerdem die Offenzonen-Klasse auf ”0” gesetzt ist, so wird nicht nur eine Zwischen-Teilumwandlungstabelle nicht eingerichtet, sondern es wird auch der empfangende ICS-Netzwerkrahmen ignoriert. In diesem Fall wird also der ICS-Benutzerrahmen nicht an den Benutzer geliefert. In dieser Ausgestaltung bedeutet ”0”, daß der Empfang von einem unbekannten Absender, der in der Umwandlungstabelle nicht registriert ist, abgewiesen wird, wodurch eine sogenannte ”geschlossene Verbindung” realisiert wird.
  • Wie für das oben beschriebene Ausführungsbeispiel erläutert, können der ICS-Adressenverwaltungsserver und der ICS-Namenserver zu einem einzigen Adressen-Namen-Verwaltungsserver integriert werden, wobei die Aggregations-Zugriffsteuervorrichtung eingesetzt wird, die an den ICS-Adressen-Namen-Verwaltungsserver und an die ICS-Netzwerkleitung angeschlossen ist. Man kann auch von einer Anordnung im Rahmen der obigen Ausführungsform Gebrauch machen, bei der die Geschwindigkeitsklasse und der Prioritätsgrad nicht in der vereinfachten Umwandlungstabelle 14213-1 vorhanden sind, wobei an der betreffenden Stelle der ICS-Einkapselung in den Erweiterungsteil des ICS-Netzwerksteuerfeldes für die Geschwindigkeitsklasse ebenso wie für den Prioritätsgrad eine ”0” eingetragen wird, die bedeutet, daß keine Spezifikation vorliegt. In gleicher Weise kann man von einer Anordnung Gebrauch machen, bei der die Spezifikation der Offenzonen-Klasse sich nicht in der vereinfachten Umwandlungstabelle 14213-1 befindet, wobei in dem Erweiterungsteil der ICS-Netzwerksteuereinheit für die Geschwindigkeitsklasse ebenso wie für den Prioritätsgrad eine ”0” eingeschrieben ist, die bedeutet, daß keine Spezifikation vorhanden ist.
  • Erfindungsgemäß wird also die Verwaltung der Informationskommunikation mit einem vereinheitlichten Adressensystem ausgeführt, und es können verschiedene Dienste bereitgestellt werden, ohne daß Standleitungen oder das Internet in Anspruch genommen wird. Es wird also der Aufbau eines umfassenden Groß-Kommunikationssystems mit hoher Sicherheit und relativ geringen Kosten ermöglicht. Die Kommunikation von einer Organisation zur anderen (Inter-Organisations-Kommunikation) läßt sich zwischen individuellen Organisationen (einschl. Regierungsstellen, Universitäten und dergleichen) ausführen, bei denen es sich üblicherweise um getrennte Dienste handelte, bei denen praktisch keine Änderung des Adressensystems für Rechner-Kommunikationen erfolgte. Da außerdem der Netzwerk-Verwalter die Steuerhoheit über das Netzwerk innehat, wird die Gesamtverwaltung des Netzwerks ersichtlich, und hierdurch vereinfacht sich die Gewährleistung der Zuverlässigkeit bei deutlich gesteigerter Sicherheit.
  • Gemäß einer weiteren Ausführungsform umfasst ein integriertes Informations-Kommunikationssystem (ICS) die folgenden Merkmale: ein ICS-Benutzerrahmen mit einem eindeutigen ICS-Benutzeradressensystem (ADX) wird unter der Verwaltung einer in einer Zugriffsteuervorrichtung (110-1) enthaltenen Umwandlungstabelle (113-1) umgewandelt in einen einem Adressensystem ADS entsprechenden ICS-Netzwerkrahmen (F2); und falls die Übertragung über mindestens ein Netzwerk VAN erfolgt, welches in dem ICS (ICS 100) enthalten ist und nach Regeln des Adressensystems ADS arbeitet, und eine andere Ziel-Zugriffsteuerung (110-4) erreicht, erfolgt unter Verwaltung der Umwandlungstabelle (114-2) eine Umwandlung in das ICS-Benutzeradressensystem (ADX, ADY), bevor eine Weiterleitung der Information an eine externe Kommunikationsvorrichtung (z. B. 100-3) erfolgt.
  • Bevorzugt ist für den Fall, daß ein ICS-Benutzerrahmen entsprechend dem ICS-Benutzeradressensystem ADX zu einem Netzwerk mit einem anderen Adressensystem (ADY) zu übertragen ist, die Umwandlungstabelle (113-1) derart eingerichtet, daß sie eine Dienstkennung enthält, um zu unterscheiden zwischen einer Intra-Organisations-Kommunikation, das ist eine Kommunikation innerhalb nur einer Organisation und einer Inter-Organisations-Kommunikation, das ist eine Kommunikation zwischen verschiedenen Organisationen, wobei die Umsetzung des Adressensystems per Übertragung unter Verwaltung der Zugriffsteuervorrichtung (110-1) erfolgt, um dadurch eine Auswahl der Formatumwandlung pro Benutzerrahmen (F1, P1) zu ermöglichen.
  • In noch einer weiteren Ausführungsform umfasst ein integriertes Informationskommunikationssystem (ICS) die folgenden Merkmale: ein ICS-Benutzerrahmen entsprechend einem eindeutigen ICS-Benutzeradressensystem ADX wird in einen ICS-Netzwerkrahmen umgesetzt, entsprechend einer vorab in einer Umwandlungstabelle gemäß einer logischen Benutzer-Kommunikationsleitung vorab registrierten empfangenden ICS-Netzwerkadresse, anstatt der Verwendung einer ICS-Benutzeradresse innerhalb des ICS-Benutzerrahmens, die auf der Verwaltung einer in einer Zugriffsteuervorrichtung enthaltenen Umwandlungstabelle basiert; und falls die Übertragung des ICS-Netzwerkrahmens zu einer anderen Zugriffsteuervorrichtung über mindestens ein Netzwerk VAN erfolgt, welches nach Regeln des ICS-Adressensystems ADS arbeitet, wobei ein Übertragungsziel des ICS-Netzwerkrahmens entweder 1 oder N beträgt, der ICS-Netzwerkrahmen unter der Verwaltung einer in der Zugriffsteuervorrichtung enthaltenen Umwandlungstabelle in den ICS-Benutzerrahmen zurückgewandelt wird und dieser zu einer externen Kommunikationsvorrichtung weitergeleitet wird.
  • In einer Ausführungsform kann das integrierte Informationskommunikationssystem eine Verarbeitungseinrichtung (331) und eine ICS-Netzwerkdatenbank (332) umfassen, wobei das System mit Funktionen ausgestattet ist, mit deren Hilfe das System die in einer Antwort auf eine Anfrage seitens der Zugriffsteuervorrichtung enthaltenen Ergebnisse beantwortet, oder, falls das System nicht auf eine Anfrage seitens der Zugriffsteuervorrichtung antworten muß, das System eine Antwort mit Hilfe der Kommunikation mit einem weiteren ICS-Netzwerkserver unter Verwendung einer ICS-Netzwerkserverkommunikationsfunktion erhält und einer anfragenden Zugriffsteuervorrichtung die Ergebnisse mitteilt.
  • Weiterhin kann das integrierte Informationskommunikationssystem einen Adressenverwaltungsserver mit einer Beziehungstabelle entsprechend der Beziehung zwischen der Verarbeitungseinrichtung und der ICS-Netzwerkadresse umfassen.
  • Auch kann das integrierte Informationskommunikationssystem eine Verarbeitungseinrichtung und eine ICS-Namenumwandlungstabelle umfassen, welche Vorschläge für einen ICS-Namen aus der Zugriffsteuervorrichtung empfängt, eine dem Namen entsprechende ICS-Benutzeradresse aus der ICS-Namenumwandlungstabelle anfordert, der Zugriffsteuervorrichtung die erhaltenen Ergebnisse mitteilt, und der Zugriffsverwaltungsserver mindestens die erwähnte ICS-Benutzeradresse und die ICS-Netzwerkadresse in die Umwandlungstabelle einschreibt und außerdem Funktionen für die Rückgabe an den Benutzer einer ICS-Benutzeradresse entsprechend dem ICS-Namen ausführt.
  • Es ist auch möglich, dass das ICS mit einer Verarbeitungseinrichtung und einer ICS-Namen-Umwandlungstabelle versehen ist, die einen Vorschlag für einen ICS-Namen von der Zugriffsteuervorrichtung empfängt, eine dem Namen entsprechende ICS-Benutzeradresse aus der ICS-Namen-Umwandlungstabelle anfordert, der Zugriffsteuervorrichtung die erhaltenen Ergebnisse mitteilt, und wobei der Zugriffsverwaltungsserver vorübergehend mindestens die ICS-Benutzeradresse und die ICS-Netzwerkadresse in die Umwandlungstabelle einträgt und außerdem Funktionen verarbeitet, um an den Benutzer eine ICS-Benutzeradresse zurückzugeben, welche dem ICS-Namen entspricht.
  • Das ICS kann auch eine Verarbeitungseinrichtung und eine ICS-Namen-Umwandlungstabelle umfassen, die einen Vorschlag eines ICS-Namens von der Zugriffsteuervorrichtung empfängt, eine entsprechende ICS-Benutzeradresse aus der ICS-Namen-Umwandlungstabelle anfordert, der Zugriffsteuervorrichtung die erhaltenen Ergebnisse mitteilt, und Funktionen ausführt, um an den Benutzer die dem ICS-Namen entsprechende ICS-Benutzeradresse zurückzureichen.
  • Das integrierte Informationskommunikationssystem kann so ausgebildet sein, dass für den Fall, daß die Zugriffsteuervorrichtung einen ICS-Benutzerrahmen empfängt, die Zugriffsteuervorrichtung den Typ eines Gebührenbelastungssystems für jeden ICS-Rahmen liest, der in der Umwandlungstabelle enthalten ist, basierend auf der ICS-Benutzeradresse, die in dem ICS-Benutzerrahmen enthalten ist, Abrechnungsinformation für den Fall bildet, daß der durch Lesen ermittelte Typ einem Umsatzmengen-Gebührensystem entspricht, dem Abrechnungsserver die Abrechnungsinformation in Form eines Abrechnungsinformationsrahmens mitteilt, jedoch keine Abrechnungsinformation bildet, noch dem Abrechnungsserver Abrechnungsinformation in Form eines Abrechnungsinformationsrahmens für den Fall mitteilt, daß der durch Lesen ermittelte Typ einem Festkostenabrechnungssystem entspricht.
  • Gemäß einer Ausführungsform umfasst das integrierte Informationskommunikationssystem einen ICS-Rahmen-Datenbankserver zur Speicherung eines Benutzerdatenfelds, welches in dem ICS-Benutzerrahmen enthalten ist, zum Empfangen einer Mitteilung durch Verwendung des Benutzersteuerfeldes oder eines Benutzerdatenfeldes innerhalb des ICS-Benutzerrahmens durch den Benutzer, wobei der ICS-Rahmen-Datenbankserver in der Lage ist, das gespeicherte Benutzerdatenfeld zu löschen, zu senden und zu empfangen.
  • Dabei kann der ICS-Rahmen-Datenbankserver vorübergehend das Benutzerdatenfeld in dem ICS-Benutzerrahmen gemäß der Meldung über die Benutzung des ICS-Benutzerrahmens auf der Seite des sendenden Teilnehmers speichern, und das gespeicherte Benutzerdatenfeld an den Teilnehmer auf der Empfängerseite zu einem Zeitpunkt überträgt, der durch den senderseitigen Teilnehmer unter Verwendung eines ICS-Benutzerrahmens angezeigt wurde.
  • Bei dem ICS kann als Relais- oder Weiterleitnetzwerk ein FR-Netzwerk vorhanden ist, welches als Eingabe-/Ausgabe-Teil eine FR/ICS-Netzwerkrahmen-Wandlereinheit zum Umwandeln des ICS-Netzwerkrahmens in ein Relais-Rahmenformat sowie zur Rückumwandlung enthält.
  • Das ICS kann auch ein ATM-Netzwerk als Relais- oder Weiterleitnetzwerk umfassen, dessen Eingabe-/Ausgabe-Feld gebildet wird durch eine ATM/ICS-Netzwerkrahmen-Wandlereinheit zur Umsetzung des ICS-Netzwerkrahmens in einen ATM-Format-Rahmen, sowie zur Rückumwandlung.
  • Gemäß einer Ausfürhungsform umfasst das ICS ein Satellitenstreckennetzwerk als Relais- oder Weiterleitnetzwerk, dessen Eingabe-/Ausgabe-Teil eine Satelliten/ICS-Netzwerkrahmen-Wandlereinheit zum Umwandeln des ICS-Netzwerkrahmens in eine Satelliten-Netzwerkschnittstelle sowie zur Rückumwandlung aufweist.
  • Weiterhin kann bei dem ICS die Zugriffsteuervorrichtung eine Telefonleitungs-Wandlereinheit oder eine Mobiltelefonstrecken-Wandlereinheit mit Funktionen zur Umwandlung einer Telefonleitungsschnittstelle oder einer Mobiltelefonstreckenschnittstelle in einen ICS-Netzwerkrahmen, der sich zur Übertragung in einem ICS-Netzwerk eignet, aufweisen, wobei die Wandlereinheit auch für die Rückumwandlung tauglich ist.
  • Auch kann bei dem ICS die Zugriffsteuervorrichtung eine ISDN-Leitungs-Wandlereinheit mit Funktionen zur Umwandlung einer ISDN-Leitungs-Schnittstelle in einen ICS-Netzwerkrahmen zur Übertragung in einem ICS-Netzwerk, sowie zur Rückumwandlung aufweisen.
  • Ebenso kann bei dem ICS die Zugriffsteuervorrichtung eine CATV-Leitungs-Wandlereinheit mit Funktionen zur Umsetzung einer CATV-Leitungs-Schnittstelle in einen ICS-Netzwerkrahmen zur Übertragung in einem ICS-Netzwerk, und zur Rückumwandlung aufweisen.
  • In einer Ausführungsform ist das integrierte Informationskommunikationssystem so ausgebildet, dass die Zugriffsteuervorrichtung eine Satellitenstrecken-Wandlereinheit mit Funktionen zur Umwandlung einer Satellitenstrecken-Schnittstelle in einen ICS-Netzwerkrahmen zur Übertragung in einem ICS-Netzwerk, sowie zur Rückumwandlung, aufweist.
  • Das ICS kann mit einem Relais-Netzwerk Eingabe-/Ausgabe-Teils innerhalb der Zugriffsteuervorrichtung versehen sein, in welchem sich eine FR/ICS-Netzwerkrahmen-Wandlereinheit befindet, die zum Umwandeln des ICS-Netzwerkrahmens in ein Rahmen-Weiterleitformat ebenso wie zur Rückumwandlung eignet.
  • Bei dem ICS kann sich an dem Relais-Netzwerk-Eingabe-/Ausgabe-Teil in der Zugriffsteuervorrichtung eine ATM-ICS-Netzwerkrahmen-Wandlereinheit zur Umwandlung des ICS-Netzwerkrahmens in einen ATM-Format-Rahmen sowie zur Rückumwandlung befinden.
  • Das ICS kann auch so ausgebildet sein, dass sich an dem Relais-Netzwerk-Eingabe-/Ausgabe-Teil im Inneren der Zugriffsteuervorrichtung eine Satelliten/-ICS-Netzwerkrahmen-Wandlereinheit zum Umwandeln des ICS-Netzwerkrahmens in einen Satellitenkommunkations-Format-Rahmen sowie zur Rückumwandlung befindet.
  • Das integrierte Informationskommunikationssystem kann auch so ausgebildet sein, dass die Zugriffsteuervorrichtung in einem FR-Austauscher oder in einem ATM-Austauscher oder in einem Satelliten-Sendeempfänger oder in einem der folgenden Netzwerke enthalten ist: einem X.25-Netzwerk, einem FR-Netzwerk, einem ATM-Netzwerk oder einem Satellitenkommunikationsnetzwerk.
  • Gemäß einer weiteren Ausführungsform umfasst ein erfindungsgemäßes ICS weiterhin: mindestens eine extern vorgesehene Zugriffsteuervorrichtung; und einen extern vorgesehenen Zugriffsteuervorrichtungs-Verwaltungsserver; wodurch eine organisationsinterne Kommunikation (Intra-Organisations-Kommunikation) oder eine Kommunikation zwischen verschiedenen Organisationen, d. h. eine Inter-Organisations-Kommunikation durchführbar ist.
  • Es ist möglich, dass das die Zugriffsteuervorrichtung eine Verschlüsselungs- und eine Entschlüsselungseinrichtung aufweist, der ICS-Benutzerrahmen von der Verschlüsselungseinrichtung in einen verschlüsselten Text umgewandelt und innerhalb eines ICS übertragen wird, was insbesondere im Zuge einer ICS-Einkapselung erfolgt, und der in einen verschlüsselten Text umgesetzte ICS-Benutzerrahmen zur Zeit der ICS-Entkapselung in den ursprünglichen ICS-Benutzerrahmen entschlüsselt wird.
  • Außerdem können in der Umwandlungstabelle eine Geschwindigkeitsklasse und ein Prioritätsgrad registriert werden, wobei eine Kommunikation nach Maßgabe der Geschwindigkeitsklasse und des Prioritätsgrades erfolgt.
  • Das ICS kann weiterhin so ausgebildet sein, dass die Zugriffsteuervorrichtung eine elektronische Signatureinheit enthält, wobei dem ICS-Benutzerrahmen eine elektronische Signatur zugeordnet wird, wenn der ICS-Benutzerrahmen die Zugriffsteuervorrichtung passiert.
  • Gemäß einer weiteren Ausführungsform umfasst ein integriertes Informations-Kommunikationssystem (IOS) die folgenden Merkmale: ein ICS-Benutzerrahmen mit einer Adresse aus einem eindeutigen ICS-Benutzeradressensystem ADX wird umgesetzt in einen ICS-Netzwerkrahmen entsprechend einem Adressensystem ADS, basierend auf der Verwaltung durch eine Umwandlungstabelle, die in einer Zugriffsteuervorrichtung enthalten ist; und für den Fall, daß die Übertragung über ein in dem ICS enthaltenen ATM-Austauschernetzwerk gemäß den Regeln des Adressensystems ADS erfolgt, und eine Zieladresse erreicht wird, die sich von der Zugriffsteuervorrichtung unterscheidet, erfolgt eine Umsetzung in das ICS-Benutzeradressensystem ADX auf der Grundlage der Verwaltung durch die Umwandlungstabelle, und anschließend erreicht die Information eine weitere externe Informationskommunikationsvorrichtung.
  • Dabei kann der ATM-Austauscher, der das ATM-Austauschernetzwerk bildet, eine ATM-Adressenumwandlungstabelle und eine PVC-Adressenumwandlungstabelle enthalten. Weiterhin kann der ATM-Austauscher außerdem mit einem ATM-Adressenverwaltungsserver und einem PVC-Adressenverwaltungsserver verbunden sein.
  • Es ist außerdem denkbar, dass ein Kommunikationsweg des ATM-Austauschernetzwerks ein SVC oder ein PVC ist.
  • Weiterhin kann ein Kommunikationsweg ein PVC sein und eine Kommunikation vom Typ 1:N, N:1 oder N.:1 erfolgen.
  • Gemäß einer weiteren Ausführungsform umfasst ein integriertes Informations-Kommunikationssystem (ICS) die folgenden Merkmale: ein ICS-Benutzerrahmen mit einer Adresse aus einem eindeutigen ICS-Benutzeradressensystem ADX wird umgesetzt in einen ICS-Netzwerkrahmen entsprechend einem Adressensystem ADS, basierend auf der Verwaltung durch eine Umwandlungstabelle, die in einer Zugriffsteuervorrichtung enthalten ist; und für den Fall, daß die Übertragung über ein in dem ICS enthaltenen FR-Austauschernetzwerk gemäß den Regeln des Adressensystems ADS erfolgt, und eine Zieladresse erreicht wird, die sich von der Zugriffsteuervorrichtung unterscheidet, erfolgt eine Umsetzung in das ICS-Benutzeradressensystem ADX auf der Grundlage der Verwaltung durch die Umwandlungstabelle, und anschließend erreicht die Information eine weitere externe Informationskommunikationsvorrichtung.
  • Dabei kann jeder das FR-Austauschnetzwerk bildende FR-Austauscher eine FR-Adressen-Umwandlungstabelle und eine DLC-Adressen-Umwandlungstabelle aufweisen. Weiterhin kann der FR-Austauscher zusätzlich an einen FR-Adressenverwaltungsserver und einen DLC-Adressenverwaltungsserver angeschlossen sein.
  • In einer Ausführungsform ist das integrierte Informationskommunikationssystem so ausgebildet, dass an die Zugriffsteuervorrichtung oder an eine Relaiseinrichtung ein elektronischer Signaturserver angeschlossen ist, und der Informationsaustausch gegenseitig mit Hilfe einer ICS-Netzwerkserver-Kommunikationsfunktion erfolgt.
  • Weiterhin kann an die Zugriffsteuervorrichtung oder an eine Relaiseinrichtung ein Verschlüsselungsserver angeschlossen sein und der Informationsaustausch gegenseitig mittels einer ICS-Netzwerkserver-Kommunikationsfunktion durchgeführt werden.
  • Außerdem kann ein Umwandlungstabellenserver einen Teil der Umwandlungstabelle an Benutzer mitteilen oder einen Teil der Umwandlungstabelle auf Anforderung seitens des Benutzers hin umschreiben.
  • In einer Ausführungsform ist das integrierte Informationskommunikationssystem so ausgebildet, dass, wenn eine in ein Netzwerksteuerfeld des empfangenen ICS-Netzwerkrahmens eingeschriebene Adresse nicht in der Umwandlungstabelle registriert ist, die Möglichkeit besteht, eine Offenzonen-Verbindung oder eine geschlossene Zonenverbindung auszuwählen, abhängig von dem Empfang oder dem Ausbleiben eines eine Offenzonen-Klasse angebenden ICS-Netzwerkrahmens.
  • Das ICS kann auch so ausgebildet sein, dass die Zugriffsteuervorrichtung aufgetrennt ist in eine Aggregations-Zugriffsteuervorrichtung und eine vereinfachte Zugriffsteuervorrichtung in einer Funktion, wobei an die vereinfachte Zugriffsteuervorrichtung ein Teilnehmer angeschlossen ist, die Umwandlungstabelle aufgeteilt in eine Aggregations-Umwandlungstabelle innerhalb der Aggregations-Zugriffsteuervorrichtung, und eine vereinfachte Umwandlungstabelle innerhalb der vereinfachten Zugriffsteuervorrichtung, eine ICS-Einkapselung und eine ICS-Entkapselung innerhalb der vereinfachten Zugriffsteuervorrichtung durchgeführt werden, und die Gebührenabrechnung und die elektronische Signatur in der Aggregations-Zugriffsteuervorrichtung durchgeführt werden.
  • Die Zugriffsteuervorrichtung kann einen Netzwerkserver, beispielsweise einen Adressenverwaltungsserver oder einen Namensserver enthalten, falls sie baulich unabhängig ausgebildet ist.

Claims (10)

  1. Integriertes Informationskommunikationssystem, wobei das integrierte Informationskommunikationssystem ein Kommunikationsnetzwerk (ICS100) enthält, das eine erste Zugriffssteuervorrichtung (110-1) und eine zweite Zugriffssteuervorrichtung (110-5) aufweist, wobei die erste und die zweite Zugriffssteuervorrichtung jeweils eine Umwandlungstabelle mit mehreren Einträgen und logische Anschlüsse zum Ankoppeln einer logischen Übertragungsleitung enthalten, wobei einem ersten Terminal eine erste Benutzeradresse (0012) zugeordnet ist, einem zweiten Terminal eine zweite Benutzeradresse (0034) zugeordnet ist, einem ersten logischen Anschluss der ersten Zugriffssteuervorrichtung eine erste Netzwerkadresse (7711) zugeordnet ist und einem zweiten logischen Anschluss der zweiten Zugriffssteuervorrichtung eine zweite Netzwerkadresse (9922) zugeordnet ist, wobei ein Eintrag in einer Zeile der Umwandlungstabelle (113-1) der ersten Zugriffssteuervorrichtung vorhanden ist, der sowohl die erste Benutzeradresse als eine Senderbenutzeradresse und die erste Netzwerkadresse als eine sendende Netzwerkadresse als auch die zweite Benutzeradresse als eine Empfängerbenutzeradresse und die zweite Netzwerkadresse als eine empfangende Netzwerkadresse enthält, wobei die sendende Netzwerkadresse eine Ursprungsadresse und die empfangende Netzwerkadresse eine Zieladresse eines Netzwerkrahmens (P2) ist, der von der ersten Zugriffssteuervorrichtung übertragen wird, wobei das erste Terminal einen Benutzerrahmen (P-1), der die erste Benutzeradresse als Senderbenutzeradresse und die zweite Benutzeradresse als Empfängerbenutzeradresse enthält, sendet, der Benutzerrahmen in die erste Zugriffssteuervorrichtung von dem ersten logischen Anschluss via eine logische Übertragungsleitung eingegeben wird, die erste Zugriffssteuervorrichtung auf der Basis einer Information, die den ersten logischen Anschluss kennzeichnet, an dem der Benutzerrahmen eingegeben ist, und der Empfängerbenutzeradresse des Benutzerrahmens in der Umwandlungstabelle nach dem Eintrag sucht, der die erste Netzwerkadresse und die zweite Benutzeradresse enthält, und die erste Zugriffssteuervorrichtung die zweite Netzwerkadresse erhält, wobei die erste Zugriffssteuervorrichtung den Benutzerrahmen in einen Netzwerkrahmen (P2) umwandelt, wobei der Netzwerkrahmen den Benutzerrahmen sowie die zweite Netzwerkadresse als eine Zieladresse enthält, und den Netzwerkrahmen sendet, und wobei der Netzwerkrahmen in dem Kommunikationsnetzwerk übertragen wird und die zweite Zugriffssteuervorrichtung erreicht, die zweite Zugriffssteuervorrichtung den Benutzerrahmen (P5) aus dem Netzwerkrahmen wiederherstellt und den wiederhergestellten Benutzerrahmen an den zweiten logischen Anschluss sendet, der durch die in dem Netzwerkrahmen enthaltene zweite Netzwerkadresse gekennzeichnet ist, und der Benutzerrahmen das zweite Terminal via den zweiten logischen Anschluss und eine logische Übertragungsleitung erreicht.
  2. Integriertes Informationskommunikationssystem, wobei das integrierte Informationskommunikationssystem ein Kommunikationsnetzwerk (ICS100) enthält, das zwei oder mehr logische Anschlüsse und eine Umwandlungstabelle (113-1) mit mehreren Einträgen aufweist, wobei jeder der Einträge eine Netzwerkadresse zum Kennzeichnen von einem der logischen Anschlüsse enthält und wobei jeder der Einträge in einer Zeile sowohl eine Ursprungsbenutzeradresse und eine sendende Netzwerkadresse als auch eine Zielbenutzeradresse und eine empfangende Netzwerkadresse enthält, wobei einem ersten logischen Anschluss eine erste Netzwerkadresse (7711) zugeordnet ist und einem zweiten logischen Anschluss eine zweite Netzwerkadresse (9922) zugeordnet ist, wobei ein erstes Terminal, dem eine erste Benutzeradresse (0012) zugeordnet ist, mit dem ersten logischen Anschluss via eine erste Übertragungsleitung verbunden ist und ein zweites Terminal, dem eine zweite Benutzeradresse (0034) zugeordnet ist, mit dem zweiten logischen Anschluss via eine zweite Übertragungsleitung verbunden ist, wobei ein erster Eintrag in der Umwandlungstabelle vorhanden ist, um von dem ersten Terminal zu dem zweiten Terminal zu kommunizieren, und der erste Eintrag in einer Zeile die erste Netzwerkadresse, die erste Benutzeradresse, die zweite Benutzeradresse und zweite Netzwerkadresse enthält, wobei das erste Terminal einen Benutzerrahmen (P-1) zu dem zweiten Terminal sendet, dessen Ursprungsbenutzeradresse die erste Benutzeradresse und dessen Zielbenutzeradresse die zweite Benutzeradresse ist, und der Benutzerrahmen in das Kommunikationsnetzwerk von dem ersten logischen Anschluss eingegeben wird, wobei das Kommunikationsnetzwerk auf der Basis einer Information, die den ersten logischen Anschluss kennzeichnet, an dem der Benutzerrahmen eingegeben ist, und der Zielbenutzeradresse des Benutzerrahmens prüft, ob ein Eintrag in der Umwandlungstabelle existiert oder nicht, der die erste Netzwerkadresse zum Kennzeichnen des ersten logischen Anschlusses und die zweite Benutzeradresse enthält, wobei das Kommunikationsnetzwerk den ersten Eintrag als einen Eintrag findet, der die Prüfungsbedingung erfüllt, und die in dem ersten Eintrag enthaltene zweite Netzwerkadresse erhält, und wobei das Kommunikationsnetzwerk einen Netzwerkrahmen (P2) bildet, der den Benutzerrahmen und die zweite Netzwerkadresse enthält, der Netzwerkrahmen zu dem zweiten logischen Anschluss unter Bezugnahme auf die zweite Netzwerkadresse übertragen wird, der Benutzerrahmen (P5) aus dem Netzwerkrahmen wiederhergestellt wird und der wiederhergestellte Benutzerrahmen zu dem zweiten Terminal von dem zweiten logischen Anschluss gesendet wird, der durch die zweite Netzwerkadresse gekennzeichnet ist.
  3. integriertes Informationskommunikationssystem nach Anspruch 1 oder 2, wobei das Kommunikationsnetzwerk einen Domain-Name-Server aufweist, wobei die zweite Benutzeradresse des zweiten Terminals auf der Basis eines Domain-Namens spezifiziert ist, der in einem von dem ersten Terminal zu dem Domain-Name-Server gesendeten zweiten Benutzerrahmen enthalten ist und der das zweite Terminal kennzeichnet, und wobei die zweite Benutzeradresse dem ersten Terminal geantwortet wird.
  4. Integriertes Informationskommunikationssystem, wobei das integrierte Informationskommunikationssystem ein Kommunikationsnetzwerk mit zwei oder mehr Zugriffssteuervorrichtungen enthält, wobei jede der Zugriffsteuervorrichtungen logische Anschlüsse hat und eine Umwandlungstabelle enthält, und wobei eine Mehrzahl von Terminals mit logischen Anschlüssen irgendwelcher Zugriffssteuervorrichtungen via logische Übertragungsleitung verbunden ist, wobei ein erstes Terminal, dem eine erste Benutzeradresse zugeordnet ist, mit einem ersten logischen Anschluss einer ersten Zugriffssteuervorrichtung via eine erste logische Übertragungsleitung verbunden ist und ein zweites Terminal, dem eine zweite Benutzeradresse zugeordnet ist, mit einem zweiten logischen Anschluss einer zweiten Zugriffssteuervorrichtung via eine zweite logische Übertragungsleitung verbunden ist und ein drittes Terminal, dem eine dritte Benutzeradresse zugeordnet ist, mit einem dritten logischen Anschluss der ersten Zugriffssteuervorrichtung via eine dritte logische Übertragungsleitung verbunden ist, wobei dem ersten logischen Anschluss eine erste Netzwerkadresse zugeordnet ist, dem zweiten logischen Anschluss eine zweite Netzwerkadresse zugeordnet ist und dem dritten logischen Anschluss eine dritte Netzwerkadresse zugeordnet ist, wobei die erste Zugriffssteuervorrichtung eine erste Umwandlungstabelle mit Einträgen aufweist, wobei jeder der Einträge eine Netzwerkadresse zum Kennzeichnen von einem der logischen Anschlüsse und eine Zielbenutzeradresse enthält, wobei ein erster Eintrag in der ersten Umwandlungstabelle vorhanden ist, um von dem ersten Terminal zu dem zweiten Terminal zu kommunizieren, und der erste Eintrag in einer Zeile die erste Benutzeradresse, die erste Netzwerkadresse, die zweite Benutzeradresse und die zweite Netzwerkadresse enthält, wobei das erste Terminal dem zweiten Terminal einen ersten Benutzerrahmen sendet, dessen Zielbenutzeradresse die zweite Benutzeradresse ist und der von dem ersten logischen Anschluss eingegeben wird, wobei die erste Zugriffssteuervorrichtung auf der Basis einer Information, die den ersten logischen Anschluss kennzeichnet, an dem der erste Benutzerrahmen eingegeben ist, und der Zielbenutzeradresse des ersten Benutzerrahmens prüft, ob ein Eintrag in der ersten Umwandlungstabelle existiert oder nicht, der sowohl die erste Netzwerkadresse zum Kennzeichnen des ersten logischen Anschlusses, von dem der erste Benutzerrahmen eingegeben ist, als auch die zweite Benutzeradresse enthält, wobei die erste Zugriffssteuervorrichtung den ersten Eintrag als einen Eintrag findet, der die Prüfungsbedingung erfüllt, und die in dem ersten Eintrag enthaltene zweite Netzwerkadresse erhält, wobei die erste Zugriffssteuervorrichtung einen Netzwerkrahmen bildet, der den ersten Benutzerrahmen und die zweite Netzwerkadresse enthält, der Netzwerkrahmen zu der zweiten Zugriffssteuervorrichtung unter Bezugnahme auf die zweite Netzwerkadresse übertragen wird, die zweite Zugriffssteuervorrichtung den ersten Benutzerrahmen aus dem Netzwerkrahmen wiederherstellt und der wiederhergestellte erste Benutzerrahmen zu dem zweiten Terminal von dem zweiten logischen Anschluss gesendet wird, der durch die zweite Netzwerkadresse gekennzeichnet ist, wobei das dritte Terminal dem zweiten Terminal einen zweiten Benutzerrahmen sendet, dessen Ursprungsbenutzeradresse die dritte Benutzeradresse ist und dessen Zielbenutzeradresse die zweite Benutzeradresse ist, und der zweite Benutzerrahmen in die erste Zugriffssteuervorrichtung von dem dritten logischen Anschluss eingegeben wird, wobei die erste Zugriffssteuervorrichtung auf der Basis einer Information, die den dritten logischen Anschluss kennzeichnet, an dem der zweite Benutzerrahmen eingegeben ist, und der Zielbenutzeradresse des zweiten Benutzerrahmens prüft, ob in der ersten Umwandlungstabelle ein Eintrag existiert oder nicht, der sowohl die dritte Netzwerkadresse zum Kennzeichnen des dritten logischen Anschlusses als auch die zweite Benutzeradresse enthält, wobei der zweite Benutzerrahmen verworfen wird, wenn kein Eintrag gefunden wird, der die Prüfungsbedingung erfüllt.
  5. Integriertes Informationskommunikationssystem nach Anspruch 4, wobei das Kommunikationsnetzwerk einen Domain-Name-Server und einen Umwandlungstabelle-Server enthält, wobei ein dritter Benutzerrahmen, der einen Domain-Namen enthält und von dem ersten Terminal gesendet ist, in die erste Zugriffssteuervorrichtung von dem ersten logischen Anschluss der ersten Zugriffssteuervorrichtung eingegeben wird, der dritte Benutzerrahmen zu dem Domain-Name-Server übertragen wird, der Domain-Name-Server den Domain-Namen aus dem dritten Benutzerrahmen erhält, der Domain-Name-Server einen vierten Benutzerrahmen bildet, der ein Paar einer vierten Benutzeradresse und einer vierten Netzwerkadresse enthält, die dem Domain-Namen entsprechen, den vierten Benutzerrahmen zu dem Umwandlungstabelle-Server überträgt und der Umwandlungstabelle-Server die erste Umwandlungstabelle unter Verwendung der aus dem vierten Benutzerrahmen erhaltenen vierten Benutzeradresse und vierten Netzwerkadresse umschreibt.
  6. integriertes Informationskommunikationssystem (ICS), wobei das integrierte Informationskommunikationssystem ein Kommunikationsnetzwerk (ICS100) enthält, wobei das Kommunikationsnetzwerk eine Mehrzahl von Einträgen enthält, wobei ein erstes Terminal mit einer ersten ICS-Benutzeradresse (0012) mit dem Kommunikationsnetzwerk durch einen ersten logischen ICS-Anschluss via eine erste logische Übertragungsleitung verbunden ist und ein zweites Terminal mit einer zweiten ICS-Benutzeradresse (0034) mit dem Kommunikationsnetzwerk durch einen zweiten logischen ICS-Anschluss via eine zweite logische Übertragungsleitung verbunden ist, wobei dem ersten logischen ICS-Anschluss eine erste ICS-Netzwerkadresse (7711) und dem zweiten logischen ICS-Anschluss eine zweite ICS-Netzwerkadresse (9922) zugeordnet ist, wobei ein Eintrag in einer Zeile die erste ICS-Benutzeradresse, die zweite ICS-Benutzeradresse, die erste ICS-Netzwerkadresse und die zweite ICS-Netzwerkadresse enthält, wobei ein ICS-Benutzerrahmen (P-1), dessen Zieladresse die zweite ICS-Benutzeradresse ist, auf der ersten logischen Übertragungsleitung übertragen wird und in das Kommunikationsnetzwerk von dem ersten logischen ICS-Anschluss eingegeben wird, wobei die zweite ICS-Netzwerkadresse basierend auf einer Information, die den ersten logischen ICS-Anschluss kennzeichnet, der Ziel-ICS-Benutzeradresse des ICS-Benutzerrahmens und des Eintrags festgestellt wird und ein ICS-Netzwerkrahmen (P2), der den ICS-Benutzerrahmen enthält und dessen Zieladresse die zweite ICS-Netzwerkadresse ist, gebildet wird und in dem Kommunikationsnetzwerk übertragen wird, und wobei der aus dem ICS-Netzwerkrahmen wiederhergestellte ICS-Benutzerrahmen (P5) auf der zweiten logischen Übertragungsleitung von dem zweiten logischen ICS-Anschluss ausgesendet wird, der durch die zweite ICS-Netzwerkadresse gekennzeichnet ist.
  7. Integriertes Informationskommunikationssystem (ICS), wobei das integrierte Informationskommunikationssystem ein Kommunikationsnetzwerk (ICS100) enthält und das Kommunikationsnetzwerk eine erste Zugriffssteuervorrichtung (110-1) und eine zweite Zugriffssteuervorrichtung (110-5) enthält, wobei die erste Zugriffssteuervorrichtung und die zweite Zugriffssteuervorrichtung jeweils eine Mehrzahl von Einträgen enthalten, wobei die erste Zugriffssteuervorrichtung einen ersten logischen ICS-Anschluss enthält und die zweite Zugriffssteuervorrichtung einen zweiten logischen ICS-Anschluss enthält, wobei ein erstes Terminal mit einer ersten ICS-Benutzeradresse (0012) mit der ersten Zugriffssteuervorrichtung durch den ersten logischen ICS-Anschluss via eine erste logische Übertragungsleitung verbunden ist und ein zweites Terminal mit einer zweiten ICS-Benutzeradresse (0034) mit der zweiten Zugriffssteuervorrichtung durch den zweiten logischen ICS-Anschluss via eine zweite logische Übertragungsleitung verbunden ist, wobei dem ersten logischen Anschluss eine erste ICS-Netzwerkadresse (7711) und dem zweiten logischen Anschluss eine zweite ICS-Netzwerkadresse (9922) zugeordnet ist, wobei ein Eintrag in einer Zeile die erste ICS-Benutzeradresse, die zweite ICS-Benutzeradresse, die erste ICS-Netzwerkadresse und die zweite ICS-Netzwerkadresse enthält, wobei ein ICS-Benutzerrahmen (P-1), dessen Zieladresse die zweite ICS-Benutzeradresse ist, auf der ersten logischen Übertragungsleitung übertragen wird und in die erste Zugiffssteuervorrichtung von dem ersten logischen ICS-Anschluss eingegeben wird, wobei eine ICS-Netzwerk-Kommunikationsleitung, auf der ein ICS-Netzwerkrahmen übertragen wird, zwischen der ersten Zugriffssteuervorrichtung und der zweiten Zugriffssteuervorrichtung auf der Basis einer Information, die den ersten logischen ICS-Anschluss kennzeichnet, an dem der ICS-Benutzerrahmen eingegeben ist, der Ziel-ICS-Benutzeradresse des ICS-Benutzerrahmens und des Eintrags etabliert wird und wobei dann ein ICS-Netzwerkrahmen (P2), der den ICS-Benutzerrahmen enthält und dessen Zieladresse die zweite ICS-Netzwerkadresse ist, die dem zweiten logischen Anschluss zugeordnet ist, gebildet wird und auf der ICS-Netzwerk-Kommunikationsleitung übertragen wird, und wobei der aus dem ICS-Netzwerkrahmen wiederhergestellte ICS-Benutzerrahmen (P5) auf der zweiten logischen Übertragungsleitung von dem zweiten logischen ICS-Anschluss ausgesendet wird.
  8. Zugriffssteuervorrichtung (110-1), aufweisend die folgenden Merkmale: die Zugriffssteuervorrichtung hat eine Umwandlungstabelle (113-1) mit mehreren Einträgen, logische Anschlüsse und einen oder mehrere interne Verbindungspunkte, jedem der logischen Anschlüsse ist eine Netzwerkadresse zugeordnet und jeder der Einträge enthält in einer Zeile eine sendende Netzwerkadresse, eine Senderbenutzeradresse, eine Empfängerbenutzeradresse und eine empfangende Netzwerkadresse, eine logische Benutzerübertragungsleitung zum Senden/Empfangen eines Benutzerrahmens ist imstande, mit einem der logischen Anschlüsse verbunden zu sein, eine Netzwerkkommunikationsleitung zum Senden/Empfangen eines Netzwerkrahmens ist imstande, mit einem der internen Verbindungspunkte verbunden zu sein, der Benutzerrahmen weist ein Steuerfeld, das eine Senderbenutzeradresse und eine Empfängerbenutzeradresse enthält, und ein Datenfeld auf, und der Netzwerkrahmen weist ein Steuerfeld, das eine empfangende Netzwerkadresse enthält, und ein Datenfeld auf, ein erster Benutzerrahmen (P-1), der eine erste Senderbenutzeradresse (0012) und eine erste Empfängerbenutzeradresse (0034) als Zieladresse enthält, wird in die Zugriffssteuervorrichtung via einen ersten logischen Anschluss eingegeben, der durch eine erste Netzwerkadresse (7711) gekennzeichnet ist, auf der Basis einer Information, die den ersten logischen Anschluss kennzeichnet, an dem der erste Benutzerrahmen eingegeben ist, und der Zieladresse des ersten Benutzerrahmens wird ein erster Eintrag in der Umwandlungstabelle gefunden, und die Zugriffssteuervorrichtung erhält eine erste empfangende Netzwerkadresse (9922) von dem ersten Eintrag, und die Zugriffssteuervorrichtung bildet einen ersten Netzwerkrahmen (P2), wobei das Steuerfeld des ersten Netzwerkrahmens die erste empfangende Netzwerkadresse als eine Zieladresse enthält und das Datenfeld des ersten Netzwerkrahmens den ersten Benutzerrahmen enthält, und die Zugriffssteuervorrichtung sendet den gebildeten ersten Netzwerkrahmen auf einer ersten Netzwerkkommunikationsleitung, die mit einem ersten internen Verbindungspunkt verbunden ist.
  9. Zugriffssteuervorrichtung, aufweisend logische Anschlüsse, die mit logischen Übertragungsleitungen verbunden sind, einen oder mehrere mit internen Kommunikationsleitungen verbundene interne Verbindungspunkte und eine Umwandlungstabelle mit mehreren Einträgen, wobei jeder der Einträge in einer Zeile sowohl eine sendende Netzwerkadresse, die einen der logischen Anschlüsse kennzeichnet, und eine Senderbenutzeradresse als auch eine Empfängerbenutzeradresse und eine empfangende Netzwerkadresse enthält, wobei ein erster Eintrag in der Umwandlungstabelle vorhanden ist, so dass ein drittes Terminal als dritte Zielbenutzeradresse kommunizieren kann, und der erste Eintrag in einer Zeile eine erste Netzwerkadresse, eine erste Benutzeradresse, eine dritte Benutzeradresse und eine dritte Netzwerkadresse enthält, wobei ein zweiter Eintrag in der Umwandlungstabelle vorhanden ist, so dass ein viertes Terminal als vierte Zielbenutzeradresse kommunizieren kann, und der zweite Eintrag in einer Zeile eine zweite Netzwerkadresse, eine zweite Benutzeradresse, eine vierte Benutzeradresse und eine vierte Netzwerkadresse enthält, wobei ein erster Benutzerrahmen, dessen Ursprungsbenutzeradresse die erste Benutzeradresse und dessen Zielbenutzeradresse die dritte Benutzeradresse ist, von einem ersten logischen Anschluss eingegeben ist, wobei die Zugriffssteuervorrichtung auf der Basis einer Information, die den ersten logischen Anschluss kennzeichnet, an dem der erste Benutzerrahmen eingegeben ist, und der Zielbenutzeradresse des ersten Benutzerrahmens prüft, ob ein Eintrag in der Umwandlungstabelle existiert oder nicht, der sowohl die erste Netzwerkadresse, die den ersten logischen Anschluss kennzeichnet, als auch die dritte Benutzeradresse enthält, wobei die Zugriffssteuervorrichtung den ersten Eintrag als einen Eintrag findet, der die Prüfungsbedingung erfüllt, und die in dem ersten Eintrag enthaltene dritte Netzwerkadresse erhält, wobei die Zugriffssteuervorrichtung einen ersten Netzwerkrahmen bildet, der den ersten Benutzerrahmen und die dritte Netzwerkadresse enthält, und der erste Netzwerkrahmen an einen ersten internen Verbindungspunkt gesendet wird, der mit einer ersten internen Kommunikationsleitung verbunden ist, wobei ein zweiter Benutzerrahmen, dessen Ursprungsbenutzeradresse die zweite Benutzeradresse und dessen Zielbenutzeradresse die vierte Benutzeradresse ist, von einem zweiten logischen Anschluss eingegeben ist, wobei die Zugriffssteuervorrichtung auf der Basis einer Information, die den zweiten logischen Anschluss kennzeichnet, an dem der zweite Benutzerrahmen eingegeben ist, und der Zielbenutzeradresse des zweiten Benutzerrahmens prüft, ob ein Eintrag in der Umwandlungstabelle existiert oder nicht, der sowohl die zweite Netzwerkadresse, die den zweiten logischen Anschluss kennzeichnet, als auch die vierte Benutzeradresse enthält, wobei die Zugriffssteuervorrichtung den zweiten Eintrag als einen Eintrag findet, der die Prüfungsbedingung erfüllt, und die in dem zweiten Eintrag enthaltene vierte Netzwerkadresse erhält, wobei die Zugriffssteuervorrichtung einen zweiten Netzwerkrahmen bildet, der den zweiten Benutzerrahmen und die vierte Netzwerkadresse enthält, und der zweite Netzwerkrahmen an den ersten internen Verbindungspunkt, der mit der ersten internen Kommunikationsleitung verbunden ist, oder an einen zweiten internen Verbindungspunkt, der mit einer zweiten internen Kommunikationsleitung verbunden ist, gesendet wird.
  10. Zugriffssteuervorrichtung (110-1), wobei die Zugriffssteuervorrichtung die folgenden Merkmale aufweist: die Zugriffssteuervorrichtung hat logische Anschlüsse, denen Netzwerkadressen zugeordnet sind, und einen oder mehrere interne Verbindungspunkte sowie eine Umwandlungstabelle (113-1) mit mehreren Einträgen, und jeder der Einträge enthält in einer Zeile eine Senderbenutzeradresse, eine Empfängerbenutzeradresse, eine sendende Netzwerkadresse und eine empfangende Netzwerkadresse, wenn ein erster Benutzerrahmen (P-1), dessen Zieladresse eine erste Empfängerbenutzeradresse (0034) ist, von einem ersten logischen Anschluss eingegeben wird, wird ein erster Eintrag in der Umwandlungstabelle auf der Basis einer Information, die den ersten logischen Anschluss kennzeichnet, an dem der erste Benutzerrahmen eingegeben ist, und der Zieladresse des ersten Benutzerrahmens gefunden, welcher Eintrag eine erste sendende Netzwerkadresse (7711), die den ersten logischen Anschluss kennzeichnet, und die erste Empfängerbenutzeradresse enthält, die in dem ersten Benutzerrahmen enthalten ist, und der erste Eintrag enthält eine erste empfangende Netzwerkadresse (9922), die Zugriffssteuervorrichtung bildet einen ersten Netzwerkrahmen (P2), der den ersten Benutzerrahmen und die erste empfangende Netzwerkadresse als seine Zieladresse enthält, und sendet den ersten Netzwerkrahmen aus auf einer ersten Netzwerkkommunikationsleitung, die mit einem ersten internen Verbindungspunkt verbunden ist.
DE19758970A 1996-12-06 1997-12-05 Integriertes Fernmeldesystem Expired - Fee Related DE19758970B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP32673696 1996-12-06
JP326736/96 1996-12-06

Publications (1)

Publication Number Publication Date
DE19758970B4 true DE19758970B4 (de) 2012-03-01

Family

ID=18191113

Family Applications (2)

Application Number Title Priority Date Filing Date
DE19754073A Ceased DE19754073A1 (de) 1996-12-06 1997-12-05 Integriertes Fernmeldesystem
DE19758970A Expired - Fee Related DE19758970B4 (de) 1996-12-06 1997-12-05 Integriertes Fernmeldesystem

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE19754073A Ceased DE19754073A1 (de) 1996-12-06 1997-12-05 Integriertes Fernmeldesystem

Country Status (11)

Country Link
US (2) US6145011A (de)
KR (1) KR100321899B1 (de)
CN (4) CN101686267A (de)
AU (1) AU714668B2 (de)
CA (1) CA2220559C (de)
DE (2) DE19754073A1 (de)
FR (1) FR2758924B1 (de)
GB (2) GB2320167B (de)
HK (1) HK1068754A1 (de)
SG (1) SG79949A1 (de)
TW (1) TW364964B (de)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6618366B1 (en) * 1997-12-05 2003-09-09 The Distribution Systems Research Institute Integrated information communication system
GB2338874B (en) * 1997-12-05 2000-08-30 Distrib Syst Res Inst Integrated information communication system
GB2363299A (en) * 1997-12-05 2001-12-12 Distribution Systems Res Inst Integrated information communications (ICS) system
GB9828341D0 (en) * 1998-12-22 1999-02-17 Content Technologies Limited Method and system for analyzing the content of encrypted electronic data
US6609153B1 (en) 1998-12-24 2003-08-19 Redback Networks Inc. Domain isolation through virtual network machines
JP3764016B2 (ja) * 1999-05-10 2006-04-05 財団法人流通システム開発センタ− 統合ip転送網
US6405219B2 (en) 1999-06-22 2002-06-11 F5 Networks, Inc. Method and system for automatically updating the version of a set of files stored on content servers
US20080222041A1 (en) * 1999-09-15 2008-09-11 Ganesh Mani Methods and Systems for Electronic Agency in Performance of Services
US7301952B2 (en) 2000-04-06 2007-11-27 The Distribution Systems Research Institute Terminal-to-terminal communication connection control method using IP transfer network
SG101985A1 (en) 2000-07-12 2004-02-27 Distribution Systems Res Inst Integrated information communication system
JP3420203B2 (ja) 2000-10-27 2003-06-23 Necエレクトロニクス株式会社 ハンダバンプの形成方法
JP2002245152A (ja) * 2001-02-14 2002-08-30 Fujitsu Ltd サービス仲介処理装置,サービス仲介処理方法およびサービス仲介処理用プログラム
EP1265445A3 (de) 2001-06-08 2007-05-30 The Distribution Systems Research Institute Endgerät-zu-Endgerät-Kommunikationssteurungssystem für einen IP-Volldienst
JP2003092586A (ja) * 2001-09-18 2003-03-28 Fujitsu Ltd レイヤ2−vpn中継システム
JP3637886B2 (ja) * 2001-09-19 2005-04-13 日本電気株式会社 パケット網転送システム、パケット網転送装置及びそれに用いるパケット網転送方法
US7154857B1 (en) 2001-12-21 2006-12-26 Mcafee, Inc. Enterprise network analyzer zone controller system and method
US7483861B1 (en) * 2001-12-21 2009-01-27 Mcafee, Inc. System, method and computer program product for a network analyzer business model
EP1361550A1 (de) * 2002-05-07 2003-11-12 Siemens Aktiengesellschaft Verfahren zur Vergebührung von Internet-Diensten
US8072979B2 (en) 2002-06-07 2011-12-06 The Distribution Systems Research Institute Terminal-to-terminal communication control system for IP full service
US7286546B2 (en) * 2002-07-31 2007-10-23 Infosys Technologies Ltd. Method and system for providing reliable and fast communications with mobile entities
US7975025B1 (en) 2008-07-08 2011-07-05 F5 Networks, Inc. Smart prefetching of data over a network
US9277021B2 (en) * 2009-08-21 2016-03-01 Avaya Inc. Sending a user associated telecommunication address
JP5754704B2 (ja) * 2011-04-19 2015-07-29 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 複数の産業制御システム間の通信を制御するシステム
US9420003B2 (en) * 2013-06-24 2016-08-16 Cisco Technology, Inc. Dynamic communication between secure endpoints
JP6160409B2 (ja) * 2013-09-30 2017-07-12 ブラザー工業株式会社 ファクシミリ装置
US9516061B2 (en) 2013-11-26 2016-12-06 Cisco Technology, Inc. Smart virtual private network
JP2015216494A (ja) * 2014-05-09 2015-12-03 株式会社東芝 ゲートウェイ装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0269978A2 (de) * 1986-11-29 1988-06-08 Kabushiki Kaisha Toshiba Netzwerkanpassungseinrichtung zur Verbindung eines lokalen Netzes mit einem Hauptnetz

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5014438A (de) * 1973-06-11 1975-02-15
US4797881A (en) * 1987-03-12 1989-01-10 Sytek, Inc. Bridge system for connecting networks
JPS6423646A (en) * 1987-07-17 1989-01-26 Matsushita Electric Ind Co Ltd Node device
JPS6423646U (de) 1987-07-30 1989-02-08
US5060228A (en) * 1988-11-19 1991-10-22 Fujitsu Limited Bridge communication system
JPH03148940A (ja) * 1989-11-06 1991-06-25 Hitachi Ltd Lanとisdnとの相互接続方式
WO1991011869A1 (fr) * 1990-01-26 1991-08-08 Fujitsu Limited Systeme de transmission entre des reseaux locaux presentant differents types d'equipements
JPH03270532A (ja) * 1990-03-20 1991-12-02 Fujitsu Ltd フィルタリング制御方式
US5251205A (en) 1990-09-04 1993-10-05 Digital Equipment Corporation Multiple protocol routing
JPH0514438A (ja) 1991-06-28 1993-01-22 Nippon Telegr & Teleph Corp <Ntt> 通信回線設定方法
US5367635A (en) * 1991-08-29 1994-11-22 Hewlett-Packard Company Network management agent with user created objects providing additional functionality
US5251207A (en) 1992-03-10 1993-10-05 International Business Machines Corporation Combined terminal adapter for SMDS and frame relay high speed data services
US5432907A (en) 1992-05-12 1995-07-11 Network Resources Corporation Network hub with integrated bridge
FR2698461B1 (fr) * 1992-11-23 1995-01-13 Bull Sa Dispositif de traitement de l'information permettant la gestion d'une ressource informatique par un système d'administration.
JPH07118717B2 (ja) * 1993-01-05 1995-12-18 日本電気株式会社 マルチプロトコル対応のパケット網構成方法
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
JP3263878B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5524110A (en) * 1993-11-24 1996-06-04 Intel Corporation Conferencing over multiple transports
JPH07170288A (ja) 1993-12-15 1995-07-04 Hitachi Ltd 音声通信システムおよび音声通信方法
JP3142433B2 (ja) * 1993-12-29 2001-03-07 株式会社東芝 ブリッジ装置及びブリッジ接続方法
US5493564A (en) * 1994-03-25 1996-02-20 Sprint International Communications Corp. Method and apparatus for global routing of electronic messages
JPH07302236A (ja) * 1994-05-06 1995-11-14 Hitachi Ltd 情報処理システムおよびその方法並びに情報処理システムにおけるサービス提供方法
EP0692891A1 (de) * 1994-07-12 1996-01-17 T.R.T. Telecommunications Radioelectriques Et Telephoniques System und Vorrichtung zum Verbinden von Lokalenetzen unter Verwendung eines Quellen-Leitweglenkungsprotokolles
SE515252C2 (sv) * 1994-08-18 2001-07-02 Telia Ab Anordning för bredbandig datatjänstöverföring i telekommunikationssystem
SE515815C2 (sv) * 1994-09-08 2001-10-15 Telia Ab Anordning vid ATM-nät
US5490141A (en) 1994-09-30 1996-02-06 International Business Machines Corporation System and method for providing SVC service through an ATM network for frame relay DTEs with a terminal adapter
JP2780662B2 (ja) * 1995-03-30 1998-07-30 日本電気株式会社 マルチプロセッサシステム
US5737333A (en) * 1995-06-23 1998-04-07 Lucent Technologies Inc. Method and apparatus for interconnecting ATM-attached hosts with telephone-network attached hosts
US6035105A (en) * 1996-01-02 2000-03-07 Cisco Technology, Inc. Multiple VLAN architecture system
WO1997028628A1 (en) 1996-01-31 1997-08-07 Labs Of Advanced Technologies International Corporation Hybrid network for real-time phone-to-phone voice communications
US5856974A (en) * 1996-02-13 1999-01-05 Novell, Inc. Internetwork address mapping gateway
JP3052826B2 (ja) 1996-02-22 2000-06-19 日新電機株式会社 アドレス変換装置
EP0893021A1 (de) 1996-04-12 1999-01-27 Nortel Networks Corporation Architektur für die auslösung von daten-sprachanrufen
US6298120B1 (en) 1996-06-28 2001-10-02 At&T Corp. Intelligent processing for establishing communication over the internet
KR100196491B1 (ko) 1996-09-23 1999-06-15 전찬구 인터넷 전화교환 장치
FR2753862B1 (fr) 1996-09-26 1998-12-11 Henri Tebeka Procede et systeme de communication interactive entre deux appareils telephoniques via le reseau internet
US5999974A (en) * 1997-08-29 1999-12-07 International Business Machines Corporation Internet protocol assists for high performance LAN connections
US6609153B1 (en) * 1998-12-24 2003-08-19 Redback Networks Inc. Domain isolation through virtual network machines
JP3619411B2 (ja) * 1999-12-03 2005-02-09 富士通株式会社 パケット中継装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0269978A2 (de) * 1986-11-29 1988-06-08 Kabushiki Kaisha Toshiba Netzwerkanpassungseinrichtung zur Verbindung eines lokalen Netzes mit einem Hauptnetz

Also Published As

Publication number Publication date
GB9722070D0 (en) 1997-12-17
CA2220559C (en) 2006-10-03
US6145011A (en) 2000-11-07
CA2220559A1 (en) 1998-06-06
GB2320167B (en) 2002-08-21
GB2320167A (en) 1998-06-10
CN1201200A (zh) 1998-12-09
CN1520086A (zh) 2004-08-11
CN101686267A (zh) 2010-03-31
CN1520086B (zh) 2012-09-05
CN1170398C (zh) 2004-10-06
SG79949A1 (en) 2001-04-17
KR19980063826A (ko) 1998-10-07
TW364964B (en) 1999-07-21
US7693187B2 (en) 2010-04-06
AU4679497A (en) 1998-06-11
AU714668B2 (en) 2000-01-06
CN101883091A (zh) 2010-11-10
FR2758924B1 (fr) 2002-03-29
US20060230182A1 (en) 2006-10-12
KR100321899B1 (ko) 2002-06-24
DE19754073A1 (de) 1998-06-10
HK1068754A1 (en) 2005-04-29
FR2758924A1 (fr) 1998-07-31
GB0204609D0 (en) 2002-04-10

Similar Documents

Publication Publication Date Title
DE19758970B4 (de) Integriertes Fernmeldesystem
DE69827252T2 (de) Architektur für virtuelle privatnetze
DE69831974T2 (de) Verfahren zur paketauthentifizierung in gegenwart von netzwerkadressübersetzungen und protokollumwandlungen
DE69837201T2 (de) Gerät zur realisierrung von virtuellen privatnetzen
DE60116610T2 (de) Netzwerkadressenübersetzungsgateway für lokale netzwerke unter verwendung lokaler ip-adressen und nicht übersetzbarer portadressen
DE69333852T2 (de) Verfahren, Gerät und Anordnung zur Verschlüsselung von Daten die über verbundene Netze übertragen werden
DE60212289T2 (de) Verwaltung privater virtueller Netze (VPN)
DE60024237T2 (de) Verfahren und system zur netzwerkadressübersetzung mit sicherheitseigenschaften
DE112010003149T5 (de) Gemeinschaftliche Verschlüsselung und Entschlüsselung durch Agenten
EP0903027B1 (de) Verfahren zum gruppenbasierten kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und gruppencomputereinheiten
DE10008519C1 (de) Verfahren und Kommunikationseinrichtungen zum Aufbau von gesicherten E-Mail-Verkehr zwischen Mail-Domains des Internet
DE19721949C2 (de) Chiffriervorrichtung
DE10142498A1 (de) Verfahren zur Ver- und Entschlüsselung von Kommunikationsdaten
EP2062400B1 (de) Verfahren und system zur adressierung und zum routing bei verschlüsselten kommunikationsbeziehungen
DE69636513T2 (de) System zur sicherung des flusses und zur selektiven veränderung von paketen in einem rechnernetz
DE102004003549B4 (de) Kommunikationssystem und Verfahren zum Verarbeiten einer von einem Mobilfunkendgerät eines Mobilfunk-Kommunikationsnetzes einem Nachrichtenfilter-Rechner zugeführten Anforderungs-Nachricht
DE69530886T2 (de) Prüfung der Echtheit von zwischen zwei Stationen eines Telecommunikationsnetz übertragenen Daten
EP1709764A1 (de) Schaltungsanordnung und verfahren zur kommunikationssicherheit innerhalb von kommunikationsnetzen
WO2005025179A1 (de) Verfahren zum übermitteln von elektronischen daten über zwei unterschiedliche netzwerk zur erhöhung der internetsicherheit
CA2537966C (en) Integrated information communication system
EP3955508A1 (de) Austausch quantensicherer schlüssel zwischen lokalen netzen
DE10247874B4 (de) Verfahren zum Austausch von Daten zwischen einem Client und einem Server eines Internets
DE10157193A1 (de) Verfahren zur Verschlüsselung von Daten
DE102004039407A1 (de) Kommunikationssystem, Verfahren zum Anmelden in einem Kommunikationssystem und Netzwerkverbindungs-Rechner
JP3261459B2 (ja) 統合情報通信システム

Legal Events

Date Code Title Description
Q172 Divided out of (supplement):

Ref document number: 19754073

Country of ref document: DE

Kind code of ref document: P

8110 Request for examination paragraph 44
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20120602

R081 Change of applicant/patentee

Owner name: THE DISTRIBUTION SYSTEMS RESEARCH INSTITUTE, JP

Free format text: FORMER OWNERS: THE DISTRIBUTION SYSTEMS RESEARCH INSTITUTE, TOKIO, JP; MIYAGUCHI RESEARCH CO., LTD., ICHIKAWA, CHIBA, JP

R082 Change of representative

Representative=s name: KLUNKER, SCHMITT-NILSON, HIRSCH, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee