JP2014093614A - 接続制御装置、接続制御方法および接続制御プログラム - Google Patents

接続制御装置、接続制御方法および接続制御プログラム Download PDF

Info

Publication number
JP2014093614A
JP2014093614A JP2012242232A JP2012242232A JP2014093614A JP 2014093614 A JP2014093614 A JP 2014093614A JP 2012242232 A JP2012242232 A JP 2012242232A JP 2012242232 A JP2012242232 A JP 2012242232A JP 2014093614 A JP2014093614 A JP 2014093614A
Authority
JP
Japan
Prior art keywords
path
virtual
user terminal
unit
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012242232A
Other languages
English (en)
Other versions
JP5958282B2 (ja
Inventor
Yuki Okada
勇輝 岡田
Kazuyuki Otsu
和之 大津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2012242232A priority Critical patent/JP5958282B2/ja
Publication of JP2014093614A publication Critical patent/JP2014093614A/ja
Application granted granted Critical
Publication of JP5958282B2 publication Critical patent/JP5958282B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】リソースを有効活用することを課題とする。
【解決手段】IPパケットフロー転送装置は、P−CSCFとATCFとの各々から、端末から他端末へのパス確立要求を受信する。そして、IPパケットフロー転送装置は、パス確立要求を受信した場合に、P−CSCFからのパス確立要求に対して仮想リソースを用いた第1の仮想パスをAGW実行部内に設定する。同様に、IPパケットフロー転送装置は、ATCFからのパス確立要求に対して仮想リソースを用いたATGW実行部内に設定する。その後、IPパケットフロー転送装置は、第1の仮想パスと第2の仮想パスとの接続が確定された場合に、端末から他端末とを物理リソースを用いた物理パスで接続する。
【選択図】図3

Description

本発明は、接続制御装置、接続制御方法および接続制御プログラムに関する。
従来から、パケット交換(PS:Packet Switching)網から回線交換(CS:Circuit Switched)網へハンドオーバーして音声通信を継続する方法として、SRVCC(Single Radio Voice Call Continuity)が知られている。SRVCCの実施方法としては、ATCF(Access Transfer Control Functionality)エンティティ、ATGW(Access Transfer Gateway)エンティティを用いた方法が3GPP(Third Generation Partnership Project)のTR23.856に規定されている。
図12は、3GPPで規定されるATCFを利用した論理ネットワーク構成例を示す図である。図12に示すように、IMS(Internet protocol Multimedia Subsystem)網におけるC−Planeの境界点としては、P−CSCF(Proxy−Call Session Control Function)40が利用される。また、IMS網とユーザ端末(UE)1間で、NAT(Network Address Translation)やNAPT(Network Address Port Translation)を実現する場合のU−PlaneのGatewayとしては、IMS−AGW(IMS Access Gateway)45が利用される。
図12に示すネットワーク構成において、ユーザ端末1がPS網に接続される場合、C−Plane信号は、P−CSCF40、ATCF41、I/S−CSCF(Interrogating/Serving Call Session Control Function)46を経由して送受信される。また、U−Plane信号は、IMS−AGW45、ATGW42を経由して送受信される。すなわち、ATCF41は、C−Plane信号のアンカーポイント、ATGW42は、U−Plane信号のアンカーポイントとなり、両エンティティを切替点としてハンドオーバーが実施される。
ユーザ端末1がPS網からCS網へハンドオーバーした場合、C−Plane信号は、CS Access43、MSC Server(Mobile Switching Center Server)44、ATCF41、I/S−CSCF46を経由して送受信される。また、U−Plane信号は、CS Access43、MSC Server44、ATGW42を経由して送受信される。
このように、PS網からCS網へのハンドオーバー時にATCF41やATGW42を利用するネットワーク構成では、U−PlaneのパスがIMS−AGW45とATGW42内にそれぞれ確立される。ここで、ユーザ端末Aがユーザ端末Bに発信した例で説明する。
P−CSCF40は、発信側のユーザ端末AからSDP(Session Description Protocol)で記述されたセッション開始要求を受信すると、IMS−AGW45にリソースの確保を要求する。続いて、IMS−AGW45は、発信側の入口となるリソースと着信側への出口となるリソースとを確保する。そして、P−CSCF40は、IMS−AGW45からリソースが確保されたことが通知されると、当該要求をATCF41に通知する。その後、ATCF41は、ATGW42にリソースの確保を要求する。続いて、ATGW42は、発信側の入口となるリソースと着信側への出口となるリソースとを確保する。
このようにすることで、IMS−AGW45およびATGW42は、セッションの入口となるリソースと、出口となるリソースとを確保する。そして、IMS−AGW45が確保したリソースと、ATGW42が確保したリソースとを接続することで、ユーザ端末Aとユーザ端末Bとの間のセッションが確立される。この結果、ユーザ端末Aとユーザ端末Bとの間で通信が確立される。なお、ここで確保されるリソースとしては、例えばIPアドレスとポート番号などが挙げられる。
特開2010−147686号公報
しかしながら、図12に示す構成では、IMS−AGW45とATGW42を集約したIPパケットフロー転送装置50を用いることが一般的に考えられており、このような場合には、IPアドレスやポートなどのリソースを有効活用できないという問題がある。
図13は、IMS−AGWとATGWを集約したIPパケットフロー転送装置を用いる例を示す図である。図13を用いた場合、C−Planeを用いるSIP(Session Initiation Protocol)シグナリングは、P−CSCF40からATCF41を経由したパスで転送される。また、U−Planeを用いる音声信号は、IMS−AGW45からATGW42を経由したパスで転送される。このように、機能を集約した場合であっても、機能を集約しない場合と同様のパスで通信を制御することができる。
ところが、P−CSCF40はIMS−AGW45を制御し、ATCF41はATGW42を制御するので、IPパケットフロー転送装置50内では、1つの制御信号に対して2つのパスを設定することになる。具体的には、図13に示すように、IPパケットフロー転送装置50では、P−CSCF40とATCF41の各々からリソースの確保が要求される。したがって、IPパケットフロー転送装置50は、IMS−AGWの機能を実行するAGW実行部50aと、ATGWの機能を実行するATGW実行部50bとの各々に、外部で使用されるIPアドレスやポートとを用いたパスを設定する。つまり、IPパケットフロー転送装置50の内部で接続されればよいパスが、当該装置の外部を経由した外部パスとなる。
このように、上記IPパケットフロー転送装置50は、異なる制御装置から同一のパス設定が要求された場合、それぞれの要求に対応した物理パスを接続することになるので、同一の物理パスが複数存在することになり、リソースを有効活用できていない。
開示の技術は、上記に鑑みてなされたものであって、リソースを有効活用することができる接続制御装置、接続制御方法および接続制御プログラムを提供することを目的とする。
本願の開示する接続制御装置、接続制御方法および接続制御プログラムは、一つの態様において、第1の制御装置と第2の制御装置との各々から、第1ユーザ端末から第2ユーザ端末へのパス確立要求を受信する受信部を有する。受信部によってパス確立要求が受信された場合に、前記第1の制御装置からのパス確立要求に対して仮想リソースを用いた第1の仮想パスを設定し、前記第2の制御装置からのパス確立要求に対して仮想リソースを用いた第2の仮想パスを設定する設定部を有する。前記設定部によって設定された前記第1の仮想パスと前記第2の仮想パスとの接続が確定された場合に、前記第1ユーザ端末と第2ユーザ端末とを物理リソースを用いた物理パスで接続する接続制御部を有する。
本願の開示する接続制御装置、接続制御方法および接続制御プログラムの一つの態様によれば、リソースを有効活用することができるという効果を奏する。
図1は、実施例1に係るネットワーク構成を示す図である。 図2は、実施例1に係るIPパケットフロー転送装置のハードウェア構成を示す図である。 図3は、実施例1に係るIPパケットフロー転送装置の構成を示す機能ブロック図である。 図4は、ADDリクエスト受信時の捕捉リソース決定処理の流れを示すフローチャートである。 図5は、Modifyリクエスト受信時の捕捉リソース決定処理の流れを示すフローチャートである。 図6は、パス接続までの状態遷移例を説明する図である。 図7は、パス接続の処理シーケンスを示す図である。 図8は、パス切替時の状態遷移例を説明する図である。 図9は、折り返しパスを接続する例を説明する図である。 図10は、折り返しパス制御におけるADDリクエスト受信時の捕捉リソース決定処理の流れを示すフローチャートである。 図11は、折り返しパス接続時の状態遷移例を説明する図である。 図12は、3GPPで規定されるATCFを利用した論理ネットワーク構成例を示す図である。 図13は、IMS−AGWとATGWを集約したIPパケットフロー転送装置を用いる例を示す図である。
以下に、本願の開示する接続制御装置、接続制御方法および接続制御プログラムの実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
[ネットワーク構成]
図1は、実施例1に係るネットワーク構成を示す図である。図1に示すように、このネットワークは、SIP(Session Initiation Protocol)を用いてマルチメディアサービスを実現するIMS(Internet protocol Multimedia Subsystem)を提供するネットワークである。なお、図1に示した各エンティティは、3GPPに規定された機能であり、例えばサーバ等などによって実現されてもよい。また、図1に示した各エンティティやサーバは、あくまで例示であり、これに限定されるものではなく、IMSに利用される他のサーバ等を有していてもよい。
このネットワークは、端末1、P−GW(Packet Data Network−Gateway)2、P−CSCF(Proxy−Call Session Control Function)3、ATCF(Access Transfer Control Functionality)4を有する。また、ネットワークは、I/S−CSCF(Interrogating/Proxy−Call Session Control Function)5、RNC(Radio Network Controller)6、MSCServer(Mobile Switching Center Server)7を有する。また、ネットワークは、PCRF(Policy and Charging Rules Function)8、IPパケットフロー転送装置10を有する。
端末1(User Equipment)は、携帯電話やスマートフォン等のユーザ端末であり、SIPを動作させることができる。ここでは、端末1は、パケット交換網から回線交換網にハンドオーバーする場合を想定する。具体例を挙げると、端末1が、LTE/EPC(Long Term Evolution/Evolved Packet Core)を利用する状況から、3Gコアネットワークである3G−RAN(Third Generation−Radio Access Network)を利用する状況に遷移する例を想定する。
P−GW2は、LTE/EPCとIMSまたは外部ネットワークとの接続を実現するエンティティである。具体的には、P−GW2は、LTEを使用する端末1と、IMSのIPパケットフロー転送装置10との間で送受信されるSIPメッセージ等を中継する。
P−CSCF3は、SIPプロキシサーバである。P−CSCF3は、IMS内で送受信される各メッセージの経路上にあり、各メッセージの内容を検出することができる。P−CSCF3は、インタフェース「Gm」を用いて、端末1とメッセージを交換する。P−CSCF3は、インタフェース「Mw」を用いて、ATCF4とメッセージを交換する。P−CSCF3は、インタフェース「lq」を用いて、IPパケットフロー転送装置10とメッセージを交換する。P−CSCF3は、課金用の記録を生成し、この記録は、インタフェース「Rx」を用いてPCRF8と送受信される。
また、P−CSCF3は、IMS−ALG(IMS Application Layer Gateway)3aを有する。IMS−ALG3aは、C−planeの信号の変換を行うエンティティである。例えば、IMG−ALG3aは、SIPやSDP(Session Description Protocol)のメッセージ変換を実行する。
ATCF4は、PS網とCS網との間におけるハンドオーバー時のC−plane制御を行うエンティティであり、ハンドオーバー時のC−Planeのアンカーポイントである。このATCF4は、P−CSCF3、I/S−CSCF5、MSCServer7各々と、インタフェース「Mw」を用いてメッセージを交換する。
I/S−CSCF5は、ホーム網において他網との接続を中継するゲートウェイ機能を有し、ユーザ登録時にHSS(ホーム加入者サーバ)にアクセスしてS−CSCFを割り付けるサーバである。また、I/S−CSCF5は、ホーム網におけるセッション制御を行うS−CSCFの機能を実行する。
RNC6は、無線ネットワークの制御局である。このRNC6は、端末1と無線接続され、端末1とMSCServer7との間の無線通信を制御する。RNC6は送受信される信号を整理したり、回線を接続したり、ハンドオーバーの制御をしたりする。
MSCServer7は、3GコアネットワークにおけるC−planeの制御を行うエンティティである。MSCServer7は、RNC6を介して、端末1と各種メッセージを送受信する。また、MSCServer7は、インタフェース「Mw」を用いて、ATCF4やIPパケットフロー転送装置10のATGW(Access Transfer Gateway)とメッセージを交換する。
PCRF8は、ポリシーと課金ルールを決定するサーバである。PCRF8は、インタフェース「Rx」や「Rf」などを用いて、P−CSCF3との間で課金の記録等を送受信する。
IPパケットフロー転送装置10は、パス制御部12、パス接続部20を有し、これらによってIMS−AGW(IMS Access Gateway)やATGWなどの機能を実行するサーバやルータなどの装置である。
ここで、端末1がLTEを使用している場合、C−Planeを用いる信号は、P−GW2、P−CSCF3、ATCF4を経由したパスで転送される。U−Planeを用いた信号は、IPパケットフロー転送装置10のIMS−AGW、IPパケットフロー転送装置10のATGWを経由したパスで転送される。
また、端末1がLTEから3G−RANにハンドオーバーした場合、C−Planeを用いる信号は、RNC6、MSCServer7、ATCF4を経由したパスで転送される。U−Planeを用いた信号は、RNC6、MSCServer7、IPパケットフロー転送装置10のATGWを経由したパスで転送される。
このようなIPパケットフロー転送装置10は、P−CSCF3とATCF4との各々から、端末1から他端末へのパス確立要求を受信する。そして、IPパケットフロー転送装置10は、パス確立要求を受信した場合に、P−CSCF3からのパス確立要求に対して仮想リソースを用いた第1の仮想パスをIMS−AGW内に設定する。同様に、IPパケットフロー転送装置10は、ATCF4からのパス確立要求に対して仮想リソースを用いた第2の仮想パスをATGW内に設定する。その後、IPパケットフロー転送装置10は、第1の仮想パスと第2の仮想パスとの接続が確定された場合に、端末1から他端末とを物理リソースを用いた物理パスで接続する。
このように、IPパケットフロー転送装置10は、端末間のパスを確立する際に、IMS−AGWおよびATGWに仮想リソースを割当てて仮想パスで接続し、仮想パス上で実際に使用されるパスが定まった後に、仮想パスを物理的に接続する。したがって、IPパケットフロー転送装置10は、異なる制御装置から同一のパス設定が要求された場合でも、1つの物理パスで接続することができるので、同一の物理パスが複数存在することがなく、リソースを有効活用することができる。
[ハードウェア構成]
図2は、実施例1に係るIPパケットフロー転送装置のハードウェア構成を示す図である。なお、ここで示したハードウェア構成は、あくまで例示であり、これに限定されるものではない。例えば、IPパケットフロー転送装置にルータと同様の機能を持たせる場合には、IPパケットフロー転送装置10は、ルーティング回路等を有してもよい。
図2に示すようにIPパケットフロー転送装置10は、CPU102、入力装置103、出力装置104、通信インタフェース105、HDD(Hard Disk Drive)106、RAM(Random Access Memory)107を有する。また、図2に示した各部は、バス101で相互に接続される。
入力装置103は、マウスやキーボードであり、出力装置104は、ディスプレイなどであり、通信インタフェース105は、NIC(Network Interface Card)などのインタフェースである。HDD106は、CPU102が実行するプログラムやデータ等を記憶する。
記録媒体の例としてHDD106を例に挙げたが、ROM(Read Only Memory)、RAM、CD−ROM等の他のコンピュータが読み取り可能な記録媒体に各種プログラムを格納しておき、IPパケットフロー転送装置10に読み取らせることとしてもよい。なお、記録媒体を遠隔地に配置し、IPパケットフロー転送装置10が、その記録媒体にアクセスすることでプログラムを取得して利用してもよい。また、その際、取得したプログラムを記録媒体に格納して用いてもよい。
CPU102は、IPパケットフロー転送装置10の全体的な処理を司る処理部であり、図3等で説明する各処理部と同様の処理を実行するプログラムを読み出してRAM107に展開することで、各機能を実行するプロセスを動作させる。すなわち、このプロセスは、後述する図3等と同様の機能を実行する。このようにIPパケットフロー転送装置10は、プログラムを読み出して実行することで、接続制御方法を実行する情報処理装置として動作する。
[機能ブロック図]
図3は、実施例1に係るIPパケットフロー転送装置の構成を示す機能ブロック図である。図3に示すように、IPパケットフロー転送装置10は、通信制御部11とパス制御部12とパス接続部20とを有する。なお、各処理部は、CPUなどのプロセッサが実行する処理部である。
通信制御部11は、P−CSCF3およびATCF4との通信を制御する処理部である。また、通信制御部11は、P−CSCF3やATCF4から処理要求を受信してパス制御部12に出力し、処理結果をパス制御部12から受信してP−CSCF3やATCF4に応答する。
具体的には、通信制御部11は、P−CSCF3やATCF4から、MGCP(Media Gateway Control Protocol)アーキテクチャの1実装形態であるH.248(Megaco)で規定される各種リクエストを受信する。例えば、通信制御部11は、ADDリクエスト、Modifyリクエスト、Subtractリクエストを受信する。
パス制御部12は、リソース捕捉論理部13、仮想リソース管理部14、物理リソース管理部15、リソース割当部16、仮想パス制御部17、物理パス制御部18を有し、これらによって、パスの接続や切断を実行する処理部である。
リソース捕捉論理部13は、パスの動作モードを管理する処理部である。具体的には、リソース捕捉論理部13は、パス接続部20に生成されるパスの形態を記述した設定ファイルを保持する。この設定ファイルには、動作モード=直列パスなどが記述されており、管理者等によって更新される。なお、実施例1では、動作モードが直列パスである例について説明する。
仮想リソース管理部14は、仮想的に割当てるリソースを管理する処理部である。具体的には、仮想リソース管理部14は、内部アドレスと使用状況とを対応付けた内部アドレスプール、ポート番号と使用状況とを対応付けたポートプールを管理する。例えば、仮想リソース管理部14は、「IP(NA)、使用中」や「60、未使用」などを保持することで、IPパケットフロー転送装置10内部で使用するリソースを管理する。この仮想リソース管理部14は、パス接続部20を監視し、自身が管理する仮想リソースの使用状況を更新する。
物理リソース管理部15は、物理的に割当てるリソースを管理する処理部である。具体的には、物理リソース管理部15は、外部アドレスと使用状況とを対応付けた外部アドレスプール、ポート番号と使用状況とを対応付けたポートプールを管理する。例えば、物理リソース管理部15は、「IP(FA)、使用中」や「5060、未使用」などを保持することで、IPパケットフロー転送装置10が外部装置との通信に使用するリソースを管理する。この物理リソース管理部15は、パス接続部20を監視し、自身が管理する物理リソースの使用状況を更新する。
リソース割当部16は、パス接続部20に仮想リソースや物理リソースを割当てる処理部である。具体的には、リソース割当部16は、通信制御部11によってパス確立要求を示すリクエストが受信された場合に、仮想リソース管理部14を参照し、未使用の仮想リソースをパス接続部20に割当てる。同様に、通信制御部11によってパス確立要求を示すリクエストが受信された場合に、物理リソース管理部15を参照し、未使用の物理リソースをパス接続部20に割当てる。また、リソース割当部16は、通信制御部11によってパス切断要求を示すリクエストが受信された場合に、パス接続部20に割当てられる物理リソースを解放する。
例えば、リソース割当部16は、P−CSCF3からADDリクエストを受信した場合、AGW実行部21内に、AGW実行部21が外部と接続する物理リソースを設定する。同様に、リソース割当部16は、AGW実行部21内に、AGW実行部21が内部のATGW実行部22と接続する仮想リソースを設定する。なお、P−CSCF3は、発信側の端末からパス確立要求を受信する。
また、リソース割当部16は、ATCF4からADDリクエストを受信した場合、ATGW実行部22内に、ATGW実行部22が内部のAGW実行部21と接続する仮想リソースを設定する。同様に、リソース割当部16は、ATGW実行部22内に、ATGW実行部22が外部と接続するためのリソースとして物理リソースを設定する。なお、ATCF4は、P−CSCF3によって転送された発信側の要求を受信する。
なお、ここでリソース割当部16が設定する仮想リソースは、内部アドレスとポート番号であり、物理リソースは、外部アドレスとポート番号である。また、リソース割当部16は、P−CSCF3からの要求に応じて確保したリソースの情報を、要求に対する応答としてP−CSCF3に応答する。そして、P−CSCF3は、この応答の内容を含めた要求をATCF4に転送する。同様に、リソース割当部16は、ATCF4からの要求に応じて確保したリソースの情報を、要求に対する応答としてATCF4に応答する。この結果、リソース割当部16は、複数のパス確立要求が発生した場合であっても、どの要求に対してどのリソースを割当てたかを管理することができる。
図3に戻り、仮想パス制御部17は、パス接続部20に仮想パスを生成する処理部である。具体的には、仮想パス制御部17は、通信制御部11によってパス接続要求が受信された場合に、パス接続部20内に接続される各種リソースを仮想パスで接続する。
例えば、仮想パス制御部17は、着信側からの応答を受信したATCF4からModifyリクエストを受信した場合、ATGW実行部22に設定された物理リソースと仮想リソースとを仮想パスで接続する。また、仮想パス制御部17は、ATCF4によって着信側の要求が転送されたP−CSCF3からModifyリクエストを受信した場合、AGW実行部21に設定された物理リソースと仮想リソースとを仮想パスで接続する。その後、仮想パス制御部17は、AGW実行部21内およびATGW実行部22内に仮想パスが設定された場合、同一の要求に対する仮想パス間を仮想的に接続する。
このようにして、仮想パス制御部17は、AGW実行部21とATGW実行部22とを仮想的に接続する。なお、同一の要求に対する仮想パスの特定方法は、公知の様々な手法を用いることができるが、例えばリソース割当部16と同様の手法やリソース割当部16が管理する情報を用いることができる。
物理パス制御部18は、パス接続部20に物理パスを生成する処理部である。具体的には、物理パス制御部18は、仮想パス制御部17によって、AGW実行部21とATGW実行部22とが仮想的に接続されて、発信側と着信側の端末間が仮想パスで接続された場合に、発信側と着信側の端末間を物理パスで接続する。
例えば、物理パス制御部18は、仮想パス制御部17によって仮想パスが確定された場合に、AGW実行部21に設定された物理リソースとATGW実行部22に設定された物理リソースとを結んだ物理パスを設定する。すなわち、物理パス制御部18は、仮想パス制御部17が生成した仮想パス上で実際に使用される実パスが確定した場合に、パス接続部20内の物理リソースを結んだパスが物理パスとして使用されるように、ハードウェアを設定する。
パス接続部20は、AGW実行部21とATGW実行部22とを有し、端末間のU−Planeの信号を中継する処理部である。AGW実行部21は、H.264上ではコンテキストAとして管理され、ATGW実行部22は、H.264上ではコンテキストBとして管理される。
AGW実行部21は、NAT(Network Address Translation)を利用する場合のMediaゲートウェイの機能を実行する。すなわち、AGW実行部21は、IMSにおけるIMA−AGWと同様の機能を実行する。このAGW実行部21は、リソース割当部16による制御によって、仮想リソースや物理リソースの設定や解放を実行する。
ATGW実行部22は、PS網とCS網との間におけるハンドオーバー時のU−plane制御を実行する処理部であり、ハンドオーバー時のC−Planeのアンカーポイントである。すなわち、ATGW実行部22は、IMSにおけるATGWと同様の機能を実行する。このATGW実行部22は、リソース割当部16による制御によって、仮想リソースや物理リソースの設定や解放を実行する。
[処理の流れ]
次に、IPパケットフロー転送装置が実行するパス設定制御の流れを説明する。ここでは、P−CSCF3やATCF4からADDリクエストが発行された場合と、P−CSCF3やATCF4からModifyリクエストが発行された場合のそれぞれについて、リソースを捕捉する処理の流れを説明する。なお、図4から図7では、AGW実行部21およびATGW実行部22の各々に対して、発信側を内側、着信側を外側と記載する。
(ADDリクエスト時)
図4は、ADDリクエスト受信時の捕捉リソース決定処理の流れを示すフローチャートである。図4に示すように、パス制御部12がADDリクエストを受信すると(S101)、リソース割当部16は、内側Rd(Remote Descriptor)が捕捉中の内部アドレスか否かを判定する(S102)。
そして、リソース割当部16は、内側Rdが捕捉中の内部アドレスであると判定した場合(S102Yes)、2つ目のストリーム言い換えるとコンテキストBに対するストリームと判定し(S103)、仮想リソースと物理リソースとを捕捉する(S104)。すなわち、リソース割当部16は、ATGW実行部22に対するADDリクエストと判定し、ATGW実行部22内に、着信側(外側)と接続する物理リソースを設定し、AGW実行部21(内側)を接続する仮想リソースを設定する。
一方、リソース割当部16は、内側Rdが捕捉中の内部アドレスではないと判定した場合(S102No)、内側Rdが外部アドレスであるか否かを判定する(S105)。そして、リソース割当部16は、内側Rdが外部アドレスであると判定した場合(S105Yes)、外側Rdが外部アドレスであるか否かを判定する(S106)。
そして、リソース割当部16は、外側Rdが外部アドレスであると判定した場合(S106Yes)、コンテキストAに対する単一ストリームと判定し(S107)、2つの物理リソースを捕捉する(S108)。すなわち、リソース割当部16は、AGW実行部21内の発信側(内側)とATGW実行部22内の着信側(外側)の各々に、物理リソースを設定する。
一方、リソース割当部16は、内側Rdが外部アドレスではないと判定した場合(S105No)または外側Rdが外部アドレスではないと判定した場合(S106No)、S109とS110とを実行する。具体的には、リソース割当部16は、1つ目のストリーム、言い換えるとコンテキストAに対するストリームと判定し、仮想リソースと物理リソースとを捕捉する。すなわち、リソース割当部16は、AGW実行部21に対するADDリクエストと判定し、AGW実行部21内に、発信側(内側)と接続する物理リソースを設定し、ATGW実行部22(外側)と接続する仮想リソースを設定する。
(Modifyリクエスト時)
図5は、Modifyリクエスト受信時の捕捉リソース決定処理の流れを示すフローチャートである。図5に示すように、パス制御部12がModifyリクエストを受信すると(S201)、仮想パス制御部17は、内側Rdが捕捉中の内部アドレスか否かを判定する(S202)。
そして、仮想パス制御部17は、内側Rdが捕捉中の内部アドレスであると判定した場合(S202Yes)、2つ目のストリーム言い換えるとコンテキストBに対するストリームと判定し(S203)、仮想リソースと物理リソースとを確定する(S204)。すなわち、仮想パス制御部17は、ATGW実行部22に対するModifyリクエストと判定し、ATGW実行部22内で着信側(外側)と接続する物理リソースと、ATGW実行部22内でAGW実行部21(内側)と接続する仮想リソースと、を仮想パスで接続する。
一方、仮想パス制御部17は、内側Rdが捕捉中の内部アドレスではないと判定した場合(S202No)、外側Rdが外部アドレスであるか否かを判定する(S205)。そして、仮想パス制御部17は、外側Rdが外部アドレスであると判定した場合(S205Yes)、1つ目のストリーム言い換えるとコンテキストAに対するストリームと判定し(S206)、仮想リソースと物理リソースとを捕捉(確定)する(S207)。すなわち、仮想パス制御部17は、AGW実行部21に対するModifyリクエストと判定し、AGW実行部21内で発信側(内側)を接続する物理リソースと、AGW実行部21内でATGW実行部22(外側)を接続する仮想リソースとを確定して仮想パスで接続する。
そして、仮想パス制御部17は、外側Rdが外部アドレスではないと判定した場合(S205No)、S208とS209とを実行する。具体的には、仮想パス制御部17は、コンテキストAに対する単一ストリームまたはパス切替後のストリームと判定し、2つの物理リソースを捕捉する。すなわち、仮想パス制御部17は、AGW実行部21内の発信側(内側)に設定される物理リソースと、ATGW実行部22内の着信側(外側)に設定される物理リソースと、を仮想パスで接続する。その後、物理パス制御部18は、仮想パスの端点であるAGW実行部21内の発信側(内側)とATGW実行部22内の着信側(外側)と、を物理パスで接続する。
[状態遷移]
図6は、パス接続までの状態遷移例を説明する図である。ここで、パス接続部のAがコンテキストA、すなわちAGW実行部21に対応する。同様に、パス接続部のBがコンテキストB、すなわちATGW実行部22に対応する。ここでは、仮想または物理リソースが設定される部分をターミネーションと記載する。つまり、パス接続部20では、AGW実行部21およびATGW実行部22の各々に、2つのターミネーション(T)が存在するものとする。
図6に示すように、パス接続前のパス接続部の各ターミネーションは、リソースが設定されておらず、空である(S1−1)。そして、リソース割当部16は、コンテキストAに対するADDリクエストを受信すると、AGW実行部21に物理リソースと仮想リソースとを設定する(S1−2)。具体的には、リソース割当部16は、物理リソース管理部15から空いている物理リソースを特定して、ターミネーション2に物理リソースを割当てる。同様に、リソース割当部16は、仮想リソース管理部14から空いている仮想リソースを特定して、ターミネーション3に仮想リソースを割当てる。
続いて、リソース割当部16は、コンテキストBに対するADDリクエストを受信すると、ATGW実行部22に物理リソースと仮想リソースとを設定する(S1−3)。具体的には、リソース割当部16は、仮想リソース管理部14から空いている仮想リソースを特定して、ターミネーション4に仮想リソースを割当てる。同様に、リソース割当部16は、物理リソース管理部15から空いている物理リソースを特定して、ターミネーション5に物理リソースを割当てる。
その後、仮想パス制御部17は、コンテキストBに対するModifyリクエストを受信すると、ATGW実行部22内の物理リソースと仮想リソースとを仮想パスで接続する(S1−4)。具体的には、仮想パス制御部17は、ターミネーション4とターミネーション5とを確定し、仮想パスで接続する。
続いて、仮想パス制御部17は、コンテキストAに対するModifyリクエストを受信すると、AGW実行部21内の物理リソースと仮想リソースとを仮想パスで接続する(S1−5)。具体的には、仮想パス制御部17は、ターミネーション2とターミネーション3とを確定し、仮想パスで接続する。さらに、仮想パス制御部17は、ターミネーション3とターミネーション4とを確定し、仮想パスで接続する。
ここで、ターミネーション2とターミネーション3、ターミネーション3とターミネーション4、ターミネーション4とターミネーション5の各々が仮想パスで接続されることになる。このため、仮想パス制御部17は、コンテキストすなわちターミネーション2およびターミネーション5のADDリクエストを、物理パス制御部18に出力する。すると、物理パス制御部18は、ターミネーション2とターミネーション5とを接続する仮想パス上を物理的に接続するように、ハードウェアを制御する(S1−6)。
その後、仮想パス制御部17は、コンテキストAまたはコンテキストBに対するSubtractリクエストを受信すると、AGW実行部21およびATGW実行部22に設定される仮想パスを解放する(S1−7)。このとき、各ターミネーションに設定されるリソース情報も解放されるので、物理パス制御部18に対しても、Subtractリクエストが送信される。その結果、物理パス制御部18は、ハードウェアの設定を物理パス設定前に戻し、パスを解放する(S1−8)。これをもって、通信終了状態となる。
[シーケンス]
図7は、パス接続の処理シーケンスを示す図である。ここで、各装置間のメッセージの流れについても説明する。
図7に示すように、ユーザ端末(A)は、P−CSCF3へSDPを含むSIPのINVITEリクエストを送出する(S301)。このSDPには送信元の情報が含まれる。
続いて、P−CSCF3内のIMS−ALG3aは、IPパケットフロー転送装置10のコンテキストAへ、H.248のADDリクエストを送出する(S302)。このリクエストの内容には、Ld(Local Descriptor):Choose Rd(Remote Descriptor):ユーザ端末Aが指定される。
このADDリクエストを受けて、IPパケットフロー転送装置10のリソース割当部16は、内側Rdが外部アドレス、外側がRdが未指定であることから、AGW実行部21内に、物理リソースと仮想リソースとを捕捉する(S303)。図6で説明すると、リソース割当部16は、ターミネーション2の物理リソースを割り当て、ターミネーション3に仮想リソースを割当てる。
そして、IPパケットフロー転送装置10のAGW実行部21は、P−CSCF3へH.248のADDリプライを送出する(S304)。このとき、AGW実行部21は、捕捉したターミネーション2およびターミネーション3のリソース情報を追加してリプライを送出する。
続いて、P−CSCF3は、ATCF4へSDPを含むSIPのINVITEリクエスト送出する(S305)。このとき、SDPには、送信元アドレスとしてAGW実行部21のアドレス、宛先アドレスとしてユーザ端末Bが含まれる。
そして、ATCF4は、IPパケットフロー転送装置10のコンテキストBへH.248のADDリクエストを送出する(S306)。このリクエストの内容には、内側Ld:Choose、内側Rd:ターミネーション3指定、外側Ld:Choose、外側Rd:ユーザ端末Bが指定される。
このADDリクエストを受けて、IPパケットフロー転送装置10のリソース割当部16は、内側Rdが捕捉中の内部アドレスであることから、ATGW実行部22内に、物理リソースと仮想リソースとを捕捉する(S307)。図6で説明すると、リソース割当部16は、ターミネーション5の物理リソースを割り当て、ターミネーション4に仮想リソースを割当てる。
そして、IPパケットフロー転送装置10のATGW実行部22は、ATCF4へH.248のADDリプライを送出する(S308)。このとき、ATGW実行部22は、捕捉したターミネーション4およびターミネーション5のリソース情報を追加してリプライを送出する。
続いて、ATCF4は、着側のユーザ端末BへSDPを含むSIPのINVITEリクエストを送出する(S309)。このSDPには、送信元アドレスとしてATGW実行部22のアドレス、宛先アドレスとしてユーザ端末Bが含まれる。
その後、ユーザ端末Bは、ATCF4へSDPを含むSIPの200 OKメッセージを送出する(S310)。このSDPには、送信元アドレスとしてユーザ端末Bのアドレス、宛先アドレスとしてATGW実行部22のアドレスが含まれる。
すると、ATCF4は、IPパケットフロー転送装置10のコンテキストBへH.248のModifyリクエストを送出する(S311)。このリクエストの内容では、内側Ld=ターミネーション4、内側Rd=ターミネーション3、外側Ld=ターミネーション5、外側Rd=ユーザ端末Bが指定される。
そして、IPパケットフロー転送装置10のATGW実行部22は、ATCF4へH.248のModifyリプライを送出する(S312)。ここでは、リクエストと同内容のリプライが送出される。
続いて、ATCF4は、P−CSCF3へSDPを含むSIPの200OKメッセージを送出する(S313)。このSDPには、送信元アドレスとしてATGW実行部22のアドレス、宛先アドレスとしてAGW実行部21のアドレスが含まれる。
そして、P−CSCF3は、IPパケットフロー転送装置10のコンテキストAへH.248のModifyリクエストを送出する(S314)。このリクエストの内容には、内側Ld=ターミネーション3、内側Rd=ユーザ端末A、外側Ld=ターミネーション3、外側Rd=ターミネーション4が指定される。
このModifyリクエストを受けて、仮想パス制御部17が物理パス制御部18にパス接続指令を送出し、物理パス制御部18は、物理パスを接続する(S315)。図6で説明すると、物理パス制御部18は、ターミネーション2とターミネーション5とを物理パスで接続する。
そして、IPパケットフロー転送装置10のAGW実行部21は、P−CSCF3へH.248のModifyリプライを送出する(S316)。ここでは、リクエストと同内容のリプライが送出される。
その後、P−CSCF3は、ユーザ端末AへSDPを含むSIPの200 OKメッセージを送出し(S317)、これをもってメディア疎通状態となる。
[効果]
このように、実施例1のIPパケットフロー転送装置は、異なる2つの制御装置から異なるフローを指示された際に、1つ目のパスの宛先が同一IPパケットフロー転送装置である場合、2つのパスを設定することなく、1つの物理パスを接続することができる。したがって、従来のように、2つの物理パスを接続することを抑止できるので、IPアドレス、ポートといったリソースの有効活用が可能となる。
例えば、遮断と切替制御の2つの異なる制御装置として、P−CSCF3およびATCF4から指示される異なるフロー単位(パス)を物理的には単一としてのパスを確立することができ、IPアドレス、ポートといったリソースの有効活用が可能となる。
実施例1では、ユーザ端末Aが、自端末と異なる網に接続されるユーザ端末Bと通信を行う例で説明したが、これに限定されるものではない。例えば、ユーザ端末Aがハンドオーバーした場合でも、物理リソースを有効利用してパスを切替えることができる。
そこで、実施例2では、ハンドオーバー時のパス切替について説明する。なお、IPパケットフロー転送装置10の構成は、図3と同様とする。図8は、パス切替時の状態遷移例を説明する図である。
図8に示すように、パス接続部20では、コンテキストA(AGW実行部21)とコンテキストB(ATGW実行部22)とが物理パスで接続されている(S2−1)。具体的には、コンテキストAの内側であるターミネーション2には、物理リソース、コンテキストAの外側であるターミネーション3には、仮想リソースが設定されている。同様に、コンテキストBの内側であるターミネーション4には、仮想リソースが設定されており、コンテキストBの外側であるターミネーション5には、物理リソースが設定されている。そして、ターミネーション2とターミネーション5とが物理パスで接続される。
このような状態において、ユーザ端末Aがハンドオーバーした場合、リソース割当部16は、ATCF4からコンテキストBに対してパス切替のためのADD要求を受信し、ターミネーション6に物理リソースを割当てる(S2−2)。
そして、仮想パス制御部17は、コンテキストBに対しするModify要求を受信すると、ターミネーション6を確定し、ターミネーション5とターミネーション6とを仮想パスで接続する(S2−3)。
その後、仮想パス制御部17は、ターミネーション間の実パスが確定したので、物理パス制御部18に対して、ターミネーション6およびターミネーション5のModify要求を送出する。そして、物理パス制御部18は、ADD要求を受信した場合、ターミネーション接続要求が確定情報であることから、ターミネーション5とターミネーション6と物理パスで接続する(S2−4)。このようにして、パス切替が完了し、ハンドオーバー後も新たなパスにて通信可能状態となる。
このように、ハンドオーバーが発生した場合であっても、仮想パスで実際に使用される実パスを確立した後に、物理パスを接続するので、使用しない物理リソースを確保するなど物理リソースの浪費を抑えることができる。また、物理リソースの浪費を抑えつつ、ハンドオーバー後も、通信可能に接続することができる。
実施例1では、ユーザ端末Aが、自端末と異なる網に接続されるユーザ端末Bと通信を行う例で説明したが、これに限定されるものではない。例えば、ユーザ端末Aと、ユーザ端末Aと同じ網に接続されるユーザ端末Cとの通信を確立する場合にも、物理リソースを有効利用することができる。そこで、実施例3では、同じ網に接続されるユーザ端末間のパス(以下、「折り返しパス」と記載する場合がある)を確立する例について説明する。
[全体説明]
図9は、折り返しパスを接続する例を説明する図である。図9に示すように、実施例1では、ユーザ端末Aは、IPパケットフロー転送装置10のパス接続部20を介して、異なる網に接続されるユーザ端末Bと通信を行う例を説明した。実施例3では、ユーザ端末Aは、IPパケットフロー転送装置10のパス接続部20を介して、同じ網に接続されるユーザ端末Cと通信を行う例を説明する。
すなわち、ユーザ端末Aとユーザ端末Cとのパスは、パス接続部20のATGW実行部22を介さずに、AGW実行部21内で折り返して確立される。なお、ここでは、AGW実行部21内で折り返す例を説明するが、これに限定されるものではない。
また、リソース捕捉論理部13は、動作モードとして折り返しパスが設定された設定ファイルを保持する。この結果、パス制御部12は、ADDリクエストを受信した場合に、異なる網同士の接続ではなく、同じ網同士の接続と判定し、折り返しパスの接続処理を開始することができる。
[フローチャート]
次に、IPパケットフロー転送装置が実行するパス設定制御の流れを説明する。ここでは、Modifyリクエスト時の処理は実施例1と同様であるので、詳細な説明は省略し、ADDリクエスト時の処理について説明する。
図10は、折り返しパス制御におけるADDリクエスト受信時の捕捉リソース決定処理の流れを示すフローチャートである。図10に示すように、パス制御部12がADDリクエストを受信すると(S401)、リソース割当部16は、内側Rdが捕捉中の内部アドレスか否かを判定する(S402)。
そして、リソース割当部16は、内側Rdが捕捉中の内部アドレスであると判定した場合(S402Yes)、2つ目のストリーム言い換えるとコンテキストBに対するストリームと判定し(S403)、仮想リソースと物理リソースとを捕捉する(S404)。すなわち、リソース割当部16は、AGW実行部21に対する2つ目のADDリクエストと判定し、AGW実行部21内に、着信側(内側)と接続する物理リソースと、他のリソース(内側)と接続する仮想リソースとを設定する。
一方、リソース割当部16は、内側Rdが捕捉中の内部アドレスではないと判定した場合(S402No)、外側Rdが外部アドレスであるか否かを判定する(S405)。そして、リソース割当部16は、外側Rdが外部アドレスであると判定した場合(S405Yes)、1つ目のストリーム言い換えるとコンテキストAに対するストリームと判定し(S406)、仮想リソースと物理リソースとを捕捉する(S407)。
また、リソース割当部16は、外側Rdが外部アドレスではないと判定した場合(S405No)、単一ストリームまたは1つ目の未確定ストリームと判定し(S408)、2つの物理リソースを捕捉する(S409)。
[状態遷移]
図11は、折り返しパス接続時の状態遷移例を説明する図である。ここで、パス接続部のAがコンテキストA、すなわちAGW実行部21に対応する。ここでは、仮想または物理リソースが設定される部分をターミネーション(T)と記載する。
図11に示すように、パス接続前のパス接続部の各ターミネーションは、リソースが設定されておらず、空である(S3−1)。そして、リソース割当部16は、コンテキストAに対するADDリクエストを受信すると、AGW実行部21に物理リソースと仮想リソースとを設定する(S3−2)。具体的には、リソース割当部16は、物理リソース管理部15から空いている物理リソースを特定して、ターミネーション2に物理リソースを割当てる。同様に、リソース割当部16は、仮想リソース管理部14から空いている仮想リソースを特定して、ターミネーション3に仮想リソースを割当てる。
その後、リソース割当部16は、コンテキストBに対するADD要求およびコンテキストAに対するModify要求を受信し、S3−3を実行して、応答する。具体的には、リソース割当部16は、物理リソース管理部15から空いている物理リソースを特定して、ターミネーション6に物理リソースを割当てる。同様に、リソース割当部16は、仮想リソース管理部14から空いている仮想リソースを特定して、ターミネーション5に仮想リソースを割当てる。
そして、コンテキストBへのADD要求時点で、コンテキストAのパスの宛先が同一装置内と判断できているため、コンテキストAに対して、ターミネーション3をターミネーション4へ変更するModify要求が、P−CSCF3等から送信されてくる。これにより、仮想パス制御部17は、ターミネーション2−ターミネーション4、ターミネーション4−ターミネーション5、ターミネーション5−ターミネーション6各々を、仮想パスで接続する。
その後、仮想パス制御部17は、各ターミネーション間が仮想パスで接続され、実際に使用される実パスが確定したので、物理パス制御部18に対して、ターミネーション2およびターミネーション6のADD要求を送出する。そして、物理パス制御部18は、ADD要求で指定されるターミネーション接続が確定情報であることから、ターミネーション2−ターミネーション6を物理パスで接続する(S3−4)。これにより、折り返しでのパス接続が完了し、通信可能状態となる。
[効果]
このように、NATやNAPTを実現する場合、同一のIPパケットフロー転送装置10配下の折り返しパス作成時に、発着のパスを単一としてパスを確立することができ、IPアドレス、ポートといったリソースを有効に活用することができる。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下に異なる実施例を説明する。
(システム)
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともできる。あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られない。つまり、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
1 端末
2 P−GW
3 P−CSCF
3a IMS−ALG
4 ATCF
5 I/S−CSCF
6 RNC
7 MSCServer
8 PCRF
10 IPパケットフロー転送装置
11 通信制御部
12 パス制御部
13 リソース捕捉論理部
14 仮想リソース管理部
15 物理リソース管理部
16 リソース割当部
17 仮想パス制御部
18 物理パス制御部
20 パス接続部
21 AGW実行部
22 ATGW実行部

Claims (5)

  1. 第1の制御装置と第2の制御装置との各々から、第1ユーザ端末から第2ユーザ端末へのパス確立要求を受信する受信部と、
    前記受信部によってパス確立要求が受信された場合に、前記第1の制御装置からのパス確立要求に対して仮想リソースを用いた第1の仮想パスを設定し、前記第2の制御装置からのパス確立要求に対して仮想リソースを用いた第2の仮想パスを設定する設定部と、
    前記設定部によって設定された前記第1の仮想パスと前記第2の仮想パスとの接続が確定された場合に、前記第1ユーザ端末と第2ユーザ端末とを物理リソースを用いた物理パスで接続する接続制御部と
    を有することを特徴とする接続制御装置。
  2. 前記設定部は、前記第1ユーザ端末または前記第2ユーザ端末がハンドオーバーしたことによって、前記第1の制御装置または前記第2の制御装置から、前記物理パスの切替が要求された場合に、前記物理パスを解放し、前記仮想リソースを用いて当該要求されたパスに対応する仮想パスを設定し、
    前記接続制御部は、前記設定部によって設定された仮想パスが確定された場合に、当該仮想パスに対応する物理パスを接続することを特徴とする請求項1に記載の接続制御装置。
  3. 前記受信部は、制御プレーンを制御する前記第1の制御装置の指示によってユーザプレーンを制御するユーザ情報制御装置に対して、前記第1の制御装置が送信した前記第1ユーザ端末と前記第1ユーザ端末と同一網の下にある第3ユーザ端末とを接続するパスの確立要求を受信し、
    前記設定部は、前記ユーザ情報制御装置内に、前記第1ユーザ端末と前記第3ユーザ端末各々に対して入口と出口とからなる仮想パスを設定し、
    前記接続制御部は、前記第1ユーザ端末に対応する仮想パスと、前記第3ユーザ端末に対応する仮想パスとから、前記第1ユーザ端末から前記第3ユーザ端末に至る入口と出口とが確定した場合に、前記物理パスを設定することを特徴とする請求項1に記載の接続制御装置。
  4. コンピュータが、
    第1の制御装置と第2の制御装置との各々から、第1ユーザ端末から第2ユーザ端末へのパス確立要求を受信し、
    受信したパス確立要求が受信された場合に、前記第1の制御装置からのパス確立要求に対して仮想リソースを用いた第1の仮想パスを設定し、前記第2の制御装置からのパス確立要求に対して仮想リソースを用いた第2の仮想パスを設定し、
    設定した前記第1の仮想パスと前記第2の仮想パスとの接続が確定された場合に、前記第1ユーザ端末と第2ユーザ端末とを物理リソースを用いた物理パスで接続する
    処理を実行することを特徴とする接続制御方法。
  5. コンピュータに、
    第1の制御装置と第2の制御装置との各々から、第1ユーザ端末から第2ユーザ端末へのパス確立要求を受信し、
    受信したパス確立要求が受信された場合に、前記第1の制御装置からのパス確立要求に対して仮想リソースを用いた第1の仮想パスを設定し、前記第2の制御装置からのパス確立要求に対して仮想リソースを用いた第2の仮想パスを設定し、
    設定した前記第1の仮想パスと前記第2の仮想パスとの接続が確定された場合に、前記第1ユーザ端末と第2ユーザ端末とを物理リソースを用いた物理パスで接続する
    処理を実行させることを特徴とする接続制御プログラム。
JP2012242232A 2012-11-01 2012-11-01 接続制御装置、接続制御方法および接続制御プログラム Expired - Fee Related JP5958282B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012242232A JP5958282B2 (ja) 2012-11-01 2012-11-01 接続制御装置、接続制御方法および接続制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012242232A JP5958282B2 (ja) 2012-11-01 2012-11-01 接続制御装置、接続制御方法および接続制御プログラム

Publications (2)

Publication Number Publication Date
JP2014093614A true JP2014093614A (ja) 2014-05-19
JP5958282B2 JP5958282B2 (ja) 2016-07-27

Family

ID=50937423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012242232A Expired - Fee Related JP5958282B2 (ja) 2012-11-01 2012-11-01 接続制御装置、接続制御方法および接続制御プログラム

Country Status (1)

Country Link
JP (1) JP5958282B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10336198A (ja) * 1997-06-02 1998-12-18 Nippon Telegr & Teleph Corp <Ntt> Atmアクセス系装置
JP2011004053A (ja) * 2009-06-17 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> 帯域管理制御システム及び帯域管理制御方法
JP2012054620A (ja) * 2010-08-06 2012-03-15 Ntt Docomo Inc 移動通信方法及び移動通信システム
US20120120914A1 (en) * 2010-11-12 2012-05-17 Telefonaktiebolaget L M Ericsson (Publ) Packet Switched To Circuit Switched Access Handovers In An IMS Architecture.

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10336198A (ja) * 1997-06-02 1998-12-18 Nippon Telegr & Teleph Corp <Ntt> Atmアクセス系装置
JP2011004053A (ja) * 2009-06-17 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> 帯域管理制御システム及び帯域管理制御方法
JP2012054620A (ja) * 2010-08-06 2012-03-15 Ntt Docomo Inc 移動通信方法及び移動通信システム
US20120120914A1 (en) * 2010-11-12 2012-05-17 Telefonaktiebolaget L M Ericsson (Publ) Packet Switched To Circuit Switched Access Handovers In An IMS Architecture.

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016018179; '3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; IP Mul' 3GPP TS 23.334 V11.1.0, 20120627 *

Also Published As

Publication number Publication date
JP5958282B2 (ja) 2016-07-27

Similar Documents

Publication Publication Date Title
US9277522B2 (en) Exchanging rich communication suite capability information in a communications system
EP2493248A1 (en) Evolved packet system and method for processing emergency call attachment thereof
US8848666B2 (en) Handover of emergency calls from a circuit switched to a packet switched access network
CN103299280B (zh) 对用于多处理器移动通信设备的应用程序的资源获取进行仲裁
EP2482498B1 (en) Method and system for subscription service in ip multimedia subsystem network
US20110032931A1 (en) Method, system, and device for providing service
EP3769485B1 (en) Network slicing awareness in ip multimedia subsystem
JP2013528993A (ja) 端末、hss、及びコア・ネットワークエレメントによる端末能力の取得方法とシステム
US10148482B2 (en) Video interconnect termination charging
US9515982B2 (en) Method and apparatus for voice over LTE and data handling in a roaming environment
US8483182B1 (en) Single radio voice call continuity handover of calls with video media from a circuit switched access network
US20100293265A1 (en) Ip multimedia subsystem registration
Trick 5G: An Introduction to the 5th Generation Mobile Networks
CN103108416A (zh) 一种ims设备及其数据处理方法
WO2012159312A1 (zh) 一种多模单待终端在网络注册的方法和装置
KR102084038B1 (ko) 중요 데이터 패킷을 우선 처리하는 방법 및 장치
JP5958282B2 (ja) 接続制御装置、接続制御方法および接続制御プログラム
CN106921625A (zh) 多媒体业务处理系统、数据发送和接收方法以及终端
JP5601421B2 (ja) サーバ装置、通信制御プログラム、及び通信制御方法
US8908643B2 (en) Handover of priority calls from a circuit switched access network with single radio voice call continuity
WO2014091630A1 (ja) 無線通信システム、移動局、サーバ、及び無線通信方法
JP2015530765A (ja) 通信ネットワークにおける課金制御方法およびシステム
Ito et al. Service-specific network virtualization to reduce signaling processing loads in epc/ims
US20180132093A1 (en) Mobile data service control for a wireless communication device
WO2017223383A1 (en) Video interconnect system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150706

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160606

R150 Certificate of patent or registration of utility model

Ref document number: 5958282

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees