図1は、本実施例1にかかるメディアゲートウェイ装置100の概要を説明するための図である。同図に示すように、このメディアゲートウェイ装置100は、制御部110と、L2(Layer2)スイッチ120と、回線終端装置200a,200bと、IP(Internet Protocol)ネット終端装置300a,300bとを有する。
ここでは説明の便宜上、回線終端装置200a,200b、IPネット終端装置300a,300bのみを示すが、このメディアゲートウェイ装置100はその他にも、回線終端装置、IPネット終端装置を備えているものとする。なお、非IP網およびIP網には通信装置(図示略)が接続されているものとする。
制御部110は、各通信装置との呼を接続する場合に、接続する回線終端装置およびIPネット終端装置を判定し、判定した回線終端装置およびIPネット終端装置にパス接続情報を出力する手段である。なお、制御部110は、共通線(図示略)に接続されており、かかる共通線から接続対象となる回線終端装置およびIPネット終端装置の情報を取得する。
パス接続情報は、各通信装置のパスを識別するパスID(Identification)と、パス接続に伴ってハードに設定されるパス設定情報と、接続先となる終端装置(回線終端装置200a,200bあるいはIPネット終端装置300a,300b)のIPアドレスとを含んでいる。
以下の説明において、制御部110が、発信側となる終端装置に出力するパス接続情報を、発信側パス接続情報と表記し、着信側となる終端装置に出力するパス接続情報を着信側パス接続情報と表記する。
また、制御部110は、各通信装置の呼を切断する場合には、接続を解除する終端装置の組に、パスの開放要求を出力する。かかるパスの開放要求には解除対象となるパスIDが含まれている。例えば、回線終端装置200aと、IPネット終端装置300aとの間におけるパスID「100」の接続を解除する場合には、パスID「100」を格納したパスの開放要求を、回線終端装置200a、IPネット終端装置300aに出力する。
L2スイッチ120は、回線終端装置200a,200bとIPネット終端装置300a,300bとの間で送受信されるデータを中継する手段である。
回線終端装置200a,200bは、非IP網を終端する手段であり、制御部110から発信側接続情報を取得した場合には、着信側となるIPネット終端装置300aまたは300bに接続確認を行う。また、回線終端装置200a,200bは、制御部110から着信側パス接続情報を取得した場合には、発信側となるIPネット終端装置300aまたは300bに接続確認を行う。
IPネット終端装置300a,300bは、IP網を終端する手段であり、制御部110から発信側接続情報を取得した場合には、着信側となる回線終端装置200aまたは200bに接続確認を行う。また、IPネット終端装置300a,300bは、制御部110から着信側パス接続情報を取得した場合には、発信側となる回線終端装置200aまたは200bに接続確認を行う。
次に、図1を用いて、メディアゲートウェイ装置100の処理の概要について説明する。前提条件として、発信側の終端装置を回線終端装置200a、着信側の終端装置をIPネット終端装置300aとする。まず、制御部110は、回線終端装置200aに発信側パス接続情報を出力し(図1の(1)参照)、IPネット終端装置300aに着信側パス接続情報を出力する(図1の(2)参照)。
回線終端装置200aは、制御部110から発信側パス接続情報を取得した場合には、発信側パス接続情報に含まれるパスIDと、回線終端装置200aのIPアドレスとをパス整合パケットとしてIPネット終端装置300aに出力することで接続確認を行う(図1の(3)参照)。
IPネット終端装置300aは、パス整合パケットを取得した場合に、パス整合パケットと着信側パス接続情報とを比較して、パスの整合が取れているか否かを判定する。IPネット終端装置300aは、パス整合パケットのパスID、IPアドレスと、着信側パス整合情報のパスID、IPアドレスとが一致した場合に、パスの整合が取れていると判定する。
一方、IPネット終端装置300aは、パス整合パケットのパスID、IPアドレスと、着信側パス整合情報のパスID、IPアドレスとが一致しない場合に、パスの整合が取れていないと判定する。IPネット終端装置300aは、判定結果を回線終端装置200aに出力する(図1の(4)参照)。
回線終端装置200aは、IPネット終端装置300aから判定結果を取得し、パスの整合が取れている旨の情報を取得した場合には、回線終端装置200aとIPネット終端装置300aとの接続が完了する。
一方、回線終端装置200aは、IPネット終端装置300aから判定結果を取得し、パスの整合が取れていない旨の情報を取得した場合には、整合が取れていないパスIDの情報等を制御部110に出力する(図1の(5)参照)。
このように、本実施例1にかかるメディアゲートウェイ装置100は、回線終端装置200a,200b、IPネット終端装置300a,300bが自律的にパスの整合処理を実行するので、所定の処理部(制御部110)に呼の接続にかかる処理が集中してしまうことを防止することができる。
次に、図1に示した回線終端装置200a,200bについて説明する。図2は、本実施例1にかかる回線終端装置200aのブロック図である。なお、回線終端装置200bの構成は、回線終端装置200aと同様である。
図2に示すように、この回線終端装置200aは、SDH(Synchronous Digital Hierarchy)部210と、CLAD(Cell Assembly and Disassembly)部220と、IP変換部230と、記憶部240と、後方監視メモリ250と、制御部260とを有する。
このうち、SDH部210は、非IP網からの物理インターフェースを終端する手段であり、非IP網から入力されるデータをCLAD部220に出力する。また、SDH部210は、CLAD部220から入力されるデータを非IP網に出力する。
CLAD部220は、データのセル化あるいはディセル化を実行する手段である。CLAD部220は、SDH部210から入力されるデータをディセル化し、ディセル化したデータをIP変換部230に出力する。また、CLAD部220は、IP変換部230から入力されるデータをセル化し、セル化したデータをSDH部210に出力する。
IP変換部230は、L2スイッチ120とのインターフェースをとるため、L2スイッチ120との間で送受信されるパケットのヘッダの処理を行う手段である。
記憶部240は、制御部260による各種処理に必要なデータおよびプログラムを記憶する記憶手段であり、特に本発明に密接に関連するものとしては、図2に示すように、IPアドレス240aと、パスデータ管理テーブル240bとを有する。
ここで、IPアドレス240aは、回線終端装置200aに設定されるIPアドレス(例えば、10.10.10.1)である。このIPアドレス240aは、初期設定時に、制御部110によって通知される。
パスデータ管理テーブル240bは、IPネット終端装置300aまたは300bとの間におけるパスを管理するテーブルである。図3は、本実施例1にかかるパスデータ管理テーブル240bのデータ構造の一例を示す図である。
図3に示すように、このパスデータ管理テーブル240bは、パスIDと、パス設定情報と、相手IPアドレスとを有する。このうち、パスIDは、パスを識別する情報である。パス設定情報は、パス接続に伴って、SDH部210、CLAD部220、IP変換部230に設定される設定情報である。相手IPアドレスは、接続先となる終端装置のIPアドレスを示す。
後方監視メモリ250は、開放対象(削除対象)となるパスの情報を記憶する記憶手段である。図4は、本実施例1にかかる後方監視メモリ250のデータ構造の一例を示す図である。同図に示すように、この後方監視メモリ250は、開放対象となるパスのパスIDと、パス設定情報と、相手IPアドレスとを有する。
制御部260は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する制御手段である。特に本発明に密接に関連するものとしては、制御部260は、パスデータ管理部260aと、パスデータ監視部260bと、データ設定部260cとを有する。
このうち、パスデータ管理部260aは、パスデータ管理テーブル240bを管理すると共に、パス接続情報(発信側パス接続情報、着信側パス接続情報)を取得した場合に、接続先のIPネット終端装置300aまたは300bとの間でパスの整合処理を実行する手段である。また、パスデータ管理部260aは、制御部110からパス開放要求を取得した場合に、接続先のIPネット終端装置300aまたは300bとの間で、パスの開放処理を実行する。
図5は、本実施例1にかかる発信側パス接続情報のデータ構造の一例を示す図である。同図に示すように、この発信側パス接続情報は、パスIDと、パス設定情報と、相手(着信側)IPアドレスとを有する。
図6は、本実施例1にかかる着信側パス接続情報のデータ構造の一例を示す図である。同図に示すように、この着信側パス接続情報は、パスIDと、パス設定情報と、相手(発信側)IPアドレスとを有する。
(発信側パス接続情報を取得した場合の処理)
パスデータ管理部260aは、発信側パス接続情報を取得した場合には、まず、発信側パス接続情報に含まれるパスID、パス設定情報、相手(着信側)IPアドレスを、パスデータ管理テーブル240b(図3参照)のパスID、パス設定情報、相手IPアドレスにそれぞれ登録する。
続いて、パスデータ管理部260aは、発信側パス接続情報に含まれるパスIDと、回線終端装置200aに設定されたIPアドレス(IPアドレス240a)とを格納したパス整合パケットを生成する。そして、パスデータ管理部260aは、発信側パス接続情報に含まれる相手(着信側)IPアドレスのIPネット終端装置にパス整合パケットを出力することにより、接続確認を行う。
パスデータ管理部260aは、発信側パス接続情報を取得した時点から所定時間後(例えば、パス設定にかかる制御部110とIPネット終端装置300a,300bとの処理時間が50msecであれば、1秒後)にパス整合パケットをIPネット終端装置に出力する。
パスデータ管理部260aは、パスの整合が取れている旨の情報を接続確認先から取得した場合には、接続先となるIPネット終端装置との接続を完了する。一方、パスデータ管理部260aは、パスの整合が取れていない旨の情報を接続確認先から取得した場合には、発信側パス接続情報のパスIDに該当するエントリをパスデータ管理テーブル240bから削除する。また、パスデータ管理部260aは、削除したエントリのパスIDを格納したパス自律開放通知を制御部110に出力する。パス自律開放通知を取得した制御部110は、パス自律開放通知のパスIDに対応する情報を削除する。
なお、パスデータ管理部260aは、パスの整合が取れていない旨の情報を接続確認先から取得してから所定時間後(例えば、1秒後)に、パス整合パケットを再送することにより、再度、接続確認を行っても良い。
(着信側パス接続情報を取得した場合の処理)
パスデータ管理部260aは、着信側パス接続情報を取得した場合には、まず、着信側パス接続情報に含まれるパスID、パス設定情報、相手(発信側)IPアドレスを、パスデータ管理テーブル240bのパスID、パス設定情報、相手IPアドレスにそれぞれ登録する。
続いて、パスデータ管理部260aは、着信側パス接続情報に含まれるパスIDと、回線終端装置200aに設定されたIPアドレス(IPアドレス240a)とを格納したパス整合パケットを生成する。そして、パスデータ管理部260aは、着信側パス接続情報に含まれる相手(発信側)IPアドレスのIPネット終端装置にパス整合パケットを出力することにより、接続確認を行う。
パスデータ管理部260aは、着信側パス接続情報を取得した時点から所定時間後(例えば、パス設定にかかる制御部110とIPネット終端装置300a,300bとの処理時間が50msecであれば、1秒後)にパス整合パケットをIPネット終端装置に出力する。
パスデータ管理部260aは、パスの整合が取れている旨の情報を接続確認先から取得した場合には、接続先となるIPネット終端装置との接続を完了する。一方、パスデータ管理部260aは、パスの整合が取れていない旨の情報を接続確認先から取得した場合には、着信側パス接続情報のパスIDに該当するエントリをパスデータ管理テーブル240bから削除する。また、パスデータ管理部260aは、削除したエントリのパスIDを格納したパス自律開放通知を制御部110に出力する。パス自律開放通知を取得した制御部110は、パス自律開放通知のパスIDに対応する情報を削除する。
パスデータ管理部260aは、着信側パス接続情報を取得した時点から所定時間後(例えば、パス設定にかかる制御部110とIPネット終端装置300a,300bとの処理時間が50msecであれば、1秒後)にパス整合パケットをIPネット終端装置に出力する。
次に、パスデータ管理部260aが、他の終端装置からパス整合パケットを取得し、整合が取れているか否かを判定する場合の処理について説明する。パスデータ管理部260aは、パス整合パケットを取得した場合には、パス整合パケットと、パスデータ管理テーブル240bとを比較して、パスの整合が取れているか否かを判定する。
まず、パスデータ管理部260aは、パス整合パケットとパスデータ管理テーブル240bとを比較し、パス整合パケットに格納されたパスID(以下、接続パスIDと表記する)が、パスデータ管理テーブル240bに存在するか否かを判定する。接続パスIDが、パスデータ管理テーブル240bに存在しない場合には、パスデータ管理部260aは、パスの整合が取れていない旨の情報を、接続確認要求元に出力する。
一方、接続パスIDがパスデータ管理テーブル240bに存在している場合には、パスデータ管理テーブル240b中の接続パスIDに対応する相手IPアドレスと、パス整合パケットに含まれるIPアドレスとが一致するか否かを判定する。
パスデータ管理テーブル240b中の接続パスIDに対応する相手IPアドレスと、パス整合パケットに含まれるIPアドレスとが一致する場合には、パスデータ管理部260aは、パスの整合が取れている旨の情報を、接続確認要求元に出力する。
一方、接続パスIDに対応する相手IPアドレスと、パス整合パケットに含まれるIPアドレスとが一致しない場合には、パスデータ管理部260aは、パスデータ管理テーブル240bと接続パスIDとを比較して、接続パスIDに対応する相手IPアドレスを宛先とするパス整合パケットを生成する。このパス整合パケットは、接続パスIDと、回線終端装置200aのIPアドレス(IPアドレス240a)が含まれる。パスデータ管理部260aは、生成したパス整合パケットを宛先に出力する。
パスデータ管理部260aは、パス整合パケットを出力した後に、パスの整合が取れている旨の情報を、パス整合パケットの送信先から取得した場合には、パスの整合がとれていない旨の情報を接続確認要求元に出力する。
一方、パスデータ管理部260aは、パスの整合が取れていない旨の情報を、パス整合パケットの送信先から取得した場合には、パスの整合が取れていない旨の情報を接続確認要求元に出力すると共に、整合の取れていない接続パスIDに対応するエントリをパスデータ管理テーブル240bから削除する。
次に、パスデータ管理部260aが、パスの開放要求を制御部110から取得した場合の処理について説明する。制御部110から出力されるパスの開放要求は、開放対象となるパスのパスID(以下、開放パスIDと表記する)を有している。
まず、パスデータ管理部260aは、パスの開放要求を取得した場合には、開放パスIDと、パスデータ管理テーブル240bとを比較して、開放パスIDと一致するパスIDのエントリをパスデータ管理テーブル240bから取り出し、取り出したエントリを、後方監視メモリ250に登録する。パスデータ管理部260aは、後方監視メモリ250にエントリを登録した後に、パスの開放が完了した旨の情報を制御部110に出力する。
続いて、パスデータ管理部260aは、パス開放整合パケットを生成し、開放パスIDに対応付けられた相手IPアドレスを宛先として、パス開放整合パケットを出力する。このパス開放整合パケットは、開放パスIDと、回線終端装置200aのIPアドレス(IPアドレス240a)を含んでいる。パスデータ管理部260aは、パス開放整合完了パケットを、パス開放整合パケットの出力先から取得した場合に、後方監視メモリ250のエントリを削除する。
一方、パスデータ管理部260aは、IPネット終端装置300aまたは300bからパス開放整合パケットを取得した場合には、後方監視メモリ250上のパスIDをチェックし、開放パスIDと同じパスIDが存在するか否かを判定する。
開放パスIDと同じパスIDが後方監視メモリ250上に存在する場合には、パスデータ管理部260aは、該当するパスIDのエントリを後方監視メモリ250から削除し、パス開放整合完了パケットを、パス開放整合パケットの出力元に出力する。
開放パスIDと同じパスIDが後方監視メモリ250上に存在しない場合には、パスデータ管理部260aは、開放パスIDと一致するパスIDがパスデータ管理テーブル240bに存在するか否かを判定する。開放パスIDと一致するパスIDがパスデータ管理テーブル240bに存在しない場合には、パス開放整合完了パケットを、パス開放整合パケットの出力元に出力する。
一方、開放パスIDと一致するパスIDがパスデータ管理テーブル240bに存在する場合には、パスデータ管理部260aは、開放パスIDと一致するパスIDに対応付けられた相手IPアドレスと、パケット開放整合パケットに含まれるIPアドレスとが一致するか否かを判定する。
IPアドレスが一致する場合には、パスデータ管理部260aは、開放パスIDと一致するパスIDに対応するエントリをパスデータ管理テーブル240bから削除した後に、パス開放整合完了パケットを、パス開放整合パケットの出力元に出力する。一方、IPアドレスが一致しない場合には、パスデータ管理部260aは、パス開放整合完了パケットを、パス開放整合パケットの出力元に出力する。
パスデータ監視部260bは、パスデータ管理テーブル240bに登録された各エントリの整合が取れているか否かを監視する手段である。具体的に、パスデータ監視部260bは、パスデータ管理テーブル240bに登録されたエントリを選択し、パス整合パケットを生成する。このパス整合パケットは、選択したエントリのパスIDと、IPアドレス240aが含まれているものとする。そして、パスデータ監視部260bは、パス整合パケットを、選択したエントリの相手IPアドレスに対応する終端装置に出力する。
例えば、パスデータ監視部260bが、パスデータ管理テーブル240bの1段目のエントリを選択した場合には、パス整合パケットに含まれるパスIDは「100」となり、IPアドレスは、「10.10.10.1」となり、出力先は、相手IPアドレス「10.10.10.2」のIPネット終端装置300aとなる。
パスデータ監視部260bは、パス整合パケットの出力先から応答を取得し、整合が取れている旨の情報を取得した場合には、次のエントリを選択し、上記処理を繰り返す(一定の時間間隔で繰り返す)。一方、パスデータ監視部260bは、パス整合パケットの出力先から応答を取得し、整合が取れていない旨の情報を取得した場合には、送信したパス整合パケットのパスIDに対応するエントリをパスデータ管理テーブル240bから削除する。そして、削除したエントリのパスIDを制御部110に出力する。
なお、パスデータ監視部260bは、パス整合パケットの出力先から応答を取得し、整合が取れていない旨の情報を取得した場合に、一定時間後(例えば、1秒後)に、パス整合パケットを再送してもよい。そして、再送した結果、再度、パスの整合が取れていない旨の情報を取得した場合には、再送したパス整合パケットのパスIDに対応するエントリをパスデータ管理テーブル240bから削除する。
データ設定部260cは、パスデータ管理テーブル240bに登録されたパス設定情報を利用して、SDH部210、CLAD部220、IP変換部230に各種のデータを設定する手段である。
次に、図1に示したIPネット終端装置300a,300bについて説明する。図7は、本実施例1にかかるIPネット終端装置300aのブロック図である。なお、IPネット終端装置300bの構成は、IPネット終端装置300aと同様である。
図7に示すように、このIPネット終端装置300aは、IP変換部310と、CODEC(Compression/Decompression)変換部320と、RTP(Real-time Transport Protocol)変換部330と、記憶部340と、後方監視メモリ350と、制御部360とを有する。
このうち、IP変換部310は、L2スイッチ120とのインターフェースをとるため、L2スイッチ120との間で送受信されるパケットのヘッダの処理を行う手段である。
CODEC変換部320は、データの圧縮/伸長を実行する手段である。CODEC変換部320は、IP変換部310から出力されるデータを圧縮し、圧縮したデータをRTP変換部330に出力する。また、CODEC変換部320は、RTP変換部330から出力されるデータを伸長し、伸長したデータをIP変換部310に出力する。
RTP変換部330は、IP網からの物理インターフェースを終端する手段であり、IP網から入力されるデータをCODEC変換部320に出力する。また、RTP変換部330は、CODEC変換部320から入力されるデータをIP網に出力する。
記憶部340は、制御部360による各種処理に必要なデータおよびプログラムを記憶する記憶手段であり、特に本発明に密接に関連するものとしては、図7に示すように、IPアドレス340aと、パスデータ管理テーブル340bとを有する。
ここで、IPアドレス340aは、IPネット終端装置300aに設定されるIPアドレス(例えば、10.10.10.2)である。このIPアドレス340aは、初期設定時に制御部110によって通知される。
パスデータ管理テーブル340bは、回線終端装置200aまたは200bとの間におけるパスを管理するテーブルである。パスデータ管理テーブル340bのデータ構造は、図3に示したパスデータ管理テーブル240bのデータ構造と同様であるため説明を省略する。
後方監視メモリ350は、開放対象となるパスの情報を記憶する記憶手段である。後方監視メモリ350のデータ構造は、図4に示した後方監視メモリ250のデータ構造と同様であるため説明を省略する。
制御部360は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する制御手段である。特に本発明に密接に関連するものとしては、制御部360は、パスデータ管理部360aと、パスデータ監視部360bと、データ設定部360cとを有する。
このうち、パスデータ管理部360aは、パスデータ管理テーブル340bを管理すると共に、パス接続情報(発信側パス接続情報、着信側パス接続情報)を取得した場合に、接続先の回線終端装置200aまたは200bとの間でパスの整合処理を実行する手段である。また、パスデータ管理部360aは、制御部110からパスの開放要求を取得した場合に、接続先の回線終端装置200aまたは200bとの間で、パスの開放処理を実行する。
(発信側パス接続情報を取得した場合の処理)
パスデータ管理部360aは、発信側パス接続情報を取得した場合には、まず、発信側パス接続情報に含まれるパスID、パス設定情報、相手(着信側)IPアドレスを、パスデータ管理テーブル340b(図3参照)のパスID、パス設定情報、相手IPアドレスにそれぞれ登録する。
続いて、パスデータ管理部360aは、発信側パス接続情報に含まれるパスIDと、IPネット終端装置300aに設定されたIPアドレス(IPアドレス340a)とを格納したパス整合パケットを生成する。そして、パスデータ管理部360aは、発信側パス接続情報に含まれる相手(着信側)IPアドレスの回線終端装置にパス整合パケットを出力することにより、接続確認を行う。
パスデータ管理部360aは、発信側パス接続情報を取得した時点から所定時間後(例えば、パス設定にかかる制御部110と回線終端装置200a,200bとの処理時間が50msecであれば、1秒後)にパス整合パケットをIPネット終端装置に出力する。
パスデータ管理部360aは、パスの整合が取れている旨の情報を接続確認先から取得した場合には、接続先となる回線終端装置との接続を完了する。一方、パスデータ管理部360aは、パスの整合が取れていない旨の情報を接続確認先から取得した場合には、発信側パス接続情報のパスIDに該当するエントリをパスデータ管理テーブル340bから削除する。また、パスデータ管理部360aは、削除したエントリのパスIDを格納したパス自律開放通知を制御部110に出力する。パス自律開放通知を取得した制御部110は、パス自律開放通知のパスIDに対応する情報を削除する。
なお、パスデータ管理部360aは、パスの整合が取れていない旨の情報を接続確認先から取得してから所定時間後(例えば、1秒後)に、パス整合パケットを再送することにより、再度、接続確認を行っても良い。
(着信側パス接続情報を取得した場合の処理)
パスデータ管理部360aは、着信側パス接続情報を取得した場合には、まず、着信側パス接続情報に含まれるパスID、パス設定情報、相手(発信側)IPアドレスを、パスデータ管理テーブル340bのパスID、パス設定情報、相手IPアドレスにそれぞれ登録する。
続いて、パスデータ管理部360aは、着信側パス接続情報に含まれるパスIDと、IPネット終端装置300aに設定されたIPアドレス(IPアドレス340a)とを格納したパス整合パケットを生成する。そして、パスデータ管理部360aは、着信側パス接続情報に含まれる相手(発信側)IPアドレスの回線終端装置にパス整合パケットを出力することにより、接続確認を行う。
パスデータ管理部360aは、着信側パス接続情報を取得した時点から所定時間後(例えば、パス設定にかかる制御部110と回線終端装置200a,200bとの処理時間が50msecであれば、1秒後)にパス整合パケットをIPネット終端装置に出力する。
パスデータ管理部360aは、パスの整合が取れている旨の情報を接続確認先から取得した場合には、接続先となる回線終端装置との接続を完了する。一方、パスデータ管理部360aは、パスの整合が取れていない旨の情報を接続要求先から取得した場合には、着信側パス接続情報のパスIDに該当するエントリをパスデータ管理テーブル340bから削除する。また、パスデータ管理部360aは、削除したエントリのパスIDを格納したパス自律開放通知を制御部110に出力する。パス自律開放通知を取得した制御部110は、パス自律開放通知のパスIDに対応する情報を削除する。
なお、パスデータ管理部360aは、パスの整合が取れていない旨の情報を接続確認先から取得してから所定時間後(例えば、1秒後)に、パス整合パケットを再送することにより、再度、接続確認を行っても良い。
次に、パスデータ管理部360aが、他の終端装置からパス整合パケットを取得し、整合が取れているか否かを判定する処理について説明する。パスデータ管理部360aは、パス整合パケットを取得した場合には、パス整合パケットと、パスデータ管理テーブル340bとを比較して、パスの整合が取れているか否かを判定する。
まず、パスデータ管理部360aは、パス整合パケットとパスデータ管理テーブル340bとを比較し、パス整合パケットに格納されたパスID(以下、接続パスIDと表記する)が、パスデータ管理テーブル340bに存在するか否かを判定する。接続パスIDがパスデータ管理テーブル340bに存在しない場合には、パスデータ管理部360aは、パスの整合が取れていない旨の情報を、接続確認元に出力する。
一方、接続パスIDがパスデータ管理テーブル340bに存在している場合には、パスデータ管理テーブル340b中の接続パスIDに対応する相手IPアドレスと、パス整合パケットに含まれるIPアドレスとが一致するか否かを判定する。
パスデータ管理テーブル340b中の接続パスIDに対応する相手IPアドレスと、パス整合パケットに含まれるIPアドレスとが一致する場合には、パスデータ管理部360aは、パスの整合が取れている旨の情報を、接続確認元に出力する。
一方、接続パスIDに対応する相手IPアドレスと、パス整合パケットに含まれるIPアドレスとが一致しない場合には、パスデータ管理部360aは、パスデータ管理テーブル340bと接続パスIDとを比較して、接続パスIDに対応する相手IPアドレスを宛先とするパス整合パケットを生成する。このパス整合パケットは、接続パスIDと、IPネット終端装置300aのIPアドレス(IPアドレス340a)が含まれる。パスデータ管理部360aは、生成したパス整合パケットを宛先に出力する。
パスデータ管理部360aは、パス整合パケットを出力した後に、パスの整合が取れている旨の情報を、パス整合パケットの出力先にから取得した場合には、パスの整合がとれていない旨の情報を接続確認元に出力する。
一方、パスデータ管理部360aは、パスの整合が取れていない旨の情報を、パス整合パケットの出力先から取得した場合には、パスの整合が取れていない旨の情報を接続確認元に出力すると共に、整合の取れていない接続パスIDに対応するエントリをパスデータ管理テーブル340bから削除する。
次に、パスデータ管理部360aが、パスの開放要求を制御部110から取得した場合の処理について説明する。制御部110から出力されるパスの開放要求は、開放対象となるパスのパスID(開放パスID)を有している。
まず、パスデータ管理部360aが、パスの開放要求を制御部110から取得した場合には、開放パスIDと、パスデータ管理テーブル340bとを比較して、開放パスIDと一致するパスIDのエントリをパスデータ管理テーブル340bから取り出し、取り出したエントリを、後方監視メモリ350に登録する。パスデータ管理部360aは、後方監視メモリ350にエントリを登録した後に、パスの開放が完了した旨の情報を制御部110に出力する。
続いて、パスデータ管理部360aは、パス開放整合パケットを生成し、開放パスIDに対応付けられた相手IPアドレスを宛先として、パス開放整合パケットを出力する。このパス開放整合パケットは、開放パスIDと、IPネット終端装置300aのIPアドレスを含んでいる。パスデータ管理部360aは、パス開放整合完了パケットを、パス開放整合パケットの出力先から取得した場合に、後方監視メモリ350のエントリを削除する。
一方、パスデータ管理部360aは、回線終端装置200aまたは200bからパス開放整合パケットを取得した場合には、後方監視メモリ350上のパスIDをチェックし、開放パスIDと同じパスIDが存在するか否かを判定する。
開放パスIDと同じパスIDが後方監視メモリ350上に存在する場合には、パスデータ管理部360aは、該当するパスIDのエントリを後方監視メモリ350から削除し、パス開放整合完了パケットを、パス開放整合パケットの出力元に出力する。
開放パスIDと同じパスIDが後方監視メモリ350上に存在しない場合には、パスデータ管理部360aは、開放パスIDと一致するパスIDがパスデータ管理テーブル340bに存在するか否かを判定する。開放パスIDと一致するパスIDがパスデータ管理部360aに存在しない場合には、パス開放整合完了パケットを、パス開放整合パケットの出力元に出力する。
一方、開放パスIDと一致するパスIDがパスデータ管理テーブル340bに存在する場合には、パスデータ管理部360aは、開放パスIDと一致するパスIDに対応付けられた相手IPアドレスと、パケット開放整合パケットに含まれるIPアドレスとが一致するか否かを判定する。
IPアドレスが一致する場合には、パスデータ管理部360aは、開放パスIDと一致するパスIDに対応するエントリをパスデータ管理テーブル340bから削除した後に、パス開放整合完了パケットを、パス開放整合パケットの出力元に出力する。一方、IPアドレスが一致しない場合には、パスデータ管理部360aは、パス開放整合完了パケットを、パス開放整合パケットの出力元に出力する。
パスデータ監視部360bは、パスデータ管理テーブル340bに登録された各エントリの整合が取れているか否かを監視する手段である。具体的に、パスデータ監視部360bは、パスデータ管理テーブル340bに登録されたエントリを選択し、パス整合パケットを生成する。このパス整合パケットは、選択したエントリのパスIDと、IPアドレス340aが含まれているものとする。そして、パスデータ監視部360bは、パス整合パケットを、選択したエントリの相手IPアドレスに対応する終端装置に出力する。
パスデータ監視部360bは、パス整合パケットの出力先から応答を取得し、整合が取れている旨の情報を取得した場合には、次のエントリを選択し、上記処理を繰り返す(一定の時間間隔で繰り返す)。一方、パスデータ監視部360bは、パス整合パケットの出力先から応答を取得し、整合が取れていない旨の情報を取得した場合には、送信したパス整合パケットのパスIDに対応するエントリをパスデータ管理テーブル340bから削除する。そして、削除したエントリのパスIDを制御部110に出力する。
なお、パスデータ監視部360bは、パス整合パケットの出力先から応答を取得し、整合が取れていない旨の情報を取得した場合に、一定時間後(例えば、1秒後)に、パス整合パケットを再送してもよい。そして、再送した結果、再度、パスの整合が取れていない旨の情報を取得した場合には、再送したパス整合パケットのパスIDに対応するエントリをパスデータ管理テーブル340bから削除する。
データ設定部360cは、パスデータ管理テーブル340bに登録されたパス設定情報を利用して、IP変換部310、CODEC変換部320、RTP変換部330に各種のデータを設定する手段である。
次に、回線終端装置200aとIPネット終端装置300aとのパスが正常に接続されている場合のパスデータ管理テーブル240b,340bの状態について説明する。図8は、正常にパスが接続されているパスデータ管理テーブルの状態を示す図である。
図8に示すように、パスデータ管理テーブル240bと、パスデータ管理テーブル340bとを比較すると、両テーブルにパスID「100」が登録されている。そして、パスデータ管理テーブル240bのパスID「100」に対応する相手IPアドレスが、IPネット終端装置300aのIPアドレス「10.10.10.2」と一致している。また、パスデータ管理テーブル340bのパスID「100」に対応する相手IPアドレスが、回線終端装置200aのIPアドレス「10.10.10.1」と一致している。
従って、パスID「100」のパスは、回線終端装置200aとIPネット終端装置300aとの間で正常に接続されている。パスID「103」、「104」についても同様に、回線終端装置200aとIPネット終端装置300aとの間で正常に接続されている。
次に、パス開放要求を取得した場合の、パスデータ管理テーブル240b,340bの状態について説明する。図9〜図11は、パス開放要求を取得した場合のパス管理テーブルの状態を説明するための図である。なお、ここでは一例として、回線終端装置200aがパス開放要求を取得し、回線終端装置200aとIPネット終端装置300aとの間でパスの整合をとるものとする。
図9に示すように、制御部110から、パス開放要求(一例として、開放パスIDを「103」とする)を取得した場合には、開放パスIDと一致するパスIDをパスデータ管理テーブル240bから検索する。そして、パスID「103」に対応するエントリをパスデータ管理テーブル240bから取り出し、取り出したエントリを後方監視メモリ250に登録する。
回線終端装置200aは、制御部110にパスの開放が完了した旨の情報を出力すると共に、開放パスID「103」と、IPアドレス「10.10.10.2」を格納したパス開放整合パケットをIPネット終端装置300aに出力する(図10参照)。
後方監視メモリ350に該当パスデータが存在しないので、IPネット終端装置300aは、開放パスIDと一致するパスIDをパスデータ管理テーブル340bから検索する。
IPネット終端装置300aは、パスデータ管理テーブル340bに格納されたパスID「103」に対応するエントリを削除し、パス開放整合完了パケットを回線終端装置200aに出力する。回線終端装置200aは、パス開放整合完了パケットをIPネット終端装置300aから取得した後に、後方メモリ250に登録されたエントリ(パスID「103」に対応するエントリ)を削除する(図11参照)。
次に、各終端装置(回線終端装置200a,200b、IPネット終端装置300a、300b)が、パスデータ管理テーブルに登録されたエントリの整合を取る処理について説明する。図12は、各終端装置間で実行するパスデータ管理テーブルの整合処理を説明する図である。なお、ここでは、回線終端装置200aのパスデータ管理テーブルを、パスデータ管理テーブル240b、回線終端装置200bのパスデータ管理テーブルを、パスデータ管理テーブル245とする。また、IPネット終端装置300aのパスデータ管理テーブルを、パスデータ管理テーブル340b、IPネット終端装置300bのパスデータ管理テーブルを、パスデータ管理テーブル345とする。
まず、回線終端装置200aが、パスID「107」のエントリを選択して、パス整合パケットを生成し、パス整合パケットを、IPネット終端装置300aに送信した場合の処理について説明する。パスID「107」のエントリによって生成されるパス整合パケットは、パスID「107」、IPアドレス「10.10.10.1」を格納しており、宛先がIPアドレス「10.10.10.2」のIPネット終端装置300aとなる。
IPネット終端装置300aは、パス整合パケットを取得した場合に、パス整合パケットのパスID「107」と、一致するパスIDがパスデータ管理テーブル340bに存在するか否かを判定する。パスID「107」と一致するパスIDが、パスデータ管理テーブル340bに存在しないので、IPネット終端装置300aは、パスの整合が取れていない旨の情報を、回線終端装置200aに出力する。
回線終端装置200aは、パスの整合が取れていない旨の情報を、パス整合パケットの出力先(IPネット終端装置300a)から取得した場合には、パスID「107」に対応するエントリを、パスデータ管理テーブル240bから削除する。そして、回線終端装置200aは、パスID「107」のエントリを削除した旨の情報を制御部110に出力する。
続いて、回線終端装置200aが、パスID「103」のエントリを選択して、パス整合パケットを生成し、パス整合パケットを、IPネット終端装置300aに送信した場合の処理について説明する。
まず、回線終端装置200aが、パスID「103」のエントリを選択して、パス整合パケットを生成し、パス整合パケットを、IPネット終端装置300aに出力する。パスID「103」のエントリによって生成されるパス整合パケットには、パスID「103」、IPアドレス「10.10.10.1」を格納しており、宛先がIPアドレス「10.10.10.2」のIPネット終端装置300aとなる。
IPネット終端装置300aは、パス整合パケットを取得した場合に、パス整合パケットのパスID「103」と一致するパスIDがパスデータ管理テーブル340bに存在するか否かを判定する。パスID「103」と一致するパスIDが、パスデータ管理テーブル340bに存在するので、IPネット終端装置300aは、パスID「103」に対応する相手IPアドレスと、パス整合パケットのIPアドレスとが一致するか否かを判定する。
相手IPアドレス「10.10.10.3」と、パス整合パケットのIPアドレス「10.10.10.1」とは一致しないので、IPネット終端装置300aは、パス整合パケットを生成し、生成したパケットを、相手先IPアドレス「10.10.10.3」の回線終端装置200bに出力する。ここで、IPネット終端装置300aが出力するパス整合パケットには、パスID「103」とIPアドレス「10.10.10.2」が格納されている。
回線終端装置200bは、パス整合パケットを取得した場合に、パス整合パケットのパスID「103」と一致するパスIDがパスデータ管理テーブル245に存在するか否かを判定する。パスID「103」と一致するパスIDが、パスデータ管理テーブル245に存在するので、回線終端装置200bは、パスID「103」に対応する相手IPアドレスと、パス整合パケットのIPアドレスとが一致するか否かを判定する。
相手IPアドレス「10.10.10.2」と、パス整合パケットのIPアドレスとが一致するので、回線終端装置200bは、パスの整合が取れている旨の情報をIPネット終端装置300aに出力する。IPネット終端装置300aは、回線終端装置200bからパスの整合が取れている旨の情報を取得した場合には、パスデータ管理テーブル340bのパスID「103」に関する情報は適切であると判定できるので、回線終端装置200bに対して、パスの整合が取れていない旨の情報を出力する。
回線終端装置200aは、パスの整合が取れていない旨の情報を取得した場合には、パスID「103」に対応するエントリを、パスデータ管理テーブル240bから削除する。そして、回線終端装置200aは、パスID「103」のエントリを削除した旨の情報を制御部110に出力する。
次に、本実施例1にかかるメディアゲートウェイ装置100の処理手順について説明する。図13は、本実施例にかかるメディアゲートウェイ装置100の処理手順を示すフローチャート(回線終端装置200aとIPネット終端装置300aとの間でパスIDおよびIPアドレスが一致する場合)である。図14は、メディアゲートウェイ装置100の処理手順を示すフローチャート(回線終端装置200aとIPネット終端装置300aとの間でパスIDが一致しない場合)である。図15および図16は、メディアゲートウェイ装置100の処理手順を示すフローチャート(回線終端装置200aとIPネット終端装置300aとの間でパスIDのみ一致する場合)である。また、図13〜図16では一例として、発信側の終端装置を回線終端装置200aとし、着信側の終端装置をIPネット終端装置300aとする。また、図17および図18は、制御部110がパス開放要求を取得した場合の処理手順を示すフローチャートである。
まず、図13に示すように、制御部110は、パス接続要求を取得し(ステップS101)、パスIDを捕捉する(ステップS102)。制御部110は、発信側パス接続情報を回線終端装置200aに出力し(ステップS103)、着信側パス接続情報をIPネット終端装置300aに出力する(ステップS104)。
回線終端装置200aは、発信側パス接続情報を取得し(ステップS105)、SDH部210、CLAD部220、IP変換部230を設定する(ステップS106)。IPネット終端装置300aは、着信側パス接続情報を取得し(ステップS107)、IP変換部310、CODEC変換部320、RTP変換部330を設定する(ステップS108)。
続いて、回線終端装置200aは、パス整合パケットをIPネット終端装置300aに出力し(ステップS109)、IPネット終端装置300aは、パス整合パケットを取得する(ステップS110)。
IPネット終端装置300aは、パスIDおよびIPアドレスをチェックし(ステップS111)、パスIDおよびIPアドレスが一致した場合に(ステップS112)、パスが整合した旨の情報を回線終端装置200aに出力し(ステップS113)、回線終端装置200aが、パスが整合した旨の情報を取得する(ステップS114)。
次に、図14に示すように、制御部110は、パス接続要求を取得し(ステップS201)、パスIDを捕捉する(ステップS202)。制御部110は、発信側パス接続情報を回線終端装置200aに出力し(ステップS203)、着信側パス接続情報をIPネット終端装置300aに出力する(ステップS204)。
回線終端装置200aは、発信側パス接続情報を取得し(ステップS205)、SDH部210、CLAD部220、IP変換部230を設定する(ステップS206)。IPネット終端装置300は、着信側パス接続情報を取得し(ステップS207)、IP変換部310、CODEC変換部320、RTP変換部330を設定する(ステップS208)。
続いて、回線終端装置200aは、パス整合パケットをIPネット終端装置300aに出力し(ステップS209)、IPネット終端装置300aは、パス整合パケットを取得する(ステップS210)。
IPネット終端装置300aは、パスIDおよびIPアドレスをチャックし(ステップS211)、該当パスIDが存在しない場合に(ステップS212)、パスが整合していない旨の情報を回線終端装置200aに出力する(ステップS213)。
回線終端装置200aは、パスが整合していない旨の情報を取得し(ステップS214)、該当パスIDに対応するエントリを開放し(ステップS215)、パス自律開放通知を制御部110に出力する(ステップS216)。制御部110は、パス自律開放通知を取得し(ステップS217)、該当するパスデータを開放する(ステップS218)。
次に、図15に示すように、制御部110は、パス接続要求を取得し(ステップS301)、パスIDを捕捉する(ステップS302)。制御部110は、発信側パス接続情報を回線終端装置200aに出力し(ステップS303)、着信側パス接続情報をIPネット終端装置300aに出力する(ステップS304)。
回線終端装置200aは、発信側パス接続情報を取得し(ステップS305)、SDH部210、CLAD部220、IP変換部230を設定する(ステップS306)。IPネット終端装置300aは、着信側パス接続情報を取得し(ステップS307)、IP変換部310、CODEC変換部320、RTP変換部330を設定する(ステップS308)。
続いて、回線終端装置200aは、パス整合パケットをIPネット終端装置300aに出力し(ステップS309)、IPネット終端装置300aは、パス整合パケットを取得する(ステップS310)。
IPネット終端装置300aは、パスIDおよびIPアドレスをチェックし(ステップS311)、該当パスIDのみ一致した場合に(ステップS312)、一致したパスIDに対応する発信側の回線終端装置を判定する(ステップS313)。ここでは、一例として、発信側の回線終端装置を、回線終端装置200bとする。
IPネット終端装置300aは、パス整合パケットを回線終端装置200bに出力し(ステップS314)、回線終端装置200bは、パス整合パケットを取得する(ステップS315)。
回線終端装置200bは、パスIDおよびIPアドレスをチェックし(ステップS316)、パスIDおよびIPアドレスが一致した場合に(ステップS317)、パスが整合した旨の情報をIPネット終端装置300aに出力する(ステップS318)。
IPネット終端装置300aは、パスが整合した旨の情報を取得し(ステップS319)、パスが整合していない旨の情報を回線終端装置200aに出力する(ステップS320)。
回線終端装置200aは、パスが整合していない旨の情報を取得し(ステップS321)、該当パスIDに対応するエントリを開放し(ステップS322)、パス自律開放通知を制御部110に出力する(ステップS323)。制御部110は、パス自律開放通知を取得し(ステップS324)、該当するパスデータを開放する(ステップS325)。
次に、図17に示すように、制御部110は、パス開放要求を取得し(ステップS401)、開放対象となるパスIDを抽出する(ステップS402)。制御部110は、パスの開放要求を回線終端装置200aに出力し(ステップS403)、回線終端装置200aは、パスの開放要求を取得する(ステップS404)。
回線終端装置200aは、SDH部210、CLAD部220、IP変換部230を解除し(ステップS405)、開放対象となるエントリを後方監視メモリ250に登録する(ステップS406)。
回線終端装置200aは、パスの開放が完了した旨の情報を制御部110に出力し(ステップS407)、制御部110は、パスの開放が完了した旨の情報を取得する(ステップS408)。
また、制御部110は、パスの開放要求をIPネット終端装置300aに出力し(ステップS409)、IPネット終端装置300aは、パスの開放要求を取得する(ステップS410)。
IPネット終端装置300aは、IP変換部310、CODEC変換部320、RTP変換部330を解除し(ステップS411)、開放対象となるエントリを後方監視メモリ350に登録する(ステップS412)。
IPネット終端装置300aは、パスの開放が完了した旨の情報を制御部110に出力し(ステップS413)、制御部110は、パスの開放が完了した旨の情報を取得する(ステップS414)。
続いて、回線終端装置200aは、パス開放整合パケットをIPネット終端装置300aに出力し(ステップS415)、IPネット終端装置300aは、パス開放整合パケットを取得する(ステップS416)。
IPネット終端装置300aは、後方監視メモリ350上のパスIDをチェックし、該当パスIDが存在するか否かを判定する(ステップS417)。後方監視メモリ350上に該当パスIDが存在する場合には(ステップS418,Yes)、後方監視メモリ350上の該当エントリを削除し、パス開放整合完了パケットを回線終端装置200aに出力し(ステップS419)、ステップS424に移行する。
一方、後方監視メモリ350上に該当パスIDが存在しない場合には(ステップS418,No)、IPネット終端装置300aは、パスデータ管理テーブル340b上に該当パスIDが存在し、かつ対応するIPアドレスが一致するか否かを判定する(ステップS420)。
条件を満たす場合には(ステップS421,Yes)、該当エントリをパスデータ管理テーブル340bから削除し、パス開放整合完了パケットを回線終端装置200aに出力する(ステップS422)。
一方、条件を満たさない場合には(ステップS421,No)、パス開放整合完了パケットを回線終端装置200aに出力する(ステップS423)。回線終端装置200aは、パス開放整合完了パケットを取得し(ステップS424)、後方監視メモリ250上の該当エントリを削除する(ステップS425)。
上述してきたように、本実施例1にかかるメディアゲートウェイ装置100は、メディアゲートウェイ装置100に含まれる各終端装置(回線終端装置200a,200b、IPネット終端装置300a,300b)が自律的に、パス整合パケットを送受信することで、パスの整合を取るので、従来技術のように制御部110に、パス整合にかかる処理が集中してしまうことを防止し、各種サービスに悪影響(混線や誤課金などのサービスへの悪影響)を与えてしまうといった問題を解消することができる。
また、本実施例1にかかるメディアゲートウェイ装置100は、パスデータ管理部260a(あるいは、パスデータ管理部360a)が、発信側パス接続情報を取得した場合に、一定時間後に、パス整合パケットを、接続確認先に出力するので、着信側パス接続情報が、接続確認先に到達する前に、パス整合パケットを出力することを防止することができる。
また、本実施例1にかかるメディアゲートウェイ装置100は、パスデータ管理部260a(あるいは、パスデータ管理部360a)が、パスの整合が取れていない旨の情報を取得した後に、一定時間後にパス整合パケットを再送するので、着信側パス接続情報が接続確認先に到達する前に、パス整合パケットを誤って出力してしまった場合でも、パスの整合が取れているか否かを正確に判定することができる。
また、本実施例1にかかるメディアゲートウェイ装置100は、パスデータ監視部260b(あるいは、パスデータ監視部360b)が、一定時間毎に、パスデータ管理テーブル240b,340bからエントリを順次選択し、選択したエントリの整合が取れているか否かをパス整合パケットを宛先に出力することにより実行するので、パスデータ管理テーブル240b,340bから整合の取れていないエントリを排除することができる。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例1以外にも種々の異なる形態にて実施されてよいものである。そこで、以下では実施例2として、本発明に含まれる他の実施例を説明する。
(1)パスデータ監視部の処理について
例えば、上記の実施例1では、パスデータ監視部260b(パスデータ監視部360bも同様)は、パスデータ管理テーブル240bに含まれる各エントリを一定の時間毎に選択し、選択したエントリの整合が取れているか否かを判定していたが、これに限定されるものではない。
パスデータ監視部260bは、パスIDの使用回数をカウントし、パスIDの使用回数が所定回数(例えば、10回)に達した場合に、所定回数に達したパスIDのエントリを選択し、選択したエントリの整合が取れているか否かを判定しても良い。エントリの整合が取れているか否かの判定方法は、上記の実施例1と同様にして、パス整合パケットを宛先に送信する。
パスデータ監視部260bは、各パスIDの初期値を0とし、制御部110から発信側パス接続情報および着信側パス接続情報を取得した場合に、取得した発信側パス接続情報および着信側パス接続情報に含まれるパスIDに対応するパスIDの使用回数に所定値(例えば、1)を加算する。
例えば、パスデータ監視部260bは、制御部110から発信側パス接続情報を取得し、取得した発信側パス接続情報に含まれるパスIDがパスID「100」の場合には、パスID「100」の使用回数に1を加算する。
このように、パスデータ監視部260bは、パスIDの使用回数に基づいて、パスの接続確認を実行するので、不要なパスの接続確認の実行回数を減らし、回線終端装置200a,200b、IPネット終端装置300a,300bの処理負荷を軽減させることができる。
ところで、上記の実施例1では、パスデータ監視部260b(パスデータ監視部360bも同様)は、パスデータ管理テーブル240bに含まれる各エントリを一定の時間毎に選択していたが、過去の接続確認結果(整合が取れているか否かの確認結果)に応じて、次回接続確認を実行する期間(周期)を調整しても良い。
パスデータ監視部260bは、パスデータ管理テーブル240bの各エントリに対する接続確認を一巡実行し、不整合となるパスが一つも無かった場合に、次回接続確認を実行するまでの期間を前回の期間のn倍(例えば、2倍)にする。
例えば、パスデータ監視部260bは、前回の期間が1秒に設定されている場合には、接続確認を1秒間隔で実行する。そして、接続確認を一巡行い、不整合となるパスが一つも無かった場合には、期間を2倍にする(期間を2秒に設定する)。また、期間が2秒に設定されている状態で、接続確認を一巡し、不整合となるパスが一つも無かった場合には、期間を更に2倍にする(周期を4秒に設定する)。
一方、パスデータ監視部260bは、パスデータ管理テーブル240bの各エントリに対する接続確認を一巡実行し、不整合となるパスが一つでも発見された場合には、次回接続確認を実行するまでの期間を前回の期間の1/n倍(例えば、1/2倍)にする。ただし、前回の期間が1秒である場合には、1秒のままにする。
例えば、パスデータ監視部260bは、前回の期間が4秒に設定されている場合には、接続確認を4秒間隔で実行する。そして、接続確認を一巡行い、不整合となるパスが一つでも発見された場合には、期間を1/2倍にする(期間を2秒に設定する)。
なお、パスデータ監視部260bは、不整合となるパスを連続して検出した場合には、前回の期間に関わらず、期間を初期値(1秒)に設定しても良い。
このように、パスデータ監視部260bは、過去の接続確認の結果に基づいて、次回接続確認を実行する期間を調整するので、効率的に接続確認を実行することができる。
(2)システム構成等
また、本実施例において説明した各種の処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図2に示した回線終端装置200a(200b)、図7に示したIPネット終端装置300a(300b)の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行われる各処理機能は、その全部または任意の一部がCPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
図19は、実施例にかかる回線終端装置200aを構成するコンピュータ30のハードウェア構成を示す図であり、図20は、本実施例にかかるIPネット終端装置300aを構成するコンピュータ40のハードウェア構成を示す図である。
まず、図19に示すように、このコンピュータ(回線終端装置)30は、SDH装置31と、CLAD装置32と、IP変換装置33と、メモリ34と、後方監視メモリ35と、インターフェース36と、CPU(Central Processing Unit)37と、HDD(Hard Disk Drive)38をバス39で接続している。
ここで、SDH装置31、CLAD装置32、IP変換装置33、メモリ34、後方監視メモリ35は、それぞれ、図2に示したSDH部210、CLAD部220、IP変換部230、記憶部240、後方監視メモリ250に対応する。インターフェース36は、制御部110との間におけるデータの送受信を制御する装置である。
そして、HDD38には、上記した回線終端装置200aと同様の機能を発揮するパス設定プログラム38aが記憶されている。CPU37が、パス設定プログラム38aを読み出して実行することにより、パス設定プロセス37aが起動される。ここで、パス設定プロセス37aは、図2に示したパスデータ管理部260a、パスデータ監視部260b、データ設定部260cに対応する。
メモリ34は、図2のIPアドレス240a、パスデータ管理テーブル240bに対応する各種データ34aを記憶する。CPU37は、メモリ34に記憶された各種データ34aを基にして、パスの整合が取れているか否かを判定する。
続いて、図20に示すように、このコンピュータ(IPネット終端装置)40は、IP変換装置41と、CODEC変換装置42と、RTP変換装置43と、メモリ44と、後方監視メモリ45と、インターフェース46と、CPU47と、HDD48とをバス49で接続している。
ここで、IP変換装置41、CODEC変換装置42、RTP変換装置43、メモリ44、後方監視メモリ45は、それぞれ、図7に示したIP変換部310、CODEC変換部320、RTP変換部330、記憶部340、後方監視メモリ350に対応する。インターフェース46は、制御部110との間におけるデータの送受信を制御する装置である。
そして、HDD48には、上記したIPネット終端装置300aと同様の機能を発揮するパス設定プログラム48aが記憶されている。CPU47が、パス設定プログラム48aを読み出して実行することにより、パス設定プロセス47aが起動される。ここで、パス設定プロセス47aは、図7に示したパスデータ管理部360a、パスデータ監視部360b、データ設定部360cに対応する。
メモリ44は、図7のIPアドレス340a、パスデータ管理テーブル340bに対応する各種データ44aを記憶する。CPU47は、メモリ44に記憶された各種データ44aを基にして、パスの整合が取れているか否かを判定する。
ところで、図19に示したパス設定プログラム38a、図20に示したパス設定プログラム48aは、必ずしも最初からHDD38,48に記憶させておく必要はない。たとえば、コンピュータに挿入されるフレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、または、コンピュータの内外に備えられるハードディスクドライブ(HDD)などの「固定用の物理媒体」、さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータに接続される「他のコンピュータ(またはサーバ)」などにパス設定プログラム38a、パス設定プログラム48aを記憶しておき、コンピュータがこれらからパス設定プログラム38a、パス設定プログラム48aを読み出して実行するようにしてもよい。
以上の実施例を含む実施形態に関し、更に以下の付記を開示する。
(付記1)第1の通信装置に接続された非IP網を終端する複数の第1終端手段と、
第2の通信装置に接続されたIP網を終端する複数の第2終端手段と、
前記第1終端手段に接続先となる第2終端手段のパス接続情報を出力し、前記第2終端手段に接続先となる第1終端手段のパス接続情報を出力することにより、前記第1の通信装置と前記第2の通信装置との呼を接続する接続手段とを備え、
前記第1終端手段は、前記パス接続情報を取得した場合に、接続先となる第2終端手段に対して接続確認を実行し、
前記第2終端手段は、前記パス接続情報を取得した場合に、接続先となる第1終端手段に対して接続確認を実行する
ことを特徴とするパス制御装置。
(付記2)前記第1終端手段に出力されるパス接続情報は、パスIDおよび接続先となる第2終端手段のアドレスを含み、前記第1終端手段は、接続先となる第2終端手段に、前記パス接続情報に含まれるパスIDおよび前記第1終端装置のアドレスを格納した整合パケットを出力することにより、接続確認を実行し、前記第2終端手段に出力されるパス接続情報は、パスIDおよび接続先となる第1終端手段のアドレスを含み、前記第2終端手段は、接続先となる第1終端手段に、前記パス接続情報に含まれるパスIDおよび前記第2終端手段のアドレスを格納した整合パケットを出力することにより、接続確認を実行することを特徴とする付記1に記載のパス制御装置。
(付記3)前記第1終端手段に接続を解除する第2終端手段の情報を接続解除情報として出力し、前記第2終端手段に接続を解除する第1終端手段の情報を接続解除情報として出力することにより、前記通信装置間の呼を切断する切断手段を更に備えたことを特徴とする付記1または2に記載のパス制御装置。
(付記4)前記第1終端手段および前記第2終端手段は、前記パス接続情報を取得してから所定時間経過した後に、接続確認を実行することを特徴とする付記1、2または3に記載のパス制御装置。
(付記5)前記第1終端手段および前記第2終端手段は、前記接続手段から出力される複数のパス接続情報をパステーブルに登録し、当該パステーブルに登録されたパス接続情報を所定時間ごとに順次抽出し、抽出したパス接続情報に基づいて接続確認を実行することを特徴とする付記1〜4のいずれか一つに記載のパス制御装置。
(付記6)前記第1終端手段および前記第2終端手段は、前記パス接続情報に含まれるパスIDの使用回数をカウントし、使用回数が所定回数に達したパスIDに対応する接続先に接続確認を実行することを特徴とする付記2〜5のいずれか一つに記載のパス制御装置。
(付記7)前記第1終端手段および前記第2終端手段は、接続確認を実行して接続できなかった場合には、所定時間経過した後に、再度接続確認を実行することを特徴とする付記1〜6のいずれか一つに記載のパス制御装置。
(付記8)前記第1終端手段および前記第2終端手段は、接続先に接続確認を行い、接続確認の結果に基づいて、次回接続確認を実行するまでの期間を調整することを特徴とする付記1〜7のいずれか一つに記載のパス制御装置。
(付記9)第1の通信装置に接続された非IP網を終端する複数の第1終端装置と、第2の通信装置に接続されたIP網を終端する複数の第2終端装置とを備えたパス制御装置が、
前記第1終端装置に接続先となる第2終端装置のパス接続情報を出力し、前記第2終端装置に接続先となる第1終端装置のパス接続情報を出力するステップと、
前記第1終端装置が、前記パス接続情報を取得した場合に、接続先となる第2終端装置に対して接続確認を実行するステップと、
前記第2終端装置が、前記パス接続情報を取得した場合に、接続先となる第1終端装置に対して接続確認を実行するステップと、
を含んだことを特徴とするパス接続方法。