JP3933904B2 - Information management method and information management apparatus - Google Patents
Information management method and information management apparatus Download PDFInfo
- Publication number
- JP3933904B2 JP3933904B2 JP2001313237A JP2001313237A JP3933904B2 JP 3933904 B2 JP3933904 B2 JP 3933904B2 JP 2001313237 A JP2001313237 A JP 2001313237A JP 2001313237 A JP2001313237 A JP 2001313237A JP 3933904 B2 JP3933904 B2 JP 3933904B2
- Authority
- JP
- Japan
- Prior art keywords
- gatekeeper
- information management
- information
- monitoring
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、サービスを提供する為に情報を一元管理する装置(以下、「ゲートキーパGK」という)を2重化する方法および装置に関する。
【0002】
【従来技術】
マルチメディア通信システムを実現するH.323システムは、アドレス解決、帯域管理、呼の確立、ネゴシエーション、音声・映像の伝達の課題を解決するシステムとなっている。
【0003】
この「H.323」は、2000年に発行されたITU−T標準の勧告であり、「パケット網上のAV通信システム(AnnexA〜Dを含む)」と表題が付けられている。
【0004】
「H.323」は、従来の電話網における呼制御(シグナリング・プロトコル)から発展してIPネットワークにおけるマルチメディア通信(電話を含む)の呼制御に至ったものである。
【0005】
H.323プロトコルは、インターネットや通信品質(QoS)非保障型LAN(例えば、Ethernet( 登録商標)) などのネットワークで使用されるマルチメディア通信システムおよび端末EP用のプロトコルであり、呼制御をゲートキーパGK(Gatekeeper)が行う点に特徴を有する。
【0006】
呼制御とは、呼の設定や解放を行うことをいい、例えば、電話をかける場合、まず相手を呼び出す(終了したら解放する)が、これを「呼」という。この「呼制御」を行う場合、電話網やISDNでは、ユーザー間で音声やデータを送る通信路(通話路)とは別に「呼制御」を行うためだけの信号用の回線が用意される。
【0007】
H.323端末EPは、ユーザーがH.323通信を行うために使う装置(パソコンや携帯端末)で、音声や映像情報を入力したり、出力(表示)したりする機能を持っている。
【0008】
H.323ゲートキーパGKは、機能であって、同一のIP網の領域(ゾーン)内にある端末EP間のH.323通信を管理する。また、その領域内の端末EPの登録、端末EPアドレスの管理、通信(サービス)を行うために必要な帯域幅の管理、サービスを開始する場合の許可の制御を行う。ここでいう「ゾーン」とは、所定情報管理領域内をいう。
【0009】
また、H.323MCU(多地点通信制御装置)、H.323ゲートウエイGW(Gateway)(網間接続装置)は多地点通信やISDN端末との通信を実現する装置として設けられる。
【0010】
ゲートウエイGWは、相互接続装置(プロトコル変換装置とも言われる)であり、H.323端末EPが接続されたIP網と、他の網例えばISDNを相互接続し、ISDN経由でH.320システム(ISDN用テレビ電話/会議システム)と通信できるようにする装置である。
【0011】
H.323ゲートキーパGKは、ネットワーク上のある範囲(例えば企業の支社内のネットワークなど)を管理領域として、管理領域に存在するH.323端末EP、H.323MCU、H.323ゲートウエイGWに対し次の機能を提供する。
(i)アドレス解決(Address Reso1ution)
利用者が通信相手を電子メール・アドレスなどIPアドレス以外の形式で指定した場合に、入力された通信相手の識別子を通信相手の端末EPのIPアドレスに変換する。
(ii)受付可否制御(Admission Contro1)
管理領域内のH.323装置が、新たに呼を確立しようとしているときや管理領域内の装置に対する呼確立要求が到着したときに、その呼の確立の可否を決定する。この可否決定は、ネットワーク管理者が予め入力したポリシー(方針)や、そのときの拠点内のネットワークの負荷の状態などに基づいて行われる。
(iii )帯域制御(Bandwidth Control)
管理領域内のH.323装置が、H.323通信で使用する帯域を増減しようとするときに、その可否を決定し、管理領域内で実行されるH.323通信の品質を維持する。
【0012】
ある1つのH.323ゲートキーパGKによって管理されている管理領域(ゾーン)は必ずしもIPネットワークのLANセグメントに対応させて定義する必要はない。
【0013】
論理上、H.323端末EP、H.323ゲートキーパGK、H.323ゲートウェイGW、H.323MCU(多地点通信制御装置)は別々の要素として定義されているが、実際には複数の要素が物理的に同一の装置で実現されることもある。例えば、H.323ゲートキーパGKとH.323ゲートウエイGWの機能を併せもった装置を構成する。
【0014】
H.323端末EP、H.323ゲートウエイGW、H.323MCUはいずれもH.323通信を起動したり、接続相手となったりすることができる。これらの装置のようにH.323通信を起動したり、着信したりする能力をもつ装置を、「H.323エンドポイント(Endpoint)」と呼ぶ。
【0015】
H.225.0RAS(Registration Admission and Status、登録、通信許可、通信状態)制御は、前述のアドレス解決や帯域制御の課題を解決するために定められたH.323エンドポイント(H.323端末EPやH.323ゲートウエイGWなど)と、H.323ゲートキーパGKの間に定められたプロトコルである。このプロトコルは、H.323通信の開始に先立って、H.323エンドポイントが通信の実行の可否や接続相手の端末EPのIPアドレスをH.323ゲートキーパGKから得る手順や、H.323エンドポイントが利用者の情報(電子メール・アドレスなど)をH.323ゲートキーパGKに登録する手順を定めている。 H.225.0呼制御は、H.323エンドポイントの間で呼を確立したり、解放したりする手順を定めている。
【0016】
各H.323エンドポイント(H.323端末EP)はH.225.0呼制御メッセージを受信するための通信アドレスをもっている。このアドレスを呼制御用アドレス(Call Signalling Address)と言う。各H.323エンドポイント(H.323端末EP)は、呼制御用アドレスによってネットワーク上で唯一に特定される。呼制御用アドレスは、IPアドレスとポート番号の組合せで構成されている。 H.323端末EPは、呼制御用アドレスに加えて、呼制御用アドレス以外の識別子(例えば、電子メール・アドレス)をもつことができる。このような呼制御用アドレス以外の端末EPの識別子をエイリアス・アドレス(Alias Address)という。電子メール・アドレス以外のエイリアス・アドレスの一例としてH.323URLがある。
【0017】
なお、呼制御用アドレスは、IPアドレス、TCPポート番号などで、ネットワークが解釈するアドレスである。また、エイリアス・アドレスは、電子メール・アドレスなどの人間が覚えやすい構造となっている。H.323では、エイリアス・アドレスで通知先を指定することも可能となっている。
H.323制御の基本的概念:
呼の確立から通話を開始するまでのH.323制御の基本的概念を説明すると以下のようになる。
(i)呼の確立準備(H.225.0RAS制御)
PC1は自装置が属するゲートキーパGK1とH.225.0RASメッセージ(相手先PC2の呼制御用アドレスを取得すること等)を交換する。
(ii)呼の確立動作(H.225.0呼制御)
PC1はPC2の呼制御用アドレスに対し呼確立要求メッセージを送る。PC2はゲートキーパGK2に通話可否判断を問い合わせる。その後PC1とPC2の間でH.225.0呼制御メッセージが交換される。
(iii )ネゴシエーション動作(H.245制御)
呼が確立されるとPC1とPC2の間にネゴシエーション用のTCP/IPコネクションが生成される。このコネクションを用いて、H.245メッセージ(ネゴシエーション用のメッセージ)がPC間で交換される。ネゴシエーションにより、音声や映像の符号化方式、転送方式、アドレスを決定する。
(iv)ネゴシエーションが完了すると、通話が開始される。通話のために音声や映像の転送チャネル(論理チャネル)が設定されている。各転送チャネル上での音声や映像の転送は、RTPとRTCPによって制御される。
【0018】
以上述べたように、各PCと各ゲートキーパGKとの間で制御が行われている。
【0019】
少なくともH.323端末EPとH.323ゲートキーパGKを有する各ゾーンは、例えばインターネット等のIPネットワークを介して接続される。前記IPネットワークは切断、接続が任意に行われる。このために、切断、接続時にゲートキーパGKの主従の再登録を行う必要がある。
【0020】
このような接続関係について、ITU−T H.323勧告では、各種情報を集中管理するゲートキーパGK装置の多重化を許しており、多重化構成時のゲートキーパGKと情報をゲートキーパGKに登録する端末EP間のインタフェースが規定されている。しかし、同勧告で各端末EPは一つのゲートキーパGKのみに自装置の情報を登録することしか許していない為、耐障害性強化の為にゲートキーパGK装置を2重化した場合、各端末EPは二つあるゲートキーパGKのどちらか一方に自装置の情報を登録することになる。
【0021】
【発明が解決しようとする課題】
しかし、二つあるゲートキーパGKのどちらに情報を登録すべきかの基準が規定されていない為、各端末EPは各々の判断基準によって登録するゲートキーパGKを決定してしまい、結果、二つのゲートキーパGKに情報が分散してしまう可能性がある。また、ゲートキーパGKと端末EP間の通信は情報の転送が保証されない方式を使用することが規定されている為、ゲートキーパGKが管理している端末EPの全てがゲートキーパGKの障害・メンテナンス時の装置再開などによるゲートキーパGK装置の切替わり通知を受信できるとは限らない。この為、「切替わり通知を受信できた端末EP」と「切替わり通知を受信できなかった端末EP」で複数のゲートキーパGKに情報が分散してしまう可能性がある。
【0022】
以上のような理由で情報の分散が発生すると、
・サービス提供に不足している情報を収集する為の新たな通信が発生し、その処理時間によってサービス提供までの時間が増大する(サービス品質の低下)、
・サービス提供に不足している情報を収集する為の新たな通信が発生することにより、一元管理時には必要としない各種リソースを消費してしまう、
・不足している情報の収集機能を有しない場合にはサービスが停止する、
といった問題が発生する。
【0023】
本発明の目的は、以上の問題に鑑み、ゲートキーパGKを安全のため2重化するとともに、それに伴って各ゲートキーパGKが情報を管理することがないように情報の一元化を図る情報管理方法および情報管理装置を提供することである。
【0024】
【課題を解決するための手段】
本発明は上記課題を達成するために以下の解決手段を採用する。
(1)所定情報管理領域内の情報を一元管理する装置をその所定情報管理領域内において2重化し、前記装置の内の稼働中の装置は前記装置の内の監視先の装置を監視し、監視元の装置は監視先の装置の状態を取得し、監視元の装置は自分の状態と取得した監視先の装置の状態の組み合わせに従って自状態を管理する情報管理方法において、所定情報管理領域が1度2つの領域に分断した状態においてそれぞれの領域に前記装置を設定した後、元の1つの領域に復旧したとき、それぞれの前記装置が行う状態監視の結果前記分断時の2つの領域のそれぞれに設定した前記装置の自情報が情報を一元管理する稼働中の場合、それら装置をそれら装置が固有に持つ同じものがない優先順位の値によっていずれか1つを稼働中に設定し、残りの装置を自情報が情報を管理しない待機中になるように設定することを特徴とする。
(2)上記(1)記載の情報管理方法において、前記装置をその装置が属する所定情報管理領域以外の他の所定情報管理領域内の前記装置と交信させることを特徴とする。
(3)所定情報管理領域内の情報を一元管理する装置をその所定情報管理領域内において2重化し、前記装置の内の稼働中の装置は前記装置の内の監視先の装置を監視し、監視元の装置は監視先の装置の状態を取得し、監視元の装置は自分の状態と取得した監視先の装置の状態の組み合わせに従って自状態を管理する情報管理装置において、所定情報管理領域が1度2つの領域に分断した状態においてそれぞれの領域に前記装置を設定した後、元の1つの領域に復旧したとき、それぞれの前記装置が行う状態監視の結果前記分断時の2つの領域のそれぞれに設定した前記装置の自情報が情報を一元管理する稼働中の場合、それら装置をそれら装置が固有に持つ同じものがない優先順位の値によっていずれか1つを稼働中に設定し、残りの装置を自情報が情報を管理しない待機中になるように設定して前記装置を所定情報管理領域内において2重化することを特徴とする。
(4)上記(3)記載の情報管理装置において、前記装置をその装置が属する所定情報管理領域以外の他の所定情報管理領域内の前記装置と交信可能に接続することを特徴とする。
(5)上記(3)又は(4)記載の情報管理装置において、前記装置に端末を交信可能に接続し、前記端末を前記装置を介して他の前記端末と交信可能に接続することを特徴とする。
【0025】
【発明の実施の形態】
本発明の目的を達成する発明の実施の形態を以下図に基づいて詳細に説明する。
(本発明の第1実施例)
図1は、この発明の第一実施例を示すネットワーク構成図である。各構成要素は、H.323端末EP♯A〜EP♯D、H.323ゲートキーパGK♯1、H.323ゲートキーパGK♯2よりなり、ネットワークによって接続されている。
【0026】
H.323ゲートキーパGK♯1およびゲートキーパGK♯2は、ネットワーク上のある範囲(例えば企業の支社内のネットワークなど)を管理領域として、管理領域に存在するH.323端末EP等に前記(i)アドレス解決、(ii)受付可否制御、(iii )帯域制御、の機能を提供する。
【0027】
各要素はそれぞれ独立に次の機能を持つ。
1)端末(EP♯A〜EP♯D)
EP♯A〜EP♯Dは、H.323端末EPであり、通信を行う利用者が用いる装置である。以下の機能を有する。
【0028】
・ゲートキーパGKとの通信機能
・他端末EPとの通信機能
2)ゲートキーパ(GK♯1、GK♯2)
ゲートキーパGK♯1およびGK♯2は、H.323ゲートキーパであり、ネットワーク上のある範囲(例えば企業の支社内のネットワークなど)を管理領域として、管理領域に存在するH.323端末EP等に前記(i)アドレス解決、(ii)受付可否制御、(iii )帯域制御、の一般的機能(H.225.0RAS制御)の他に、これらの機能を一部強化した下記機能、例えば自ゾーン内の他のゲートキーパの監視機能および自状態管理機能を実行する。
【0029】
・他端末EPとの通信機能
・他装置(他ゲートキーパGK)の監視機能
・自状態管理機能
図2は、本発明に関連する各機能の関連図である。この内、本発明の重要な機能は、太字で表示した、ゲートキーパGK内の機能である、他ゲートキーパGKを監視処理する他装置の監視機能、その機能からの監視結果通知を受けて各種サービス提供部へのサービス内容指示を変更する自状態管理機能である。
【0030】
図2中の構成要素の動作
1)ゲートキーパGKへの情報自動登録
図3は、本発明におけるゲートキーパGKへの各端末EPの情報登録動作を説明する動作説明図である。
【0031】
各端末EPは、端末EP起動時にゲートキーパGKのアドレスを自動取得しておき、自ゾーン内のゲートキーパGKに対し、通信機能を使用して、自情報を含む自装置情報登録要求(RASアドレス登録要求)を送出する。この要求を受け、ゲートキーパGKは登録許可応答を返送し、前記各端末EPの自情報を登録する。前記自情報は、IPアドレス、TCPポート番号、電話番号、その他符号圧縮方式、等をいう。
【0032】
2)端末EP間通信機能
図4は、本発明における各端末EP間の通信機能を説明する動作説明図である。
【0033】
各端末EPは端末EP間通信の確立に必要となる情報をゲートキーパGKから入手し、通信を確立する(H.225.0制御)。ただし、各端末EPは上記1)の動作によりゲートキーパGKに前記自情報を登録済みとする。
【0034】
詳しくは、まず端末EP#Aが通話要求先の端末EP#Bの情報、例えば呼制御用アドレスおよび通信帯域確認情報等、をゲートキーパGKに要求する。この要求を受け、ゲートキーパGKは、端末EP#Bの情報を端末EP#Aへ返送する。端末EP#Aは、相手先である端末EP#Bの呼制御用アドレスに対し通話要求メッセージを送る。その後、両端末EP#AおよびEP#Bの間でH.225.0呼制御メッセージが交換される。
(本発明の第2実施例)
3)他装置(他ゲートキーパGK)の監視機能
図5は、本発明のゲートキーパGKにおける同じゾーン内の他装置(他ゲートキーパGK)の監視機能を説明する動作説明図である。
【0035】
各ゲートキーパGKは各々独立に他装置(他ゲートキーパGK)の監視を行う。
【0036】
具体的には、第2実施例の場合、同じゾーン内のゲートキーパGK#1が、ゲートキーパGK#2の状態、例えば「待機中」か「稼働中」を監視するメッセージを送信する。また、同じゾーン内のゲートキーパGK#2が、ゲートキーパGK#1の状態、「待機中」か「稼働中」かを監視するメッセージを送信する。各ゲートキーパGKは前記メッセージに対しいずれの状態であるかを返答する。
【0037】
4)自状態管理機能
それぞれのゲートキーパGKは下記表1に示す状態を持つ。
【0038】
【表1】
【0039】
各ゲートキーパGKは、それぞれ監視の為の送信のタイミングとは関係なく、独立に他ゲートキーパGKの状態を監視し、同じゾーン内で1台だけを「稼働中」の状態に保持し、残りのゲートキーパGKの状態を「待機中」にするように制御する。
(待機中ゲートキーパGKの基本動作)
図6は本発明における待機中ゲートキーパGKの基本動作(i)(ii)を説明する動作説明図である。
(i)同じゾーン内の端末EPは、端末EP−ゲートキーパGK間通信を使用して、待機中ゲートキーパSBY−GKに対し、ゲートキーパGKに対する要求、例えば、呼制御用アドレスの返送要求、を送信する。待機中ゲートキーパSBY−GKは、自状態が待機中であることを確認して前記要求の拒否を前記端末EPへ返送する。
(ii)待機中ゲートキーパSBY−GKは、ゲートキーパGK間通信を使用して、稼働中ゲートキーパTGT−GKを定周期で監視し、監視元ゲートキーパGK(この例の場合、待機中ゲートキーパSBYーGKが相当する。)は監視先ゲートキーパGK(この例の場合、稼働中ゲートキーパTGT−GKが相当する。)の状態を取得する。監視元ゲートキーパGKは自分の状態と取得した監視先ゲートキーパGKの状態の組み合わせ(表2参照)に従って自状態を管理する。
(稼働中ゲートキーパGKの基本動作)
図7は本発明における稼働中ゲートキーパGKの基本動作(i)(ii)を説明する動作説明図である。
(i)同じゾーン内の端末EPは、端末EP−ゲートキーパGK間通信を使用して、稼働中ゲートキーパACT−GKに対し、ゲートキーパGKに対する要求、例えば、呼制御用アドレスの返送要求、を送信する。稼働中ゲートキーパACT−GKは、自状態が稼働中であることを確認して前記要求に対する応答(サービス)を前記端末EPへ返送する。
(ii)稼働中ゲートキーパACT−GKは、ゲートキーパGK間通信を使用して、監視先ゲートキーパTGT−GKを定周期で監視し、監視元ゲートキーパGK(この例の場合、稼働中ゲートキーパACT−GKが相当する)は監視先ゲートキーパGK(この例の場合、監視先ゲートキーパTGT−GKが相当する)の状態を取得する。監視元ゲートキーパGKは自分の状態と取得した監視先ゲートキーパTGT−GKの状態の組み合わせ(表2参照)に従って自状態を管理する。
【0040】
図6、図7にあるようにゲートキーパは定周期に監視先ゲートキーパTGT−GKの監視を行い監視元ゲートキーパGKは監視先ゲートキーパTGT−GKの状態を取得する。監視元ゲートキーパGKは自分の状態と取得した監視先ゲートキーパTGT−GKの状態の組合せ(表2参照)に従って自状態を管理する。
【0041】
図12は、本発明の監視元の状態設定フローチャートである。以下、フローチャートの流れを説明する。
【0042】
まず、監視元ゲートキーパGKが、自状態(自情報)は稼働中か否かを判断する(ステップS10)。稼働中である場合(YES)はステップS11へ、稼働中でない場合(NO)はステップS17へ進む。
【0043】
ステップS10で稼働中と判断した場合(YES)、監視先の他のゲートキーパGKの状態データ(自情報)を取り込み(ステップS11)、監視先は応答したか否かを判断する(ステップS12)。
【0044】
ステップS12で、監視先は応答したと判断した場合(YES)、さらに監視先状態は稼働中1か待機中2かを判断する(ステップS13)。
【0045】
ステップS13で、監視先状態は稼働中と判断した場合(1)、監視先が自情報として固有に持つ値と監視元が自情報として固有に持つ値とを比較する(ステップS14)。
【0046】
前記「固有に持つ値」は、同じものがなく、比較すると必ず優先順位が決まる値になっている。
【0047】
ステップS14で、比較の結果、監視元優先と判断した場合、監視元の状態(自情報)を稼動中に設定し(ステップS16)、終了する(エンド)。
【0048】
ステップS14で、比較の結果、監視先優先と判断した場合、監視元の状態(自情報)を待機中に設定し(ステップS15)、終了(エンド)する。
【0049】
ステップS13で、監視先状態は待機中と判断した場合(2)、監視元の状態(自情報)を待機中に設定し(ステップS15)、終了(エンド)する。
【0050】
ステップS12で、監視先は応答しなかったと判断した場合(NO)、監視元の状態(自情報)を稼動中に設定し(ステップS16)、終了する(エンド)。
【0051】
ステップS10で監視元状態は稼働中でないと判断した場合(NO)、監視先の他のゲートキーパGKの状態データ(自情報)を取り込み(ステップS17)、監視先は応答したか否かを判断する(ステップS18)。
【0052】
ステップS18で、監視先は応答したと判断した場合(YES)、さらに監視先状態は稼働中1か待機中2かを判断する(ステップS19)。
【0053】
ステップS19で、監視先状態は待機中と判断した場合(2)、監視先が自情報として固有に持つ値と監視元が自情報として固有に持つ値とを比較する(ステップS20)。
【0054】
ステップS20で、比較の結果、監視元優先と判断した場合、監視元の状態(自情報)を稼動中に設定し(ステップS22)、終了する(エンド)。
【0055】
ステップS20で、比較の結果、監視先優先と判断した場合、監視元の状態(自情報)を待機中に設定し(ステップS21)、終了(エンド)する。
【0056】
ステップS19で、監視先状態は稼動中と判断した場合(1)、監視元の状態(自情報)を待機中に設定し(ステップS21)、終了(エンド)する。
【0057】
ステップS18で、監視先は応答しなかったと判断した場合(NO)、監視元の状態(自情報)を稼動中に設定し(ステップS22)、終了する(エンド)。
【0058】
上記図12の本発明の監視元の状態設定フローチャートの結果をまとめると下記表2になる。
【0059】
【表2】
【0060】
ここで優先処理※は、稼動中か待機中かを比べた場合、互いに同じ状態となる場合の優先判断処理である。この場合は、それぞれのゲートキーパGK装置が固有に持つ値(優先順位を示す通し番号等)を比較し、どちらのゲートキーパGKが稼働中となるかを決定する。
(本発明の第3実施例)
1つのゾーンであったIPネットワーク等が2つに分断し、それぞれのゾーンのゲートキーパGKが稼働中となった後で、この分断状態から元の1つのゾーンに復旧した場合、復旧後の監視によりどちらか一方のゲートキーパGKが自動的に待機中となる。稼働中から待機中に変更になる際に、待機中に変わるゲートキーパGKは自装置に登録済みの各端末EPに対してゲートキーパGKサービスの終了(ゲートキーパ切替わり)を通知する(図8参照)。前記サービスの終了(ゲートキーパ切替わり)は、離脱要求(記録情報を削除する要求)を該ゲートキーパGKに接続されている各端末EPに送出する。
【0061】
図8は本発明におけるネットワーク分断復旧後の情報の一元化動作を説明する動作説明図である。
【0062】
具体的には、自状態が稼働中となっているゲートキーパGK−1は、定周期でゲートキーパ間通信によりゲートキーパGK−2の状態監視を行う。新ネットワーク形成前稼働中であったゲートキーパGK−2は自状態が稼働中となっているため、前記状態監視のときも稼働中となる。この段階では両ゲートキーパGKは稼働中となるので、次の比較基準となる各ゲートキーパGKが有する「固有に持つ値」を比較する。この比較動作により、ゲートキーパGK−1がそのまま稼働中に留まり、ゲートキーパGK−2が待機中に替わる。その後、ゲートキーパGK−2はゲートキーパGK−1に通常動作である状態監視を行う。以下、同様にゲートキーパGK−1およびGK−2は定周期で相手の状態監視を行う。
【0063】
同時に、稼働中から待機中に切り替わった前記ゲートキーパGK−2は自分に接続されている各端末EPにゲートキーパサービス終了通知(ゲートキーパ切り替わり通知)を送信する。
【0064】
このゲートキーパサービス終了通知(切り替わり通知)を受けた各端末EPは、端末EP−ゲートキーパGK間通信により、稼働中のゲートキーパGK−1に自情報の登録処理要求を送信する。
【0065】
ゲートキーパGK−1は前記登録要求を受けて登録処理する。以下、ネットワークは前記のとおり動作する。
【0066】
【発明の効果】
本発明は、特許請求の範囲記載の事項により、以下に記載する効果を奏する。
【0067】
1)情報の分散回避
図9は、本発明のゲートキーパGKを2重化したシステムにおける情報の分散回避動作を行う動作説明図である。
【0068】
図9に示すように、2重化したゲートキーパGKは必ずどちらかが稼働中となり、稼働中のゲートキーパGKのみがサービスの提供を行い、待機中のゲートキーパGKは端末EPからの要求を拒否し稼働中のゲートキーパGKへの登録を促す為、全ての端末EPは稼働中ゲートキーパGKに必要な情報を登録することになる。このため、必要な情報は、必ず稼働中のゲートキーパGKにより集中管理され、他のゲートキーパGKを介して分散することがなくなる。
【0069】
2)情報の自動一元化
図10は、本発明のネットワークが行う分断から復旧への動作を示す動作説明図である。図10(A)はネットワークが分断中の状態を示し、図10(B)はネットワークの分断から復旧した状態を示す図である。
【0070】
図11は、本発明のネットワークが行う情報の自動一元化動作を示す動作説明図である。
【0071】
何かの要因でネットワークが分断され2重化したゲートキーパGKの双方が稼働中となっても、分断状態から回復後の監視手順によって自動的にどちらか一方のゲートキーパGKのみが稼働中、残りのゲートキーパGKが待機中となる。この結果、稼働中ゲートキーパGKに情報が集まり、自動的に一元化される(図10、図11参照)。
【図面の簡単な説明】
【図1】 本発明の第1実施例を示すネットワーク構成図である。
【図2】 本発明に関連する各機能の関連図である。
【図3】 本発明におけるゲートキーパGKへの各端末の情報登録動作を説明する動作説明図である。
【図4】 本発明における各端末間の通信機能を説明する動作説明図である。
【図5】 本発明のゲートキーパGKにおける同じゾーン内の他装置(他ゲートキーパGK)の監視機能を説明する動作説明図である。
【図6】 本発明における待機中ゲートキーパGKの基本動作(i)(ii)を説明する動作説明図である。
【図7】 本発明における稼働中ゲートキーパGKの基本動作(i)(ii)を説明する動作説明図である。
【図8】 本発明におけるネットワーク分断復旧後の情報の一元化動作を説明する動作説明図である。
【図9】 本発明のゲートキーパGKを2重化したシステムにおける情報の分散回避動作を行う動作説明図である。
【図10】 図10は、本発明のネットワークが行う分断から復旧への動作を示す動作説明図である。
【図11】 本発明のネットワークが行う情報の自動一元化動作を示す動作説明図である。
【図12】 本発明の監視元の状態設定フローチャートである。
【符号の説明】
GK ゲートキーパ
SBY−GK 待機中ゲートキーパ
TGT−GK 監視先ゲートキーパ
ACT−GK 稼働中ゲートキーパ
EP 端末[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a method and apparatus for duplicating an apparatus that centrally manages information (hereinafter referred to as “gatekeeper GK”) in order to provide a service.
[0002]
[Prior art]
H. Realizing Multimedia Communication System The H.323 system solves the problems of address resolution, bandwidth management, call establishment, negotiation, and audio / video transmission.
[0003]
This “H.323” is a recommendation of the ITU-T standard issued in 2000, and is titled “AV communication system on packet network (including Annex A to D)”.
[0004]
“H.323” evolved from call control (signaling protocol) in the conventional telephone network to reach call control for multimedia communication (including telephone) in the IP network.
[0005]
H. The H.323 protocol is a protocol for a multimedia communication system and a terminal EP used in a network such as the Internet or a communication quality (QoS) non-guaranteed LAN (for example, Ethernet (registered trademark)). It is characterized in that it is performed by Gatekeeper.
[0006]
Call control refers to setting or releasing a call. For example, when making a call, the other party is first called (released when finished), which is called “call”. When performing this "call control", a telephone line or ISDN provides a signal line only for performing "call control" separately from a communication path (speech path) for transmitting voice and data between users.
[0007]
H. The H.323 terminal EP allows the user to A device (personal computer or portable terminal) used for 323 communication has a function of inputting and outputting (displaying) audio and video information.
[0008]
H. The H.323 gatekeeper GK is a function and is an H.323 connection between terminals EP in the same IP network area (zone). 323 communication is managed. Also, registration of the terminal EP in the area, management of the terminal EP address, management of the bandwidth necessary for communication (service), and permission control when starting the service are performed. The “zone” here refers to a predetermined information management area.
[0009]
H. H.323 MCU (multipoint communication control unit), H.323. A H.323 gateway (GW) (internet connection device) is provided as a device that realizes multipoint communication and communication with an ISDN terminal.
[0010]
The gateway GW is an interconnection device (also referred to as a protocol conversion device). The IP network to which the H.323 terminal EP is connected and another network such as ISDN are interconnected, and H.323 is transmitted via ISDN. It is a device that enables communication with the 320 system (ISDN videophone / conference system).
[0011]
H. The H.323 gatekeeper GK uses a certain area on the network (for example, a network in a company branch office) as a management area, and the H.323 gatekeeper GK is a H.323 gatekeeper GK. H.323 terminal EP, H.323. 323 MCU, H.M. The following functions are provided to the H.323 gateway GW.
(I) Address resolution (Address Resolution)
When the user designates the communication partner in a format other than the IP address such as an e-mail address, the input identifier of the communication partner is converted into the IP address of the terminal EP of the communication partner.
(Ii) Acceptability control (Admission Control 1)
H. in the management area. When the H.323 device is trying to establish a new call or when a call establishment request for a device in the management area arrives, it determines whether or not the call can be established. This determination is made based on a policy (policy) input in advance by the network administrator, the state of the network load in the base at that time, and the like.
(Iii) Bandwidth control (Bandwidth Control)
H. in the management area. H.323 equipment When attempting to increase or decrease the bandwidth used in the H.323 communication, whether or not it is possible is determined and H. The quality of H.323 communication is maintained.
[0012]
One H.D. The management area (zone) managed by the H.323 gatekeeper GK does not necessarily need to be defined corresponding to the LAN segment of the IP network.
[0013]
In theory, H. H.323 terminal EP, H.323. 323 Gatekeeper GK, H. H.323 Gateway GW, H.323. Although 323MCU (multipoint communication control device) is defined as a separate element, in reality, a plurality of elements may be realized by the physically same device. For example, H.M. 323 Gatekeeper GK and H.323 An apparatus having the function of the H.323 gateway GW is configured.
[0014]
H. H.323 terminal EP, H.323. 323 Gateway GW, H.H. All H.323 MCUs are H.323. 323 communication can be activated or can be a connection partner. Like these devices, H.C. A device having the ability to activate or receive a H.323 communication is referred to as an “H.323 endpoint (Endpoint)”.
[0015]
H. 225.0RAS (Registration Admission and Status, registration, communication permission, communication state) control is an H.264 standard defined to solve the above-described address resolution and bandwidth control problems. H.323 endpoint (H.323 terminal EP, H.323 gateway GW, etc.) 323 is a protocol defined during the gatekeeper GK. This protocol is H.264. Prior to the start of H.323 communications, The H.323 end point determines whether the communication can be executed and the IP address of the terminal EP of the connection partner. The procedure obtained from the H.323 gatekeeper GK, The H.323 endpoint sends user information (e-mail address, etc.) to H.323. The procedure for registration in the H.323 gatekeeper GK is defined. H. 225.0 call control It defines procedures for establishing and releasing calls between H.323 endpoints.
[0016]
Each H. The H.323 endpoint (H.323 terminal EP) is the H.323 endpoint. It has a communication address for receiving the 225.0 call control message. This address is referred to as a call control address (Call Signaling Address). Each H. The H.323 endpoint (H.323 terminal EP) is uniquely identified on the network by the call control address. The call control address is composed of a combination of an IP address and a port number. H. In addition to the call control address, the H.323 terminal EP can have an identifier (for example, an e-mail address) other than the call control address. Such an identifier of the terminal EP other than the call control address is referred to as an alias address. An example of an alias address other than an e-mail address is H.264. There are 323 URLs.
[0017]
The call control address is an IP address, a TCP port number, or the like that is interpreted by the network. The alias address has a structure that is easy for humans to remember, such as an e-mail address. H. In H.323, a notification destination can be specified by an alias address.
H. Basic concept of H.323 control:
H. From call establishment to call initiation The basic concept of H.323 control will be described as follows.
(I) Call establishment preparation (H.225.0 RAS control)
PC1 is connected to the gatekeeper GK1 and H. Exchange 225.0RAS message (acquiring address for call control of counterpart PC 2).
(Ii) Call establishment operation (H.225.0 call control)
PC1 sends a call establishment request message to the call control address of PC2. The
(Iii) Negotiation operation (H.245 control)
When the call is established, a TCP / IP connection for negotiation is generated between PC1 and PC2. Using this connection, 245 messages (negotiation messages) are exchanged between the PCs. Through the negotiation, the encoding method, transfer method, and address of audio and video are determined.
(Iv) When the negotiation is completed, the call is started. An audio or video transfer channel (logical channel) is set for a call. The transfer of audio and video on each transfer channel is controlled by RTP and RTCP.
[0018]
As described above, control is performed between each PC and each gatekeeper GK.
[0019]
At least H. H.323 terminal EP and H.323. Each zone having the H.323 gatekeeper GK is connected via an IP network such as the Internet. The IP network is arbitrarily disconnected and connected. For this reason, it is necessary to re-register the master-slave of the gatekeeper GK at the time of disconnection and connection.
[0020]
Regarding such a connection relationship, ITU-T H.264. In the H.323 recommendation, multiplexing of gatekeeper GK devices that centrally manage various types of information is permitted, and an interface between the gatekeeper GK in a multiplexing configuration and a terminal EP that registers information in the gatekeeper GK is defined. However, in the recommendation, each terminal EP only allows the information of its own device to be registered in only one gatekeeper GK. Therefore, when the gatekeeper GK device is duplicated to enhance fault tolerance, each terminal EP Information on the own device is registered in one of the two gatekeepers GK.
[0021]
[Problems to be solved by the invention]
However, since the criterion for registering information in which of the two gatekeepers GK is not stipulated, each terminal EP determines the gatekeeper GK to be registered according to each criterion, and as a result, the two gatekeepers GK Information may be dispersed. Further, since communication between the gatekeeper GK and the terminal EP is defined to use a method in which information transfer is not guaranteed, all of the terminals EP managed by the gatekeeper GK are devices for failure / maintenance of the gatekeeper GK. The notification of switching of the gatekeeper GK device due to resumption or the like is not always received. For this reason, there is a possibility that information is distributed to a plurality of gatekeepers GK in “terminal EP that has received the switching notification” and “terminal EP that has not received the switching notification”.
[0022]
When information is distributed for the above reasons,
・ New communication to collect information that is insufficient for service provision occurs, and the time to service provision increases due to the processing time (decrease in service quality),
・ New communication for collecting information that is insufficient for service provision will occur, consuming various resources that are not required during centralized management.
・ If the lack of information collection function is not available, the service will be stopped.
Such a problem occurs.
[0023]
SUMMARY OF THE INVENTION In view of the above problems, an object of the present invention is to provide an information management method and information for duplicating gatekeepers GK for safety and unifying information so that each gatekeeper GK does not manage information accordingly. It is to provide a management device.
[0024]
[Means for Solving the Problems]
The present invention employs the following means for solving the above problems.
(1) A device that centrally manages information in the predetermined information management areaThatDuplicated in the predetermined information management area, and the active device in the device is a monitoring destination device in the deviceSupervisingThe monitoring source device acquires the status of the monitoring destination device, and the monitoring source device manages its own status according to the combination of its own status and the acquired status of the monitoring destination device.FeelingIn the information management method, when the predetermined information management area is once divided into two areas, the apparatus is set in each area and then restored to the original one area. As a result, when the device's own information set in each of the two areas at the time of the division is in operation for centrally managing the information, the device has one of them depending on the priority value that the devices do not have the same. One device is set to active, and the rest of the devices are set to stand-by without own information being managed.It is characterized by.
(2)the above(1) NoteIn the information management method described above, the apparatus communicates with the apparatus in a predetermined information management area other than the predetermined information management area to which the apparatus belongs.It is characterized by.
(3) A device that centrally manages information in the predetermined information management areaThatDuplicated in the predetermined information management area, and the active device in the device is a monitoring destination device in the deviceSupervisingThe monitoring source device acquires the status of the monitoring destination device, and the monitoring source device manages the own status according to the combination of the own status and the acquired monitoring destination device status. When the management area is once divided into two areas, the apparatus is set in each area and then restored to the original one area. If the device's own information set for each of the areas is in operation to centrally manage information, one of the devices is set in operation depending on the priority value that the devices do not have the same And setting the remaining devices in a standby state in which the self-information does not manage information, and duplicating the devices in a predetermined information management areaCharacterized by.
(4)the above(3) The information management apparatus described in (1), wherein the apparatus is communicably connected to the apparatus in a predetermined information management area other than the predetermined information management area to which the apparatus belongs.It is characterized by.
(5)the above(3Or (4In the information management device described in (1), a terminal is connected to the device so as to be able to communicate, and the terminal is connected so as to be able to communicate with another terminal via the device.It is characterized by.
[0025]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the invention that achieve the object of the present invention will be described in detail with reference to the drawings.
(First embodiment of the present invention)
FIG. 1 is a network configuration diagram showing a first embodiment of the present invention. Each component is H.264. 323 terminals EP # A to EP # D, H.323. 323
[0026]
H. 323
[0027]
Each element has the following functions independently.
1) Terminal (EP # A to EP # D)
EP # A to EP # D are H.264 The H.323 terminal EP is an apparatus used by a user who performs communication. It has the following functions.
[0028]
・ Communication function with gatekeeper GK
・ Communication function with other terminals EP
2) Gatekeeper (
[0029]
・ Communication function with other terminals EP
・ Monitoring function of other devices (other gatekeepers GK)
・ Self-state management function
FIG. 2 is a related diagram of each function related to the present invention. Among them, important functions of the present invention are functions in the gatekeeper GK displayed in bold, monitoring functions of other devices that monitor and process other gatekeepers GK, and providing various services upon receiving notification of monitoring results from these functions This is a self-status management function that changes a service content instruction to a department.
[0030]
Operation of components in FIG.
1) Automatic registration of information to the gatekeeper GK
FIG. 3 is an operation explanatory diagram for explaining the information registration operation of each terminal EP to the gatekeeper GK in the present invention.
[0031]
Each terminal EP automatically acquires the address of the gatekeeper GK when the terminal EP is activated, and uses the communication function for the gatekeeper GK in its own zone to use its own device information registration request (RAS address registration request). ). In response to this request, the gatekeeper GK returns a registration permission response and registers its own information of each terminal EP. The self information refers to an IP address, a TCP port number, a telephone number, and other code compression methods.
[0032]
2) Communication function between terminals EP
FIG. 4 is an operation explanatory diagram illustrating a communication function between the terminals EP in the present invention.
[0033]
Each terminal EP obtains information necessary for establishing communication between terminals EP from the gatekeeper GK, and establishes communication (H.225.0 control). However, each terminal EP is assumed to have already registered its own information in the gatekeeper GK by the above operation 1).
[0034]
Specifically, first, the terminal EP # A requests the gatekeeper GK for information of the call request destination terminal EP # B, for example, a call control address and communication band confirmation information. In response to this request, the gatekeeper GK returns the information of the terminal EP # B to the terminal EP # A. Terminal EP # A sends a call request message to the call control address of terminal EP # B, which is the counterpart. Thereafter, the H.264 terminal between both terminals EP # A and EP # B. 225.0 call control messages are exchanged.
(Second embodiment of the present invention)
3) Monitoring function of other devices (other gatekeepers GK)
FIG. 5 is an operation explanatory diagram illustrating a monitoring function of another device (another gatekeeper GK) in the same zone in the gatekeeper GK of the present invention.
[0035]
Each gatekeeper GK independently monitors other devices (other gatekeepers GK).
[0036]
Specifically, in the case of the second embodiment, the
[0037]
4) Self-state management function
Each gatekeeper GK has the state shown in Table 1 below.
[0038]
[Table 1]
[0039]
Each gatekeeper GK independently monitors the status of other gatekeepers GK regardless of the transmission timing for monitoring, and keeps only one in the same zone in the “in operation” state, and the remaining gatekeepers. Control the GK state to “standby”.
(Basic operation of waiting gatekeeper GK)
FIG. 6 is an operation explanatory diagram for explaining basic operations (i) and (ii) of the waiting gatekeeper GK in the present invention.
(I) The terminal EP in the same zone transmits a request for the gatekeeper GK, for example, a request for returning a call control address, to the waiting gatekeeper SBY-GK using the communication between the terminal EP and the gatekeeper GK. . The waiting gatekeeper SBY-GK confirms that its own state is waiting, and returns a rejection of the request to the terminal EP.
(Ii) The standby gatekeeper SBY-GK uses the inter-gatekeeper GK communication to monitor the active gatekeeper TGT-GK at regular intervals, and the monitoring source gatekeeper GK (in this case, the standby gatekeeper SBY-GK Corresponds to the monitoring destination gatekeeper GK (in this example, the active gatekeeper TGT-GK corresponds). The monitoring source gatekeeper GK manages its own state according to the combination of its own state and the acquired state of the monitoring destination gatekeeper GK (see Table 2).
(Basic operation of the operating gatekeeper GK)
FIG. 7 is an operation explanatory diagram for explaining basic operations (i) and (ii) of the active gatekeeper GK in the present invention.
(I) The terminal EP in the same zone transmits a request for the gatekeeper GK, for example, a request for returning a call control address, to the active gatekeeper ACT-GK using the communication between the terminal EP and the gatekeeper GK. . The operating gatekeeper ACT-GK confirms that its own state is operating and returns a response (service) to the request to the terminal EP.
(Ii) The active gatekeeper ACT-GK uses the inter-gatekeeper GK communication to monitor the monitoring destination gatekeeper TGT-GK at regular intervals, and the monitoring source gatekeeper GK (in this example, the active gatekeeper ACT-GK Corresponds to the state of the monitoring destination gatekeeper GK (in this example, the monitoring destination gatekeeper TGT-GK corresponds). The monitoring source gatekeeper GK manages its own state according to the combination of its own state and the acquired state of the monitoring destination gatekeeper TGT-GK (see Table 2).
[0040]
As shown in FIGS. 6 and 7, the gatekeeper monitors the monitoring destination gatekeeper TGT-GK at regular intervals, and the monitoring source gatekeeper GK acquires the status of the monitoring destination gatekeeper TGT-GK. The monitoring source gatekeeper GK manages its own state according to the combination of its own state and the acquired state of the monitoring destination gatekeeper TGT-GK (see Table 2).
[0041]
FIG. 12 is a monitoring source state setting flowchart of the present invention. Hereinafter, the flow of the flowchart will be described.
[0042]
First, the monitoring source gatekeeper GK determines whether or not its own state (own information) is in operation (step S10). If it is operating (YES), the process proceeds to step S11. If it is not operating (NO), the process proceeds to step S17.
[0043]
If it is determined in step S10 that it is in operation (YES), the status data (self-information) of another gatekeeper GK to be monitored is fetched (step S11), and it is determined whether the monitoring destination has responded (step S12).
[0044]
If it is determined in step S12 that the monitoring destination has responded (YES), it is further determined whether the monitoring destination status is active 1 or standby 2 (step S13).
[0045]
If it is determined in step S13 that the monitoring destination state is in operation (1), the value inherently owned by the monitoring destination as its own information is compared with the value inherently owned by the monitoring source as its own information (step S14).
[0046]
The “unique values” are not the same, and the priority is always determined by comparison.
[0047]
If it is determined in step S14 that the monitoring source is prioritized as a result of the comparison, the monitoring source state (self information) is set to operating (step S16), and the process ends (END).
[0048]
If it is determined in step S14 that the monitoring destination is prioritized as a result of the comparison, the state (self information) of the monitoring source is set to standby (step S15), and the process ends (end).
[0049]
If it is determined in step S13 that the monitoring destination status is standby (2), the monitoring source status (self information) is set to standby (step S15), and the processing ends (end).
[0050]
If it is determined in step S12 that the monitoring destination has not responded (NO), the monitoring source state (self information) is set to operating (step S16), and the process ends (END).
[0051]
If it is determined in step S10 that the monitoring source status is not in operation (NO), the status data (self information) of another monitoring gatekeeper GK is fetched (step S17), and it is determined whether the monitoring destination has responded. (Step S18).
[0052]
If it is determined in step S18 that the monitoring destination has responded (YES), it is further determined whether the monitoring destination status is active 1 or standby 2 (step S19).
[0053]
In step S19, when it is determined that the monitoring destination state is standby (2), the value inherent to the monitoring destination as its own information is compared with the value inherent to the monitoring source as its own information (step S20).
[0054]
If it is determined in step S20 that the monitoring source is prioritized as a result of the comparison, the monitoring source state (self information) is set to operating (step S22), and the process ends (END).
[0055]
If it is determined in step S20 that the monitoring destination is prioritized as a result of the comparison, the monitoring source state (self information) is set to standby (step S21), and the process ends (end).
[0056]
If it is determined in step S19 that the monitoring destination state is in operation (1), the monitoring source state (self information) is set to standby (step S21), and the process ends (end).
[0057]
If it is determined in step S18 that the monitoring destination has not responded (NO), the monitoring source state (self information) is set to operating (step S22), and the process ends (END).
[0058]
Table 2 below summarizes the results of the state setting flowchart of the monitoring source of the present invention of FIG.
[0059]
[Table 2]
[0060]
Here, the priority process * is a priority determination process in the case where they are in the same state when compared with whether they are in operation or in standby. In this case, each gatekeeper GK device has a unique value (such as a serial number indicating the priority order) to determine which gatekeeper GK is in operation.
(Third embodiment of the present invention)
When the IP network, etc., that was in one zone is divided into two and the gatekeeper GK in each zone is in operation, when the original zone is restored from this divided state, Either one of the gatekeepers GK is automatically on standby. When changing from operating to standby, the gatekeeper GK that changes during standby notifies each terminal EP registered in its own device of the end of the gatekeeper GK service (gatekeeper switching) (see FIG. 8). When the service ends (gatekeeper switching), a withdrawal request (request to delete recorded information) is sent to each terminal EP connected to the gatekeeper GK.
[0061]
FIG. 8 is an operation explanatory diagram for explaining the unification operation of information after restoration of network division in the present invention.
[0062]
Specifically, the gatekeeper GK-1 in which the own state is in operation monitors the state of the gatekeeper GK-2 by inter-gatekeeper communication at regular intervals. Since the gatekeeper GK-2 that was in operation before the new network formation is in operation, the gatekeeper GK-2 is also in operation during the state monitoring. At this stage, since both gatekeepers GK are in operation, the “unique values” of the gatekeepers GK as the next comparison criteria are compared. By this comparison operation, the gatekeeper GK-1 remains in operation, and the gatekeeper GK-2 is switched to standby. Thereafter, the gatekeeper GK-2 monitors the normal state of the gatekeeper GK-1. Hereinafter, similarly, the gatekeepers GK-1 and GK-2 monitor the state of the other party at regular intervals.
[0063]
At the same time, the gatekeeper GK-2 that has been switched from operating to standby transmits a gatekeeper service end notification (gatekeeper switching notification) to each terminal EP connected to the gatekeeper GK-2.
[0064]
Each terminal EP that has received this gatekeeper service end notification (switch notification) transmits a registration processing request for its own information to the active gatekeeper GK-1 through communication between the terminal EP and the gatekeeper GK.
[0065]
The gatekeeper GK-1 receives the registration request and performs registration processing. Hereinafter, the network operates as described above.
[0066]
【The invention's effect】
The present invention has the following effects according to the matters described in the claims.
[0067]
1) Information distribution avoidance
FIG. 9 is an operation explanatory diagram for performing an information distribution avoidance operation in a system in which the gatekeeper GK of the present invention is duplicated.
[0068]
As shown in FIG. 9, one of the duplicated gatekeepers GK is always in operation, and only the active gatekeeper GK provides the service, while the standby gatekeeper GK rejects the request from the terminal EP and operates. In order to prompt registration to the middle gatekeeper GK, all terminals EP register necessary information to the active gatekeeper GK. Therefore, necessary information is always centrally managed by the active gatekeeper GK, and is not distributed via the other gatekeepers GK.
[0069]
2) Automatic unification of information
FIG. 10 is an operation explanatory diagram showing an operation from division to restoration performed by the network of the present invention. FIG. 10A shows a state where the network is being divided, and FIG. 10B shows a state where the network has been recovered from the division.
[0070]
FIG. 11 is an operation explanatory view showing an automatic unification operation of information performed by the network of the present invention.
[0071]
Even if both of the gatekeepers GK are duplicated due to some reason and the network is in operation, only one of the gatekeepers GK is automatically in operation by the monitoring procedure after recovery from the divided state. The gatekeeper GK is on standby. As a result, information gathers in the operating gatekeeper GK and is automatically unified (see FIGS. 10 and 11).
[Brief description of the drawings]
FIG. 1 is a network configuration diagram showing a first embodiment of the present invention.
FIG. 2 is a related diagram of each function related to the present invention.
FIG. 3 is an operation explanatory diagram illustrating an information registration operation of each terminal to the gatekeeper GK in the present invention.
FIG. 4 is an operation explanatory diagram illustrating a communication function between terminals in the present invention.
FIG. 5 is an operation explanatory diagram illustrating a monitoring function of another device (another gatekeeper GK) in the same zone in the gatekeeper GK of the present invention.
FIG. 6 is an operation explanatory diagram for explaining basic operations (i) and (ii) of a standby gatekeeper GK in the present invention.
FIG. 7 is an operation explanatory view for explaining basic operations (i) and (ii) of an operating gatekeeper GK in the present invention.
FIG. 8 is an operation explanatory diagram illustrating a centralized operation of information after recovery from network partitioning according to the present invention.
FIG. 9 is an operation explanatory diagram for performing information distribution avoidance operation in a system in which the gatekeeper GK of the present invention is duplicated.
FIG. 10 is an operation explanatory diagram showing an operation from division to restoration performed by the network of the present invention.
FIG. 11 is an operation explanatory diagram showing an automatic unification operation of information performed by the network of the present invention.
FIG. 12 is a monitoring source state setting flowchart according to the present invention;
[Explanation of symbols]
GK Gatekeeper
SBY-GK Waiting gatekeeper
TGT-GK Monitoring destination gatekeeper
ACT-GK Gatekeeper in operation
EP terminal
Claims (5)
所定情報管理領域が1度2つの領域に分断した状態においてそれぞれの領域に前記装置を設定した後、元の1つの領域に復旧したとき、それぞれの前記装置が行う状態監視の結果前記分断時の2つの領域のそれぞれに設定した前記装置の自情報が情報を一元管理する稼働中の場合、それら装置をそれら装置が固有に持つ同じものがない優先順位の値によっていずれか1つを稼働中に設定し、残りの装置を自情報が情報を管理しない待機中になるように設定することを特徴とする情報管理方法。A device for centralized management of information of a predetermined information management area turned into double in the predetermined information management area, the apparatus in operation of said device monitors the monitoring target device among the devices, the monitoring source the device acquires the status of the monitoring target device, monitoring the source device in the information management method to manage its own state according to the combination of the state of the monitoring target device with the acquired own state,
When the predetermined information management area is once divided into two areas, the apparatus is set in each area and then restored to the original one area. If the device's own information set in each of the two areas is in operation to centrally manage information, one of the devices is in operation depending on the priority value that the devices do not have the same An information management method comprising: setting and setting the remaining devices so as to be in a standby state in which the own information does not manage information.
所定情報管理領域が1度2つの領域に分断した状態においてそれぞれの領域に前記装置を設定した後、元の1つの領域に復旧したとき、それぞれの前記装置が行う状態監視の結果前記分断時の2つの領域のそれぞれに設定した前記装置の自情報が情報を一元管理する稼働中の場合、それら装置をそれら装置が固有に持つ同じものがない優先順位の値によっていずれか1つを稼働中に設定し、残りの装置を自情報が情報を管理しない待機中になるように設定して前記装置を所定情報管理領域内において2重化することを特徴とする情報管理装置。A device for centralized management of information of a predetermined information management area turned into double in the predetermined information management area, the apparatus in operation of said device monitors the monitoring target device among the devices, the monitoring source In the information management device that manages the state of the monitoring destination device according to the combination of the own state and the acquired state of the monitoring destination device,
When the predetermined information management area is once divided into two areas, the apparatus is set in each area and then restored to the original one area. If the device's own information set in each of the two areas is in operation to centrally manage information, one of the devices is in operation depending on the priority value that the devices do not have the same An information management apparatus characterized in that the apparatus is set, and the remaining apparatuses are set in a standby state in which the own information does not manage information, and the apparatuses are duplicated in a predetermined information management area.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001313237A JP3933904B2 (en) | 2001-10-10 | 2001-10-10 | Information management method and information management apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001313237A JP3933904B2 (en) | 2001-10-10 | 2001-10-10 | Information management method and information management apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003124975A JP2003124975A (en) | 2003-04-25 |
JP3933904B2 true JP3933904B2 (en) | 2007-06-20 |
Family
ID=19131749
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001313237A Expired - Fee Related JP3933904B2 (en) | 2001-10-10 | 2001-10-10 | Information management method and information management apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3933904B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4491403B2 (en) * | 2005-10-28 | 2010-06-30 | 富士通株式会社 | System recovery method |
-
2001
- 2001-10-10 JP JP2001313237A patent/JP3933904B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003124975A (en) | 2003-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6785223B1 (en) | System and method for restarting of signaling entities in H.323-based realtime communication networks | |
US6831675B2 (en) | System and method for videoconference initiation | |
US6728236B2 (en) | Multimedia call center | |
JP3254220B2 (en) | Distributed architecture for services in telephony systems | |
US6018360A (en) | Method of switching a call to a multipoint conference call in a H.323 communication compliant environment | |
US7113992B1 (en) | Decomposition architecture for an MCU | |
US8560717B2 (en) | Method and system for implementing video call service and video interworking gateway device | |
JP3883452B2 (en) | Communications system | |
KR101458336B1 (en) | A backup sip server for the survivability of an enterprise network using sip | |
US20040085914A1 (en) | Large-scale, fault-tolerant audio conferencing in a purely packet-switched network | |
US7328240B2 (en) | Distributed multipoint conferencing | |
US6201805B1 (en) | Apparatus and method for computer telephone integration in packet switched telephone networks | |
NO322875B1 (en) | System and procedure for including participants in a conference call | |
US20050105711A1 (en) | Systems and methods for an operator system service | |
KR20040071201A (en) | Videoconference call set up | |
JP2001203726A (en) | System, method and device for communication | |
EP1521424A1 (en) | Method and apparatus for migrating to an alternate call controller | |
US7978827B1 (en) | Automatic configuration of call handling based on end-user needs and characteristics | |
US7486629B2 (en) | System for controlling conference circuit in packet-oriented communication network | |
JP2007259270A (en) | Server device | |
JP2004248165A (en) | Session and media relay method, transfer method, and its program and recording medium | |
JP3933904B2 (en) | Information management method and information management apparatus | |
JP2000244581A (en) | Internet telephony void system | |
WO2012048614A1 (en) | Method and system for automatic recall terminal online in video conference | |
JP2010068341A (en) | Call center system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040916 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060511 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060530 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060724 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060909 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061031 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061208 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070313 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070314 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100330 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110330 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110330 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120330 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130330 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140330 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |