JP3747740B2 - インタネットゲートウェイシステムでの迂回制御方法 - Google Patents

インタネットゲートウェイシステムでの迂回制御方法 Download PDF

Info

Publication number
JP3747740B2
JP3747740B2 JP2000154396A JP2000154396A JP3747740B2 JP 3747740 B2 JP3747740 B2 JP 3747740B2 JP 2000154396 A JP2000154396 A JP 2000154396A JP 2000154396 A JP2000154396 A JP 2000154396A JP 3747740 B2 JP3747740 B2 JP 3747740B2
Authority
JP
Japan
Prior art keywords
failure
network
signal processing
main signal
telephone network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000154396A
Other languages
English (en)
Other versions
JP2001333114A (ja
Inventor
良直 城内
基 阿部
孝昭 東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000154396A priority Critical patent/JP3747740B2/ja
Priority to US09/651,100 priority patent/US6882653B1/en
Priority to EP20000118903 priority patent/EP1158736B1/en
Priority to DE2000632745 priority patent/DE60032745T2/de
Publication of JP2001333114A publication Critical patent/JP2001333114A/ja
Application granted granted Critical
Publication of JP3747740B2 publication Critical patent/JP3747740B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/08Indicating faults in circuits or apparatus
    • H04M3/12Marking faulty circuits "busy"; Enabling equipment to disengage itself from faulty circuits ; Using redundant circuits; Response of a circuit, apparatus or system to an error
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0663Performing the actions predefined by failover planning, e.g. switching to standby network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/12Arrangements for interconnection between switching centres for working between exchanges having different types of switching equipment, e.g. power-driven and step by step or decimal and non-decimal
    • H04M7/1205Arrangements for interconnection between switching centres for working between exchanges having different types of switching equipment, e.g. power-driven and step by step or decimal and non-decimal where the types of switching equipement comprises PSTN/ISDN equipment and switching equipment of networks other than PSTN/ISDN, e.g. Internet Protocol networks
    • H04M7/125Details of gateway equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は電話網とIP網(インターネットプロトコル網)との接続方法、障害検出方法及び迂回制御方法に係わる。本発明は、特に、シグナリングゲートウェイ/メディアゲートウェイ制御装置、ゲートウェイ装置より構成されるインターネットゲートウェイシステムにおいて、ゲートウェイ装置のIP網インタフェースの障害を検出し、前段の電話網へ回線閉塞、迂回指示を行う電話網とIP網との接続方法に係わる。
【0002】
【従来の技術】
現在、電話網においてノード間の障害を検出する手段としては、ネットワーク間インタフェースにおける対向ノードとの間の共通線信号リンク状態の監視、通話回線のフレームビットの監視、およびユーザ・網インタフェースにおける網側と端末との間の回線状態の監視などが行われており、また、ネットワークを構成する各ノードに対して障害や輻輳の通知や迂回指示を行う手段として、ネットワーク間インタフェースのNo.7共通線信号のメッセージ転送部(MTP:Message Transfer Part)による共通線信号の障害通知、迂回指示、およびISDNユーザ部(ISUP:ISDN User Part)による通話回線の閉塞信号による閉塞指示、およびTTC(Telecommunication Technology Commitee:(社)電信電話技術委員会))標準リダイレクション手順やITU−T(International Telecommunication Union)勧告/TTC標準ピボット手順による迂回指示を行う手段が実現されている。
【0003】
また、ユーザ・網インタフェースについてはIP網とのゲートウェイ装置を含むユーザ側装置より電話網に対して障害通知、迂回指示を行う手段はなく、網側での回線状態監視、着信転送による迂回などが行われている。この他に迂回の実現が可能な手段としてIN(Intelligent Network Internetwork Interface)手順におけるサービス制御点(SCP:Service Control Point)での着信番号を変換する際に、ネットワークの状態により変換後の番号を切り替えることににより迂回と同等な制御を行う手段がある。
【0004】
一方、IP網においてノード間の障害を検出する手段としては対向ノード間でIETF(Internet Engineering Task Force)のRFC(Request for Comments)792で規定されるICMP(Internet Control Message Protocol)のping等のメッセージを送受信することにより対向ノードとの間の輻輳/障害を検出する方法や、RFC1157で規定されるSNMP(Simple Network Management Protocol)マネージャやゲートキーパ等の網管理装置にてネットワークを構成する各ノードの装置状態を収集する方法がある。また、障害や輻輳の通知や迂回指示を行う方法として、ルータ、またはSNMPマネージャやゲートキーパ等の網管理装置よりRFC2453で規定されるRIP(Routing Information Protocol)、RFC2328で規定されるOSPF(Open Shortest Path Fast)、RFC1771で規定されるBGP(border gateway protocol)等のダイナミックルーティングプロトコルを用いてネットワークを構成する各ノードにルーチング情報を配信することにより迂回指示する方法が行われている。
【0005】
【発明が解決しようとする課題】
一つまたは複数の着番号で複数の回線を共有している複数のゲートウェイ装置より構成されるゲートウェイシステムを介して電話網とIP網とが相互接続されるサービス形態においては、電話網、IP網それぞれのネットワーク内での障害の検出を行い迂回制御を行う方法については前記のように実現されているが、電話網においてIP網内での障害/輻輳を認識できないため、同一着番号であっても正常に着信できる回線群が存在するにも拘わらず、IP網で障害となっているルーティング経路を使用する回線群に対して、着信が行われ、呼損、通信品質のサービス低下を引き起こすこととなる。
【0006】
本発明の目的はゲートウェイシステムを介して電話網とIP網とが相互接続されるサービス形態において、ゲートウエイシステムによってゲートウエイシステム内の装置及びIP網の障害を検出し、電話網に対して迂回を指示することにより上記障害経路を使用する回線群が選択されることを回避し、電話網とIP網の相互接続サービスにおける接続品質を保証できるゲートウェイ及び迂回制御方法を提供することにある。
【0007】
【課題を解決するための手段】
本発明では、ゲートウェイシステムのIP網インタフェース障害または輻輳を検出する手段の一つとして、ゲートウェイシステムにおいてゲートウェイシステム内部の滞留パケット数や内部リソースの監視を行い、ゲートウェイシステム内及びIP網へのアクセス経路の障害状態を検出することにより電話網からIP網への接続に対する回線状態の検出を行う機能を有する。
【0008】
また、上記ゲートウェイ装置より認証・課金やIPアドレス情報の取得のためにIP網の各種サーバに対してIPパケットを送出した場合のサーバからの応答時間についてタイマ監視を行い、応答がタイムアウトする頻度や要求送出からの応答時間の遅延状況を測定することにより、ゲートウェイシステムからIP網への接続に対するネットワーク障害・輻輳の検出を行う機能を有する。
【0009】
また、上記ゲートウェイシステムはゲートキーパ装置や網管理装置からのIP網内の障害情報を受信または問合せを行なう事により、サーバ群、ルータ等のIP網を構成する各ノードへのパケット送出可/不可情報を取得し、電話網からIP網への接続に対する回線状態の検出を行う機能を有する。
【0010】
また、上記ゲートウェイシステムはルータ等IP網を構成する各ノードより特定ルートに対するルーチング不可通知を受信した情報を分析することによりゲートウェイシステムからIP網への接続に対するネットワーク障害を検出する機能を有する。
【0011】
さらに本発明では上記手順によりIP網に接続する際にネットワーク障害や輻輳を検出したゲートウェイシステムは、障害/輻輳を検出した事を契機に、電話網に対してIP網へインタワークするために障害の発生しているゲートウェイシステム内装置への接続を規制し、他の装置への迂回を指示する手段として、電話網との回線インタフェースが使用不能である事を通知し、電話網が当該回線群を使用せずIP網へのアクセスに支障の無い回線に迂回を促す機能を有する。
【0012】
さらに本発明では、電話網に対して回線が使用不能である事を通知したのち障害がなくなった事を検出し、回線の使用が可能になった事を通知する機能を有する。また呼毎に障害を検出した場合には障害頻度によって回線が使用不能である事を電話網に通知する機能を有し、タイマにより使用解除を通知する機能を有する。また呼毎に障害を検出した場合には障害頻度によって回線が使用不能である事を一部の回線に対して電話網に通知し、残った回線への着信時の障害頻度を監視する事により障害からの復旧を検出して電話網に対して使用解除を通知する機能を有する。
【0013】
また、前記ゲートウェイシステムと電話網は、収容する回線群のうちゲートウエイシステム内の装置毎にルーティングできる着番号を電話網が管理していており、ゲートウエイシステムから使用可能な回線へのその迂回可能な着番号を電話網に対して指示する事により電話網に迂回を積極的に行わせる機能を有する。または当該呼が迂回可能である事をゲートウエイシステムから電話網に対して指示する事により電話網内にて有するSCP等をもちいた迂回機能を利用して、使用可能な回線に対して呼毎に迂回させる機能を有する。
【0014】
【発明の実施の形態】
図1,図2は本発明におけるゲートウェイシステムを介した電話網とIP網(インターネットプロトコル)の網間相互接続の構成図の一例である。電話網(101)とIP網(102)は制御装置(110−a,b)および主信号処理装置(120−a,b)より構成されるゲートウェイシステム(103)を介して網間相互接続される。
【0015】
IP網はゲートウエイシステム,及びゲートウエイシステムを収容しているLAN,サーバを収容するLAN,インターネット網により構成される。
【0016】
電話網(101)と制御装置(110−a,b)はISDNのユーザ・網インタフェースの信号チャネル(Dch)、あるいは網間接続インタフェースのNo.7共通線信号により接続され、電話網(101)と主信号処理装置(120−a,b,110−b)はISDNのBch、H0ch、H1ch、あるいはSDH(Synchronous Digital Hierarchy)、2M TTC、T1、E1等の回線インタフェースにより接続される。電話網(101)からの制御信号は制御装置(110−a,b)により呼処理信号の制御処理を行い、主信号処理装置(120−a,b,110−b)に対し、呼処理制御を行う。制御装置と主信号処理装置は物理的に分散されていても,制御装置(110−b)のように同一装置に収容されていても構わない。また、1つの制御装置(110−a,110−b)によって主信号処理装置(120−b)のような分散して配置された複数の主信号処理装置の制御を行うことも可能である。図ではユーザ(150)がゲートウエイシステム(103)の主信号処理装置1,2,3が収容する回線群に対して電話網(101)でルーティングされる着電話番号により発信し,主信号処理装置1(120−a)が収容する回線に対してルーティングされた場合を示している。
【0017】
電話網からの接続要求を制御装置が受け付けた場合,制御装置と主信号処理装置のどちらか又は双方は認証/課金/アドレス管理サーバにアクセスを行ってアクセスIPアドレスの取得,ユーザ認証,等を行ったのち、ISP網(インターネットサービスプロバイダ網)や他ゲートウエイシステムにアクセスを行なう。認証・課金サーバへのアクセス手順として、例えば、RFC2138、2139で規定されるRADIUS(Remote Authentication Dial In User Service)を用いる。また、アクセスIPアドレスの取得手段として、例えば、IETFのRFC1332で規定されるIPCP(Internet Protocol Control Protocol)を用いる。
【0018】
図1では制御装置1(110−a)が主信号処理装置1(120−a)を制御し主信号処理装置1(120−a)よりサーバ類(130)に制御のためのアクセスを行いISP網/他ゲートウェイシステム(140)(以下、単にISP網という)に発信ユーザからの主信号のアクセスを行う例を示し、図2は制御装置(110−a)がサーバ類(130)に制御のためのアクセスを行い主信号処理装置(120−a)を制御するとともにISP網(140)に制御のためのアクセスを行い主信号処理装置(120−a)からISP網(140)に主信号のアクセスを行う例を示している。
【0019】
図3はゲートウェイシステムの制御装置の構成図である。制御装置(110)は、例えば、プロセッサ装置(111)、記憶装置(116)、電話網インタフェース部(117)、IP網インタフェース部(119)、主信号処理装置インタフェース部(118)を主要なハードウェア構成要素として実現される。制御装置と主信号処理装置がIP網を介して接続される場合はIP網インタフェース部が主信号処理装置インタフェース部を兼ねる場合も考えられる。
【0020】
プロセッサ装置(111)は、基本制御部(112)、タイマ管理部(113)、リソース管理部(114)、主信号処理装置制御部(115)の機能ブロックを主要要素として構成される。基本制御部(112)は各装置とのインタフェースを実現するとともにタイマ管理部、リソース管理部、主信号処理装置制御部が実装されたソフトウェアまたはハードウェアの実行制御を行う。主信号処理装置制御部(115)は主信号処理装置状態の制御、電話網の信号の中継、サーバ群へのアクセス等の外部装置との通信を実現するアルゴリズムが実装される。リソース管理部(114)は制御装置にて主信号処理装置の通信状態の管理を実現するアルゴリズムが実装され、記憶装置(116)内の状態管理テーブルの参照、更新機能を実現する。タイマ管理部(113)は制御装置内のタイマ(1131)を制御し、主信号装置状態、閉塞/迂回制御のタイマ監視を実現するアルゴリズムが実装されている。上記機能ブロックを構成するモジュールは、記憶装置上に記憶しておき、プロセッサ装置が上記モジュールを実行する際にはプロセッサ装置上のメモリに読み込んで動作させることを可能とする。
【0021】
図4はゲートウェイシステムの主信号処理装置の構成図である。主信号処理装置(120)は例えば、プロセッサ装置(121)、記憶装置(124)、IP網インタフェース部(125)、回線インタフェース部(127)、制御装置インタフェース部(126)を主要なハードウェア構成要素として実現される。制御装置と主信号処理装置がIP網を介して接続される場合はIP網インタフェース部が制御装置インタフェース部を兼ねる場合も考えられる。
【0022】
プロセッサ装置(121)は、基本制御部(122)、インタフェース状態管理部(123)、タイマ(129)、タイマ管理部(128)の機能ブロックを主要要素として構成される。基本制御部(122)は各装置とのインタフェースを実現するとともにインタフェース状態管理部、タイマ管理部の実行制御を行う。インタフェース状態管理部(123)は制御装置(110)より送られてくる制御信号より記憶装置(124)内の管理テーブルの参照・更新機能をもち、主信号処理装置内の回線/IP網インタフェース状態の管理を行うアルゴリズムを実装する。タイマ管理部(128)は主信号処理装置内のタイマ(129)を制御し、IP網インタフェースからの応答パケットのタイマ監視を実現するアルゴリズムが実装されている。上記機能ブロックを構成するモジュールは、記憶装置上に記憶しておき、プロセッサ装置が上記モジュールを実行する際にはプロセッサ装置上のメモリに読み込んで動作させることを可能とする。
【0023】
電話網よりゲートウェイシステムへの接続要求が発生した場合、電話網(101)より呼制御信号を受信した制御装置(110)は呼制御信号内の情報に基づき主信号処理装置(120)に対してアクセス制御を行う。制御装置が主信号処理装置を制御するために認証・課金サーバ等のサーバ群へのアクセスを必要とする場合は、制御装置のIP網インタフェース部(119)を介して、サーバ群に対してアクセスを行う。主信号処理装置は制御装置より送出される制御信号に基づき電話網インタフェースおよびIP網インタフェースのパスを開きユーザ端末とIP網との接続および電話網とIP網との間のインタフェース変換処理を行う。主信号処理装置がユーザ端末をIP網に接続するために認証・課金サーバ等のサーバ群へのアクセスが必要な場合は、例えば、RADIUSプロトコルによるユーザ認証を実施する。
【0024】
図5は制御装置から電話網に対して迂回指示を行う契機となる障害のケースを示している。ケース(1)は制御装置から被制御対象である1つまたは複数の主信号処理装置への制御アクセス経路に障害があるケースを示す。ケース(2)は主信号処理装置からサーバ群へのアクセス経路に障害があるケースを示す。ケース(3)は制御装置からサーバ群へのアクセス経路に障害があるケースを示す。ケース(4)は制御装置からISP網へのアクセス経路に障害があるケースを示す。ケース(5)は主信号処理装置からISP網へのアクセス経路に障害があるケースを示す。ケース(6)は主信号処理装置に障害があるケースを示す。
【0025】
上記ケース(1)から(6)の障害については、障害個所および障害契機によりゲートウェイシステムから電話網に対して行う迂回指示方法を切り替えることが可能である。
【0026】
図6はゲートウェイシステム(103)にてIP網障害を検出または網管理装置を含むサーバ群(130)から障害通知を受信した場合における電話網への迂回指示方法の選択フローの例を示している。
【0027】
ゲートウェイシステムはIP網障害を検出または網管理装置を含むサーバ群より障害通知を受信した場合(S601)、その障害検出個所の判別を行い(S602)、ケース(1)、(2)、(3)、(6)の場合(S603)には、さらに障害検出契機の判別を行い(S604)、障害検出契機が障害発生時(S605)の場合には、該当制御装置(110)または主信号処理装置(120)を介しての接続不可であると判断し、後に示す迂回指示方法1を用いて、制御装置より電話網(101)に対して該当制御装置/主信号処理装置に収容されている回線の閉塞指示を行い(S606)、障害復旧を検出するまでの間該当回線を閉塞する(S607)。
【0028】
電話網からのアクセスを契機に障害が検出された場合(S608)には、電話網からの着信時にアクセスエラーが発生するたびに後に示す迂回指示手順2または迂回指示方法3を用いて電話網に対し正常運用されている別の制御装置/主信号処理装置への回線の迂回を指示した後(S609)、アクセスエラー頻度の計測を行う(S610)。
【0029】
アクセスエラーが制御装置/主信号処理装置に予め設定されたしきい値を越えた場合には、後に示す迂回指示方法4または迂回指示方法5を用いて該当制御装置/主信号処理装置に収容されている回線のタイマ監視による一時閉塞や部分閉塞を行う(S611)。
【0030】
障害個所がケース(4)、(5)の場合(S612)には、迂回指示方法2または迂回指示方法3を用いて電話網からの着信時に着番号/IPアドレス/ドメイン名等の情報より該当経路へのアクセス可否の判定を行い、該当経路へのアクセス不可と判断された場合には電話網に対して迂回指示を行う(S613)。
【0031】
上に示した迂回指示手順1から5を用いることにより、ゲートウェイシステムの一部においてIP網障害が検出されている場合においてもユーザに障害を意識させることなくネットワークとしてサービスを継続することが可能となる。
【0032】
次にケース(1)から(6)の障害を検出する手段の例を示す。
【0033】
ケース(1)の障害を検出する方法1としては、制御装置がその内部に設けられている主信号処理装置への送信バッファ、等内部リソースを監視し、アクセス要求パケットが送出する事ができずに内部リソースがオーバフローを起こしてパケット廃棄するような状況に陥っている事を検出する事によりケース(1)のアクセスで障害が起こっている事を検出する。
【0034】
ケース(1)の障害を検出する方法2としては、制御装置がアクセス要求パケットをIP網に送出した際にタイマ設定を行って応答パケット受信までの時間を監視することにより検出する方法である。タイマ管理部は応答パケットが監視時間内に到着しない場合、または応答パケットが到着するが到着までの時間が著しく遅くなっている事が頻発する場合はケース(1)のアクセスで障害が起こっていると判断する。
【0035】
ケース(1)の障害を検出する方法3としては、IP網内の網管理装置からの通知、または制御装置から網管理装置への問い合わせにより主信号制御装置へのアクセス経路に障害が発生していることを検出する方法である。網管理機能はサーバ類に配備されている場合、ゲートウエイシステム内部に配備されている場合、またはゲートウエイシステムが収容されているLANに収容されている場合が可能である。簡易には、制御装置から主信号制御装置あるいは主信号処理装置へのアクセス経路にあるルータのIP網内のルーティング装置に対してping、あるいは上位レイヤのパケット等により定期的に問い合わせを行い障害を検出する方法や、主信号処理装置あるいはアクセス経路にあるルータ、等のIP網内のルーティング装置、例えばルータから定期的にパケット送出し、制御装置で監視することにより障害を検出する方法も可能である。
【0036】
ケース(1)の障害を検出する方法4としては、制御装置から送出したIPパケットに対してIP網内の装置より送達不可通知を受信して検出する方法である。制御装置はそれぞれの方法で検出したケース(1)のアクセス経路の障害により制御が行えなくなった主信号処理装置への着信呼を他の主信号処理装置に対して迂回が行えるように、後で述べる方法により電話網に迂回指示を行う事によりケース(1)の障害が生じてもネットワークとしてユーザに対してサービスを提供する事が可能となる。
【0037】
ケース(2)の障害を検出する方法1としては、主信号処理装置がその内部に設けているサーバ群への送信バッファ等の内部リソースを監視し、アクセス要求パケットが送出する事ができずに内部リソースがオーバフローを起こしてパケット廃棄するような状況に陥っている事を検出し、制御装置に当該主信号処理装置が使用できなくなっている事を通知する事によりケース(2)のアクセスで障害が起こっている事を検出する。制御装置はその通知を受けて当該主信号処理装置が使用できなくなっている事を検出する事ができる。
【0038】
ケース(2)の障害を検出する方法2としては、主信号処理装置がアクセス要求パケットをIP網に送出した際にタイマ設定を行って応答パケット受信までの時間を監視することにより検出し、その旨を制御装置に通知する方法である。タイマ管理部は応答パケットが監視時間内に到着しない場合、または応答パケットが到着するが到着までの時間が著しく遅くなっている事が頻発する場合はケース(2)のアクセスで障害が起こっていると判断して主信号処理装置から制御装置に通知を行い、制御装置はその通知を受けて当該主信号処理装置が使用できなくなっている事を検出する。
【0039】
ケース(2)の障害を検出する方法3としては、IP網内の網管理装置からの通知、または制御装置から網管理装置への問い合わせにより主信号制御装置からサーバ群へのアクセス経路に障害が発生していることを検出する方法である。網管理機能はゲートウェイシステム内部に配備されている場合、またはゲートウエイシステムが収容されているLANに収容されている場合が可能である。障害の通知は主信号処理装置に対して行われた後、方法1、2と同様に制御装置に通知される場合と、直接制御装置に通知される場合がありうる。簡易には、主信号処理装置からサーバ群あるいはサーバ群へのアクセス経路にあるルータのIP網内のルーティング装置に対してPing、あるいは上位レイヤのパケット等により定期的に問い合わせを行い障害を検出する方法や、サーバ群あるいはアクセス経路にあるルータのIP網内のルーティング装置から定期的なパケット送出し、その定期的なパケットを主信号処理装置で監視することにより障害を検出することも可能である。
【0040】
ケース(2)の障害を検出する方法4としては、主信号処理装置から送出したIPパケットに対してIP網内のルーティング装置より送達不可通知を受信して主信号処理装置で検出し、制御装置に通知する方法である。
【0041】
制御装置はそれぞれの方法で検出したケース(2)のアクセス経路の障害により使用できなくなった主信号処理装置への着信呼を他の主信号処理装置に対して迂回が行えるように、後で述べる方法により電話網に迂回指示を行う事によりケース(2)の障害が生じてもネットワークとしてユーザに対してサービスを提供する事が可能となる。
【0042】
ケース(3)の障害を検出する方法1としては、制御装置がその内部に設けられているサーバ群への送信バッファ等の内部リソースを監視し、アクセス要求パケットが送出する事ができずに内部リソースがオーバフローを起こしてパケット廃棄するような状況に陥っている事を検出する事によりケース(3)のアクセスで障害が起こっている事を検出する。
【0043】
ケース(3)の障害を検出する方法2としては、制御装置がアクセス要求パケットをIP網に送出した際にタイマ設定を行って応答パケット受信までの時間を監視することにより検出する方法である。応答パケットが監視時間内に到着しない場合、または応答パケットが到着するが到着までの時間が著しく遅くなっている事が頻発する場合はケース(3)のアクセスで障害が起こっていると判断する。
【0044】
ケース(3)の障害を検出する方法3としては、IP網内の網管理装置からの通知、または制御装置から網管理装置への問い合わせによりサーバ群へのアクセス経路に障害が発生していることを検出する方法である。網管理機能はゲートウエイシステム内部に配備されている場合、またはゲートウエイシステムが収容されているLANに収容されている場合が可能である。簡易には、制御装置からサーバ群あるいはサーバ群へのアクセス経路にあるルータのIP網内のルーティング装置に対してPing、あるいは上位レイヤのパケット等により定期的に問い合わせを行い障害を検出する方法や、サーバ群あるいはアクセス経路にあるルータのIP網内のルーティング装置から定期的なパケット送出し、その定期的なパケットを制御装置で監視することにより障害を検出する方法も方法の3の実現方法のひとつである。
【0045】
ケース(3)の障害を検出する方法4としては、制御装置から送出したIPパケットに対してIP網内の装置より送達不可通知を受信して検出する方法である。
【0046】
制御装置はそれぞれの方法で検出したケース(3)のアクセス経路の障害により当該制御装置によって電話網からの着信呼の制御が行えなくなった事を検出し、当該制御装置の被制御装置である1つまたは複数の主信号処理装置への着信呼を他の主信号処理装置に対して迂回が行えるように、後で述べる方法により電話網に迂回指示を行う事によりケース(3)の障害が生じてもネットワークとしてユーザに対してサービスを提供する事が可能となる。
【0047】
ケース(4)の障害を検出する方法1としては、制御装置内部のISP網への送信バッファ等の内部リソースを監視し、当該ISP網へのアクセス要求パケットが送出する事ができずに内部リソースがオーバフローを起こしてパケット廃棄のような状況に陥っている事を検出する事によりケース(4)のアクセスで障害が起こっている事を検出する。
【0048】
ケース(4)の障害を検出する方法2としては、制御装置がアクセス要求パケットをIP網に送出した際にタイマ設定を行って応答パケット受信までの時間を監視することにより検出する方法である。応答パケットが監視時間内に到着しない場合、または応答パケットが到着するが到着までの時間が著しく遅くなっている事が頻発する場合はケース(4)のアクセスで障害が起こっていると判断する。
【0049】
ケース(4)の障害を検出する方法3としては、IP網内の網管理装置からの通知、または制御装置から網管理装置への問い合わせにより当該ISP網へのアクセス経路に障害が発生していることを検出する方法である。網管理機能はサーバ群に配備される場合、ゲートウエイシステム内部に配備されている場合、またはゲートウエイシステムが収容されているLANに収容されている場合がある。簡易には、制御装置から当該ISP網あるいは当該ISP網へのアクセス経路にあるルータのIP網内のルーティング装置に対してPing、あるいは上位レイヤのパケット等により定期的に問い合わせを行い障害を検出する方法や、当該ISP網あるいはアクセス経路にあるルータのIP網内のルーティング装置から定期的にパケットを送出し、その定期的なパケットを制御装置で監視することにより障害を検出する方法も方法3の実現方法のひとつである。
【0050】
ケース(4)の障害を検出する方法4としては、制御装置から送出したIPパケットに対してIP網内の装置より送達不可通知を受信して検出する方法である。
【0051】
制御装置はそれぞれの方法で検出したケース(4)のアクセス経路の障害により当該制御装置から当該ISP網に対するアクセスが行えなくなった事を当該ISP網のIPアドレス単位/IPアドレスのネットワークアドレス単位、またはネットワークより上位のアドレス単位に検出、管理し、当該制御装置の被制御装置である1つまたは複数の主信号処理装置を使用する当該単位アドレスへの着信呼を他の主信号処理装置に対して迂回が行えるように、後で述べる方法により電話網に迂回指示を行う事によりケース(4)の障害が生じてもネットワークとしてユーザに対してサービスを提供する事が可能となる。
【0052】
ケース(5)の障害を検出する方法1としては、主信号処理装置内部のISP網への送信バッファ等の内部リソースを監視し、当該ISP網へのアクセス要求パケットが送出する事ができずに内部リソースがオーバフローを起こしてパケット廃棄するような状況に陥っている事を検出し、制御装置に対して通知する事によりケース(5))のアクセスで障害が起こっている事を検出する。
【0053】
ケース(5)の障害を検出する方法2としては、主信号処理装置がアクセス要求パケットをIP網に送出した際にタイマ設定を行って応答パケット受信までの時間を監視することにより検出する方法である。応答パケットが監視時間内に到着しない場合、または応答パケットが到着するが到着までの時間が著しく遅くなっている事が頻発する場合はケース(5)のアクセスで障害が起こっていると判断し、制御装置に通知する方法である。
【0054】
ケース(5)の障害を検出する方法3としては、IP網内の網管理装置からの通知、または主信号処理装置から網管理装置への問い合わせにより当該ISP網へのアクセス経路に障害が発生していることを検出し、制御装置へ通知する方法である。網管理装置からの通知は制御装置に対して直接行われても構わない。
【0055】
網管理機能はサーバ群に配備される場合、ゲートウエイシステム内部に配備されている場合、またはゲートウエイシステムが収容されているLANに収容されている場合がある。簡易には、主信号処理装置から当該ISP網あるいは当該ISP網へのアクセス経路にあるルータのIP網内のルーティング装置に対してPing、あるいは上位レイヤのパケット等により定期的に問い合わせを行い障害を検出する方法や、当該ISP網あるいはアクセス経路にあるルータのIP網内のルーティング装置から定期的なパケット送出を行い、その定期的なパケットを主信号処理装置で監視することにより障害を検出する方法も方法3の実現方法のひとつである。
【0056】
ケース(5)の障害を検出する方法4としては、主信号処理装置から送出したIPパケットに対してIP網内の装置より送達不可通知を受信して検出し、制御装置に通知する方法である。
【0057】
制御装置はそれぞれの方法で検出したケース(5)のアクセス経路の障害により当該制御装置から当該ISP網に対するアクセスが行えなくなった事を当該ISP網のIPアドレス単位/IPアドレスのネットワークアドレス単位、またはネットワークより上位のアドレス単位に検出、管理し、当該制御装置の被制御装置である1つまたは複数の主信号処理装置を使用する当該管理単位のIPアドレスに対する着信呼を他の主信号処理装置に対して迂回が行えるように、後で述べる方法により電話網に迂回指示を行う事によりケース(5)の障害が生じてもネットワークとしてユーザに対してサービスを提供する事が可能となる。
【0058】
ケース(6)の障害を検出する方法としては主信号処理装置の障害部位によって異なる。
【0059】
制御装置とのインタフェースまたは主信号処理装置の内部主装置に障害が生じた場合にはケース(1)の方法1、2、3により検出する事が可能である。サーバ群とのインタフェースで障害が生じた場合にはケース(2)の方法1、2、3により検出する事が可能である。ISP網とのインタフェースで障害が生じた場合にはケース(5)の方法1、2、3により検出する事が可能である。電話網とのインタフェースで障害が生じた場合には主信号処理装置内部にて装置状態を監視し、回線障害、装置障害を検出した事を契機に制御装置に通知する事により検出が可能である。
【0060】
制御装置は既に述べた障害検出方法により障害を検出した場合には、それぞれ検出方法に応じた動作により電話網に対して迂回を指示する。電話網とのインタフェース障害を検出した場合には障害を検出した回線に該当する着信呼を当該主信号処理装置の他の電話網とのインタフェース、または他の主信号処理装置に対して迂回を行なうよう電話網に指示する事によりケース(6)の障害が生じてもネットワークとしてユーザに対してサービスを提供する事が可能となる。
【0061】
以下に電話網への迂回指示方法の実施例について述べる。
【0062】
迂回指示方法1の例としてケース(2)の障害を方法3の手段で検出した場合の迂回指示方法1の手順の例を図7に、図8にシーケンス図の例を示す。
【0063】
図7および図8では制御装置と電話網がNo.7共通線で接続接続されている場合において、電話網に対して回線が使用できない事をITUーT勧告ISUPの閉塞信号により指示する例を示している。
【0064】
主信号処理装置1(120−a)のプロセッサ装置(121)において、サーバ群との間での状態問い合わせパケット(S801)に対する応答パケット(S802)が到着しないことからケース(2)の障害であることを検出し(701)、制御装置1(110−a)に対して主信号処理装置1が使用不可であることを通知する(702、S803)。制御装置1のプロセッサ装置(111)および電話網インタフェース部(117)は、電話網(101)との間でISUPの閉塞信号であるBLO(S807)、BLA(S808)を送受することにより主信号処理装置1に収容した回線群1の閉塞を行う(703、S804)。電話網は制御装置(110ーa)から回線群1(160−a)が閉塞された事により(S809)、ユーザ(150)が発信したSETUP(S810)の着信番号によるルーティング先回線群1、2、3のうち回線群2、3のみをルーティング先として選択し(704−a、704−b)、ユーザへCALL PROC(S812)を、制御装置1へは着信回線群2、3が選択されたIAM(S811)を送出するため、ユーザにはケース(2)の障害を意識させずにネットワークとしてサービスを提供し続ける事が可能となる。
【0065】
制御装置1はルーティング先として選択された主信号処理装置3(120−b)との間で着信処理を(705、S813〜S816)、また電話網へはACM(S817)、ANM(S818)を送出してIP網と接続されたことを通知する。電話網はユーザにCONNを送出し(S819)、迂回接続を実現し、通信状態となる(S820)。
【0066】
次に主信号処理装置3はサーバ群との間でユーザとISP網との接続性確認を行い(706)、正常応答の場合、主信号処理装置3を介してユーザとISP網との相互接続が確立される(707)。
【0067】
ケース(3)の障害では当該制御装置の制御する主信号処理装置はすべて使用できない為、共通線の制御リンクをリンクレベルまたは物理レベルにて使用不可の状態にすることにより同様の効果を得る事が可能である。
【0068】
ゲートウェイシステムと電話網がISDN加入者線で接続されている場合で、Dchと使用できない回線が別のISDN回線に収容されている場合にはレイヤ1能力を消失している旨をITU−T勧告I.430およびI.431に従ってレイヤ1信号または電気的に信号を送らない、等により電話網側に通知する方法により同様の効果が得られる。ゲートウエイシステムと電話網がISDN加入者線で接続されている場合でケース(3)の障害の場合は、当該制御装置の制御する主信号処理装置はすべて使用できない為、Dchの制御リンクをリンクレベルまたは物理レベルにて使用不可の状態にする事により同様の効果を得る事が可能である。
【0069】
迂回指示方法2の例として、ケース(4)の障害を方法3の手段によって検出した場合の迂回指示方法2の手順の例を図9に、図10にシーケンス図の例、図11にテーブル設定図の例を示す。
【0070】
また、迂回指示方法3の例としてケース(5)の障害を方法3の手順によって検出した場合の迂回指示方法3の手順の例を図12に、図13にシーケンス図の例、図14にテーブル設定図の例を示す。
【0071】
ケース(4)、(5)の方法3で検出する障害は障害が生じた時点で制御装置が検出し得る障害であるが、該当する制御装置、及び主信号処理装置に関連する回線と管理されているIPアドレス、またはIPアドレスの上位アドレス単位に依存する為、電話網に対しては呼毎に迂回指示を行う必要がある。そのため制御装置または主信号処理装置は制御装置・主信号処理装置の記憶装置内(116、124)にIPアドレス、またはIPアドレスの上位アドレス単位にテーブルを備え、ISP網への宛先IPアドレスが管理された障害経路に一致する場合のみ迂回を指示する。
【0072】
図9、10、11では制御装置と電話網がNo.7共通線により接続されており、電話網は回線群1、2、3に共通してルーティングする1つまたは複数の着番号以外に回線群1、2、3それぞれに対してのみルーティング可能な1つまたは複数の着番号をトランスレータによって備えいる。この場合においてケース(4)の方法3で検出した時に他の制御装置/主信号処理装置に迂回可能な着信番号先に再発信することにより迂回指示を行なう場合の例を示す。
【0073】
制御装置1(110−a)のプロセッサ装置(111)において、ISP網または他のゲートウェイシステム(140)に対する状態問い合わせパケット(S1001)に対する応答パケット(S1002)が到着しないことからケース(4)の障害により、当該ISP網/ゲートウェイシステムへの経路がないことを認識し(901)、制御装置の記憶装置内(116)内の経路管理テーブル(116−1)の経路状態を障害に書き換える(S1003)。次に電話網(101)より制御装置1に接続要求が行われると(902−a、902−b、S1006〜S1009)、制御装置1のプロセッサ装置は着信番号情報よりサーバ群へ接続先のIPアドレス情報の取得を要求を行い(903、S1010、S1011)、制御装置1は取得したIPアドレスより制御装置の記憶装置内の経路管理テーブルを参照することにより当該IPアドレスへの経路がないことを認識し(904)、同記憶装置内の迂回先番号管理テーブル(116−2)を参照してケース(4)の障害時の場合の迂回先番号を取得し(S1012)、電話網に対して迂回先番号を通知する(S1013)。迂回先番号を受信した電話網は迂回先である制御装置2に対して接続要求を行い(905、S1014)、制御装置2/主信号処理装置2はサーバ群およびISP網/他ゲートウェイへのアクセスが正常に行われることにより(906、S1015、S1016、S1018、S1019)、電話網との接続が行われ(S1017、S1020、S1021)、ユーザ(150)とISP網とが通信状態となり(S1022)、制御装置2および主信号処理装置2を介してユーザ(150)とISP/他ゲートウェイシステムとの接続が行われる(907、908)。
【0074】
図11では、IPアドレスが192.168.228.101の経路に対してケース(4)の障害が検出された場合のテーブル参照・更新方法の例を示している。
【0075】
制御装置内記憶装置(116)は制御装置内プロセッサよりケース(4)で192.168.228.101の経路が障害である通知を受けることにより(1101)、ISP網/ゲートウェイシステム経路管理テーブル(116−1)を検索し、192.168.228.101のフィールドの経路状態を障害に書き換える(1102)。
【0076】
次に、ケース(4)において制御装置(110)内プロセッサ装置(111)より192.168.228.101の経路へのアクセスが行われると(1103)、記憶装置(116)の上記テーブルの検索を行い、192.168.228.101の経路が障害であり迂回が必要であることを検出し(1104)、迂回先番号管理テーブルの検索を行い(1106)、ケース(4)の迂回先番号3-3456-7890を読み出す(1105)。
【0077】
ゲートウェイシステムからの迂回指示方法としてITU勧告/TTC標準のピボット手順を起動し、電話網に対して迂回指示を行なう事によっても同様の効果を得る事が可能である。また、制御装置と電話網がISDN加入者線で接続されている場合には迂回先番号に対して着信転送手順を起動する事により同様の効果が得られる。
【0078】
図12、13、14では電話網内にSCPを備えている場合において、ケース(5)の障害を方法3で障害を検出し、ある特定の切断要因を含めた切断信号を電話網側に送出する事により、SCPで管理される迂回先番号に迂回を行なう方法を示す。
【0079】
主信号処理装置1(120−a)のプロセッサ装置(121)において、ISP網または他のゲートウェイシステム(140)に対する状態問い合わせパケット(S1301)に対する応答パケット(S1302)が到着しないことからケース(5)の障害により、当該ISP網/ゲートウェイシステムへの経路がないことを認識し(1201)、主信号処理装置の記憶装置内(124)内の経路管理テーブル(124−1)の経路状態を障害に書き換える(S1303)。
【0080】
次にSCPを介して電話網(101)より制御装置1/主信号処理装置1に接続要求が行われると(1202、S1306〜S1309)、主信号処理装置1のプロセッサ装置は着信番号情報よりサーバ群へ接続先のIPアドレス情報の取得要求を行い(1203、S1310、S1311)、主信号処理装置1は取得したIPアドレスより制御装置の記憶装置内の経路管理テーブルを参照し、当該IPアドレスへの経路がないことを認識し(1204、S1312)、制御装置1に対して経路無しによる受付不可応答を返送し(1205、S1313)、制御装置1は迂回を行う理由表示を設定したRELを電話網に送出する(1206、S1314)。電話網ではSCPにおいて受信した理由表示より着番号の迂回先番号への変換を行い(S1315)、迂回先である主信号処理装置3への着信を行い(1207、S1316、S1317)、主信号処理装置3を介してサーバ群およびISP網/他ゲートウェイ網との接続が行われる(1208〜1210、S1319〜S1325)。
【0081】
図14では、IPアドレスが192.168.228.101の経路に対してケース(5)の障害が検出された場合のテーブル参照・更新方法の例を示している。
【0082】
主信号処理装置内記憶装置(124)は主信号処理装置内プロセッサ装置よりケース(5)で192.168.228.101の経路が障害である通知を受けることにより(1401)、ISP網/ゲートウェイシステム経路管理テーブル(124−1)を検索し、192.168.228.101のフィールドの経路状態を障害に書き換える(1402)。
【0083】
次に、ケース(5)において主信号処理装置内プロセッサより192.168.228.101の経路へのアクセスが行われると(1403)、記憶装置の上記テーブルの検索を行い、192.168.228.101の経路が障害であり迂回が必要であることを検出し(1404)、ルーティング経路が障害であるため着呼受付不可であることを通知する(1405)。
【0084】
本方法(迂回指示方法3)は制御装置と電話網がNo.7共通線で接続されていてもISDNで接続されていても同様の効果を得る事が可能である。
【0085】
ケース(1)、(2)、(3)、(4)、(5)の方法1、2、4で検出する障害は障害が生じた時点ではなく、電話網からの着信が生じた事によるそれぞれのアクセスを契機に検出される。迂回指示は呼毎に行なうことが有効である為、迂回指示方法2、及び3を適用する事が可能である。
【0086】
図15に制御装置と電話網がNo.7共通線で接続されている場合において、ケース(2)の方法2により障害を検出し、迂回指示方法3を適用した場合の手順の例を、図16にシーケンス図の例を示す。
【0087】
本ケースの場合、電話網(101)より制御装置1(110−a)/主信号処理装置1(120−a)に着信が行われ(1501、1502、S1601〜S1604)、主信号処理装置のプロセッサ装置(121)よりサーバ群(130)へのISP網へのIPアドレス取得要求(S1605)に対する応答がタイムアウトすることによりケース(2)の障害を検出し(1503、S1607)、主信号処理装置1から制御装置1に対してサーバアクセス不可による受付不可応答が返送され(1504、S1608)、制御装置1は迂回を行う理由表示が設定されたRELを電話網に返送する(1505、S1609)。以後図13の場合と同様の手順により主信号処理装置3への迂回接続が行われる(1506〜1509、S1610〜S1619)。
【0088】
ケース(1)、(2),(3)の方法1、2、4で検出する障害は、上記に述べたように、呼毎に検出される障害であるが、障害の要因自体はルータの故障、等の様に固定的である場合がありうる。そのため、制御装置においてその障害をケース毎、方法毎に検出したときに設けたカウンタにより障害検出頻度を計測し、設定したしきい値を超えた場合には固定的な障害であると判断して、迂回指示方法1を適用することも可能である。上記ケースの場合、制御装置および主審号処理装置自体の要因による障害ではないため、障害の復旧を検出し、迂回指示を解除する手段が必要となる。迂回指示および迂回指示解除を実現する手段として固定的な障害と判断した経路に対して障害監視タイマを設定し、タイマ起動中の間、迂回指示を行い、タイマ満了後に迂回指示を解除する手段をとることが可能である。
【0089】
これを迂回指示方法4とし、図17に制御装置と電話網がNo.7共通線により接続されている場合において、ケース(3)の方法2により障害を検出し、迂回指示方法1により電話網に対して回線閉塞を指示し、さらに該当経路に対して制御装置内のタイマ管理部(113)にて障害監視タイマを起動し、タイマ満了後に閉塞解除を行なうことにより迂回指示および迂回指示解除を行う例を、図18にシーケンス図の例を、図19にフローの例を示す。
【0090】
制御装置1(110−a)のプロセッサ装置(111)は、ユーザ(150)からの着信(1701)に対して着番号よりサーバ群(130)に対するISP網のIPアドレス取得要求タイムアウトによりケース(3)の障害であることを検出することにより(1702、S1805)、呼の切断が行われた後に(S1807、S1808)、アクセスエラー頻度比較判定を開始し、アクセスエラーが障害しきい値を上回った場合(S1809、S1903)、電話網に対し制御装置1が管理している回線群1、3の回線閉塞指示を行い(1703、S1810、S1811)、閉塞監視タイマを起動する(S1904)。アクセスエラー頻度がしきい値を下回っている場合はアクセスエラーカウンタをカウントアップする(S1905)。回線群1、3閉塞中は回線群2に対して着信が行われ(1704)、制御装置2/主信号処理装置2(110−b)を介して電話網とIP網の接続が行われる(1705、1706、S1812〜S1819)。
【0091】
次に、制御装置1のプロセッサ装置は閉塞監視タイマがタイムアウトすることにより回線群1、3に対して閉塞解除を行い(S1820〜S1822)、回線群1〜3への着信が復旧する(S1823〜S1826)。
【0092】
また、迂回指示および迂回指示解除を実現する手段として、固定的な障害と判断した経路に対して 部分閉塞指示を行った状態で該当経路に対する障害頻度を測定し、制御装置または主審号処理装置で管理しているしきい値を下回った場合に障害復旧と判断し、迂回指示を解除する手段をとることが可能である。これを迂回指示方法5とし、図20に制御装置と電話網がNo.7共通線により接続されている場合において、ケース(3)の方法2により障害を検出し、迂回指示方法5により電話網に対して回線の50%の閉塞を指示し、その後も障害頻度がしきい値を超える場合にさらに50%の閉塞を指示し、障害頻度が閉塞を解除するしきい値を下回った時に、回線の閉塞を一部解除していく事により使用不可の状態から復旧させる場合のネットワーク図の例を、図21にシーケンス図の例を、図22にフローの例を示す。
【0093】
制御装置1(110−a)のプロセッサ装置(111)はユーザ(150、S206)からの着信(2001)に対して着番号よりサーバ群(130)に対するISP網のIPアドレス取得要求タイムアウトによりケース(3)の障害であることを検出することにより(2002、S2105、S2106)、呼の切断が行われた後に(S2107、S2108)、アクセスエラー頻度比較判定を開始し、アクセスエラー頻度が障害検出しきい値を上回った場合(S2109、S2204)、電話網に対し回線群1、3の非閉塞回線の内の50%に対する閉塞指示を行う(2003、S2205)。
【0094】
このとき回線群1、3が部分閉塞状態にあるため一部の着信呼が回線群2へ迂回され(2004)、制御装置2/主信号処理装置2(120−b)を介して電話網とIP網との接続が行われる(2005、2006、S2112〜S2119)。
【0095】
回線群1、3が部分閉塞中に回線群1、3への着信が行われた場合(S2120〜S2121)において、制御装置1からサーバ群へのISP網のIPアドレス取得が正常に行われた場合、プロセッサ装置において再度アクセスエラー頻度比較判定を開始し、アクセスエラー頻度が復旧検出しきい値を下回っている場合は(S2125、S2203)、回線群1、3の閉塞中の回線の閉塞解除指示を行う(S2126、S2127)。
【0096】
ケース(1)、(2)、(3)、(4)、(5)の方法1、2、4で検出する障害については障害が生じた時点でなく、電話網からの着信が生じたことによるそれぞれのアクセスを契機に検出され、迂回指示は呼毎に行うことが有効であるため、迂回指示方法2または迂回指示方法3を用いることが適切である。前記障害がルータやサーバ類といったIP網を構成する装置の固定的障害等の原因により多発する場合には、迂回指示方法4または迂回指示方法5による方法が適切となる。また、ケース(1)、(2)、(3)の方法3で検出する障害については障害が生じた時点で制御装置が検出し得る障害であり、該当する回線に対する着信呼全てに迂回指示を行うことが有効であるため、迂回指示方法1を用いて制御装置より電話網に対して迂回指示を行うことが適切となる。
【0097】
また、ケース(4)、(5)の方法3で検出する障害については障害が生じた時点で制御装置が検出し得る障害であるが該当する制御装置および主信号処理装置に関連する回線と管理されているIPアドレスやネットワークアドレス単位に依存するため、電話網に対しては呼毎に迂回指示を行うことが有効であるため、迂回指示方法2または迂回指示方法3を用いて制御装置より電話網に対して迂回指示を行うことが適切である。
【0098】
以上に述べたケース(1)、(2)、(3)、(4)、(5)の方法1、2、3、4及びケース(6)の障害検出方法と迂回指示方法1、2、3、4、5はそれぞれ組み合わせにより独立して適用可能であり、さまざまな組み合わせで同時にシステムに対して適用されても問題無く発明の効果を得る事が可能である。
【0099】
【発明の効果】
本発明のインタネットゲートウェイシステムにおける迂回制御方式を利用することで例えば以下の効果が生じる。
【0100】
(1)電話網よりIP網への接続を行う際にIP網インタフェース状態に合わせたゲートウェイ装置の接続制御を行うことが可能となり、リモートアクセスサービスにおける通信品質を向上させることができる。
【0101】
(2)同一エリア内に複数のゲートウェイ装置が存在する場合にリモートアクセスユーザにIP網インタフェース状態に合わせた最適な接続先を選ぶことが可能となる。
【図面の簡単な説明】
【図1】本発明におけるゲートウェイシステムを介した電話網とIP網の網間相互接続の構成、及びゲートウェイシステムの主信号処理装置からサーバ類へのアクセスを行なう場合の手順を示した図である。
【図2】本発明におけるゲートウェイシステムを介した電話網とIP網の網間相互接続の構成、及びゲートウエイシステムの制御装置からサーバ類へのアクセスを行なう場合の手順を示した図である。
【図3】本発明における制御装置の構成を示した図である。
【図4】本発明における主信号処理装置の構成を示した図である。
【図5】本発明におけるゲートウェイシステムを介した電話網とIP網の網間相互接続時の障害ケースを示した図である。
【図6】本発明におけるゲートウェイシステムを介した電話網とIP網の網間相互接続時の障害ケースにおける迂回指示方法の選択フローを示した図である。
【図7】本発明におけるケース(2)の障害を方法3で検出し、迂回指示方法1で迂回を行なう場合の手順を示す図である。
【図8】本発明におけるケース(2)の障害を方法3で検出し、迂回指示方法1で迂回を行なう場合のシーケンスを示す図である。
【図9】本発明におけるケース(4)の障害を方法3で検出し、迂回指示方法2で迂回を行なう場合の手順を示す図である。
【図10】本発明におけるケース(4)の障害を方法3で検出し、迂回指示方法2で迂回を行なう場合のシーケンスを示す図である。
【図11】本発明におけるケース(4)の障害を方法3で検出する場合の、装置内部での手順を示す図である。
【図12】本発明におけるケース(5)の障害を方法3で検出し、迂回指示方法3で迂回を行なう場合の手順を示す図である。
【図13】本発明におけるケース(5)の障害を方法3で検出し、迂回指示方法3で迂回を行なう場合のシーケンスを示す図である。
【図14】本発明におけるケース(5)の障害を方法3で検出する場合の、装置内部での手順を示す図である。
【図15】本発明におけるケース(2)の障害を方法2で検出し、迂回指示方法3で迂回を行なう場合の手順を示す図である。
【図16】本発明におけるケース(2)の障害を方法2で検出し、迂回指示方法3で迂回を行なう場合のシーケンスを示す図である。
【図17】本発明におけるケース(3)の障害を方法2で検出し、迂回指示方法4で迂回を行なう場合の手順を示す図である。
【図18】本発明におけるケース(3)の障害を方法2で検出し、迂回指示方法4で迂回を行なう場合のシーケンスを示す図である。
【図19】本発明におけるケース(3)の障害を方法2で検出し、迂回指示方法4で迂回を行なう場合のフローを示す図である。
【図20】本発明におけるケース(3)の障害を方法2で検出し、迂回指示方法5で迂回を行なう場合の手順を示す図である。
【図21】本発明におけるケース(3)の障害を方法2で検出し、迂回指示方法5で迂回を行なう場合のシーケンスを示す図である。
【図22】本発明におけるケース(3)の障害を方法2で検出し、迂回指示方法5で迂回を行なう場合のフローを示す図である。
【符号の説明】
103・・・ゲートウェイシステム
110・・・制御装置
120・・・主信号処理装置

Claims (15)

  1. IP網と電話網を相互接続する制御装置と主信号処理装置とを有するゲートウェイシステムであって、
    前記制御装置または前記主信号処理装置は、前記IP網で生じた障害を検出した場合、障害検出契機の判別を行い、
    前記制御装置は、
    障害検出契機が障害発生時の場合には、障害を検出した前記制御装置または前記主信号処理装置に収容されている回線の閉塞指示を行い、
    一方、前記電話網からのアクセスを契機に障害が検出された場合は、前記電話網からの着信時に前記電話網に対し、前記ゲートウェイの障害が検出された制御装置または主信号処理装置とは異なる制御装置または主信号処理装置への回線の迂回を指示することを特徴とするゲートウェイシステム。
  2. IP網と電話網を相互接続するゲートウェイシステムであって、
    前記電話網とISDNの信号チャネル又は網間接続を行う共通線により接続され、前記IP網に接続されているサーバにアクセスする制御装置と、
    前記電話網と回線インターフェースにより接続され、前記サーバとアクセスする主信号処理装置とを有し、
    前記制御装置または前記主信号処理装置は、前記IP網で生じた障害を検出した場合、障害検出契機の判別を行い、
    前記制御装置は、
    障害検出契機が障害発生時の場合には、障害を検出した前記制御装置または前記主信号処理装置に収容されている回線の閉塞指示を行い、
    一方、前記電話網からのアクセスを契機に障害が検出された場合は、前記電話網からの着信時に前記電話網に対し、前記ゲートウェイの障害が検出された制御装置または主信号処理装置とは異なる制御装置または主信号処理装置への回線の迂回を指示することを特徴とするゲートウェイシステム。
  3. 請求項2記載のゲートウェイシステムにおいて、
    前記制御装置は、
    前記電話網からのアクセスを契機に障害が検出された場合において、前記異なる制御装置または主信号処理装置への迂回を指示した後、アクセスエラー頻度の計測を行うことを特徴とするゲートウェイシステム。
  4. 請求項2記載のゲートウェイシステムにおいて、
    前記制御部は、前記主信号処理装置内の送信バッファの状態を監視するリソース管理部を有することを特徴とするゲートウェイシステム。
  5. 請求項2記載のゲートウェイシステムにおいて、
    前記制御装置は、アクセス要求パケットを前記IP網に送出した際にタイマ設定を行い、前記アクセス要求パケットに対応する応答パケットを受信するまでの時間を計数するタイマと、前記タイマの係数値が所定時間を超過した場合に障害が発生したと判断するタイマ管理部を有することを特徴とするゲートウェイシステム。
  6. 請求項2記載のゲートウェイシステムにおいて、
    前記主信号処理装置は、アクセス要求パケットを前記IP網に送出した際にタイマ設定を行い、前記アクセス要求パケットに対応する応答パケットを受信するまでの時間を計数するタイマと、前記タイマの係数値が所定時間を超過した場合に障害が発生したと判断するタイマ管理部を有することを特徴とするゲートウェイシステム。
  7. 請求項2記載のゲートウェイシステムにおいて、
    前記制御装置または前記主信号処理装置は、
    前記電話網を介してユーザから発行されたアクセス要求に対し、当該ユーザの認証を行う認証サーバにアクセスし、当該認証サーバから認証されたユーザのアクセス要求に対してISP網に接続処理を行うことを特徴とするゲートウェイシステム。
  8. IP網と電話網を相互接続するゲートウェイシステムであって、
    前記電話網とISDNの信号チャネル又は網間接続を行う共通線により接続され、前記IP網に接続されているサーバにアクセスする制御装置と、
    前記電話網と回線インターフェースにより接続され、前記サーバとアクセスする主信号処理装置とを有し、
    前記制御装置または前記主信号処理装置は、前記IP網で生じた障害を検出した場合、障害検出契機の判別を行い、
    前記制御装置は、
    障害検出契機が障害発生時の場合には、障害を検出した前記制御装置または前記主信号処理装置に収容されている回線の閉塞指示を行い、
    一方、前記電話網からのアクセスを契機に障害が検出された場合は、前記電話網からの着信時に前記電話網に対し、前記ゲートウェイの障害が検出された制御装置または主信号処理装置とは異なる制御装置または主信号処理装置への回線の迂回を指示し、
    さらに前記制御装置は、
    アクセス要求パケットを前記IP網に送出した際にタイマ設定を行い、前記アクセス要求パケットに対応する応答パケットを受信するまでの時間を計数するタイマと、前記タイマの係数値が所定時間を超過した場合に障害が発生したと判断するタイマ管理部を有し、
    前記タイマ管理部により障害が発生したと判断される回数が所定回数を超える場合、当該所定回数の障害が発生している回線を閉塞するよう、前記電話網に指示することを特徴とするゲートウェイシステム。
  9. 請求項8記載のゲートウェイシステムにおいて、
    前記制御装置は、
    前記IP網と接続されるインタフェース部と、
    前記電話網と接続される電話網インタフェースと、
    前記主信号処理装置インタフェース部と接続される主信号処理装置インタフェース部とを有することを特徴とするゲートウェイシステム。
  10. IP網と電話網を相互接続するゲートウェイシステムの迂回方法であって、
    前記IP網で生じた障害を検出した場合、障害検出契機の判別を行い、
    障害検出契機が障害発生時の場合には、障害を検出した前記制御装置または前記主信号処理装置に収容されている回線の閉塞指示を行い、
    一方、前記電話網からのアクセスを契機に障害が検出された場合は、前記電話網からの着信時に前記電話網に対し、前記ゲートウェイの障害が検出された制御装置または主信号処理装置とは異なる制御装置または主信号処理装置への回線の迂回を指示することを特徴とする迂回制御方法。
  11. 請求項10記載の迂回制御方法において、
    前記電話網からのアクセスを契機に障害が検出された場合において、前記異なる制御装置または主信号処理装置への迂回を指示した後、アクセスエラー頻度の計測を行うことを特徴とする迂回制御方法。
  12. 請求項10記載の迂回制御方法において、
    前記IP網の障害を検出するために、前記主信号処理装置内の送信バッファの状態を監視することを特徴とする迂回制御方法。
  13. 請求項10記載の迂回制御方法において、
    前記ゲートウェイシステムは、アクセス要求パケットを前記IP網に送出した際にタイマ設定を行い、前記アクセス要求パケットに対応する応答パケットを受信するまでの時間を計数し、前記タイマの係数値が所定時間を超過した場合に障害が発生したと判断することを特徴とする迂回制御方法。
  14. 請求項10記載の迂回制御方法において、
    前記電話網を介してユーザから発行されたアクセス要求に対し、当該ユーザの認証を行う認証サーバにアクセスし、当該認証サーバから認証されたユーザのアクセス要求に対してISP網に接続処理を行うことを特徴とする迂回制御方法。
  15. IP網と電話網を相互接続するゲートウェイシステムの回線迂回制御方法であって、
    前記IP網で生じた障害を検出した場合、障害検出契機の判別を行い、
    障害検出契機が障害発生時の場合には、障害を検出した前記制御装置または前記主信号処理装置に収容されている回線の閉塞指示を行い、
    一方、前記電話網からのアクセスを契機に障害が検出された場合は、前記電話網からの着信時に前記電話網に対し、前記ゲートウェイの障害が検出された制御装置または主信号処理装置とは異なる制御装置または主信号処理装置への回線の迂回を指示し、
    アクセス要求パケットを前記IP網に送出した際にタイマ設定を行い、前記アクセス要求パケットに対応する応答パケットを受信するまでの時間を計数し、前記タイマの係数値が所定時間を超過した場合に障害が発生したと判断し、
    前記タイマ管理部により障害が発生したと判断される回数が所定回数を超える場合、当該所定回数の障害が発生している回線を閉塞するよう、前記電話網に指示することを特徴とする迂回制御方法。
JP2000154396A 2000-05-22 2000-05-22 インタネットゲートウェイシステムでの迂回制御方法 Expired - Fee Related JP3747740B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2000154396A JP3747740B2 (ja) 2000-05-22 2000-05-22 インタネットゲートウェイシステムでの迂回制御方法
US09/651,100 US6882653B1 (en) 2000-05-22 2000-08-30 Gateway system having controller and signal processor for interconnecting IP network and telephone network and method for controlling alternative routing at the time of fault of gateway system
EP20000118903 EP1158736B1 (en) 2000-05-22 2000-08-31 Gateway system for interconnecting internet and telephone network, and routing control method
DE2000632745 DE60032745T2 (de) 2000-05-22 2000-08-31 Durchgangssystem zur Verbindung von Internet und Fernsprechnetz, und Steuerverfahren für Leitweglenkung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000154396A JP3747740B2 (ja) 2000-05-22 2000-05-22 インタネットゲートウェイシステムでの迂回制御方法

Publications (2)

Publication Number Publication Date
JP2001333114A JP2001333114A (ja) 2001-11-30
JP3747740B2 true JP3747740B2 (ja) 2006-02-22

Family

ID=18659500

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000154396A Expired - Fee Related JP3747740B2 (ja) 2000-05-22 2000-05-22 インタネットゲートウェイシステムでの迂回制御方法

Country Status (4)

Country Link
US (1) US6882653B1 (ja)
EP (1) EP1158736B1 (ja)
JP (1) JP3747740B2 (ja)
DE (1) DE60032745T2 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020035226A (ko) * 2000-11-04 2002-05-11 남민우 마스크레이딩을 사용하는 인터넷 접속 방법 및 그 장치
US7389341B2 (en) * 2001-01-31 2008-06-17 Accenture Llp Remotely monitoring a data processing system via a communications network
US8176137B2 (en) * 2001-01-31 2012-05-08 Accenture Global Services Limited Remotely managing a data processing system via a communications network
JP2002290551A (ja) * 2001-03-28 2002-10-04 Nec Corp ゲートウェイシステム及びそれに用いる障害処理方法
KR100387246B1 (ko) * 2001-06-02 2003-06-12 엘지전자 주식회사 게이트웨이에서 음성 데이터 트래픽 링크 테스트 장치 및방법
US7088677B1 (en) * 2002-03-01 2006-08-08 Bellsouth Intellectual Property Corporation System and method for delay-based congestion detection and connection admission control
US9332037B2 (en) * 2002-03-27 2016-05-03 Alcatel Lucent Method and apparatus for redundant signaling links
US7167912B1 (en) * 2002-08-09 2007-01-23 Cisco Technology, Inc. Method and apparatus for detecting failures in network components
US20040218613A1 (en) * 2003-04-10 2004-11-04 Fortman Peter A. Communicating diagnostic information of an active modem session to an online service
US20050058063A1 (en) * 2003-09-15 2005-03-17 Dell Products L.P. Method and system supporting real-time fail-over of network switches
US20050078689A1 (en) * 2003-10-10 2005-04-14 Adc Broadband Access Systems, Inc. Providing multimedia services over a cable network
US7522607B2 (en) * 2004-01-26 2009-04-21 Sprint Communications Company Lp Congestion handling in a packet communication system
KR100602652B1 (ko) * 2004-02-13 2006-07-19 삼성전자주식회사 브이오아이피 시스템의 라우팅 관리 방법 및 그 시스템
US7428214B2 (en) 2004-03-04 2008-09-23 Cisco Technology, Inc. Methods and devices for high network availability
JP4530707B2 (ja) * 2004-04-16 2010-08-25 株式会社クラウド・スコープ・テクノロジーズ ネットワーク情報提示装置及び方法
GB2414891B (en) 2004-06-04 2007-11-07 Marconi Comm Ltd Communications system
EP1766948B1 (en) * 2004-06-30 2010-06-09 Glenayre Electronics, Inc. Auto block and auto discovery in a distributed communication system
JP2006080706A (ja) * 2004-09-08 2006-03-23 Nec Corp デュアル通信システム、携帯通信端末及びそれらに用いるデュアル通信方法
US7827307B2 (en) * 2004-09-29 2010-11-02 Cisco Technology, Inc. Method for fast switchover and recovery of a media gateway
JP4387937B2 (ja) * 2004-12-13 2009-12-24 株式会社東芝 電話システムおよび交換システム
US7508817B2 (en) * 2005-02-08 2009-03-24 At&T Intellectual Property I, L.P. Method and apparatus for measuring data transport quality over an internet protocol
US7933213B1 (en) * 2005-09-30 2011-04-26 At&T Intellectual Property Ii, L.P. Method and apparatus for monitoring and restoring time division multiplexing circuits
US8165013B2 (en) * 2006-04-14 2012-04-24 Microsoft Corporation Networked computer with gateway selection
JP2008172517A (ja) * 2007-01-11 2008-07-24 Nec Corp 輻輳制御システム、輻輳制御方法、輻輳制御プログラム、及び、プログラム記録媒体
US8125899B2 (en) * 2007-02-07 2012-02-28 AT&T Intellectual Property, I, LP Methods and systems to communicate media data across different networks
JP4810457B2 (ja) * 2007-02-15 2011-11-09 富士通株式会社 ゲートウェイ装置
JP4971823B2 (ja) * 2007-02-21 2012-07-11 株式会社日立製作所 ゲートウェイ装置および呼の中継方法
JP5349816B2 (ja) * 2008-03-18 2013-11-20 富士通株式会社 回線監視装置及び回線監視方法
JP4599424B2 (ja) * 2008-03-26 2010-12-15 株式会社東芝 電話システムとその交換装置および発信制御方法
US8675473B2 (en) 2011-08-26 2014-03-18 Comcast Cable Communications, Llc Fault routing of an emergency communication
US9100467B2 (en) 2011-12-27 2015-08-04 Avaya Inc. Alternate routing of voice calls in a heavily loaded SIP network
US9313092B2 (en) * 2012-03-02 2016-04-12 Pismo Labs Technology Limited Method and apparatus for managing identifiers of a multiple WANS network device
CN102724072A (zh) * 2012-06-20 2012-10-10 华为技术有限公司 容灾倒换的方法、装置和系统
KR101978540B1 (ko) * 2012-12-05 2019-05-14 바이버 미디어 에스.에이.알.엘. Ott 네트워크 상에서의 콜 착신
US9954947B2 (en) * 2013-02-27 2018-04-24 Hitachi Vantara Corporation Resource fencing for vLAN multi-tenant systems
JP5930561B1 (ja) * 2015-04-08 2016-06-08 西日本電信電話株式会社 ゲートウェイ装置
JP6733724B2 (ja) * 2018-12-06 2020-08-05 日本電気株式会社 情報配信装置及びその通信制御方法、情報配信システム、並びにコンピュータ・プログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0624366B2 (ja) 1988-11-24 1994-03-30 日本電気株式会社 ネットワーク障害回復方式
US4999829A (en) 1989-11-06 1991-03-12 At&T Bell Laboratories Automatic fault recovery in a packet network
JP3247540B2 (ja) * 1994-05-12 2002-01-15 株式会社日立製作所 パケット化通信装置および切替え装置
US6173044B1 (en) 1996-02-06 2001-01-09 International Business Machines Corporation Multipoint simultaneous voice and data services using a media splitter gateway architecture
US6185215B1 (en) * 1996-10-15 2001-02-06 International Business Machines Corporation Combined router, ATM, WAN and/or LAN switch (CRAWLS) cut through and method of use
US6324267B1 (en) * 1997-01-17 2001-11-27 Scientific-Atlanta, Inc. Two-tiered authorization and authentication for a cable data delivery system
US6449259B1 (en) * 1997-03-31 2002-09-10 Lucent Technologies Inc. Communication controller
WO1999014932A2 (en) * 1997-09-16 1999-03-25 Transnexus, Llc Gatekeeper for internet clearinghouse communications system
US6366557B1 (en) * 1997-10-31 2002-04-02 Nortel Networks Limited Method and apparatus for a Gigabit Ethernet MAC (GMAC)
US6347075B1 (en) * 1997-12-31 2002-02-12 At&T Corp. Circuit to provide backup telephone service for a multiple service access system using a twisted pair
US6388988B1 (en) * 1998-08-04 2002-05-14 Electronic Data Systems Corporation Method and system for automatic line protection switching of embedded channels
US6542476B1 (en) * 1998-10-16 2003-04-01 Telefonaktiebolaget Lm Ericsson (Publ) System and method for dynamic timer regeneration
US6463032B1 (en) * 1999-01-27 2002-10-08 Advanced Micro Devices, Inc. Network switching system having overflow bypass in internal rules checker
US6515997B1 (en) * 1999-05-17 2003-02-04 Ericsson Inc. Method and system for automatic configuration of a gateway translation function
US6591301B1 (en) * 1999-06-07 2003-07-08 Nortel Networks Limited Methods and systems for controlling network gatekeeper message processing

Also Published As

Publication number Publication date
US6882653B1 (en) 2005-04-19
DE60032745D1 (de) 2007-02-15
EP1158736B1 (en) 2007-01-03
DE60032745T2 (de) 2007-10-11
JP2001333114A (ja) 2001-11-30
EP1158736A1 (en) 2001-11-28

Similar Documents

Publication Publication Date Title
JP3747740B2 (ja) インタネットゲートウェイシステムでの迂回制御方法
KR102050910B1 (ko) 연결 실패 시에 홈 네트워크에 대한 재라우팅을 인에이블시키는 방법 및 시스템
US20100202297A1 (en) Method, device, and system for traffic switching in multi-protocol label switching traffic engineering
US9584405B2 (en) Application layer session routing
US20060268729A1 (en) Methods and apparatus for monitoring link integrity for signaling traffic over a path traversing hybrid ATM/Ethernet infrastructure in support of packet voice service provisioning
WO2009082978A1 (fr) Procédé de protection de réseau d'accès, système et nœud de bord d'accès
Thorat et al. Proactive failure recovery scheme for data traffic in software defined networks
JP2005006121A (ja) Ip−pbx用バックアップ装置、ip−pbxバックアップシステムおよび同システムの障害対応方法
WO2012165726A1 (ko) 메쉬 네트워크 노드 및 그의 데이터 전송 방법
WO2014146541A1 (zh) Cdn与网络融合系统、调度模块选定方法及计算机存储介质
KR101444684B1 (ko) 요청에 따라 공급자 네트워크를 통해 접속을 복구하는 방법 및 장치
Cisco Designing DDR Internetworks
Cisco MGCP CAS PBX and PRI Backhaul on Cisco 7200 Routers
Cisco Release Notes for the Cisco AS5100 and AS5200 for Cisco IOS Release 11.2
Cisco Release Notes for the Cisco AS5100 and AS5200 for Cisco IOS Release 11.2
Cisco Release Notes for the Cisco AS5100 and AS5200 for Cisco IOS Release 11.2
Cisco Release Notes for the Cisco AS5100 and AS5200 for Cisco IOS Release 11.2
CA2476689C (en) System and method for interfacing a broadband network and a circuit switched network
Cisco Release Notes for the Cisco 1000 Series Routers for Cisco IOS Release 11.2
Cisco Release Notes for the Cisco 1000 Series Routers for Cisco IOS Release 11.2
KR100438071B1 (ko) VoIP게이트웨이의 인터넷망 장애시 발신호 경로재설정방법
KR101202702B1 (ko) 이중화된 네트워크에서 유니캐스트 플로딩 방지 방법 및 네트워크 시스템
US20240129974A1 (en) Local breakout for customer premise equipment in a 5g wireless wireline convergence at an access gateway function
US20240129151A1 (en) Multicast local breakout for customer premise equipment in a 5g wireless wireline convergence at an access gateway function
EP2192743B1 (en) A method and a system for failure protection of layer 2 control connection

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051121

R151 Written notification of patent or utility model registration

Ref document number: 3747740

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081209

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091209

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101209

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101209

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111209

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111209

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121209

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees