JP3955796B2 - Gatekeeper redundancy system - Google Patents

Gatekeeper redundancy system Download PDF

Info

Publication number
JP3955796B2
JP3955796B2 JP2002174557A JP2002174557A JP3955796B2 JP 3955796 B2 JP3955796 B2 JP 3955796B2 JP 2002174557 A JP2002174557 A JP 2002174557A JP 2002174557 A JP2002174557 A JP 2002174557A JP 3955796 B2 JP3955796 B2 JP 3955796B2
Authority
JP
Japan
Prior art keywords
gatekeeper
primary
endpoint
endpoint device
redundancy system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002174557A
Other languages
Japanese (ja)
Other versions
JP2004023385A5 (en
JP2004023385A (en
Inventor
尚 永田
重樹 中嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2002174557A priority Critical patent/JP3955796B2/en
Publication of JP2004023385A publication Critical patent/JP2004023385A/en
Publication of JP2004023385A5 publication Critical patent/JP2004023385A5/ja
Application granted granted Critical
Publication of JP3955796B2 publication Critical patent/JP3955796B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Hardware Redundancy (AREA)
  • Multi Processors (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、H.323を利用したシステムにおいてゲートキーパーを複数設けて冗長構成としたゲートキーパー冗長化システムに関する。
【0002】
【従来の技術】
H.323勧告(以下、単に「H.323」という。)は、インターネット等のIPネットワーク上で音声や映像、データの通信等を行うための規格である。例えば、H.323にはIP電話(インターネット電話ともいう。)で利用される呼制御について規定されている。したがって、H.323に準拠したIP電話システムでは「ゲートキーパー」と呼ばれる仮想スイッチを設置し、IP電話やゲートウェイ等のH.323に準拠したエンドポイントを当該ゲートキーパーに登録しておくことで、IPネットワークを介した音声通信を行うことができる。
【0003】
例えば、図14に示すように、IPネットワーク11を介して接続された2つのゲートキーパー(GK)13a,13bと、ゲートキーパー13aに登録されているIP電話機15aと、ゲートキーパー13bに登録されているIP電話機15bとを備え、ゲートキーパー13aおよびIP電話機15aはLAN17a中に存在し、ゲートキーパー13bおよびIP電話機15bはLAN17b中に存在するIP電話システムにあっては、IP電話機15aがIP電話機15bに対して呼発信すると、当該呼はゲートキーパー13aでルーティングされ、ゲートキーパー13bを介してIP電話機15bに着呼する。このように、ゲートキーパー13a,13bは呼の制御を行うものであり、IP電話システムにおいて重要な役割を果たしている。
【0004】
【発明が解決しようとする課題】
上述のように、呼制御を行うゲートキーパーはIP電話システムにおいて重要な役割を果たしているため、当該ゲートキーパーに障害が発生するとシステム自体が稼動しなくなってしまう恐れがある。このため、信頼性の高いIP電話システムを構築するには、複数のゲートキーパーを設けて冗長構成とすることが考えられる。すなわち、通常時にサービスを提供するゲートキーパーAに加えて、障害時には該ゲートキーパーAの代わりにサービスを提供するゲートキーパーBの2つのゲートキーパーを設け、ゲートキーパーAを監視して障害が発生すればゲートキーパーBに切り替えるといった仕組みが考えられる。
【0005】
しかしながら、H.323には、ゲートキーパーの自動発見手順およびアドレス情報の送信についての規定はあるが、ゲートキーパーを複数備えて冗長化するための具体的な規定はない。したがって、H.323に準拠しつつゲートキーパーの冗長化によってシステムの信頼性を向上させるためには、実現化のための具体的な構成や仕様等について決定する必要がある。
【0006】
本発明は、上記従来の事情に鑑みてなされたものであって、H.323を利用したシステムにおいてゲートキーパーを複数設けることによって冗長化することのできるゲートキーパー冗長化システムを提供することを目的としている。
【0007】
【課題を解決するための手段】
上記目的を達成するために、本発明に係るゲートキーパー冗長化システムは、H.323勧告に準拠したゲートキーパー装置とこのゲートキーパー装置に呼制御されるエンドポイント装置とから構成されるゲートキーパー冗長化システムであって、通常時、第1のエンドポイント装置に対してサービスを提供する第1のゲートキーパーと、通常時、第2のエンドポイント装置に対してサービスを提供し、前記第1のゲートキーパーの障害時または前記第1のゲートキーパーと前記エンドポイント装置との間の障害時、前記第1のエンドポイント装置に対してサービスを提供する第2のゲートキーパーと、を備え、前記第1のゲートキーパーは、前記第2のゲートキーパーの障害時または前記第2のゲートキーパーと前記エンドポイントとの間の障害時、前記第2のエンドポイントに対してサービスを提供し、前記第1のゲートキーパーおよび前記第2のゲートキーパーは、前記第1のエンドポイント装置と前記第1のエンドポイント装置のプライマリである前記第1のゲートキーパーとを対応付け、前記第2のエンドポイント装置と前記第2のエンドポイント装置のプライマリである前記第2のゲートキーパーとを対応付けた対応設定テーブルを有し、前記第1のエンドポイント装置は、前記第1のゲートキーパーにレジストレーションを行った際に前記第1のゲートキーパーから受信した情報に基づいてプライマリを前記第1のゲートキーパーに設定し、セカンダリを前記第2のゲートキーパーに設定した第1のプライマリ/セカンダリ設定テーブルを有し、前記第1のゲートキーパーの障害時に前記プライマリ/セカンダリ設定テーブルを参照しセカンダリに設定された前記第2のゲートキーパーにレジストレーションを行い、前記第2のエンドポイント装置は、前記第2のゲートキーパーにレジストレーションを行った際に前記第2のゲートキーパーから受信した情報に基づいてプライマリを前記第2のゲートキーパーに設定し、セカンダリを前記第1のゲートキーパーに設定した第2のプライマリ/セカンダリ設定テーブルを有し、前記第2のゲートキーパーの障害時に前記プライマリ/セカンダリ設定テーブルを参照しセカンダリに設定された前記第1のゲートキーパーにレジストレーションを行い、前記セカンダリに設定されたゲートキーパーおよび前記プライマリに設定されたゲートキーパーは互いに状態を監視し、一方のゲートキーパーでの障害または経路中の障害を検出すると、もう一方のゲートキーパーが障害の起きたゲートキーパーに代わってエンドポイント装置からのレジストレーションを受け付けて前記エンドポイント装置にサービスを提供する。したがって、H.323に準拠したシステムにおいて、高い信頼性を実現する冗長構造のゲートキーパー冗長化システムを提供することができる。
【0013】
また、本発明に係るゲートキーパー冗長化システムは、前記第1のゲートキーパーおよび前記第2のゲートキーパーは、前記第1のゲートキーパーまたは前記第2のゲートキーパーと通信可能に接続された記憶手段から前記対応設定テーブルを読み出す。
【0014】
また、本発明に係るゲートキーパー冗長化システムは、前記第1のゲートキーパーおよび前記第2のゲートキーパーは、前記対応設定テーブルを記憶した取り外し可能な記憶手段を有する。
【0015】
さらに、本発明に係るゲートキーパー冗長化システムは、前記セカンダリに設定されたゲートキーパーおよび前記プライマリに設定されたゲートキーパーは互いに状態を監視し、一方のゲートキーパーでの障害または経路中の障害が復旧したことを検出したとき、障害の起きたゲートキーパーに代わって行っていたエンドポイント装置へのサービスを停止する。
【0016】
【発明の実施の形態】
以下、本発明に係るゲートキーパー冗長化システムの実施の形態について、〔第1の実施形態〕、〔第2の実施形態〕、〔第3の実施形態〕、〔第4の実施形態〕の順に図面を参照して詳細に説明する。これらの実施形態に係るゲートキーパー冗長化システムは、インターネット等のIPネットワーク上で音声や映像、データの通信等を行うためのH.323勧告(以下、単に「H.323」という。)に準拠した端末または装置から構成されたシステムであって、IP電話システムを例に説明する。但し、IP電話システムの他にもマルチメディア会議システム等にも適用可能である。
【0017】
〔第1の実施形態〕
図1は、本発明の第1の実施形態に係るゲートキーパー冗長化システムを示す構成図および各テーブルの説明図である。同図(a)に示すように、本実施形態のゲートキーパー冗長化システムは、エンドポイント101と、特許請求の範囲の第1のゲートキーパーに該当するゲートキーパー103Aと、第2のゲートキーパーに該当するゲートキーパー103Bとを備えて構成されており、これらの構成要素はLAN105によって接続されている。
【0018】
以下、本実施形態のゲートキーパー冗長化システムが有する各構成要素について説明する。
まず、エンドポイント101は、H.323のシーケンスで通信を行うIP電話機やゲートウェイ装置等であり、各エンドポイントには電話番号またはIPアドレス等の各端末を識別可能な情報が割り当てられている。また、ゲートキーパー103Aは呼制御を行う装置であり、プライマリに設定されている。また、ゲートキーパー103Bも呼制御を行う装置であり、セカンダリに設定されている。ここで、「プライマリ」はエンドポイント101に対して通常時にサービスを提供する装置に対して設定され、「セカンダリ」はプライマリの障害時にサービスを提供する装置に対して設定されている。なお、本実施形態では、ゲートキーパー103Bをプライマリに設定しているエンドポイントは存在しない。
【0019】
ゲートキーパー103A,103Bには、図1(b)に一例を示した特許請求の範囲の対応設定テーブルに該当する「加入者テーブル」が記憶されている。当該加入者テーブルには、ゲートキーパー103Aをプライマリとして設定された各エンドポイント101の識別情報(例えば電話番号)が記憶されている。
【0020】
また、各エンドポイント101には、図1(c)に一例を示した特許請求の範囲のプライマリ/セカンダリ設定テーブルに該当する「プライマリ/セカンダリテーブル」が記憶されている。同図(c)に示す本実施形態のプライマリ/セカンダリテーブルには、エンドポイント101に対して、プライマリに設定されたゲートキーパー103Aとセカンダリに設定されたゲートキーパー103Bが割り当てられている。なお、エンドポイント101に記憶されているプライマリ/セカンダリテーブルは、エンドポイント101がゲートキーパー103Aに対してレジストレーションを行った際にゲートキーパー103Aから送られた情報に基づいて設定されている。ゲートキーパー103A,103Bの識別情報としてはIPアドレスが用いられる。
【0021】
上記レジストレーションの流れについて、図2を参照して簡単に説明する。同図に示すように、エンドポイント101は、ゲートキーパーに対してユニキャスト(マルチキャストでも良い。)でGRQ信号を送信する。当該GRQ信号とは、利用可能なゲートキーパーを発見するための信号である。本実施形態の場合、通常時にGRQ信号を受信したゲートキーパー103Aはエンドポイント101に対してGCF信号を送る。当該GCF信号には、プライマリ/セカンダリテーブルの元となる情報が含まれている。次に、エンドポイント101がゲートキーパー103AにRRQ信号を送ると、ゲートキーパー103AはRRQ信号に応じたRCF信号をエンドポイント101に送る。
【0022】
このようにして、エンドポイント101のゲートキーパー103Aに対するレジストレーションが完了し、エンドポイント101とゲートキーパー103Aとの間でH.323のシーケンスで通信が可能となる。なお、エンドポイント101はRRQ信号を定期的にゲートキーパー103Aに送ることによって、ゲートキーパー103Aで発生した障害を検出することができる。ゲートキーパー103Aで障害が発生したときには、RRQ信号に対するRCF信号を送ることができないからである。
【0023】
本実施形態では、エンドポイント101のセカンダリに設定されているゲートキーパー103Bはゲートキーパー103Aの状態を死活監視(以下、単に「監視」という。)しており、ゲートキーパー103Aに障害(ダウン等)が発生するとゲートキーパー103Bはこれを検出する。このとき、ゲートキーパー103Bは、プライマリに設定されている障害状態のゲートキーパー103Aに代わってエンドポイント101へのサービスの提供を行う。
【0024】
一方、エンドポイント101は、図3に示すように、プライマリであるゲートキーパー103Aに対して定期的にRRQ信号を送り、ゲートキーパー103AからRCF信号が送られてこなければゲートキーパー103Aで障害が発生したと判断する。このとき、エンドポイント101は、図1(c)に示したプライマリ/セカンダリテーブルを参照して、セカンダリに設定されているゲートキーパー103Bに対してレジストレーションを行う。なお、ゲートキーパー103Bに対するレジストレーションも、図2で説明したゲートキーパー103Aに対するレジストレーションの方法によって行われる。
【0025】
また、ゲートキーパー103Bは、ゲートキーパー103Aが障害状態から復旧して通常状態に戻ると、サービスを提供しているエンドポイント101を追い出してゲートキーパー103Aに戻す、いわゆる切り戻しを行っている。以下、当該切り戻しの流れについて、図4を参照して説明する。同図に示すように、ゲートキーパー103Bはゲートキーパー103Aを監視しており、ゲートキーパー103Aが障害状態から復旧するとこれを検出して、それまでサービスを提供していたエンドポイント101のレジストレーションを強制的に解除するためのURQ信号を送る。エンドポイント101は当該URQ信号に対するUCF信号をゲートキーパー103Bに送った後、ゲートキーパー103Aに対してレジストレーションを行う。なお、URQ信号の送出タイミングは自動であっても手動であっても構わない。
【0026】
以上説明したように、本実施形態のH.323に準拠したゲートキーパー冗長化システムは、エンドポイント101に対して2つのゲートキーパー103A,103Bを備え、セカンダリに設定されたゲートキーパー103Bはプライマリに設定されたゲートキーパー103Aを監視して、ゲートキーパー103Aでの障害発生を検出すると、ゲートキーパー103Aの代わりにエンドポイント101に対してサービスを提供している。また、ゲートキーパー103Bが障害状態から復旧すると、エンドポイント101はゲートキーパー103Aに切り戻される。したがって、H.323に準拠したシステムにおいて、高い信頼性を実現する冗長構造のゲートキーパー冗長化システムを提供することができる。
【0027】
なお、プライマリに設定されたゲートキーパー103Aが障害状態でなくても、ゲートキーパー103Aとエンドポイント101との間に障害が発生すれば、ゲートキーパー103Bはエンドポイント101からのレジストレーションを受け付ける。ゲートキーパー103Bは、ゲートキーパー103Aが正常状態であれば定期的にURQ信号によってエンドポイント101を追い出す。当該仕組みは、以下の実施形態でも同様である。
【0028】
〔第2の実施形態〕
図5は、本発明の第2の実施形態に係るゲートキーパー冗長化システムを示す構成図および各テーブルの説明図である。同図(a)に示すように、本実施形態のゲートキーパー冗長化システムは、特許請求の範囲の第1のエンドポイントまたは第2のエンドポイントに該当するエンドポイント201A,201Bと、第1のゲートキーパーに該当するゲートキーパー203Aと、第2のゲートキーパーに該当するゲートキーパー203Bとを備えて構成されており、これらの構成要素はLAN205によって接続されている。
【0029】
以下、本実施形態のゲートキーパー冗長化システムが有する各構成要素について説明する。
まず、エンドポイント201A,201Bは、第1の実施形態と同様、H.323のシーケンスで通信を行うIP電話機やゲートウェイ装置等であり、各エンドポイントには電話番号またはIPアドレス等の各端末を識別可能な情報が割り当てられている。但し、エンドポイント201A,201Bはそれぞれ異なるグループに属する。
【0030】
また、ゲートキーパー203Aは呼制御を行う装置であり、エンドポイント201Aにとってのプライマリ、エンドポイント201Bにとってのセカンダリに設定されている。また、ゲートキーパー203Bも呼制御を行う装置であり、エンドポイント201Bにとってのプライマリ、エンドポイント201Aにとってのセカンダリに設定されている。
【0031】
ゲートキーパー203A,203Bには、図5(b)に一例を示した特許請求の範囲の対応設定テーブルに該当する「加入者テーブル」が記憶されている。当該加入者テーブルには、ゲートキーパー203Aをプライマリとして設定された各エンドポイント201Aの識別情報(例えば電話番号)およびゲートキーパー203Bをプライマリとして設定された各エンドポイント201Bの識別情報が記憶されている。なお、ゲートキーパー203A(203B)が記憶する加入者テーブルはエンドポイント201B(201A)の一部を除いた加入者テーブルとしても良い。この場合、除かれたエンドポイントに対しては、プライマリに設定されたゲートキーパーに障害が発生すると加入者テーブルに登録されていないため通話を行うことができない。
【0032】
また、各エンドポイント201A,201Bには、図5(c)に一例を示した「プライマリ/セカンダリテーブル」の内、該当する情報が記憶されている。なお、前記該当する情報が、特許請求の範囲の第1のプライマリ/セカンダリ設定テーブルまたは第2のプライマリ/セカンダリ設定テーブルに該当する。図5(c)に示す本実施形態のプライマリ/セカンダリテーブルには、エンドポイント201Aに対して、プライマリに設定されたゲートキーパー203Aとセカンダリに設定されたゲートキーパー203Bが割り当てられ、エンドポイント201Bに対して、プライマリに設定されたゲートキーパー203Bとセカンダリに設定されたゲートキーパー203Aが割り当てられている。
【0033】
また、本実施形態では、ゲートキーパー203Aはゲートキーパー203Bの状態を、ゲートキーパー203Bはゲートキーパー203Aの状態を監視しており、プライマリに設定されている監視対象のゲートキーパーに障害が発生すると、セカンダリに設定されている監視する側のゲートキーパーはこれを検出する。そして、セカンダリに設定されているゲートキーパーは、プライマリに設定されているゲートキーパーの障害時には、当該ゲートキーパーに代わってエンドポイントへのサービスの提供を行う。
【0034】
例えば、エンドポイント201Bのセカンダリに設定されているゲートキーパー203Aはゲートキーパー203Bを監視しており、ゲートキーパー203Bに障害が発生すると、ゲートキーパー203Aがこれを検出する。そして、ゲートキーパー203Aは、プライマリに設定されている障害状態のゲートキーパー203Bに代わってエンドポイント201Bへのサービスの提供を行う。
【0035】
上記以外の事項は第1の実施形態で説明した事項と略同様であるため、説明を省略する。但し、レジストレーションの際のGRQ信号はマルチキャスト(ユニキャストでも良い。)で送られる。
【0036】
以上説明したように、本実施形態のH.323に準拠したゲートキーパー冗長化システムによれば、各ゲートキーパー203A,203Bの空きリソースを有効活用して冗長構成を実現することができるため、複数(偶数)のエンドポイント群に対する冗長構成を第1の実施形態よりも少ないゲートキーパーで実現することができる。例えば、本実施形態の冗長化を第1の実施形態のゲートキーパー冗長化システムで実現しようとすると計4台のゲートキーパーが必要になるが、本実施形態では2台で実現することができる。
【0037】
また、本実施形態によれば、各ゲートキーパーは障害時におけるバックアップのために必ず空きリソースを有しているため、負荷分散が図られると共に、第1の実施形態よりも呼のトラフィック条件(呼の発生条件)が厳しいユーザに適用することもできる。この結果、リソースを全て活用するときと比較して、呼発信に対する反応速度等を速めることができる。なお、空きリソースとは、2000端末に対してサービス提供可能なゲートキーパーが最大1000端末分の処理を行うよう設定されている場合に、残りの1000端末分のリソースが利用されないといった意味である。
【0038】
〔第3の実施形態〕
図6は、本発明の第3の実施形態に係るゲートキーパー冗長化システムを示す構成図である。同図に示すように、本実施形態のゲートキーパー冗長化システムの構成は、ゲートキーパーが3台(ゲートキーパー303A,303B,303C)設けられ、各ゲートキーパーに異なるグループのエンドポイント301A,301B,301Cが属する以外は第2の実施形態のゲートキーパー冗長化システムと略同様である。なお、エンドポイント301A,301B,301Cは特許請求の範囲の第1のエンドポイント、第2のエンドポイントまたは第3のエンドポイントに該当し、ゲートキーパー303A,303B,303Cは第1のゲートキーパー、第2のゲートキーパーまたは第3のゲートキーパーに該当する。
【0039】
本実施形態では、ゲートキーパー303Aはエンドポイント301Aにとってのプライマリ、エンドポイント301Cにとってのセカンダリに設定されており、ゲートキーパー303Bはエンドポイント301Bにとってのプライマリ、エンドポイント301Aにとってのセカンダリに設定されており、ゲートキーパー303Cはエンドポイント301Cにとってのプライマリ、エンドポイント301Bにとってのセカンダリに設定されている。
【0040】
また、各ゲートキーパー303A,303B,303Cにはそれぞれ異なる加入者テーブルが記憶されており、図7にその一例を示す。同図(a)はゲートキーパー303Aに記憶されている加入者テーブルであり、同図(b)はゲートキーパー303Bに記憶されている加入者テーブルであり、同図(c)はゲートキーパー303Cに記憶されている加入者テーブルである。これらの加入者テーブルには、プライマリに設定されたゲートキーパーが通常時にサービスを提供する各エンドポイントの識別情報およびセカンダリに設定されたゲートキーパーが障害時にサービスを提供する各エンドポイントの識別情報が記憶されている。なお、各加入者テーブルは、特許請求の範囲の第1の対応設定テーブル、第2の対応設定テーブルまたは第3の対応設定テーブルに該当する。
【0041】
また、各エンドポイント301A,301B,301Cには、図8に一例を示した「プライマリ/セカンダリテーブル」の内、該当する情報が記憶されている。なお、前記該当する情報が、特許請求の範囲の第1のプライマリ/セカンダリ設定テーブル、第2のプライマリ/セカンダリ設定テーブルまたは第3のプライマリ/セカンダリ設定テーブルに該当する。図8に示す本実施形態のプライマリ/セカンダリテーブルには、エンドポイント301Aに対して、プライマリに設定されたゲートキーパー303Aとセカンダリに設定されたゲートキーパー303Bが割り当てられ、エンドポイント301Bに対して、プライマリに設定されたゲートキーパー303Bとセカンダリに設定されたゲートキーパー303Cが割り当てられ、エンドポイント301Cに対して、プライマリに設定されたゲートキーパー303Cとセカンダリに設定されたゲートキーパー303Aが割り当てられている。
【0042】
また、各ゲートキーパー303A,303B,303Cには、図9に示すバックアップ設定テーブルが記憶されている。同図に示すように、当該テーブルには、各ゲートキーパーに対してバックアップを行うゲートキーパーが対応付けられている。当該テーブルから、例えば、ゲートキーパー303Aはゲートキーパー303Cをバックアップすることが分かる。
【0043】
また、本実施形態では、ゲートキーパー303Aはゲートキーパー303Cの状態を、ゲートキーパー303Bはゲートキーパー303Aの状態を、ゲートキーパー303Cはゲートキーパー303Bの状態を監視しており、プライマリに設定されている監視対象のゲートキーパーに障害が発生すると、セカンダリに設定されている監視する側のゲートキーパーはこれを検出する。そして、セカンダリに設定されているゲートキーパーは、プライマリに設定されているゲートキーパーの障害時には、当該ゲートキーパーに代わってエンドポイントへのサービスの提供を行う。
【0044】
以上説明したように、本実施形態のH.323に準拠したゲートキーパー冗長化システムによれば、ゲートキーパー3台での冗長構成を実現することができ、第2の実施形態と同様に、各ゲートキーパー303A,303B,303Cの空きリソースを有効活用して冗長構成を実現することができる。また、複数(奇数)のエンドポイント群に対する冗長構成を第1の実施形態よりも少ないゲートキーパーで実現することができる。例えば、本実施形態の冗長化を第1の実施形態のゲートキーパー冗長化システムで実現しようとすると計6台のゲートキーパーが必要になるが、本実施形態では3台で実現することができる。
【0045】
〔第4の実施形態〕
図10は、本発明の第4の実施形態に係るゲートキーパー冗長化システムを示す構成図である。同図に示すように、本実施形態のゲートキーパー冗長化システムは、エンドポイント401A,401Bと、ゲートキーパー403A,403Bと、バックアップ用ゲートキーパー403Cとを備えて構成されており、これらの構成要素はLAN405によって接続されている。なお、エンドポイント401A,401Bはそれぞれ異なるグループに属する。
【0046】
本実施形態では、ゲートキーパー403Aはエンドポイント401Aにとってのプライマリに設定されており、ゲートキーパー403Bはエンドポイント401Bにとってのプライマリに設定されている。また、エンドポイント401A,401Bにとってのセカンダリは、バックアップ用ゲートキーパー(以下、単に「ゲートキーパー」という。)403Cに設定されている。
【0047】
ゲートキーパー403Aには図11(a)に一例を示した加入者テーブルAが記憶されており、ゲートキーパー403Bには図11(b)に一例を示した加入者テーブルBが記憶されており、ゲートキーパー403Cには図11(c)に一例を示した加入者テーブルCが記憶されている。加入者テーブルAには、ゲートキーパー403Aをプライマリとして設定された各エンドポイント401Aの識別情報が記憶されており、加入者テーブルBには、ゲートキーパー403Bをプライマリとして設定された各エンドポイント401Bの識別情報が記憶されており、加入者テーブルCには、ゲートキーパー403A,403Bをプライマリとして設定し、ゲートキーパー403Cをセカンダリとして設定された各エンドポイント401A,Bの識別情報が記憶されている。
【0048】
また、各エンドポイント401A,401Bには、図12に一例を示したプライマリ/セカンダリテーブルの内、該当する情報が記憶されている。同図に示す本実施形態のプライマリ/セカンダリテーブルには、エンドポイント401Aに対して、プライマリに設定されたゲートキーパー403Aとセカンダリに設定されたゲートキーパー403Cが割り当てられ、エンドポイント401Bに対して、プライマリに設定されたゲートキーパー403Bとセカンダリに設定されたゲートキーパー403Cが割り当てられている。
【0049】
また、各ゲートキーパー403A,403B,403Cには、図13に示すバックアップ設定テーブルが記憶されている。同図に示すように、当該テーブルには、各ゲートキーパーに対してバックアップを行うゲートキーパーが対応付けられている。当該テーブルから、ゲートキーパー403Cはゲートキーパー403A,403Bをバックアップすることが分かる。
【0050】
また、本実施形態では、ゲートキーパー403Cはゲートキーパー403A,403Bの状態を監視しており、プライマリに設定されている監視対象のゲートキーパー403A,403Bに障害が発生すると、セカンダリに設定されている監視する側のゲートキーパー403Cはこれを検出する。そして、ゲートキーパー403Cは、プライマリに設定されているゲートキーパー403A,403Bの障害時には、当該ゲートキーパーに代わってエンドポイント401A,401Bへのサービスの提供を行う。なお、ゲートキーパー403A,403Bが障害状態から復旧すると、エンドポイント401A,401Bは第1の実施形態と同様にゲートキーパー403A,403Bに切り戻される。
【0051】
以上説明したように、本実施形態のH.323に準拠したゲートキーパー冗長化システムによれば、バックアップ用ゲートキーパー403Cを備え、当該ゲートキーパー403Cがゲートキーパー403A,403Bを監視して、ゲートキーパー403A,403Bでの障害発生を検出すると、ゲートキーパー403A,403Bの代わりにエンドポイント401A,401Bに対してサービスを提供している。したがって、H.323に準拠したシステムにおいて、高い信頼性を実現する冗長構造のゲートキーパー冗長化システムを提供することができる。
【0052】
なお、本実施形態では、ゲートキーパー403Cが図11(c)に示した加入者テーブルCを記憶しているが、当該加入者テーブルCは、メモリカード等の取り外し可能な記録媒体に記憶する形態であっても良く、さらには、ゲートキーパー403Cとネットワークで接続されたパーソナルコンピュータ等に記憶されていても良い。
【0053】
以上説明した実施形態において、4つ以上の偶数のエンドポイント群を扱うゲートキーパー冗長化システムは、第2または第4の実施形態に係るゲートキーパー冗長化システムを複数組み合わせて構築することができる。また、5つ以上の奇数のエンドポイント群を扱うゲートキーパー冗長化システムは、第2または第4の実施形態に係るゲートキーパー冗長化システムと第3の実施形態に係るゲートキーパー冗長化システムとを組み合わせて構築することができる。
【0054】
また、セカンダリに設定されたゲートキーパーへの切り替えは、プライマリに設定されたゲートキーパーでの障害発生を検出したときと説明しているが、メンテナンス等のときのために、強制的にセカンダリゲートキーパーに切り替えても良い。
【0055】
【発明の効果】
以上説明したように、本発明に係るゲートキーパー冗長化システムによれば、H.323に準拠したシステムにおいて、高い信頼性を実現する冗長構造のゲートキーパー冗長化システムを提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るゲートキーパー冗長化システムを示す構成図、並びに、加入者テーブルおよびプライマリ/セカンダリテーブルの説明図
【図2】通常時のレジストレーションの流れについて説明するシーケンスチャート
【図3】障害時のレジストレーションの流れについて説明するシーケンスチャート
【図4】切り戻しの流れについて説明するシーケンスチャート
【図5】本発明の第2の実施形態に係るゲートキーパー冗長化システムを示す構成図、並びに、加入者テーブルおよびプライマリ/セカンダリテーブルの説明図
【図6】本発明の第3の実施形態に係るゲートキーパー冗長化システムを示す構成図
【図7】第3の実施形態の加入者テーブルを示す説明図
【図8】第3の実施形態のプライマリ/セカンダリテーブルを示す説明図
【図9】第3の実施形態のバックアップ設定テーブルを示す説明図
【図10】本発明の第4の実施形態に係るゲートキーパー冗長化システムを示す構成図
【図11】第4の実施形態の加入者テーブルを示す説明図
【図12】第4の実施形態のプライマリ/セカンダリテーブルを示す説明図
【図13】第4の実施形態のバックアップ設定テーブルを示す説明図
【図14】従来のIP電話システムを示す構成図
【符号の説明】
101,201A,201B,301A,301B,301C,401A,401B エンドポイント
103A,103B,203A,203B,303A,303B,303C,403A,403B ゲートキーパー
403C バックアップ用ゲートキーパー
105,205,305,405 LAN
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to H.264. The present invention relates to a redundant gatekeeper system in which a plurality of gatekeepers are provided in a system using H.323 and have a redundant configuration.
[0002]
[Prior art]
H. The H.323 recommendation (hereinafter simply referred to as “H.323”) is a standard for performing voice, video, data communication, and the like over an IP network such as the Internet. For example, H.M. H.323 defines call control used in IP telephones (also called Internet telephones). Therefore, H.H. In an IP telephone system compliant with H.323, a virtual switch called a “gatekeeper” is installed, and H.264 such as an IP telephone or a gateway is installed. By registering an endpoint conforming to H.323 in the gatekeeper, voice communication via the IP network can be performed.
[0003]
For example, as shown in FIG. 14, two gatekeepers (GK) 13a and 13b connected via the IP network 11, an IP telephone 15a registered in the gatekeeper 13a, and a gatekeeper 13b are registered. In the IP telephone system in which the gate keeper 13a and the IP telephone 15a exist in the LAN 17a, and the gate keeper 13b and the IP telephone 15b exist in the LAN 17b, the IP telephone 15a is the IP telephone 15b. When a call is issued to the IP telephone 15b, the call is routed by the gatekeeper 13a and arrives at the IP telephone 15b via the gatekeeper 13b. As described above, the gatekeepers 13a and 13b perform call control and play an important role in the IP telephone system.
[0004]
[Problems to be solved by the invention]
As described above, since the gatekeeper that performs call control plays an important role in the IP telephone system, if the gatekeeper fails, the system itself may not operate. For this reason, in order to construct a highly reliable IP telephone system, it is conceivable to provide a redundant configuration by providing a plurality of gatekeepers. That is, in addition to the gatekeeper A that provides a service during normal times, two gatekeepers, a gatekeeper B that provides a service in place of the gatekeeper A in the event of a failure, are provided, and a failure occurs when the gatekeeper A is monitored. For example, a mechanism of switching to the gatekeeper B can be considered.
[0005]
However, H.C. H.323 has provisions regarding the automatic gatekeeper discovery procedure and transmission of address information, but there is no specific provision for providing a plurality of gatekeepers for redundancy. Therefore, H.H. In order to improve the reliability of the system by making the gatekeeper redundant while complying with H.323, it is necessary to determine a specific configuration and specifications for the realization.
[0006]
The present invention has been made in view of the above-described conventional circumstances. It is an object of the present invention to provide a gatekeeper redundancy system that can be made redundant by providing a plurality of gatekeepers in a system using H.323.
[0007]
[Means for Solving the Problems]
In order to achieve the above object, a gatekeeper redundancy system according to the present invention includes: H. 323 is a gatekeeper redundancy system comprising a gatekeeper device compliant with the H.323 recommendation and an endpoint device controlled by the gatekeeper device, and normally provides services to the first endpoint device Providing a service to a second endpoint device during normal operation and between the first gatekeeper and the endpoint device during failure of the first gatekeeper or between the first gatekeeper and the endpoint device A second gatekeeper that provides services to the first endpoint device in the event of a failure, the first gatekeeper being in the event of a failure of the second gatekeeper or the second gate In the event of a failure between the keeper and the endpoint, the second endpoint is serviced and the first game The keeper and the second gatekeeper associate the first endpoint device with the first gatekeeper that is the primary of the first endpoint device, and the second endpoint device and the second gatekeeper. A correspondence setting table that associates the second gatekeeper, which is the primary of the second endpoint device, with the first endpoint device registering with the first gatekeeper A first primary / secondary setting table in which primary is set as the first gatekeeper based on information received from the first gatekeeper and secondary is set as the second gatekeeper; Refers to the primary / secondary setting table when the gatekeeper of 1 fails, The second endpoint keeper is registered, and the second endpoint device is based on information received from the second gatekeeper when registering to the second gatekeeper. Having a second primary / secondary setting table in which the primary is set to the second gatekeeper and the secondary is set to the first gatekeeper, and the primary / secondary setting is set when the second gatekeeper fails. Referring to the table, the first gatekeeper set as the secondary is registered, and the gatekeeper set as the secondary and the gatekeeper set as the primary monitor the state of each other, and one gatekeeper If a fault in the path or a fault in the route is detected, another The other gatekeeper accepts registration from the endpoint device on behalf of the failed gatekeeper and provides services to the endpoint device . Therefore, H.H. In a system conforming to H.323, a redundant gatekeeper redundancy system that achieves high reliability can be provided.
[0013]
In addition, the gatekeeper redundancy system according to the present invention, Said first gatekeeper and The second gatekeeper is The first gatekeeper or The correspondence setting table is read out from a storage means communicably connected to the second gatekeeper.
[0014]
In addition, the gatekeeper redundancy system according to the present invention, Said first gatekeeper and The second gatekeeper has removable storage means for storing the correspondence setting table.
[0015]
Furthermore, the gatekeeper redundancy system according to the present invention is: The gatekeeper set as the secondary and the gatekeeper set as the primary monitor the state of each other, and when a failure in one gatekeeper or a failure in the path is detected, the failed gatekeeper I went on behalf of the keeper end point apparatus Stop service to.
[0016]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, the first embodiment, the second embodiment, the third embodiment, and the fourth embodiment of the gatekeeper redundancy system according to the present invention will be described in this order. This will be described in detail with reference to the drawings. The gatekeeper redundancy system according to these embodiments is an H.264 protocol for performing voice, video, data communication, etc. on an IP network such as the Internet. An IP telephone system will be described as an example, which is a system composed of terminals or devices conforming to the H.323 recommendation (hereinafter simply referred to as “H.323”). However, the present invention can be applied to a multimedia conference system in addition to the IP telephone system.
[0017]
[First Embodiment]
FIG. 1 is a configuration diagram and an explanatory diagram of each table showing a gatekeeper redundancy system according to the first embodiment of the present invention. As shown in FIG. 5A, the gatekeeper redundancy system of this embodiment includes an endpoint 101, a gatekeeper 103A corresponding to the first gatekeeper in the claims, and a second gatekeeper. A corresponding gatekeeper 103B is provided, and these components are connected by a LAN 105.
[0018]
Hereinafter, each component which the gatekeeper redundancy system of this embodiment has will be described.
First, the endpoint 101 is H.264. Information such as a telephone number or an IP address that can identify each terminal is assigned to each endpoint such as an IP telephone or a gateway device that performs communication in the H.323 sequence. The gatekeeper 103A is a device that performs call control and is set to primary. The gatekeeper 103B is also a device that performs call control and is set to secondary. Here, “primary” is set for a device that provides a service to the endpoint 101 at a normal time, and “secondary” is set for a device that provides a service when the primary fails. In the present embodiment, there is no endpoint that sets the gatekeeper 103B as primary.
[0019]
In the gatekeepers 103A and 103B, a “subscriber table” corresponding to the correspondence setting table in the claims shown in FIG. 1B is stored. The subscriber table stores identification information (for example, a telephone number) of each endpoint 101 set with the gatekeeper 103A as the primary.
[0020]
Each endpoint 101 stores a “primary / secondary table” corresponding to the primary / secondary setting table in the claims shown in FIG. 1C as an example. In the primary / secondary table of this embodiment shown in FIG. 3C, the gatekeeper 103A set as primary and the gatekeeper 103B set as secondary are assigned to the end point 101. Note that the primary / secondary table stored in the endpoint 101 is set based on information sent from the gatekeeper 103A when the endpoint 101 registers with the gatekeeper 103A. An IP address is used as identification information for the gatekeepers 103A and 103B.
[0021]
The registration flow will be briefly described with reference to FIG. As shown in the figure, the end point 101 transmits a GRQ signal to the gatekeeper by unicast (may be multicast). The GRQ signal is a signal for finding an available gatekeeper. In the case of the present embodiment, the gatekeeper 103A that has received the GRQ signal at the normal time sends a GCF signal to the endpoint 101. The GCF signal includes information that is a source of the primary / secondary table. Next, when the endpoint 101 sends an RRQ signal to the gatekeeper 103A, the gatekeeper 103A sends an RCF signal corresponding to the RRQ signal to the endpoint 101.
[0022]
In this way, the registration of the endpoint 101 with respect to the gatekeeper 103A is completed, and the H.264 between the endpoint 101 and the gatekeeper 103A is completed. Communication is possible in the sequence of H.323. The endpoint 101 can detect a failure occurring in the gatekeeper 103A by periodically sending an RRQ signal to the gatekeeper 103A. This is because when a failure occurs in the gatekeeper 103A, an RCF signal for the RRQ signal cannot be sent.
[0023]
In the present embodiment, the gatekeeper 103B set as the secondary of the endpoint 101 monitors the state of the gatekeeper 103A for life and death (hereinafter simply referred to as “monitoring”), and the gatekeeper 103A has a fault (such as down). When this occurs, the gatekeeper 103B detects this. At this time, the gatekeeper 103B provides the service to the endpoint 101 in place of the failed gatekeeper 103A set as the primary.
[0024]
On the other hand, as shown in FIG. 3, the endpoint 101 periodically sends an RRQ signal to the primary gatekeeper 103A. If no RCF signal is sent from the gatekeeper 103A, a failure occurs in the gatekeeper 103A. Judge that At this time, the endpoint 101 refers to the primary / secondary table shown in FIG. 1C and performs registration with respect to the gatekeeper 103B set as the secondary. The registration for the gatekeeper 103B is also performed by the registration method for the gatekeeper 103A described with reference to FIG.
[0025]
Further, when the gatekeeper 103A recovers from the failure state and returns to the normal state, the gatekeeper 103B performs a so-called switch-back in which the end point 101 providing the service is ejected and returned to the gatekeeper 103A. Hereinafter, the flow of switching back will be described with reference to FIG. As shown in the figure, the gatekeeper 103B monitors the gatekeeper 103A, detects when the gatekeeper 103A recovers from the failure state, and registers the registration of the endpoint 101 that has been providing the service until then. Send URQ signal to forcibly release. The endpoint 101 sends a UCF signal corresponding to the URQ signal to the gatekeeper 103B, and then performs registration with the gatekeeper 103A. The URQ signal transmission timing may be automatic or manual.
[0026]
As described above, the H.264 of the present embodiment. The gatekeeper redundancy system compliant with H.323 includes two gatekeepers 103A and 103B for the endpoint 101, and the gatekeeper 103B set as the secondary monitors the gatekeeper 103A set as the primary, When a failure occurrence in the keeper 103A is detected, a service is provided to the endpoint 101 instead of the gatekeeper 103A. Further, when the gatekeeper 103B recovers from the failure state, the endpoint 101 is switched back to the gatekeeper 103A. Therefore, H.H. In a system conforming to H.323, a redundant gatekeeper redundancy system that achieves high reliability can be provided.
[0027]
Even if the gatekeeper 103A set as primary is not in a failure state, if a failure occurs between the gatekeeper 103A and the endpoint 101, the gatekeeper 103B accepts the registration from the endpoint 101. If the gatekeeper 103A is in a normal state, the gatekeeper 103B periodically drives out the end point 101 using the URQ signal. This mechanism is the same in the following embodiments.
[0028]
[Second Embodiment]
FIG. 5 is a configuration diagram showing the gatekeeper redundancy system according to the second embodiment of the present invention and an explanatory diagram of each table. As shown in FIG. 5A, the gatekeeper redundancy system of the present embodiment includes endpoints 201A and 201B corresponding to the first endpoint or the second endpoint in the claims, and the first endpoint A gatekeeper 203A corresponding to a gatekeeper and a gatekeeper 203B corresponding to a second gatekeeper are provided, and these components are connected by a LAN 205.
[0029]
Hereinafter, each component which the gatekeeper redundancy system of this embodiment has will be described.
First, the end points 201A and 201B are similar to the first embodiment in H.264. Information such as a telephone number or an IP address that can identify each terminal is assigned to each endpoint such as an IP telephone or a gateway device that performs communication in the H.323 sequence. However, the end points 201A and 201B belong to different groups.
[0030]
The gatekeeper 203A is a device that performs call control, and is set as a primary for the endpoint 201A and a secondary for the endpoint 201B. The gatekeeper 203B is also a device that performs call control, and is set as a primary for the endpoint 201B and a secondary for the endpoint 201A.
[0031]
The gatekeepers 203A and 203B store a “subscriber table” corresponding to the correspondence setting table in the claims shown in FIG. 5B as an example. The subscriber table stores identification information (for example, a telephone number) of each endpoint 201A set with the gatekeeper 203A as the primary and identification information of each endpoint 201B set with the gatekeeper 203B as the primary. . The subscriber table stored in the gatekeeper 203A (203B) may be a subscriber table excluding a part of the end point 201B (201A). In this case, if a failure occurs in the gatekeeper set as the primary to the removed endpoint, a call cannot be made because it is not registered in the subscriber table.
[0032]
Further, in each of the end points 201A and 201B, corresponding information in the “primary / secondary table” shown in FIG. 5C as an example is stored. The corresponding information corresponds to the first primary / secondary setting table or the second primary / secondary setting table in the claims. In the primary / secondary table of this embodiment shown in FIG. 5C, the gatekeeper 203A set as primary and the gatekeeper 203B set as secondary are assigned to the endpoint 201A, and the endpoint 201B is assigned to the endpoint 201B. On the other hand, a gatekeeper 203B set as primary and a gatekeeper 203A set as secondary are assigned.
[0033]
In this embodiment, the gatekeeper 203A monitors the state of the gatekeeper 203B, and the gatekeeper 203B monitors the state of the gatekeeper 203A. When a failure occurs in the gatekeeper to be monitored set as the primary, The monitoring gatekeeper set as the secondary detects this. Then, the gatekeeper set as the secondary provides a service to the end point in place of the gatekeeper when the gatekeeper set as the primary fails.
[0034]
For example, the gatekeeper 203A set as the secondary of the end point 201B monitors the gatekeeper 203B, and when a failure occurs in the gatekeeper 203B, the gatekeeper 203A detects this. The gatekeeper 203A provides a service to the endpoint 201B in place of the failed gatekeeper 203B set as the primary.
[0035]
Since matters other than those described above are substantially the same as those described in the first embodiment, description thereof is omitted. However, the GRQ signal at the time of registration is sent by multicast (may be unicast).
[0036]
As described above, the H.264 of the present embodiment. According to the gatekeeper redundancy system compliant with H.323, the redundant configuration can be realized by effectively utilizing the free resources of the gatekeepers 203A and 203B. This can be realized with fewer gatekeepers than in the first embodiment. For example, if the redundancy of this embodiment is to be realized by the gatekeeper redundancy system of the first embodiment, a total of four gatekeepers are required, but this embodiment can be realized by two.
[0037]
In addition, according to the present embodiment, each gatekeeper always has available resources for backup in the event of a failure, so that load distribution is achieved and call traffic conditions (call It can also be applied to users with severe conditions. As a result, compared to when all resources are utilized, the response speed to call transmission can be increased. The free resource means that when a gatekeeper capable of providing services to 2000 terminals is set to perform processing for a maximum of 1000 terminals, the resources for the remaining 1000 terminals are not used.
[0038]
[Third Embodiment]
FIG. 6 is a configuration diagram showing a gatekeeper redundancy system according to the third embodiment of the present invention. As shown in the figure, the configuration of the gatekeeper redundancy system according to the present embodiment includes three gatekeepers (gatekeepers 303A, 303B, 303C), and each gatekeeper has different groups of endpoints 301A, 301B, Except for 301C, it is substantially the same as the gatekeeper redundancy system of the second embodiment. The endpoints 301A, 301B, and 301C correspond to the first endpoint, the second endpoint, and the third endpoint in the claims, and the gatekeepers 303A, 303B, and 303C are the first gatekeeper, It corresponds to the second gatekeeper or the third gatekeeper.
[0039]
In this embodiment, the gatekeeper 303A is set as the primary for the endpoint 301A and the secondary for the endpoint 301C, and the gatekeeper 303B is set as the primary for the endpoint 301B and the secondary for the endpoint 301A. The gatekeeper 303C is set as a primary for the end point 301C and a secondary for the end point 301B.
[0040]
Each of the gatekeepers 303A, 303B, and 303C stores a different subscriber table, and FIG. 7 shows an example thereof. FIG. 4A shows a subscriber table stored in the gatekeeper 303A, FIG. 4B shows a subscriber table stored in the gatekeeper 303B, and FIG. 4C shows the subscriber table stored in the gatekeeper 303C. It is a stored subscriber table. These subscriber tables contain the identification information of each endpoint that the gatekeeper set as the primary provides service during normal times and the identification information of each endpoint that the gatekeeper set as the secondary provides services in the event of a failure. It is remembered. Each subscriber table corresponds to a first correspondence setting table, a second correspondence setting table, or a third correspondence setting table in the claims.
[0041]
Further, in each of the end points 301A, 301B, and 301C, corresponding information in the “primary / secondary table” shown in FIG. 8 as an example is stored. Note that the corresponding information corresponds to a first primary / secondary setting table, a second primary / secondary setting table, or a third primary / secondary setting table. In the primary / secondary table of this embodiment shown in FIG. 8, a gatekeeper 303A set as primary and a gatekeeper 303B set as secondary are assigned to the endpoint 301A, and A gatekeeper 303B set as primary and a gatekeeper 303C set as secondary are assigned, and a gatekeeper 303C set as primary and a gatekeeper 303A set as secondary are assigned to the endpoint 301C. .
[0042]
Each gatekeeper 303A, 303B, 303C stores a backup setting table shown in FIG. As shown in the figure, the table is associated with a gatekeeper that performs backup for each gatekeeper. From the table, for example, it can be seen that the gatekeeper 303A backs up the gatekeeper 303C.
[0043]
In this embodiment, the gatekeeper 303A monitors the state of the gatekeeper 303C, the gatekeeper 303B monitors the state of the gatekeeper 303A, and the gatekeeper 303C monitors the state of the gatekeeper 303B, and is set to primary. When a failure occurs in the monitored gatekeeper, the monitoring gatekeeper set as the secondary detects this. Then, the gatekeeper set as the secondary provides a service to the end point in place of the gatekeeper when the gatekeeper set as the primary fails.
[0044]
As described above, the H.264 of the present embodiment. According to the gatekeeper redundancy system compliant with H.323, a redundant configuration with three gatekeepers can be realized, and the free resources of the gatekeepers 303A, 303B, and 303C are effective as in the second embodiment. It can be utilized to realize a redundant configuration. In addition, a redundant configuration for a plurality (odd number) of endpoint groups can be realized with fewer gatekeepers than in the first embodiment. For example, if the redundancy of this embodiment is to be realized by the gatekeeper redundancy system of the first embodiment, a total of six gatekeepers are required, but this embodiment can be realized by three.
[0045]
[Fourth Embodiment]
FIG. 10 is a block diagram showing a gatekeeper redundancy system according to the fourth embodiment of the present invention. As shown in the figure, the gatekeeper redundancy system according to the present embodiment includes endpoints 401A and 401B, gatekeepers 403A and 403B, and a backup gatekeeper 403C. Are connected by a LAN 405. Note that the endpoints 401A and 401B belong to different groups.
[0046]
In this embodiment, the gatekeeper 403A is set as the primary for the endpoint 401A, and the gatekeeper 403B is set as the primary for the endpoint 401B. The secondary for the endpoints 401A and 401B is set to a backup gatekeeper (hereinafter simply referred to as “gatekeeper”) 403C.
[0047]
The gatekeeper 403A stores the subscriber table A shown in FIG. 11 (a), and the gatekeeper 403B stores the subscriber table B shown in FIG. 11 (b). In the gatekeeper 403C, a subscriber table C shown as an example in FIG. 11C is stored. The subscriber table A stores identification information of each endpoint 401A set with the gatekeeper 403A as the primary, and the subscriber table B stores the identification information of each endpoint 401B set with the gatekeeper 403B as the primary. The identification information is stored, and the subscriber table C stores the identification information of each of the end points 401A and 401B in which the gatekeepers 403A and 403B are set as primary and the gatekeeper 403C is set as secondary.
[0048]
Each of the endpoints 401A and 401B stores corresponding information in the primary / secondary table shown as an example in FIG. In the primary / secondary table of this embodiment shown in the figure, the gatekeeper 403A set as primary and the gatekeeper 403C set as secondary are assigned to the endpoint 401A, and the endpoint 401B A gatekeeper 403B set as primary and a gatekeeper 403C set as secondary are assigned.
[0049]
Each gatekeeper 403A, 403B, 403C stores a backup setting table shown in FIG. As shown in the figure, the table is associated with a gatekeeper that performs backup for each gatekeeper. From this table, it can be seen that the gatekeeper 403C backs up the gatekeepers 403A and 403B.
[0050]
In this embodiment, the gatekeeper 403C monitors the state of the gatekeepers 403A and 403B, and when a failure occurs in the monitoring target gatekeepers 403A and 403B set as the primary, the gatekeeper 403C is set as the secondary. The monitoring gatekeeper 403C detects this. The gatekeeper 403C provides a service to the endpoints 401A and 401B in place of the gatekeeper when the gatekeepers 403A and 403B set as primary fail. Note that when the gatekeepers 403A and 403B recover from the failure state, the endpoints 401A and 401B are switched back to the gatekeepers 403A and 403B as in the first embodiment.
[0051]
As described above, the H.264 of the present embodiment. According to the gatekeeper redundancy system compliant with H.323, the backup gatekeeper 403C includes the backup gatekeeper 403C. When the gatekeeper 403C monitors the gatekeepers 403A and 403B, Services are provided to the end points 401A and 401B instead of the keepers 403A and 403B. Therefore, H.H. In a system conforming to H.323, a redundant gatekeeper redundancy system that achieves high reliability can be provided.
[0052]
In this embodiment, the gatekeeper 403C stores the subscriber table C shown in FIG. 11C, but the subscriber table C is stored in a removable recording medium such as a memory card. Further, it may be stored in a personal computer or the like connected to the gatekeeper 403C via a network.
[0053]
In the embodiment described above, a gatekeeper redundancy system that handles four or more even-numbered endpoint groups can be constructed by combining a plurality of gatekeeper redundancy systems according to the second or fourth embodiment. The gatekeeper redundancy system that handles five or more odd-numbered endpoint groups includes the gatekeeper redundancy system according to the second or fourth embodiment and the gatekeeper redundancy system according to the third embodiment. Can be constructed in combination.
[0054]
In addition, switching to the gatekeeper set to the secondary is described as detecting a failure in the gatekeeper set to the primary. You may switch to
[0055]
【The invention's effect】
As described above, according to the gatekeeper redundancy system of the present invention, the H.264 In a system conforming to H.323, a redundant gatekeeper redundancy system that achieves high reliability can be provided.
[Brief description of the drawings]
FIG. 1 is a configuration diagram showing a gatekeeper redundancy system according to a first embodiment of the present invention, and an explanatory diagram of a subscriber table and a primary / secondary table
FIG. 2 is a sequence chart for explaining a normal registration flow.
FIG. 3 is a sequence chart for explaining a registration flow at the time of failure.
FIG. 4 is a sequence chart explaining the flow of switching back
FIG. 5 is a configuration diagram showing a gatekeeper redundancy system according to a second embodiment of the present invention, and an explanatory diagram of a subscriber table and a primary / secondary table;
FIG. 6 is a configuration diagram showing a gatekeeper redundancy system according to a third embodiment of the present invention.
FIG. 7 is an explanatory diagram illustrating a subscriber table according to the third embodiment.
FIG. 8 is an explanatory diagram illustrating a primary / secondary table according to the third embodiment.
FIG. 9 is an explanatory diagram illustrating a backup setting table according to the third embodiment.
FIG. 10 is a configuration diagram showing a gatekeeper redundancy system according to a fourth embodiment of the present invention.
FIG. 11 is an explanatory diagram illustrating a subscriber table according to the fourth embodiment.
FIG. 12 is an explanatory diagram illustrating a primary / secondary table according to the fourth embodiment.
FIG. 13 is an explanatory diagram illustrating a backup setting table according to the fourth embodiment.
FIG. 14 is a block diagram showing a conventional IP telephone system.
[Explanation of symbols]
101, 201A, 201B, 301A, 301B, 301C, 401A, 401B Endpoint
103A, 103B, 203A, 203B, 303A, 303B, 303C, 403A, 403B Gatekeeper
403C Backup gatekeeper
105, 205, 305, 405 LAN

Claims (4)

H.323勧告に準拠したゲートキーパー装置とこのゲートキーパー装置に呼制御されるエンドポイント装置とから構成されるゲートキーパー冗長化システムであって、通常時、第1のエンドポイント装置に対してサービスを提供する第1のゲートキーパーと、
通常時、第2のエンドポイント装置に対してサービスを提供し、前記第1のゲートキーパーの障害時または前記第1のゲートキーパーと前記エンドポイント装置との間の障害時、前記第1のエンドポイント装置に対してサービスを提供する第2のゲートキーパーと、を備え、前記第1のゲートキーパーは、前記第2のゲートキーパーの障害時または前記第2のゲートキーパーと前記エンドポイントとの間の障害時、前記第2のエンドポイントに対してサービスを提供し、
前記第1のゲートキーパーおよび前記第2のゲートキーパーは、前記第1のエンドポイント装置と前記第1のエンドポイント装置のプライマリである前記第1のゲートキーパーとを対応付け、前記第2のエンドポイント装置と前記第2のエンドポイント装置のプライマリである前記第2のゲートキーパーとを対応付けた対応設定テーブルを有し、
前記第1のエンドポイント装置は、前記第1のゲートキーパーにレジストレーションを行った際に前記第1のゲートキーパーから受信した情報に基づいてプライマリを前記第1のゲートキーパーに設定し、セカンダリを前記第2のゲートキーパーに設定した第1のプライマリ/セカンダリ設定テーブルを有し、前記第1のゲートキーパーの障害時に前記プライマリ/セカンダリ設定テーブルを参照しセカンダリに設定された前記第2のゲートキーパーにレジストレーションを行い、
前記第2のエンドポイント装置は、前記第2のゲートキーパーにレジストレーションを行った際に前記第2のゲートキーパーから受信した情報に基づいてプライマリを前記第2のゲートキーパーに設定し、セカンダリを前記第1のゲートキーパーに設定した第2のプライマリ/セカンダリ設定テーブルを有し、前記第2のゲートキーパーの障害時に前記プライマリ/セカンダリ設定テーブルを参照しセカンダリに設定された前記第1のゲートキーパーにレジストレーションを行い、
前記セカンダリに設定されたゲートキーパーおよび前記プライマリに設定されたゲートキーパーは互いに状態を監視し、一方のゲートキーパーでの障害または経路中の障害を検出すると、もう一方のゲートキーパーが障害の起きたゲートキーパーに代わってエンドポイント装置からのレジストレーションを受け付けて前記エンドポイント装置にサービスを提供することを特徴とするゲートキーパー冗長化システム。
H. 323 is a gatekeeper redundancy system comprising a gatekeeper device conforming to the H.323 recommendation and an endpoint device controlled by the gatekeeper device, and normally provides services to the first endpoint device A first gatekeeper that
In a normal state, a service is provided to a second endpoint device, and when the first gatekeeper fails or between the first gatekeeper and the endpoint device, the first end A second gatekeeper that provides services to a point device, wherein the first gatekeeper is in the event of a failure of the second gatekeeper or between the second gatekeeper and the endpoint. Providing service to the second endpoint in the event of failure,
The first gatekeeper and the second gatekeeper associate the first endpoint device with the first gatekeeper that is the primary of the first endpoint device, and the second endkeeper. A correspondence setting table in which the point device and the second gatekeeper that is the primary of the second endpoint device are associated with each other;
The first endpoint device sets a primary as the first gatekeeper based on information received from the first gatekeeper when registering with the first gatekeeper, and sets a secondary as The second gatekeeper having a first primary / secondary setting table set in the second gatekeeper and being set to secondary with reference to the primary / secondary setting table when the first gatekeeper fails To register,
The second endpoint device sets the primary to the second gatekeeper based on information received from the second gatekeeper when registering to the second gatekeeper, and sets the secondary to The first gatekeeper having a second primary / secondary setting table set in the first gatekeeper and being set to secondary with reference to the primary / secondary setting table when the second gatekeeper fails To register,
The gatekeeper set as the secondary and the gatekeeper set as the primary monitor the state of each other, and when a failure in one gatekeeper or a failure in the path is detected, the other gatekeeper fails A gatekeeper redundancy system which receives registration from an endpoint device in place of a gatekeeper and provides services to the endpoint device.
前記第1のゲートキーパーおよび前記第2のゲートキーパーは、前記第1のゲートキーパーまたは前記第2のゲートキーパーと通信可能に接続された記憶手段から前記対応設定テーブルを読み出すことを特徴とする請求項1記載のゲートキーパー冗長化システム。Said first gatekeeper and the second gatekeeper, billing, characterized in that reading said correspondence setting table from the first gatekeeper and the second gatekeeper and communicably connected storage means Item 2. The gatekeeper redundancy system according to Item 1 . 前記第1のゲートキーパーおよび前記第2のゲートキーパーは、前記対応設定テーブルを記憶した取り外し可能な記憶手段を有することを特徴とする請求項1記載のゲートキーパー冗長化システム。2. The gatekeeper redundancy system according to claim 1, wherein the first gatekeeper and the second gatekeeper have removable storage means for storing the correspondence setting table. 前記セカンダリに設定されたゲートキーパーおよび前記プライマリに設定されたゲートキーパーは互いに状態を監視し、一方のゲートキーパーでの障害または経路中の障害が復旧したことを検出したとき、障害の起きたゲートキーパーに代わって行っていたエンドポイント装置へのサービスを停止することを特徴とする請求項1記載のゲートキーパー冗長化システム。The gatekeeper set as the secondary and the gatekeeper set as the primary monitor the state of each other, and when the failure of one gatekeeper or the failure in the path is detected, the failed gatekeeper 2. The gatekeeper redundancy system according to claim 1 , wherein the service to the endpoint device performed on behalf of the keeper is stopped.
JP2002174557A 2002-06-14 2002-06-14 Gatekeeper redundancy system Expired - Fee Related JP3955796B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002174557A JP3955796B2 (en) 2002-06-14 2002-06-14 Gatekeeper redundancy system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002174557A JP3955796B2 (en) 2002-06-14 2002-06-14 Gatekeeper redundancy system

Publications (3)

Publication Number Publication Date
JP2004023385A JP2004023385A (en) 2004-01-22
JP2004023385A5 JP2004023385A5 (en) 2005-06-16
JP3955796B2 true JP3955796B2 (en) 2007-08-08

Family

ID=31173497

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002174557A Expired - Fee Related JP3955796B2 (en) 2002-06-14 2002-06-14 Gatekeeper redundancy system

Country Status (1)

Country Link
JP (1) JP3955796B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102377591A (en) * 2010-08-23 2012-03-14 杭州华三通信技术有限公司 Backup method and system for gatekeeper (GK), and management server

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004040301B3 (en) * 2004-08-19 2006-03-30 Siemens Ag Telecommunication end module with circuit for detecting error in connection search circuit with gatekeeper controlling gateway connected to network
JP2006165879A (en) * 2004-12-06 2006-06-22 Oki Electric Ind Co Ltd Call control system, call control method and call control program
JP4592511B2 (en) * 2005-06-22 2010-12-01 沖電気工業株式会社 IP network server backup system
JP4491403B2 (en) * 2005-10-28 2010-06-30 富士通株式会社 System recovery method
JP4503526B2 (en) * 2005-12-20 2010-07-14 日本電信電話株式会社 Call control method and call control system
US8630163B1 (en) * 2006-09-28 2014-01-14 Cisco Technology, Inc. Server driven endpoint re-homing
JP5486547B2 (en) * 2011-04-12 2014-05-07 日本電信電話株式会社 Multicast distribution system, distribution router, and multicast distribution method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102377591A (en) * 2010-08-23 2012-03-14 杭州华三通信技术有限公司 Backup method and system for gatekeeper (GK), and management server
CN102377591B (en) * 2010-08-23 2014-02-05 杭州华三通信技术有限公司 Backup method and system for gatekeeper (GK), and management server

Also Published As

Publication number Publication date
JP2004023385A (en) 2004-01-22

Similar Documents

Publication Publication Date Title
US9363478B2 (en) Architecture for high availability conferencing
US7965828B2 (en) Call control presence
US9137287B2 (en) High availability for voice enabled applications
US8941712B2 (en) Call movement in a conferencing system
US8199886B2 (en) Call control recording
US20090003320A1 (en) System for seamless redundancy in IP communication network
US9584656B1 (en) Systems and methods for endpoint recording using a media application server
US20070297578A1 (en) Hybrid recording of communications
US20080080481A1 (en) Call Control Presence and Recording
CN102783130A (en) Desktop recording architecture for recording call sessions over a telephony network
CA2494453A1 (en) System and method for providing fault tolerant ip services
US7693141B2 (en) Method and system for switching the state of a termination in a media gateway
JP3955796B2 (en) Gatekeeper redundancy system
CN107454104A (en) A kind of multifunctional network system and its disaster recovery method based on IMS
US6973024B1 (en) Method for modem element switchover using multicast groups
US20110216647A1 (en) Telephone system, gateway for telephone system, and redundancy switching method
US9647907B1 (en) System, method, and computer-readable medium for diagnosing a conference call
US20070280194A1 (en) Marking Keyframes For A Communication Session
US20090245238A1 (en) Telephone System, Associated Exchange, and Transmission Control Method
US8125995B2 (en) Method and system for implementing dynamic signaling routing
US20080080366A1 (en) IP telephone system and telephone exchange
US20060262775A1 (en) Method for controlling highly accessible user access networks via a packet-based network service point
US8259704B2 (en) System and method for load sharing among a plurality of resources
US11616878B2 (en) System and method for dynamic redundant call recording
JP2010283576A (en) Call recording system

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040913

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040913

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060612

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060707

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070201

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070507

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110511

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110511

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120511

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120511

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130511

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees