JP2010087936A - Communication apparatus, communication system employing same and operation control method of communication apparatus - Google Patents

Communication apparatus, communication system employing same and operation control method of communication apparatus Download PDF

Info

Publication number
JP2010087936A
JP2010087936A JP2008255877A JP2008255877A JP2010087936A JP 2010087936 A JP2010087936 A JP 2010087936A JP 2008255877 A JP2008255877 A JP 2008255877A JP 2008255877 A JP2008255877 A JP 2008255877A JP 2010087936 A JP2010087936 A JP 2010087936A
Authority
JP
Japan
Prior art keywords
user
plane
communication
user plane
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008255877A
Other languages
Japanese (ja)
Inventor
Tadaaki Miyata
忠明 宮田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008255877A priority Critical patent/JP2010087936A/en
Publication of JP2010087936A publication Critical patent/JP2010087936A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To obtain a communication apparatus capable of continuing processing without cutting a communication path in communication. <P>SOLUTION: The communication apparatus includes a plurality of user planes 102-104 of redundant configuration including a user data processing function and a control plane 105 provided in common for the plurality of user planes and including a control function. The control plane 105 includes a holding section 205 for holding information required for maintaining a communication path 109 between each of the user planes 102-104 and mobile terminals 100, 101 and if any failure occurs on the active user plane, the information required for maintaining the communication path of such a faulty user plane is succeeded to any reserve user plane. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は通信装置及びそれを用いた通信システム並びに通信装置の動作制御方法に関し、特に通信システムにおける冗長化方式に関するものである。   The present invention relates to a communication device, a communication system using the communication device, and an operation control method for the communication device, and more particularly to a redundancy system in the communication system.

3GPP(Third Generation Partnership Project)によって規格化されている移動通信システムにおける無線アクセスネットワークのRNC(Radio Network Controller:無線制御装置)においては、制御信号の処理を行うコントロールプレーンと、ユーザデータの処理を行うユーザプレーンとがある。   In an RNC (Radio Network Controller) of a radio access network in a mobile communication system standardized by 3GPP (Third Generation Partnership Project), a control plane for processing control signals and user data are processed. There is a user plane.

ここで、特許文献1を参照すると、これらコントロール(C)プレーンとユーザ(U)プレーンとを分離したいわゆるC/U分離構成とし、更に、一つのコントロールプレーンに対して、冗長構成の複数のユーザプレーンを設置したシステムが開示されている。この場合、複数のユーザプレーンの一つを予備系とし、残りのユーザプレーンを現用系として使用し、現用系に輻輳が生じた場合に、その処理の一部を予備系に切替えて引継ぐようになっている。   Here, referring to Patent Document 1, a so-called C / U separation configuration in which the control (C) plane and the user (U) plane are separated, and a plurality of users having a redundant configuration with respect to one control plane. A system with a plane installed is disclosed. In this case, if one of the multiple user planes is used as a standby system and the remaining user planes are used as active systems, and congestion occurs in the active system, a part of the processing is switched over to the standby system and taken over. It has become.

また、特許文献2を参照すると、RNCにおいて、一つの制御部(コントロールプレーンに相当)に対して、冗長構成の第一及び第二のプロトコル処理部(ユーザプレーンに相当)を設けたシステムが開示されている。この構成において、第一のプロトコル処理部から第二のプロトコル処理部に処理を切替える必要がある時に、現在通信中の秘匿情報を、第一のプロトコル処理部から第二のプロトコル処理部へ引継ぐように制御して、通信を継続可能とするようになっている。   Further, referring to Patent Document 2, a system in which a redundant configuration of first and second protocol processing units (corresponding to a user plane) is provided for one control unit (corresponding to a control plane) in the RNC is disclosed. Has been. In this configuration, when it is necessary to switch the processing from the first protocol processing unit to the second protocol processing unit, the secret information currently being communicated is transferred from the first protocol processing unit to the second protocol processing unit. So that communication can be continued.

特開2004−048209号公報JP 2004-048209 A 特開2005−347983号公報JP 2005-347983 A

上述したような一つのコントロールプレーンに対して冗長構成の複数のユーザプレーンを設けた通信システムにおいて、現用のユーザプレーンのうち1台が障害になった場合を考える。この場合、上述した特許文献の技術では、予備や第二のユーザプレーンに処理を引継ぐことになるが、現在通信中の回線を維持するためには、そのための情報を、障害となった現用のユーザプレーンから予備や第二のユーザプレーンへ引継ぐことが必要となる。   In a communication system in which a plurality of user planes having a redundant configuration is provided for one control plane as described above, a case where one of the active user planes becomes a failure will be considered. In this case, in the technique of the above-mentioned patent document, the processing is taken over to the spare or the second user plane. However, in order to maintain the currently communicating line, the information for that is used as the current working fault. It is necessary to take over from the user plane to the spare or the second user plane.

しかしながら、この現用のユーザプレーンは障害であるために、通信路を維持するための情報も破壊されて消失してしまう危険が極めて大きいために、当該回線は維持できず、切断されてしまう。よって、再度通信路を張り直すことが必要となる。   However, since the current user plane is a failure, there is a great risk that information for maintaining the communication path is also destroyed and lost, so the line cannot be maintained and is disconnected. Therefore, it is necessary to re-establish the communication path again.

本発明の目的は、通信中の通信路を切断することなく通信を継続することが可能な通信装置及びそれを用いた通信システム並びに通信装置の動作制御方法を提供することである。   An object of the present invention is to provide a communication device capable of continuing communication without disconnecting a communication path during communication, a communication system using the communication device, and an operation control method for the communication device.

本発明による通信装置は、ユーザデータの処理機能を有する冗長構成の複数のユーザプレーンと、これら複数のユーザプレーンに共通に設けられ制御機能を有するコントロールプレーンとを含み、前記コントロールプレーンは、前記ユーザプレーンの各々と移動端末との間の通信路の維持に必要な情報を保持する保持部を有し、現用のユーザプレーンの障害発生時に、この障害ユーザプレーンの通信路の維持に必要な情報を予備のユーザプレーンへ引継ぐことを特徴とする。   A communication apparatus according to the present invention includes a plurality of redundant user planes having a user data processing function, and a control plane having a control function provided in common to the plurality of user planes, and the control plane includes the user plane A holding unit for holding information necessary for maintaining a communication path between each of the planes and the mobile terminal is provided. When a failure occurs in the current user plane, information necessary for maintaining the communication path of the failed user plane is stored. It is characterized by taking over to a spare user plane.

本発明による通信制御方法は、ユーザデータの処理機能を有する冗長構成の複数のユーザプレーンと、これら複数のユーザプレーンに共通に設けられ制御機能を有するコントロールプレーンとを含む通信装置の動作制御方法であって、前記コントロールプレーンにおいて、前記ユーザプレーンの各々と移動端末との間の通信路の維持に必要な情報を保持するステップと、現用のユーザプレーンの障害発生時に、この障害ユーザプレーンの通信路の維持に必要な情報を予備のユーザプレーンへ引継ぐステップとを含むことを特徴とする。   A communication control method according to the present invention is an operation control method for a communication apparatus including a plurality of redundant user planes having a user data processing function and a control plane provided in common to the plurality of user planes and having a control function. In the control plane, a step of holding information necessary for maintaining a communication path between each of the user planes and a mobile terminal, and a communication path of the failed user plane when a failure occurs in the active user plane And the step of handing over information necessary for maintenance to a spare user plane.

本発明による通信システムは、前記の通信装置を含むことを特徴とする。   A communication system according to the present invention includes the communication device described above.

本発明によるプログラムは、ユーザデータの処理機能を有する冗長構成の複数のユーザプレーンと、これら複数のユーザプレーンに共通に設けられ制御機能を有するコントロールプレーンとを含む通信装置の動作をコンピュータに実行させるためのプログラムであって、前記コントロールプレーンが、前記ユーザプレーンの各々と移動端末との間の通信路の維持に必要な情報を保持するよう制御する処理と、現用のユーザプレーンの障害発生時に、この障害ユーザプレーンの通信路の維持に必要な情報を予備のユーザプレーンへ引継ぐ処理とを含むことを特徴とする。   A program according to the present invention causes a computer to execute an operation of a communication apparatus including a plurality of redundant user planes having a user data processing function and a control plane provided in common to the plurality of user planes and having a control function. A process for controlling the control plane to hold information necessary for maintaining a communication path between each of the user planes and a mobile terminal, and when a failure occurs in an active user plane, And a process of handing over information necessary for maintaining the communication path of the failed user plane to a spare user plane.

本発明によれば、運用系ユーザプレーンの移動端末との間の通信路を維持するための情報をコントロールプレーンにて常時保持しておき、運用系ユーザプレーンが障害となった時に、この障害となったユーザプレーンの通信路を維持するための情報を、予備系ユーザプレーンへ引継ぐようにしたので、予備系ユーザプレーンにおいて、移動端末との間の通信路の維持が継続できるという効果がある。   According to the present invention, information for maintaining the communication path with the mobile terminal of the active user plane is always held in the control plane, and when the active user plane becomes a failure, Since the information for maintaining the communication path of the changed user plane is taken over to the standby user plane, there is an effect that the maintenance of the communication path with the mobile terminal can be continued in the standby user plane.

以下に、本発明の実施の形態について説明するが、それに先立ち、本発明のより良き理解のために、本発明の原理を図1を参照して説明する。図1は本発明の原理を説明するための概略システム構成図であり、本発明に関係する部分のみを抽出して示したものである。   In the following, embodiments of the present invention will be described. Prior to that, the principle of the present invention will be described with reference to FIG. 1 for better understanding of the present invention. FIG. 1 is a schematic system configuration diagram for explaining the principle of the present invention, and shows only a portion related to the present invention.

図1を参照すると、本発明は、移動端末100,101と、通信装置108とを含み、通信装置108は、上述したC/U分離構成であって、かつユーザプレーンが冗長構成とされている。すなわち、通信装置108は、複数のユーザプレーン102〜104を有しており、これらユーザプレーン102〜104に対して共通のコントロールプレーン105を有するものである。このコントロールプレーン105は、各種制御信号の処理や複数のユーザプレーン102〜104の管理を行うものである。   Referring to FIG. 1, the present invention includes mobile terminals 100 and 101 and a communication device 108. The communication device 108 has the above-described C / U separation configuration and the user plane has a redundant configuration. . That is, the communication apparatus 108 has a plurality of user planes 102 to 104 and a control plane 105 common to the user planes 102 to 104. This control plane 105 performs processing of various control signals and management of a plurality of user planes 102-104.

移動端末100,101の各々は、図示せぬ対向装置との通信を行う時、通信装置108のユーザプレーンに対して通信路の確立要求をなすが、このとき、複数のユーザプレーンに対して均等に通信路の確立要求を行うことになる。例えば、ラウンドロビン方式により、接続先のユーザプレーンの選択を行うことにより、通信路の確立を行う。   Each of the mobile terminals 100 and 101 makes a communication path establishment request to the user plane of the communication apparatus 108 when communicating with a not-shown opposite apparatus. At this time, the mobile terminals 100 and 101 are equally distributed to a plurality of user planes. A communication path establishment request is made. For example, the communication path is established by selecting a connection-destination user plane by the round robin method.

移動端末が現用系のある1つのユーザプレーンと通信路を確立中に、当該ユーザプレーンに障害が発生すると、障害となったユーザプレーンで管理されている、当該通信路の維持に必要な情報は破棄されてしまう。その結果、通信路は切断されてしまい、再度通信路の確立を開始する必要がある。   When a mobile terminal establishes a communication path with one active user plane and a failure occurs in the user plane, information necessary for maintaining the communication path managed by the failed user plane is It will be destroyed. As a result, the communication path is disconnected, and it is necessary to start establishment of the communication path again.

そこで、本発明では、現在確立中の通信路の維持に必要な情報を、コントロールプレーン105に設けた状態管理テーブル205で管理しておき、ユーザプレーンに障害が発生したとき、このユーザプレーンと移動端末との間に張られていた通信路の維持に必要な情報を、コントロールプレーン105の状態管理テーブル205から読出して、他の予備系のユーザプレーンに対して引継ぐよう構成する。これにより、予備系のユーザプレーンにおいて、移動端末との通信路の維持を継続することが可能となる。   Therefore, in the present invention, information necessary for maintaining the currently established communication path is managed by the state management table 205 provided in the control plane 105, and when a failure occurs in the user plane, the user plane is moved. Information necessary for maintaining the communication path established between the terminal and the terminal is read from the state management table 205 of the control plane 105, and is taken over to another spare user plane. This makes it possible to continue maintaining the communication path with the mobile terminal in the standby user plane.

なお、通信路の維持に必要な情報とは、後述する実施の形態において明らかになる。   Note that the information necessary for maintaining the communication path is clarified in an embodiment described later.

次に、本発明の実施の形態について図2を参照して説明する。図2は本発明の実施の形態が適用される概略システム構成図であり、図1と図2において、同等部分は同一の符号により示している。なお、図2に示す構成は、3GPPにて規格化されている無線LAN(WLAN:Wireless Local Area Network )経由で携帯電話機の移動体通信網のサービスを提供するためのネットワーク構成である。   Next, an embodiment of the present invention will be described with reference to FIG. FIG. 2 is a schematic system configuration diagram to which the embodiment of the present invention is applied. In FIG. 1 and FIG. 2, equivalent parts are denoted by the same reference numerals. The configuration shown in FIG. 2 is a network configuration for providing a mobile communication network service of a mobile phone via a wireless local area network (WLAN) standardized by 3GPP.

本システムは、複数の移動端末100,101と、IPsec(IP(Internet Protocol) security protocol)終端装置108と、アプリケーションサーバ106と、認証サーバ107とを含んでいる。   This system includes a plurality of mobile terminals 100, 101, an IPsec (IP (Internet Protocol) security protocol) terminating device 108, an application server 106, and an authentication server 107.

IPsec終端装置108は、自装置と移動端末100,101との間に張られるIPsec SA(Security Association)109のトンネル終端装置である。移動端末とIPsec終端装置との間のネットワークは、インターネットなどの公衆回線が使用されるので、このIPsec SA109によりセキュアな通信を保障する必要がある。そのために、IPsec終端装置108は、移動体通信事業者内のネットワーク(移動体通信網)とインターネットとの境界に設けられる装置である。   The IPsec terminator 108 is a tunnel terminator of IPsec SA (Security Association) 109 that is stretched between the own device and the mobile terminals 100 and 101. Since a public line such as the Internet is used for the network between the mobile terminal and the IPsec terminator, it is necessary to ensure secure communication by this IPsec SA109. For this purpose, the IPsec termination device 108 is a device provided at the boundary between a network (mobile communication network) in the mobile communication carrier and the Internet.

移動端末においてIPsecにより暗号化されたユーザデータは、IPsec終端装置108において復号化され、その先に設けられている移動体通信網のアプリケーションサーバ106へ転送される。また、IPsec終端装置108は、IPsec SAを張る際の認証処理を行うために認証サーバ(AAA:Authentication Authorization Accounting )107にアクセスを行う。   The user data encrypted by IPsec in the mobile terminal is decrypted by the IPsec terminator 108 and transferred to the application server 106 of the mobile communication network provided ahead. Further, the IPsec terminator 108 accesses an authentication server (AAA: Authentication Authorization Accounting) 107 in order to perform authentication processing when establishing an IPsec SA.

アプリケーションサーバ106は、移動端末から送信されたユーザデータを処理する装置であり、例えば、IP電話などで使用される通信制御のためのSIPプロトコル(Session Initiation Protocol)に準拠した処理をなす装置である。また、認証サーバ107は、移動端末の接続状態(加入者情報)を管理しているサーバであり、IKE(Internet Key Exchange )の処理過程で、移動端末の認証処理を実行するものである。   The application server 106 is a device that processes user data transmitted from a mobile terminal. For example, the application server 106 is a device that performs processing conforming to the SIP protocol (Session Initiation Protocol) for communication control used in an IP phone or the like. . The authentication server 107 is a server that manages the connection state (subscriber information) of the mobile terminal, and executes the authentication process of the mobile terminal during the IKE (Internet Key Exchange) process.

IPsec終端端装置108を実現する装置構成の一つとして、上述したように、C/U分離構造があり、本装置では、このC/U分離構造を採用して、制御信号の処理機能を有するコントロールプレーンと、ユーザデータの転送処理機能を有するユーザプレーンとを分離した構成となっている。そして、ユーザプレーンは冗長構成のN+1台(Nは1以上の整数)の装置102〜104(本例では2+1台)が設けられており、これら複数のユーザプレーン102〜104に対して共通のコントロールプレーン105が設けられているものとする。   One of the device configurations for realizing the IPsec terminal device 108 is the C / U separation structure as described above, and this device adopts this C / U separation structure and has a control signal processing function. The control plane is separated from the user plane having a user data transfer processing function. The user plane is provided with N + 1 redundant devices (N is an integer equal to or greater than 1) 102 to 104 (2 + 1 in this example), and a common control for the plurality of user planes 102 to 104 is provided. It is assumed that a plane 105 is provided.

IPsec終端装置108におけるユーザプレーン102〜104はIPsecトンネル終端ゲートウェイとなる。また、各ユーザプレーン102〜104は、IPsec SA109を維持するために必要なデータベース情報であるSPD(Security Policy Database)及びSAD(Security Association Database )の各情報の最新のものを、状態管理テーブル202〜204においてそれぞれ保持している。   The user planes 102 to 104 in the IPsec termination apparatus 108 serve as IPsec tunnel termination gateways. Further, the user planes 102 to 104 update the latest information of SPD (Security Policy Database) and SAD (Security Association Database), which are database information necessary for maintaining the IPsec SA 109, to the state management table 202 to 104, respectively. Each of them is held at 204.

これら各ユーザプレーンが保持するSAD,SPDの各情報は、IKEの処理により、IPsec SAが確立された時に更新される。IPsecにより暗号化されたユーザデータは、SAD,SPDの各情報の参照及び更新によって、暗号化処理が実施される。SPD,SADの各情報は、IPsec SA単位に付与されるSPI(Security Parameter Index)でリンクされる。   Each information of SAD and SPD held by each user plane is updated when IPsec SA is established by IKE processing. User data encrypted by IPsec is encrypted by referring to and updating each information of SAD and SPD. Each information of SPD and SAD is linked by SPI (Security Parameter Index) given to each IPsec SA.

また、IPsecパケットの暗号化処理が実施される毎に更新される値として、SADに格納されるシーケンス番号があり、このシーケンス番号は、暗号化パケットの順序を示すための番号である。   In addition, a sequence number stored in the SAD is a value that is updated each time an IPsec packet encryption process is performed. This sequence number is a number for indicating the order of the encrypted packets.

コントロールプレーン105は、ユーザプレーン102〜104の管理を行うと共に、IPsec SA確立時に実施される認証サーバ107へのアクセスをユーザプレーンに代わって行うものである。そして、コントロールプレーン105は、ユーザプレーン102〜104の各状態管理テーブル202〜204に保持されている最新の情報を、状態管理テーブル205に保持しているものとする。   The control plane 105 manages the user planes 102 to 104, and performs access to the authentication server 107, which is performed when the IPsec SA is established, on behalf of the user plane. The control plane 105 is assumed to hold the latest information held in the state management tables 202 to 204 of the user planes 102 to 104 in the state management table 205.

移動端末100,101の各々は、IPsec終端装置108のユーザプレーン102〜104に対してIPsec SA確立を行う時に、N+1台のユーザプレーンに対して均等にIPsec SAを張りに行く。これは、例えば、移動端末がDNS(Domain Name System)を使用してIPsec終端装置のIPアドレスを得る場合、N+1台のユーザプレーンに対してラウンドロビン方式で接続先のユーザプレーンを選択することで実現される。   When each of the mobile terminals 100 and 101 establishes IPsec SAs for the user planes 102 to 104 of the IPsec terminator 108, the mobile terminals 100 and 101 evenly spread the IPsec SAs for N + 1 user planes. For example, when a mobile terminal obtains an IP address of an IPsec termination device using DNS (Domain Name System), it selects a connection-destination user plane in a round-robin manner for N + 1 user planes. Realized.

次に、本発明の実施の形態の動作について説明する。図3は、図2におけるコントロールプレーン105及びユーザプレーン102〜104の接続図と、これら各々において保持されている状態管理テーブル205及び202〜204の内容を示した図である。   Next, the operation of the embodiment of the present invention will be described. FIG. 3 is a connection diagram of the control plane 105 and the user planes 102 to 104 in FIG. 2 and the contents of the state management tables 205 and 202 to 204 held in these.

ユーザプレーン102〜104の各々において管理されている各状態管理テーブル202〜204は、IPsec SA単位(SPI単位)のエントリを有しており、これら各エントリ毎に、SAD情報(シーケンス番号を含む)及びSPD情報がある。   Each state management table 202 to 204 managed in each of the user planes 102 to 104 has an entry of IPsec SA units (SPI units), and SAD information (including a sequence number) is provided for each of these entries. And SPD information.

コントロールプレーン105で管理されている状態管理テーブル205は、No.1,2,3,…で示される複数のエントリを有している。各エントリは、全てのユーザプレーンの各々のIPsec SA単位(SPI単位)のSAD情報(シーケンス番号を含む)及びSPD情報、更にはその情報がどのユーザプレーンの情報かを示したユーザプレーン番号、そのユーザプレーンが運用系/予備系/障害系のうちどの状態かを示す運用状態情報、ユーザプレーンに割り振られるIPアドレスを、それぞれ保持する。   The state management table 205 managed by the control plane 105 is No. It has a plurality of entries indicated by 1, 2, 3,. Each entry includes SAD information (including sequence number) and SPD information of each IPsec SA unit (SPI unit) of all user planes, as well as a user plane number indicating which user plane the information is, Operation status information indicating which state the user plane is in the active system / standby system / failure system, and an IP address allocated to the user plane are held.

図4は図2に示したN+1冗長方式のシステムの動作手順を示したシーケンス図であり、図3及び図4を参照しつつ正常時の動作を説明する。なお、ユーザプレーン102〜104の各番号は、それぞれ#1〜#3としている。   FIG. 4 is a sequence diagram showing an operation procedure of the N + 1 redundancy system shown in FIG. 2. The normal operation will be described with reference to FIGS. The numbers of the user planes 102 to 104 are # 1 to # 3, respectively.

一つの移動端末100がユーザプレーン102(#1)を通してIPsec SA確立を実施するとする(506,507)。このとき、コントロールプレーン105を通して、認証サーバ(AAA)107への認証シーケンスも実施される(シーケンス図では省略)。このとき、ユーザプレーン102(#1)の状態管理テーブル202において、この確立したIPsec SAに対応したエントリの情報は、SPI情報が1、SAD情報がSAD1、SPD情報がSPD1として、それぞれ記録される。   Assume that one mobile terminal 100 establishes IPsec SA through the user plane 102 (# 1) (506, 507). At this time, an authentication sequence to the authentication server (AAA) 107 is also performed through the control plane 105 (not shown in the sequence diagram). At this time, in the state management table 202 of the user plane 102 (# 1), the entry information corresponding to the established IPsec SA is recorded as SPI information 1, SAD information SAD1, and SPD information SPD1. .

IPsec SA確立後、ユーザプレーン102(#1)は確立したIPsec SAのSPD情報及びSAD情報を、コントロールプレーン105へ転送する(508)。転送されたSPD情報及びSAD情報は、コントロールプレーン105の状態管理テーブル205のNo.1のエントリに記録される。   After establishing the IPsec SA, the user plane 102 (# 1) transfers the SPD information and SAD information of the established IPsec SA to the control plane 105 (508). The transferred SPD information and SAD information are stored in the No. of the status management table 205 of the control plane 105. 1 entry.

同様にして、別の移動端末101がユーザプレーン103(#2)を介してIPsec SAを確立し、このIPsec SAの情報が、コントロールプレーン105の状態管理テーブル205のNo.2のエントリに記録されたとする(509〜511)。   Similarly, another mobile terminal 101 establishes an IPsec SA via the user plane 103 (# 2), and this IPsec SA information is stored in the No. of the status management table 205 of the control plane 105. Suppose that it is recorded in the second entry (509 to 511).

ここで、移動端末100がIPsec SAを使用してユーザデータをアプリケーションサーバ106へ送信したとする(512)。このとき、ユーザプレーン102(#1)は、自身の状態管理テーブル202を使用して、IPsecにより暗号化されたユーザデータの復号化を行う(513)。その後、ユーザプレーン102(#1)は、更新されたシーケンス番号をコントロールプレーン105に対して転送し(514)、ユーザデータをアプリケーションサーバ106へ送信する(515)。   Here, it is assumed that the mobile terminal 100 transmits user data to the application server 106 using IPsec SA (512). At this time, the user plane 102 (# 1) uses its own state management table 202 to decrypt the user data encrypted by IPsec (513). Thereafter, the user plane 102 (# 1) transfers the updated sequence number to the control plane 105 (514), and transmits user data to the application server 106 (515).

更新されたシーケンス番号を受信したコントロールプレーン105は、自身の状態管理テーブル205のNo.1のエントリのシーケンス番号を更新する。   The control plane 105 that has received the updated sequence number receives the No. of its own state management table 205. Update the sequence number of one entry.

同様にして、移動端末101がIPsec SAを使用してユーザプレーン103(#2)を介してユーザデータをアプリケーションサーバ106へ送信した場合も、上記と同様の動作となる(516〜519)。ここまでが、正常状態のシーケンスと図3の状態管理テーブルの状態となる。   Similarly, when the mobile terminal 101 transmits user data to the application server 106 via the user plane 103 (# 2) using IPsec SA, the same operation as described above is performed (516 to 519). Up to this point, the sequence of the normal state and the state of the state management table of FIG. 3 are obtained.

次に、図5のシーケンス図及び図6,7を参照して、運用系の一つのユーザプレーンに障害発生して予備系のユーザプレーンへ引継ぎをなす場合の動作について説明する。ここで、ユーザプレーン102(#1)が装置障害になったとする(606)。このとき、ユーザプレーン102(#1)は、自身のIPアドレスを削除して、新規のIPsec SA確立ができないようにする(607)。   Next, with reference to the sequence diagram of FIG. 5 and FIGS. 6 and 7, the operation when a failure occurs in one active user plane and the takeover to the standby user plane will be described. Here, it is assumed that the user plane 102 (# 1) has a device failure (606). At this time, the user plane 102 (# 1) deletes its own IP address so that a new IPsec SA cannot be established (607).

続いて、ユーザプレーン102(#1)は、コントロールプレーン105に対してユーザプレーン装置障害通知を送信する(609)。最後に、ユーザプレーン102(#1)は再起動されて、保持していた状態管理テーブル202の内容も破棄される(609)。   Subsequently, the user plane 102 (# 1) transmits a user plane device failure notification to the control plane 105 (609). Finally, the user plane 102 (# 1) is restarted, and the contents of the held state management table 202 are also discarded (609).

ユーザプレーン102(#1)からの装置障害通知を受信したコントロールプレーン105は、自身の状態管理テーブル205内のユーザプレーン番号が#1に対応するエントリをNo.3にすることにより、運用系ユーザプレーンをユーザプレーン102(#1)からユーザプレーン104(#3)へ切り替える処理を行う(610)。ここでは、No.1のエントリのユーザプレーン番号が#1から#3に変更される。   The control plane 105 that has received the device failure notification from the user plane 102 (# 1) sets the entry corresponding to the user plane number # 1 in its state management table 205 as No. 1. By setting to 3, the operation system user plane is switched from the user plane 102 (# 1) to the user plane 104 (# 3) (610). Here, no. The user plane number of the 1 entry is changed from # 1 to # 3.

続いて、コントロールプレーン105は、自身の運用状態管理テーブル205内の予備系のユーザプレーン104(#3)に対応するエントリのユーザプレーン番号を#1に変更し、また運用状態を障害に変更する。ここでは、No.3のエントリにおいて、これらの変更処理が行われる。これらの一連の処理により、予備系であったユーザプレーン104(#3)を新たな運用系として使用することになる。   Subsequently, the control plane 105 changes the user plane number of the entry corresponding to the standby user plane 104 (# 3) in its operation state management table 205 to # 1, and changes the operation state to failure. . Here, no. In the entry 3, these change processes are performed. Through this series of processes, the user plane 104 (# 3) which is a standby system is used as a new operational system.

状態管理テーブル205の内容を変更したコントロールプレーン105は、新たな運用系であるユーザプレーン104(#3)に対して、元々ユーザプレーン102(#1)が保持していた全てのSPIのSPD情報、SAD情報(シーケンス番号を含む)、IPアドレスを転送する(611)。ここでは、コントロールプレーン105の状態管理テーブル205のNo.1のエントリの内容が、ユーザプレーン104(#3)に対して転送されるのである。   The control plane 105 that has changed the contents of the state management table 205 has the SPD information of all SPIs originally held by the user plane 102 (# 1) with respect to the user plane 104 (# 3) that is a new operational system. , SAD information (including sequence number) and IP address are transferred (611). Here, No. of the status management table 205 of the control plane 105 is displayed. The contents of the 1 entry are transferred to the user plane 104 (# 3).

元々ユーザプレーン102(#1)が保持していた全てのSPIのSPD情報、SAD情報(シーケンス番号を含む)、IPアドレスを受信したユーザプレーン104(#3)は、その内容を自身の状態管理テーブル204に保持する(図6の204参照)。これにより、障害となったユーザプレーン102(#1)の状態管理テーブル102の内容は、全てユーザプレーン104(#3)へ引き継がれ、ユーザプレーン102(#1)により張られていたIPsec SAは維持される。この一連の処理によって引き継ぎ完了となる(612)。   The user plane 104 (# 3) that received the SPD information, SAD information (including the sequence number), and IP address of all the SPIs originally held by the user plane 102 (# 1) manages the contents of itself. This is held in the table 204 (see 204 in FIG. 6). As a result, the contents of the state management table 102 of the failed user plane 102 (# 1) are all transferred to the user plane 104 (# 3), and the IPsec SA stretched by the user plane 102 (# 1) is Maintained. By this series of processing, the handover is completed (612).

引継ぎ処理完了後、移動端末100がIPsec SAを使用してユーザデータをアプリケーションサーバへ送信したとする(613)。移動端末100がIPsec SAを確立したユーザプレーンのIPアドレスAは、ユーザプレーン104(#3)へ引き継がれているため、IPsec 暗号化されたデータはユーザプレーン104(#3)が受信することになる。   It is assumed that after the takeover processing is completed, the mobile terminal 100 transmits user data to the application server using IPsec SA (613). Since the IP address A of the user plane in which the mobile terminal 100 has established the IPsec SA has been taken over by the user plane 104 (# 3), the user plane 104 (# 3) receives the IPsec-encrypted data. Become.

IPsecにより暗号化されたデータをユーザプレーン104(#3)が自身の状態管理テーブル204を使用して、IPsecによる暗号化の復号化を行う(614)。その後、ユーザプレーン102(#1)は、更新されたシーケンス番号をコントロールプレーン105に対して転送し(615)、ユーザデータをアプリケーションサーバ106へ送信する(616)。更新されたシーケンス番号を受信したコントロールプレーン105は、自身の状態管理テーブル205内のNo.1のエントリのシーケンス番号を更新する。   The data encrypted by IPsec is decrypted by the user plane 104 (# 3) using the state management table 204 of the user plane 104 (614). Thereafter, the user plane 102 (# 1) transfers the updated sequence number to the control plane 105 (615), and transmits user data to the application server 106 (616). Upon receiving the updated sequence number, the control plane 105 receives the No. in its own state management table 205. Update the sequence number of one entry.

また、障害となっていたユーザプレーン102(#1)が障害から復旧した時は、コントロールプレーン105の状態管理テーブル205のNo.3の運用状態を予備系にすることにより、ユーザプレーン102(#1)は新たな予備系として使用される(図7参照)。   Also, when the faulty user plane 102 (# 1) is recovered from the fault, No. in the status management table 205 of the control plane 105 is set. 3 is used as a backup system, the user plane 102 (# 1) is used as a new backup system (see FIG. 7).

以上により、移動端末100は、IPsec SAが維持されたまま、通信中のアプリケーションレイヤのセッションを切断することなく、処理を継続することができることになるのである。   As described above, the mobile terminal 100 can continue the processing without disconnecting the application layer session during communication while maintaining the IPsec SA.

すなわち、上記実施の形態では、複数の運用系ユーザプレーンのIPsec SAを維持するための情報を、コントロールプレーンにて常時保持しておき、運用系ユーザプレーンうち1台が障害になった時に、この障害となった運用ユーザプレーンのIPsec SAを維持するために必要な情報を、コントロールプレーンから予備系ユーザプレーンに引継ぐよう構成している。よって、予備系ユーザプレーンにおいて、移動端末とのIPsec SAの維持が継続できることになり、結果として、通信中のアプリケーションレイヤのセッションを切断することなく、処理の継続が可能となるという効果が生じる。   In other words, in the above embodiment, information for maintaining IPsec SAs of a plurality of active user planes is always held in the control plane, and when one of the active user planes becomes a failure, Information necessary for maintaining the IPsec SA of the operation user plane that has failed is configured to be taken over from the control plane to the standby user plane. Therefore, it is possible to maintain the IPsec SA with the mobile terminal in the standby user plane, and as a result, it is possible to continue the processing without disconnecting the application layer session during communication.

上記実施の形態においては、IPsec終端装置に適用した例を述べたが、これに限らず、一般的に、C/U分離構造で、U(ユーザ)プレーンを冗長構成とした通信装置に広く適用できることは明白である。また、図4,5に示した動作シーケンスは、その手順を予めプログラムとして記録媒体に格納しておき、これをコンピュータに読取らせて実行させるように構成できることは勿論である。   In the above embodiment, the example applied to the IPsec terminator has been described. However, the present invention is not limited to this. In general, the present invention is widely applied to communication devices having a C / U separation structure and a redundant configuration of the U (user) plane. It is clear that we can do it. The operation sequences shown in FIGS. 4 and 5 can of course be configured such that the procedure is stored in advance in a recording medium as a program and is read and executed by a computer.

本発明の原理を説明するための概略図である。It is the schematic for demonstrating the principle of this invention. 本発明の実施の形態を示す概略システム構成図である。1 is a schematic system configuration diagram showing an embodiment of the present invention. 本発明の実施の形態における通常時の状態管理テーブルの内容例を示す図である。It is a figure which shows the example of the content of the state management table at the time of normal in embodiment of this invention. 本発明の実施の形態における通常時の動作シーケンス図である。It is an operation | movement sequence diagram at the normal time in embodiment of this invention. 本発明の実施の形態における障害発生時の動作シーケンス図である。It is an operation | movement sequence diagram at the time of the failure generation in embodiment of this invention. 本発明の実施の形態における障害発生時の状態管理テーブルの内容例を示す図である。It is a figure which shows the example of the content of the state management table at the time of failure occurrence in embodiment of this invention. 本発明の実施の形態における障害復旧後の状態管理テーブルの内容例を示す図である。It is a figure which shows the example of the content of the state management table after the failure recovery in embodiment of this invention.

符号の説明Explanation of symbols

100,101 移動端末
102〜104 ユーザプレーン
105 コントロールプレーン
106 アプリケーションサーバ
107 認証サーバ
108 通信装置(IPsec終端装置)
109 通信路(IPsec SA)
202〜205 状態管理テーブル
100, 101 Mobile terminal 102-104 User plane
105 Control plane
106 Application server
107 Authentication server
108 Communication device (IPsec terminator)
109 communication path (IPsec SA)
202 to 205 Status management table

Claims (11)

ユーザデータの処理機能を有する冗長構成の複数のユーザプレーンと、これら複数のユーザプレーンに共通に設けられ制御機能を有するコントロールプレーンとを含み、
前記コントロールプレーンは、前記ユーザプレーンの各々と移動端末との間の通信路の維持に必要な情報を保持する保持部を有し、現用のユーザプレーンの障害発生時に、この障害ユーザプレーンの通信路の維持に必要な情報を予備のユーザプレーンへ引継ぐことを特徴とする通信装置。
Including a plurality of redundant user planes having a user data processing function, and a control plane having a control function provided in common to the plurality of user planes,
The control plane has a holding unit that holds information necessary for maintaining a communication path between each of the user planes and a mobile terminal. When a failure occurs in the current user plane, the communication path of the failed user plane A communication device characterized in that information necessary for maintenance of data is handed over to a spare user plane.
前記通信路は、前記予備のユーザプレーンにより引継がれることを特徴とする請求項1記載の通信装置。   The communication apparatus according to claim 1, wherein the communication path is taken over by the spare user plane. 前記通信装置は、IPsec(security protocol )終端装置であり、前記通信路は、セキュアな通信を保障する必要があるIPsec SA(Security Association)であり、
前記情報は、SAD(Security Association Database )情報及びSPD(Security Policy Database)情報であることを特徴とする請求項1または2記載の通信装置。
The communication device is an IPsec (security protocol) termination device, and the communication path is an IPsec SA (Security Association) that needs to ensure secure communication,
3. The communication apparatus according to claim 1, wherein the information is SAD (Security Association Database) information and SPD (Security Policy Database) information.
前記SAD情報は、前記IPsecに基づいてユーザデータが暗号化される際のパケットのシーケンス番号を含むことを特徴とする請求項3記載の通信装置。   4. The communication apparatus according to claim 3, wherein the SAD information includes a sequence number of a packet when user data is encrypted based on the IPsec. 前記シーケンス番号は、常時更新されつつ前記コントロールプレーンの前記保持部に保持されることを特徴とする請求項4記載の通信装置。   The communication apparatus according to claim 4, wherein the sequence number is constantly updated and held in the holding unit of the control plane. 請求項1〜5いずれか記載の通信装置を含むことを特徴とする通信システム。   A communication system comprising the communication device according to claim 1. ユーザデータの処理機能を有する冗長構成の複数のユーザプレーンと、これら複数のユーザプレーンに共通に設けられ制御機能を有するコントロールプレーンとを含む通信装置の動作制御方法であって、
前記コントロールプレーンにおいて、
前記ユーザプレーンの各々と移動端末との間の通信路の維持に必要な情報を保持するステップと、現用のユーザプレーンの障害発生時に、この障害ユーザプレーンの通信路の維持に必要な情報を予備のユーザプレーンへ引継ぐステップとを含むことを特徴とする方法。
An operation control method for a communication apparatus including a plurality of redundant user planes having a user data processing function and a control plane having a control function provided in common to the plurality of user planes,
In the control plane,
A step of holding information necessary for maintaining a communication path between each of the user planes and the mobile terminal, and a reserve of information necessary for maintaining the communication path of the failed user plane when a failure occurs in the current user plane; To the user plane.
前記通信装置は、IPsec(security protocol )終端装置であり、前記通信路は、セキュアな通信を保障する必要があるIPsec SA(Security Association)であり、
前記情報は、SAD(Security Association Database )情報及びSPD(Security Policy Database)情報であることを特徴とする請求項7記載の方法。
The communication device is an IPsec (security protocol) termination device, and the communication path is an IPsec SA (Security Association) that needs to ensure secure communication,
8. The method according to claim 7, wherein the information is SAD (Security Association Database) information and SPD (Security Policy Database) information.
前記SAD情報は、前記IPsecに基づいてユーザデータが暗号化される際のパケットのシーケンス番号を含むことを特徴とする請求項8記載の方法。   9. The method according to claim 8, wherein the SAD information includes a sequence number of a packet when user data is encrypted based on the IPsec. 前記シーケンス番号は、常時更新されつつ前記コントロールプレーンの前記保持部に保持されることを特徴とする請求項9記載の方法。   The method according to claim 9, wherein the sequence number is held in the holding unit of the control plane while being constantly updated. ユーザデータの処理機能を有する冗長構成の複数のユーザプレーンと、これら複数のユーザプレーンに共通に設けられ制御機能を有するコントロールプレーンとを含む通信装置の動作をコンピュータに実行させるためのプログラムであって、
前記コントロールプレーンが、前記ユーザプレーンの各々と移動端末との間の通信路の維持に必要な情報を保持するよう制御する処理と、現用のユーザプレーンの障害発生時に、この障害ユーザプレーンの通信路の維持に必要な情報を予備のユーザプレーンへ引継ぐステップとを含むことを特徴とするコンピュータ読取り可能なプログラム。
A program for causing a computer to execute an operation of a communication device including a plurality of redundant user planes having a user data processing function and a control plane provided in common to the plurality of user planes and having a control function. ,
Processing for controlling the control plane to hold information necessary for maintaining a communication path between each of the user planes and a mobile terminal, and a communication path of the failed user plane when a failure occurs in an active user plane And a step of transferring information necessary for maintenance to a spare user plane.
JP2008255877A 2008-10-01 2008-10-01 Communication apparatus, communication system employing same and operation control method of communication apparatus Pending JP2010087936A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008255877A JP2010087936A (en) 2008-10-01 2008-10-01 Communication apparatus, communication system employing same and operation control method of communication apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008255877A JP2010087936A (en) 2008-10-01 2008-10-01 Communication apparatus, communication system employing same and operation control method of communication apparatus

Publications (1)

Publication Number Publication Date
JP2010087936A true JP2010087936A (en) 2010-04-15

Family

ID=42251413

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008255877A Pending JP2010087936A (en) 2008-10-01 2008-10-01 Communication apparatus, communication system employing same and operation control method of communication apparatus

Country Status (1)

Country Link
JP (1) JP2010087936A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016063279A (en) * 2014-09-16 2016-04-25 三菱電機株式会社 Base station device and data transmission method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016063279A (en) * 2014-09-16 2016-04-25 三菱電機株式会社 Base station device and data transmission method

Similar Documents

Publication Publication Date Title
US11190491B1 (en) Method and apparatus for maintaining a resilient VPN connection
JP6491745B2 (en) Method and system for interface elements between a virtual network function pool and a control entity
US9438566B2 (en) Method and system for negotiation based on IKE messages
EP1774750B1 (en) Method, apparatuses and computer readable medium for establishing secure end-to-end connections by binding IPSec Security Associations
US8272046B2 (en) Network mobility over a multi-path virtual private network
US7894334B2 (en) Hierarchical redundancy for a distributed control plane
USRE46113E1 (en) Technique for maintaining secure network connections
US7849127B2 (en) Method and apparatus for a distributed control plane
US8656481B2 (en) System and method for IPSec link configuration
US10897509B2 (en) Dynamic detection of inactive virtual private network clients
WO2016082412A1 (en) Method and apparatus for realizing reliable transmission of data, and computer storage medium
US8364948B2 (en) System and method for supporting secured communication by an aliased cluster
JP4862065B2 (en) LAC device and failover method
WO2008084389A2 (en) Method and system for providing peer liveness for high speed environments
CN101917294B (en) Method and equipment for updating anti-replay parameter during master and slave switching
US20220210130A1 (en) Method and apparatus for maintaining a resilient vpn connection
JP2012175199A (en) Network system and communication recovery method
CN108141743B (en) Methods, networks, apparatus, systems, media and devices handling communication exchanges
JP2023130372A (en) Communication device, method, program, and recording medium
JP4922267B2 (en) Gateway device, route control method and program thereof
CN100514936C (en) Mobile router device and home agent device
WO2007038900A1 (en) Method, system and device for backing up ha/map in mobile ipv6 network
CN102970277A (en) Method and system for building multi-source safety relevance
JP2010141617A (en) Method of rescuing session at the time of switching active and standby systems, and switching control server
JP2010087936A (en) Communication apparatus, communication system employing same and operation control method of communication apparatus