JP5039975B2 - ゲートウェイ装置 - Google Patents

ゲートウェイ装置 Download PDF

Info

Publication number
JP5039975B2
JP5039975B2 JP2008035497A JP2008035497A JP5039975B2 JP 5039975 B2 JP5039975 B2 JP 5039975B2 JP 2008035497 A JP2008035497 A JP 2008035497A JP 2008035497 A JP2008035497 A JP 2008035497A JP 5039975 B2 JP5039975 B2 JP 5039975B2
Authority
JP
Japan
Prior art keywords
session
priority
active
standby
session information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008035497A
Other languages
English (en)
Other versions
JP2009194787A (ja
Inventor
一仁 八重樫
浩二 若山
邦彦 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Kokusai Electric Inc
Original Assignee
Hitachi Kokusai Electric Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Kokusai Electric Inc filed Critical Hitachi Kokusai Electric Inc
Priority to JP2008035497A priority Critical patent/JP5039975B2/ja
Publication of JP2009194787A publication Critical patent/JP2009194787A/ja
Application granted granted Critical
Publication of JP5039975B2 publication Critical patent/JP5039975B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は,ゲートウェイ装置における冗長構成に関する。
ミッションクリティカルな通信では,通信路や通信装置に障害が発生した際においても,通信の継続,および,障害からの迅速な復旧が求められる。
一般的にネットワーク装置では,同じ処理を行う構成要素を複数設ける(冗長化)ことにより,ある構成要素に障害が発生した際においても,通信を継続する。ネットワーク装置の冗長化は,実際の運用に用いる系(以下,現用系とする)と,前記の現用系に障害が発生した際に処理を引き継ぐ系(以下,予備系)とを組み合わせることにより実現する。
冗長化の例として,特開2007−251809には,現用系と,前記の現用系と同一ハードウェアによる予備系を一対一に対応する構成が示されている。
また,特開2004−120062には,回線終端部に関するN+1重化された冗長構成の切替方式が示されている。
特開2007−251809号公報 特開2004−120062号公報
IEEE802.16e標準は,端末が移動中に接続する基地局を切り替えながら通信を継続する機能をサポートする無線接続方式である。無線端末は,通信開始前に,ユーザIDやパスワード等により,認証サーバよりユーザ認証を受ける。また,IETF(Internet Engineering Task Force)が規定するモバイルIP(Internet Protocol)をサポートすることにより,端末の移動に伴って接続先の基地局を切り替える状況においても,端末のアドレスを変更することなく通信を継続することが可能になる。
無線アクセスネットワークとバックボーンネットワークの境界に設置されるゲートウェイ装置は,移動端末がネットワークアクセスする際,ユーザ認証,端末へのIPアドレス割当等,セッションを確立するための処理を担う。ゲートウェイ装置は,セッションに関する情報,すなわち,移動端末に割り当てるIPアドレス,モバイルIPにおけるトンネルを設定する相手のアドレス等を管理する。
ゲートウェイ装置におけるセッションを管理する処理部に障害が発生した際,通信を継続するためには,冗長化された処理部の現用系が保持するセッションに関する情報を予備系が引き継ぐことが必要となる。セッション情報の引継ぎ処理は,現用系が保持するセッション情報を,随時,予備系にコピーすることにより行う。
特開2007−251809のように,一つの現用系に対して一つの予備系を設ける場合には,現用系と予備系とを同一のハードウェアで構成することにより,現用系と予備系との間で,情報の同期化を比較的容易に実現することが可能である。このような構成では,信頼性を向上することが可能になるが,装置全体で通信のために利用可能な処理能力は50%になる。
一方,特開2004−120062のように,複数個の現用系に対して,現用系の数よりも少ない数の予備系を設けることにより,装置全体での利用可能な処理能力を高めることが可能になる。
しかしながら,この構成において,現用系と予備系を同一のハードウェアで実現すると,現用系におけるすべてのセッション情報を引き継げなくなる可能性がある。すなわち,メモリ量,または,CPU能力の制約により,現用系が保持する全てのセッション情報を予備系にコピーできなくなる可能性がある。また,冗長化処理が負担となるため,現用系の処理能力が低下する可能性がある。たとえば,一つのハードウェアあたり最大1000セッションを収容可能な現用系を4台,および,一つの予備系による構成の場合,すべての現用系が保持するセッション情報を,予備系にコピーする場合には,予備系は,最大4000セッション収容することが必要となる。
現用系と予備系のハードウェア構成を同一のものとする場合においては,すべての現用系のハードウェアが保持する,すべてのセッション情報を予備系のハードウェアで保持することが不可能となるため,障害発生時に,通信を継続できないセッションが生じる。
本発明の目的は,複数の現用系に対して,現用系の数よりも少ない数の予備系によって構成されるゲートウェイ装置において,セッションの重要度に応じた系切り替え処理を実現することにある。
上記課題を解決するため,本発明にかかるゲートウェイ装置は,複数の現用系の処理部と現用系の処理部より少ない1以上の予備系の処理部とによって冗長構成されるゲートウェイ装置において,複数の現用系の処理部それぞれがユーザセッションを確立する際に,セッション情報を管理するテーブルを作成し,前記セッション情報を管理するテーブルが持つユーザセッションごとのエントリに,当該セッションの優先度に応じた識別子を設定し,前記ユーザセッションごとのエントリのうち,前記1以上の予備系の処理部に当該エントリをコピーするか否かを前記識別子により判断し,当該判断においてコピーすることを示す前記識別子が設定されているユーザセッションのエントリのみを前記予備系の処理部にコピーすることを特徴とする。
また,本発明にかかるゲートウェイ装置は,上記ゲートウェイ装置において,上記現用系の処理部に障害が発生した際,上記予備系の処理部は,上記予備系の処理部に設けるセッション情報を管理するテーブルから,上記障害が発生した現用系の処理部に関するセッション情報を取り出し,上記障害が発生した現用系の処理部の処理を引き継ぐことを特徴とする。
また,上記課題を解決するため,本発明にかかるゲートウェイ装置は,複数の現用系の処理部と現用系の処理部より少ない1以上の予備系の処理部とによって冗長構成されるゲートウェイ装置において,複数の現用系の処理部それぞれがユーザセッションを確立する際に,ユーザセッションのセッション情報を管理するテーブルを作成し,前記セッション情報を管理するテーブルが持つユーザセッションごとのエントリに,当該セッションの優先度に応じた識別子を設定し,前記ユーザセッションごとのエントリを前記1以上の予備系の処理部にコピーする際に,当該エントリをコピーする周期であって,予め前記識別子と対応して定められている周期を,当該エントリに設定された前記識別子により判別し,当該ユーザセッションのセッション情報を前回コピーした時刻からの経過時間が当該エントリに対して前記判別されたコピー周期よりも大きい場合に,当該エントリを前記予備系の処理部にコピーすることを特徴とする。
また,本発明にかかるゲートウェイ装置は,前記ゲートウェイ装置において,上記現用系の処理部に障害が発生した際,上記予備系の処理部は,上記予備系の処理部に設けるセッション情報を管理するテーブルから,上記障害が発生した現用系の処理部に関するセッション情報を取り出し,上記障害が発生した現用系の処理部の処理を引き継ぐことを特徴とする。
本発明により,現用系から予備系への情報転送量を削減して,処理負荷を低減した簡易な冗長構成を実現することが可能になる。さらに,ユーザやサービスのグレードに応じた信頼性を確保できる。
以下,本発明の実施形態を,図面を用いて説明する。
図1は本発明を適用するネットワーク構成の例を説明するものである。
基地局3は,端末(MS)2と,無線を介して接続する。ゲートウェイ装置1は,基地局3と接続し,アクセスネットワーク7とバックボーンネットワーク8の間のゲートウェイとして機能する。バックボーンネットワーク8には,DHCP(Dynamic Host Configuration Protocol)サーバ6,認証サーバ(AAA)5,IETFのRFC3344で規定されるモバイルIPのホームエージェント(HA)4が設置される。ゲートウェイ装置1は認証サーバ5との間で,ユーザの認証処理を行う。また,ゲートウェイ装置1はホームエージェント4との間で,モバイルIPの処理を行う。DHCPサーバは,ゲートウェイ装置1を経由して,端末2に対してIPアドレスを割り当てる。
図1において,ゲートウェイ装置1は,ユーザセッションを確立するための処理を行うCPUボードを複数持つ。また,ゲートウェイ装置1はユーザ認証時に,例えば,端末2−1,端末2−3による通信を優先セッション,端末2−2による通信を非優先セッションとして,セッションの優先度を判定する処理を行う。
なお,図1では無線を用いたネットワークアクセスの例を示すが,本発明を適用するゲートウェイ装置を設置するネットワークは,必ずしも無線アクセスに限定されるものではない。
図2は本発明を適用するゲートウェイ装置1の構成例を示すものである。
ゲートウェイ装置1は,パケット転送処理,セッション確立のための処理,および,セッション情報を管理するための処理を行うCPUボード11,物理回線との入出力処理,および,CPUボードへの振り分け処理を行うスイッチボード12,CPUボード11やスイッチボード12を制御するための処理を行う制御部13より構成される。CPUボード11は複数枚搭載することにより,CPUボードにおける処理の負荷分散,および,障害発生時にCPUボード間で処理を切り替えるための冗長化を実現する。
図3は本発明を適用するCPUボード11の構成例を示すものである。
CPUボード11は,スイッチボード12との入出力インタフェースであるスイッチI/F(インタフェース)111,CPUボード11が処理する送受信パケットを蓄積するパケットバッファ112,送受信パケットに対する転送処理,ユーザセッション確立,ユーザセッション管理を行うCPU113,CPU113の作業領域であり,また,セッションに関する情報を管理するセッション管理テーブルを保持するメモリ114,制御とのインタフェースである制御部I/F(インタフェース)115によって構成される。
図11は現用系のCPUボード11に設けるセッション管理テーブル1000の構成例である。
セッション管理テーブル1000には,セッションを識別するためのセッション識別子1001,端末2に割り当てたIPアドレス,基地局3とゲートウェイ装置1の間に設定するGRE(Generic Routing Encapsulation)トンネルの鍵情報,モバイルIPの接続先であるホームエージェントのIPアドレス,基地局の情報等,セッションを管理するために必要となる情報であるユーザセッション情報1002,セッション管理テーブル1000において,該セッションに関するセッション情報を更新した時刻1003,当該セッションの優先度を示す識別子1004,を設定するフィールドによって構成されるエントリをセッション単位に設ける。
図12は予備系のCPUボードに設けるセッション管理テーブル1100の構成例である。
予備系に設けるセッション管理テーブル1100は,図11で示した現用系のCPUボードに設けるセッション管理テーブル1000の情報がコピーされることによって構成される。
予備系に設けるセッション管理テーブル1100には,該セッションが,どのCPUボードからコピーされた情報であるかを示すCPU番号1101,セッションを識別するためのセッション識別子1102,端末に割り当てたIPアドレス,基地局2とゲートウェイ装置1の間に設定するGRE(Generic Routing Encapsulation)トンネルの鍵情報,モバイルIPの接続先であるホームエージェントのIPアドレス,基地局の情報等セッションを管理するために必要となる情報であるユーザセッション情報1103,該セッションに関するセッション情報のコピーを行ってセッション情報を更新した時刻1104,を設定するフィールドをセッション単位に設ける。
図4は,現用系のCPUボード11が,ユーザセッション確立時に,セッション管理テーブル1000を作成する手順を説明するフローチャートである。
ゲートウェイ装置1は認証サーバ(AAA)5との間で図6に示すシーケンスにしたがって通信することにより,ユーザ認証を行う(S110)。
上記ユーザ認証処理は,端末2がゲートウェイ装置1に対してユーザID,パスワードを送信し,ゲートウェイ装置1は認証サーバ(AAA)5に対して,図6に示すシーケンスのようにユーザID,パスワードを転送し,認証サーバ(AAA)5がユーザ属性の情報を返信する形で行われる。ゲートウェイ装置1と認証サーバ(AAA)5との間で用いるユーザ認証のプロトコルとして,例えば,RADIUS(Remote Authentication Dial In Service)が用いられる。
ステップS110においてユーザ認証処理が行われた後,セッション管理テーブル1000に,セッションのエントリを作成する(S120)。ゲートウェイ装置1は,認証サーバ(AAA)5との間で行われた,前記図6のユーザ認証処理により取得した該当セッションのユーザ属性情報から,セッションの優先度クラス情報を取得する(S130)。そして,続く,セッションの優先度判定ステップ(S140)において,該セッションの優先度クラス情報に基づいて該セッションの優先度を示す識別子(1004)の値をセッション管理テーブル1000のエントリに設定し,処理を終了する(S170)。
ここで,一般にセッションの優先度クラスとして3以上のクラスを設ける場合,上記のセッション優先度判定ステップ(S140)では,セッションの優先度クラスに基づいて,上記のセッション優先度を示す識別子(1004)をエントリに設定する。ここで,上記のセッション優先度を示す識別子(1004)の数は,上記優先度クラスのクラス数以下である。例えば,セッションの優先度クラスとして5クラスが存在した場合,上記のセッション優先度を示す識別子(1004)として,クラス1に対して識別子「1」を,クラス2及び3に対して識別子「2」を,クラス4及び5に対して識別子「3」を該セッションのエントリに設定することができる。
また,上記のセッション優先度判定ステップ(S140)において,上記のセッション優先度を示す識別子(1004)を優先/非優先の2パターンのみとして判定及び設定することもできる。図4は,この場合の手順を示したフローチャートである。図4では,該セッションが優先セッションの場合には該セッションの優先度を示す識別子となるフラグ(1004)の値を1にする(S160)。該セッションが非優先セッションの場合には該セッションの優先度を示す識別子となるフラグ(1004)の値を0にする(S160)。そして,フラグの値をステップS120で作成したセッション管理テーブル1000のエントリに設定し,処理を終了する(S170)。
図5は複数のCPUボード11間で冗長化を実現するために,現用系のCPUボードから予備系のCPUボードに対してセッション情報をコピーする手順,および,一つの現用系のCPUボードに障害が発生した際,予備系のCPUボードに系を切り替える手順を説明するシーケンス図である。図5では,簡易のため,2つの現用系のCPUボード,および,1つの予備系のCPUボードによって構成される冗長構成の例を示す。
初期状態では,CPU#1(11−1)およびCPU#2(11−2)の2個のCPUボードを現用系のCPUボードとする(2000−1,2000−2)。また,CPU#3(11−3)のCPUボードを予備系のCPUボードとする(2000−3)。
現用系のCPUボードであるCPU#1(11−1),および,CPU#2(11−2)は,定期的に該CPUボードが保持するセッション情報を,予備系のCPUボードであるCPU#3(11−3)に対してコピーする(2100−1,2100−2)。
ここで現用系のCPUボードCPU#1(11−1)に障害が発生する(2200)と,予備系のCPUボードCPU#3(11−3)は,CPU#1(11−1)に障害が発生したことを検知する(2250)。CPU#3(11−3)が,CPU#1(11−1)が障害発生したことの検知は,例えば,CPU#1(11−1)が送信する障害発生を通知する信号を,CPU#3(11−3)が受信するか,あるいは,予備系のCPUボード(11−3)が,現用系のCPUボードCPU#1(11−1)が定期的に送信している信号を受信しなくなることにより行われる。
予備系のCPUボードCPU#3(11−3)は,障害が発生したCPUボードCPU#1(11−1)に替わって現用系として機能するための系切替処理を行う(2300)。
CPU#3(11−3)は,系を切り替えて現用系として起動したことを現用系CPUボードであるCPU#2(11−2)に対して通知する(2400)。以降,CPU#3は現用系のCPUボードとして機能する(2500)。
障害が発生したCPUボードであるCPU#1(11−1)は,ハードウェアの交換,または,CPUボードが搭載するソフトウェアを再起動することにより,復旧処理(2600)した後,予備系のCPUボードとして機能する(2700)。
CPU#1(11−1)は,予備系として起動したことを,現用系であるCPUボードCPU#2(11−2),およびCPU#3(11−3)に対して通知する(2800−1,2800−2)。以降,現用系のCPUボードCPU2(11−2),およびCPU#3(11−3)は,予備系のCPUボードであるCPU#1(11−1)に対して,セッション情報をコピーする(2900−1,2900−2)。
図7は,現用系のCPUボードで障害が発生した際に,予備系CPUボードが行う系切替処理を説明するフローチャートである。
最初に,予備系のCPUボードは,現用系のCPUボードで障害が発生したことを検知する(S210)。
予備系に設けるセッション管理テーブルのエントリに関して,障害が発生した現用系のCPUボードに関するエントリのみを残し,障害が発生していないそのほかの現用系のCPUボードに関するエントリを削除する(S220)。
予備系から現用系へ系の切替をすることを,障害が発生していない現用系のCPUボードに対して通知し(S230),該CPUボードは,現用系に切り替わる(S240)。以降,障害が発生したCPUボードのセッション情報を引き継ぐことにより,現用系として機能する(S250)。
次に,現用系から予備系に対してセッション情報をコピーするための処理手順を図8の場合について説明する。図8は,図4のセッション優先度判定ステップ(S140)において,該セッションの優先度を示す識別子(1004)を優先/非優先の2パターンとして判定してエントリに識別子フラグ設定した場合に,現用系から予備系に対してセッション情報をコピーするための処理を説明するフローチャートである。該セッションが優先セッションの場合には該セッションの優先度を示す識別子となるフラグ(1004)の値は1,該セッションが非優先セッションの場合には該セッションの優先度を示す識別子となるフラグ(1004)の値は0となっている。
最初に,該CPUボードが,前回予備系のCPUボードに対してセッション情報のコピーを行った時刻と,該セッションの更新時刻を比較する(S310)。ステップ310において,該セッションのセッション情報が,前回のコピー時刻以降に更新されていなければ,処理を終了する(S340)。この処理は,前回のコピー以降に更新された情報のみをコピーすることにより,処理負荷を低減するものである。
該セッションが,前回のコピー以降に更新されている場合,次に,該セッションが優先セッションであるか否か(セッションの優先/非優先を示す識別子フラグの値が1か0か)を判定する(S320)。セッションの優先/非優先を示す識別子フラグの値が「1」である場合には,該セッションが優先セッションであるものとしてセッション情報をコピーし(S330),処理を終了する(S340)。一方,ステップS320において,セッションの優先/非優先を示す識別子フラグの値が「0」の場合には,該セッションが非優先セッションではないとして,セッション情報のコピーを行わず,処理を終了する(S340)。
また、本発明では,現用系から予備系に対してセッション情報をコピーする処理において,セッションの優先度に応じて,コピーを行う頻度を変えることもできる。
ここで,セッションの優先度に応じて,現用系から予備系に対してセッション情報を引き継ぐ頻度を変えてコピーを行う処理を説明する。図9は,上記処理を説明するフローチャートである。
なお,セッション情報が引き継がれる該CPUボードがコピー処理を行う際,最初に,前回予備系のCPUボードに対してセッション情報のコピーを行った時刻と,該セッションの更新時刻を比較し,該セッションのセッション情報が,前回のコピー時刻以降に更新されていなければ,処理を終了するという処理は,上記の実施例と同様である(図8中の(S310)に相当)。
最初に,該セッションの優先度を示す識別子(1004)を判定する(S400)。ここで,それぞれの識別子には,対応するセッション情報のコピー周期が予め定められており,上記識別子に対応して,該セッション情報のコピーを行う周期が異なるように処理が分岐する。例えば,上記識別子を「0,1,2,・・・,N」として,値の小さいほうから順番に,識別子に対応する該セッション情報のコピー周期を短いものと定めた場合,それぞれの分岐において,定められたコピー周期が経過したか否かの判定処理を行う(S420〜S423)。
上記判定処理では、前回該セッションに関するセッション情報のコピーを行った時刻(1104)と当該コピー処理を行う時刻を比較して,前回コピーを行ってからの経過時間を求める。そして、当該識別子に対応して定められた該セッション情報のコピー周期よりも前回コピーを行ってからの経過時間が大きい場合,当該コピー周期が経過したものと判定し,一方,上記コピー周期よりも上記経過時間が小さい場合,当該定められたコピー周期が経過していないものと判定する。
そして,上記判定処理に従って,当該コピー周期が経過していればセッション情報をコピーし(S410),処理を終了する(S430)。当該コピー周期が経過していなければコピーは行わず,処理を終了する(S430)。
また,上記のセッション優先度判定ステップ(S140)において,該セッションの優先度を示す識別子(1004)が優先/非優先の2パターンのみの場合において,現用系から予備系に対してセッション情報をコピーする処理を説明する。図10は,この場合の手順を示したフローチャートである。
最初に,ステップS500において,該セッションが優先セッションであるか否か(セッションの優先/非優先を示す識別子フラグの値が1か0か)を判定する。該セッションが優先セッションである場合(セッションの優先/非優先を示す識別子フラグの値が1)には,セッション情報をコピーし(S510),処理を終了する(S530)。一方,ステップS500において,該セッションが優先セッションではない場合(セッションの優先/非優先を示す識別子フラグの値が0の場合)には,非優先セッションに対応したコピー周期であるか否かを判定する(S520)。
ここで,非優先セッションに対するセッション情報のコピー周期が予め定められており,上記判定処理では、前回該セッションに関するセッション情報のコピーを行った時刻(1104)と当該コピー処理を行う時刻を比較して,前回コピーを行ってからの経過時間を求める。そして、当該非優先セッションについて定められたコピー周期よりも前回コピーを行ってからの経過時間が大きい場合,当該コピー周期が経過したものと判定し,一方,上記コピー周期よりも上記経過時間が小さい場合,当該定められたコピー周期が経過していないものと判定する。
そして,上記判定処理に従って,非優先セッションに対応したコピー周期が経過した場合には,セッション情報をコピーし(S510),処理を終了する(S530)。一方,ステップ520において,非優先セッションに対応したコピー周期が経過していない場合には,処理を終了する(S530)。
本発明を適用するネットワーク構成の例 本発明を適用するゲートウェイ装置の構成例 本発明を適用する制御部の構成例 セッション確立時のセッション管理テーブル作成フローチャート 冗長化処理に関するCPUボード間のシーケンス ゲートウェイ−AAA間の認証シーケンス 障害発生時の予備系CPUの動作に関するフローチャート 冗長系へのコピー手順の例を示すフローチャート(優先/非優先でコピーの可否を判定する例) 冗長系へのコピー手順の例を示すフローチャート(コピー頻度を変える例) 冗長系へのコピー手順の例を示すフローチャート(コピー頻度を優先/非優先で変える例) 現用系のセッション管理テーブルの構成例 予備系のセッション管理テーブル
符号の説明
1 ゲートウェイ装置
2 端末
3 基地局
4 ホームエージェント
5 認証サーバ
6 DHCPサーバ
7 アクセスネットワーク
8 バックボーンネットワーク
11 CPUボード
12 スイッチボード
13 制御部
111 スイッチインタフェース
112 パケットバッファ
113 CPU
114 メモリ
115 制御部インタフェース
1000 現用系CPUボードが持つセッション情報管理テーブル
1100 予備系CPUボードが持つセッション情報管理テーブル

Claims (2)

  1. 複数の現用系の処理部と現用系の処理部より少ない1以上の予備系の処理部とによって冗長構成されるゲートウェイ装置において、
    前記現用系の処理部及び予備系の処理部がそれぞれ、ユーザセッションのセッション情報を管理するテーブルを備え、
    前記現用系の処理部が備える前記セッション情報を管理するテーブルが持つユーザセッションごとのエントリに、当該セッションの優先度を示す3つ以上の異なる値を有する識別子を設定し、
    前記ユーザセッションごとのエントリのセッション情報前記予備系の処理部が備えるセッション情報を管理するテーブルにコピーする際に、エントリをコピーする周期であって、予め前記識別子と対応して定められている周期を、当該エントリに設定された前記識別子により判別し、
    当該ユーザセッションごとのエントリのセッション情報を前回コピーした時刻からの経過時間が当該エントリに対して前記判別されたコピー周期よりも大きい場合に、当該エントリのセッション情報を前記予備系の処理部が備えるセッション情報を管理するテーブルにコピーすることを特徴とするゲートウェイ装置。
  2. 前記請求項1のゲートウェイ装置において、
    前記現用系の処理部に障害が発生した際、
    前記予備系の処理部は、前記予備系の処理部に設けるセッション情報を管理するテーブルから、前記障害が発生した現用系の処理部に関するセッション情報を取り出し、前記障害が発生した現用系の処理部の処理を引き継ぐことを特徴とするゲートウェイ装置。
JP2008035497A 2008-02-18 2008-02-18 ゲートウェイ装置 Active JP5039975B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008035497A JP5039975B2 (ja) 2008-02-18 2008-02-18 ゲートウェイ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008035497A JP5039975B2 (ja) 2008-02-18 2008-02-18 ゲートウェイ装置

Publications (2)

Publication Number Publication Date
JP2009194787A JP2009194787A (ja) 2009-08-27
JP5039975B2 true JP5039975B2 (ja) 2012-10-03

Family

ID=41076370

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008035497A Active JP5039975B2 (ja) 2008-02-18 2008-02-18 ゲートウェイ装置

Country Status (1)

Country Link
JP (1) JP5039975B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5249839B2 (ja) * 2009-04-10 2013-07-31 株式会社日立製作所 アクセスゲートウェイ装置及びアクセスゲートウェイ装置におけるセッション情報複製方法
CA2871574A1 (en) * 2012-04-27 2013-10-31 Nec Corporation Communication system and method for path control
JP6561917B2 (ja) * 2016-06-03 2019-08-21 株式会社デンソー 制御装置
JP6623957B2 (ja) * 2016-07-11 2019-12-25 富士通株式会社 通信中継装置、通信中継方法、通信システム、及び通信中継プログラム
JP6571615B2 (ja) * 2016-09-02 2019-09-04 日本電信電話株式会社 認証サーバ、振分装置、クライアント端末認証システム及びクライアント端末認証方法
JP7205439B2 (ja) * 2019-10-11 2023-01-17 株式会社デンソー 電子制御装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004260267A (ja) * 2003-02-24 2004-09-16 Nec Corp 無線基地局装置およびその制御方法
JP2007060326A (ja) * 2005-08-25 2007-03-08 Hitachi Ltd セッション中継装置およびセッション救済方法
JP2007295237A (ja) * 2006-04-25 2007-11-08 Oki Electric Ind Co Ltd 冗長化音声処理モジュールを含むゲートウェイ装置
JP4807200B2 (ja) * 2006-09-13 2011-11-02 Kddi株式会社 光終端システム、光終端ユニット及び切替え方法

Also Published As

Publication number Publication date
JP2009194787A (ja) 2009-08-27

Similar Documents

Publication Publication Date Title
JP5331163B2 (ja) Ipアドレス割り当てシステム、dhcpサーバ及びipアドレス割り当て方法
JP5039975B2 (ja) ゲートウェイ装置
US20080159125A1 (en) Network connection restoration method, AAA server, and radio access network gateway apparatus
JP2006253900A (ja) Ipアドレス引き継ぎ方法、ipアドレスアドレス引き継ぎプログラム、サーバおよびネットワークシステム
KR102392120B1 (ko) Nf 구성요소의 예외를 처리하기 위한 방법 및 시스템, 그리고 기기
JP4411222B2 (ja) ネットワーク、ネットワーク端末装置及びそれらに用いるipアドレス管理方法並びにそのプログラム
CN108199967B (zh) 路由处理方法及装置
CN107995070B (zh) 基于ipoe的连网控制方法、装置和bras
WO2014067098A1 (zh) 一种基于移动管理实体池MME Pool的通信方法、设备及系统
US20030117948A1 (en) Method and gateway GPRS support node (GGSN) for control plane redundancy
CN108199962B (zh) 地址迁移方法、装置、网络设备及可读存储介质
CN110771097B (zh) 用于网络设备与应用服务器之间的数据隧道传输的连接性监测
CN113169895A (zh) 用于具有低时延故障转移的虚拟化服务的n+1冗余
JP4145274B2 (ja) ネットワーク装置
EP3884647B1 (en) Methods of operating service control nodes
CN108900441B (zh) 网络切换方法、第一电子设备及可读存储介质
CN112492030B (zh) 数据存储方法、装置、计算机设备和存储介质
US20040165577A1 (en) Context synchronization method in mobile communication system
CN107948002B (zh) Ap接入控制方法和装置
US20230126682A1 (en) Fault tolerance method and apparatus of network device system, computer device, and storage medium
EP4184822A1 (en) Method and apparatus for keeping user terminal alive
JP2007124663A (ja) 移動通信システムでのps呼設定方法
CN108768798B (zh) 一种设备接入方法及装置
CN111400095A (zh) 一种集群以及异常断电重启集群的方法、系统以及介质
US9019964B2 (en) Methods and systems for routing application traffic

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110131

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120607

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120614

R150 Certificate of patent or registration of utility model

Ref document number: 5039975

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150720

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250