JP6389956B2 - ネットワークトラフィックを管理する方法およびシステム - Google Patents

ネットワークトラフィックを管理する方法およびシステム Download PDF

Info

Publication number
JP6389956B2
JP6389956B2 JP2017511738A JP2017511738A JP6389956B2 JP 6389956 B2 JP6389956 B2 JP 6389956B2 JP 2017511738 A JP2017511738 A JP 2017511738A JP 2017511738 A JP2017511738 A JP 2017511738A JP 6389956 B2 JP6389956 B2 JP 6389956B2
Authority
JP
Japan
Prior art keywords
gateway
private
server
connection
user equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2017511738A
Other languages
English (en)
Other versions
JP2017526298A (ja
Inventor
ユステン,パスカル
ブシャ,クリステーレ
シックス,エルビン
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2017526298A publication Critical patent/JP2017526298A/ja
Application granted granted Critical
Publication of JP6389956B2 publication Critical patent/JP6389956B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、ネットワーキングの分野に関する。特に、本発明は、プライベートネットワークにおける1つまたは複数のユーザ機器装置と、プライベートネットワークの外部のサーバとの間のネットワークトラフィックを、プライベートゲートウェイ、サーバゲートウェイ、およびそれらの間の接続を介して管理する方法およびシステムに関する。
今日、ほとんどすべての人が、パーソナルコンピュータ、ラップトップ、タブレットおよび/または携帯電話を所有している。一般に、これらのユーザ機器装置は、プライベートネットワークとも呼ばれる、家庭または職場に設定されたローカルエリアネットワークのような、コンピュータネットワークに接続するためのハードウェアを備える。プライベートネットワークは、通常、ネットワーク内およびそれらの間で、データパケットを送信したり、ルーティングしたりする、プライベートゲートウェイとしても知られている、プライベートルータを介して、一般的にワールドワイドウェブにおけるサーバである、ワイドエリアネットワークに接続される。
一般に、プライベートゲートウェイアーキテクチャにおいて2つの主要な部分を区別することができる:すなわち、コントロールプレーンおよびデータプレーンである。コントロールプレーンは、全体的なネットワークトポロジーを発見し、着信されるデータパケットをどのように処理するかを定義するルーティングテーブルを作成するためのルーティングプロトコルを包含する。データプレーンは、コントロールプレーンプロトコルのルーティング情報および転送情報に基づいて、データパケットを転送する。それらは、協同して、プライベートネットワークと別のネットワークとの間のネットワークトラフィックをルーティングする。より具体的には、プライベートゲートウェイは、一般に、プライベートネットワーク内のユーザ機器装置にIPアドレスを割り当て、それにより構成ネットワーク構成を単純化する、動的ホスト構成プロトコル(DHCP:Dynamic Host Configuration Protocol)サーバを有するとともに、1つのIPアドレスのみを使用して複数の装置をネットワークに接続することを可能にする、ネットワークアドレス変換(NAT:Network Address Translation)機能を含む。さらに、現代のプライベートゲートウェイは、セキュリティ、ロギング、ネットワークストレージ、メディアサービス、スマートホームコントロールのための機能を備え、多くの場合、ファイアウォールを含む。
プライベートゲートウェイは、インテリジェントで複雑な装置とすることが可能であり、多様な異なるモデルが市販されている。このような多様性と複雑さの両方とも、新しいサービス機能の実現を困難(かつ高価)にする可能性がある。さらに、サービスプロバイダは、その運用上および資本上の支出を低減するとともに、より多くのサービスを提供することによって、その収益を増大させる傾向がある。サービスプロバイダにとっては、プライベートネットワークサービスを仮想化すること、すなわちそれらを他の場所、例えば、ワールドワイドウェブ内のどこかにあるサーバにおいて実行することが、より魅力的であり得る。このような仮想化には複数の利点がある。ローカルに設置された機器は、はるかに簡単にすることが可能であり、ネットワーキング機器をローカルに更新することなく、サービスを更新することができる。しかしながら、機能性をサーバに移動することの欠点は、プライベートゲートウェイとサーバゲートウェイとが切断されたとき、メインサービスも同様に失われることである。現在、機能性はプライベートゲートウェイに位置し、サーバへの接続がダウンしても、すべてのサービスはプライベートネットワークにおいて依然として利用可能である。サービスの喪失を防止するために、例えばグラスファイバやケーブルなどによるインターネットへの主接続が喪失される場合に、Wi−FiやGSM(登録商標)(3G/4G)などの、インターネットへのフォールバック接続(fall−back connection)を、プライベートゲートウェイに設けることが提案されている。
本発明の目的は、上記に提案された解決策を簡略化することである。
この目的で、本発明は、請求項1に記載の方法に関する。より具体的には、本発明によれば、プライベートネットワークにおける1つまたは複数のユーザ機器装置と、プライベートネットワークの外部のサーバとの間のネットワークトラフィックを、プライベートゲートウェイ、サーバゲートウェイ、およびその間の接続を介して管理する方法であって、サーバゲートウェイは、プライベートネットワークのためのルーティングを実行するルータとして作用し、プライベートゲートウェイは、ユーザ機器装置とサーバゲートウェイとの間でデータトラフィックを転送するブリッジとして作用する、方法において:
(i) プライベートゲートウェイとサーバゲートウェイとの間の接続を監視するステップ、
(ii) プライベートゲートウェイとサーバゲートウェイとの間の接続が喪失された場合に、プライベートゲートウェイを、ブリッジ動作モードから、プライベートネットワーク内のデータトラフィックを継続することを可能にするための最小限のルーティングサービスを提供する、最小サービスモードに切り替えるステップ、
(iii) ステップ(i)からの方法を繰り返すステップ、
(iv) プライベートゲートウェイとサーバゲートウェイとの間の接続が回復された場合に、プライベートゲートウェイを、最小サービスモードからブリッジ動作モードに切り替えて戻すステップ、および
(v) ステップ(i)からの方法を繰り返すステップを含む、方法が提供される。
このようにして、従来は、プライベートゲートウェイのコントロールプレーンおよびデータプレーンによって提供された、プライベートゲートウェイのネットワーキング機能およびサービス機能の大部分が、物理的ネットワーキング装置、またはワールドワイドウェブにおけるサーバ上の仮想機能、または両方の組合せとすることのできる、サーバゲートウェイにシフトされる。言い換えると、プライベートネットワークは、顧客構内の外部に拡張されて、ネットワークマッピングやIPアドレス割り当てなどのサービス機能が、サーバゲートウェイ上に位置するコントロールプレーンによって提供される。この構成において、プライベートネットワーク側に位置するプライベートゲートウェイは、ブリッジとして作用するように構成され、このことは、ブリッジは基本的にデータをサーバゲートウェイに転送するだけで、コントロールプレーンサービスまたは複雑なデータプレーンサービスを提供しないことを意味する。これにより、プライベートゲートウェイアーキテクチャをはるかに簡単にすることが可能となり、ネットワーク機器をローカルに更新することなくサービスを更新することが可能となる。特に、サーバが複数の個別のプライベートネットワークにサービスを配信する場合には、個々のプライベートネットワークの各々を更新するよりも、サーバを更新する方が容易である。しかし、サーバに機能性を移動させることの欠点は、プライベートゲートウェイとサーバゲートウェイとが切断された場合に、メインサービスも同様に失われることである。この欠点を克服する1つの方法は、プライベートゲートウェイをブリッジ動作モードから最小サービスモードに切り替えることによるものであり、この場合に、前記最小サービスモードは、新規装置およびタイムアウト装置に対するIPアドレス割り当て、Wi−Fi制御、Wi−Fi認証およびサービス品質要件に基づく優先順位付けなどの、基本サービス機能を提供する。
好ましい実施形態によれば、この方法は、プライベートゲートウェイ上のレジスタをサーバゲートウェイ上のレジスタと同期させることをさらに含み、前記レジスタは、プライベートゲートウェイとサーバゲートウェイとの間の接続が喪失された場合に動作するために、プライベートゲートウェイのための最小限の必要情報を包含する、構成値を含む。同期は、プライベートゲートウェイとサーバゲートウェイが切断された場合に、プライベートゲートウェイをブートし、最小限に動作させるのに必要とされる、最新の構成値を提供する。
別の好ましい実施形態では、本方法は、プライベートゲートウェイとサーバゲートウェイとの間の接続が喪失された場合に、最小サービスモードに切り替えた後に、プライベートネットワーク内の1つまたは複数のユーザ機器装置を、プライベートネットワーク内の他のユーザ機器装置に接続することをさらに含み、前記他のユーザ機器装置は、プライベートゲートウェイとサーバゲートウェイとの間の接続とは異なる接続を介してサーバに接続し、それによって、プライベートネットワークとサーバとの間の代替的な接続を確立する。このようにして、サーバへのアクセスが回復され、これにより、ネットワークトラフィックが、プライベートネットワークとサーバとの間で継続することが可能になる。さらに、本方法は、プライベートゲートウェイを最小サービスモードからスリープ状態モードに切り替えることを含み、前記スリープ状態モードは、プライベートネットワークとサーバとの間の接続を監視することを含む。
別の好ましい実施形態によれば、プライベートゲートウェイは、プライベートゲートウェイとサーバゲートウェイとの間の接続の最終的な喪失を受動的または能動的に検出する。受動的監視は、サーバから、およびそれへのデータトラフィックが存在するかどうかだけを検出する、プライベートゲートウェイ上の接続モニタによって実行される。能動的監視は、サーバゲートウェイ上の接続監視レスポンダにテストデータを送信することを含み、前記レスポンダは、試験データパケットを受信した場合に、プライベートゲートウェイ上の接続モニタに応答する。
さらに別の好ましい実施形態によれば、プライベートゲートウェイは、1つまたは複数のユーザ機器装置と、他のユーザ機器装置との間の接続の設定を制御する。代替的に、好ましい実施形態において、プライベートネットワークにおける他のユーザ機器装置は、プライベートゲートウェイとサーバゲートウェイとの間のブリッジとして作用する。
好ましい実施形態によれば、プライベートネットワーク内の他のユーザ機器装置は、1つまたは複数のユーザ機器装置とサーバとの間のブリッジとして作用する。それによって、他のユーザ機器装置は、プライベートゲートウェイからブリッジサービスを引き継ぐ。基本的に、それは、切断されたユーザ機器装置のためのプライベートゲートウェイとなる。この実施形態においては、サーバゲートウェイは、ネットワークトラフィックに対するコントロールプレーンサービスを提供し続ける。
別の好ましい実施形態によれば、プライベートネットワーク内の他のユーザ機器装置は、サーバゲートウェイに無線で接続する。
さらなる好ましい実施形態においては、本方法は、さらに、接続が回復された場合に、プライベートネットワーク内の1つまたは複数のユーザ機器装置をプライベートゲートウェイに接続することをさらに含み、プライベートゲートウェイは、スリープ状態モードからブリッジ動作モードに切り替わるとともに、サーバゲートウェイに接続し、それによって、プライベートネットワークとサーバとの間の接続を再確立する。
本発明は、さらに、プライベートネットワーク内の1つまたは複数のユーザ機器装置と、プライベートネットワークの外部のサーバとの間のネットワークトラフィックを、プライベートゲートウェイ、サーバゲートウェイ、およびそれらの間の接続を介して管理するシステムであって、サーバゲートウェイは、プライベートネットワークのためのルーティングを実行するルータとして作用し、プライベートゲートウェイは、ユーザ機器装置とサーバゲートウェイとの間のデータトラフィックを可能にするブリッジとして作用する、システムにおいて:
(i) 接続モニタ、および
(ii) 接続が喪失された場合に、プライベートネットワーク内のトラフィックが継続することを可能にするために、プライベートゲートウェイを、ブリッジ動作モードから、最小限のルーティングサービスを提供する最小サービスモードに切り替えるとともに、接続が回復した場合に、プライベートゲートウェイを、最小サービスモードからブリッジ動作モードに切り替えて戻るための、接続モニタ制御スイッチを含む、システムに関する。
このシステムは、はるかに簡単なプライベートゲートウェイへのアクセスを与え、ネットワーキング装置をローカルに更新することなく、サービスを更新することを可能にする。特に、サーバが、複数の個別のプライベートネットワークにサービスを配信する場合に、個々のプライベートネットワークの各々を更新するよりも、サーバの更新が容易である。
好ましい実施形態によれば、システムは、レジスタと、プライベートゲートウェイ上のレジスタをサーバゲートウェイ上のレジスタと同期させる同期手段とをさらに備え、前記レジスタは、プライベートゲートウェイとサーバゲートウェイとの間の接続が喪失された場合にプライベートゲートウェイが動作するために最小限の必要情報を包含する、構成値を含む。同期は、プライベートゲートウェイとサーバゲートウェイが切断された場合に、プライベートゲートウェイをブートし、最小限動作させるのに必要とされる、更新構成値を提供する。
別の好ましい実施形態によれば、システムは、プライベートネットワーク内の1つまたは複数の他のユーザ機器装置と、接続が喪失された場合に、最小サービスモードに切り替えた後に、プライベートネットワーク内の1つまたは複数のユーザ機器装置を、プライベートネットワーク内の1つまたは複数の他のユーザ機器装置に接続する手段と、をさらに備え、プライベートネットワーク内の前記1つまたは複数の他のユーザ機器装置は、プライベートネットワーク内の1つまたは複数のユーザ機器装置に接続するとともに、プライベートゲートウェイとサーバゲートウェイとの接続とは異なる接続を介してサーバに接続するように構成され、それによって、プライベートネットワークとサーバとの間の代替的な接続を確立するように構成されている。このようにして、サーバへのアクセスを回復することができ、これにより、ネットワークトラフィックがプライベートネットワークとサーバとの間で継続することが可能になる。さらに、この実施形態は、好ましくは、プライベートゲートウェイを最小サービスモードからスリープ状態モードに切り替える手段を備え、前記スリープ状態モードは、プライベートネットワークとサーバとの間の接続を監視することを含む。
トラフィック。代替的に、好ましい実施形態において、プライベートネットワーク内の前記1つまたは複数の他のユーザ機器装置は、サーバゲートウェイに無線接続するように構成される。
本発明による方法およびシステムの好ましい実施形態を示し、本発明の範囲をいかなる意味でも限定することを意図するものではない、以下の図によって、本発明をさらに説明する。
ネットワークトラフィックを管理する方法における、プライベートゲートウェイの異なる動作モードを示すフローチャートである。 従来技術によるWWWにおいてサーバに接続されたプライベートネットワークHNを概略的に示す図である。 プライベートネットワーク内の1つまたは複数のユーザ機器装置が、プライベートゲートウェイおよびサーバゲートウェイを介してプライベートネットワーク外のサーバに接続されている、本発明の実施形態を示す図である。 プライベートゲートウェイとサーバゲートウェイとの間の接続が喪失された状況での、本発明の実施形態を示す図である。 接続喪失の場合に、プライベートネットワーク内の他のユーザ機器装置がサーバに接続して、プライベートネットワークとサーバとの間のアクティブな接続を再確立する、本発明の好ましい実施形態の別の態様を示す図である。 最終的な接続喪失がサーバゲートウェイによって検出され、他のユーザ機器装置がプライベートゲートウェイからブリッジ機能を引き継ぐ、本発明の別の実施形態を示す図である。
図1は、プライベートネットワークにおける1つまたは複数のユーザ機器装置と、プライベートネットワークの外部のサーバとの間のネットワークトラフィックを、プライベートゲートウェイ、サーバゲートウェイ、およびその間の接続を介して管理する方法であって、サーバゲートウェイは、プライベートネットワークのためのルーティングを実行するルータとして作用し、プライベートゲートウェイは、ユーザ機器装置とサーバゲートウェイとの間でデータトラフィックを可能にするための、100で指示された、ブリッジ、として作用する方法において、プライベートゲートウェイの異なる動作モードを示すフローチャートである。プライベートゲートウェイとサーバゲートウェイとの間の接続の喪失時にプライベートゲートウェイが動作し続けることができることを保証するために、最小構成を含むプライベートゲートウェイ上のレジスタは、サーバゲートウェイのレジスタと継続的に同期され、このステップは、S101で指示されている。同期に次いで、プライベートゲートウェイは、S102で示されるように、プライベートゲートウェイとサーバゲートウェイとの間の接続を継続的に監視する。プライベートゲートウェイとサーバゲートウェイがアクティブに接続されている場合には、プライベートゲートウェイは、その構成レジスタをサーバゲートウェイの構成レジスタと同期させ続ける(S101)とともに、接続を監視し続ける。プライベートゲートウェイとサーバゲートウェイとの間の接続が喪失された場合に、プライベートゲートウェイの一部である接続モニタは、プライベートゲートウェイの最小サービスモード(110)を開始させて、この最小サービスモードが、プライベートゲートウェイ上の最小コントロールプレーンを始動させる(S111)。この最小コントロールプレーンは、新規装置およびタイムアウト装置に対するIPアドレス割り当て、Wi−Fi制御、Wi−Fi認証およびサービス品質要件に基づく優先順位付けなどの、基本的なサービス機能を提供する。同時に、プライベートゲートウェイは、サーバゲートウェイへの接続を監視し続け(S102)、接続が回復された場合には、通常のブリッジ動作に切り替わって戻る。
あるいは、本発明の別の態様によれば、接続が喪失されたままである場合には、プライベートゲートウェイは、サーバに(無線で)接続してプライベートネットワークとサーバとの間のバックアップ接続を確立することのできる、プライベートネットワーク内のバックアップユーザ機器(バックアップUE)装置の探索を開始する(S112)。利用可能なバックアップUE装置が存在しない場合、プライベートゲートウェイは、前記最小サービスモードで動作し続ける。利用可能なバックアップUE装置が存在する場合には、プライベートゲートウェイは、待ち受け(S119)中のバックアップUE装置に、プライベートゲートウェイからのブリッジサービスの引継ぎを通知する(S113)。その後、バックアップUE装置は、サーバとの接続を失ったユーザ機器装置のためのブリッジとして作用し、前記ブリッジ動作は、S200で示される。プライベートゲートウェイからブリッジサービスの引継ぎに成功した後、接続モニタは、プライベートゲートウェイ上の最小コントロールプレーンを停止させ(S111’)、プライベートゲートウェイはスリープ状態(120)に切り替わり、この場合に、プライベートゲートウェイとサーバゲートウェイとの間にアクティブな接続があるかどうかを監視し続け(S102)、バックアップ装置は、例えば、接続モニタが、プライベートゲートウェイとサーバゲートウェイとの間の回復された接続を検出した場合には、それを行わないように通知されるまで、ブリッジとして作用し続ける。同時に、バックアップ装置は、自身のサーバゲートウェイとの接続を監視して(S202)、バックアップ装置がサーバゲートウェイとの接続を失った場合には、プライベートゲートウェイにアラートする(S203)。この場合、プライベートゲートウェイは、スリープ状態120から最小サービスモード110に切り替わって戻る。バックアップ接続が起動中である場合には、バックアップ装置はブリッジとして動作し続け、プライベートゲートウェイとサーバゲートウェイとの間の接続が回復された場合に、プライベートゲートウェイからの停止通知を待ち受ける(S201)。次いで、プライベートゲートウェイは、回復された接続をバックアップUE装置に通知すること、および通常のブリッジ動作に切り替わって戻ることによって、バックアップ経路を停止する(S113’)。
図2は、従来技術による、ワールドワイドウェブ(WWW)内のサーバに接続されたプライベートネットワークHNを概略的に示す。プライベートネットワークは、例えば、ホームネットワークまたはスモールビジネスネットワークを設定するためなど、多目的に使用され、それらの限定された地理的カバレッジによって特徴づけられる。1つまたは複数のユーザ機器装置UEは、ユーザ機器装置UEがプライベートネットワークHNによってカバーされる地理的エリア内に存在する場合に、有線または無線の接続を介して、プライベートネットワークHNに接続することができる。図2は、その左側に、プライベートネットワーク内の1つまたは複数のユーザ機器装置UEを示している。プライベートゲートウェイ500は、所定のユーザ機器装置を認識し、そのユーザ機器装置に所定のパラメータを割り当てて、ネットワーク接続装置制御およびデータストレージ等のプライベートサービスを管理する、手段を備える。プライベートゲートウェイ500は、データトラフィックを可能にし、そのデータプレーン520およびコントロールプレーン510をそれぞれ介して、データトラフィック制御を行う。図2は、その右側に、基本的には、WWWにおけるサーバへのゲートウェイとして機能する、サーバゲートウェイまたはサーバアクセスノード600を示す。
従来技術のプライベートネットワークでは、プライベートゲートウェイは、ユーザ機器装置に権利および制限を割り当てて、プライベートサービスを実現するように、正しく構成されなければならない。最近の傾向は、オンライン文書ストレージなどの特定のサービスが、サーバに容易にアウトソーシングされ得ることを示している。本発明の目的は、従来、プライベートゲートウェイ上のコントロールプレーンおよびデータプレーンによって提供されていたルーティングサービスを、サーバゲートウェイに再配置することである。このようにして、プライベートネットワークは、顧客構内の外部に拡張されて、ネットワークマッピングのようなサービス機能が、サーバゲートウェイ上に位置するコントロールプレーンによって提供される。プライベートネットワーク側に位置するプライベートゲートウェイは、ブリッジとして作用するように構成されており、このことは、それが基本的にデータをサーバゲートウェイに転送することだけを行い、コントロールプレーンサービスを提供しないことを意味する。
図3は、プライベートネットワークHN内の1つまたは複数のユーザ機器装置UEが、プライベートゲートウェイ500およびサーバゲートウェイ600を介して、プライベートネットワークHNの外部のWWW内のサーバに接続されている、本発明の実施形態を示す。この実施形態では、ルーティングは、サーバゲートウェイ600のフルコントロールプレーン610によって実質的に行われ、プライベートゲートウェイ500は、スレーブコントロールプレーン540のみを動作させ、それによってプライベートゲートウェイ500は、プライベートゲートウェイ500およびサーバゲートウェイ600それぞれのデータプレーン520、620を介して、プライベートネットワークHNからサーバへデータを転送するブリッジとして本質的に作用する。プライベートゲートウェイ500は、プライベートゲートウェイ500とサーバゲートウェイ600との接続の喪失時に、基本サービスを提供できることを確実にするために、プライベートゲートウェイ500の構成レジスタ570は、プライベートゲートウェイ500およびサーバゲートウェイ600それぞれの構成シンクロナイザ560、660によって、サーバゲートウェイ600の構成レジスタ690と継続的に同期される(S101)。さらに、プライベートゲートウェイ500とサーバゲートウェイ600との接続は、プライベートゲートウェイ500上に位置する、接続モニタ550によって継続的に監視される。プライベートゲートウェイ500とサーバゲートウェイ600とがアクティブに接続されている場合には、構成シンクロナイザ560、660は、構成レジスタ570を構成レジスタ690に同期させ続け、接続モニタ550は、接続を監視し続ける。好ましい一実施形態によれば、接続は、接続モニタ550によって受動的に監視される、このことは、ネットワーク上に既に存在するトラフィックを監視することを伴う。別の好ましい実施形態によれば、接続は、接続モニタ550と、サーバゲートウェイ600上の接続モニタレスポンダ650とにより能動的に監視され(S102)、このことは、試験トラフィックをネットワーク上に導入し、そのトラフィックの流れを監視することを含む。
図4は、プライベートゲートウェイ500とサーバゲートウェイ600との間の接続が喪失された状況における、本発明の実施形態を示す。接続喪失の場合、プライベートゲートウェイ500の一部である、接続モニタ550が、アクティブなリンクがダウンしていることを検出し、プライベートゲートウェイ500の最小サービスモードを開始させ、この最小サービスモードが、プライベートゲートウェイ500上の最小コントロールプレーン530を始動させる(S111)。データプレーン520と共に、最小コントロールプレーン530は、新規装置およびタイムアウト装置に対するIPアドレス割り当て、Wi−Fi制御、Wi−Fi認証、およびサービス品質要件に基づく優先順位付けなどの、基本サービス機能を提供し、これを用いて、プライベートネットワークHN内の1つまたは複数のユーザ機器装置UE間の通信を継続することができる。
図5は、最終的な接続喪失が、プライベートゲートウェイ500上の接続モニタ550によって受動的に検出される、本発明の別の好ましい実施形態を示す。接続喪失の場合には、プライベートゲートウェイ500は、WWW内のサーバに(無線で)接続し、プライベートネットワークHNとサーバとの間のアクティブな接続を再確立することのできる、図5−7においてバックアップユーザ機器装置UEBUと参照される、プライベートネットワークHN内の別のユーザ機器装置の探索を開始する。利用可能なバックアップユーザ機器装置UEBUが存在しない場合には、プライベートゲートウェイ500は、前記最小サービスモードで動作し続ける。利用可能なバックアップユーザ機器装置UEBUが存在する場合には、プライベートゲートウェイは、プライベートゲートウェイ500からブリッジサービスを引き継ぐバックアップユーザ機器UEBUに通知して(S113)、それによって、520からの機能を引き継ぐ。それから、バックアップユーザ機器UEBUは、プライベートゲートウェイ500とサーバゲートウェイ600との間のブリッジとして、またはユーザ機器装置UEとサーバゲートウェイ600との間のネットワークトラフィックのための第2のブリッジとして、作用する。ルーティングプロトコルは、サーバゲートウェイ600のコントロールプレーン610によって提供され続ける。プライベートゲートウェイ500からのブリッジサービスの引継ぎに成功した後に、接続モニタ550は、プライベートゲートウェイ500上の最小コントロールプレーン530を停止させ(S111’)、バックアップユーザ機器装置UEBUは、例えば、接続モニタ550が、プライベートゲートウェイ500とサーバゲートウェイ600との間に回復された接続を検出した場合に、そうしないことを通知されるまで、ブリッジとして作用し続ける。それまで、バックアップユーザ機器装置UEBUは、停止通知を待ち受ける。引継ぎに成功した後、プライベートゲートウェイ500は、スリープ状態に切り替わり、その状態では、プライベートゲートウェイ500とサーバゲートウェイ600との間にアクティブな接続があるかどうかを、少なくとも監視し続ける。接続が喪失されたままである場合には、プライベートゲートウェイ500の接続モニタ550は、監視を継続し、バックアップユーザ機器UEBUは、プライベートネットワークHNとサーバとを接続するブリッジとして作用し続ける。接続が回復した場合には、プライベートゲートウェイ500は、1つまたは複数のユーザ機器装置およびバックアップユーザ機器UEBUに回復された接続を通知することにより、および、通常のブリッジ動作に切り替わって戻ることによって、バックアップ経路を停止させる。
図6は、プライベートゲートウェイ500上の接続モニタ550とサーバゲートウェイ600上の接続監視レスポンダ650との両方により、最終的な接続喪失が能動的に検出される、本発明の別の実施形態を示す。接続喪失の場合には、プライベートゲートウェイ500は、プライベートネットワークHNにおいて、WWW内のサーバに(無線で)接続してプライベートネットワークHNとサーバとの間のバックアップ接続を確立することのできる、バックアップユーザ機器装置UEBUの探索を開始する。利用可能なバックアップユーザ機器装置UEBUが存在しない場合には、プライベートゲートウェイ500は最小サービスモードで動作し続ける。利用可能なバックアップユーザ機器装置UEBUがある場合、プライベートゲートウェイ500は、バックアップユーザ機器UEBUに通知する(S113)して、バックアップユーザ機器UEBUは、プライベートゲートウェイ500からすべてのサービスを引き継ぎ、それによってプライベートネットワークHN内の1つまたは複数のユーザ機器装置UEとサーバゲートウェイとの間の接続を再確立する。バックアップユーザ機器装置UEBUはブリッジとして作用するので、ルーティングプロトコルが、サーバゲートウェイ600のコントロールプレーン610によって提供される。プライベートゲートウェイ500からのブリッジサービスの引継ぎが成功した後に、接続モニタ550は、プライベートゲートウェイ500上の最小コントロールプレーン530を停止させ、バックアップユーザ機器装置UEBUは、例えば、接続監視レスポンダ650が、プライベートゲートウェイ500とサーバゲートウェイ600との間に回復された接続を検出した場合に、そうしないことを通知されるまで、ブリッジとして作用し続ける。それまで、バックアップユーザ機器装置UEBUは、停止通知を待ち受ける。引継ぎに成功した後、プライベートゲートウェイ500はスリープ状態に切り替わり、その状態では、プライベートゲートウェイ500とサーバゲートウェイ600との間にアクティブな接続があるかどうかを少なくとも監視し続ける。接続が喪失されたままである場合には、接続モニタ550および接続監視レスポンダ650は監視を続け、バックアップユーザ機器UEBUは、プライベートネットワークHNをサーバに接続するブリッジとして作用し続ける。接続が回復された場合には、プライベートゲートウェイ500は、1つまたは複数のユーザ機器装置と、バックアップユーザ機器UEBUとに回復された接続を通知すること、および通常のブリッジ動作に切り替わって戻ることによって、バックアップ経路を停止させる。
本発明は、示された実施形態に限定されるものではなく、添付の特許請求の範囲に含まれる他の実施形態にも及ぶ。

Claims (13)

  1. プライベートネットワークにおける1つまたは複数のユーザ機器装置と、プライベートネットワークの外部のサーバとの間のネットワークトラフィックを、プライベートゲートウェイ、サーバゲートウェイ、およびその間の接続を介して管理する方法であって、サーバゲートウェイは、プライベートネットワークのためのルーティングを実行するルータとして作用し、プライベートゲートウェイは、ユーザ機器装置とサーバゲートウェイとの間でデータトラフィックを転送するブリッジとして作用する、方法において、
    (i) プライベートゲートウェイとサーバゲートウェイとの間の接続を監視するステップ、
    (ii) プライベートゲートウェイとサーバゲートウェイとの間の接続が喪失された場合に、プライベートゲートウェイを、ブリッジ動作モードから、プライベートネットワーク内のデータトラフィックを継続することを可能にするための最小限のルーティングサービスを提供する、最小サービスモードに切り替えるステップ、
    (iii) ステップ(i)からの方法を繰り返すステップ、
    (iv) プライベートゲートウェイとサーバゲートウェイとの間の接続が回復された場合に、プライベートゲートウェイを、最小サービスモードからブリッジ動作モードに切り替えて戻すステップ、および
    (v) ステップ(i)からの方法を繰り返すステップを含
    プライベートゲートウェイ上のレジスタをサーバゲートウェイ上のレジスタと同期させるステップをさらに含み、前記レジスタは、プライベートゲートウェイとサーバゲートウェイとの間の接続が喪失された場合に動作するために、プライベートゲートウェイのための最小限の必要情報を包含する、構成値を含む、方法。
  2. プライベートゲートウェイとサーバゲートウェイとの間の接続が喪失された場合に、最小サービスモードに切り替えた後に、プライベートネットワーク内の1つまたは複数のユーザ機器装置を、プライベートネットワーク内の他のユーザ機器装置に接続するステップであって、前記他のユーザ機器装置は、プライベートゲートウェイとサーバゲートウェイとの間の接続とは異なる接続を介してサーバに接続し、それによって、プライベートネットワークとサーバとの間の代替的な接続を確立するステップと、
    プライベートゲートウェイを最小サービスモードからスリープ状態モードに切り替えるステップであって、前記スリープ状態モードは、プライベートネットワークとサーバとの間の接続を監視することを含むステップと
    をさらに含む、請求項1に記載の方法。
  3. プライベートゲートウェイが、プライベートゲートウェイとサーバゲートウェイとの間の接続の最終的な喪失を受動的または能動的に検出する、請求項1または2に記載の方法。
  4. プライベートゲートウェイが、1つまたは複数のユーザ機器装置と、他のユーザ機器装置との間の接続の設定を制御する、請求項またはに記載の方法。
  5. プライベートネットワークにおける他のユーザ機器装置が、プライベートゲートウェイとサーバゲートウェイとの間のブリッジとして作用する、請求項からのいずれか一項に記載の方法。
  6. プライベートネットワーク内の他のユーザ機器装置が、1つまたは複数のユーザ機器装置とサーバとの間のブリッジとして作用する、請求項からのいずれか一項に記載の方法。
  7. プライベートネットワーク内の他のユーザ機器装置は、サーバゲートウェイに無線で接続する、請求項からのいずれか一項に記載の方法。
  8. 接続が回復された場合に、プライベートネットワーク内の1つまたは複数のユーザ機器装置をプライベートゲートウェイに接続することをさらに含み、プライベートゲートウェイは、スリープ状態モードからブリッジ動作モードに切り替わるとともに、サーバゲートウェイに接続し、それによって、プライベートネットワークとサーバとの間の接続を再確立する、請求項からのいずれか一項に記載の方法。
  9. プライベートネットワーク内の1つまたは複数のユーザ機器装置と、プライベートネットワークの外部のサーバとの間のネットワークトラフィックを、プライベートゲートウェイ、サーバゲートウェイ、およびその間の接続を介して管理するシステムであって、サーバゲートウェイは、プライベートネットワークのためのルーティングを実行するルータとして作用し、プライベートゲートウェイは、ユーザ機器装置とサーバゲートウェイとの間のデータトラフィックを可能にするブリッジとして作用するシステムにおいて、
    (i) 接続モニタ、および
    (ii) 接続が喪失された場合に、プライベートネットワーク内のトラフィックが継続することを可能にするために、プライベートゲートウェイを、ブリッジ動作モードから、最小限のルーティングサービスを提供する最小サービスモードに切り替えるとともに、接続が回復した場合に、プライベートゲートウェイを、最小サービスモードから、ブリッジ動作モードに切り替えて戻るための、接続モニタ制御スイッチを含
    レジスタと、プライベートゲートウェイ上のレジスタをサーバゲートウェイ上のレジスタと同期させる同期手段とをさらに備え、前記レジスタは、プライベートゲートウェイとサーバゲートウェイとの間の接続が喪失された場合にプライベートゲートウェイが動作するために最小限の必要情報を包含する、構成値を含む、システム。
  10. プライベートネットワーク内の1つまたは複数の他のユーザ機器装置と、接続が喪失された場合に、最小サービスモードに切り替えた後に、プライベートネットワーク内の1つまたは複数のユーザ機器装置を、プライベートネットワーク内の1つまたは複数の他のユーザ機器装置に接続する手段と、をさらに備え、プライベートネットワーク内の前記1つまたは複数の他のユーザ機器装置は、プライベートネットワーク内の1つまたは複数のユーザ機器装置に接続するとともに、プライベートゲートウェイとサーバゲートウェイとの接続とは異なる接続を介してサーバに接続するように構成され、それによって、プライベートネットワークとサーバとの間の代替的な接続を確立するように構成されている、請求項に記載のシステム。
  11. プライベートネットワークに接続された、前記1つまたは複数の他のユーザ機器装置は、プライベートゲートウェイとサーバゲートウェイとの間のブリッジとして作用するように構成されている、請求項10に記載のシステム。
  12. プライベートネットワークに接続された、前記1つまたは複数の他のユーザ機器装置は、1つまたは複数のユーザ機器装置とサーバゲートウェイとの間のブリッジとして作用するように構成されている、請求項10に記載のシステム。
  13. プライベートネットワーク内の前記1つまたは複数の他のユーザ機器装置は、サーバゲートウェイに無線接続するように構成されている、請求項10から12のいずれか一項に記載のシステム。
JP2017511738A 2014-08-28 2015-08-24 ネットワークトラフィックを管理する方法およびシステム Expired - Fee Related JP6389956B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14306326.1 2014-08-28
EP14306326.1A EP2991278B1 (en) 2014-08-28 2014-08-28 Method and system for managing network traffic
PCT/EP2015/069302 WO2016030303A1 (en) 2014-08-28 2015-08-24 Method and system for managing network traffic

Publications (2)

Publication Number Publication Date
JP2017526298A JP2017526298A (ja) 2017-09-07
JP6389956B2 true JP6389956B2 (ja) 2018-09-12

Family

ID=51542298

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017511738A Expired - Fee Related JP6389956B2 (ja) 2014-08-28 2015-08-24 ネットワークトラフィックを管理する方法およびシステム

Country Status (6)

Country Link
US (1) US10201033B2 (ja)
EP (1) EP2991278B1 (ja)
JP (1) JP6389956B2 (ja)
KR (1) KR101909400B1 (ja)
CN (1) CN106797332B (ja)
WO (1) WO2016030303A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10559177B2 (en) * 2016-08-04 2020-02-11 Dean Michael Feldman Area and property monitoring system and method
WO2018058620A1 (zh) * 2016-09-30 2018-04-05 华为技术有限公司 一种ip地址分配方法及装置
US10757105B2 (en) * 2017-06-12 2020-08-25 At&T Intellectual Property I, L.P. On-demand network security system
WO2019104547A1 (en) * 2017-11-29 2019-06-06 Abb Schweiz Ag Method and devices for data transmission in substation
JP7220550B2 (ja) 2018-11-12 2023-02-10 三菱重工業株式会社 エッジ装置、接続確立システム、接続確立方法及びプログラム
CN109756748A (zh) * 2019-01-30 2019-05-14 百度在线网络技术(北京)有限公司 多媒体专辑的生成方法、装置及计算机设备
CN114531485A (zh) * 2021-12-28 2022-05-24 望海康信(北京)科技股份公司 数据传输方法、系统及相应设备和存储介质
WO2024071715A1 (ko) * 2022-09-26 2024-04-04 삼성전자주식회사 네트워크 레벨을 조정하기 위한 전자 장치 및 방법

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6889321B1 (en) * 1999-12-30 2005-05-03 At&T Corp. Protected IP telephony calls using encryption
US7356841B2 (en) * 2000-05-12 2008-04-08 Solutioninc Limited Server and method for providing specific network services
EP2259191B1 (en) * 2000-08-24 2015-09-30 2Wire, Inc. System and method for selectively bridging and routing PPPoE data packets between multiple networks
JP3764125B2 (ja) * 2002-04-26 2006-04-05 富士通株式会社 ゲートウェイ、通信端末装置、および通信制御プログラム
US7206582B2 (en) * 2004-12-27 2007-04-17 Newstep Networks Inc. Method, system and apparatus for call path reconfiguration
JP4841237B2 (ja) 2005-12-06 2011-12-21 長野日本無線株式会社 無線通信システム
US8958346B2 (en) * 2006-03-02 2015-02-17 Tango Networks, Inc. Calling line/name identification of enterprise subscribers in mobile calls
EP2078403B1 (en) * 2006-10-31 2017-07-26 Telefonaktiebolaget LM Ericsson (publ) A method and arrangement for enabling multimedia communication with a private network
US20080205417A1 (en) 2007-02-26 2008-08-28 Huamin Li Method and apparatus for bridging wired and wireless communication networks
US8279805B2 (en) 2009-08-24 2012-10-02 At&T Intellectual Property I, L.P. Residential gateway
JP5277236B2 (ja) * 2010-11-26 2013-08-28 株式会社バッファロー 可搬型ネットワーク接続装置
CN102098228B (zh) * 2011-03-04 2012-09-05 清华大学 一体化标识网络移动性管理系统及方法
JP2014086763A (ja) 2012-10-19 2014-05-12 Nec Access Technica Ltd ホームゲートウェイの設定引継方法、ホームゲートウェイ、及びプログラム

Also Published As

Publication number Publication date
EP2991278A1 (en) 2016-03-02
CN106797332B (zh) 2020-01-31
US10201033B2 (en) 2019-02-05
CN106797332A (zh) 2017-05-31
JP2017526298A (ja) 2017-09-07
WO2016030303A1 (en) 2016-03-03
EP2991278B1 (en) 2019-07-31
KR20170048442A (ko) 2017-05-08
US20170223765A1 (en) 2017-08-03
KR101909400B1 (ko) 2018-10-17

Similar Documents

Publication Publication Date Title
JP6389956B2 (ja) ネットワークトラフィックを管理する方法およびシステム
EP2992644B1 (en) Enhancing a mobile backup channel to address a node failure in a wireline network
TWI642282B (zh) 錯誤恢復方法及應用其之物聯網系統與充電系統
US8565070B2 (en) System and method for active geographic redundancy
WO2017162184A1 (zh) 数据中心间的业务流量控制方法、装置及系统
KR101523457B1 (ko) 지오-리던던트 게이트에서 세션 복원을 위한 시스템 및 방법
CN106605387B (zh) 用于vHGW的WAN控制失效备援代理的节点、系统和方法
US20080225699A1 (en) Router and method of supporting nonstop packet forwarding on system redundant network
JP6350839B2 (ja) ネットワーク中継装置、ゲートウェイ冗長化システム、プログラム、および冗長化方法
US9288140B2 (en) Multichassis failover and recovery for MLPPP wireless backhaul
JP5107339B2 (ja) アクティブ地理的冗長性のためのシステムおよび方法
CN112910704B (zh) 一种支持动态自适应网络配置的局域网系统、方法和装置
CN101562576B (zh) 一种路由发布方法和设备
EP4262176A1 (en) Standby access gateway function signaling for a dynamic host configuration protocol
JP7357682B2 (ja) サーバコンピュータ、アプリケーションを提供するための方法、移動通信ネットワーク、及びサーバコンピュータへのアクセスを提供するための方法
US11729140B2 (en) Method and system for managing DHCP servers
CN115802436A (zh) 网元切换方法和通信系统
KR20240007787A (ko) 엣지 플랫폼의 l2 관리를 지원하는 엣지 플랫폼 관리 장치 및 이의 운용 방법
KR20170066030A (ko) 트랜스포트 네트워크 제어를 위한 컨트롤러 클러스터 연동 장치 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170329

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180702

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180724

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180820

R150 Certificate of patent or registration of utility model

Ref document number: 6389956

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees