JP5034728B2 - Network device, network, and IPNAPT function mounting method used therefor - Google Patents

Network device, network, and IPNAPT function mounting method used therefor Download PDF

Info

Publication number
JP5034728B2
JP5034728B2 JP2007181579A JP2007181579A JP5034728B2 JP 5034728 B2 JP5034728 B2 JP 5034728B2 JP 2007181579 A JP2007181579 A JP 2007181579A JP 2007181579 A JP2007181579 A JP 2007181579A JP 5034728 B2 JP5034728 B2 JP 5034728B2
Authority
JP
Japan
Prior art keywords
packet
address
function
port number
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007181579A
Other languages
Japanese (ja)
Other versions
JP2009021717A (en
Inventor
啓人 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007181579A priority Critical patent/JP5034728B2/en
Publication of JP2009021717A publication Critical patent/JP2009021717A/en
Application granted granted Critical
Publication of JP5034728B2 publication Critical patent/JP5034728B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明はネットワーク機器、ネットワーク及びそれらに用いるIP NAPT機能の実装方法に関し、特にネットワーク間での通信を行う際に用いられるSBC(Session Border Controller)機能に関する。   The present invention relates to a network device, a network, and a method for implementing an IP NAPT function used in the network device, and more particularly to an SBC (Session Border Controller) function used when performing communication between networks.

IP(Internwt Protocol)電話をはじめとしたVoIP(Voice over IP)サービスにおいては、異なるポリシを持つネットワーク間での通信を行う場合、セキュアな観点からSBCが必要とされている。   In a VoIP (Voice over IP) service such as an IP (Internet Protocol) telephone, when performing communication between networks having different policies, an SBC is required from a secure viewpoint.

SBCとは、運用ポリシの異なるネットワーク境界で用いられるゲートウェイの総称で、IPパケットのNAPT(Network Address Port Translation)、フィルタリング、SIP(Session Initiation Protocol)等のVoIP用シグナリングプロトコルやメディア通信プロトコルのファイアウォール機能、QoS(Quality of Service)制御、品質保証機能、課金機能、犯罪対策用盗聴機能等の機能をGCからの制御によって提供する装置である。   SBC is a general term for gateways used at network boundaries with different operational policies. Firewall functions for VoIP signaling protocols and media communication protocols such as NAPT (Network Address Port Translation), filtering of SIP packets, and SIP (Session Initiation Protocol) , QoS (Quality of Service) control, quality assurance function, charging function, crime countermeasure eavesdropping function, and the like are provided by control from the GC.

一般に、SBCがGC(Gateway Controller)よりNAT(Network Address Translation)/NAPT処理の設定を受けた場合、変換するIPアドレス/ポート番号も同時に設定されることが多い。ここで、GCとは、ITU−T勧告H.248のシグナリングプロトコルを用いて、SBCに対してポリシ設定を行うものである。ポリシとは、ある制御を行うために対象のパケットを特定すること、及びその対象パケットに対する制御アクションを示すことである。   In general, when the SBC receives setting of NAT (Network Address Translation) / NAPT processing from GC (Gateway Controller), the IP address / port number to be converted is often set at the same time. Here, GC means ITU-T recommendation H.264. The policy is set for the SBC using the H.248 signaling protocol. The policy is to specify a target packet for performing certain control and to indicate a control action for the target packet.

尚、NAPT処理については、下記の特許文献1に記載されている。つまり、NAPT処理は、プライベートIPアドレスを有するノードが、グローバルIPアドレスを有するノードを通信を行う際、これら両アドレス間でのアドレス変換処理である。
特開2007−096909号公報(段落「0003」〜「0016」)
The NAPT process is described in Patent Document 1 below. That is, the NAPT process is an address conversion process between a node having a private IP address and communicating with a node having a global IP address.
JP 2007-096909 (paragraphs “0003” to “0016”)

上記のH.248プロトコルをサポートするSBCは、H.248プロトコルの仕様上、CPE(Customer Premises Equipment)やIP NAPT装置にパケットを送信する際に使用する宛先IPアドレス/ポート番号をGCより指定されることが前提となっている。   H. above. SBC supporting the H.248 protocol is H.264. According to the specifications of the H.248 protocol, it is assumed that the destination IP address / port number used for transmitting a packet to a CPE (Customer Premises Equipment) or an IP NAPT device is designated by the GC.

しかしながら、GCはCPEやIP NAPT装置がSBCとの通信に使用しているIPアドレス/ポート番号を正確に知ることができない。これは、通常のIP NAPT装置が通信に用いるIPアドレス/ポート番号として、ある範囲内のIPアドレス/ポート番号の中からその時に使用されていないものを、その通信開始時にアサインするためである。   However, the GC cannot accurately know the IP address / port number used by the CPE or IP NAPT device for communication with the SBC. This is because, as an IP address / port number used for communication by a normal IP NAPT device, an IP address / port number within a certain range that is not used at that time is assigned at the start of the communication.

このため、例え同じユーザが同じ通信を行ったとしても、その通信タイミングによっては、IP NAPT装置の通信状況といった装置状態によって、その通信に使用するIPアドレス/ポート番号が今回の通信と前回の通信とで別のものになってしまう。そして、その時の通信に使用するIPアドレス/ポート番号をGCが知ることはできない。これはCPEの場合も、IP NAPT装置と同様である。   For this reason, even if the same user performs the same communication, depending on the communication timing, the IP address / port number used for the communication depends on the device status such as the communication status of the IP NAPT device. And it will be different. Then, the GC cannot know the IP address / port number used for the communication at that time. This is the same as the IP NAPT device in the case of CPE.

したがって、上記のH.248プロトコルをサポートするSBCは、加入者端末とSBCとの間にあるネットワーク内に、不特定多数のCPEやIP NAPT装置がある場合、SBCのサービスを提供することができなくなるという課題がある。   Therefore, the above H.P. The SBC that supports the H.248 protocol has a problem that when there are an unspecified number of CPE and IP NAPT devices in the network between the subscriber terminal and the SBC, the service of the SBC cannot be provided.

そこで、本発明の目的は上記の問題点を解消し、加入者端末とSBCとの間にあるネットワーク内に、不特定多数のCPEやIP NAPT装置がある場合でも、SBCのサービスを提供することができるネットワーク機器、ネットワーク及びそれらに用いるIP NAPT機能の実装方法を提供することにある。   Accordingly, an object of the present invention is to solve the above-described problems and provide an SBC service even when there are an unspecified number of CPEs and IP NAPT devices in the network between the subscriber terminal and the SBC. It is an object of the present invention to provide a network device, a network, and a method for implementing an IP NAPT function used in the network device.

本発明によるネットワーク機器は、運用ポリシの異なるネットワーク境界で用いられかつゲートウェイコントローラからポリシ設定が行われるSBC(Session Border Controller)機能を備えたネットワーク機器であって、
前記SBC機能に、前記ゲートウェイコントローラから登録された変換後のIP(Internet Protocol)アドレス/ポート番号の設定を無視しかつ加入者端末から受信したパケットの送信元IPアドレス/送信元ポート番号を当該加入者端末に対してパケットを送信する時の宛先IPアドレス/宛先ポート番号として設定するトラバーサル機能を実装し
前記トラバーサル機能は、前記加入者端末からの通信にLATCH/RELATCHが設定されている場合に前記ゲートウェイコントローラから登録された変換後のIPアドレス/ポート番号の設定を無視しかつ前記加入者端末から受信したパケットの送信元IPアドレス/送信元ポート番号を当該加入者端末に対してパケットを送信する時の宛先IPアドレス/宛先ポート番号として使用するIP NAPT(Network Address Port Translation)トラサーバル機能であり、
前記IP NAPTトラサーバル機能は、パケットを変換する処理を高速に行うハードウェア処理機能と、前記ハードウェア処理機能に対して少なくとも前記IPアドレスの払い出し処理を行うソフトウェア処理機能と、前記ゲートウェイコントローラからポリシとして前記LATCH及び前記RELATCHのいずれかが登録されるフローテーブルと、前記フローテーブルに前記ゲートウェイコントローラから前記LATCH及び前記RELATCHのいずれかが設定されている時に特別な処理として前記パケットを前記ソフトウェア処理機能に送信する手段とを含んでいる。
A network device according to the present invention is a network device having an SBC (Session Border Controller) function that is used at a network boundary having a different operation policy and in which policy setting is performed from a gateway controller.
The SBC function ignores the setting of the converted IP (Internet Protocol) address / port number registered from the gateway controller and adds the source IP address / source port number of the packet received from the subscriber terminal to the subscription. A traversal function to set the destination IP address / destination port number when sending a packet to the user terminal ,
The traversal function ignores the converted IP address / port number setting registered from the gateway controller and receives from the subscriber terminal when LATCH / RELATCH is set for communication from the subscriber terminal. An IP NAPT (Network Address Port Translation) traversal function that uses the source IP address / source port number of the received packet as the destination IP address / destination port number when transmitting the packet to the subscriber terminal,
The IP NAPT traversal function includes a hardware processing function for performing packet conversion processing at a high speed, a software processing function for performing at least the IP address payout processing for the hardware processing function, and a policy from the gateway controller. A flow table in which either LATCH or RELATCH is registered, and when either LATCH or RELATCH is set in the flow table from the gateway controller, the packet is sent to the software processing function as a special process. Means for transmitting .

本発明によるネットワークは、上記のネットワーク機器を含むことを特徴とする。   A network according to the present invention includes the above-described network device.

本発明によるIP NAPT機能の実装方法は、運用ポリシの異なるネットワーク境界で用いられかつゲートウェイコントローラからポリシ設定が行われるSBC(Session Border Controller)機能を備えたネットワーク機器に用いるIP(Internet Protocol) NAPT(Network Address Port Translation)機能の実装方法であって、
前記SBC機能に、前記ゲートウェイコントローラから登録された変換後のIPアドレス/ポート番号の設定を無視しかつ加入者端末から受信したパケットの送信元IPアドレス/送信元ポート番号を当該加入者端末に対してパケットを送信する時の宛先IPアドレス/宛先ポート番号として設定するトラバーサル機能を実装し、
前記トラバーサル機能は、前記加入者端末からの通信にLATCH/RELATCHが設定されている場合に前記ゲートウェイコントローラから登録された変換後のIPアドレス/ポート番号の設定を無視しかつ前記加入者端末から受信したパケットの送信元IPアドレス/送信元ポート番号を当該加入者端末に対してパケットを送信する時の宛先IPアドレス/宛先ポート番号として使用するIP NAPTトラサーバル機能であり、
前記IP NAPTトラサーバル機能として、パケットを変換する処理を高速に行うハードウェア処理機能と、前記ハードウェア処理機能に対して少なくとも前記IPアドレスの払い出し処理を行うソフトウェア処理機能と、前記ゲートウェイコントローラからポリシとして前記LATCH及び前記RELATCHのいずれかが登録されるフローテーブルに前記ゲートウェイコントローラから前記LATCH及び前記RELATCHのいずれかが設定されている時に特別な処理として前記パケットを前記ソフトウェア処理機能に送信する機能とを実装すしている。
The implementation method of the IP NAPT function according to the present invention is an IP (Internet Protocol) NAPT (Network Protocol) used in a network device having an SBC (Session Border Controller) function that is used at a network boundary having a different operation policy and in which a policy is set from a gateway controller. (Network Address Port Translation) function implementation method,
The SBC function ignores the converted IP address / port number setting registered from the gateway controller and sets the source IP address / source port number of the packet received from the subscriber terminal to the subscriber terminal. implement traversal function for setting as the destination IP address / destination port number when sending packets Te,
The traversal function ignores the converted IP address / port number setting registered from the gateway controller and receives from the subscriber terminal when LATCH / RELATCH is set for communication from the subscriber terminal. An IP NAPT traversal function that uses the source IP address / source port number of the received packet as the destination IP address / destination port number when transmitting the packet to the subscriber terminal,
As the IP NAPT traversal function, a hardware processing function that performs packet conversion processing at a high speed, a software processing function that performs at least the IP address issue processing for the hardware processing function, and a policy from the gateway controller A function of transmitting the packet to the software processing function as a special process when either the LATCH or the RELATCH is set from the gateway controller in the flow table in which either the LATCH or the RELATCH is registered. It is implemented .

本発明は、上記のような構成及び動作とすることで、加入者端末とSBCとの間にあるネットワーク内に、不特定多数のCPEやIP NAPT装置がある場合でも、SBCのサービスを提供することができるという効果が得られる。   The present invention provides the SBC service even when there are an unspecified number of CPEs and IP NAPT devices in the network between the subscriber terminal and the SBC by adopting the configuration and operation as described above. The effect that it can be obtained.

次に、本発明の実施例について図面を参照して説明する。   Next, embodiments of the present invention will be described with reference to the drawings.

図1は本発明の一実施例によるネットワークの構成を示すブロック図である。図1において、本発明の一実施例は、ITU−T(International Telecommunication Union−Telecommunication standization sector)勧告H.248プロトコルによってネットワーク上のGC(Gateway Controller:ゲートウェイコントローラ)2から制御されるSBC(Session Border Controller)装置1上において、IP(Internet Protocol) NAPT(Network Address Port Translation)トラバーサル(traversal)機能を実装することを特徴としている。   FIG. 1 is a block diagram showing a network configuration according to an embodiment of the present invention. In FIG. 1, an embodiment of the present invention is an ITU-T (International Telecommunication Union-Telecommunication standard) recommendation H.264. On the SBC (Session Border Controller) device 1 controlled from the GC (Gateway Controller: Gateway Controller) 2 on the network by the H.248 protocol, the IP (Internet Protocol) NAPT (Network Address Port Translation) traversal (traversal function) is implemented. It is characterized by that.

ここで、GC2とは、ITU−T勧告H.248のシグナリングプロトコルを用いて、SBC装置1に対してポリシ設定を行うものである。また、SBC装置1とは、運用ポリシの異なるネットワーク境界で用いられるゲートウェイの総称で、IPパケットのNAPT、フィルタリング、SIP(Session Initiation Protocol)等のVoIP(Voice over IP)用シグナリングプロトコルやメディア通信プロトコルのファイアウォール機能、QoS(Quality of Service)制御、品質保証機能、課金機能、犯罪対策用盗聴機能等の機能をGC2からの制御によって提供する装置である。   Here, GC2 is ITU-T recommendation H.264. The policy setting is performed for the SBC device 1 using the H.248 signaling protocol. The SBC device 1 is a generic name for gateways used at network boundaries with different operation policies, and is a VoIP (Voice over IP) signaling protocol or media communication protocol such as NAPT, filtering, SIP (Session Initiation Protocol) of IP packets. This is a device that provides functions such as a firewall function, QoS (Quality of Service) control, quality assurance function, billing function, and crime countermeasure eavesdropping function under the control of the GC2.

さらに、ポリシとは、ある制御を行うために対象のパケットを特定すること、及びその対象パケットに対する制御アクションを示すことである。さらにまた、IP NAPTトラバーサル機能とは、ITU−T勧告H.248.37(IP NAPT traversal package)によって実現されるLATCH、RELATCHの2つの機能である。   Further, the policy is to specify a target packet in order to perform certain control and to indicate a control action for the target packet. Furthermore, the IP NAPT traversal function is ITU-T recommendation H.264. These are two functions of LATCH and RELATCH realized by 248.37 (IP NAPT traversal package).

一般に、SBC装置がGCよりNAT/NAPT処理の設定を受けた場合、変換するIPアドレス/ポート番号も同時に設定されることが多い。しかしながら、あるユーザからの通信にLATCH/RELATCHが設定されている場合には、GCから登録された変換後のIPアドレス/ポート番号の設定を無視し、SBC装置がそのユーザから受信したパケットの送信元IPアドレス/送信元ポート番号を、SBC装置がそのユーザに対してパケットを送信する時の宛先IPアドレス/宛先ポート番号として使用する。RELATCHの設定がされている場合には、上記の処理を、対象通信の送信元IPアドレス/送信元ポート番号が変更される毎に行う。   In general, when the SBC device receives the setting of NAT / NAPT processing from the GC, the IP address / port number to be converted is often set at the same time. However, when LATCH / RELATCH is set for communication from a certain user, the setting of the IP address / port number after conversion registered from the GC is ignored, and the SBC device transmits the packet received from the user. The source IP address / source port number is used as the destination IP address / destination port number when the SBC device transmits a packet to the user. When RELATCH is set, the above processing is performed every time the source IP address / source port number of the target communication is changed.

図1において、SBC装置1は、実際にIP NAPTトラバーサル機能を実装しており、H.248制御部11とパケット処理部(ハードウェア)12とパケット処理部(ソフトウェア)13とを備えている。また、SBC装置1はルータ5,6とネットワーク102,103とを介して加入者端末(A,B)3,4に接続されている。   In FIG. 1, the SBC device 1 actually implements the IP NAPT traversal function. 248 control unit 11, packet processing unit (hardware) 12, and packet processing unit (software) 13. The SBC device 1 is connected to subscriber terminals (A, B) 3 and 4 via routers 5 and 6 and networks 102 and 103.

H.248制御部11はネットワーク101を介して接続されるGC2から、H.248を利用した制御信号を受信し、それから判別した設定ポリシのパケット処理部(ハードウェア)12及びパケット処理部(ソフトウェア)13への登録処理を行う。登録内容はフローテーブル15と呼ばれるデータベースに格納される。   H. The 248 control unit 11 receives the H.264 from the GC 2 connected via the network 101. A control signal using H.248 is received, and registration processing of the determined setting policy to the packet processing unit (hardware) 12 and the packet processing unit (software) 13 is performed. The registered contents are stored in a database called a flow table 15.

パケット処理部(ハードウェア)12はパケット処理専用のデバイスを使用することで高速なパケット処理を行う。パケット処理部(ソフトウェア)13はパケット処理部(ハードウェア)12で処理を行うことができないパケット処理を行う。   The packet processing unit (hardware) 12 performs high-speed packet processing by using a device dedicated to packet processing. The packet processing unit (software) 13 performs packet processing that cannot be performed by the packet processing unit (hardware) 12.

ここで、パケット処理部(ハードウェア)12はパケットを変換する処理を高速に行うが、パケットのどのエリアをどのような値で書換えるかという具体的な指示は、ソフトウェアからハードウェアに行う必要がある。これに該当する処理としては、例えばNAPTに、使用するIPアドレスを払い出す処理がある。これは、最初のパケットをSBC装置1が受信した時に、SBC装置1がその通信に対してNAPT処理に使用するIPアドレス/ポート番号を決定する処理である。   Here, the packet processing unit (hardware) 12 performs a packet conversion process at a high speed, but a specific instruction as to which area of the packet is to be rewritten with what value needs to be given from software to hardware. There is. As a process corresponding to this, for example, there is a process of paying out an IP address to be used to NAPT. In this process, when the SBC device 1 receives the first packet, the SBC device 1 determines an IP address / port number used for NAPT processing for the communication.

一般的に、上記の処理は、SBC装置1に、事前に複数のIPアドレス/ポート番号をプールしておき、払い出し要求がきた時点で未使用のIPアドレス/ポート番号をアサインする処理である。このような処理は、通常のパケット処理部(ハードウェア)12において行うことはできない。   In general, the above processing is processing for pooling a plurality of IP addresses / port numbers in advance in the SBC device 1 and assigning unused IP addresses / port numbers when a payout request is received. Such processing cannot be performed in the normal packet processing unit (hardware) 12.

尚、上記のIPアドレス/ポート番号の払い出しと同時に、パケット処理部(ソフトウェア)13からパケット処理部(ハードウェア)12に対しては、「このユーザから送信されたこの種類の通信は、このIPアドレス/ポート番号を使用してNAPT処理を行う」というような登録が行われる。これによって、最初のパケット以降のパケットに対しては、パケット処理部(ハードウェア)12にて高速に処理されることとなる。   At the same time as the delivery of the IP address / port number, the packet processing unit (software) 13 sends a packet processing unit (hardware) 12 to this packet communication unit (software). Registration such as “performs NAPT processing using an address / port number” is performed. As a result, the packets after the first packet are processed at high speed by the packet processing unit (hardware) 12.

セッションテーブル14は、パケットフローの特定に必要な情報と、受信したパケットに対してパケット処理部(ハードウェア)12及びパケット処理部(ソフトウェア)13の処理内容を格納するデータベースである。ここで、パケットフローの特定に必要な情報とは、送信元IPアドレス/送信元ポート番号、宛先IPアドレス/宛先ポート番号、パケットのプロトコル種別のことである。   The session table 14 is a database that stores information necessary for specifying the packet flow and the processing contents of the packet processing unit (hardware) 12 and the packet processing unit (software) 13 for the received packet. Here, the information necessary for specifying the packet flow is a source IP address / source port number, a destination IP address / destination port number, and a packet protocol type.

図2は図1のパケット処理部(ハードウェア)12の論理的なパケット処理フローを示す図である。この図2においては、IP NAPTトラバーサル機能実装以前の通信パケットの処理フローを示している。この図2を参照してパケット処理部(ハードウェア)12によるIP NAPTトラバーサル機能実装以前の通信パケットの処理フローについて説明する。   FIG. 2 is a diagram showing a logical packet processing flow of the packet processing unit (hardware) 12 of FIG. FIG. 2 shows a processing flow of communication packets before the implementation of the IP NAPT traversal function. With reference to FIG. 2, the processing flow of the communication packet before the IP NAPT traversal function is implemented by the packet processing unit (hardware) 12 will be described.

SBC装置1は、加入者端末(A)3が送信したパケットを、ネットワーク102とルータ5とを介して受信すると、セッションテーブルチェック部121にて、そのパケットの送信元IPアドレス/ポート番号、宛先IPアドレス/ポート番号、L4(Layer 4)プロトコルをキーにしてセッションテーブル14を検索し、登録情報の有無を確認する。セッションテーブルチェック部121は登録情報が存在した場合、その情報にしたがってポリシ変換を行う。   When the SBC device 1 receives a packet transmitted from the subscriber terminal (A) 3 via the network 102 and the router 5, the session table check unit 121 causes the source IP address / port number and destination of the packet to be received. The session table 14 is searched using the IP address / port number and L4 (Layer 4) protocol as a key, and the presence or absence of registration information is confirmed. When the registration information exists, the session table check unit 121 performs policy conversion according to the information.

セッションテーブルチェック部121は登録情報が無かった場合、そのパケットをフローテーブルチェック部122に渡す。フローテーブルチェック部122はフローテーブル15を検索し、そのパケットに対してGC2より設定ポリシが登録されているかを確認する。フローテーブルチェック部122は設定ポリシが登録されていれば、その内容にしたがってパケット処理を行う。   When there is no registration information, the session table check unit 121 passes the packet to the flow table check unit 122. The flow table check unit 122 searches the flow table 15 and confirms whether a setting policy is registered from the GC 2 for the packet. If the setting policy is registered, the flow table check unit 122 performs packet processing according to the contents.

フローテーブルチェック部122は設定情報が無かった場合、そのパケットをパケット処理部123に渡す。パケット処理部123はフィルタテーブル16の検索処理を行い、そのフィルタテーブル16に設定された内容にしたがってパケット処理を行う。   When there is no setting information, the flow table check unit 122 passes the packet to the packet processing unit 123. The packet processing unit 123 searches the filter table 16 and performs packet processing according to the contents set in the filter table 16.

各ブロックで処理が終わったパケットは、フォワーディング部124にてフォワーディングされてSBC装置1の外へ送出され、ルータ6とネットワーク103とを介して加入者端末(B)4へと送信される。   The packet that has been processed in each block is forwarded by the forwarding unit 124, sent out of the SBC device 1, and transmitted to the subscriber terminal (B) 4 via the router 6 and the network 103.

図3及び図4は図1のパケット処理部(ハードウェア)12及びパケット処理部(ソフトウェア)13のパケット処理フローを示す図である。これら図3及び図4を参照してパケット処理部(ハードウェア)12及びパケット処理部(ソフトウェア)13によるパケット処理フローについて説明する。   3 and 4 are diagrams showing a packet processing flow of the packet processing unit (hardware) 12 and the packet processing unit (software) 13 in FIG. A packet processing flow by the packet processing unit (hardware) 12 and the packet processing unit (software) 13 will be described with reference to FIGS.

本装置がある加入者端末(A)3に対してLATCH/RELATCHの設定を有効とするのは、その加入者端末(A)3に対してGC2よりLATCH/RELATCH処理を行う内容の設定ポリシが登録された場合である。GC2より設定ポリシを含むパケットをH.248制御部11が受信すると、その設定ポリシの設定内容をフローテーブル15に登録する。   The LATCH / RELATCH setting is validated for the subscriber terminal (A) 3 in which this apparatus is present because the setting policy of the contents for performing LATCH / RELATCH processing from the GC 2 to the subscriber terminal (A) 3 is set. This is the case when registered. A packet including the setting policy is transmitted from H. When the H.248 control unit 11 receives, the setting content of the setting policy is registered in the flow table 15.

今回、フローテーブル15に登録する設定ポリシには、“LATCH”もしくは“RELATCH”という設定が含まれているものとする。図3において、GC2よりLATCH設定されている加入者端末(A)3から、ある加入者端末(B)4に対して行う通信の最初のパケットをSBC装置1が受信した時、SBC装置1内のパケット処理フローを点線で示し、その処理について以下説明する。   This time, it is assumed that the setting policy registered in the flow table 15 includes a setting “LATCH” or “RELATCH”. In FIG. 3, when the SBC device 1 receives the first packet of communication to the subscriber terminal (B) 4 from the subscriber terminal (A) 3 for which LATCH is set by the GC 2, The packet processing flow is indicated by a dotted line, and the processing will be described below.

このパケットは、加入者端末(A)3から加入者端末(B)4に対しての通信のうち、SBC装置1が受信した最初のパケットであり、またこのパケットに対して行う処理が確定されていないため、セッションテーブル14にはこのパケットに関しての登録はされていない。そのため、セッションテーブルチェック部121ではミスヒット(MISSHIT)となり、次の処理としてフローテーブルチェック部122によるチェック処理を行う。   This packet is the first packet received by the SBC device 1 in communication from the subscriber terminal (A) 3 to the subscriber terminal (B) 4, and the processing to be performed on this packet is confirmed. Therefore, this packet is not registered in the session table 14. Therefore, the session table check unit 121 causes a miss (MISSHIT), and the flow table check unit 122 performs a check process as the next process.

この通信は既にGC2よりポリシ設定が行われているため、フローテーブルチェック部122によるチェック処理ではヒット(HIT)となり、本来ならば図2で規定されている処理フローにしたがって処理を行うこととなる。   Since this policy has already been set by GC2 in this communication, the check processing by the flow table check unit 122 results in a hit (HIT), and processing is performed according to the processing flow defined in FIG. .

しかしながら、フローテーブルチェック部122は、フローテーブル15にGC2から設定された“LATCH”もしくは“RELATCH”というポリシが登録されているため、特別な処理として本パケットをパケット処理部(ソフトウェア)13に送信する。同時に、フローテーブルチェック部122は、送信したパケットが“LATCH”もしくは“RELATCH”を行うパケットであることもパケット処理部(ソフトウェア)13に通知する。   However, since the policy “LATCH” or “RELATCH” set from the GC 2 is registered in the flow table 15, the flow table check unit 122 transmits this packet to the packet processing unit (software) 13 as a special process. To do. At the same time, the flow table check unit 122 notifies the packet processing unit (software) 13 that the transmitted packet is a packet that performs “LATCH” or “RELATCH”.

パケット処理部(ソフトウェア)13は、ソフトウェア処理131にて、受け取ったパケットが“LATCH”もしくは“RELATCH”とポリシ設定されているのを認識すると、そのパケットの送信元IPアドレス/ポート番号を学習する。   When the packet processing unit (software) 13 recognizes in the software processing 131 that the received packet is set to the policy “LATCH” or “RELATCH”, it learns the transmission source IP address / port number of the packet. .

この時点で、加入者端末(A)3から加入者端末(B)4へのパケットフローを識別するための情報が確定するため、パケット処理部(ソフトウェア)13は、その内容とGC2より登録された設定ポリシの内容とをセッションテーブル14に登録する。   At this point, since the information for identifying the packet flow from the subscriber terminal (A) 3 to the subscriber terminal (B) 4 is determined, the packet processing unit (software) 13 is registered by the contents and the GC 2. The contents of the set policy are registered in the session table 14.

セッションテーブル14への登録が完了した後、パケット処理部(ソフトウェア)13はGC2より登録された設定ポリシにしたがってパケットのポリシ変換を行い、そのパケットを加入者端末(B)4に向けて送出する。   After the registration to the session table 14 is completed, the packet processing unit (software) 13 performs policy conversion of the packet according to the setting policy registered by the GC 2 and sends the packet to the subscriber terminal (B) 4. .

これ以降の加入者端末(A)3から加入者端末(B)4へのパケットは、パケット処理部(ハードウェア)12のセッションテーブルチェック部121によるチェック処理にてヒットするようになるため、ハードウェアを用いた高速なパケット処理が可能となる。   Since subsequent packets from the subscriber terminal (A) 3 to the subscriber terminal (B) 4 are hit by the check processing by the session table check unit 121 of the packet processing unit (hardware) 12, hardware High-speed packet processing using hardware.

また、SBC装置1では、上記のセッションテーブル14への登録と同時に、加入者端末(B)4から加入者端末(A)3に対しての通信パケットに関しての内容のセッションテーブル14への登録を行う。   Further, in the SBC device 1, at the same time as the registration in the session table 14, the content related to the communication packet from the subscriber terminal (B) 4 to the subscriber terminal (A) 3 is registered in the session table 14. Do.

その際に、SBC装置1から加入者端末(A)3に対して送信する際のパケットの宛先IPアドレス/宛先ポート番号は、GC2から登録された設定ポリシにある設定ではなく、先ほど学習した送信元IPアドレス/ポート番号とする。   At that time, the destination IP address / destination port number of the packet when transmitting from the SBC device 1 to the subscriber terminal (A) 3 is not the setting in the setting policy registered from the GC 2, but the transmission learned earlier. The original IP address / port number.

図4には、GC2よりRELATCH設定されている加入者端末(A)3からある加入者端末(B)4に対して、通信を行っている最中に、加入者端末(A)3の送信元IPアドレス/送信元ポート番号が変更された場合のSBC装置1内のパケット処理フローを示している。この処理について、以下説明する。   FIG. 4 shows the transmission of the subscriber terminal (A) 3 during the communication from the subscriber terminal (A) 3 to which the RELATCH is set by the GC 2 to the subscriber terminal (B) 4. The packet processing flow in the SBC device 1 when the source IP address / source port number is changed is shown. This process will be described below.

加入者端末(A)3の送信元IPアドレス/ポート番号が変更された後、最初にSBC装置1が受信したパケットは、上記のLATCH処理の際に加入者端末(A)3から受信した最初のパケットと同等であると見なすことが可能である。   After the transmission source IP address / port number of the subscriber terminal (A) 3 is changed, the first packet received by the SBC device 1 is the first packet received from the subscriber terminal (A) 3 during the LATCH process. Can be considered equivalent to

そのため、セッションテーブルチェック部121ではミスヒット判定となり、フローテーブルチェック部122ではヒット判定となるため、図2で規定されている処理フローにしたがって処理を行うこととなる。   Therefore, the session table check unit 121 performs a miss hit determination, and the flow table check unit 122 performs a hit determination, so that processing is performed according to the processing flow defined in FIG.

しかしながら、本実施例では、フローテーブル15にGC2から設定された“LATCH”もしくは“RELATCH”というポリシが登録されているため、例外的な処理として、パケット処理部(ハードウェア)12は本パケットをパケット処理部(ソフトウェア)13に送信する。同時に、パケット処理部(ハードウェア)12は“LATCH”もしくは“RELATCH”を行うパケットであることも通知する。   However, in this embodiment, since the policy “LATCH” or “RELATCH” set by the GC 2 is registered in the flow table 15, the packet processing unit (hardware) 12 receives this packet as an exceptional process. The packet is transmitted to the packet processing unit (software) 13. At the same time, the packet processing unit (hardware) 12 also notifies that the packet is to be “LATCH” or “RELATCH”.

パケット処理部(ソフトウェア)13は、ソフトウェア処理131にて、受け取ったパケットが“LATCH”もしくは“RELATCH”とポリシ設定されていると認識すると、そのパケットの送信元IPアドレス/ポート番号を学習する。   When the packet processing unit (software) 13 recognizes in the software processing 131 that the received packet has a policy setting of “LATCH” or “RELATCH”, it learns the transmission source IP address / port number of the packet.

この時点で、加入者端末(A)3から加入者端末(B)4への通信パケットを識別するための情報が確定するため、パケット処理部(ソフトウェア)13は、その内容とGC2より登録された設定ポリシの内容とを、セッションテーブル14に登録する。ここで、パケットを識別するための情報とは、送信元IPアドレス/送信元ポート番号、宛先IPアドレス/宛先ポート番号、パケットのプロトコル種別のことである。   At this point, since information for identifying a communication packet from the subscriber terminal (A) 3 to the subscriber terminal (B) 4 is determined, the packet processing unit (software) 13 is registered by the contents and the GC 2. The contents of the set policy are registered in the session table 14. Here, the information for identifying a packet is a source IP address / source port number, a destination IP address / destination port number, and a packet protocol type.

また、パケット処理部(ソフトウェア)13は、RELATCH処理を行う前に、加入者端末(A)3が使用していた送信元IPアドレス/ポート番号で登録していたセッションテーブル14の登録情報の削除を、上記のセッションテーブル14への登録処理と同時に行う。   The packet processing unit (software) 13 deletes the registration information of the session table 14 registered with the transmission source IP address / port number used by the subscriber terminal (A) 3 before performing the RELATCH processing. Is performed simultaneously with the registration process to the session table 14 described above.

同時に、パケット処理部(ソフトウェア)13は、加入者端末(B)4から加入者端末(A)3に対しての通信パケットに関するセッションテーブル14の登録内容の変更を行う。具体的には、SBC装置1から加入者端末(A)3に対して送信する際のパケットの宛先IPアドレス/宛先ポート番号を、上記で学習したIPアドレス/ポート番号に変更する。   At the same time, the packet processing unit (software) 13 changes the registration contents of the session table 14 regarding the communication packet from the subscriber terminal (B) 4 to the subscriber terminal (A) 3. Specifically, the destination IP address / destination port number of the packet when transmitted from the SBC device 1 to the subscriber terminal (A) 3 is changed to the IP address / port number learned above.

セッションテーブル14への登録が完了した後、パケット処理部(ソフトウェア)13はGC2より登録された設定ポリシにしたがってパケットのポリシ変換を行い、そのパケットを加入者端末(B)4に向けて送出する。   After the registration to the session table 14 is completed, the packet processing unit (software) 13 performs policy conversion of the packet according to the setting policy registered by the GC 2 and sends the packet to the subscriber terminal (B) 4. .

これ以降、加入者端末(A)3から加入者端末(B)4へのパケットは、パケット処理部(ハードウェア)12のセッションテーブルチェック部121にてヒットするようになるため、ハードウェアを用いた高速なパケット処理が可能となる。   Thereafter, since the packet from the subscriber terminal (A) 3 to the subscriber terminal (B) 4 hits in the session table check unit 121 of the packet processing unit (hardware) 12, hardware is used. High-speed packet processing can be performed.

上記のように、本実施例では、これらの一連の処理をSBC装置1に実装することによって、SBC装置1においてIP NAPTトラバーサル機能を実現することが可能となる。   As described above, in this embodiment, it is possible to realize the IP NAPT traversal function in the SBC device 1 by mounting these series of processes in the SBC device 1.

このように、本実施例では、SBC機能を有する装置に対して、既存の処理を流用してIP NAPTトラバーサル機能を実装することで、小規模な改造でIP NAPTトラバーサル機能を実現することができる。   As described above, in the present embodiment, the IP NAPT traversal function can be realized with a small scale modification by implementing the IP NAPT traversal function by diverting the existing processing to the device having the SBC function. .

また、本実施例では、IP NAPTトラバーサル機能をSBC装置1が実装することで、加入者端末とSBC装置との間にCPEやIP NAPT装置がある場合でも、H.248制御プロトコルを使用したSBCサービスの提供を可能とすることで、SBC装置1を使用して接続されるネットワークの構成を柔軟なものとすることができる。   Further, in this embodiment, the IP NAPT traversal function is installed in the SBC device 1, so that even if there is a CPE or IP NAPT device between the subscriber terminal and the SBC device, the H. By enabling the provision of the SBC service using the H.248 control protocol, the configuration of the network connected using the SBC device 1 can be made flexible.

本発明の一実施例によるネットワークの構成を示すブロック図である。It is a block diagram which shows the structure of the network by one Example of this invention. 図1のパケット処理部(ハードウェア)の論理的なパケット処理フローを示す図である。It is a figure which shows the logical packet processing flow of the packet processing part (hardware) of FIG. 図1のパケット処理部(ハードウェア)及びパケット処理部(ソフトウェア)のパケット処理フローを示す図である。It is a figure which shows the packet processing flow of the packet processing part (hardware) of FIG. 1, and a packet processing part (software). 図1のパケット処理部(ハードウェア)及びパケット処理部(ソフトウェア)のパケット処理フローを示す図である。It is a figure which shows the packet processing flow of the packet processing part (hardware) of FIG. 1, and a packet processing part (software).

符号の説明Explanation of symbols

1 SBC装置
2 GC
3 加入者端末(A)
4 加入者端末(B)
5,6 ルータ
11 H.248制御部
12 パケット処理部(ハードウェア)
13 パケット処理部(ソフトウェア)
14 セッションテーブル
15 フローテーブル
16 フィルタテーブル
101〜103 ネットワーク
121 セッションテーブルチェック部
122 フローテーブルチェック部
123 パケット処理部
124 フォワーディング部
131 ソフトウェア処理
1 SBC equipment
2 GC
3. Subscriber terminal (A)
4 subscriber terminals (B)
5,6 routers
11 H. 248 control unit
12 Packet processing unit (hardware)
13 Packet processing unit (software)
14 Session table
15 Flow table
16 Filter table 101-103 Network
121 Session table check section
122 Flow table check section
123 Packet processing unit
124 forwarding part
131 Software processing

Claims (7)

運用ポリシの異なるネットワーク境界で用いられかつゲートウェイコントローラからポリシ設定が行われるSBC(Session Border Controller)機能を備えたネットワーク機器であって、
前記SBC機能に、前記ゲートウェイコントローラから登録された変換後のIP(Internet Protocol)アドレス/ポート番号の設定を無視しかつ加入者端末から受信したパケットの送信元IPアドレス/送信元ポート番号を当該加入者端末に対してパケットを送信する時の宛先IPアドレス/宛先ポート番号として設定するトラバーサル機能を実装し、
前記トラバーサル機能は、前記加入者端末からの通信にLATCH/RELATCHが設定されている場合に前記ゲートウェイコントローラから登録された変換後のIPアドレス/ポート番号の設定を無視しかつ前記加入者端末から受信したパケットの送信元IPアドレス/送信元ポート番号を当該加入者端末に対してパケットを送信する時の宛先IPアドレス/宛先ポート番号として使用するIP NAPT(Network Address Port Translation)トラサーバル機能であり、
前記IP NAPTトラサーバル機能は、パケットを変換する処理を高速に行うハードウェア処理機能と、前記ハードウェア処理機能に対して少なくとも前記IPアドレスの払い出し処理を行うソフトウェア処理機能と、前記ゲートウェイコントローラからポリシとして前記LATCH及び前記RELATCHのいずれかが登録されるフローテーブルと、前記フローテーブルに前記ゲートウェイコントローラから前記LATCH及び前記RELATCHのいずれかが設定されている時に特別な処理として前記パケットを前記ソフトウェア処理機能に送信する手段とを含むことを特徴とするネットワーク機器。
A network device having an SBC (Session Border Controller) function that is used at network boundaries with different operation policies and in which policy setting is performed from a gateway controller,
The SBC function ignores the setting of the converted IP (Internet Protocol) address / port number registered from the gateway controller and adds the source IP address / source port number of the packet received from the subscriber terminal to the subscription. A traversal function to set the destination IP address / destination port number when sending a packet to the user terminal ,
The traversal function ignores the converted IP address / port number setting registered from the gateway controller and receives from the subscriber terminal when LATCH / RELATCH is set for communication from the subscriber terminal. An IP NAPT (Network Address Port Translation) traversal function that uses the source IP address / source port number of the received packet as the destination IP address / destination port number when transmitting the packet to the subscriber terminal,
The IP NAPT traversal function includes a hardware processing function for performing packet conversion processing at a high speed, a software processing function for performing at least the IP address payout processing for the hardware processing function, and a policy from the gateway controller. A flow table in which either LATCH or RELATCH is registered, and when either LATCH or RELATCH is set in the flow table from the gateway controller, the packet is sent to the software processing function as a special process. network equipment characterized in that it comprises a means for transmitting.
前記ソフトウェア処理機能は、受け取ったパケットが前記LATCH及びRELATCHのいずれかが前記ポリシとして設定されているのを認識すると、そのパケットの送信元IPアドレス/ポート番号を学習し、その内容と前記ゲートウェイコントローラから登録された設定ポリシの内容とをセッションテーブルに登録し、
前記ハードウェア処理機能は、前記セッションテーブルの登録内容を基に前記パケットを変換する処理を行うことを特徴とする請求項1記載のネットワーク機器。
When the software processing function recognizes that one of the LATCH and RELATCH is set as the policy in the received packet, the software processing function learns the source IP address / port number of the packet, and the contents and the gateway controller Registered in the session table with the contents of the setting policy registered from
The network device according to claim 1 , wherein the hardware processing function performs a process of converting the packet based on a registered content of the session table .
前記ソフトウェア処理機能は、通信中に前記加入者端末からのパケットの送信元IPアドレス/送信元ポート番号が変更された場合に前記セッションテーブルの登録情報の削除と、前記送信元IPアドレス/送信元ポート番号の変更後に最初に受信したパケットの送信元IPアドレス/送信元ポート番号を学習し、その内容と前記ゲートウェイコントローラから登録された設定ポリシの内容とを前記セッションテーブルに登録することを特徴とする請求項2記載のネットワーク機器。 The software processing function deletes the registration information of the session table when the source IP address / source port number of a packet from the subscriber terminal is changed during communication, and the source IP address / source Learning the source IP address / source port number of the packet received first after changing the port number, and registering the contents and the contents of the setting policy registered from the gateway controller in the session table The network device according to claim 2. 請求項1から請求項3のいずれかに記載のネットワーク機器を含むことを特徴とするネットワーク。A network comprising the network device according to any one of claims 1 to 3. 運用ポリシの異なるネットワーク境界で用いられかつゲートウェイコントローラからポリシ設定が行われるSBC(Session Border Controller)機能を備えたネットワーク機器に用いるIP(Internet Protocol) NAPT(Network Address Port Translation)機能の実装方法であって、It is an implementation method of IP (Internet Protocol) NAPT (Network Address Port Translation) function used in network equipment with SBC (Session Border Controller) function that is used at network boundaries with different operational policies and policy setting is performed from the gateway controller. And
前記SBC機能に、前記ゲートウェイコントローラから登録された変換後のIPアドレス/ポート番号の設定を無視しかつ加入者端末から受信したパケットの送信元IPアドレス/送信元ポート番号を当該加入者端末に対してパケットを送信する時の宛先IPアドレス/宛先ポート番号として設定するトラバーサル機能を実装し、The SBC function ignores the converted IP address / port number setting registered from the gateway controller and sets the source IP address / source port number of the packet received from the subscriber terminal to the subscriber terminal. Implement a traversal function to set as destination IP address / destination port number when sending packets
前記トラバーサル機能は、前記加入者端末からの通信にLATCH/RELATCHが設定されている場合に前記ゲートウェイコントローラから登録された変換後のIPアドレス/ポート番号の設定を無視しかつ前記加入者端末から受信したパケットの送信元IPアドレス/送信元ポート番号を当該加入者端末に対してパケットを送信する時の宛先IPアドレス/宛先ポート番号として使用するIP NAPTトラサーバル機能であり、The traversal function ignores the converted IP address / port number setting registered from the gateway controller and receives from the subscriber terminal when LATCH / RELATCH is set for communication from the subscriber terminal. An IP NAPT traversal function that uses the source IP address / source port number of the received packet as the destination IP address / destination port number when transmitting the packet to the subscriber terminal,
前記IP NAPTトラサーバル機能として、パケットを変換する処理を高速に行うハードウェア処理機能と、前記ハードウェア処理機能に対して少なくとも前記IPアドレスの払い出し処理を行うソフトウェア処理機能と、前記ゲートウェイコントローラからポリシとして前記LATCH及び前記RELATCHのいずれかが登録されるフローテーブルに前記ゲートウェイコントローラから前記LATCH及び前記RELATCHのいずれかが設定されている時に特別な処理として前記パケットを前記ソフトウェア処理機能に送信する機能とを実装することを特徴とするIP NAPT機能の実装方法。As the IP NAPT traversal function, a hardware processing function that performs packet conversion processing at a high speed, a software processing function that performs at least the IP address issue processing for the hardware processing function, and a policy from the gateway controller A function of transmitting the packet to the software processing function as a special process when either the LATCH or the RELATCH is set from the gateway controller in the flow table in which either the LATCH or the RELATCH is registered. An implementation method of an IP NAPT function, characterized by being implemented.
前記ソフトウェア処理機能が、受け取ったパケットが前記LATCH及びRELATCHのいずれかが前記ポリシとして設定されているのを認識すると、そのパケットの送信元IPアドレス/ポート番号を学習し、その内容と前記ゲートウェイコントローラから登録された設定ポリシの内容とをセッションテーブルに登録し、When the software processing function recognizes that one of the LATCH and RELATCH is set as the policy in the received packet, it learns the source IP address / port number of the packet, and the contents and the gateway controller Registered in the session table with the contents of the setting policy registered from
前記ハードウェア処理機能が、前記セッションテーブルの登録内容を基に前記パケットを変換する処理を行うことを特徴とする請求項5記載のIP NAPT機能の実装方法。6. The method of implementing an IP NAPT function according to claim 5, wherein the hardware processing function performs a process of converting the packet based on a registered content of the session table.
前記ソフトウェア処理機能が、通信中に前記加入者端末からのパケットの送信元IPアドレス/送信元ポート番号が変更された場合に前記セッションテーブルの登録情報の削除と、前記送信元IPアドレス/送信元ポート番号の変更後に最初に受信したパケットの送信元IPアドレス/送信元ポート番号を学習し、その内容と前記ゲートウェイコントローラから登録された設定ポリシの内容とを前記セッションテーブルに登録することを特徴とする請求項6記載のIP NAPT機能の実装方法。When the software processing function changes the source IP address / source port number of the packet from the subscriber terminal during communication, the registration information in the session table is deleted, and the source IP address / source Learning the source IP address / source port number of the packet received first after changing the port number, and registering the contents and the contents of the setting policy registered from the gateway controller in the session table The method for implementing an IP NAPT function according to claim 6.
JP2007181579A 2007-07-11 2007-07-11 Network device, network, and IPNAPT function mounting method used therefor Active JP5034728B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007181579A JP5034728B2 (en) 2007-07-11 2007-07-11 Network device, network, and IPNAPT function mounting method used therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007181579A JP5034728B2 (en) 2007-07-11 2007-07-11 Network device, network, and IPNAPT function mounting method used therefor

Publications (2)

Publication Number Publication Date
JP2009021717A JP2009021717A (en) 2009-01-29
JP5034728B2 true JP5034728B2 (en) 2012-09-26

Family

ID=40360974

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007181579A Active JP5034728B2 (en) 2007-07-11 2007-07-11 Network device, network, and IPNAPT function mounting method used therefor

Country Status (1)

Country Link
JP (1) JP5034728B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5488591B2 (en) * 2009-04-16 2014-05-14 日本電気株式会社 Communications system
JP5289345B2 (en) * 2010-01-19 2013-09-11 エヌ・ティ・ティ・コミュニケーションズ株式会社 Address translation device, communication system, message communication method, and program
JP2018125615A (en) * 2017-01-30 2018-08-09 APRESIA Systems株式会社 Switch device and network system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2421156A (en) * 2004-12-10 2006-06-14 Ericsson Telefon Ab L M Maintaining session across network address/port translation firewall in the event of an address change with a session manager

Also Published As

Publication number Publication date
JP2009021717A (en) 2009-01-29

Similar Documents

Publication Publication Date Title
EP1693998B1 (en) Method and system for a proxy-based network translation
US7782897B1 (en) Multimedia over internet protocol border controller for network-based virtual private networks
US7406043B1 (en) Method for providing voice-over-IP service
US8391453B2 (en) Enabling incoming VoIP calls behind a network firewall
JP4680942B2 (en) Packet transfer device
US7408928B2 (en) Methods and apparatus for setting up telephony connections between two address domains having overlapping address ranges
US7830886B2 (en) Router and SIP server
US8503461B2 (en) Media path optimization for multimedia over internet protocol
US9203688B2 (en) VoIP service system using NAT and method of processing packet therein
EP1766939A1 (en) Apparatus and method for mapping overlapping internet protocol addresses in layer two tunneling protocols
US9497108B2 (en) Media sessions
WO2006125383A1 (en) A method for traversing the network address conversion/firewall device
EP1662733B1 (en) A signaling agent implementing method
US6922786B1 (en) Real-time media communications over firewalls using a control protocol
US8374178B2 (en) Apparatus and method for supporting NAT traversal in voice over internet protocol system
JP5034728B2 (en) Network device, network, and IPNAPT function mounting method used therefor
WO2015014167A1 (en) Method for processing raw ip packet, and corresponding apparatus
WO2006131057A1 (en) An method and apparatus for implementing the signaling proxy
US9525583B2 (en) Method, system and device for implementing interconnection between IP domains
EP1804429B1 (en) A communication system and method for achieving ip cross-domain intercommunication via an edge media gateway
JP7288245B2 (en) Telephone controller and port number change method
CN100452769C (en) System of soft exchange network passing through firewall based on ALG+MP and its method
JP5971026B2 (en) Gateway device and program for gateway device
WO2009003359A1 (en) Method for establishing a call, signaling controller, network element and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100617

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120605

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120618

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150713

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5034728

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150