JP2005215935A - ファイアウォール - Google Patents

ファイアウォール Download PDF

Info

Publication number
JP2005215935A
JP2005215935A JP2004021009A JP2004021009A JP2005215935A JP 2005215935 A JP2005215935 A JP 2005215935A JP 2004021009 A JP2004021009 A JP 2004021009A JP 2004021009 A JP2004021009 A JP 2004021009A JP 2005215935 A JP2005215935 A JP 2005215935A
Authority
JP
Japan
Prior art keywords
port number
communication
firewall
address
acquired
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004021009A
Other languages
English (en)
Inventor
Shigehiro Nakatsuma
中妻穣太
Takenori Sekiya
関矢壮範
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
Vodafone KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vodafone KK filed Critical Vodafone KK
Priority to JP2004021009A priority Critical patent/JP2005215935A/ja
Publication of JP2005215935A publication Critical patent/JP2005215935A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】 SIP/SDPに対応し、SDP記述の中身を精査して通信の許可・拒否を自動的に決定するファイアウォールまたは同等の機能を提供する。
【解決手段】 送信されたIPパケットからINVITEメソッドを検出するINVITEメソッド検出手段と、受信したIPパケットのIPヘッダから送信元アドレスと送信先アドレスを取得するとともに、IPパケットのSIPヘッダからコールIDを取得し、取得した送信元アドレスと送信先アドレスおよびコールIDをテーブルに記録するアドレスおよびID記録手段と、送信先から送信されたINVITEメソッドに応答して受信側から送信された応答コードに含まれるSDP記述から以後の通信で使用するポート番号を取得するとともに、取得したポート番号をテーブルに記録するポート番号記録手段とを備えて、取得した送信元アドレスと送信先アドレスで、取得したポート番号のみの通信を許可するようにしている。
【選択図】 図1


Description

本発明は設定されたルールに合致しない通信を遮断するファイアウォールに係り、特に、IP(Internet Protocol)ネットワーク上で送信クライアント(送信側通信機器)と受信クライアント(受信側通信機器)がSIP(Session Initiation Protocol)によりセッションを確立するとともに、SDP(Session Description Protocol)により通信を行うようにした通信システムに用いられるファイアウォールに関するものである。
インターネットの急速の普及に伴って、コンピュータなどの端末やLAN(Local Area Network)やWAN(Wide Area Network)のサーバなどを公衆網に接続する機会が増加した。このような背景から、公衆網側からの不正なアクセスから端末やサーバを守る技術が重要となり、特定種類のトラフィックを遮断する機能が必要となった。このため、この特定種類のトラフィックを遮断することによって、端末やサーバのセキュリティを向上させるファイアウォールが用いられるようになった。この種のファイアウォールにおいては、基本的には、通信の遮断はポート番号やネットワークトポロジーで判断されるため、動的にポート番号が変更されるような通信をファイアウォールでどのように扱うかは従来より問題となっていた。
そこで、特許文献1において、以下のようなファイアウォールが提案されるようになった。例えば、FTPファイル伝送におけるデータコネクションの確立を行なう場合、FTPクライアントは、データコネクション用ポートがオペレーティングシステムから割当てられると、そのポート番号をFTPサーバに通知する前に、そのポートに対し外部ネットワークからのアクセスを許可するようにファイアウォールに通知しておき、そのポートでFTPサーバからのコネクション確立要求を待つ。
FTPクライアントからの通知を受けたファイアウォールは、そのポート番号をテーブル登録等しておき、そのポートでのFTPサーバからのコネクション確立要求を通し、FTPクライアントとFTPサーバ間でのデータコネクションの確立を行う。
また、確立したデータコネクションを開放した場合、FTPクライアントは、そのポートに対し外部ネットワークからのアクセスを許可しないようにファイアウォールに通知し、以降の当該ポートでのアクセスを拒否させる。
特開2000−349821号公報
ところで、近年、IPネットワーク上で音声や画像などのマルチメディアセッションを確立・変更・終了させるためのプロトコルとしてIETF(Internet Engineering Task Force;インターネット国際技術標準化団体)によりRFC(Requests For Comment)3261として規定されているSIP(Session Initiation Protocol)が注目されるようになった。このようなSIPにおいて、メディア情報の記述にRFC2327あるいはRFC3264として規定されているSDP(Session Description Protocol)が使用される。
しかしながら、SIP/SDPにおいては、SDPによって通達される後続の通信をファイアウォールに許可させるためには、予めSDPがどの通信を通達するかを調査、計画し、ファイアウォールにルールとして設定する以外にはないという問題があった。例えば、UDP(User Datagram Protocol:TCP/IPプロトコルにおけるトランスポート層のプロトコル)5004番、UDP5005番を用いる音声転送プロトコルをファイアウォールを越えて利用したい場合、UDP5004番、UDP5005番の通信を許可するようにファイアウォールを設定しなければならない。また、ファイアウォールに設定されない通信は、SDPに記述してもファイアウォールに遮断されて、通信が行えないようになされている。
このため、後日、UDP32678番を用いる映像転送プロトコルを使ったアプリケーションを追加した場合、これもファイアウォールの設定に追加しなければならない。さらに、UDP1024番以降の全てのポートを用いる可能性があり、実際に通信が開始されるまでどのポートを用いるか分からないようなマルチメディア通信プロトコルを利用する場合は、UDP1024番以降の全てのポートを許可するようにファイアウォールに設定しなければならず、セキュリティ上、大いに問題がある設定となる。
このため、セッションの確立時にその後の通信内容を自由に設定できるというSIP/SDPの本来の性能を発揮することができず、ファイアウォールによる防御が一般的となっている現在のインターネット社会において、実質上SIP/SDPを活用することは困難であった。
そこで、本発明は上記のような問題点を解決するためになされたものであって、SIP(Session Initiation Protocol)/SDP(Session Description Protocol)に対応し、SDP記述の中身を精査して通信の許可・拒否を自動的に決定するファイアウォールまたは同等の機能を提供することを目的とする。
上記目的を達成するため、本発明のファイアウォールは、送信クライアント(送信側(送信元)通信機器)から送信されたIPパケットを受信し、受信したIPパケットからINVITEメソッドを検出するINVITEメソッド検出手段と、受信したIPパケットのIPヘッダから送信元アドレス(Src(Source)アドレス)と送信先アドレス(Dst(Destination)アドレス)を取得するとともに、IPパケットのSIPヘッダからコールID(call−ID)を取得し、取得した送信元アドレス(Srcアドレス)と送信先アドレス(Dstアドレス)およびコールID(call−ID)をテーブルに記録するアドレスおよびID記録手段と、送信クライアント(送信側(送信元)通信機器)から送信されたINVITEメソッドに応答して受信クライアント(受信側(送信先)通信機器)から送信された応答コードに含まれるSDP記述から以後の通信で使用するポート番号を取得するとともに、取得したポート番号を送信元アドレス(Srcアドレス)と送信先アドレス(Dstアドレス)およびコールID(call−ID)に関連づけてテーブルに記録するポート番号記録手段とを備え、テーブルに記録された送信元アドレス(Srcアドレス)と送信先アドレス(Dstアドレス)で、当該テーブルに送信元アドレス(Srcアドレス)と送信先アドレス(Dstアドレス)に関連づけて記録されたポート番号に一致する通信のみを許可するようにしたことを特徴とする。
このように、取得したポート番号を送信元アドレス(Srcアドレス)と送信先アドレス(Dstアドレス)およびコールID(call−ID)に関連づけてテーブルに記録するようにすると、取得した送信元アドレス(Srcアドレス)と送信先アドレス(Dstアドレス)で、取得したポート番号のみの通信を許可することができるようになる。
この場合、INVITEメソッドに対する最終確認のために送信クライアントから送信されたACKメソッドの通信内のSDP記述にポート番号が記述されている場合は、当該ACKメソッドの通信内のポート番号を新たに取得するとともに、テーブルに記録されたポート番号を新たに取得したポート番号に書き換えるようにするのが望ましい。
また、通信が許可された状態において、送信クライアントあるいは受信クライアントのどちらかより再INVITEメソッドが送信された場合、当該再INVITEメソッドに応答して送信された応答コードに含まれるSDP記述から以後の通信で使用するポート番号を取得するとともに、取得したポート番号をテーブルに記録するようにするのが望ましい。
本発明のようなファイアウォールを導入することにより、不必要な通信を許可することなく、安全にSIP通信を行うことができる。また、SIPによって開始されるメディア通信をあらかじめ計画してファイアウォールで手動許可する必要がなくなり、手間が省けると同時に、SIP本来の自由度の高い通信を実現することができる。
ついで、本発明の一実施の形態を図1〜図4に基づいて説明するが、本発明はこの実施の形態に何ら限定されるものでなく、本発明の目的を変更しない範囲で適宜変更して実施することが可能である。なお、図1は本発明を実施するネットワークシステムの構成を模式的に示すブロック図である。また、図2はファイアウォールを介して送信クライアント(送信側(送信元)通信機器)と受信クライアント(受信側(送信先)通信機器)が通信する様子を示すシーケンス図である。また、図3は図1および図2に示されたファイアウォールの動作を示すフローチャートである。さらに、図4はセッション管理テーブルの一例を示すセッション管理テーブルである。
本発明を実施するネットワークシステム10は、図1に示すように、SIP(Session Initiation Protocol)送信クライアント(送信側(送信元)通信機器)11と、IP(Internet Protocol)ネットワーク12と、SIP受信クライアント(受信側(送信先)通信機器)13とで構成される。そして、SIP受信クライアント13はファイアウォール14を介してIPネットワーク12に接続される構成となっている。また、SIP送信クライアント11とSIP受信クライアント13は、それぞれIP電話をはじめとする携帯端末(携帯電話、PDPなど)や情報家電などのSIP(Session Initiation Protocol)が組み込まれた機器である。
ここで、ファイアウォール14は、例えば、中央処理装置(Central Processing Unit:CPU)と、ROM(Read Only Memory)/RAM(Random Access Memory)よりなるメモリと、信号処理部とを備えたコンピュータやルータや通信機器などからなる。そして、ROM/RAMよりなるメモリにおいて、ROMにはCPUが実行するファイアウォール機能プログラムが格納されており、CPUがファイアウォールのためのプログラムを実行することによりファイアウォール機能を実行されることとなる。また、RAMには各種のテーブルを格納するためのエリアが設定されている。
ついで、上述のファイアウォール14の動作(ファイアウォール機能を実行するためのCPUの動作を意味するが、ここでは単に、ファイアウォール14という)を、図2のシーケンス図および図3のフローチャートに基づいて説明する。ここで、SIP送信クライアント11がSIP/SDPによりSIP受信クライアント13に向けて送信(発呼)するものとする。すると、SIP送信クライアント11は、セッション参加リクエストを意味するINVITEメソッド(このINVITEメソッドにはSDPオファーが書き込まれている)をSIP受信クライアント13に送信する。この場合、ファイアウォール14はSIPの通過を許可(デフォルトではTCP/UDP5030)するものとする。
SIP送信クライアント11がINVITEメソッドを送信すると、ファイアウォール14は、このINVITEメソッドを検出(ステップS10)するが、INVITEメソッドを検出しない場合は、INVITEメソッドを検出するまでステップS10の処理を繰り返して実行する。一方、SIP受信クライアント13がINVITEメソッドを受信すると、SIP受信クライアント13はSIP送信クライアント11に向けて、2つの暫定レスポンス(100Trying,180Ringing)に続き、最終レスポンス(200OK:応答コード200)を返送する。
ファイアウォール14がINVITEメソッドを検出すると、ファイアウォール14は、ステップS12にて、受信したIPヘッダから「Srcアドレス」(送信元アドレス)と「Dstアドレス」(送信先アドレス)を取得し、受信したSIPヘッダから「Call−ID」を取得して、これらのセッション(「Srcアドレス」、「Dstアドレス」、「Call−ID」)をテーブルに書き込む。ついで、ステップS14に進み、INVITEメソッドに対する応答コード200、応答コード400番台、応答コード500番台、応答コード600番台の検出を行う。
ここで、リクエストにエラーがあるため処理できなかったというクライアントエラーを意味する応答コード400番台、サーバ側でエラーが発生したためリクエストを処理できなかったというサーバエラーを意味する応答コード500番台、およびリクエスト処理に失敗したというグローバルエラーを意味する応答コード600番台のいずれかを検出した場合、ステップS14にて「Yes」と判定して、次のステップS16に進める。ステップS16において、ステップS12にてテーブルに書き込まれた「Srcアドレス」、「Dstアドレス」、「Call−ID」などのセッションをテーブルから削除した後、このセッションを終了させる。
INVITEメソッドに対する応答コード400番台、応答コード500番台、応答コード600番台のいずれも検出しなかった場合は、ステップS14にて「No」と判定してステップS18に進め、応答コード200(200OK)を検出するまでこの処理を繰り返して実行する。応答コード200を検出すると、ステップS18にて「Yes」と判定してステップS20に進める。ここで、INVITEメソッドにSDPオファが書き込まれていれば、応答コード200の通信内にSDPアンサーが書き込まれる。また、INVITEメソッドにSDPオファが書き込まれていなければ、応答コード200の通信内にSDPオファが書き込まれる。
そこで、ステップS20において、応答コード200(200OK)の通信内のSDP記述(SDPアンサーあるいはSDPオファ)を検査し、以後のメディア通信が使用するポート番号(図1に示すように、ポート番号は複数である場合もある)を取得する。ポート番号を取得すると、上述したテーブル内に書き込まれた該当セッション(「Srcアドレス」、「Dstアドレス」、「Call−ID」など)に関連づけて、これらの取得したポート番号が書き込まれることとなる。なお、応答コード200の通信内のSDP記述にポート番号が記述されていない場合は、その後に来るACK通信(ACKメソッド)の中からポート番号を取得する。
ここで、SIP受信クライアント13がSIP送信クライアント11に応答コード200(200OK)を送信すると、SIP送信クライアント11は、INVITEメソッドに対する最終応答の確認のためのACKメソッドをSIP受信クライアント13に送信することとなる。これにより、ファイアウォール14は、ステップS22に進み、INVITEメソッドに対する最終応答の確認のためのACKメソッドを検出したか否かの判定を行う。ファイアウォール14がACKメソッドを検出すると、ステップS22にて「Yes」と判定して、次のステップS24に進める。
ファイアウォール14がACKメソッドを検出しないと、ACKメソッドを検出するまでステップS22の処理を繰り返して実行する。ここで、応答コード200(200OK)の通信内にSDPオファが書き込まれていれば、このACKメソッドの通信内にSDPアンサーが書き込まれていることとなる。ファイアウォール14がACKメソッドを検出すると、ステップS22にて「Yes」と判定してステップS24に進める。ステップS24に進むと、ACKメソッドの通信内にSDP記述(SDPアンサー)を検査する。
ACKメソッドの通信内にSDP記述(SDPアンサー)がある場合は、以後のメディア通信が使用するポート番号(ポート番号は複数である場合もある)を取得し、ステップS24にて「Yes」と判定してステップS26に進める。ステップS26において、上述したテーブル内に書き込まれた該当セッション(「Srcアドレス」、「Dstアドレス」、「Call−ID」など)に関連づけて、これらの取得したポート番号に書き換える。ACKメソッドの通信内にSDP記述(SDPアンサー)がない場合は、ステップS24にて「No」と判定してステップS28に進める。
ステップS28において、ファイアウォール14は、送信側(送信元)がテーブルに記録されている「Srcアドレス」であり、受信側(送信先)がテーブルに記録されている「Dstアドレス」であり、かつテーブルに記録されているポート番号(例えば、図1に示すように、49170(audio),51372(video),32416(apprication))に一致する通信を全て許可することとなる。これにより、メディアセッション(メディアセッション1:例えば、テレビ電話)が確立されることとなる。
このように、メディアセッション(メディアセッション1)が確立された状態(例えば、テレビ電話中))において、SIP送信クライアント11あるいはSIP受信クライアント13のどちらかより、再度のINVITEメソッド(これを再INVITEメソッドという)が送信された場合(この場合は、SIP送信クライアント11からSIP受信クライアント13に再INVITEメソッド(例えば、ゲームをしようというリクエスト)が送信されたものとする)、ファイアウォール14はステップS30にて「Yes」と判定する。
この場合、再INVITEメソッドにはSDPオファが書き込まれており、「Srcアドレス」、「Dstアドレス」、「Call−ID」などは、既にテーブルに記述されたものと同一であって、変更がないものである。そして、SIP受信クライアント13が再INVITEメソッドを受信すると、SIP受信クライアント13はSIP送信クライアント11に向けて、応答コード200(200OK)を返送する。ここで、ファイアウォール14がステップS32に進めて、応答コード200を検出できないと、ステップS32にて「No」と判定してステップS28に戻り、メディアセッション(メディアセッション1)の確立を続行する。
一方、ファイアウォール14がステップS32に進めて、応答コード200を検出するとステップS32にて「Yes」と判定してステップS20に戻る。このステップS20においては、再INVITEメソッドにSDPオファが書き込まれていれば、応答コード200(200OK)の通信内にSDPアンサーが書き込まれているので、このSDPアンサーの記述に基づいて、以後のメディア通信が使用するポート番号(この場合もポート番号は1個以上である)を取得する。ポート番号を取得すると、上述したテーブル内に書き込まれた該当セッション(「Srcアドレス」、「Dstアドレス」、「Call−ID」など)に関連づけて、これらの取得したポート番号に書き換える。
ついで、ファイアウォール14は、ステップS22に進み、再INVITEメソッドに対する最終応答の確認のためのACKメソッドを検出したか否かの判定を行う。ファイアウォール14がACKメソッドを検出すると、ステップS22にて「Yes」と判定して、次のステップS24に進める。ファイアウォール14がACKメソッドを検出しないと、ACKメソッドを検出するまでステップS22の処理を繰り返して実行する。ステップS24に進むと、ACKメソッドの通信内にSDP記述(SDPアンサー)を検査する。
ACKメソッドの通信内にSDP記述(SDPアンサー)がある場合は、以後のメディア通信が使用するポート番号(ポート番号は複数である場合もある)を取得し、ステップS24にて「Yes」と判定してステップS26に進める。ステップS26において、上述したテーブル内に書き込まれた該当セッション(「Srcアドレス」、「Dstアドレス」、「Call−ID」など)に関連づけて、これらの取得したポート番号に書き換える。ACKメソッドの通信内にSDP記述(SDPアンサー)がない場合は、ステップS24にて「No」と判定してステップS28に進める。
ステップS28において、ファイアウォール14は、送信側(送信元)がテーブルに記録されている「Srcアドレス」であり、受信側(送信先)がテーブルに記録されている「Dstアドレス」であり、かつテーブルに記録されているポート番号(例えば、図4の一番上の行を例にすると、Srcアドレスが「203.90.3.111」で、Dstアドレスが「78.18.233.94」で、ポート番号が「49170」または「51372」または「32416」)に一致する通信を全て許可することとなる。これにより、メディアセッション(メディアセッション2:例えば、ゲーム)が確立される。
このように、メディアセッション(メディアセッション2)が確立された状態(例えば、ゲーム中)において、再INVITEメソッドを検出することなく、セッションの終了を意味するBYEメソッドを検出すると、ステップS34にて「Yes」と判定してこの処理を終了する。送信元IPアドレスと送信先IPアドレスのどちらかより、通信中の相手方に対してBYEメソッドが送信されたことを検出した場合、該当セッションが終了したものとして、それまで許可していたテーブル内の該当ポート番号の許可を終了する。
本発明を実施するネットワークシステムの構成を模式的に示すブロック図である。 ファイアウォールを介して送信クライアント(送信側通信機器)と受信クライアント(受信側通信機器)が通信する様子を示すシーケンス図である。 図1および図2に示されたファイアウォールの動作を示すフローチャートである。 セッション管理テーブルの一例を示すセッション管理テーブルである。
符号の説明
10…ネットワークシステム、11…SIP送信クライアント(送信側通信機器)、12…IP(Internet Protocol)ネットワーク、13…SIP受信クライアント(受信側通信機器)、14…ファイアウォール

Claims (3)

  1. IP(Internet Protocol)ネットワーク上で送信クライアントと受信クライアントがSIP(Session Initiation Protocol)によりセッションを確立するとともに、SDP(Session Description Protocol)により通信を行うようにした通信システムに用いられるファイアウォールであって、
    前記送信クライアントから送信されたIPパケットを受信し、受信したIPパケットからINVITEメソッドを検出するINVITEメソッド検出手段と、
    前記受信したIPパケットのIPヘッダから送信元アドレスと送信先アドレスを取得するとともに、同IPパケットのSIPヘッダからコールIDを取得し、取得した前記送信元アドレスと送信先アドレスおよび前記コールIDをテーブルに記録するアドレスおよびID記録手段と、
    送信クライアントから送信されたINVITEメソッドに応答して受信クライアントから送信された応答コードに含まれるSDP記述から以後の通信で使用するポート番号を取得するとともに、取得したポート番号を前記送信元アドレスと送信先アドレスおよび前記コールIDに関連づけて前記テーブルに記録するポート番号記録手段とを備え、
    前記テーブルに記録された前記送信元アドレスと送信先アドレスで、当該テーブルに前記送信元アドレスと送信先アドレスに関連づけて記録されたポート番号に一致する通信のみを許可するようにしたことを特徴とするファイアウォール。
  2. 前記INVITEメソッドに対する最終確認のために前記送信クライアントから送信されたACKメソッドの通信内のSDP記述にポート番号が記述されている場合は、当該ACKメソッドの通信内のポート番号を新たに取得するとともに、前記テーブルに記録された前記ポート番号を新たに取得したポート番号に書き換えるようにしたことを特徴とする請求項1に記載のファイアウォール。
  3. 前記通信が許可された状態において、前記送信クライアントあるいは前記受信クライアントのどちらかより再INVITEメソッドが送信された場合、当該再INVITEメソッドに応答して送信された応答コードに含まれるSDP記述から以後の通信で使用するポート番号を取得するとともに、取得したポート番号を前記テーブルに記録するようにしたことを特徴とする請求項1または請求項2に記載のファイアウォール。
JP2004021009A 2004-01-29 2004-01-29 ファイアウォール Pending JP2005215935A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004021009A JP2005215935A (ja) 2004-01-29 2004-01-29 ファイアウォール

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004021009A JP2005215935A (ja) 2004-01-29 2004-01-29 ファイアウォール

Publications (1)

Publication Number Publication Date
JP2005215935A true JP2005215935A (ja) 2005-08-11

Family

ID=34904772

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004021009A Pending JP2005215935A (ja) 2004-01-29 2004-01-29 ファイアウォール

Country Status (1)

Country Link
JP (1) JP2005215935A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1931105A1 (fr) * 2006-12-06 2008-06-11 Societé Française du Radiotéléphone Procédé et système de gestion de sessions multimédia, permettant de contrôler l'établissement de canaux de communication
JP2008252622A (ja) * 2007-03-30 2008-10-16 Saxa Inc VoIP電話システムおよび着信応答制御プログラム
JP2012130001A (ja) * 2010-12-16 2012-07-05 Palo Alto Research Center Inc コンテンツセントリックネットワークにおけるセッション開始プロトコル(sip)ベースのカストディアンルーティング
JP2012147212A (ja) * 2011-01-12 2012-08-02 Nec Corp 通信端末およびその送受信方法ならびにその端末を含む通信システム
US20130007839A1 (en) * 2001-09-28 2013-01-03 Juniper Networks, Inc. Routing a packet by a device

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130007839A1 (en) * 2001-09-28 2013-01-03 Juniper Networks, Inc. Routing a packet by a device
US8689316B2 (en) * 2001-09-28 2014-04-01 Juniper Networks, Inc. Routing a packet by a device
US9407605B2 (en) 2001-09-28 2016-08-02 Juniper Networks, Inc. Routing a packet by a device
EP1931105A1 (fr) * 2006-12-06 2008-06-11 Societé Française du Radiotéléphone Procédé et système de gestion de sessions multimédia, permettant de contrôler l'établissement de canaux de communication
FR2909823A1 (fr) * 2006-12-06 2008-06-13 Radiotelephone Sfr Procede et systeme de gestion de sessions multimedia, permettant de controler l'etablissement de canaux de communication
JP2008252622A (ja) * 2007-03-30 2008-10-16 Saxa Inc VoIP電話システムおよび着信応答制御プログラム
JP2012130001A (ja) * 2010-12-16 2012-07-05 Palo Alto Research Center Inc コンテンツセントリックネットワークにおけるセッション開始プロトコル(sip)ベースのカストディアンルーティング
JP2012147212A (ja) * 2011-01-12 2012-08-02 Nec Corp 通信端末およびその送受信方法ならびにその端末を含む通信システム

Similar Documents

Publication Publication Date Title
Rosenberg et al. SIP: session initiation protocol
US9497168B2 (en) Method and apparatus for supporting communications between a computing device within a network and an external computing device
US9515995B2 (en) Method and apparatus for network address translation and firewall traversal
US7509425B1 (en) Establishing and modifying network signaling protocols
US8737594B2 (en) Emergency services for packet networks
US8302186B2 (en) System and method for testing network firewall for denial-of-service (DOS) detection and prevention in signaling channel
JP4405360B2 (ja) ファイアウォールシステム及びファイアウォール制御方法
US8670316B2 (en) Method and apparatus to control application messages between client and a server having a private network address
US20080259909A1 (en) Signaling of Early Media Capabilities in IMS Terminals
JP5169362B2 (ja) セッション情報複製方法、前記方法を実行する呼制御サーバ及び前記方法のプログラム
KR100785297B1 (ko) SIP를 이용하는 VoIP 시스템과 그 시스템에서의SIP 단말기 등록 방법
US7594259B1 (en) Method and system for enabling firewall traversal
US8788682B2 (en) Communication device, and method, in an internet protocol network, of controlling a communication device
JP4778048B2 (ja) サービス・エンドポイントに対して実質的に透過的な方法でネットワーク・サービスを利用するための方法および装置
Yan et al. Incorporating active fingerprinting into spit prevention systems
JP2005215935A (ja) ファイアウォール
JP5574698B2 (ja) 通信サービスを管理する方法、通信サービスを使用するように構成されている端末、端末を登録するように構成されている登録デバイス、プロキシデバイス、及びプロトコルスタック製品
CN106921624B (zh) 会话边界控制器及数据传输方法
Collier Basic vulnerability issues for SIP security
Agrawal et al. SIP/RTP session analysis and tracking for VoIP logging
US11212323B2 (en) Infinity registration using session initiation protocol-based communication in a session initiation protocol-based network
Hilt et al. A Session Initiation Protocol (SIP) Event Package for Session-Specific Policies
JP2007142664A (ja) ファイアウォール装置
Dawes et al. Marking SIP messages to be logged
Seedorf et al. Single-message denial-of-service attacks against voice-over-internet protocol terminals

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080812

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081010

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090804