JP2006254160A - 中継装置、通信システム、これらの制御方法及び制御プログラム - Google Patents

中継装置、通信システム、これらの制御方法及び制御プログラム Download PDF

Info

Publication number
JP2006254160A
JP2006254160A JP2005068806A JP2005068806A JP2006254160A JP 2006254160 A JP2006254160 A JP 2006254160A JP 2005068806 A JP2005068806 A JP 2005068806A JP 2005068806 A JP2005068806 A JP 2005068806A JP 2006254160 A JP2006254160 A JP 2006254160A
Authority
JP
Japan
Prior art keywords
communication
firewall
relay device
relay
outside
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005068806A
Other languages
English (en)
Other versions
JP4599196B2 (ja
Inventor
Takeshi Nakamura
健 中村
Takeshige Aoyama
丈重 青山
Yuji Yamawaki
裕二 山脇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AdIn Research Inc
Original Assignee
AdIn Research Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AdIn Research Inc filed Critical AdIn Research Inc
Priority to JP2005068806A priority Critical patent/JP4599196B2/ja
Priority to US11/908,333 priority patent/US20090052435A1/en
Priority to PCT/JP2005/008212 priority patent/WO2006095451A1/ja
Priority to EP05736579A priority patent/EP1865676A4/en
Publication of JP2006254160A publication Critical patent/JP2006254160A/ja
Application granted granted Critical
Publication of JP4599196B2 publication Critical patent/JP4599196B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2589NAT traversal over a relay server, e.g. traversal using relay for network address translation [TURN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1023Media gateways
    • H04L65/103Media gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • H04L65/104Signalling gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1083In-session procedures
    • H04L65/1094Inter-user-equipment sessions transfer or sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/164Adaptation or special uses of UDP protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/165Combined use of TCP and UDP protocols; selection criteria therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】TCPを模擬した通信により、ファイアウォールやNATの種類や設定を問わず、UDP通信のNAT越えを実現する。
【解決手段】各中継装置Tは、FWを挟んで相対して設置することにより、IPアドレスなど通信アドレス間のFW越え通信を実現する。各中継部11、21…は、FWの自側にある通信アドレスの行うUDP通信を、そのFWを挟んだ相方の中継装置との間でTCPを模擬した通信で授受することにより、FWを超えて転送仲介する。各呼制御部12、22…は、FWの自側にある通信端末装置C11やC31、C32など又は所定の呼制御サーバ(例えばSIPプロキシサーバなど)と、ファイアウォールを挟んで相対して設置された相方の中継装置と、の間で、IP電話による通話のための(SIPなどの)呼制御メッセージを転送仲介する。
【選択図】図2

Description

本発明は、TCPを模擬した通信により、ファイアウォールやNATの種類や設定を問わず、UDP通信のNAT越えを実現する技術に関する。
〔IP電話の概略〕
近年、インターネットとパーソナルコンピュータを中心とした情報処理及び通信技術の発達に伴い、設備の有効活用、統合化、簡素化、費用低減などのため、IP電話の技術が急速に普及しつつある。IP電話は、IP(インターネットプロトコル)ネットワークを接続回線とした電話で、その中心となる技術はVoIPである。VoIPは、音声をデジタル化したパケットをIPネットワーク経由で伝送する技術で、典型的に使われるプロトコルとして、発着信に関わる呼制御のためのSIP(Session Initiation Protocol)やH.323、音声パケットのストリーミング伝送を行うRTP(Real-time Transport Protocol)などがある。
例えば、呼制御をSIP、パケット伝送をRTP、という組み合わせの場合、発信元と着信先の各端末での発信、応答、終話などの操作に応じ、SIPサーバが各端末と呼制御メッセージを交換することで通話の開始や終了等の呼制御を行う。この際、各端末は、呼制御メッセージを交換する5060ポートとは別に、RTPによる音声パケット伝送には異なるポート番号を用いる。なお、一般に、RTPはRTCPとセットで用いられる。
このように音声パケット伝送に用いようとする送信ポートと受信ポートを仮に音声ポートと総称することとする。一通話あたりの音声ポートとしては、一般に、端末ごとに送話分の受信ポートを1つと受話分の受信ポート1つを、デフォルト等の事前設定数値にしたがったり、数万ある空きポート番号中からその場で適当に決定して使い、対向する送信ポートと受信ポートの組を2つ用いることが、処理の衝突がなく送受信が円滑で望ましい。互いの音声ポート番号(送信ポート番号と受信ポート番号)は、呼制御メッセージによりSIPサーバが相手方端末に伝達し、RTPによる音声パケット伝送は、SIPサーバを経由せず端末間で直接行う。なお、本出願において「端末」と「端末装置」は同義である。
〔NATとファイアウォール〕
ところで、IP電話を、事業所構内等のローカルなLAN内だけでなく、インターネット経由で使おうとする場合は、いわゆるNAT越え(ファイアウォール越え)の問題が生じる。NAT(Network Address Translation )は、企業、学校、公共機関などの組織に割り当てられるインターネット上のグローバルIPアドレスと、各組織のLAN内部で用いられるプライベートIPアドレスとを、原則的に双方向に変換する機能であり、ADSLや光などのモデムがルータ機能と共に実装したり、独立したファイアウォール専用装置などの機能として実現される。
NATは当初、インターネットの普及による有限個のグローバルIPアドレスの枯渇問題対策とされたが、近年では、セキュリティ問題が強く認識され、セキュリティ確保のためのファイアウォールとの関連が重視されている。ファイアウォール(「FW」とも呼ぶこととする)は、不特定多数の利用するインターネットからの悪意ある不正侵入や攻撃に対しLANや端末を防御する機構で、NATはそれ自体、ある程度ファイアウォール効果がある。その理由は、LAN内部にあるパソコン(パーソナルコンピュータ)等の端末が使っているプライベートIPアドレスやポート番号(「識別情報」とも呼ぶこととする)を、グローバルIPアドレスや異なるポート番号に変換してインターネット側(「WAN側」とも呼ぶこととする)に提示することにより、LAN内部のネットワーク構成、端末の台数や識別情報などを外部に対し隠蔽するからである。
これに加え、ファイアウォールとしては、通信の方向(内→外 or 外→内)、IPアドレスやその範囲、WAN側やLAN側におけるポート番号やその範囲、その他のパターンなどにより、通信を禁止したり制限するいわゆるパケットフィルタリングにより、LANのセキュリティを確保する。すなわち、本出願にいう「ファイアウォール」は、狭義のファイアウォールであるパケットフィルタリングと、NATのうち、少なくとも一方を含む広義のファイアウォールを意味する。
〔NAT越え問題の内容〕
IP電話などのアプリケーション側から見た場合、NAT越えの問題は、NATがファイアウォールを構成している場合の用語としてのファイアウォール越えや、ルータ越えなどと基本的に同じで、次のようなものである。例えば、発信元端末がSIPによる呼制御において、RTPによるパケット伝送に使おうとする音声ポート番号を含む識別情報を、SIPサーバを経て、着信先端末へ通知する場面を考える。ところが、ここで伝わる発信側端末の識別情報は、発信側のLAN内専用で、実際にはFWを通る際にWAN側では異なるものに変換され、対応付けされている。すなわち、端末がSIPサーバへ自己申告する音声ポートはWAN側では別のポートに変換されるため、申告された識別情報では、着信先端末など外部からその音声ポートへ通信できず、正常な呼制御や通話は不可能となる。
ここで、IP通信におけるプロトコルの代表に、パケットの送達確認等を伴う(いわゆるコネクション型の)TCPと、送りっぱなし(いわゆるコネクションレス型)のUDPがあり、NAT越え問題は相対的に、TCPよりUDPにおいて深刻である。そもそも、TCPによる通信であれば、送達確認、再送制御、輻輳制御により信頼性が高いうえ、セッションがあるため順方向の通信経路(コネクション)を用いて逆方向の通信が可能という利点があり、これに応じTCP通信に対しては多くのファイアウォールやNATが、そのような双方向の通信を認める機能や設定を持っている。
反面、TCPでは、上記の送達確認等による処理負荷が高く、一定間隔での連続通信は難しいため、上記のRTPなど音声や画像の通信には向かないという欠点があり、そのような内容のデータ伝送にはUDPが用いられる。UDPは、パケットを一方向に送りっぱなしにするため、パケットロスのリスクはあるが、一定のビットレートに間に合うように音声や画像のデータを送り続けるには適している。したがって、例えばIP電話において、SIPによる呼制御メッセージ交換はTCP、RTP等による実際の音声伝達はUDP、といった使い分けが行われる。しかし、UDPの場合は、本来的に双方向性や対称性を持たないため、その取扱については後述のようにNATに何種類ものタイプが存在するなど、NAT越えの問題はTCPよりも複雑であった。
〔NAT越え問題の解決策〕
上記のように特にUDPで問題となるNAT越えについては、解決策として各種の提案があるが(例えば、特許文献1)、その一つとして、STUN(Simple Traversal of UDP through NATs)の利用がある。図3は、STUNの利用例で、SIP等による呼制御メッセージなどの通信制御ライン(例えばポート番号5060)を破線、RTPなどによる音声パケットのデータライン(例えばポート番号10000)を実線、端末のWAN側識別情報を特定するためにSTUNサーバとやりとりするパケットの流れを一点鎖線で示す。
この例では、SIP等の通信にあたり又はそれに先立って、FW2内側のプライベートアドレス空間に設置された発信元の端末から、FW2外側のグローバルアドレス空間に設置された所定のSTUNサーバの所定のポート番号(例えば5080)に対し、音声パケット伝送に用いようとする受信ポートと送信ポートから通信パケット(仮に「テストパケット」と呼ぶこととする)を送信する(一点鎖線)。すると、このテストパケットのヘッダーにある送信元識別情報は、NATによってWAN側向きのものに変換されるが、この変換されたWAN側識別情報を受信したSTUNサーバが読み取り、それをヘッダーではなく本文に入れた応答パケットの返信により発信元端末へ通知する(一点鎖線)。
これで初めてその発信元端末は、自端末の送信ポートと受信ポートのWAN側識別情報が得られるので、それを呼制御メッセージに載せてSIPサーバ経由で着信先端末へ通知することで(破線)、着信先端末が発信元端末の音声ポートのWAN側識別情報を知った状態となる。図示はしないが、逆方向についても同様で、発信元端末が着信先端末の音声ポートのWAN側識別情報を知った状態とする。
次に必要なことは、それぞれの端末への外からの通信を妨げているFWに、これら各端末の音声ポート間すなわち対向する二組の送信ポートから受信ポートへのパケット授受を認めさせることである。
〔NATの種類〕
ここで、ファイアウォールの効果を期待する場合、NATにおけるフィルタリング条件の一般的な基本設定として、第一には、内から外への通信は許可するが、外から内への通信は原則禁止する。但し、第二には、内部の端末のIPアドレス及びポートから外部への通信があると、その内部のIPアドレス及びポート番号に対し、WAN側のIPアドレス及びポート番号を対応付けてルートを開き、同じルートならば所定時間(例えば、セキュリティ・ポリシーによるが数十秒〜数百秒など)の間、逆方向の外→内通信を許可する。
この場合に、元となった内→外通信で通信先となった外部のIPアドレス及びポートとの関係で、逆方向の外→内通信をどのような範囲で許すかについて、NATの種類として次の三種類を挙げることができる。
1.Full Cone NAT:
外部の通信元は、IPアドレスもポート番号も不問で、制限なし。
2.Restricted Cone NAT:
外部の通信元は、IPアドレスが一致すればよく、ポート番号は不問。
3.Port-Restricted Cone NAT:
外部の通信元は、IPアドレスとポート番号の両方の一致が必要。
これら三種類では、共通して、内部の同じIPアドレス及びポート番号からの通信は、外部のどの通信先に対してのものであっても、WAN側の同じポート番号に割り当てられる。
〔UDPホールパンチング〕
上記のようなフィルタリング条件によれば、送信ポートから所望の送信先への送信は自由であり問題はなく、必要なことは、各端末で必要な受信ポートへの外からの通信だけを、FWに通過させることである。このような必要なポートへのパケット着信をFWに認めさせる手法として、UDPホールパンチング(hole punching :穴開け)がある。
この手法は、上記三種類のNATにおいて、少なくとも内→外通信と同じ通信先からの外→内通信が許可されることを利用したもので、ある一組の受信ポートと送信ポートでは、次のように行う。まず、既に説明したように、STUNとSIPメッセージにより、各端末は互いに、相手方の受信ポートと送信ポートのWAN側識別情報を知っているので、自分の受信ポートから相手の送信ポートへ、何らかのパケットを送信する。このパケットは仮にホールパンチングパケットと呼ぶ。
ホールパンチングパケットは、相手方のFWがFull Cone NATでない限り、既に述べたSTUNへのテストパケットとは別に改めて送信が必要である。自端末の受信ポートから相手方の送信ポートへホールパンチングパケットを送信する目的は、いったん内→外通信を通すことにより同じルートで逆向きの外→内通信を通過可能にすることである。より具体的には、自端末の受信ポートから相手方の送信ポートという本来と逆方向のホールパンチングパケットによる内→外送信を自端末側のFWに記録させることにより、逆方向の外→内送信、すなわちホールパンチングパケットの送信先となった相手の送信ポートから、ホールパンチングパケットの送信元となった自端末の受信ポートへ、本来の方向の音声パケットを無事通過させる設定を一時的にFWにセットすることである。
したがって、相手方のFWがRestricted Cone NAT又はPort-Restricted Cone NATの場合は、ホールパンチングパケットは相手方のFWでブロックされるが、それは差し支えない。なぜなら、ホールパンチングパケットを送信するのは、内側からしかできない穴開けのためだからで、自端末の送信ポートからのパケットを相手方の受信ポートに到達可能なように相手方のFWに穴を開けるのは、相手方端末が内側から行う仕事である。
以上のホールパンチングを、対向する送信ポートと受信ポートの2組とも、受信ポート側から行えば、互いに相手からのRTP等のパケットを受信可能となり、双方向の音声伝達が成立する。
特表2004−523828
しかし、上記のような従来技術では、端末がSIPなどの呼制御サーバに加え、STUNにも対応している必要があるため、導入や運用の負担や条件が複雑になる不便があった。また、NATの種類として上記三種類以外にSymmetric NATがあり、いずれか一方のFWでもこのSymmetric NATの場合、穴開けを用いる上記従来技術ではNAT越え通信が不可能という問題があった。
Symmetric NATは、上に説明した他の三種類と異なり、内部の同じIPアドレス及びポート番号からの通信であっても、外部の通信先が異なれば、WAN側のポート番号も異なるものが割り当てられる。したがって、自端末側のFWがSymmetric NATの場合、端末からみれば同じ音声ポートからであっても、STUNへのパケット送信時のWAN側ポート番号と、ホールパンチングパケット送信時のWAN側ポート番号が異なることになる。
これは、STUNとSIPサーバにより相手方に伝わったWAN側ポート番号と、実際に穴の開いたWAN側ポート番号が異なるということであり、この結果、相手方からのRTPによる音声等のパケットは、自端末側FWによってブロックされ続け、相手の声が聞こえない片方向音声の状態となる。
すなわち、上記のようないずれの従来技術においても、ファイアウォールやNATの種類や設定により、UDP通信のNAT越えに支障が生じる問題があった。
本発明は、上記のような従来技術の課題を解決するもので、その目的は、TCPを模擬した通信により、ファイアウォールやNATの種類や設定を問わず、UDP通信のNAT越えを実現することである。
上記の目的を達成するため、本発明の一態様では(請求項1、5、9)、通信ネットワークとの接続部と、前記接続部による通信を含む情報処理を行う制御部と、を備え、ファイアウォールを挟んで相対して設置することにより通信アドレス間のファイウォール越え通信を実現する中継装置(その制御方法、制御プログラム)において、前記制御部により、前記ファイアウォールの自側にある通信アドレスの行うUDP通信を、前記ファイアウォールを挟んだ相方の中継装置との間でTCPを模擬した通信で授受することにより、前記ファイアウォールを超えて転送仲介する中継手段(処理)、を実現することを特徴とする。
本発明の他の態様では(請求項3、7、11)、上記各態様における中継装置をファイアウォールの内側と外側に設けた通信システム(その制御方法、制御プログラム)において、前記ファイアウォール内側の前記中継装置の前記制御部がその前記中継手段(処理)により、前記ファイアウォール内側にある通信アドレスの行うUDP通信を、前記ファイアウォール外側の前記中継装置との間でTCPを模擬した通信で授受することにより、前記ファイアウォールを超えて転送仲介し、前記ファイアウォール外側の前記中継装置がその前記中継手段により、前記ファイアウォール外側にある通信アドレスの行うUDP通信を、前記ファイアウォール内側の前記中継装置との間でTCPを模擬した通信で授受することにより、前記ファイアウォールを超えて転送仲介することを特徴とする。
本発明の他の態様では(請求項4、8、12)、上記態様における通信システムを、通信の両端に係る各ファイアウォールについてそれぞれ設けた通信システム(その制御方法、制御プログラム)において、前記各ファイアウォール内側の前記各中継装置がその前記中継手段(処理)により、前記各ファイアウォール内側にある通信端末装置の行うUDP通信を、前記各ファイアウォール外側の相対する前記各中継装置との間でTCPを模擬した通信で授受することにより、前記ファイアウォールを超えて転送仲介し、前記各ファイアウォール外側の前記各中継装置がその前記中継手段(処理)により、前記UDP通信を、前記各ファイアウォール内側の前記中継装置との間でTCPを模擬した通信で授受することにより前記各ファイアウォールを超えて転送仲介するとともに、通信の他端側に係る他方のファイアウォール外側の前記中継装置との間で、UDP通信パケットにより転送仲介することを特徴とする。
以上のように、VoIPなどUDP通信について、ファイアウォールを挟んで内側と外側に設けた装置間でTCP通信を模擬して転送仲介することにより、ファイアウォールやNATの種類や設定を問わず、また、IP電話などの通信端末装置では特別なプロトコルに対応することなく、容易かつ確実なNAT越えが可能となる。なお、TCPを模擬した通信は、IPヘッダなどによりファイアウォールに対しては、TCPセッションのコネクションを模擬するが、実際には、TCP特有の受信確認応答(ACK)による送達確認、再送要求の発行や応答による再送制御、輻輳制御は行わず、UDP通信のデータ部を記録したパケットを送りっ放しで転送する。
本発明の他の態様では(請求項2、6、10)、上記態様の中継装置(その制御方法、制御プログラム)において、前記制御部により、前記ファイアウォールの自側にある通信端末装置又は所定の呼制御サーバと、ファイアウォールを挟んで相対して設置された相方の中継装置と、の間で、IP電話による通話のための呼制御メッセージを転送仲介する呼制御手段(処理)を実現することを特徴とする。
このように、FWを挟む中継装置のペアが、FW内の通信端末とFW外の呼制御サーバとの間で呼制御メッセージを通常のTCP通信などで転送仲介するとともに、RTP等UDPの音声パケットはTCPを模擬した通信によりFW越えさせることにより、ファイアウォールやNATの種類や設定を問わず、容易かつ確実にIP電話の利用が可能となる。
以上のように、本発明によれば、TCPを模擬した通信により、ファイアウォールやNATの種類や設定を問わず、UDP通信のNAT越えを実現することが可能となる。
次に、本発明を実施するための最良の実施形態について、図面を参照して説明する。なお、背景技術や課題で説明し本発明と共通の前提事項は繰り返さない。
〔1.構成〕
本実施形態は、図1の構成図に示すように、各FW1、FW2を挟んでそれぞれ設けた一組ずつの中継装置T1とT2、T3とT4、を用いて、IP通話用の通信端末装置C(C11,C31,C32,C33)間でのIP通話を実現する通信システムに関するもので、その制御方法及び制御プログラムとしても把握可能である。
なお、図1は、FW1側とFW2側の間の対向通信を中心に示すが、FWや中継装置のペアは二つには限らず、3つ目のFW3や中継装置T5、T6、さらに他のFWを設けたスター型の構成としてもよい。また、TCPでの再送手順などに関与するレイヤー3スイッチが経路上にあると、経路途中から受信確認応答(ACK)を勝手に返すなどにより、誤動作や通信負荷増などが発生するおそれが生じるので、各中継装置はFWを挟んで至近に配置する。
〔1−1.中継装置〕
上記のような本実施形態の特徴を構成する最小の単位は、個々の中継装置である。また、各中継装置を含め、図1に示す各装置は、共通の構成要素として、図示はしないが、通信ネットワークとの接続部(例えば、有線や無線のネットワークボードやネットワークカードなど)と、前記接続部による通信の制御を含む情報処理を行うCPUなどの制御部と、を備える。
そして、各中継装置T(T1〜T6)は、T1とT2、T3とT4、T5とT6、といった組合せでFWを挟んで相対して設置することにより、IPアドレスなど通信アドレス間のFW越え通信を実現するものである。このような個々の中継装置Tは、前記制御部及び所定のプログラムにより、中継部(11、21…)と、呼制御部(12、22…)の機能を実現する。このうち、各中継部11…は、FWの自側にある通信アドレスの行うUDP通信を、そのFWを挟んだ相方の中継装置との間でTCPを模擬した通信で授受することにより、FWを超えて転送仲介する中継手段である。
また、各中継装置Tの呼制御部12は、FWの自側にある通信端末装置C11やC31、C32など又は所定の呼制御サーバ(例えばSIPプロキシサーバなど)Sと、FWを挟んで相対して設置された相方の中継装置と、の間で、IP電話による通話のためのSIPなどによる呼制御メッセージを転送仲介する呼制御手段である。
〔1−2.端末〕
また、端末C(C11,C31,C32,C33)は、各FW内に設置しFW越えの通話を行うIP通話用の端末装置で、図示はしないが、前記接続部と制御部の他、ダイヤルボタンやフックボタンなどの操作手段と、マイクロフォンなどの送話手段と、スピーカなどの受話手段と、を備える。そして、各端末Cは、プログラムにより通話処理部C4の機能を実現し、この通話処理部C4は、前記接続部を経た通信及び音声のエンコード並びにデコードを含め、IP電話による通話のための制御と処理を行う通話処理手段である。
なお、図における矢印の意味としては、会議装置M内を除いて、破線の矢印はSIPなどによる呼制御情報の流れ、実線の矢印はRTPなどによる音声パケットの流れを表す。
〔1−3.会議装置〕
また、会議装置Mは、複数の端末間での三者以上の通話を接続仲介するもので、会議装置M内の矢印については、会議装置M内右寄りに矩形で示した各端末との接続Xとの関係において、破線は制御、一点鎖線は操作の受付、実線のうち細い方は上り音声、太い方は下り音声とする。
より具体的には、会議装置Mは、前記接続部と制御部を備える他、その制御部がプログラムにしたがって、操作受付部M1、設定部M2、合成部M3、配信部M4、の各機能を実現する。このうち、操作受付部M1は、各端末から操作を受け付ける操作受付手段、設定部M2は各端末との音声パケット伝送路を設定する設定手段、合成部M3は各端末からの音声を会議用に合成する合成手段、配信部M4は合成した音声を各端末へ配信する配信手段である。なお、会議装置Mは、中継装置T3との関係では基本的に端末の一種として振る舞い、図面ではFW2内に1台のみ示すが、どこに何台設置してもよい。
〔2.作用効果〕
上記のような本実施形態は以下のように作用する。
〔2−1.FWを挟んだ中継装置の組の働き〕
まず、上記のような個々の中継装置は、FWの内側と外側に設けた一対ごとに、通信システムとして把握することができる。この場合、FW内側の中継装置は、その中継部(中継手段)により、FW内側にある通信アドレスの行うUDP通信を、FW外側の中継装置との間でTCPを模擬した通信で授受することにより、FWを超えて転送仲介する。また、これに対応して、FW外側の中継装置は、その中継部(中継手段)により、FW外側にある通信アドレスの行うUDP通信を、FW内側の前記中継装置との間でTCPを模擬した通信で授受することにより、FWを超えて転送仲介する。
〔2−2.通信両端でのFW越え〕
また、図1の例で、あるFW1内の通信端末(例えばC11)と、他のFW2内の通信端末(例えばC31、C32)との間でIP電話による通話を行うような例を考えた場合、通信の両端に係る各FW1、FW2についてそれぞれ上記のようなFW内外で中継装置が対になった通信システムを設けることにより、全体としてさらに上位の包括的な通信システムとして把握することができる。
この場合、FW1内側の中継装置T1はその中継部11により、FW1内側にある通信端末装置C11の行うUDP通信を、FW1外側の相対する中継装置T2との間でTCPを模擬した通信で授受することにより、FW1を超えて転送仲介する。これに対応して、FW1外側の中継装置T2はその中継部21により、前記UDP通信を、FW1内側の中継装置T1との間でTCPを模擬した通信で授受することによりFW1を超えて転送仲介するとともに、通信の他端側に係る他方のFW2外側の中継装置T4との間で、通常のUDP通信パケットにより転送仲介する。
同様に、FW2内側の中継装置T3はその中継部31により、FW2内側にある通信端末装置C31やC32の行うUDP通信を、FW2外側の相対する中継装置T4との間でTCPを模擬した通信で授受することにより、FW2を超えて転送仲介する。これに対応して、FW2外側の中継装置T4はその中継部41により、前記UDP通信を、FW2内側の中継装置T3との間でTCPを模擬した通信で授受することによりFW2を超えて転送仲介するとともに、通信の他端側に係る他方のFW1外側の中継装置T2との間で、UDP通信パケットにより転送仲介する。
〔2−3.呼制御メッセージの転送仲介〕
また、各中継手段T(T1、T2…)はその制御部により、FWの自側にある通信端末装置又は所定の呼制御サーバSと、ファイアウォールを挟んで相対して設置された相方の中継装置と、の間で、IP電話による通話のためのSIPなどの呼制御メッセージを転送仲介する。
〔2−4.処理の例〕
以上のような処理の例として、FW1内の端末C11からFW2内の端末C31への通話を考える。この場合、端末C11からの発信要求を、FW1内にある中継装置T1の呼制御部12と、FW1外にある中継装置T2の呼制御部22が、TCP通信によりバケツリレーないし順送り式に、呼制御サーバSへ転送仲介する。この発信要求に基づくサーバSからの着信要求は、同様に、FW2外にある中継装置T4の呼制御部42と、FW2内にある中継装置T3の呼制御部32が、着信先となるFW2内の端末C31へ転送仲介する。
そして、それら呼制御メッセージに基づく音声パケットは、例えば、FW2内の端末C31からは、中継装置T3の呼制御部32→中継装置T4の呼制御部42→中継装置T2の呼制御部22→中継部21→中継装置T1の呼制御部12→FW1内の端末C11、と伝送され、FW1、FW2越えは模擬TCP通信による。この場合、呼制御サーバSからみると、各FW外の中継装置T2、T4(のIPアドレス)が通信の両端点に見える。
また、例えば端末C11は、その図示しないCPU等の制御部により実現する通話処理部C4が、ユーザの発信、着信応答、終話などの操作に応じ、SIPにしたがってIP電話端末として、エンコードやデコードを含む処理を行うが、その全ての通信先は同じFW1内にある中継装置T1の所定のポートでよく、必要な呼制御サーバSや通話相手端末とのデータの転送仲介は中継装置T1の呼制御部12や中継部11が行う。
〔2−5.効果〕
以上のような本実施形態によれば、VoIPなどUDP通信について、ファイアウォールを挟んで内側と外側に設けた装置間でTCP通信を模擬(偽装)して転送仲介することにより、ファイアウォールやNATの種類や設定を問わず、また、IP電話などの通信端末装置では特別なプロトコルに対応することなく、容易かつ確実なNAT越えが可能となる。なお、TCPを模擬した通信は、IPヘッダなどによりファイアウォールに対しては、TCPセッションのコネクションを模擬するが、実際には、TCP特有の受信確認応答(ACK)による送達確認、再送要求の発行や応答による再送制御、輻輳制御は行わず、UDP通信のデータ部を記録したパケットを送りっ放しで転送する。
また、本実施形態では、FWを挟む中継装置のペアが、FW内の通信端末とFW外の呼制御サーバとの間で呼制御メッセージ(例えば、FW内の端末から外への発信要求や、FW外から内側の端末への着信要求など)を通常のTCP通信などで転送仲介するとともに、RTP等UDPの音声パケットはTCPを模擬した通信によりFW越えさせることにより、ファイアウォールやNATの種類や設定を問わず、容易かつ確実にIP電話の利用が可能となる。
〔2−6.会議〕
なお、会議装置Mは、複数の端末間における三者以上の通話を、次のように接続仲介する。(1)まず、操作受付部M1は、前記接続部を通じ、会議の召集者を含む参加者の端末から少なくとも、各参加者の指定及び開始要求と、応召又は着信応答と、終話と、の操作を受け付ける。(2)設定部M2は、前記接続部を通じ、同じFW内及び異なるFW内にある他の各参加者の端末ごとに、同じFW内に設置された所定の中継装置又はFW外に設置された所定の中継装置と直接又は間接の通信により呼制御情報を授受することにより、中継装置経由又は直接に上り音声の収集用及び下り音声の配信用の音声パケット伝送路のペアを設定する。
(3)そして、合成部M3は、上記のように伝送路のペアを設定した各参加者のうち、参加者の一者を除く他の各参加者の組合せごとに、それら他の各参加者から受信する前記各上り音声の音声信号を加算処理により合成する。(4)そのうえで、配信部M4は、前記接続部を通じ、合成部M3が合成した音声信号を前記一者の端末へ配信する。例えば、端末C11、C31、C32が参加者の場合、端末C11とC31の上り音声を合成したものが端末C32へ、端末C31とC32の音声を合成したものが端末C11へ、それぞれ配信される。以上のような三者以上の通話により、本発明の応用範囲が一層拡大する。
〔3.他の実施形態〕
なお、本発明は上記各実施形態には限定されず、次に例示するもの及びそれ以外を含む他の実施形態も包含するものである。例えば、通話しようとする端末同士が同じFW内すなわち同一LAN内の場合、中継装置が呼制御メッセージや音声パケットの伝送を仲介するようにしてもよいし、また、そのFW内の中継装置又はSIPサーバにより、同一LAN内である事を判断のうえ両端末間でIPアドレスや音声パケット送受信ポート番号を交換させることにより、音声パケット伝送路を直接設定させるようにすれば、中継装置での通信負荷集中が回避でき、音途切れ等の通話音質不安定や同時接続数制限が効果的に回避可能となる。
また、図2は、本発明における実際的なポート番号の使用例を模式化したものである。この例では、各端末は、一般的なVoIPの手順で中継装置T1、T3に接続する。すなわち、呼制御メッセージ(破線)はSIPのポート5060で授受し、端末間のRTP音声パケットは10000、10001、10002などを適宜用いることにより、端末として従来からのSIPクライアントが使用可能である。また、中継装置T2、T4が外見上はSIPクライアントとして動作するので、従来からのSIPプロキシなどを介したVoIP通信が可能である。呼制御メッセージ及びRTP音声パケットは、中継装置間の模擬TCP通信(一点鎖線及び二点鎖線)によりFW越えが可能となる。
本発明の実施形態の構成を示す機能ブロック図。 本発明の他の実施形態の構成を示す機能ブロック図。 従来のIP電話の例を示す図。
符号の説明
FW1、FW2、FW3…ファイアウォール
T1〜T6…中継装置
11、21、31、41…中継部
12、22、32、42…呼制御部
C(C11,C31,C32)…端末装置(端末)
C4…通話処理部
S…呼制御サーバ

Claims (12)

  1. 通信ネットワークとの接続部と、前記接続部による通信を含む情報処理を行う制御部と、を備え、ファイアウォールを挟んで相対して設置することにより通信アドレス間のファイウォール越え通信を実現する中継装置において、
    前記制御部により、前記ファイアウォールの自側にある通信アドレスの行うUDP通信を、前記ファイアウォールを挟んだ相方の中継装置との間でTCPを模擬した通信で授受することにより、前記ファイアウォールを超えて転送仲介する中継手段
    を実現することを特徴とする中継装置。
  2. 前記制御部により、前記ファイアウォールの自側にある通信端末装置又は所定の呼制御サーバと、ファイアウォールを挟んで相対して設置された相方の中継装置と、の間で、IP電話による通話のための呼制御メッセージを転送仲介する呼制御手段
    を実現することを特徴とする請求項1記載の中継装置。
  3. 請求項1又は2記載の中継装置をファイアウォールの内側と外側に設けた通信システムにおいて、
    前記ファイアウォール内側の前記中継装置がその前記中継手段により、前記ファイアウォール内側にある通信アドレスの行うUDP通信を、前記ファイアウォール外側の前記中継装置との間でTCPを模擬した通信で授受することにより、前記ファイアウォールを超えて転送仲介し、
    前記ファイアウォール外側の前記中継装置がその前記中継手段により、前記ファイアウォール外側にある通信アドレスの行うUDP通信を、前記ファイアウォール内側の前記中継装置との間でTCPを模擬した通信で授受することにより、前記ファイアウォールを超えて転送仲介する
    ことを特徴とする通信システム。
  4. 請求項3記載の通信システムを、通信の両端に係る各ファイアウォールについてそれぞれ設けた通信システムにおいて、
    前記各ファイアウォール内側の前記各中継装置がその前記中継手段により、前記各ファイアウォール内側にある通信端末装置の行うUDP通信を、前記各ファイアウォール外側の相対する前記各中継装置との間でTCPを模擬した通信で授受することにより、前記ファイアウォールを超えて転送仲介し、
    前記各ファイアウォール外側の前記各中継装置がその前記中継手段により、前記UDP通信を、前記各ファイアウォール内側の前記中継装置との間でTCPを模擬した通信で授受することにより前記各ファイアウォールを超えて転送仲介するとともに、通信の他端側に係る他方のファイアウォール外側の前記中継装置との間で、UDP通信パケットにより転送仲介する
    ことを特徴とする通信システム。
  5. 通信ネットワークとの接続部と、前記接続部による通信を含む情報処理を行う制御部と、を備え、ファイアウォールを挟んで相対して設置することにより通信アドレス間のファイウォール越え通信を実現する中継装置の制御方法において、
    前記制御部により、前記ファイアウォールの自側にある通信アドレスの行うUDP通信を、前記ファイアウォールを挟んだ相方の中継装置との間でTCPを模擬した通信で授受することにより、前記ファイアウォールを超えて転送仲介する中継処理
    を実行することを特徴とする中継装置の制御方法。
  6. 前記制御部により、前記ファイアウォールの自側にある通信端末装置又は所定の呼制御サーバと、ファイアウォールを挟んで相対して設置された相方の中継装置と、の間で、IP電話による通話のための呼制御メッセージを転送仲介する呼制御処理
    を実行することを特徴とする請求項5記載の中継装置の制御方法。
  7. 請求項5又は6記載の制御方法における前記中継装置をファイアウォールの内側と外側に設けた通信システムの制御方法において、
    前記ファイアウォール内側の前記中継装置がその前記中継処理により、前記ファイアウォール内側にある通信アドレスの行うUDP通信を、前記ファイアウォール外側の前記中継装置との間でTCPを模擬した通信で授受することにより、前記ファイアウォールを超えて転送仲介し、
    前記ファイアウォール外側の前記中継装置がその前記中継処理により、前記ファイアウォール外側にある通信アドレスの行うUDP通信を、前記ファイアウォール内側の前記中継装置との間でTCPを模擬した通信で授受することにより、前記ファイアウォールを超えて転送仲介する
    ことを特徴とする通信システムの制御方法。
  8. 請求項7の制御方法における前記通信システムを、通信の両端に係る各ファイアウォールについてそれぞれ設けた通信システムの制御方法において、
    前記各ファイアウォール内側の前記各中継装置がその前記中継処理により、前記各ファイアウォール内側にある通信端末装置の行うUDP通信を、前記各ファイアウォール外側の相対する前記各中継装置との間でTCPを模擬した通信で授受することにより、前記ファイアウォールを超えて転送仲介し、
    前記各ファイアウォール外側の前記各中継装置がその前記中継処理により、前記UDP通信を、前記各ファイアウォール内側の前記中継装置との間でTCPを模擬した通信で授受することにより前記各ファイアウォールを超えて転送仲介するとともに、通信の他端側に係る他方のファイアウォール外側の前記中継装置との間で、UDP通信パケットにより転送仲介する
    ことを特徴とする通信システムの制御方法。
  9. 通信ネットワークとの接続部と、前記接続部による通信を含む情報処理を行う制御部と、を備え、ファイアウォールを挟んで相対して設置することにより通信アドレス間のファイウォール越え通信を実現する中継装置の制御プログラムにおいて、
    前記制御部により、前記ファイアウォールの自側にある通信アドレスの行うUDP通信を、前記ファイアウォールを挟んだ相方の中継装置との間でTCPを模擬した通信で授受することにより、前記ファイアウォールを超えて転送仲介する中継処理
    を実行させることを特徴とする中継装置の制御プログラム。
  10. 前記制御部により、前記ファイアウォールの自側にある通信端末装置又は所定の呼制御サーバと、ファイアウォールを挟んで相対して設置された相方の中継装置と、の間で、IP電話による通話のための呼制御メッセージを転送仲介する呼制御処理
    を実行させることを特徴とする請求項9記載の中継装置の制御プログラム。
  11. 請求項9又は10記載の制御プログラムにおける前記中継装置をファイアウォールの内側と外側に設けた通信システムの制御プログラムにおいて、
    前記ファイアウォール内側の前記中継装置の前記制御部にその前記中継処理により、前記ファイアウォール内側にある通信アドレスの行うUDP通信を、前記ファイアウォール外側の前記中継装置との間でTCPを模擬した通信で授受することにより、前記ファイアウォールを超えて転送仲介させ、
    前記ファイアウォール外側の前記中継装置の前記制御部にその前記中継処理により、前記ファイアウォール外側にある通信アドレスの行うUDP通信を、前記ファイアウォール内側の前記中継装置との間でTCPを模擬した通信で授受することにより、前記ファイアウォールを超えて転送仲介させる
    ことを特徴とする通信システムの制御プログラム。
  12. 請求項11の制御プログラムにおける前記通信システムを、通信の両端に係る各ファイアウォールについてそれぞれ設けた通信システムの制御プログラムにおいて、
    前記各ファイアウォール内側の前記各中継装置の前記制御部にその前記中継処理により、前記各ファイアウォール内側にある通信端末装置の行うUDP通信を、前記各ファイアウォール外側の相対する前記各中継装置との間でTCPを模擬した通信で授受することにより、前記ファイアウォールを超えて転送仲介させ、
    前記各ファイアウォール外側の前記各中継装置の前記制御部にその前記中継処理により、前記UDP通信を、前記各ファイアウォール内側の前記中継装置との間でTCPを模擬した通信で授受することにより前記各ファイアウォールを超えて転送仲介するとともに、通信の他端側に係る他方のファイアウォール外側の前記中継装置との間で、UDP通信パケットにより転送仲介させる
    ことを特徴とする通信システムの制御プログラム。
JP2005068806A 2005-03-11 2005-03-11 中継装置、通信システム、これらの制御方法及び制御プログラム Expired - Fee Related JP4599196B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005068806A JP4599196B2 (ja) 2005-03-11 2005-03-11 中継装置、通信システム、これらの制御方法及び制御プログラム
US11/908,333 US20090052435A1 (en) 2005-03-11 2005-04-28 Relay device, communication system, and control method and program for them
PCT/JP2005/008212 WO2006095451A1 (ja) 2005-03-11 2005-04-28 中継装置、通信システム、これらの制御方法及び制御プログラム
EP05736579A EP1865676A4 (en) 2005-03-11 2005-04-28 RELAY DEVICE, COMMUNICATION SYSTEM AND CONTROL METHOD AND PROGRAM THEREFOR

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005068806A JP4599196B2 (ja) 2005-03-11 2005-03-11 中継装置、通信システム、これらの制御方法及び制御プログラム

Publications (2)

Publication Number Publication Date
JP2006254160A true JP2006254160A (ja) 2006-09-21
JP4599196B2 JP4599196B2 (ja) 2010-12-15

Family

ID=36953057

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005068806A Expired - Fee Related JP4599196B2 (ja) 2005-03-11 2005-03-11 中継装置、通信システム、これらの制御方法及び制御プログラム

Country Status (4)

Country Link
US (1) US20090052435A1 (ja)
EP (1) EP1865676A4 (ja)
JP (1) JP4599196B2 (ja)
WO (1) WO2006095451A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2443238A (en) * 2006-10-16 2008-04-30 Maintaining accessibility for SIP clients behind NAT firewalls using intermediary proxy, UDP/TCP conversion and keep alive messages
JP2009055165A (ja) * 2007-08-24 2009-03-12 Panasonic Corp 中継機能付きip電話装置及びこれを備えたip電話システム並びに通信中継方法
JP2011049678A (ja) * 2009-08-25 2011-03-10 Nippon Telegr & Teleph Corp <Ntt> 呼処理装置、呼処理システム、呼処理方法、および呼処理プログラム
JP2011517867A (ja) * 2008-02-20 2011-06-16 ナブト・エーピーエス インターネットに接続されているクライアント間に接続性を提供するための方法およびシステム
JP5676067B1 (ja) * 2014-07-16 2015-02-25 かもめエンジニアリング株式会社 通信方法および通信システム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8582555B2 (en) * 2006-05-12 2013-11-12 Oracle International Corporation SIP routing customization
US8571012B2 (en) * 2006-05-12 2013-10-29 Oracle International Corporation Customized sip routing to cross firewalls
JP2008085470A (ja) * 2006-09-26 2008-04-10 Fujitsu Ltd Ipアプリケーションサービス提供システム
US8631069B2 (en) * 2007-03-01 2014-01-14 Oracle International Corporation Web and multi-media conference
US20080307109A1 (en) * 2007-06-08 2008-12-11 Galloway Curtis C File protocol for transaction based communication
WO2009059851A1 (en) * 2007-11-09 2009-05-14 Nokia Corporation Method, apparatus and software for packet modification
FR2925247B1 (fr) * 2007-12-18 2011-11-04 Alcatel Lucent Controle de l'interface d'emission d'un message de reponse sip
JP5218357B2 (ja) * 2009-09-25 2013-06-26 ブラザー工業株式会社 通信方法、通信システム、端末装置
US20110302247A1 (en) * 2010-06-02 2011-12-08 Microsoft Corporation Contextual information dependent modality selection
US20140068747A1 (en) * 2012-08-31 2014-03-06 International Business Machines Corporation Automatic Completeness Checks of Network Device Infrastructure Configurations During Enterprise Information Technology Transformation
US9794218B2 (en) 2014-04-29 2017-10-17 Trustiosity, Llc Persistent network addressing system and method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003324485A (ja) * 2002-02-26 2003-11-14 Fujitsu Ltd Dmzを介したイントラネットおよび外部ネットワーク上の呼の確立

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002071717A2 (en) * 2000-12-14 2002-09-12 Vocaltec Communications Ltd. Traversing firewalls and nats
US20020186683A1 (en) * 2001-04-02 2002-12-12 Alan Buck Firewall gateway for voice over internet telephony communications
US7512652B1 (en) * 2001-09-28 2009-03-31 Aol Llc, A Delaware Limited Liability Company Passive personalization of buddy lists
KR20030047471A (ko) * 2001-12-10 2003-06-18 (주)애니 유저넷 인터넷 전화의 방화벽 통과방법 및 터널링 게이트웨이
AU2003226128A1 (en) * 2002-03-27 2003-10-13 First Virtual Communications System and method for traversing firewalls with protocol communications
NO318887B1 (no) * 2003-09-05 2005-05-18 Paradial As Sanntidsproxyer
CN1545294A (zh) * 2003-11-19 2004-11-10 北京邮电大学 一种用于媒体流传输和网络测量的实时数据传输控制方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003324485A (ja) * 2002-02-26 2003-11-14 Fujitsu Ltd Dmzを介したイントラネットおよび外部ネットワーク上の呼の確立

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2443238A (en) * 2006-10-16 2008-04-30 Maintaining accessibility for SIP clients behind NAT firewalls using intermediary proxy, UDP/TCP conversion and keep alive messages
JP2009055165A (ja) * 2007-08-24 2009-03-12 Panasonic Corp 中継機能付きip電話装置及びこれを備えたip電話システム並びに通信中継方法
JP2011517867A (ja) * 2008-02-20 2011-06-16 ナブト・エーピーエス インターネットに接続されているクライアント間に接続性を提供するための方法およびシステム
US8972483B2 (en) 2008-02-20 2015-03-03 Nabto Aps Method and system for providing connectivity between clients connected to the internet
JP2011049678A (ja) * 2009-08-25 2011-03-10 Nippon Telegr & Teleph Corp <Ntt> 呼処理装置、呼処理システム、呼処理方法、および呼処理プログラム
JP5676067B1 (ja) * 2014-07-16 2015-02-25 かもめエンジニアリング株式会社 通信方法および通信システム
WO2016009505A1 (ja) * 2014-07-16 2016-01-21 かもめエンジニアリング株式会社 通信方法および通信システム
TWI549553B (zh) * 2014-07-16 2016-09-11 Kamome Engineering Inc Communication methods and communication systems
US9917926B2 (en) 2014-07-16 2018-03-13 Kamome Engineering, Inc. Communication method and communication system

Also Published As

Publication number Publication date
EP1865676A4 (en) 2010-06-02
JP4599196B2 (ja) 2010-12-15
EP1865676A1 (en) 2007-12-12
WO2006095451A1 (ja) 2006-09-14
US20090052435A1 (en) 2009-02-26

Similar Documents

Publication Publication Date Title
JP4599196B2 (ja) 中継装置、通信システム、これらの制御方法及び制御プログラム
EP1804445A1 (en) Tunnel device, relay device, terminal device, call control system, ip telephone system, conference device, and their control method and program
CA2694103C (en) Multi-point to multi-point intercom system
EP2215755B1 (en) Ip-based call content intercept using repeaters
US7221663B2 (en) Method and apparatus for wideband conferencing
US20070115997A1 (en) Virtual Gateway
US20050207433A1 (en) Video communication systems and methods
US20130097333A1 (en) Methods and apparatuses for unified streaming communication
JP2006254402A (ja) マルチメディア会議システム,それを用いた会議方法、およびコンピューターの判読可能メディア
Jalendry et al. A detail review on voice over internet protocol (VoIP)
US8582520B2 (en) Method and apparatus for wideband conferencing
JP2007511123A (ja) 呼設定システムおよび呼設定方法
Rosas et al. Videoconference system based on WebRTC with access to the PSTN
ES2795281T3 (es) Sistema de gestión de secuencias de medios
KR100660123B1 (ko) Nat 통과를 위한 브이.피.엔 서버 시스템 및 브이.피.엔클라이언트 단말기
JP2004228616A (ja) Dmzを介したイントラネットおよび外部ネットワーク上の呼の確立
WO2010052696A1 (en) Session initiation protocol in multi-cast/unicast system for connection between users behind nat and connection between server and users behind nat
KR20110004720A (ko) VoIP 단말을 위한 개인 통화 녹음 장치
US20050060376A1 (en) Secure computer telephony integration access
Nema Security Principles in Voice over IP (VoIP)
KR20040081511A (ko) 미디어 전송 방법
EP1464142A2 (en) Method and apparatus for wideband conferencing
JP2014116677A (ja) メディア通信装置及びメディア通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100908

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100927

R150 Certificate of patent or registration of utility model

Ref document number: 4599196

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131001

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees