JP2011049977A - 端末装置、通信方法、及びプログラム - Google Patents

端末装置、通信方法、及びプログラム Download PDF

Info

Publication number
JP2011049977A
JP2011049977A JP2009198385A JP2009198385A JP2011049977A JP 2011049977 A JP2011049977 A JP 2011049977A JP 2009198385 A JP2009198385 A JP 2009198385A JP 2009198385 A JP2009198385 A JP 2009198385A JP 2011049977 A JP2011049977 A JP 2011049977A
Authority
JP
Japan
Prior art keywords
communication
https
control
terminal device
media
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009198385A
Other languages
English (en)
Other versions
JP5303403B2 (ja
Inventor
Tomohiro Nishitani
智広 西谷
Yuka Kamisuiryu
由香 上水流
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2009198385A priority Critical patent/JP5303403B2/ja
Publication of JP2011049977A publication Critical patent/JP2011049977A/ja
Application granted granted Critical
Publication of JP5303403B2 publication Critical patent/JP5303403B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】端末装置が、NAT機能を有するアクセス機器とSBCとを経由して制御通信とメディア通信を行うネットワーク構成において、NAT越えを効率的に行う。
【解決手段】通信ネットワークに接続されたアクセス機器の配下にアクセス網を介して備えられる端末装置であり、前記通信ネットワークと他の通信ネットワークとの接続点に設置される通信中継装置を経由して、メディア通信、及びメディア通信を制御するための制御通信を行う端末装置において、前記通信中継装置に対し、制御信号を送信し、当該制御信号に対する前記通信中継装置からの応答信号を受信するか否かを判定する判定手段と、前記判定手段により、前記応答信号を受信しなかったと判定された場合に、前記通信ネットワークに接続されたHTTPSトンネリングサーバとの間にHTTPSトンネルを設定し、当該HTTPSトンネルを介して、前記通信中継装置との間で制御通信及びメディア通信を行う通信制御手段と、を備える。
【選択図】図1

Description

本発明は、VoIP等のメディア通信におけるNAT越えの技術に関するものであり、特に、端末装置が、セッションボーダーコントローラー(以下、SBCと呼ぶ)を経由して、制御通信及びメディア通信を行うネットワーク環境におけるNAT越えの技術に関するものである。
近年、VoIPを利用したメディア通信サービスが普及しており、家庭内網や社内網、無線LAN網等の様々なアクセス網から利用されている。このようなアクセス網は、NAT機能を有するアクセス機器によりグローバルなネットワークに接続されており、アクセス網からアクセス機器を経由してメディア通信サービスが利用される。
VoIPを利用したメディア通信サービスでは、制御通信プロトコルとして、SIPが使われていることから、SIPのNAT越え問題を解決して、アクセス機器を経由した端末間のメディア通信をスムーズに行うための様々な技術が提案されている(例えば、非特許文献1〜3)。
ところで、VoIPのメディア通信サービスでは、所定の条件を満たしたVoIP網と、他のネットワーク(インターネット、他のVoIP網等)との間をSBCで接続した構成を用いる場合が多い。なお、本明細書における"インターネット"は、VoIP網のように特別なサービスを提供するための構成を含まない、一般的なグローバルIP網を指している。
SBCは、ネットワーク間で制御信号及びメディア信号を変換・中継する機能を有する装置であり、例えば、SBCは、インターネットに接続されたアクセス機器配下の端末装置から発出された音声信号を、VoIP網の規定に合うように変換し、VoIP網に送出する。このように、SBCを使用することにより、インターネットとVoIP網のような異なる信号条件のネットワーク間でのメディア通信の実施が可能となる。また、SBCは、RFC3581等のNAT透過のための機能も備えている。
西谷智広、市川弘幸、"NAT越えを支援する「シームレスコネクション」の検討"、電子情報通信学会総合大会、B-6-36, May 2008 西谷智広、荒井和博、市川弘幸、"NAT越えを支援する「シームレスコネクション」の検討と評価"、信学技法、108(203), 23-28, Sep. 2008 西谷智広、上水流由香、荒井和博、波多浩昭、市川弘幸、"NAT越えと暗号化を実現する「シームレスコネクション」の検討と評価"、信学技法、vol.108, no.457, NS2008-180, pp.211-216, Mar. 2009
さて、アクセス機器は、UDP及びTCPの両方の通信を透過する機器、UDP通信は遮断するがTCP通信を透過する機器、HTTP及びHTTPS以外のTCP通信とUDP通信とを遮断する機器の3つに分類することができる。以下では、UDP及びTCPの両方の通信を透過する機器をUDP透過NAT装置と呼び、UDP通信は遮断するがTCP通信は透過する機器をUDP非透過NAT装置と呼ぶ。また、HTTP及びHTTPS以外のTCP通信とUDP通信とを遮断する機器は、一般にWebプロキシ装置であることから、HTTP及びHTTPS以外のTCP通信とUDP通信とを遮断する機器をWebプロキシと呼ぶ。
端末装置から、アクセス機器を通り、SBCを経由して制御通信及びメディア通信を行うネットワーク構成において、アクセス機器がUDP透過NAT装置であれば、SBCが実装するNAT越え機能を利用することにより、端末装置は制御通信を行って、メディア通信を行うことができる。制御通信及びメディア通信は、UDPもしくはTCP上で行われるからである。
しかし、アクセス機器が、UDP非透過NAT装置あるいはWebプロキシである場合、UDPは遮断されるので、このままでは端末装置はメディア通信を行うことができない。更に、TCPやTLSに基づく制御通信を行う場合、Webプロキシでは制御通信も行うことができない。
また、SBCを用いた構成において、インターネットに接続されたどのアクセス機器からでもメディア通信を行うためには、盗聴・改ざん防止の観点から、制御信号及びメディア信号の暗号化を行うことが望ましい。
制御信号の暗号化のために、SIP over TLS(SIP/TLSと表記する)を使用し、メディア信号の暗号化のために、SRTPを使用することが考えられるが、現在の市場において、これらの暗号化プロトコル対応の端末装置とSBCはあまり普及しておらず、上記暗号化プロトコル対応とするためには、多くの端末装置及びSBCにおいて改造・更新等の面倒な作業が必要になる。このことから、制御信号、メディア信号の暗号化を簡易にできる技術が求められている。
本発明は、上記の点に鑑みてなされたものであり、端末装置が、NAT機能を有するアクセス機器とSBCとを経由して制御通信とメディア通信を行うネットワーク構成において、NAT越えを効率的に行うとともに、制御通信及びメディア通信の暗号化を簡易に実現するための技術を提供することを目的とする。
上記の課題を解決するために、本発明は、通信ネットワークに接続されたアクセス機器の配下にアクセス網を介して備えられる端末装置であり、前記通信ネットワークと他の通信ネットワークとの接続点に設置される通信中継装置を経由して、メディア通信、及びメディア通信を制御するための制御通信を行う端末装置であって、前記通信中継装置に対し、制御信号を送信し、当該制御信号に対する前記通信中継装置からの応答信号を受信するか否かを判定する判定手段と、前記判定手段により、前記応答信号を受信しなかったと判定された場合に、前記通信ネットワークに接続されたHTTPSトンネリングサーバとの間にHTTPSトンネルを設定し、当該HTTPSトンネルを介して、前記通信中継装置との間で制御通信及びメディア通信を行う通信制御手段と、を備えたことを特徴とする端末装置として構成される。
前記制御通信のプロトコルが、SIP/TCP又はSIP/TLSである場合において、前記通信制御手段は、前記判定手段により、前記応答信号を受信したと判定された場合に、前記通信ネットワークに接続されたUDP通信装置にUDPによる信号であるUDP信号を送信し、当該UDP信号に対するUDP応答信号を受信するか否かを判定し、前記UDP応答信号を受信しなかったと判定された場合において、メディア通信要求を契機として、前記HTTPSトンネリングサーバとの間にHTTPSトンネルを設定し、当該HTTPSトンネルを介してメディア通信を行う。この場合、前記通信制御手段は、前記メディア通信が終了したことを契機として、前記HTTPSトンネルを終了させる。
また、前記制御通信のプロトコルが、SIP/UDPである場合においては、前記通信制御手段は、前記判定手段により、前記応答信号を受信したと判定された場合に、前記HTTPSトンネルを設定することなく、前記通信中継装置との間で制御通信及びメディア通信を行う。
また、前記通信制御手段は、前記通信中継装置へ送信した制御信号に対し、当該通信中継装置から予め定めた種類の応答信号を受信した場合に、前記HTTPSトンネリングサーバとの間にHTTPSトンネルを設定し、当該HTTPSトンネルを介して、前記通信中継装置との間で制御通信及びメディア通信を行うこととしてもよい。
本発明によれば、端末装置が、NAT機能を有するアクセス機器とSBC(通信中継装置)とを経由して制御通信とメディア通信を行うネットワーク構成において、制御信号に対する応答信号を受信しなかったと判定された場合に、通信ネットワークに接続されたHTTPSトンネリングサーバとの間にHTTPSトンネルを設定し、当該HTTPSトンネルを介して、通信中継装置との間で制御通信及びメディア通信を行うこととしたので、NAT越えを効率的に行うことが可能となる。
また、通信中継装置へ送信した制御信号に対し、当該通信中継装置から予め定めた種類の応答信号(ネットワークがセキュアでないことを示す信号等)を受信した場合に、HTTPSトンネリングサーバとの間にHTTPSトンネルを設定し、当該HTTPSトンネルを介して、通信中継装置との間で制御通信及びメディア通信を行うこととすれば、制御通信及びメディア通信の暗号化を簡易に実現することが可能となる。
本発明の実施の形態におけるシステムの全体構成を示す図である。 端末装置T1の機能構成図である。 制御通信プロトコルが、SIP/TCP、又はSIP/TLSである場合の動作を説明するためのフローチャートである。 HTTPSトンネル構築を説明するための図である。 制御通信プロトコルが、SIP/UDPである場合の動作を説明するためのフローチャートである。 HTTPSトンネルを用いて暗号化を行う場合1の動作を説明するためのフローチャートである。 HTTPSトンネルを用いて暗号化を行う場合2の動作を説明するためのフローチャートである。
以下、図面を参照して本発明の実施の形態を説明する。
<システム構成>
図1に、本実施の形態におけるシステムの全体構成を示す。図1に示すように、本実施の形態のシステムは、VoIP網3とインターネット5とがSBC4を介して接続された構成を有する。インターネット5には、アクセス機器N1、HTTPSトンネリングサーバ6、UDP通信装置7、及びアクセス機器N2が接続され、VoIP網3にはVoIP端末8が接続されている。
アクセス機器N1は、アクセス網A1とインターネット5との接続点に設置されており、アクセス網A1には端末装置T1が接続されている。同様に、アクセス機器N2は、アクセス網A2とインターネット5との接続点に設置されており、アクセス網A2には端末装置T2が接続されている。
図1の構成において、SBC4は、前述したとおりの装置であり、SIPサーバ機能、メディア変換・中継機能、従来技術によるNAT越え機能等を有している。HTTPSトンネリングサーバ6は、各端末装置との間にHTTPSトンネルを形成し、HTTPSトンネルを介した通信を行うための機能を有する。UDP通信装置7は、端末装置T1、T2からUDPパケットからなるメッセージを受信したときに、UDPパケットからなる応答メッセージを端末装置T1、T2に返す装置である。UDP通信装置7として、例えばSTUNサーバを用いることができ、本実施の形態では、UDP通信装置7はSTUNサーバであるものとする。
アクセス機器N1、N2は、それぞれ、UDP透過NAT装置、UDP非透過NAT装置、又はWebプロキシである。端末装置T1、T2は、SIPによる制御通信をSBC4を経由して行って、他の端末装置との間でSBC4を介したメディア通信(音声通信、画像通信等)を行う機能を有する装置である。本実施の形態では、端末装置間の制御通信及びメディア通信は、必ずSBC4を経由する。
図2に、端末装置T1の機能構成図を示す。なお、端末装置T2は端末装置T1と全く同じ構成及び処理内容を有するため、以下では、端末装置T1のみについて説明する。
図2に示すように、端末装置T1は、データ通信部11、接続制御部12、制御通信部13、メディア通信部14、通信アプリケーション部15を有する。
データ通信部11は、通信ネットワークを介して他の装置とデータ通信を行うための機能部である。通信アプリケーション部15は、メディア通信を実施するためのアプリケーションサービスをユーザに提供する機能部である。
制御通信部13は、メディア通信のための接続を行うために必要な制御通信を行う機能部であり、本実施の形態では、SIP/SDPを用いた制御通信を行う機能を有する。メディア通信部14は、メディア通信を行うための機能部であり、本実施の形態では、RTP/RTCPに基づく音声通信を行う機能を有する。
接続制御部12は、制御通信及びメディア通信において、HTTPSトンネルを用いて通信を行うかどうかの判定を行い、判定結果に応じて、HTTPSトンネルの構築、HTTPSトンネルを介した通信等を行う機能部である。接続制御部12の処理内容の詳細については後述する。
端末装置T1は、CPU、記憶装置等を有するコンピュータに上記の各機能を実現するためのプログラムを実行させることにより実現できる。当該プログラムは可搬メモリ等の記録媒体からコンピュータにインストールすることとしてもよいし、ネットワーク上のサーバからダウンロードすることとしてもよい。
<システムの動作>
次に、フローチャートを参照しながら、本実施の形態に係るシステムの動作について説明する。以下では、特に、端末装置T1について、その起動から、制御通信を経てメディア通信を行って、動作終了するまでの動作に着目して説明を行っている。
また、以下では、制御通信プロトコルの違い等に応じた異なる動作を説明しているが、端末装置T1は、以下で説明する全ての動作を実行可能である。下記のうちのどの動作を実行するかを端末装置T1に指示することにより、端末装置T1は、指示内容に対応した動作を行うことができる。
(1)SIP/TCP、又はSIP/TLSの場合
まず、制御通信プロトコルが、SIP over TCP (SIP/TCP)、又は、SIP over TLS (SIP/TLS)である場合の動作について、図3のフローチャートを参照して説明する。
端末装置T1が起動すると(電源投入、もしくは特定のアプリの起動など)、端末装置T1の制御通信部13は、SBC4に対してSIPのREGISTER信号を送信する(ステップ1)。
端末装置T1の接続制御部12は、REGISTER信号が送信されてからの時間を計測するとともに、REGISTER信号に対する応答信号の受信を監視している。接続制御部12は、予め定めた時間内に、応答信号が受信されないことを検知すると(ステップ2の"応答なし")、制御通信及びメディア通信に使用するためのHTTPSトンネルをHTTPSトンネルサーバ6との間に構築する(ステップ3)。これは、応答信号が受信されない場合、アクセス機器N1は、HTTP/HTTPS以外のTCP(及びUDP)を通さないWebプロキシであると考えられるからである。
ここで、図4を参照して、本実施の形態におけるHTTPSトンネル構築について説明する。
端末装置T1の接続制御部12において、HTTPSトンネルを構築するとの判定がなされた場合、接続制御部12は、HTTPSトンネリングサーバ6にトンネル接続要求を送り、HTTPSトンネリングサーバ6においてHTTPSトンネル通信に必要な設定がなされ、トンネル接続応答が返され、端末装置T1とHTTPSトンネリングサーバ6間でHTTPSトンネルを介した通信が可能になる。更に、接続制御部12は、HTTPSトンネリングサーバ6を経由してSBC4との間で通信を行うことを可能とするために、HTTPSトンネリングサーバ6に対してアドレス割り当て要求を送信する。
これにより、図4に示すように、HTTPSトンネリングサーバ6において、端末装置T1の外部通信用のアドレスとポートが割り当てられる。このようにしてアドレスの割り当てを受けることは、TURNにおいてTURNサーバにアドレス割当要求を行い、アドレスの割り当てを受けることと同様である。割り当てられたアドレス及びポートは端末装置T1に通知され、端末装置T1は、HTTPSトンネルを介した通信を行う際には、自身のコンタクト情報を外部通信用アドレス/ポートとした制御信号を送信し、SBC4は、端末装置T1への送信先アドレスとして上記外部通信用アドレス/ポートを指定することになる。
図3のステップ3に続き、REGISTER処理(ステップ4)、発呼又は着呼の処理(ステップ5)、及びメディア通信(ステップ6)が行われる。これらの処理における通信は、全てステップ3で構築したHTTPSトンネルを経由して行われる。
このとき、端末装置T1では、接続制御部12が、メディア通信部14又は制御通信部13から出力されたデータに対して、HTTPSトンネルに必要な暗号化やカプセリングの処理を行って、ネットワーク側に出力を行う。また、接続制御部12が、HTTPSトンネルのデータを受信した場合には、当該データに対して復号、及びデカプセリングを行って、メディア通信部14又は制御通信部13へ出力する。
ステップ6のメディア通信が終了した場合(通話が終わったとき)、その後に着呼もしくは発呼を行う可能性があることから、HTTPSトンネルは終了させずにそのまま残しておく。ステップ7において、端末装置T1の動作を終了させるときに(電源OFF、アプリ終了等)、接続制御部12の機能により、HTTPSトンネルを終了させる。なお、HTTPSトンネルを終了させるとは、例えば、端末装置T1が、端末装置T1におけるHTTPSトンネルのための設定やリソースを解放するとともに、端末装置T1がHTTPSトンネリングサーバ6にHTTPSトンネルを終了する旨の要求を送り、HTTPSトンネリングサーバ6が、HTTPSトンネルのための設定やリソースを解放したりすることである。
図3のステップ2において、接続制御部12が、予め定めた時間内に、REGISTER 信号に対する応答信号が受信されたことを検知した場合("応答あり")、アクセス機器N1は、UDP透過NAT装置もしくはUDP非透過NAT装置であると考えられる。そして、UDP透過であればアクセス機器N1はメディア通信を透過するが、UDP非透過であればアクセス機器N1は、メディア通信を透過できない。
そこで、端末装置T1の接続制御部12は、UDP透過/非透過の判定を行うために、UDPパケット(本実施の形態ではSTUN Binding Request)をUDP通信装置7に対して送信する(ステップ11)。
端末装置T1の接続制御部12は、STUN Binding Requestが送信されてからの時間を計測するとともに、STUN Binding Requestに対する応答パケットであるSTUN responseの受信を監視している。接続制御部12は、予め定めた時間内に、STUN responseが受信されないことを検知すると(ステップ12の"応答なし")、メディア通信を行う場合にHTTPSトンネルを構築する旨を認識する。具体的には例えば、メディア通信を行う場合にHTTPSトンネルを構築することを示す情報をメモリに記録しておく(ステップ13)。この情報は、メディア通信要求(発呼もしくは着呼に係るINVITE等)を示す制御信号を接続制御部12が検出した場合に参照される。
そして、その後に接続制御部12は、メディア通信要求(発呼もしくは着呼)を検知したことを契機に(ステップ14)、前記メモリに記録した情報を確認し、前述した方法を用いて、メディア通信用のHTTPSトンネルを構築する(ステップ15)。なお、発呼もしくは着呼に係る制御通信は、アクセス機器N1を透過する通信なので、HTTPSトンネルを要しない。
その後、メディア通信(ステップ16)が、ステップ14で構築したHTTPSトンネルを介して行われる。
トンネル通信と非トンネル通信が混在した処理は、端末装置T1の接続制御部12の制御に基づき行われる。すなわち、接続制御部12が、制御通信部13から出力された制御信号に対してはHTTPSトンネルのためのカプセリング等の処理を行わずに送出し、メディア通信部14から出力されたデータに対してはHTTPSトンネルに必要な暗号化やカプセリングの処理を行って、出力を行う。また、接続制御部12が、HTTPSトンネルのデータを受信した場合には、当該データに対して復号、及びデカプセリングを行って、メディア通信部14へ出力し、HTTPSトンネルを経由しない制御信号を受信した場合には、そのまま制御通信部13に出力する。
ステップ16のメディア通信が終了した場合(通話が終わったとき等)、その後の着呼もしくは発呼の処理はHTTPSトンネルを介することなく行うことができるので、HTTPSトンネルを終了させる(ステップ17)。
ステップ12において、端末装置T1の接続制御部12が、予め定めた時間内に、STUN responseを受信したことを検知した場合(ステップ12の"応答あり")、アクセス機器N1はUDP透過NAT装置であり、制御通信のみならず、メディア通信も透過させるものであると考えられる。従って、この場合、端末装置T1は、発呼もしくは着呼(ステップ21)に応じて、HTTPSトンネルを構築することなく、メディア通信を行う(ステップ22)。
(2)SIP/UDPの場合
次に、制御通信プロトコルが、SIP over UDP (SIP/UDP)である場合の動作について、図5のフローチャートを参照して説明する。
まず、端末装置T1が起動すると(電源投入、もしくはアプリの起動など)、端末装置T1の制御通信部13は、SBC4に対してSIPのREGISTER信号を送信する(ステップ31)。
端末装置T1の接続制御部12は、REGISTER信号が送信されてからの時間を計測するとともに、REGISTER信号に対する応答信号の受信を監視している。接続制御部12は、予め定めた時間内に、応答信号が受信されないことを検知すると(ステップ32の"応答なし")、制御通信及びメディア通信に使用するためのHTTPSトンネルをHTTPSトンネリングサーバ6との間に構築する(ステップ33)。これは、応答信号が受信されない場合、アクセス機器N1は、UDPを通さない機器(UDP非透過NAT装置又はWebプロキシ)であると考えられるからである。その後のステップ34〜37は、(1)において図3に示したステップ4〜7と同じ処理である。
ステップ32において、端末装置T1の接続制御部12が、予め定めた時間内に、REGISTER信号の応答を受信したことを検知した場合(ステップ32の"応答あり")、アクセス機器N1はUDP透過NAT装置であると考えられる。従って、この場合、(1)のステップ21、22と同様に、端末装置T1は、発呼もしくは着呼(ステップ41)に応じて、HTTPSトンネルを構築することなく、メディア通信を行う(ステップ42)。
(3)HTTPSトンネルを用いて暗号化対応1
本実施の形態において、端末装置T1とHTTPSトンネリングサーバ6間でHTTPSトンネルを形成し、当該HTTPSトンネルを介して通信を行う場合、HTTPSトンネル内の通信が暗号化プロトコルでない場合(SIP/UDP、STP等)でも、HTTPSトンネルの効果によって、端末装置T1とHTTPSトンネリングサーバ6間ではセキュアな通信が可能となる。
また、VoIP網3はセキュアな網であるから、HTTPSトンネリングサーバ6とSBC4間をセキュアなネットワークで結ぶことにより、系全体でセキュアなシステムを構築できる。HTTPSトンネリングサーバ6とSBC4間をセキュアに結ぶ方法としては、例えば、VPNを用いる方法や、HTTPSトンネリングサーバ6とSBC4とをセキュリティの保たれた同一ロケーションに設置する方法等がある。
しかし、上述した(1)と(2)の場合において、アクセス機器N1が制御通信/メディア通信をHTTPSトンネルを介さずに透過させる場合には、HTTPSトンネルによるセキュリティ向上効果は得られない。
装置における処理負荷、及びパケットの遅延等をできるだけ少なくする観点からは、必要なときにだけHTTPSトンネルを用いる(1)と(2)の方式が効率が良いが、インターネット5がセキュアなネットワークでなく、かつ、通信に使用するプロトコルが暗号化対応のものでない場合、セキュリティの面で劣る場合がある。
そこで、本例では、特にセキュリティを重視し、アクセス機器N1のUDP/TCP透過を調べることなく、HTTPSトンネルを構築し、制御通信、メディア通信をHTTPSトンネルを介して行う。つまり、図6に示すように、端末装置T1は、起動時にまずHTTPSトンネルを構築し(ステップ51)、その後にREGISTER処理を行う(ステップ52)。そして、HTTPSトンネルを経由した発呼もしくは着呼の処理を経て(ステップ53)、HTTPSトンネルを経由したメディア通信が行われ(ステップ54)、端末装置T1の動作を終了させる(ステップ55)。本例では、(1)のステップ3〜7と同様に、端末装置T1の動作を終了させるときにHTTPSトンネルを終了させる。本例の方式を用いることにより、インターネット5がセキュアなネットワークでなく、かつ、通信に使用するプロトコルが暗号化対応のものでなくても、簡易にセキュアな制御通信及びメディア通信を実現できる。
(4)HTTPSトンネルを用いて暗号化対応2
セキュリティを重視する場合において、上述した(3)の例では、全ての場合にHTTPSトンネルを用いることとしたが、SBC4とアクセス機器N1とを結ぶネットワークがもともとセキュアなネットワークであれば、HTTPSトンネルを用いることは不要である。本例(4)では、このようなネットワークのセキュリティを判定し、判定結果に応じてHTTPSトンネル構築を行う。本例の処理を図7を参照して説明する。
なお、本例では、SBC4は、セキュアなネットワークに対応するIPアドレスを記憶装置に格納しており、受信した信号(パケット)の送信元IPアドレスと、記憶装置に格納されたIPアドレスとを照合することにより、受信した信号の送信元がセキュアなネットワークに存在するかどうかを判定する判定機能を有しているものとする。ただし、受信した信号の送信元がセキュアなネットワークに存在するかどうかを判定する方法は、この方法に限られるわけではない。
図7に示すように、まず、端末装置T1が起動すると、端末装置T1の制御通信部13は、SBC4に対してSIPのREGISTER信号を送信する(ステップ61)。REGISTER信号を受信したSBC4は、受信したREGISTER信号の送信元IPアドレスをチェックし、端末装置T1がセキュアなネットワークに(アクセス機器N1を介して)接続されているかどうかを判定する(ステップ62)。
セキュアなネットワークに接続されていると判定された場合(ステップ62のYes)、SBC4は、REGISTER応答として200OKを端末装置T1に返し(ステップ63)、セキュアなネットワークに接続されていると判定されなかった場合は(ステップ62のNo)、セキュリティ対応を要求することを示す応答(本例では494 Security Agreement Required)を返す(ステップ64)。
端末装置T1の接続制御部12は、SBC4から受信する応答の種類を判別し(ステップ65)、200OKであれば、予め端末装置T1に指示された制御信号プロトコルの種類に応じて、(1)におけるステップ11以降の処理、もしくは、(2)におけるステップ41以降の処理を行う(ステップ66)。つまり、セキュアなネットワークに接続されている場合、アクセス機器N1透過のための必要に応じてHTTPSトンネルが構築される。
一方、セキュリティ応答(494 Security Agreement Required)を受信した場合、セキュアな通信を実現するために、HTTPSトンネルを構築し(ステップ67)、HTTPSトンネルを介して制御通信(ステップ68)及びメディア通信(ステップ69)を行う。
その後、再度REGISTER信号を送信し、その応答として200OKが返ってきた場合には、セキュリティ強化のためのHTTPSトンネルを終了し、ステップ66の処理と同様に、アクセス機器N1透過のための必要に応じた処理を行う。また、端末装置T1の動作を終了する時点でHTTPSトンネルが存在する場合には、その時点でHTTPSトンネルを終了させる。
上記の例で、端末装置T1が、REGISTER信号からの応答を予め定めた時間内に受信しなかった場合(すなわち、REGISTER信号がSBC4に届かなかった場合)は、(1)のステップ3〜7もしくは(2)のステップ33〜37で説明した処理と同様の処理が行われるものとする。つまり、HTTPSトンネルが構築され、メディア通信及び制御通信ともにHTTPSトンネル経由で行われる。
(実施の形態の効果)
本実施の形態における技術を用いることにより、既存のSBCを利用しながらも、端末装置がSBCと接続可能なネットワークの範囲を拡大することができる。すなわち、インターネット上の様々な場所からVoIP網やPSTN等のインターネットと異なるネットワーク内の端末装置とメディア通信を行うことが可能となる。それとは逆に、VoIP網やPSTNに接続された端末装置からも本実施の形態に係る端末装置へ通話を行うことができる。これにより、端末装置を利用できる機会を向上させることができる。
また、HTTPSトンネリングを用いた場合、音声品質の低下や装置負荷の増加が懸念されるが、上記の(1)と(2)の方式を用いることにより、HTTPSトンネリングの利用機会を必要最小限とすることができ、HTTPSトンネリングを用いた場合の音声品質の低下や装置負荷の増加を最小限にすることができる。
また、HTTPSトンネル区間は暗号化されているため、メディア通信及び制御通信関しての暗号化プロトコルに対応していない端末装置を、HTTPSトンネルに対応させるだけで、システム全体でのセキュアなVoIP通信を実現できる。これにより、端末装置及びSBCの開発費用を抑制しながらも、通信の暗号化を実現できる。
本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
N1、N2 アクセス機器
A1、A2 アクセス網
T1、T2 端末装置
3 VoIP網
4 SBC
5 インターネット
6 HTTPSトンネリングサーバ
7 UDP通信装置
8 VoIP端末
11 データ通信部
12 接続制御部
13 制御通信部
14 メディア通信部
15 通信アプリケーション部

Claims (7)

  1. 通信ネットワークに接続されたアクセス機器の配下にアクセス網を介して備えられる端末装置であり、前記通信ネットワークと他の通信ネットワークとの接続点に設置される通信中継装置を経由して、メディア通信、及びメディア通信を制御するための制御通信を行う端末装置であって、
    前記通信中継装置に対し、制御信号を送信し、当該制御信号に対する前記通信中継装置からの応答信号を受信するか否かを判定する判定手段と、
    前記判定手段により、前記応答信号を受信しなかったと判定された場合に、前記通信ネットワークに接続されたHTTPSトンネリングサーバとの間にHTTPSトンネルを設定し、当該HTTPSトンネルを介して、前記通信中継装置との間で制御通信及びメディア通信を行う通信制御手段と、
    を備えたことを特徴とする端末装置。
  2. 前記制御通信のプロトコルが、SIP/TCP又はSIP/TLSである場合において、
    前記通信制御手段は、
    前記判定手段により、前記応答信号を受信したと判定された場合に、前記通信ネットワークに接続されたUDP通信装置にUDPによる信号であるUDP信号を送信し、当該UDP信号に対するUDP応答信号を受信するか否かを判定し、
    前記UDP応答信号を受信しなかったと判定された場合において、メディア通信要求を契機として、前記HTTPSトンネリングサーバとの間にHTTPSトンネルを設定し、当該HTTPSトンネルを介してメディア通信を行うことを特徴とする請求項1に記載の端末装置。
  3. 前記通信制御手段は、前記メディア通信が終了したことを契機として、前記HTTPSトンネルを終了させることを特徴とする請求項2に記載の端末装置。
  4. 前記制御通信のプロトコルが、SIP/UDPである場合において、
    前記通信制御手段は、
    前記判定手段により、前記応答信号を受信したと判定された場合に、前記HTTPSトンネルを設定することなく、前記通信中継装置との間で制御通信及びメディア通信を行うことを特徴とする請求項1ないし3のうちいずれか1項に記載の端末装置。
  5. 前記通信制御手段は、
    前記通信中継装置へ送信した制御信号に対し、当該通信中継装置から予め定めた種類の応答信号を受信した場合に、前記HTTPSトンネリングサーバとの間にHTTPSトンネルを設定し、当該HTTPSトンネルを介して、前記通信中継装置との間で制御通信及びメディア通信を行うことを特徴とする請求項1に記載の端末装置。
  6. 通信ネットワークに接続されたアクセス機器の配下にアクセス網を介して備えられる端末装置と、前記通信ネットワークと他の通信ネットワークとの接続点に設置される通信中継装置と、前記通信ネットワークに接続されたHTTPSトンネリングサーバとを備えた通信システムであり、前記端末装置が、前記通信中継装置を経由して、メディア通信、及びメディア通信を制御するための制御通信を行う通信システムにおける通信方法であって、
    前記端末装置が、前記通信中継装置に対して、制御信号を送信し、当該制御信号に対する前記通信中継装置からの応答信号を受信するか否かを判定する判定ステップと、
    前記判定ステップにおいて、前記応答信号を受信しなかったと判定された場合に、前記端末装置が、前記HTTPSトンネリングサーバとの間にHTTPSトンネルを設定するステップと、
    前記端末装置が、前記HTTPSトンネルを介して、前記通信中継装置との間で制御通信及びメディア通信を行う通信ステップと、
    を備えたことを特徴とする通信方法。
  7. コンピュータを、通信ネットワークに接続されたアクセス機器の配下にアクセス網を介して備えられ、前記通信ネットワークと他の通信ネットワークとの接続点に設置される通信中継装置を経由して、メディア通信、及びメディア通信を制御するための制御通信を行う端末装置として機能させるためのプログラムであって、コンピュータを、
    前記端末装置から前記通信中継装置に対して送信された制御信号に対する、当該通信中継装置からの応答信号を受信するか否かを判定する判定手段、
    前記判定手段により、前記応答信号を受信しなかったと判定された場合に、前記通信ネットワークに接続されたHTTPSトンネリングサーバとの間にHTTPSトンネルを設定し、当該HTTPSトンネルを介して、前記通信中継装置との間で制御通信及びメディア通信を行う通信制御手段、
    として機能させるためのプログラム。

JP2009198385A 2009-08-28 2009-08-28 端末装置、通信方法、及びプログラム Active JP5303403B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009198385A JP5303403B2 (ja) 2009-08-28 2009-08-28 端末装置、通信方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009198385A JP5303403B2 (ja) 2009-08-28 2009-08-28 端末装置、通信方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2011049977A true JP2011049977A (ja) 2011-03-10
JP5303403B2 JP5303403B2 (ja) 2013-10-02

Family

ID=43835834

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009198385A Active JP5303403B2 (ja) 2009-08-28 2009-08-28 端末装置、通信方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP5303403B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013118493A (ja) * 2011-12-02 2013-06-13 Oki Electric Ind Co Ltd 中継装置、通信端末及び通信ネットワーク
JP2015522880A (ja) * 2013-05-29 2015-08-06 ▲ホア▼▲ウェイ▼技術有限公司 データ対話方法、装置、およびシステム
US9432330B2 (en) 2013-05-29 2016-08-30 Huawei Technologies Co., Ltd. Data interaction method, apparatus, and system
KR20220069698A (ko) * 2020-11-20 2022-05-27 주식회사 카카오모빌리티 Mms 원격 제어 시스템 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009206657A (ja) * 2008-02-26 2009-09-10 Ntt Communications Kk 端末装置、nat越え方法、及びプログラム
JP2010199761A (ja) * 2009-02-23 2010-09-09 Ntt Communications Kk 端末装置、通信処理方法、及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009206657A (ja) * 2008-02-26 2009-09-10 Ntt Communications Kk 端末装置、nat越え方法、及びプログラム
JP2010199761A (ja) * 2009-02-23 2010-09-09 Ntt Communications Kk 端末装置、通信処理方法、及びプログラム

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
CSNG200800833005; 西谷 智広、外2名: 'NAT越えを支援する「シームレスコネクション」の検討と評価' 電子情報通信学会技術研究報告 Vol.108 No.203 第108巻, 20080904, P.23-28, 社団法人電子情報通信学会 *
CSNG200900116033; 西谷 智広、外4名: 'NAT越えと暗号化を実現する「シームレスコネクション」の検討と評価' 電子情報通信学会技術研究報告 Vol.108 No.457 第108巻, 20090224, P.211-216, 社団法人電子情報通信学会 *
CSNJ200910096036; 西谷 智広、市川 弘幸: 'NAT越えを支援する「シームレスコネクション」の検討' 電子情報通信学会2008年総合大会講演論文集 通信2 , 20080305, P.36, 社団法人電子情報通信学会 *
JPN6013010505; 西谷 智広、市川 弘幸: 'NAT越えを支援する「シームレスコネクション」の検討' 電子情報通信学会2008年総合大会講演論文集 通信2 , 20080305, P.36, 社団法人電子情報通信学会 *
JPN6013010506; 西谷 智広、外2名: 'NAT越えを支援する「シームレスコネクション」の検討と評価' 電子情報通信学会技術研究報告 Vol.108 No.203 第108巻, 20080904, P.23-28, 社団法人電子情報通信学会 *
JPN6013010507; 西谷 智広、外4名: 'NAT越えと暗号化を実現する「シームレスコネクション」の検討と評価' 電子情報通信学会技術研究報告 Vol.108 No.457 第108巻, 20090224, P.211-216, 社団法人電子情報通信学会 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013118493A (ja) * 2011-12-02 2013-06-13 Oki Electric Ind Co Ltd 中継装置、通信端末及び通信ネットワーク
JP2015522880A (ja) * 2013-05-29 2015-08-06 ▲ホア▼▲ウェイ▼技術有限公司 データ対話方法、装置、およびシステム
US9432330B2 (en) 2013-05-29 2016-08-30 Huawei Technologies Co., Ltd. Data interaction method, apparatus, and system
KR101776648B1 (ko) 2013-05-29 2017-09-08 후아웨이 테크놀러지 컴퍼니 리미티드 데이터 상호작용 방법, 장치, 및 시스템
KR20220069698A (ko) * 2020-11-20 2022-05-27 주식회사 카카오모빌리티 Mms 원격 제어 시스템 및 방법
KR102454552B1 (ko) * 2020-11-20 2022-10-14 주식회사 카카오모빌리티 Mms 원격 제어 시스템 및 방법

Also Published As

Publication number Publication date
JP5303403B2 (ja) 2013-10-02

Similar Documents

Publication Publication Date Title
CN109274634B (zh) 多媒体通信方法及装置、存储介质
US10298629B2 (en) Intercepting and decrypting media paths in real time communications
US8725885B1 (en) Securely establishing ice relay connections
US9319439B2 (en) Secured wireless session initiate framework
JP4961368B2 (ja) 端末装置、nat越え方法、及びプログラム
US20110145426A1 (en) Networking method of communication apparatus, communication apparatus and storage medium
US20120113977A1 (en) Vpn device and vpn networking method
KR101705440B1 (ko) 미디어 통신용 하이브리드 클라우드 미디어 아키텍쳐
CN107566671B (zh) 网络语音通信方法及其系统、存储介质、电子设备
US8713313B2 (en) Terminal device, system and computer readable medium
JP5091887B2 (ja) 端末装置、通信処理方法、及びプログラム
JP5303403B2 (ja) 端末装置、通信方法、及びプログラム
JP4679393B2 (ja) Sip通信システム、sipゲートウェイ装置及びそれらに用いるsip通信制御方法
JP5311460B2 (ja) 接続制御装置
CN108234511A (zh) 多媒体数据传输的方法、系统、设备、存储介质及网关
JP5288561B2 (ja) フェムトセル間のハンドオフ方法およびシステム
JP2010045451A (ja) パケット振り分け装置、通信システム、パケット処理方法、及びプログラム
KR20160049969A (ko) 게이트웨이 기능을 제공하기 위한 방법 및 장치
JP2011155557A (ja) ゲートウェイ装置、情報処理装置、通信システムおよび情報処理方法
JP2014187440A (ja) 通信端末装置、暗号化通信方法、通信端末プログラムおよび暗号化通信システム
Pugazhenthi VoIP over Vehicular Ad Hoc Network for Inter Vehicle Communication
JP2009231911A (ja) 端末装置、通信制御方法、及びプログラム
WO2016000175A1 (zh) 处理数据包的方法、装置及调制解调器
JP2007318624A (ja) Ip電話システムおよびip電話システムで使用される親機と子機

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130513

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130624

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5303403

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250