JP2011211490A - Vpn device, ip communication apparatus, and server device - Google Patents

Vpn device, ip communication apparatus, and server device Download PDF

Info

Publication number
JP2011211490A
JP2011211490A JP2010077419A JP2010077419A JP2011211490A JP 2011211490 A JP2011211490 A JP 2011211490A JP 2010077419 A JP2010077419 A JP 2010077419A JP 2010077419 A JP2010077419 A JP 2010077419A JP 2011211490 A JP2011211490 A JP 2011211490A
Authority
JP
Japan
Prior art keywords
communication
server
vpn
relay server
relay
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2010077419A
Other languages
Japanese (ja)
Inventor
Akira Miyajima
晃 宮嶋
Koichi Hayata
弘一 早田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2010077419A priority Critical patent/JP2011211490A/en
Publication of JP2011211490A publication Critical patent/JP2011211490A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To establish stable and continuous communication even if a communication failure occurs during P2P communication.SOLUTION: A communication control section 140 finds a communication failure which is a cause for difficulty in the continuity of P2P communication based on the condition that Keep-alive packet is not received for a time longer than or equal to a predetermined time period from a device on the other side and an error occurrence rate of a specified value or higher continues for a predetermined period or longer by using a communication failure detecting section 147 while P2P communication conducted by the device on the other side. Upon the detection of the communication failure, the communication control section 140 carries out shifting processing to communication via a server that uses a relay server provided in an IP network to switch the P2P communication to communication via a server.

Description

本発明は、複数のネットワーク間で経路を構築して互いに通信するVPN(Virtual Private Network)装置及びIP(Internet Protocol)通信装置、並びにサーバ装置に関する。   The present invention relates to a VPN (Virtual Private Network) device, an IP (Internet Protocol) communication device, and a server device that establish a path between a plurality of networks and communicate with each other.

仮想プライベートネットワーク(VPN:Virtual Private Network、以下、VPNと記載する)を構築するVPN装置、あるいはIP電話による通話を行うIP電話装置等のIP通信装置は、IPネットワークにおいて通信相手との間で環境に応じて通信経路を構築して通信を行う。ここではVPN装置を使用する場合を想定して説明する。VPNでは、例えば、企業内等の2以上の拠点のローカルエリアネットワーク(LAN)相互間などのように、一般に、異なるネットワークセグメントを、広域ネットワーク(WAN)などを介して互いに接続する。そして、ネットワーク間の通信の秘匿性を担保することで、仮想的に全体が1つのプライベートネットワークであるように構成する。これにより、専用線を利用する場合と同様の通信サービスを可能にする。   An IP communication device such as a VPN device that constructs a virtual private network (VPN: hereinafter referred to as VPN) or an IP telephone device that makes a call using an IP phone is an environment between communication partners in the IP network. A communication path is constructed according to the communication. Here, the case where a VPN apparatus is used will be described. In a VPN, for example, different network segments are generally connected to each other via a wide area network (WAN) or the like, such as between two or more local area networks (LANs) in a company. And it is comprised so that the whole may be one private network virtually by ensuring the secrecy of communication between networks. This enables a communication service similar to that used when a dedicated line is used.

VPNを構築する場合は、ネットワークの中継装置または通信を行う端末等(以降、これらを「ピア」とも称する)に設けたVPN装置によって、パケットを暗号化及びカプセル化して仮想トンネルを構築する。これにより、ピア間を結ぶ閉じられた仮想的な直接通信(以下、P2P(Peer to Peer(ピアツーピア))通信ともいう)回線をインターネット等を介したネットワーク上に確立する。また、上記ネットワーク上の仮想的な直接通信回線を介したP2P通信以外の方法によって、複数の通信装置間で通信を行うときの通信経路を設定することも考えられる。例えばネットワーク上にデータ通信を中継する中継サーバを設け、中継サーバを介して通信を行うことも考えられる。   When constructing a VPN, a virtual tunnel is constructed by encrypting and encapsulating a packet by a VPN device provided in a network relay device or a communication terminal or the like (hereinafter also referred to as “peer”). Thus, a closed virtual direct communication (hereinafter also referred to as P2P (Peer to Peer) communication) line connecting the peers is established on a network via the Internet or the like. It is also conceivable to set a communication path for performing communication between a plurality of communication devices by a method other than P2P communication via a virtual direct communication line on the network. For example, a relay server that relays data communication may be provided on the network, and communication may be performed via the relay server.

このように複数の通信装置間で通信を行うための通信経路が複数存在する場合に、最短経路(最短時間でデータ伝送が可能となる通信経路)として、送信要求の送出後に最先に応答が返送された通信経路を選択する技術が知られている(例えば、特許文献1参照)。また、周知のダイクストラ法を用いて、2台の通信装置間で通信を行うときの通信経路を最短距離に設定する技術が知られている(例えば、特許文献2参照)。   As described above, when there are a plurality of communication paths for performing communication between a plurality of communication apparatuses, a response is sent to the earliest after sending a transmission request as the shortest path (a communication path that enables data transmission in the shortest time). A technique for selecting a returned communication path is known (see, for example, Patent Document 1). In addition, a technique for setting a communication path to the shortest distance when performing communication between two communication devices using a known Dijkstra method is known (for example, see Patent Document 2).

特開平8−228192号公報JP-A-8-228192 特表平11−508754号公報Japanese National Patent Publication No. 11-508754

ネットワーク上で複数の通信装置が通信を行う場合、上記のように、P2P通信を行うケースと、中継サーバなどを経由した通信を行うケースとに大別される。この際、通信の効率等の観点からはP2P通信が望ましいため、従来のVPN装置等のIP通信装置では、可能であるならばP2P通信を行うようになっている。   When a plurality of communication devices perform communication on a network, as described above, a case where P2P communication is performed and a case where communication via a relay server or the like is performed are roughly divided. At this time, since P2P communication is desirable from the viewpoint of communication efficiency and the like, a conventional IP communication apparatus such as a VPN apparatus performs P2P communication if possible.

しかしながら、P2P通信においては、その通信が特定の回線を利用する場合(例えばイントラネット内で集約する場合)には、一般回線とは異なり、通信障害が発生するとそのリカバリー処理(迂回接続など)が行われず、通信品質が悪化する、もしくは通信が不可になることが生じ得る。これに対し、通信障害が生じて通信状況が悪化した場合に、一旦公衆回線を経由することで正常にリカバリー処理(通信障害発生の箇所を避けた迂回通信)が可能になり、通信が安定して行える場合がある。   However, in P2P communication, when a communication uses a specific line (for example, when it is aggregated within an intranet), unlike a general line, a recovery process (such as a bypass connection) is performed when a communication failure occurs. Therefore, communication quality may deteriorate or communication may become impossible. On the other hand, when a communication failure occurs and the communication status deteriorates, recovery processing (bypass communication avoiding the location of the communication failure) can be normally performed once through the public line, and communication is stabilized. May be possible.

本発明は、上記事情に鑑みてなされたもので、その目的は、P2P通信中に通信障害が発生した場合にも安定した通信を継続することが可能なVPN装置及びIP通信装置、サーバ装置を提供することにある。   The present invention has been made in view of the above circumstances, and an object thereof is to provide a VPN device, an IP communication device, and a server device capable of continuing stable communication even when a communication failure occurs during P2P communication. It is to provide.

本発明は、IPネットワークにおいて、相手装置との間で仮想プライベートネットワークを構築して通信を行うVPN装置であって、前記相手装置との間でP2P通信を行っているときに、このP2P通信が継続困難となる通信障害を検出する通信障害検出部と、前記通信障害が検出された場合に、前記IPネットワークに設けられた中継サーバ経由の通信であるサーバ経由通信への移行処理を行う通信制御部と、を備えるVPN装置を提供する。
上記構成により、P2P通信中に通信障害が発生した場合、中継サーバを用いたサーバ経由通信に移行することで、安定した通信を継続することが可能となる。
The present invention is a VPN apparatus that establishes a virtual private network and communicates with a partner apparatus in an IP network. When P2P communication is performed with the partner apparatus, the P2P communication is performed. A communication failure detection unit that detects a communication failure that is difficult to continue, and a communication control that performs a transition process to communication via a server that is communication via a relay server provided in the IP network when the communication failure is detected And a VPN device comprising:
With the above configuration, when a communication failure occurs during P2P communication, stable communication can be continued by shifting to communication via a server using a relay server.

また、本発明は、上記のVPN装置であって、前記通信障害検出部は、前記P2P通信時における、前記相手装置からのKeep−aliveパケットの受信に基づき、所定期間以上前記Keep−aliveパケットの受信が無い場合に通信障害が発生したと判定するものを含む。
上記構成により、Keep−aliveパケットの受信の有無によって、通信障害の発生を検出し、通信障害発生時の処理(通信経路の切替処理)を実行可能である。
Further, the present invention is the above VPN device, wherein the communication failure detection unit receives the Keep-alive packet from the partner device during the P2P communication and receives the Keep-alive packet for a predetermined period or more. Includes those that determine that a communication failure has occurred when there is no reception.
With the above configuration, it is possible to detect the occurrence of a communication failure depending on whether or not a keep-alive packet is received, and to execute processing (communication path switching processing) when the communication failure occurs.

また、本発明は、上記のVPN装置であって、前記通信障害検出部は、前記P2P通信時における、前記相手装置との通信のエラー発生率に基づき、前記エラー発生率が所定値を超えた状態が所定時間以上継続した場合に通信障害が発生したと判定するものを含む。
上記構成により、エラー発生率の高さ及びその継続時間によって、通信障害の発生を検出し、通信障害発生時の処理(通信経路の切替処理)を実行可能である。
Further, the present invention is the above VPN device, wherein the communication failure detection unit has exceeded a predetermined value based on an error occurrence rate of communication with the counterpart device during the P2P communication. This includes determining that a communication failure has occurred when the state continues for a predetermined time or longer.
With the above configuration, it is possible to detect the occurrence of a communication failure based on the high error rate and its duration, and to execute processing (communication path switching processing) when a communication failure occurs.

また、本発明は、上記のVPN装置であって、前記通信制御部は、前記サーバ経由通信への移行処理を行う際に、前記相手装置との接続を制御する呼制御サーバに対して、前記サーバ経由通信を行う中継サーバの利用要求を送信し、前記呼制御サーバから中継サーバの利用応答があった場合に、指定された宛先の中継サーバに接続して前記相手装置との間で中継サーバを経由した通信を開始するものを含む。
上記構成により、通信障害が発生した場合に、中継サーバを用いたサーバ経由通信への移行処理が可能となり、安定した通信を継続することができる。
Further, the present invention is the above VPN apparatus, wherein the communication control unit performs the above-described call control server that controls connection with the counterpart apparatus when performing the transition process to the communication via the server. When a use request of a relay server that performs communication via a server is transmitted and a response to use of the relay server is received from the call control server, the relay server is connected to the specified destination relay server and connected to the partner device Including those that start communication via.
With the above configuration, when a communication failure occurs, it is possible to shift to communication via a server using a relay server, and stable communication can be continued.

また、本発明は、IPネットワークにおいて、相手装置との間で通信を行うIP通信装置であって、前記相手装置との間でP2P通信を行っているときに、このP2P通信が継続困難となる通信障害を検出する通信障害検出部と、前記通信障害が検出された場合に、前記IPネットワークに設けられた中継サーバ経由の通信であるサーバ経由通信への移行処理を行う通信制御部と、を備えるIP通信装置を提供する。   Further, the present invention is an IP communication device that performs communication with a partner device in an IP network, and when P2P communication is performed with the partner device, it is difficult to continue this P2P communication. A communication failure detection unit that detects a communication failure; and a communication control unit that performs a transition process to communication via a server that is communication via a relay server provided in the IP network when the communication failure is detected, An IP communication apparatus is provided.

また、本発明は、IPネットワークにおいて、複数の通信装置間の接続を制御する呼制御サーバの機能を持つサーバ装置であって、前記複数の通信装置がP2P通信を行っているときに、いずれかの通信装置から、前記IPネットワークに設けられた中継サーバの利用要求を受信した場合、中継サーバの使用可否を判定し、前記中継サーバへの接続先情報を含む中継サーバの利用応答を、前記利用要求のあった通信装置に対して返信し、この通信装置を前記中継サーバに接続させることで、P2P通信からサーバ経由通信への移行制御を行う通信移行制御部を備えるサーバ装置を提供する。
上記構成により、通信装置から中継サーバの利用要求があった場合に、その通信装置を中継サーバに接続させてP2P通信からサーバ経由通信への移行させることが可能となる。
Further, the present invention is a server device having a function of a call control server for controlling connection between a plurality of communication devices in an IP network, and when the plurality of communication devices perform P2P communication, When a use request for a relay server provided in the IP network is received from the communication device, it is determined whether or not the relay server can be used, and a use response of the relay server including connection destination information to the relay server is used. A server apparatus is provided that includes a communication transition control unit that performs a transition control from P2P communication to communication via a server by sending a reply to the requested communication apparatus and connecting the communication apparatus to the relay server.
With the above configuration, when there is a use request of a relay server from a communication device, it is possible to connect the communication device to the relay server and shift from P2P communication to communication via the server.

また、本発明は、上記のサーバ装置であって、前記通信移行制御部は、前記中継サーバの利用要求を受信したときに、指定された通信に関して、既に中継指示中である場合、あるいは、中継サーバの割り当てがある場合には、中継サーバ利用不可の応答を前記利用要求のあった通信装置に対して返信するものを含む。
上記構成により、通信を行っている両方の通信装置でサーバ経由通信への移行処理が同時に発生し、中継サーバの利用要求が重複した場合でも、片方を抑制し、矛盾なく中継サーバ経由の通信へ移行することが可能となる。
Further, the present invention is the server device described above, wherein the communication transition control unit receives a relay request for the specified communication when receiving the use request of the relay server, or relays In the case where there is a server assignment, this includes a reply to the communication apparatus that has requested use of the relay server.
With the above configuration, even if both of the communication devices that are performing communication simultaneously transfer to the server via communication, even if relay server usage requests are duplicated, one of them is suppressed, and communication via the relay server is consistent. It is possible to migrate.

また、本発明は、IPネットワークにおいて、相手装置との間で仮想プライベートネットワークを構築して通信を行うVPN装置における通信方法であって、前記相手装置との間でP2P通信を行っているときに、このP2P通信が継続困難となる通信障害を検出するステップと、前記通信障害が検出された場合に、前記IPネットワークに設けられた中継サーバ経由の通信であるサーバ経由通信への移行処理を行うステップと、を有する通信方法を提供する。
上記手順により、P2P通信中に通信障害が発生した場合、中継サーバを用いたサーバ経由通信に移行することで、安定した通信を継続することが可能となる。
Further, the present invention is a communication method in a VPN apparatus that establishes a virtual private network and communicates with a partner apparatus in an IP network, and performs P2P communication with the partner apparatus. The step of detecting a communication failure that makes it difficult to continue the P2P communication, and when the communication failure is detected, a transition process to a communication via a server that is a communication via a relay server provided in the IP network is performed. And providing a communication method.
According to the above procedure, when a communication failure occurs during P2P communication, stable communication can be continued by shifting to communication via a server using a relay server.

本発明によれば、P2P通信中に通信障害が発生した場合にも安定した通信を継続することが可能なVPN装置及びIP通信装置、サーバ装置を提供できる。   According to the present invention, it is possible to provide a VPN device, an IP communication device, and a server device capable of continuing stable communication even when a communication failure occurs during P2P communication.

本発明の実施形態に係るIP通信装置を用いてVPNシステムを構築した場合のネットワークの構成例を示す図The figure which shows the structural example of the network at the time of constructing | assembling a VPN system using the IP communication apparatus which concerns on embodiment of this invention. 本実施形態に係るIP通信装置(VPN装置)のハードウェア構成の構成例を示すブロック図1 is a block diagram showing a configuration example of a hardware configuration of an IP communication apparatus (VPN apparatus) according to the present embodiment 本実施形態に係るIP通信装置(VPN装置)の機能的な構成例を示すブロック図1 is a block diagram showing an example of a functional configuration of an IP communication apparatus (VPN apparatus) according to the present embodiment 中継サーバによるサーバ経由通信とP2P通信とを同時に行っている状態を示す模式図Schematic diagram showing a state in which communication via a server and P2P communication are simultaneously performed by a relay server 本実施形態に係るIP通信装置(VPN装置)を用いたVPNシステムにおいてP2P通信を行うまでの各装置間の通信処理手順を示すシーケンス図The sequence diagram which shows the communication processing procedure between each apparatus until it performs P2P communication in the VPN system using the IP communication apparatus (VPN apparatus) which concerns on this embodiment. 本実施形態のIP通信装置(VPN装置)における通信障害検出処理の動作アルゴリズムを示すフローチャートThe flowchart which shows the operation | movement algorithm of the communication failure detection process in the IP communication apparatus (VPN apparatus) of this embodiment. 本実施形態のIP通信装置(VPN装置)におけるサーバ経由通信移行処理の動作アルゴリズムを示すフローチャートThe flowchart which shows the operation | movement algorithm of the communication transition process via a server in the IP communication apparatus (VPN apparatus) of this embodiment. 第1の実施形態に係るIP通信装置(VPN装置)を用いたVPNシステムにおいてP2P通信からサーバ経由通信への移行時の各装置間の通信処理手順を示すシーケンス図The sequence diagram which shows the communication processing procedure between each apparatus at the time of transfer from P2P communication to communication via a server in the VPN system using the IP communication apparatus (VPN apparatus) which concerns on 1st Embodiment. 第2の実施形態に係るIP通信装置(VPN装置)を用いたVPNシステムにおいてP2P通信からサーバ経由通信への移行時の各装置間の通信処理手順を示すシーケンス図The sequence diagram which shows the communication processing procedure between each apparatus at the time of transfer from P2P communication to communication via a server in the VPN system using the IP communication apparatus (VPN apparatus) which concerns on 2nd Embodiment. 第3の実施形態に係るIP通信装置(VPN装置)を用いたVPNシステムにおいてP2P通信からサーバ経由通信への移行時の各装置間の通信処理手順を示すシーケンス図The sequence diagram which shows the communication processing procedure between each apparatus at the time of transfer from P2P communication to communication via a server in the VPN system using the IP communication apparatus (VPN apparatus) which concerns on 3rd Embodiment.

以下に、本発明に係るVPN装置及びIP通信装置の一例としての実施形態を説明する。ここでは、広域ネットワーク(WAN、グローバルネットワーク)を介して2つのローカルエリアネットワークの経路(LAN、ローカルネットワーク)を経路接続して仮想プライベートネットワーク(VPN)システムを構築する場合の構成例を示す。LANとしては、有線LANまたは無線LANなどが用いられる。WANとしては、インターネット等が用いられる。   Hereinafter, an embodiment as an example of a VPN apparatus and an IP communication apparatus according to the present invention will be described. Here, a configuration example in the case where a virtual private network (VPN) system is constructed by connecting paths (LAN, local network) of two local area networks via a wide area network (WAN, global network) is shown. A wired LAN or a wireless LAN is used as the LAN. The WAN is used as the WAN.

図1は本発明の実施形態に係るIP通信装置を用いてVPNシステムを構築した場合のネットワークの構成例を示す図である。本実施形態のVPNシステムは、一つの拠点に設けられたLAN100と、他の拠点に設けられたLAN300とを、インターネット等のWAN200を介して通信経路を接続する。そして、LAN100の配下に接続された端末103とLAN300の配下に接続された端末303との間で、VPNによる秘匿性を担保した通信(「VPN通信」とも称する)を可能にしている。具体的なVPN通信の用途(アプリケーションプログラム等)としては、IP電話(音声通話)、ネットミーティング(動画&音声通信)、ネットワークカメラ(ビデオ伝送)などが想定される。   FIG. 1 is a diagram showing a configuration example of a network when a VPN system is constructed using an IP communication apparatus according to an embodiment of the present invention. The VPN system of this embodiment connects a communication path between the LAN 100 provided at one site and the LAN 300 provided at another site via a WAN 200 such as the Internet. Communication between the terminal 103 connected under the LAN 100 and the terminal 303 connected under the LAN 300 ensures communication with VPN (also referred to as “VPN communication”). As specific uses (application programs, etc.) of VPN communication, IP phone (voice call), net meeting (moving image & voice communication), network camera (video transmission), etc. are assumed.

LAN100とWAN200との境界には中継装置としてのルータ102が配設され、WAN200とLAN300との境界には中継装置としてのルータ302が配設されている。また、本実施形態では、VPNの構築を可能にするために、LAN100にはVPN装置101が接続され、LAN300にはVPN装置301が接続されている。そして、VPN装置101には配下の端末103が接続され、VPN装置301には配下の端末303が接続されている。ここで、VPN装置101、301はそれぞれ本発明の「IP通信装置」に相当する。なお、本実施形態に係るIP通信装置の一例としてのVPN装置101、301は、ここでは通信装置または中継装置等において構成される独立した装置の構成例を示しているが、LAN内の他の通信機器または端末等においてVPN機能を有する装置として構成することも可能である。   A router 102 as a relay device is disposed at the boundary between the LAN 100 and the WAN 200, and a router 302 as a relay device is disposed at the boundary between the WAN 200 and the LAN 300. In this embodiment, in order to enable the construction of a VPN, the VPN apparatus 101 is connected to the LAN 100 and the VPN apparatus 301 is connected to the LAN 300. A subordinate terminal 103 is connected to the VPN apparatus 101, and a subordinate terminal 303 is connected to the VPN apparatus 301. Here, the VPN apparatuses 101 and 301 correspond to the “IP communication apparatus” of the present invention. Note that the VPN apparatuses 101 and 301 as an example of the IP communication apparatus according to the present embodiment show an example of the configuration of independent apparatuses configured in a communication apparatus or a relay apparatus, but It is also possible to configure as a device having a VPN function in a communication device or a terminal.

また、WAN200上には、VPN装置101とVPN装置301との間のVPNによる接続(以下、「VPN接続」と称する)を可能にするためのサーバ装置として、STUNサーバ201と呼制御サーバ202とが接続されている。STUNサーバ201は、STUN(Simple Traversal of User Datagram Protocol (UDP) through Network Address Translators (NATs))プロトコルを実行するために用いられるサーバである。呼制御サーバ202は、VPN装置または端末等のピア間の発呼、被呼のために用いられるサーバである。   On the WAN 200, a STUN server 201 and a call control server 202 are provided as server devices for enabling a VPN connection between the VPN device 101 and the VPN device 301 (hereinafter referred to as “VPN connection”). Is connected. The STUN server 201 is a server used to execute a STUN (Simple Traversal of User Datagram Protocol (UDP) through Network Address Translators (NATs)) protocol. The call control server 202 is a server used for making and receiving calls between peers such as VPN devices or terminals.

図1において、破線は外部アドレス(グローバルIPアドレス)とポートの情報を含む外部アドレス・ポート情報の流れを示している。また、一点鎖線は発呼及び被呼の制御に関する呼制御信号の流れを示している。また、実線はピア間で伝送される通信データに関するピア間通信(P2P(ピアツーピア)通信)の流れを示している。さらに、P2P通信のためにVPN接続された通信経路を仮想トンネルとして、図中に表す。   In FIG. 1, a broken line indicates a flow of external address / port information including external address (global IP address) and port information. A one-dot chain line indicates a flow of a call control signal related to control of calling and called. A solid line indicates a flow of communication between peers (P2P (peer-to-peer) communication) related to communication data transmitted between peers. Further, a communication path connected by VPN for P2P communication is represented in the figure as a virtual tunnel.

各機器がWAN200を介して通信する場合、WAN200上では、伝送するパケットの発呼側または被呼側を特定するためのアドレス情報として、WANにおいて特定可能なグローバルなアドレス情報が用いられる。一般にはIPネットワークが用いられるため、グローバルIPアドレス及びポート番号が用いられる。しかし、各LAN100、300内の通信においては、発呼側または被呼側を特定するためのアドレス情報として、LAN内のみで特定可能なローカルなアドレス情報が用いられる。一般にはIPネットワークが用いられるため、ローカルIPアドレス及びポート番号が用いられる。したがって、各LAN100、300とWAN200との間の通信を可能にするために、アドレス変換機能の例として、ローカルなアドレス情報とグローバルなアドレス情報との相互変換を行うNAT(Network Address Translation)機能が、複数ネットワーク間を接続する中継装置としての各ルータ102、302に搭載されている。すなわち、アドレス変換機能とは、IPネットワーク層のIPアドレスと、トランスポート層のポートとを含めた、いわゆるNAPT(Network Address Port Translation)に相当する相互変換を行う。以下本発明の説明において、NAT機能とは狭義のNAPT機能を含めた広義のNAT機能を指すものとする。   When each device communicates via the WAN 200, global address information that can be specified in the WAN is used on the WAN 200 as address information for specifying the calling side or called side of a packet to be transmitted. Since an IP network is generally used, a global IP address and a port number are used. However, in communication within each LAN 100, 300, local address information that can be specified only within the LAN is used as address information for specifying the calling party or called party. Since an IP network is generally used, a local IP address and a port number are used. Therefore, in order to enable communication between each of the LANs 100 and 300 and the WAN 200, as an example of the address translation function, there is a NAT (Network Address Translation) function that performs mutual conversion between local address information and global address information. The routers 102 and 302 as relay devices for connecting a plurality of networks are mounted. That is, the address conversion function performs mutual conversion corresponding to so-called NAPT (Network Address Port Translation) including the IP address of the IP network layer and the port of the transport layer. Hereinafter, in the description of the present invention, the NAT function refers to a NAT function in a broad sense including a NAPT function in a narrow sense.

ただし、LAN100、300の配下の各端末103、303においては、外部からアクセス可能なグローバルなアドレス情報を自身で持っていない。また、特別な設定を行わない限り、LAN100配下の端末103が他のLAN300配下の端末303と直接通信することはできない。また、各ルータ102、302のNAT機能のため、普通の状態ではWAN200側から各LAN100、300内の各端末にアクセスすることもできない。すなわち「外部アドレス・ポート情報」とは、WAN200へ接続するために必要なアドレス・ポート情報であって、LAN100、300内で特定されるローカルなアドレス・ポート情報で機能しているVPN装置101、301からみて、グローバルネットワークWAN200は外部にあたることから「外部アドレス・ポート情報」と略称する。なお、「アドレス・ポート」は、アドレスのみ、アドレス及びポート、のいずれかを意味するものとする。   However, the terminals 103 and 303 under the LANs 100 and 300 do not have global address information accessible from the outside. In addition, unless special settings are made, the terminal 103 under the LAN 100 cannot directly communicate with the terminal 303 under the other LAN 300. Further, because of the NAT function of each router 102, 302, it is impossible to access each terminal in each LAN 100, 300 from the WAN 200 side in a normal state. That is, the “external address / port information” is address / port information necessary for connecting to the WAN 200, and the VPN device 101 functioning with the local address / port information specified in the LANs 100, 300, From the viewpoint of 301, the global network WAN 200 is externally referred to as “external address / port information”. Note that “address / port” means only an address, or an address and a port.

このような状況であっても、本実施形態では、各拠点のLANにVPN装置101、301を設けることにより、図1において実線で示すP2P通信の経路のように、LAN間をVPN接続して端末103と端末303との間で仮想的な閉じられた通信経路を通じて直接通信することが可能になる。本実施形態に係るIP通信装置としてのVPN装置の構成、機能、及び動作については、以下に順を追って説明する。   Even in such a situation, in this embodiment, VPN devices 101 and 301 are provided in the LANs at the respective bases, so that the LANs are VPN-connected as in the P2P communication path indicated by the solid line in FIG. It becomes possible to communicate directly between the terminal 103 and the terminal 303 through a virtual closed communication path. The configuration, function, and operation of the VPN apparatus as the IP communication apparatus according to the present embodiment will be described in order below.

STUNサーバ201は、STUNプロトコルの実行に関するサービスを行うもので、NATを透過する通信(いわゆるNAT越えの通信)を行うために必要な情報を提供するアドレス情報サーバである。STUNは、音声、映像、文章などの双方向リアルタイムIP通信を行うアプリケーションにおいて、NAT透過の方法の1つとして使われる標準化されたクライアントサーバ型のインターネットプロトコルである。STUNサーバ201は、アクセス元からの要求に応じて、外部からアクセス可能な当該アクセス元に割り当てられているグローバルなアドレス情報として、外部ネットワークから見える外部アドレスとポートの情報を含む外部アドレス・ポート情報を返信する。外部アドレス・ポート情報としては、IPネットワークにおいてはIPネットワーク層のグローバルIPアドレス及びトランスポート層のポート番号が用いられる。   The STUN server 201 performs a service related to the execution of the STUN protocol, and is an address information server that provides information necessary for performing communication that passes through the NAT (so-called communication beyond NAT). STUN is a standardized client-server Internet protocol used as one of NAT transparent methods in applications that perform bidirectional real-time IP communication such as voice, video, and text. In response to a request from the access source, the STUN server 201 has external address / port information including information on an external address and a port visible from the external network as global address information assigned to the access source accessible from the outside. Reply. As the external address / port information, in the IP network, a global IP address of the IP network layer and a port number of the transport layer are used.

各VPN装置101、301は、STUNサーバ201との間で所定のテスト手順の通信を実行し、STUNサーバ201から自装置の通信のために割り当てられたグローバルIPアドレス及びポート番号が含まれる応答パケットを受信する。これにより、各VPN装置101、301は自装置のグローバルIPアドレス及びポート番号を取得することができる。また、自装置の位置するLANとWANとの間にルータが複数存在する場合等であっても、また、これらのルータ等がUPnP(Universal Plug and Play)の機能を有していない場合であっても、確実にWAN200側と通信するために割り当てられたグローバルIPアドレス及びポート番号を取得できるという効果もある。   Each of the VPN apparatuses 101 and 301 performs communication of a predetermined test procedure with the STUN server 201, and a response packet including a global IP address and a port number assigned for communication of the own apparatus from the STUN server 201 Receive. Thereby, each VPN apparatus 101 and 301 can acquire the global IP address and port number of an own apparatus. Further, even when there are a plurality of routers between the LAN where the device is located and the WAN, or when these routers do not have a UPnP (Universal Plug and Play) function. However, there is also an effect that the global IP address and the port number assigned for reliably communicating with the WAN 200 side can be acquired.

呼制御サーバ202は、特定の相手先を呼び出して通信経路を確立するための通信装置間の呼制御に関するサービスを行う呼管理サーバである。呼制御サーバ202は、登録された各ユーザのVPN装置または端末の識別情報を保持しており、例えばIP電話の機能を有する通信システムの場合には、接続相手の電話番号に基づいて特定の相手先を呼び出すことができる。   The call control server 202 is a call management server that performs a service related to call control between communication apparatuses for calling a specific destination and establishing a communication path. The call control server 202 holds the identification information of each registered user's VPN device or terminal. For example, in the case of a communication system having an IP telephone function, a specific partner is determined based on the telephone number of the connection partner. You can call the destination.

また、WAN200上には、VPN装置101とVPN装置301との間の通信を中継するためのサーバ装置として、中継サーバ203が接続されている。中継サーバ203は、P2P通信開始前またはP2P通信が不可の場合など、サーバ経由のVPN通信を行う際に、信号またはデータを中継する機能を有している。この中継サーバ203は、発呼側の装置から送出されたパケットを被呼側の装置に転送したり、被呼側の装置から送出されたパケットを発呼側の装置に転送したりする。この場合、VPN装置101、VPN装置301と中継サーバ203の間ではVPN接続された通信経路が確立され、前記P2P通信で確立したVPN接続同等の機能が実現されている。また、呼制御サーバ202においてもVPN接続開始時のVPN装置間の通信を中継する機能を有している。   A relay server 203 is connected on the WAN 200 as a server device for relaying communication between the VPN device 101 and the VPN device 301. The relay server 203 has a function of relaying a signal or data when performing VPN communication via the server, such as before the start of P2P communication or when P2P communication is not possible. The relay server 203 transfers a packet sent from the calling device to the called device, and transfers a packet sent from the called device to the calling device. In this case, a VPN-connected communication path is established between the VPN device 101, the VPN device 301, and the relay server 203, and a function equivalent to the VPN connection established by the P2P communication is realized. The call control server 202 also has a function of relaying communication between VPN apparatuses at the start of VPN connection.

なお、STUNサーバ201、呼制御サーバ202、及び中継サーバ203は、ここでは別個のサーバ装置による構成例を示しているが、1つのサーバ装置にこれらのアドレス情報サーバ、呼管理サーバ、中継サーバの各サーバの機能を搭載して構成してもよいし、WAN上の他のいずれかのサーバ装置に同様の機能を搭載して構成することも可能である。   Note that the STUN server 201, the call control server 202, and the relay server 203 are shown here as configuration examples using separate server devices, but these address information servers, call management servers, and relay servers are included in one server device. The function of each server may be mounted and configured, or the same function may be mounted and configured in any other server device on the WAN.

次に、本実施形態に係るIP通信装置としてのVPN装置の構成及び機能について説明する。なお、VPN装置101とVPN装置301の構成及び機能は同様であり、ここではVPN装置101によって説明する。図2は本実施形態に係るIP通信装置(VPN装置)のハードウェア構成の構成例を示すブロック図である。   Next, the configuration and function of the VPN apparatus as the IP communication apparatus according to the present embodiment will be described. The configurations and functions of the VPN apparatus 101 and the VPN apparatus 301 are the same, and will be described here using the VPN apparatus 101. FIG. 2 is a block diagram showing a configuration example of the hardware configuration of the IP communication apparatus (VPN apparatus) according to the present embodiment.

VPN装置101は、マイクロコンピュータ等による中央演算処理装置(CPU)111、フラッシュRAM等による不揮発性メモリ112、SD RAM等によるメモリ113、ネットワークインタフェース114、ネットワークインタフェース115、LAN側ネットワーク制御部116、WAN側ネットワーク制御部117、通信中継部118、表示制御部119、表示部120を有して構成される。   The VPN apparatus 101 includes a central processing unit (CPU) 111 such as a microcomputer, a non-volatile memory 112 such as a flash RAM, a memory 113 such as an SD RAM, a network interface 114, a network interface 115, a LAN side network control unit 116, and a WAN. Side network control unit 117, communication relay unit 118, display control unit 119, and display unit 120.

CPU111は、所定のプログラムを実行することによりVPN装置101全体の制御を実施する。不揮発性メモリ112は、CPU111が実行するプログラムを保持している。このプログラムの中には、VPN装置101が他の通信装置との通信時の異常を検出して通信制御を行うための通信異常時制御プログラムも含まれている。   The CPU 111 controls the entire VPN apparatus 101 by executing a predetermined program. The non-volatile memory 112 holds a program executed by the CPU 111. This program also includes a communication abnormality control program for the VPN apparatus 101 to detect an abnormality during communication with another communication apparatus and perform communication control.

なお、CPU111が実行するプログラムについては、任意の通信経路を経由してオンラインで外部のサーバから取得することもできるし、例えばメモリカード、CD−ROMのような記録媒体から読み込んで取得することもできる。換言すれば、汎用のコンピュータにVPN装置の機能を実現するプログラムを記録媒体から読み込むことによってVPN装置、およびVPNネットワーキング方法を実現することができる。   The program executed by the CPU 111 can be acquired from an external server online via an arbitrary communication path, or can be acquired by reading from a recording medium such as a memory card or a CD-ROM. it can. In other words, the VPN apparatus and the VPN networking method can be realized by reading a program for realizing the function of the VPN apparatus from a recording medium into a general-purpose computer.

なお、CPU111がプログラムを実行する時には、不揮発性メモリ112上のプログラムの一部がメモリ113上に展開され、メモリ113上のプログラムが実行される場合もある。   Note that when the CPU 111 executes the program, a part of the program on the nonvolatile memory 112 may be expanded on the memory 113 and the program on the memory 113 may be executed.

メモリ113は、VPN装置101の運用中のデータ管理、各種設定情報などを一時的に記憶するためのものである。設定情報としては、自装置の外部アドレス・ポート取得要求に対する応答に含まれる外部アドレス・ポート情報等、通信に必要な宛先アドレス情報などが含まれる。   The memory 113 is for temporarily storing data management during operation of the VPN apparatus 101, various setting information, and the like. The setting information includes destination address information necessary for communication, such as external address / port information included in a response to the external address / port acquisition request of the device itself.

ネットワークインタフェース114は、VPN装置101と自装置が管理する配下の端末103とを通信可能な状態で接続するためのインタフェースである。ネットワークインタフェース115は、VPN装置101とLAN100とを通信可能な状態で接続するためのインタフェースである。LAN側ネットワーク制御部116は、LAN側のネットワークインタフェース114に関する通信制御を行うものである。WAN側ネットワーク制御部117は、WAN側のネットワークインタフェース115に関する通信制御を行うものである。   The network interface 114 is an interface for connecting the VPN apparatus 101 and the subordinate terminal 103 managed by the own apparatus in a communicable state. The network interface 115 is an interface for connecting the VPN apparatus 101 and the LAN 100 in a communicable state. The LAN-side network control unit 116 performs communication control related to the LAN-side network interface 114. The WAN-side network control unit 117 performs communication control related to the WAN-side network interface 115.

通信中継部118は、LAN側に接続された配下の端末103から外部の被呼側(VPN装置301配下の端末303)へ送出するパケットデータと、反対に、外部の被呼側(VPN装置301配下の端末303)から配下の端末103宛に到着したパケットデータをそれぞれ中継する。   The communication relay unit 118, on the contrary, transmits packet data sent from the subordinate terminal 103 connected to the LAN side to the external called party (terminal 303 subordinate to the VPN apparatus 301), and on the other hand, the external called party (VPN apparatus 301). The packet data arriving from the subordinate terminal 303) to the subordinate terminal 103 is relayed.

表示部120は、VPN装置101としての動作状態の表示等を行う表示器により構成され、各種状態をユーザあるいは管理者に通知する。表示部120は、複数の発光ダイオード(LED)または液晶表示器(LCD)等により構成される。表示制御部119は、表示部120の表示制御を行うもので、CPU111からの表示信号に従って表示部120に表示する内容等を制御する。   The display unit 120 is configured by a display that displays the operation state of the VPN apparatus 101 and notifies the user or administrator of various states. The display unit 120 includes a plurality of light emitting diodes (LEDs) or a liquid crystal display (LCD). The display control unit 119 performs display control of the display unit 120, and controls contents to be displayed on the display unit 120 according to a display signal from the CPU 111.

図3は本実施形態に係るIP通信装置(VPN装置)の機能的な構成例を示すブロック図である。   FIG. 3 is a block diagram showing a functional configuration example of the IP communication apparatus (VPN apparatus) according to the present embodiment.

VPN装置101は、機能構成として、システム制御部130、配下端末管理部131、メモリ部132、データ中継部133、設定用インタフェース部134、通信制御部140を有して構成される。メモリ部132は、外部アドレス・ポート情報記憶部135を有する。通信制御部140は、外部アドレス・ポート取得部141、VPN機能部142、呼制御機能部143、通信障害検出部147を有する。VPN機能部142は、暗号処理部145を有する。これらの各機能は、図2に示した各ブロックのハードウェアの動作、またはCPU111が所定のプログラムを実行することにより実現する。   The VPN apparatus 101 includes a system control unit 130, a subordinate terminal management unit 131, a memory unit 132, a data relay unit 133, a setting interface unit 134, and a communication control unit 140 as functional configurations. The memory unit 132 includes an external address / port information storage unit 135. The communication control unit 140 includes an external address / port acquisition unit 141, a VPN function unit 142, a call control function unit 143, and a communication failure detection unit 147. The VPN function unit 142 includes an encryption processing unit 145. Each of these functions is realized by the hardware operation of each block shown in FIG. 2 or when the CPU 111 executes a predetermined program.

なお、VPN装置101のLAN側のネットワークインタフェース114は、配下の端末103と接続され、WAN側のネットワークインタフェース115は、LAN100及びルータ102を経由してWAN200と接続される。   The network interface 114 on the LAN side of the VPN apparatus 101 is connected to the subordinate terminal 103, and the network interface 115 on the WAN side is connected to the WAN 200 via the LAN 100 and the router 102.

システム制御部130は、VPN装置101の全体の制御を行う。配下端末管理部131は、VPN装置101配下の端末103の管理を行う。メモリ部132は、外部アドレス・ポート情報記憶部135において、外部アドレス(WAN200上でのグローバルIPアドレス)とポート(IPネットワークのポート番号)の情報を含む外部アドレス・ポート情報を記憶する。外部アドレス・ポート情報としては、発呼側である配下の端末103に割り当てられたグローバルIPアドレス及びポート番号の情報、被呼側の端末303に割り当てられたグローバルIPアドレス及びポート番号の情報などを記憶する。また、外部アドレス・ポート情報記憶部135には、自装置と外部ネットワークとの間のNAT種別情報を記憶する場合もある。   The system control unit 130 performs overall control of the VPN apparatus 101. The subordinate terminal management unit 131 manages the terminals 103 subordinate to the VPN apparatus 101. In the external address / port information storage unit 135, the memory unit 132 stores external address / port information including information on an external address (global IP address on the WAN 200) and a port (port number of the IP network). As the external address / port information, information on the global IP address and port number assigned to the terminal 103 on the calling side, information on the global IP address and port number assigned to the terminal 303 on the called side, etc. Remember. The external address / port information storage unit 135 may store NAT type information between the own device and the external network.

データ中継部133は、発呼側の端末103から被呼側の端末303に向かって転送されるパケット、あるいは、逆に被呼側の端末303から発呼側の端末103に向かって転送されるパケットをそれぞれ中継(送信/受信)する。設定用インタフェース部134は、ユーザあるいは管理者がVPN装置101に対する設定操作等の各種操作を行うためのユーザインタフェースである。このユーザインタフェースの具体例として、端末上で動作するブラウザによって表示するWebページなどが用いられる。   The data relay unit 133 transfers the packet transferred from the calling terminal 103 to the called terminal 303, or conversely, transfers the packet from the called terminal 303 to the calling terminal 103. Each packet is relayed (transmitted / received). The setting interface unit 134 is a user interface for the user or administrator to perform various operations such as a setting operation on the VPN apparatus 101. As a specific example of this user interface, a Web page displayed by a browser operating on a terminal is used.

通信制御部140の外部アドレス・ポート取得部141は、VPN装置101の配下の端末103に割り当てられた外部アドレス・ポート情報をSTUNサーバ201から取得する。また、被呼側の端末303の外部アドレス・ポート情報を含むパケットを呼制御サーバ202を経由して受信し、被呼側の端末303に割り当てられた外部アドレス・ポート情報を取得する。外部アドレス・ポート取得部141が取得した情報は、メモリ部132の外部アドレス・ポート情報記憶部135に保持される。   The external address / port acquisition unit 141 of the communication control unit 140 acquires the external address / port information assigned to the terminal 103 under the control of the VPN apparatus 101 from the STUN server 201. Further, a packet including the external address / port information of the called terminal 303 is received via the call control server 202, and the external address / port information assigned to the called terminal 303 is acquired. The information acquired by the external address / port acquisition unit 141 is held in the external address / port information storage unit 135 of the memory unit 132.

通信制御部140のVPN機能部142は、暗号処理部145において、VPN通信のために必要な暗号処理を行う。すなわち、暗号処理部145は、送信するパケットをカプセリングして暗号化したり、受信したパケットをアンカプセリングして復号化して元のパケットを抽出したりする。なお、VPN通信は、図1に示したようなVPN装置間を直接接続するP2P通信ではなく、WAN200上に設けられる中継サーバ203でパケットの中継を行い、クライアント/サーバ方式でVPN通信を行うことも可能である。この場合には、サーバ側で暗号/復号化処理を行うようにしてもよい。また、カプセリングされたパケット中には、自装置配下の端末103を特定するための情報や、相手装置配下の端末303を特定するための情報が含まれる。この特定情報に基づいて、VPN装置及びVPN装置配下の端末間でデータ中継部133により通信データが中継される。   The VPN function unit 142 of the communication control unit 140 performs encryption processing necessary for VPN communication in the encryption processing unit 145. That is, the encryption processing unit 145 encapsulates and encrypts a packet to be transmitted, or unencapsulates and decrypts a received packet to extract an original packet. Note that VPN communication is not P2P communication that directly connects VPN devices as shown in FIG. 1, but relays packets by the relay server 203 provided on the WAN 200 and performs VPN communication by the client / server method. Is also possible. In this case, encryption / decryption processing may be performed on the server side. Also, the encapsulated packet includes information for specifying the terminal 103 under its own device and information for specifying the terminal 303 under its partner device. Based on this specific information, communication data is relayed by the data relay unit 133 between the VPN device and the terminals under the VPN device.

通信制御部140の呼制御機能部143は、目的の被呼側に接続するための接続要求を呼制御サーバ202に送信したり、被呼側からの接続応答を呼制御サーバ202を経由して受信するための処理を実施したりする。   The call control function unit 143 of the communication control unit 140 transmits a connection request for connection to the target called party to the call control server 202, and sends a connection response from the called party via the call control server 202. Perform processing to receive.

通信制御部140の通信障害検出部147は、P2P通信時等における通信障害を検出する機能を有している。例えば、通信障害検出部147は、ネットワーク上での接続が有効であることを確認するために定期的に行われる通信であるKeep−aliveパケットを用いて通信障害を検出する。ここで、P2P通信開始時から通信相手からのKeep−aliveパケットの受信と通信品質(通信のエラー発生率)を測定し、所定期間以上相手からのKeep−aliveパケットが受信できない場合、あるいは所定時間以上通信のエラー発生率が非常に高い(例:エラー発生率60%以上が継続する)場合には、P2P通信の環境が正常ではないと判断する。この通信障害検出部147による通信障害検出処理及び呼制御機能部143による通信制御処理の動作の詳細については後で説明する。   The communication failure detection unit 147 of the communication control unit 140 has a function of detecting a communication failure during P2P communication. For example, the communication failure detection unit 147 detects a communication failure using a Keep-alive packet that is communication periodically performed to confirm that the connection on the network is valid. Here, the reception of the Keep-alive packet from the communication partner and the communication quality (communication error occurrence rate) are measured from the start of the P2P communication, and the Keep-alive packet from the partner cannot be received for a predetermined period or a predetermined time As described above, when the communication error occurrence rate is very high (eg, the error occurrence rate of 60% or more continues), it is determined that the environment of P2P communication is not normal. Details of the operation of the communication failure detection process by the communication failure detection unit 147 and the communication control process by the call control function unit 143 will be described later.

本実施形態の通信制御部140は、相手装置との間で、中継サーバ203等の中継サーバ経由の通信を行うサーバ経由通信と、P2P通信とが可能となっている。呼制御機能部143は、通信障害検出部147により通信障害が検出されてP2P通信が継続困難な状態であると判断された場合に、サーバ経由通信への移行処理を行う機能を有している。   The communication control unit 140 according to the present embodiment can perform communication via a server that performs communication via a relay server such as the relay server 203 and P2P communication with a partner apparatus. The call control function unit 143 has a function of performing a transition process to communication via a server when a communication failure is detected by the communication failure detection unit 147 and it is determined that P2P communication is difficult to continue. .

次に、本実施形態に係るIP通信装置による通信障害検出処理及びサーバ経由通信移行処理の動作について説明する。   Next, operations of a communication failure detection process and a server-routed communication transition process performed by the IP communication apparatus according to the present embodiment will be described.

(第1の実施形態)
本発明に係るIP通信装置では、相手装置との間でP2P通信を行っているときに、P2P通信が継続困難な通信障害が発生したかを判断する通信障害検出処理を行う。ここで、P2P通信中に通信障害が発生した場合、現在の通信をP2P通信から中継サーバ203等を用いたサーバ経由の通信に変更することで、安定した通信環境を提供する。通信障害の判定のための継続時間としては、一時的な通信悪化はネットワーク上では通常考慮されるべき事象であるため、一時的ではない所定以上の継続時間で異常が発生した場合に、通信障害が発生したと判断する。例えば、Keep−aliveパケットが三回連続受信できない程度の時間などで継続して異常が発生した場合に、P2P通信が継続困難な通信障害状態であると判断する。通信障害が検出された場合、サーバ経由通信移行処理を実行し、P2P通信からサーバ経由の通信に切り替える。これにより、通信障害が生じて通信状況が悪化した場合に、正常にリカバリー処理を実行でき、通信を安定して継続することが可能である。
(First embodiment)
In the IP communication apparatus according to the present invention, when performing P2P communication with a partner apparatus, communication failure detection processing is performed to determine whether a communication failure that makes it difficult to continue P2P communication has occurred. Here, when a communication failure occurs during P2P communication, a stable communication environment is provided by changing the current communication from P2P communication to communication via a server using the relay server 203 or the like. As the duration for determining a communication failure, temporary communication deterioration is an event that should normally be considered on the network. Is determined to have occurred. For example, if an abnormality occurs continuously in such a time that the Keep-alive packet cannot be received three times continuously, it is determined that the communication failure state is difficult for P2P communication to continue. If a communication failure is detected, a server-routed communication transition process is executed to switch from P2P communication to server-routed communication. As a result, when a communication failure occurs and the communication status deteriorates, the recovery process can be executed normally and communication can be continued stably.

ここで、中継サーバによるサーバ経由通信とP2P通信とを同時に行う場合の動作例を説明する。図4は中継サーバによるサーバ経由通信とP2P通信とを同時に行っている状態を示す模式図である。図4の例では、インターネット網等のWAN500に第1のLANのNATルータ521と、第2のLANのNATルータ522とが接続される。そして、NATルータ521を介してVPN装置511、通信装置531が順に接続され、NATルータ522を介してVPN装置512、通信装置532が順に接続されている。また、WAN500には中継サーバ503が接続されている。VPN装置511とVPN装置512とをVPN接続して秘匿性を有する通信経路を確保する場合、サーバ経由通信とP2P通信とでVPN通信を実現することが可能である。サーバ経由通信の場合、発呼側の通信装置から送出された信号またはデータを含むパケットは一旦中継サーバ503を介して中継され、被呼側の通信装置に転送される。P2P通信の場合は、発呼側の通信装置から送出されたパケットは直接被呼側の通信装置に転送される。   Here, an example of operation in the case where the relay server performs the server communication and the P2P communication at the same time will be described. FIG. 4 is a schematic diagram showing a state in which communication via a server and P2P communication are simultaneously performed by a relay server. In the example of FIG. 4, a NAT router 521 of a first LAN and a NAT router 522 of a second LAN are connected to a WAN 500 such as the Internet network. The VPN device 511 and the communication device 531 are connected in order via the NAT router 521, and the VPN device 512 and the communication device 532 are connected in order via the NAT router 522. A relay server 503 is connected to the WAN 500. When the VPN apparatus 511 and the VPN apparatus 512 are VPN-connected to ensure a confidential communication path, VPN communication can be realized by communication via the server and P2P communication. In the case of communication via a server, a packet including a signal or data transmitted from a calling-side communication device is once relayed via the relay server 503 and transferred to the called-side communication device. In the case of P2P communication, the packet transmitted from the calling communication device is directly transferred to the called communication device.

サーバ経由通信とP2P通信とを併用する例として、例えば、まず最初にサーバ経由通信でVPN通信を開始し、その後P2Pの通信経路が確保できてからP2P通信を行うことが考えられる。このようなVPN通信の手順を用いることで、より短時間でVPN通信を開始できるとともに、P2P通信の実行によって通信効率を高めることができる。また、上述したように、P2P通信中に通信障害が発生した場合、サーバ経由通信に切り替えて安定した通信環境を維持することもできる。   As an example of using the communication via the server and the P2P communication together, for example, it is conceivable that the VPN communication is first started by the communication via the server, and then the P2P communication is performed after the P2P communication path can be secured. By using such a VPN communication procedure, VPN communication can be started in a shorter time, and communication efficiency can be increased by executing P2P communication. Further, as described above, when a communication failure occurs during P2P communication, it is possible to switch to communication via a server and maintain a stable communication environment.

ここで、通信に用いるポートは、例えばサーバ経由通信用のポートとP2P通信用のポートとで別のポートを用いるようにする。なお、サーバ経由通信とP2P通信のプロトコルが異なる場合には、ポート番号が同一でも影響を与えないため、同一のポートを用いることも可能である。本明細書では、便宜上同一プロトコルでの通信を前提にした説明を行う。このため、サーバ経由通信とは異なるポートでP2P通信を行うものとする。   Here, as the ports used for communication, for example, different ports are used as a port for communication via a server and a port for P2P communication. Note that when the protocol for server-routed communication and P2P communication are different, even if the port number is the same, there is no effect, so the same port can be used. In this specification, for the sake of convenience, description will be made on the premise of communication using the same protocol. For this reason, it is assumed that P2P communication is performed using a port different from the communication via the server.

第1の実施形態では、P2P通信を行っているときに一方のIP通信装置(VPN装置)において通信障害を検出する。ここで、通信の異常状態が所定時間以上継続し、通信障害が発生したと判断された場合は、P2P通信からサーバ経由通信に移行する。   In the first embodiment, a communication failure is detected in one IP communication device (VPN device) during P2P communication. Here, when it is determined that a communication abnormal state has continued for a predetermined time or more and a communication failure has occurred, the P2P communication is shifted to the communication via the server.

まず、VPN装置による接続開始からP2P通信を行うまでの処理について説明する。図5は本実施形態に係るIP通信装置(VPN装置)を用いたVPNシステムにおいてP2P通信を行うまでの各装置間の通信処理手順を示すシーケンス図である。ここでは、図1のネットワーク構成において、VPN装置101の配下の端末103からWAN200を経由して他のVPN装置301の配下の端末303に接続しようとする場合の処理を示している。   First, processing from the start of connection by the VPN device to P2P communication will be described. FIG. 5 is a sequence diagram showing a communication processing procedure between apparatuses until P2P communication is performed in the VPN system using the IP communication apparatus (VPN apparatus) according to the present embodiment. Here, in the network configuration of FIG. 1, processing is shown in the case where it is attempted to connect from the terminal 103 under the VPN apparatus 101 to the terminal 303 under the other VPN apparatus 301 via the WAN 200.

まず、VPN装置101は、呼制御サーバ202にログインしてユーザ認証を受けるようにする(S101)。VPN装置101がユーザ認証に成功した場合、呼制御サーバ202において、VPN装置101の識別情報(MACアドレス、ユーザID、電話番号など)やネットワーク上の位置情報(グローバルIPアドレス)等の登録、設定が行われる。以降、VPN装置101と呼制御サーバ202との間で通信可能となる。なお、VPN装置101は発呼側であるが、被呼側であるVPN装置301についても同様に、呼制御サーバ202にログインしてユーザ認証を受け、呼制御サーバ202においてVPN装置301の識別情報等の登録、設定が行われる(S102)。   First, the VPN apparatus 101 logs in to the call control server 202 and receives user authentication (S101). When the VPN apparatus 101 succeeds in user authentication, the call control server 202 registers and sets identification information (MAC address, user ID, telephone number, etc.) of the VPN apparatus 101, location information on the network (global IP address), etc. Is done. Thereafter, communication between the VPN apparatus 101 and the call control server 202 becomes possible. Although the VPN apparatus 101 is the calling party, the VPN apparatus 301 that is the called party also logs in to the call control server 202 and receives user authentication, and the call control server 202 identifies the identification information of the VPN apparatus 301. Are registered and set (S102).

そして、VPN装置101は、配下の端末103からのVPN接続の接続要求を受けると、ルータ102を介して呼制御サーバ202に対して、接続先の端末303を配下に持つVPN装置301へのVPNの通信経路を構築するための接続要求を送信する(S103)。呼制御サーバ202は、この接続要求を中継してルータ302を介してVPN接続の接続先となるVPN装置301へ送信する(S104)。   When the VPN apparatus 101 receives a VPN connection request from the subordinate terminal 103, the VPN apparatus 101 sends a VPN to the VPN apparatus 301 subordinate to the connection destination terminal 303 to the call control server 202 via the router 102. A connection request for constructing the communication path is transmitted (S103). The call control server 202 relays this connection request and transmits it to the VPN apparatus 301 that is the connection destination of the VPN connection via the router 302 (S104).

接続先のVPN装置301は、呼制御サーバ202からの接続要求を受けると、接続応答を返信する(S105)。呼制御サーバ202は、VPN装置301からの接続応答を中継して接続元のVPN装置101へ送信する(S106)。   When the connection destination VPN apparatus 301 receives a connection request from the call control server 202, it returns a connection response (S105). The call control server 202 relays the connection response from the VPN apparatus 301 and transmits it to the connection source VPN apparatus 101 (S106).

VPN装置101は、呼制御サーバ202から接続応答を受けると、接続先のVPN装置301との間でP2P通信用の通信経路を確立し、VPN装置101、301間でP2P通信にてデータ通信を開始する(S107)。この際、P2P通信用のポートを用いて、VPN装置101とVPN装置301との間でWAN200を経由して直接データ通信を行う。なお、この際、接続元のVPN装置101と接続先のVPN装置301とは、P2P通信用の自装置の外部アドレス・ポート情報などを相手装置に通知する。これにより、お互いに相手のP2P通信用の外部アドレス・ポート情報(グローバルIPアドレス及びポート番号)を取得し、直接VPN接続可能にする。自装置の外部アドレス・ポート情報を取得するには、STUNサーバ201に対して外部アドレス・ポート取得要求を送信し、STUNサーバ201から返信される外部アドレス・ポート情報を受信する。   When the VPN apparatus 101 receives a connection response from the call control server 202, the VPN apparatus 101 establishes a communication path for P2P communication with the connection destination VPN apparatus 301, and performs data communication between the VPN apparatuses 101 and 301 by P2P communication. Start (S107). At this time, direct data communication is performed between the VPN apparatus 101 and the VPN apparatus 301 via the WAN 200 using the P2P communication port. At this time, the connection source VPN apparatus 101 and the connection destination VPN apparatus 301 notify the partner apparatus of the external address / port information of the own apparatus for P2P communication. As a result, the external address / port information (global IP address and port number) for the peer P2P communication with each other is acquired, and the VPN connection can be made directly. In order to acquire the external address / port information of the own apparatus, an external address / port acquisition request is transmitted to the STUN server 201 and the external address / port information returned from the STUN server 201 is received.

なお、P2P通信を行う前に、一旦呼制御サーバ202経由で通信を開始したり、中継サーバ203を用いたサーバ経由通信を行ってもよい、この場合、より短時間で通信相手とのVPN通信を開始できる。   In addition, before performing the P2P communication, the communication may be once started via the call control server 202, or the communication via the server using the relay server 203 may be performed. In this case, the VPN communication with the communication partner can be performed in a shorter time. Can start.

次に、本実施形態における通信障害検出処理について説明する。図6は本実施形態のIP通信装置(VPN装置)における通信障害検出処理の動作アルゴリズムを示すフローチャートである。ここでは、通信障害検出処理として、P2P通信中のときに定期的に通信の状態を監視し、通信障害の発生の有無を判断する。図6の処理例は、通信相手とのKeep−alive確認動作(Keep−aliveパケットの確認)を行う通信方式に適用した例を示しているが、本動作を行わない通信形態も存在する。この場合には本処理を省略することも可能であるが、ここでは通信相手とのKeep−alive確認動作を行っていることを前提に説明を行う。この通信障害検出処理は、P2P通信中の定期診断として、所定のタイマにより定期的に実行するものとする。   Next, communication failure detection processing in this embodiment will be described. FIG. 6 is a flowchart showing an operation algorithm of communication failure detection processing in the IP communication apparatus (VPN apparatus) of this embodiment. Here, as communication failure detection processing, the state of communication is periodically monitored during P2P communication to determine whether or not a communication failure has occurred. The processing example of FIG. 6 shows an example applied to a communication method for performing a keep-alive confirmation operation (confirmation of keep-alive packets) with a communication partner, but there is a communication form in which this operation is not performed. In this case, it is possible to omit this process, but here, the description will be made on the assumption that a keep-alive confirmation operation with the communication partner is performed. This communication failure detection process is periodically executed by a predetermined timer as a periodic diagnosis during P2P communication.

通信障害検出部147は、まず、Keep−aliveパケットを最後に受信した時間を取得する(ステップS11)。Keep−aliveパケットの送受信処理は、本処理とは別のルーチンで実行される。Keep−alive送信は、一定時間おきにNATの通信ポート維持と通信経路が存在することを通信相手に通知する目的で行うもので、Keep−aliveメッセージを通信相手に送信する。Keep−alive受信は、通信相手との通信経路が確立されていることを確認するもので、Keep−aliveメッセージを受信したら、その受信時間情報を記憶部に記憶する。そして、通信障害検出部147は、記憶部からKeep−aliveメッセージの受信時間情報を取り出し、最終受信時間を取得する。   First, the communication failure detection unit 147 acquires the time when the Keep-alive packet was last received (step S11). The keep-alive packet transmission / reception process is executed by a routine different from this process. Keep-alive transmission is performed for the purpose of notifying the communication partner that the communication port of the NAT is maintained and the communication path exists at regular time intervals, and a Keep-alive message is transmitted to the communication partner. Keep-alive reception is for confirming that a communication path with a communication partner has been established. When a Keep-alive message is received, the reception time information is stored in the storage unit. Then, the communication failure detection unit 147 extracts the reception time information of the Keep-alive message from the storage unit, and acquires the final reception time.

次に、通信障害検出部147は、取得したKeep−aliveパケットの最終受信時間から現在の時間までの、Keep−aliveパケットの未受信時間を算出し、未受信時間が所定の規定値を超えたかどうかを判断する(ステップS12)。この既定値は、通信経路保障時間に対応するものであり、ここではKeep−aliveパケットを最後に受信してから通信経路が保障されている時間が経過していないかを判定する。   Next, the communication failure detection unit 147 calculates the non-reception time of the keep-alive packet from the last reception time of the acquired keep-alive packet to the current time, and whether the non-reception time has exceeded a predetermined specified value. It is determined whether or not (step S12). This default value corresponds to the communication route guarantee time, and here, it is determined whether or not the time for which the communication route is guaranteed has elapsed since the last reception of the Keep-alive packet.

Keep−aliveパケットの未受信時間が通信経路保障時間を経過していた場合には、通信障害検出部147は、その通信経路において一定時間Keep−aliveパケットが受信できておらず、通信経路が不安定(もしくは存在しないもの)と判定する。すなわち、通信障害検出部147は、このKeep−aliveパケットの未受信時間が通信経路保障時間を経過したことの判定によって、現在の通信経路の通信障害を検出したと判断する。呼制御機能部143は、通信障害検出部147において通信障害が検出された場合、現在の通信経路を中継サーバ経由に移行するサーバ経由通信移行処理を実行する(ステップS13)。このサーバ経由通信移行処理については後述する。   If the non-reception time of the keep-alive packet has exceeded the communication path guarantee time, the communication failure detection unit 147 has not received the keep-alive packet for a certain time in the communication path, and the communication path is not valid. Judged as stable (or non-existent). That is, the communication failure detection unit 147 determines that a communication failure on the current communication path has been detected by determining that the non-reception time of this Keep-alive packet has passed the communication path guarantee time. When a communication failure is detected by the communication failure detection unit 147, the call control function unit 143 executes a server-routed communication transfer process for transferring the current communication path to the relay server (step S13). The server-routed communication transition process will be described later.

また、Keep−aliveパケットの未受信時間が通信経路保障時間を経過していない場合、通信障害検出部147は、現在の通信経路が有効であると判断して、次に通信状態の確認を行う。通信状態の確認動作として、まず、通信中のパケットのエラー発生率(通信エラー発生率)を取得する(ステップS14)。ここでいう通信エラー発生率とは、受信したパケットの正当性などを確認し通信エラーが発生した割合であり、本処理とは別に独立した制御方式で統計情報を取得しているものとする。そして、通信障害検出部147は、通信エラー発生率が所定の規定値を超えたかどうかを判断する(ステップS15)。この規定値は、例えば60%など、所定のエラーレートを適宜用い、通信エラー状態の発生を判定する。   If the non-reception time of the keep-alive packet has not passed the communication path guarantee time, the communication failure detection unit 147 determines that the current communication path is valid, and then checks the communication state. . As an operation for confirming the communication state, first, an error occurrence rate (communication error occurrence rate) of a packet during communication is acquired (step S14). The communication error occurrence rate here is the rate at which a communication error has occurred after confirming the legitimacy of received packets, and it is assumed that statistical information is acquired by an independent control method separately from this processing. Then, the communication failure detection unit 147 determines whether or not the communication error occurrence rate has exceeded a predetermined specified value (step S15). As the specified value, for example, a predetermined error rate such as 60% is appropriately used to determine the occurrence of a communication error state.

通信エラー発生率が規定値を超えた場合、エラー発生測定回数(通信エラー発生率の規定値超過が連続で発生した回数)に1を加算し(ステップS16)、このエラー発生測定回数を所定の規定値と比較する(ステップS17)。エラー発生測定回数の規定値は、本アルゴリズムの周期起動時間(P2P通信定期診断の間隔)に対し、通信エラー状態の判定(通信エラー発生率の規定値超過)が何回起こった場合にサーバ経由通信への移行処理を行うかを決定する値である。通常のネットワークでは、瞬間的な通信エラー発生は十分発生しうる事象であるため、「1」以上の規定値にするのが望ましい。ただし、安定したネットワーク環境が提供されていて、通信エラー発生が皆無と言う場合には、規定値として「0」を設定することも許容する。通信障害検出部147は、これらネットワークの環境と本P2P通信定期診断の間隔から決定された規定値と、エラー発生測定回数とを比較し、エラー発生測定回数が規定値を越えた場合には、現在の通信経路の通信障害を検出したと判断する。呼制御機能部143は、通信障害検出部147において通信障害が検出された場合、ステップS13のサーバ経由通信移行処理を実行する。   When the communication error occurrence rate exceeds the specified value, 1 is added to the number of times of error occurrence measurement (the number of times the communication error occurrence rate exceeds the specified value continuously) (step S16). Comparison with the specified value (step S17). The specified value for the number of error occurrence measurements is sent via the server when the determination of the communication error status (exceeding the specified value for the communication error occurrence rate) occurs for the periodic activation time of this algorithm (interval of P2P communication periodic diagnosis) It is a value that determines whether or not to perform the transition process to communication. In a normal network, an instantaneous communication error occurrence is an event that can occur sufficiently, so it is desirable to set the specified value to “1” or more. However, when a stable network environment is provided and no communication error occurs, it is allowed to set “0” as the specified value. The communication failure detection unit 147 compares the network environment and the specified value determined from the interval of this P2P communication periodic diagnosis with the error occurrence measurement count, and if the error occurrence measurement count exceeds the specified value, It is determined that a communication failure on the current communication path has been detected. When a communication failure is detected by the communication failure detection unit 147, the call control function unit 143 executes a server-routed communication transition process in step S13.

また、ステップS17でエラー発生測定回数が規定値以下の場合は、通信障害検出部147は、本P2P通信定期診断を再度実行するためのタイマを設定する(ステップS18)。また、ステップS15で通信エラー発生率が規定値以下の場合には、通信障害検出部147は、エラー発生測定回数を初期化し(ステップS19)、ステップS18の本P2P通信定期診断を再度実行するためのタイマ設定を行う。   If the error occurrence measurement count is equal to or less than the specified value in step S17, the communication failure detection unit 147 sets a timer for re-executing the P2P communication periodic diagnosis (step S18). If the communication error occurrence rate is equal to or less than the specified value in step S15, the communication failure detection unit 147 initializes the number of error occurrence measurements (step S19), and again executes the regular P2P communication periodic diagnosis in step S18. Set the timer.

このP2P通信定期診断を行うためのタイマ設定以降は、本タイマのタイムアウトによって、ステップS11に戻って同様の処理を繰り返す。   After the timer setting for performing the P2P communication periodic diagnosis, the process returns to step S11 due to the timeout of this timer and the same processing is repeated.

なお、上記処理例では、連続した通信エラー発生によって通信障害を検出する方法を示したが、他の方法、例えばネットワーク上の通信状態の統計情報を収集し通信障害を検出する方法などでも同様の機能を得ることが可能である。   In the above processing example, a method for detecting a communication failure due to successive occurrences of communication errors has been described. However, other methods, for example, a method for collecting communication state statistical information on a network and detecting a communication failure are similar. It is possible to get a function.

次に、本実施形態におけるサーバ経由通信移行処理について説明する。図7は本実施形態のIP通信装置(VPN装置)におけるサーバ経由通信移行処理の動作アルゴリズムを示すフローチャートである。   Next, the server-routed communication migration process in this embodiment will be described. FIG. 7 is a flowchart showing an operation algorithm of server-routed communication transition processing in the IP communication apparatus (VPN apparatus) of this embodiment.

呼制御機能部143は、図6の通信障害検出処理により通信障害検出部147からサーバ経由通信移行処理が要求された場合、現在行っている通信相手とのP2P通信に対する中継サーバ利用要求を呼制御サーバ202に対して送信する(ステップS21)。これに対し、呼制御サーバ202は中継サーバ203に対して中継指示を行い、中継サーバ203からの中継応答を取得し、中継サーバ利用要求を受けた通信装置に対して中継サーバ利用応答を返信する。そして、呼制御機能部143は、呼制御サーバ202からの中継サーバ利用応答を受信し(ステップS22)、中継サーバの利用可否を判断する(ステップS23)。ここで、中継サーバが利用できない場合は、本処理を終了する。   The call control function unit 143 performs call control on the relay server use request for the P2P communication with the communication partner currently being performed when the communication failure detection unit 147 requests the server-to-server communication transition process by the communication failure detection process of FIG. It transmits to the server 202 (step S21). In response to this, the call control server 202 issues a relay instruction to the relay server 203, acquires the relay response from the relay server 203, and returns the relay server use response to the communication apparatus that has received the relay server use request. . Then, the call control function unit 143 receives the relay server use response from the call control server 202 (step S22), and determines whether or not the relay server can be used (step S23). If the relay server cannot be used, the process is terminated.

中継サーバが利用可能な場合は、呼制御機能部143は、現在のP2P通信から中継サーバ経由の通信への移行処理を実行する(ステップS24)。そして、中継サーバ203からの通信情報を受信する(ステップS25)。   When the relay server is available, the call control function unit 143 executes a transition process from the current P2P communication to the communication via the relay server (step S24). And the communication information from the relay server 203 is received (step S25).

図8は第1の実施形態に係るIP通信装置(VPN装置)を用いたVPNシステムにおいてP2P通信からサーバ経由通信への移行時の各装置間の通信処理手順を示すシーケンス図である。このシーケンス図を用いて、第1の実施形態におけるサーバ経由通信移行処理を説明する。ここでは、図5と同様、図1のネットワーク構成において、VPN装置101の配下の端末103と他のVPN装置301の配下の端末303とがWAN200を経由して通信する場合の処理を示している。   FIG. 8 is a sequence diagram showing a communication processing procedure between the devices at the time of transition from P2P communication to server-routed communication in the VPN system using the IP communication device (VPN device) according to the first embodiment. The server-routed communication transition process in the first embodiment will be described using this sequence diagram. Here, similarly to FIG. 5, processing in the case where the terminal 103 under the VPN apparatus 101 and the terminal 303 under the other VPN apparatus 301 communicate with each other via the WAN 200 in the network configuration in FIG. 1 is shown. .

図5に示した処理によって、VPN装置101とVPN装置301とがP2P通信を行っているものとする(S201)。この際、VPN装置101は、上記の通信障害検出処理によって所定間隔でP2P通信定期診断を行う。ここで、データ通信に異常が発生し、P2P通信の異常(通信障害)が検出された場合(S202)、VPN装置101は、中継サーバ利用要求を呼制御サーバ202に対して送信する(S203)。呼制御サーバ202は、VPN装置101から中継サーバ利用要求を受信すると、使用する中継サーバを選択し、選択した中継サーバ203に対して中継指示を行う(S204)。この中継指示には、中継サーバ利用要求発行元のVPN装置101の外部アドレス・ポート情報などの接続装置情報を含める。なお、接続装置情報には通信相手先のVPN装置301の外部アドレス・ポート情報などを含めてもよい。   It is assumed that the VPN apparatus 101 and the VPN apparatus 301 are performing P2P communication by the process shown in FIG. 5 (S201). At this time, the VPN apparatus 101 performs P2P communication periodic diagnosis at predetermined intervals by the above-described communication failure detection process. Here, when an abnormality occurs in data communication and an abnormality (communication failure) in P2P communication is detected (S202), the VPN apparatus 101 transmits a relay server use request to the call control server 202 (S203). . When receiving the relay server use request from the VPN apparatus 101, the call control server 202 selects a relay server to be used and issues a relay instruction to the selected relay server 203 (S204). This relay instruction includes connection device information such as the external address / port information of the VPN device 101 that issued the relay server use request. The connection device information may include external address / port information of the VPN device 301 of the communication partner.

中継サーバ203は、呼制御サーバ202からの中継指示を受信すると、自装置においてデータ通信の中継が可能かどうかを判断し、可能な場合は呼制御サーバ202へ中継応答を返信する(S205)。呼制御サーバ202は、中継サーバ203からの中継応答を受信すると、中継サーバ利用応答メッセージを中継サーバ利用要求があったVPN装置101に対して送信する(S206)。この中継サーバ利用応答には、利用する中継サーバ203の外部アドレス・ポート情報などを接続先情報として設定する。また、呼制御サーバ202は、中継サーバ選択処理において利用できる中継サーバが存在しない場合には、中継サーバ利用応答に中継サーバ利用NGの情報を設定し、中継サーバ利用要求のあったVPN装置101に対して送信する。このように、呼制御サーバ202は、中継サーバ利用要求があった場合に中継サーバの使用可否を判定し、P2P通信からサーバ経由通信への移行制御を行う通信移行制御部の機能を有している。   When the relay server 203 receives the relay instruction from the call control server 202, the relay server 203 determines whether data communication can be relayed in its own device, and returns a relay response to the call control server 202 if possible (S205). When the call control server 202 receives the relay response from the relay server 203, the call control server 202 transmits a relay server use response message to the VPN apparatus 101 that has made the relay server use request (S206). In this relay server use response, external address / port information of the relay server 203 to be used is set as connection destination information. Further, when there is no relay server that can be used in the relay server selection process, the call control server 202 sets the relay server use NG information in the relay server use response, and the VPN server 101 that has made the request to use the relay server. Send to. As described above, the call control server 202 has a function of a communication transition control unit that determines whether or not a relay server can be used when a relay server use request is made, and performs transition control from P2P communication to communication via the server. Yes.

VPN装置101は、中継サーバ利用応答を受信待ちし、中継サーバ利用応答を受信すると、中継サーバ利用応答メッセージに設定されている情報を確認する。ここで、中継サーバ利用NGの情報が設定されており、利用可能な中継サーバが存在しない場合には、中継サーバへの移行処理が行えないため、サーバ経由通信移行処理をそのまま終了する。ここでは、次のP2P通信定期診断のタイミングで通信障害が検出されれば、その際に再度サーバ経由通信移行処理が行われる可能性が高いため、リトライ処理などは行わない。   The VPN apparatus 101 waits for reception of a relay server utilization response, and when receiving the relay server utilization response, confirms information set in the relay server utilization response message. Here, when the relay server usage NG information is set and there is no relay server that can be used, the transition processing to the relay server cannot be performed, so the server-routed communication transition processing is terminated as it is. Here, if a communication failure is detected at the timing of the next P2P communication periodic diagnosis, there is a high possibility that the communication transition process via the server will be performed again at that time, so the retry process is not performed.

また、VPN装置101は、中継サーバ利用応答において接続先情報が設定され、中継サーバの利用が可能な場合には、呼制御サーバ202により選択された中継サーバ203へのサーバ経由通信の移行処理を開始する。中継サーバへの移行処理としては、中継サーバ203へのログイン処理を行い(S207)、ログインが成功してログイン完了すると(S208)、通信相手のVPN装置301に対して呼制御サーバ202を介して中継サーバ接続指示メッセージを送信する(S209、S210)。この中継サーバ接続指示には、中継サーバ203の外部アドレス・ポート情報などを接続先情報として含める。   In addition, when the connection destination information is set in the relay server use response and the relay server can be used, the VPN apparatus 101 performs a process of transferring communication via the server to the relay server 203 selected by the call control server 202. Start. As a transition process to the relay server, a login process to the relay server 203 is performed (S207). When the login is successful and the login is completed (S208), the VPN apparatus 301 of the communication partner is communicated via the call control server 202. A relay server connection instruction message is transmitted (S209, S210). This relay server connection instruction includes external address / port information of the relay server 203 as connection destination information.

通信相手のVPN装置301は、呼制御サーバ202を介してVPN装置101からの中継サーバ接続指示を受信すると、接続先情報で指定された中継サーバ203へのログイン処理を行う(S211)。そして、ログイン完了すると(S212)、VPN装置301は、呼制御サーバ202を介して、中継サーバ接続応答メッセージを中継サーバ接続指示送信元のVPN装置101に対して送信する(S213、S214)。   Upon receiving the relay server connection instruction from the VPN apparatus 101 via the call control server 202, the communication partner VPN apparatus 301 performs login processing to the relay server 203 specified by the connection destination information (S211). When the login is completed (S212), the VPN apparatus 301 transmits a relay server connection response message to the VPN apparatus 101 that is the relay server connection instruction transmission source via the call control server 202 (S213, S214).

VPN装置101は、通信相手のVPN装置301からの中継サーバ接続応答を受信すると、中継サーバ203との間でサーバ経由通信用の通信経路を確立し、中継サーバ203を経由して、VPN装置301との間でサーバ経由通信にてデータ通信を開始する(S215、S216)。この際、サーバ経由通信用のポートを用いて、VPN装置101−中継サーバ203−VPN装置301においてデータ通信を行う。そして、通信相手のVPN装置301からの中継サーバ203を介したパケット(データ)を受信したら、既存のP2P通信のセッション(通信)に関しては終了する(S217)。このようにして、P2P通信中に通信障害が発生した場合、自動的にP2P通信経路から中継サーバを利用したサーバ経由通信経路に変更し、より安定した通信を行うことが可能となる。   When the VPN apparatus 101 receives the relay server connection response from the VPN apparatus 301 of the communication partner, the VPN apparatus 101 establishes a communication path for communication via the server with the relay server 203, and passes through the relay server 203, the VPN apparatus 301. Data communication is started by communication via a server (S215, S216). At this time, data communication is performed in the VPN apparatus 101 -the relay server 203 -the VPN apparatus 301 using a port for server communication. When a packet (data) is received from the communication partner VPN apparatus 301 via the relay server 203, the existing P2P communication session (communication) is terminated (S217). In this way, when a communication failure occurs during P2P communication, it is possible to automatically change from the P2P communication path to the server-routed communication path using the relay server, and to perform more stable communication.

(第2の実施形態)
第2の実施形態は、P2P通信を行っているときに双方のIP通信装置(VPN装置)において通信障害を検出する場合の処理例を示したものである。図6に示したP2P通信の定期診断は、通信を行っている装置双方で行うことも可能である。ここでは、両方の装置で通信障害が検出された場合の処理手順を示す。なお、第1の実施形態と異なる部分を中心に説明し、同様の動作については説明を省略する。
(Second Embodiment)
The second embodiment shows an example of processing when a communication failure is detected in both IP communication devices (VPN devices) during P2P communication. The periodic diagnosis of the P2P communication shown in FIG. 6 can be performed by both apparatuses that perform communication. Here, a processing procedure when a communication failure is detected in both apparatuses is shown. In addition, it demonstrates centering on a different part from 1st Embodiment, and abbreviate | omits description about the same operation | movement.

通信を行っている装置双方でP2P通信の定期診断を行う場合、通信障害を早く検出した装置から中継サーバへのサーバ経由通信移行処理が開始されるため、通信障害の状態が短くなるという効果がある。しかし、双方でP2P通信の定期診断を行った場合には、同時に通信障害を検出し、双方で中継サーバへのサーバ経由通信移行処理を行おうとする処理の衝突が発生する可能性がある。そこで、第2の実施形態では、双方の装置での処理の衝突を回避するように、呼制御サーバにおいて処理状態を管理する。   When the P2P communication periodic diagnosis is performed by both of the communicating devices, the communication failure process is started from the device that has detected the communication failure early to the relay server, so that the state of the communication failure is shortened. is there. However, when P2P communication is regularly diagnosed on both sides, there is a possibility that a communication failure will be detected at the same time, and a collision of processing that attempts to perform server-routed communication transition processing to the relay server on both sides may occur. Therefore, in the second embodiment, the processing state is managed in the call control server so as to avoid the collision of the processing in both apparatuses.

図9は第2の実施形態に係るIP通信装置(VPN装置)を用いたVPNシステムにおいてP2P通信からサーバ経由通信への移行時の各装置間の通信処理手順を示すシーケンス図である。このシーケンス図を用いて、第2の実施形態におけるサーバ経由通信移行処理を説明する。   FIG. 9 is a sequence diagram showing a communication processing procedure between the devices at the time of transition from P2P communication to server-routed communication in the VPN system using the IP communication device (VPN device) according to the second embodiment. With reference to this sequence diagram, a server-routed communication transition process in the second embodiment will be described.

図5に示した処理によって、VPN装置101とVPN装置301とがP2P通信を行っているものとする(S301)。この際、VPN装置101は、上述した通信障害検出処理によって所定間隔でP2P通信定期診断を行う。ここで、データ通信に異常が発生し、P2P通信の異常(通信障害)が検出された場合(S302)、VPN装置101は、中継サーバ利用要求を呼制御サーバ202に対して送信する(S303)。呼制御サーバ202は、VPN装置101から中継サーバ利用要求を受信すると、使用する中継サーバを選択し、選択した中継サーバ203に対して接続装置情報を含めた中継指示を送信する(S304)。   It is assumed that the VPN apparatus 101 and the VPN apparatus 301 are performing P2P communication by the process shown in FIG. 5 (S301). At this time, the VPN apparatus 101 performs P2P communication periodic diagnosis at predetermined intervals by the communication failure detection process described above. Here, when an abnormality occurs in data communication and an abnormality (communication failure) in P2P communication is detected (S302), the VPN apparatus 101 transmits a relay server use request to the call control server 202 (S303). . When receiving the relay server use request from the VPN apparatus 101, the call control server 202 selects a relay server to be used, and transmits a relay instruction including connection apparatus information to the selected relay server 203 (S304).

また、通信相手のVPN装置301も同様に、上述した通信障害検出処理によって所定間隔でP2P通信定期診断を行う。ここで、データ通信に異常が発生し、P2P通信の異常(通信障害)が検出された場合(S305)、VPN装置301は、中継サーバ利用要求を呼制御サーバ202に対して送信する(S306)。呼制御サーバ202は、中継サーバ利用要求を受信した際に、指定セッション(指定された通信)、すなわち、P2P通信からサーバ経由通信へ移行する要求を受けた対象の通信で既に中継サーバの選択及び中継指示を行っているかを判断する。ここで、指定セッションが既に中継指示中である場合は、中継サーバ利用不可の応答を返信する。図示例の場合、呼制御サーバ202は、VPN装置301から中継サーバ利用要求を受信すると、指定セッションでの中継指示中であるかを判断する(S307)。この場合は中継指示中であるので、呼制御サーバ202は中継サーバ利用応答に中継サーバ利用NGの情報を設定し、後に中継サーバ利用要求のあったVPN装置301に対して送信する(S308)。   Similarly, the VPN apparatus 301 of the communication partner performs P2P communication periodic diagnosis at predetermined intervals by the communication failure detection process described above. Here, when an abnormality occurs in data communication and an abnormality (communication failure) in P2P communication is detected (S305), the VPN apparatus 301 transmits a relay server use request to the call control server 202 (S306). . When the call control server 202 receives the relay server use request, the call control server 202 has already selected the relay server in the specified session (specified communication), that is, the target communication that has received the request to shift from the P2P communication to the communication via the server. Determine whether relay instructions are being issued. If the specified session is already instructed to be relayed, a response indicating that the relay server cannot be used is returned. In the case of the illustrated example, when receiving the relay server use request from the VPN apparatus 301, the call control server 202 determines whether a relay instruction in the designated session is being instructed (S307). In this case, since the relay instruction is in progress, the call control server 202 sets the relay server use NG information in the relay server use response, and transmits it to the VPN apparatus 301 that has made the relay server use request later (S308).

中継サーバ203は、呼制御サーバ202からの中継指示を受信すると、自装置においてデータ通信の中継が可能かどうかを判断し、可能な場合は呼制御サーバ202へ中継応答を返信する(S309)。呼制御サーバ202は、中継サーバ203からの中継応答を受信すると、接続先情報を含めた中継サーバ利用応答メッセージを中継サーバ利用要求があったVPN装置101に対して送信する(S310)。   When the relay server 203 receives the relay instruction from the call control server 202, the relay server 203 determines whether data communication can be relayed in its own device, and if possible, returns a relay response to the call control server 202 (S309). When the call control server 202 receives the relay response from the relay server 203, the call control server 202 transmits a relay server use response message including the connection destination information to the VPN apparatus 101 that has made the relay server use request (S310).

以降のVPN装置101の中継サーバ203へのログイン処理(S311)から、中継サーバ203を経由したサーバ経由通信への移行処理、及びP2P通信の終了処理(S321)までの処理手順は、上述した図8のS207〜S217の処理と同様であり、ここでは説明を省略する。   The subsequent processing procedure from the login process (S311) of the VPN apparatus 101 to the relay server 203, the transition process to the server communication via the relay server 203, and the P2P communication end process (S321) is described above. This is the same as the processing of S207 to S217 in FIG.

このように、呼制御サーバで処理状態を管理することにより、通信を行っている両方の装置で中継サーバを利用したサーバ経由通信への移行処理が同時に発生した場合でも、片方を抑制し、矛盾なく中継サーバ経由の通信へ移行することが可能となる。   In this way, by managing the processing state on the call control server, even if both devices that are performing communication simultaneously transition to server-directed communication using a relay server, one of them is suppressed and a contradiction occurs. It is possible to shift to communication via a relay server.

(第3の実施形態)
第3の実施形態は、第2の実施形態の変形例であり、P2P通信を行っているときに双方のIP通信装置(VPN装置)において通信障害を検出する場合の他の処理例を示したものである。ここでは、第2の実施形態と同様に両方の装置で通信障害が検出された場合の処理手順を示す。なお、第1及び第2の実施形態と異なる部分を中心に説明し、同様の動作については説明を省略する。
(Third embodiment)
The third embodiment is a modification of the second embodiment, and shows another example of processing when a communication failure is detected in both IP communication devices (VPN devices) during P2P communication. Is. Here, similarly to the second embodiment, a processing procedure when a communication failure is detected in both apparatuses will be described. In addition, it demonstrates centering on a different part from 1st and 2nd embodiment, and abbreviate | omits description about the same operation | movement.

図10は第3の実施形態に係るIP通信装置(VPN装置)を用いたVPNシステムにおいてP2P通信からサーバ経由通信への移行時の各装置間の通信処理手順を示すシーケンス図である。このシーケンス図を用いて、第3の実施形態におけるサーバ経由通信移行処理を説明する。   FIG. 10 is a sequence diagram showing a communication processing procedure between the devices at the time of shifting from P2P communication to server-routed communication in the VPN system using the IP communication device (VPN device) according to the third embodiment. With reference to this sequence diagram, a server-routed communication transition process in the third embodiment will be described.

図5に示した処理によって、VPN装置101とVPN装置301とがP2P通信を行っているものとする(S401)。この際、VPN装置101は、上述した通信障害検出処理によって所定間隔でP2P通信定期診断を行う。ここで、データ通信に異常が発生し、P2P通信の異常(通信障害)が検出された場合(S402)、VPN装置101は、中継サーバ利用要求を呼制御サーバ202に対して送信する(S403)。呼制御サーバ202は、VPN装置101から中継サーバ利用要求を受信すると、使用する中継サーバを選択し、選択した中継サーバ203に対して接続装置情報を含めた中継指示を送信する(S404)。   It is assumed that the VPN apparatus 101 and the VPN apparatus 301 are performing P2P communication by the process shown in FIG. 5 (S401). At this time, the VPN apparatus 101 performs P2P communication periodic diagnosis at predetermined intervals by the communication failure detection process described above. Here, when an abnormality occurs in data communication and an abnormality (communication failure) in P2P communication is detected (S402), the VPN apparatus 101 transmits a relay server use request to the call control server 202 (S403). . When receiving the relay server use request from the VPN apparatus 101, the call control server 202 selects a relay server to be used, and transmits a relay instruction including connection apparatus information to the selected relay server 203 (S404).

中継サーバ203は、呼制御サーバ202からの中継指示を受信すると、自装置においてデータ通信の中継が可能かどうかを判断し、可能な場合は呼制御サーバ202へ中継応答を返信する(S405)。呼制御サーバ202は、中継サーバ203からの中継応答を受信すると、接続先情報を含めた中継サーバ利用応答メッセージを中継サーバ利用要求があったVPN装置101に対して送信する(S406)。   When the relay server 203 receives the relay instruction from the call control server 202, the relay server 203 determines whether data communication can be relayed in its own device, and if possible, returns a relay response to the call control server 202 (S405). When the call control server 202 receives the relay response from the relay server 203, the call control server 202 transmits a relay server use response message including the connection destination information to the VPN apparatus 101 that has made the relay server use request (S406).

また、通信相手のVPN装置301も同様に、上述した通信障害検出処理によって所定間隔でP2P通信定期診断を行う。ここで、データ通信に異常が発生し、P2P通信の異常(通信障害)が検出された場合(S407)、VPN装置301は、中継サーバ利用要求を呼制御サーバ202に対して送信する(S408)。呼制御サーバ202は、中継サーバ利用要求を受信した際に、指定セッションで既に中継サーバの割り当てがあるかを判断し、中継サーバの割り当てがある場合は中継サーバ利用不可の応答を返信する。図示例の場合、呼制御サーバ202は、VPN装置301から中継サーバ利用要求を受信すると、指定セッションでの中継サーバの割り当てがあるかを判断する(S409)。この場合は中継サーバの割り当てがあるので、呼制御サーバ202は中継サーバ利用応答に中継サーバ利用NGの情報を設定し、後に中継サーバ利用要求のあったVPN装置301に対して送信する(S410)。   Similarly, the VPN apparatus 301 of the communication partner performs P2P communication periodic diagnosis at predetermined intervals by the communication failure detection process described above. Here, when an abnormality occurs in data communication and an abnormality (communication failure) in P2P communication is detected (S407), the VPN device 301 transmits a relay server use request to the call control server 202 (S408). . When the call control server 202 receives the relay server use request, the call control server 202 determines whether or not the relay server has already been assigned in the designated session, and if there is a relay server assignment, returns a response indicating that the relay server cannot be used. In the case of the illustrated example, when receiving the relay server use request from the VPN apparatus 301, the call control server 202 determines whether there is a relay server assignment in the designated session (S409). In this case, since there is a relay server assignment, the call control server 202 sets the relay server use NG information in the relay server use response, and transmits it to the VPN apparatus 301 that has made a relay server use request later (S410). .

以降のVPN装置101の中継サーバ203へのログイン処理(S411)から、中継サーバ203を経由したサーバ経由通信への移行処理、及びP2P通信の終了処理(S421)までの処理手順は、上述した図8のS207〜S217、図9のS311〜S321の処理と同様であり、ここでは説明を省略する。   The subsequent processing procedure from the login process (S411) of the VPN apparatus 101 to the relay server 203, the transition process to the server-routed communication via the relay server 203, and the P2P communication end process (S421) is described above. This is the same as the processing in S207 to S217 in FIG. 8 and S311 to S321 in FIG.

このように、呼制御サーバで処理状態を管理することにより、第2の実施形態と同様、通信を行っている両方の装置で中継サーバを利用したサーバ経由通信への移行処理が同時に発生した場合でも、片方を抑制し、矛盾なく中継サーバ経由の通信へ移行することが可能となる。   As described above, when the processing state is managed by the call control server, the transition processing to the server-directed communication using the relay server occurs simultaneously in both apparatuses performing communication as in the second embodiment. However, it is possible to suppress one of them and shift to communication via a relay server without contradiction.

なお、VPN装置が発側、着側を認識する場合などでは、どちらか一方でのみ図6に示したP2P通信の定期診断を行う処理にすることも可能である。この場合は図8に示した第1の実施形態と同様の処理となる。どちらか片方の装置のみでP2P通信定期診断を行った場合には、図9、図10のような中継サーバ利用要求が衝突する事象は発生せず、煩雑な処理を考慮しなくてもよいため、サーバ経由通信移行処理が単純化できるという効果がある。   In the case where the VPN device recognizes the calling side and the called side, it is possible to perform the process of performing the P2P communication periodic diagnosis shown in FIG. In this case, the processing is the same as that of the first embodiment shown in FIG. When the P2P communication periodic diagnosis is performed with only one of the devices, the event that the relay server use request collides as shown in FIGS. 9 and 10 does not occur, and it is not necessary to consider complicated processing. This has the effect of simplifying the server-routed communication migration process.

上述したように、本実施形態では、相手装置とP2P通信を行っているときに、相手装置からのKeep−aliveパケットが所定時間以上受信されない、規定値以上のエラー発生率が所定時間以上継続するなどにより、P2P通信が継続困難となる通信障害を検出する。通信障害を検出した場合は、P2P通信から中継サーバを用いたサーバ経由通信に移行する。これにより、P2P通信中に何らかの障害が発生した場合には、中継サーバを経由した安定した通信路へ通信経路を自動的に切り替えることができ、安定した通信サービスを提供することができる。したがって、本実施形態によれば、通信障害発生時のリカバリー処理を正常に実行でき、安定した通信を継続することが可能となる。   As described above, in this embodiment, when P2P communication is performed with a partner device, a keep-alive packet from the partner device is not received for a predetermined time or more, and an error occurrence rate of a specified value or more continues for a predetermined time or more. Thus, a communication failure that makes it difficult to continue P2P communication is detected. When a communication failure is detected, the process shifts from P2P communication to communication via a server using a relay server. As a result, when any failure occurs during P2P communication, the communication path can be automatically switched to a stable communication path via the relay server, and a stable communication service can be provided. Therefore, according to the present embodiment, recovery processing when a communication failure occurs can be normally executed, and stable communication can be continued.

なお、本発明は、本発明の趣旨ならびに範囲を逸脱することなく、明細書の記載、並びに周知の技術に基づいて、当業者が様々な変更、応用することも本発明の予定するところであり、保護を求める範囲に含まれる。また、発明の趣旨を逸脱しない範囲で、上記実施形態における各構成要素を任意に組み合わせてもよい。   The present invention is intended to be variously modified and applied by those skilled in the art based on the description in the specification and well-known techniques without departing from the spirit and scope of the present invention. Included in the scope for protection. Moreover, you may combine each component in the said embodiment arbitrarily in the range which does not deviate from the meaning of invention.

本発明は、P2P通信中に通信障害が発生した場合にも安定した通信を継続することが可能となる効果を有し、複数のネットワーク間で経路を構築して互いに通信するVPN装置、IP通信装置等として有用である。   INDUSTRIAL APPLICABILITY The present invention has an effect that it is possible to continue stable communication even when a communication failure occurs during P2P communication, and a VPN device that establishes a route between a plurality of networks and communicates with each other, IP communication It is useful as a device.

100、300 LAN
101、301、511、512 VPN装置
102、302 ルータ
103、303 端末
111 マイクロコンピュータ(CPU)
112 不揮発性メモリ
113 メモリ
114、115 ネットワークインタフェース
116 LAN側ネットワーク制御部
117 WAN側ネットワーク制御部
118 通信中継部
119 表示制御部
120 表示部
130 システム制御部
131 配下端末管理部
132 メモリ部
133 データ中継部
134 設定用インタフェース部
135 外部アドレス・ポート情報記憶部
140 通信制御部
141 外部アドレス・ポート取得部
142 VPN機能部
143 呼制御機能部
145 暗号処理部
147 通信障害検出部
200、500 WAN
201 STUNサーバ
202 呼制御サーバ
203、503 中継サーバ
521、522 NATルータ
531、532 通信装置
100, 300 LAN
101, 301, 511, 512 VPN device 102, 302 Router 103, 303 Terminal 111 Microcomputer (CPU)
112 Non-volatile memory 113 Memory 114, 115 Network interface 116 LAN side network control unit 117 WAN side network control unit 118 Communication relay unit 119 Display control unit 120 Display unit 130 System control unit 131 Subordinate terminal management unit 132 Memory unit 133 Data relay unit 134 Setting Interface Unit 135 External Address / Port Information Storage Unit 140 Communication Control Unit 141 External Address / Port Acquisition Unit 142 VPN Function Unit 143 Call Control Function Unit 145 Cryptographic Processing Unit 147 Communication Failure Detection Unit 200, 500 WAN
201 STUN Server 202 Call Control Server 203, 503 Relay Server 521, 522 NAT Router 531, 532 Communication Device

Claims (8)

IPネットワークにおいて、相手装置との間で仮想プライベートネットワークを構築して通信を行うVPN装置であって、
前記相手装置との間でP2P通信を行っているときに、このP2P通信が継続困難となる通信障害を検出する通信障害検出部と、
前記通信障害が検出された場合に、前記IPネットワークに設けられた中継サーバ経由の通信であるサーバ経由通信への移行処理を行う通信制御部と、
を備えるVPN装置。
In an IP network, a VPN device that establishes a virtual private network and communicates with a partner device,
A communication failure detection unit that detects a communication failure that makes it difficult to continue P2P communication when performing P2P communication with the counterpart device;
A communication control unit that performs a transition process to communication via a server that is communication via a relay server provided in the IP network when the communication failure is detected;
VPN device comprising:
請求項1に記載のVPN装置であって、
前記通信障害検出部は、前記P2P通信時における、前記相手装置からのKeep−aliveパケットの受信に基づき、所定期間以上前記Keep−aliveパケットの受信が無い場合に通信障害が発生したと判定するVPN装置。
The VPN device according to claim 1,
The communication failure detection unit determines that a communication failure has occurred when no Keep-alive packet has been received for a predetermined period of time based on reception of the Keep-alive packet from the counterpart device during the P2P communication. apparatus.
請求項1に記載のVPN装置であって、
前記通信障害検出部は、前記P2P通信時における、前記相手装置との通信のエラー発生率に基づき、前記エラー発生率が所定値を超えた状態が所定時間以上継続した場合に通信障害が発生したと判定するVPN装置。
The VPN device according to claim 1,
The communication failure detection unit generates a communication failure when a state in which the error occurrence rate exceeds a predetermined value continues for a predetermined time or more based on an error occurrence rate of communication with the counterpart device during the P2P communication. VPN device that determines that.
請求項1に記載のVPN装置であって、
前記通信制御部は、前記サーバ経由通信への移行処理を行う際に、前記相手装置との接続を制御する呼制御サーバに対して、前記サーバ経由通信を行う中継サーバの利用要求を送信し、前記呼制御サーバから中継サーバの利用応答があった場合に、指定された宛先の中継サーバに接続して前記相手装置との間で中継サーバを経由した通信を開始するVPN装置。
The VPN device according to claim 1,
The communication control unit transmits a request for using a relay server that performs communication via the server to a call control server that controls connection with the counterpart device when performing the transition process to communication via the server, A VPN device that connects to a specified destination relay server and starts communication with the counterpart device via the relay server when a response to use of the relay server is received from the call control server.
IPネットワークにおいて、相手装置との間で通信を行うIP通信装置であって、
前記相手装置との間でP2P通信を行っているときに、このP2P通信が継続困難となる通信障害を検出する通信障害検出部と、
前記通信障害が検出された場合に、前記IPネットワークに設けられた中継サーバ経由の通信であるサーバ経由通信への移行処理を行う通信制御部と、
を備えるIP通信装置。
An IP communication device that communicates with a partner device in an IP network,
A communication failure detection unit that detects a communication failure that makes it difficult to continue P2P communication when performing P2P communication with the counterpart device;
A communication control unit that performs a transition process to communication via a server that is communication via a relay server provided in the IP network when the communication failure is detected;
An IP communication apparatus comprising:
IPネットワークにおいて、複数の通信装置間の接続を制御する呼制御サーバの機能を持つサーバ装置であって、
前記複数の通信装置がP2P通信を行っているときに、いずれかの通信装置から、前記IPネットワークに設けられた中継サーバの利用要求を受信した場合、中継サーバの使用可否を判定し、前記中継サーバへの接続先情報を含む中継サーバの利用応答を、前記利用要求のあった通信装置に対して返信し、この通信装置を前記中継サーバに接続させることで、P2P通信からサーバ経由通信への移行制御を行う通信移行制御部を備えるサーバ装置。
A server device having a function of a call control server for controlling connection between a plurality of communication devices in an IP network,
When the plurality of communication apparatuses are performing P2P communication, if a request for using a relay server provided in the IP network is received from any one of the communication apparatuses, it is determined whether or not the relay server can be used, and the relay A response to the use of the relay server including connection destination information to the server is returned to the communication device that has made the use request, and the communication device is connected to the relay server, so that the communication from the P2P communication to the communication via the server is performed. A server device including a communication transition control unit that performs transition control.
請求項6に記載のサーバ装置であって、
前記通信移行制御部は、前記中継サーバの利用要求を受信したときに、指定された通信に関して、既に中継指示中である場合、あるいは、中継サーバの割り当てがある場合には、中継サーバ利用不可の応答を前記利用要求のあった通信装置に対して返信するサーバ装置。
The server device according to claim 6,
When the communication transition control unit receives a request to use the relay server, if the relay is already instructed for the specified communication, or if there is a relay server assignment, the relay server cannot be used. A server device that returns a response to the communication device that has made the use request.
IPネットワークにおいて、相手装置との間で仮想プライベートネットワークを構築して通信を行うVPN装置における通信方法であって、
前記相手装置との間でP2P通信を行っているときに、このP2P通信が継続困難となる通信障害を検出するステップと、
前記通信障害が検出された場合に、前記IPネットワークに設けられた中継サーバ経由の通信であるサーバ経由通信への移行処理を行うステップと、
を有する通信方法。
In an IP network, a communication method in a VPN device that performs communication by constructing a virtual private network with a partner device,
Detecting a communication failure that makes it difficult to continue the P2P communication when performing the P2P communication with the counterpart device;
Performing a transition process to communication via a server, which is communication via a relay server provided in the IP network when the communication failure is detected;
A communication method comprising:
JP2010077419A 2010-03-30 2010-03-30 Vpn device, ip communication apparatus, and server device Withdrawn JP2011211490A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010077419A JP2011211490A (en) 2010-03-30 2010-03-30 Vpn device, ip communication apparatus, and server device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010077419A JP2011211490A (en) 2010-03-30 2010-03-30 Vpn device, ip communication apparatus, and server device

Publications (1)

Publication Number Publication Date
JP2011211490A true JP2011211490A (en) 2011-10-20

Family

ID=44942088

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010077419A Withdrawn JP2011211490A (en) 2010-03-30 2010-03-30 Vpn device, ip communication apparatus, and server device

Country Status (1)

Country Link
JP (1) JP2011211490A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150143260A (en) * 2014-06-13 2015-12-23 쓰루텍 테크놀로지(센젠) 코., 엘티디. Method, Server and Apparatus For P2P Connection
KR20160050897A (en) * 2014-10-31 2016-05-11 에스케이텔레콤 주식회사 Access device for network construction and method for providing WLAN service thereof
CN105577471A (en) * 2015-12-15 2016-05-11 深圳市科漫达智能管理科技有限公司 P2P bidirectional voice intercom communication heartbeat detection method and device
JP2016086274A (en) * 2014-10-24 2016-05-19 Kddi株式会社 Inter-terminal communication system, server, and inter-terminal communication method
US9600380B2 (en) 2013-11-26 2017-03-21 Hitachi, Ltd. Failure recovery system and method of creating the failure recovery system
WO2022004894A1 (en) * 2020-07-03 2022-01-06 株式会社Gdi Transmission source terminal, communication system, communication method, and program

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9600380B2 (en) 2013-11-26 2017-03-21 Hitachi, Ltd. Failure recovery system and method of creating the failure recovery system
KR20150143260A (en) * 2014-06-13 2015-12-23 쓰루텍 테크놀로지(센젠) 코., 엘티디. Method, Server and Apparatus For P2P Connection
KR101666724B1 (en) * 2014-06-13 2016-10-14 쓰루텍 테크놀로지(센젠) 코., 엘티디. Method, Server and Apparatus For P2P Connection
JP2016086274A (en) * 2014-10-24 2016-05-19 Kddi株式会社 Inter-terminal communication system, server, and inter-terminal communication method
KR20160050897A (en) * 2014-10-31 2016-05-11 에스케이텔레콤 주식회사 Access device for network construction and method for providing WLAN service thereof
KR102124329B1 (en) 2014-10-31 2020-06-18 에스케이텔레콤 주식회사 Access device for network construction and method for providing WLAN service thereof
CN105577471A (en) * 2015-12-15 2016-05-11 深圳市科漫达智能管理科技有限公司 P2P bidirectional voice intercom communication heartbeat detection method and device
WO2022004894A1 (en) * 2020-07-03 2022-01-06 株式会社Gdi Transmission source terminal, communication system, communication method, and program

Similar Documents

Publication Publication Date Title
US10506082B2 (en) High availability (HA) internet protocol security (IPSEC) virtual private network (VPN) client
US9043488B2 (en) System and method for session sweeping between devices
JP2011188358A (en) Vpn device and ip communication apparatus
US9781258B2 (en) System and method for peer-to-peer media routing using a third party instant messaging system for signaling
DK2803177T3 (en) DEVICE AND METHOD FOR IMPLEMENTING A DATA TRANSMISSION NETWORK USED IN REMOTE MANAGEMENT
JP2006013827A (en) Packet transfer apparatus
JP2011211490A (en) Vpn device, ip communication apparatus, and server device
CN110838991A (en) Gateway connection method, device, storage medium, electronic device and gateway device
US9231907B2 (en) Method for establishing connection between communication apparatuses, communication apparatus, and server apparatus
US20110145426A1 (en) Networking method of communication apparatus, communication apparatus and storage medium
WO2008044432A1 (en) Information communication device, information communication method and program
Yoshikawa et al. Evaluation of new CYPHONIC: Overlay network protocol based on Go language
JP5464232B2 (en) Secure communication system and communication apparatus
JP5357619B2 (en) Communication failure detection system
JP2010283762A (en) Communication route setting device, communication route setting method, program, and storage medium
US11637874B2 (en) Communications apparatus, systems, and methods for preventing and/or minimizing session data clipping
CN113676493A (en) Communication method based on MOBIKE protocol and electronic equipment
JP2013038715A (en) Virtual network control device, virtual network control method, virtual network control system, and program
JP2012165269A (en) Relay server and relay communication system
JP2012019455A (en) Vpn device, vpn networking method, vpn program, and recording medium
JP2011160286A (en) Call control server, relay server, vpn device, vpn communication system, vpn networking method, program, and storage medium
Seggelmann Sctp: Strategies to secure end-to-end communication
JP2010252261A (en) Vpn device, vpn networking method and storage medium
JP2010283761A (en) Vpn device, vpn networking method, program, and storage medium
JP2011239277A (en) Vpn apparatus, vpn networking method, program, and storage medium

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20130604