JP3889003B2 - 複数nat/fw装置接続に対応したsip−algの呼関連リソース管理方法及びそのsip−alg - Google Patents

複数nat/fw装置接続に対応したsip−algの呼関連リソース管理方法及びそのsip−alg Download PDF

Info

Publication number
JP3889003B2
JP3889003B2 JP2004010430A JP2004010430A JP3889003B2 JP 3889003 B2 JP3889003 B2 JP 3889003B2 JP 2004010430 A JP2004010430 A JP 2004010430A JP 2004010430 A JP2004010430 A JP 2004010430A JP 3889003 B2 JP3889003 B2 JP 3889003B2
Authority
JP
Japan
Prior art keywords
address
sip
information
call
nat
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004010430A
Other languages
English (en)
Other versions
JP2005204216A (ja
Inventor
和仁 林
高穂 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004010430A priority Critical patent/JP3889003B2/ja
Publication of JP2005204216A publication Critical patent/JP2005204216A/ja
Application granted granted Critical
Publication of JP3889003B2 publication Critical patent/JP3889003B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、複数のNAT/FW装置等を跨いだIP通信網間におけるSIP信号(Session Initiation Protocol)の送受信に関するものであり、詳細には複数NAT/FW装置等と連携したSIP−ALGの呼関連リソースの管理方法及びそのSIP−ALGに関する。
SIP−ALG(Session Initiation Protocol-Application Level Gateway、SIPアプリケーションレベルゲートウェイ)は、非特許文献1、2に示すようにネットワークアドレス変換(NAT:Network Address Translation)機能やファイアウォール(FW:Firewall)機能を備えたNAT/FW装置と連携し、SIPレイヤのアドレス変換や、発着端末間のRTP(Real time Transport Protocol)信号などメディア送受信に必要となるピンホール設定を行うことを目的とした装置であり、カプセル化SIP信号の送受信を行い、必要に応じてNAT/FW装置に対しアドレス変換要求、ピンホール設定要求を行う。
また、非特許文献3に示すように、呼開始から呼終了までそれらの情報を呼関連リソースとして保持し、呼終了時には保持した情報を基に、NAT/FW装置に対してアドレス組、ピンホール設定の削除要求を行い、同時に自身で管理しているリソースも削除する。また、アドレス変換を行う際の処理量、処理時間を軽減するため、同様のアドレス変換、ピンホール設定を行う場合は、SIP−ALG上に管理した呼関連リソースを参照することにより、それらの結果を取得する。即ち、呼関連リソースはキャッシュとしての役割も持っている。
非特許文献4、5のRFC2543/3261において、SIP通信のトランザクション状態管理など呼状態管理、及び呼に関する情報は、SIPレイヤに記述されたCall−IDをキー情報として管理されている。
SIP−ALGにおいても同様に、NAT/FW装置1台と接続された場合、呼関連リソースを管理するためのキー情報は、SIPレイヤに記述されているCall−IDを用いることで管理することが可能である。
しかし、複数の異なるプライベートIP通信網を収容する複数のNAT/FW装置と連携する場合、各プライベートIP通信網の端末間においてSIP信号を送受信すると、複数のNAT/FW装置から同一Call−IDの信号が送信されることとなるが、その結果、複数のNAT/FW装置に対してアドレス変換要求を行った結果に得られるアドレス変換情報が、同一のキー情報の基に管理されることになる。特に、複数のプライベートIP通信網のアドレス体系が重複した場合、SIP−ALGがプライベートIPアドレスをグローバルIPアドレスに変換するために呼関連リソース(キャッシュ)を参照する時、アドレス組が複数存在する可能性があり、アドレス組を特定できないという問題が発生する。
また、呼を終了させる信号を受信した時に、呼関連リソースの削除を行うが、上記呼関連リソースの管理方法の場合、1つのNAT/FW装置から送信されたカプセル化SIP信号を受信し、呼の終了と判断した場合、全てのNAT/FW装置に関わる呼関連リソースが削除されてしまうという問題もある。
林和仁外4名、「SIPアプリケーションレベルゲートウェイ(SIP−ALG)におけるアドレス変換エントリの管理方法に関する一考察」、信学技報NS2002−188、PS2002−62(2002−12)、p25−28
黒木純一郎外3名、「SIPアプリケーションレベルゲートウェイ(SIP−ALG)におけるファイアウォール制御方式に関する一検討」、信学技報NS2002−248(2003−03)、p105−108 林和仁外2名、「SIPアプリケーションレベルゲートウェイ(SIP−ALG)における呼状態モデルに関する一検討」、信学技報NS2003−33(2003−6)、p37−40 RFC2543、"SIP: Session Initiation Protocol"、M. Handley外3名、March 1999、[online]、[平成16年1月7日検索]、インターネット<http://www.ietf.org/rfc/rfc2543.txt?number=2543> RFC3261、"SIP: Session Initiation Protocol"、J. Rosenberg外7名、June 2002、[平成16年1月7日検索]、インターネット<http://www.ietf.org/rfc/rfc3261.txt?number=3261>
本発明においては、複数のNAT/FW装置等と連携した場合にも、SIP−ALG上で管理する呼関連リソースを参照の際に当該リソースの特定を可能とし、また、呼終了の時において、複数のNAT/FW装置等に関連する呼関連リソースを、各NAT/FW装置等毎に削除できるようにすることを目的とする。
請求項1、6では、複数NAT/FW装置と連携したSIP−ALGの呼関連リソースの管理方法とそのSIP−ALGを示している。
NAT/FW装置から送信されるカプセル化SIP信号には、カプセル化部に送信元NAT/FW装置のIPアドレスが設定されている。そこで、SIP−ALGではカプセル化SIP信号を受信した際に、当該カプセル化部分よりNAT/FW装置のIPアドレスを対向装置識別情報として取得する。また、SIPレイヤに設定されるCall−IDなど呼識別情報を取得し、対向装置識別情報と呼識別情報の組を呼関連リソース管理のためのキー情報とする。その後取得したキー情報に基づき、アドレス変換情報や、ピンホール設定情報など呼関連リソースを管理することで、対向するNAT/FW装置毎、及び呼毎に呼関連リソースの管理が可能となる。
請求項2〜4、7〜9では、具体的なSIP−ALGの呼関連リソースの管理方法とそのSIP−ALGを示している。
SIP−ALGには、アドレス変換情報を保持するテーブルとして「アドレス変換テーブル」、ピンホール設定情報を保持するテーブルとして「ピンホール管理テーブル」、発着端末のSDP情報を収集するテーブルとして「メディア情報収集テーブル」を配備する。
請求項2、7では、上記テーブルを配備した状態において、SIP−ALGでカプセル化SIP信号を受信する際に、カプセル化部分よりNAT/FW装置のIPアドレスを対向装置識別情報として取得し、SIPレイヤよりCall−IDなど呼識別情報を取得しそれらの組をキー情報として記録しておく第1の手段を設ける。
その後、SIPレイヤにおいて変換対象となるIPアドレス、Port番号があった場合には、対向装置識別情報より得られるNAT/FW装置に対しアドレス変換要求を行い、その結果を第1の手段で取得したキー情報に対するレコードとして、アドレス変換テーブルに登録する第2の手段を設ける。
また、SIPレイヤのSIPボディ部がSDPであった場合には、SDPに記述されるメディア送受信用のIPアドレス、Port番号を収集し、第1の手段で取得したキー情報に対するレコードとしてそれらの情報を、メディア情報収集テーブルに登録する第3の手段を設ける。
さらには、発着端末のメディア送受信IPアドレス、Port番号を収集できた場合には、それらの情報を基に、対向装置識別情報より得られるNAT/FW装置に対してピンホール設定要求を行い、その結果を第1の手段で取得したキー情報に対するレコードとして、ピンホール管理テーブルに登録する第4の手段を設ける。
それら第1〜4の手段を配備することで、アドレス変換情報、ピンホール設定情報、メディア情報など呼関連リソースを呼毎、対向するNAT/FW装置毎に登録できる。
請求項3、8では、SIP−ALGでSIPレイヤのアドレス変換や、ピンホール設定情報の登録を行う場合、NAT/FW装置に対して、即座にアドレス変換要求やピンホール設定要求を行わず、まず、カプセル化SIP信号受信時に取得する対向装置識別情報と呼識別情報組をキー情報として、アドレス変換テーブルやピンホール管理テーブルを参照する手段を設けている。
参照して得られた結果の中に、当該アドレス組や、当該ピンホール設定情報があれば、その結果を取得することができ、当該アドレス組、当該ピンホール設定情報がなければ、キー情報の対向装置識別情報より取得した対向装置のアドレスに対してアドレス変換要求や、ピンホール設定要求を行う。
請求項3、8により、請求項2、7で登録した呼関連リソースに対しての参照処理を行うことで、アドレス変換情報、ピンホール設定情報をキャッシュとして参照し、NAT/FW装置に対するアドレス変換要求、ピンホール設定要求の回数を削減できる。
請求項4、9では、呼終了時の処理について示している。SIP−ALGではカプセル化SIP信号を受信した際に、呼の終了と判断した場合、カプセル化部より対向装置識別情報、SIPレイヤより呼識別情報を取得し、それらの組をキー情報としてアドレス変換テーブルや、ピンホール管理テーブル、SDP情報収集テーブルを参照し、アドレス変換テーブルやピンホール管理テーブルに当該レコードがあれば、対向装置識別情報より取得できるNAT/FW装置のIPアドレスに対し、それぞれアドレス組削除要求、ピンホール削除要求を行い、その後、検索にヒットした当該レコードについて削除する。
請求項4、9により、呼毎、対向するNAT/FW装置毎に関連するリソースを削除できる。
請求項5、10では、請求項1〜4、6〜9のNAT/FW装置が、本出願人による特願2003−101526号(本出願時点では公開されていない)のVPN(Virtual Private Network、仮想プライベート網)収容装置のように、1台の装置で複数のプライベート網を収容でき、それぞれのプライベート網毎に論理的にNAT/FWを配備できる装置であった場合の呼関連リソース管理方法について示している。
上記VPN収容装置は、前述の特許出願公開2003−101526号で示すように、論理的なNAT/FWが接続されているVPNの番号も付加しカプセル化SIP信号を転送し、また、転送先から送信されたカプセル化信号を受信しデカプセル化し元のSIP信号に戻す機能、及び、アドレス変換要求、アドレス組削除要求、ピンホール設定要求、ピンホール削除要求などを装置のIPアドレスとVPN番号で指定される装置内の論理NAT/FWで受信し、アドレス組の払い出し、ピンホール設定などを行う機能を有している。
上記VPN収容装置と連携するSIP−ALGでは、VPN収容装置より送信されたカプセル化SIP信号のカプセル化部分より対向装置識別情報、SIP信号よりCall−Dなど呼識別情報を取得するだけでなく、カプセル化部分よりVPN番号をVPN識別情報として取得し、それら取得した対向装置識別情報、VPN識別情報、呼識別情報の組を呼関連リソース管理のキー情報として記録する。即ち、請求項1〜4、6〜9のキー情報を、対向装置識別情報、VPN識別情報、呼識別情報の組と置き換えることで、呼毎、対向装置毎、VPN対応の論理NAT/FW毎に、独立に呼関連リソースを登録、参照、削除することが可能となる。
本発明により、複数台のNAT/FW装置等を1台のSIP−ALGで収容することが可能となり、これまで各NAT/FW装置等に対して1台ずつ必要であったSIP−ALGの台数を削減でき、効率的な設備設計が可能となる。
図1〜図83を用いて、第1の実施例を説明する。
図1はネットワーク構成を示している。プライベート網1(10)は、ネットワークアドレスが192.168.0.0/24であり、192.168.0.1というIPアドレスを持つ端末1(11)が配備されている。
プライベート網2(20)は、ネットワークアドレスが192.168.0.0/24であり、192.168.0.1というIPアドレスを持つ端末2(21)が配備されている。
グローバル網(30)は、ネットワークアドレスが128.0.0.0/16であり、128.0.0.1というIPアドレスを持つSIPサーバ(31)が配備されている。
プライベート網1(10)はNAT/FW装置1(12)を介し、グローバル網(30)と接続されており、また、プライベート網2(20)はNAT/FW装置2(22)を介し、グローバル網(30)と接続されている。また、NAT/FW装置1(12)とNAT/FW装置2(22)は、172.30.0.0/24というネットワークアドレスの管理網(40)で、SIP−ALG(51)と接続されており、NAT/FW装置1(12)のIPアドレスは、172.30.0.1、NAT/FW装置2(22)のIPアドレスは172.30.0.2、SIP−ALG(51)のIPアドレスは172.30.0.3である。
NAT/FW装置1(12)、NAT/FW装置2(22)は、SIP信号を検出すると、自身のIPアドレスを被せてカプセル化した、カプセル化SIP信号を転送先装置すなわちSIP−ALG(51)に転送し、また、転送先装置から返送されたカプセル化SIP信号をデカプセル化し、元のSIP信号に戻す機能を有し、転送先装置からアドレス変換要求されたIPアドレス、Port番号に対して、変換先のIPアドレス、Port番号を払い出し、変換前後のアドレス組を管理し、転送先装置に対して結果を応答する機能、及び、転送先装置からのアドレス組の削除要求に対して払い出したアドレス組を削除する機能を有し、さらに、転送先装置からピンホール設定要求された送受信IPアドレス、Port番号などに対してピンホール設定を行う機能、及び、転送先装置からピンホール削除要求された送受信IPアドレス、Port番号のピンホールを削除する機能を有している。
図2はネットワークアドレス管理テーブルを示している。本テーブルはSIP−ALGに配備されており、SIPレイヤの変換対象アドレスを抽出する際に参照される。
本テーブルは対向装置識別情報、プライベート網側アドレス体系、グローバル網側アドレス体系で構成されており、対向装置識別情報には、NAT/FW装置のIPアドレスが記述されており、プライベート網側アドレス体系、及びグローバル網側アドレス体系には、各NAT/FW装置で管理されるアドレス変換前後のアドレス体系が記述されている。
図2においては、対向装置識別情報が172.30.0.1の場合のプライベート網側アドレス体系は192.168.0.0/24であり、グローバル網側アドレス体系は130.0.0.0/24となっており、対向装置識別情報が172.30.0.2の場合のプライベート網側アドレス体系は192.168.0.0/24であり、グローバル網側アドレス体系は131.0.0.0/24となっている。
図3はアドレス変換テーブルを示している。本テーブルはSIP−ALGに配備されており、アドレス変換に関わるリソースを格納するために用いられる。
本テーブルは対向装置識別情報、呼識別情報、プライベート網側IPアドレス、Port番号、グローバル網側IPアドレス、Port番号、及び変換IDで構成される。
図4はメディア情報収集テーブルを示している。本テーブルはSIP−ALGに配備されており、発着端末のメディア情報送受信に関わるリソースを格納するために用いられる。
本テーブルは、対向装置識別情報、呼識別情報、プライベート網側IPアドレス、Port番号、グローバル網側IPアドレス、Port番号、及び発着端末種別で構成される。
図5はピンホール管理テーブルを示している。本テーブルはSIP−ALGに配備されており、発着端末間でのメディア送受信のために必要となる、ピンホール設定に関するリソースを格納するために用いられる。
本テーブルは、対向装置識別情報、呼識別情報、プライベート網側IPアドレス、Port番号、グローバル網側IPアドレス、Port番号、及び送信先IPアドレス、Port番号、ピンホールIDで構成される。
ピンホールとはNAT/FW装置のファイアウォール(FW)に対するフィルタのことであり、FWはフィルタ設定が行われた送受信IPアドレス、送受信ポート番号の組が一致したパケットのみを通過させる。本実施例においては、SIP−ALG(51)がNAT/FW装置1(12)、NAT/FW装置2(22)のFWにピンホール設定を行い、メディア信号(主にRTP:Real Time Transport Protocol)を端末1(11)、端末2(21)間で送受信できるようにし、また、メディア信号の送受信が終了したときはピンホール削除を行う。
SIP−ALG(51)は、上記テーブルを配備すると共に、カプセル化SIP信号を受信する際に、カプセル化部分よりNAT/FW装置のIPアドレスを対向装置識別情報として取得し、SIPレイヤよりCall−IDなど呼識別情報を取得しそれらの組をキー情報として記録しておく第1の手段と、SIPレイヤにおいて変換対象となるIPアドレス、Port番号があった場合には、対向装置識別情報より得られるNAT/FW装置に対しアドレス変換要求を行い、その結果を第1の手段で取得したキー情報に対するレコードとして、アドレス変換テーブルに登録する第2の手段と、SIPレイヤのSIPボディ部がSDPであった場合には、SDPに記述されるメディア送受信用のIPアドレス、Port番号を収集し、第1の手段で取得したキー情報に対するレコードとしてそれらの情報を、メディア情報収集テーブルに登録する第3の手段と、発着端末のメディア送受信IPアドレス、Port番号を収集できた場合には、それらの情報を基に、対向装置識別情報より得られるNAT/FW装置に対してピンホール設定要求を行い、その結果を第1の手段で取得したキー情報に対するレコードとして、ピンホール管理テーブルに登録する第4の手段と、を備えている。
図6〜図18を用いて、REGISTER呼に対するSIP−ALGの処理を説明する。
図6は端末1(11)からSIPサーバ(31)に対するREGISTERシーケンスである。
端末1(11)はREGISTER(S1)をNAT/FW装置1(12)に送信する。REGISTER(S1)は図7に示すようなSIP信号である。図7に示すようにSIP信号はSIPレイヤとUDPレイヤとIPレイヤとを有している。これは後述する他のSIP信号においても同様である。なお、SIP信号の詳細についてはRFC2543(非特許文献4)、RFC3261(非特許文献5)に規定されている。
端末1(11)より図7に示すようなREGISTER(S1)が送信されると、NAT/FW装置1(12)では、自身のIPアドレス、Port番号、及び転送先SIP−ALG(51)のIPアドレス、Port番号で、図8のようにREGISTER(S1)をカプセル化し、SIP−ALG(51)に転送する。図8に示すように、カプセル化SIP信号はSIP信号部とカプセル化部とを有し、カプセル化部はUDPレイヤとIPレイヤとを有する。なお、図8ではSIP信号部にREGISTER(S1)と略記しているが、図8のSIP信号部は図7のSIP信号と同じである。これは後述する他のカプセル化SIP信号においても同様である。
SIP−ALG(51)ではカプセル化REGISTER(S2)を受信すると、カプセル化部より対向装置識別情報としてNAT/FW装置のIPアドレス=172.30.0.1、及び、SIPレイヤより呼識別情報として、Call−IDの値=12345678@192.168.0.1を取得し、それらの組を呼関連リソース管理のためのキー情報として記録する。
次に、取得した対向装置識別情報をキー情報として、図2のネットワークアドレス管理テーブルを参照し、変換対象となるアドレス体系として192.168.0.0/24を取得し、受信したカプセル化SIP信号より変換対象アドレスを抽出する。その結果Via、Contactヘッダより192.168.0.1:5060を取得する。なお本出願人による特願2002−330300号(本出願時点では公開されていない)に示したように、REGISTERのContactヘッダについては、Timerを用いた登録を行うことから、ExpiresヘッダよりTimer値として3600(秒)を取得する。Viaヘッダのアドレス変換においては、通常Timerを用いないが、ContactとViaが同一アドレスの場合、Contactを優先しTimerを用いて、アドレス変換要求を行う。
アドレス変換要求においては、先に取得したキー情報、及び取得した変換元IPアドレス=192.168.0.1、変換元Port番号=5060を用いて、まず、アドレス変換テーブルの検索を行う。しかしながら、当該レコードを得られないため、図9のように変換元IPアドレス=192.168.0.1、変換元Port番号=5060及びTimer=3600を指定し、NAT/FW装置1(12)に対してアドレス変換要求(S3)を行い、その結果NAT/FW装置1(12)より、図10のようなアドレス変換応答(S4)を取得し、変換後IPアドレス=130.0.0.1、変換後Port番号=25060を取得する。
SIP−ALG(51)では、先に取得したキー情報と、アドレス変換応答より取得した結果を、図11のようにアドレス変換テーブルに登録する。なお、Timerを用いた場合アドレス組削除要求を行わないため、変換ID部分にはTimerで登録した旨を登録する。
その後、SIP−ALG(51)では、SIPレイヤのViaヘッダとContactヘッダを変換し、また、カプセル化部分の送受信IPアドレス、Port番号を逆にして、図12のようなカプセル化REGISTER(S5)をNAT/FW装置1(12)に返送する。
NAT/FW装置1(12)では、受信したカプセル化REGISTERをデカプセル化し、SIP信号のIPレイヤ、UDPレイヤの送信元をそれぞれ、130.0.0.1、25060と変換し、SIPサーバ(31)に向けて図13のようなREGISTER(S6)を送信する。
SIPサーバ(31)では、FromヘッダのSIP−URI(UA1@voip.ne.jp)とContactヘッダのIPアドレス、Port番号の関連を登録し、図14のような200 OK(S7)をNAT/FW装置1(12)に対して返送する。
NAT/FW装置1(12)では、受信した200 OK信号を図15のように、カプセル化し、SIP−ALG(51)に転送する。
SIP−ALG(51)ではカプセル化200 OK(S8)を受信すると、カプセル化部より対向装置識別情報としてNAT/FW装置のIPアドレス=172.30.0.1、及び、SIPレイヤより呼識別情報として、Call−IDの値=12345678@192.168.0.1を取得し、それらの組を呼関連リソース管理のためのキー情報として記録する。
次に、取得した対向装置識別情報をキー情報として、図2のネットワークアドレス管理テーブルを参照し、変換対象となるアドレス体系として130.0.0.0/24を取得し、受信したカプセル化SIP信号より変換対象アドレスを抽出する。その結果Via、Contactヘッダより130.0.0.1:25060を取得する。
アドレス変換要求においては、先に取得したキー情報、及び取得した変換元IPアドレス=130.0.0.1、変換元Port番号=25060を用いて、まず、アドレス変換テーブルの検索を行うが、既に当該レコードは存在しているため、結果として変換後IP=192.168.0.1、変換後Port番号=5060を得ることができる。
その後、SIP−ALG(51)では、SIPレイヤのViaヘッダとContactヘッダを変換し、また、カプセル化部分の送受信IPアドレス、Port番号を逆にして、図16のようなカプセル化200 OK(S9)をNAT/FW装置1(12)に返送する。
NAT/FW装置1(12)では、受信したカプセル化200 OK(S9)をデカプセル化し、SIP信号のIPレイヤ、UDPレイヤの送信先をそれぞれ、192.168.0.1、5060と変換し、端末1(11)に向けて図17のような200 OK(S10)を送信する。
SIP−ALGではカプセル化200 OK(S9)送信後、呼の終了と判断し、先に取得したキー情報に関連するレコードを検索する。その結果アドレス変換テーブルのレコードが得られる。当該レコードの変換IDがTimerとなっているため、NAT/FW装置1(12)に対してアドレス組削除要求を行わず、当該レコードのみを削除し、呼関連リソースの全てがクリアされる。この時のアドレス変換テーブルを図18に示す。
図19〜図83を用いて、INVITE呼に対するSIP−ALGの処理を説明する。
なお、図4〜図18のREGISTER呼においては、プライベート網1(10)側の端末1(11)についてのREGISTER呼であったが、プライベート網2(20)側の端末2(21)についても同様の処理を既に行っている状態とし、端末2(21)のIPアドレス=192.168.0.1、Port番号=5060は、NAT/FW装置2(22)において、それぞれIPアドレス=131.0.0.1、Port番号=35060に変換されるようTimerで登録されており、またSIPサーバ(31)においても、端末2のSIP−URI(UA2@voip.ne.jp)とIPアドレス=131.0.0.1、Port番号=5060の関連を保持しているものとする。
図19〜図24は端末1(11)から端末2(21)へのINVITEシーケンスである。なお、本シーケンスにおいては、呼の開始、終了、及び1部の呼の継続処理について示しており、通常送信される100 Trying、180 Ringingなどの暫定応答やACK、BYEは省略している。
まず、INVITEにおける呼の開始時の処理について説明する。
端末1(11)から図25のようなINVITE(S11)が送信されると、NAT/FW装置1(12)では、カプセル化を行い、図26のようなカプセル化INVITE(S12)をSIP−ALG(51)に転送する。
SIP−ALG(51)ではカプセル化INVITE(S12)を受信すると、カプセル化部より対向装置識別情報としてNAT/FW装置1(11)のIPアドレス=172.30.0.1、及び、SIPレイヤより呼識別情報として、Call−IDの値=12345678@192.168.0.1を取得し、それらの組を呼関連リソース管理のためのキー情報として記録する。
次に、取得した対向装置識別情報をキー情報として、図2のネットワークアドレス管理テーブルを参照し、変換対象となるアドレス体系として192.168.0.0/24を取得し、受信したカプセル化SIP信号より変換対象アドレスを抽出する。その結果Via、Contactヘッダより192.168.0.1:5060、SDP(Session Definition Protocol)のc、mフィールドよりそれぞれ192.168.0.1、10000を取得する。
アドレス変換要求においては、先に取得したキー情報、及び取得した変換元IPアドレス=192.168.0.1、変換元Port番号=5060、変換元IPアドレス=192.168.0.1、変換元Port番号=10000のそれぞれを用いて、まず、アドレス変換テーブルの検索を行う。しかしながら、当該レコードを得られないため、まず、図27のように変換元IPアドレス=192.168.0.1、変換元Port番号=5060を指定し、NAT/FW装置1(12)に対してアドレス変換要求(S13)を行い、その結果NAT/FW装置1(12)より、図28のようなアドレス変換応答(S14)を取得し、変換後IPアドレス=130.0.0.1、変換後Port番号=25060、変換ID=2を取得する。
次に、図29のように変換元IPアドレス=192.168.0.1、変換元Port番号=10000を指定し、NAT/FW装置1(12)に対してアドレス変換要求(S15)を行い、その結果NAT/FW装置1(12)より、図30のようなアドレス変換応答(S16)を取得し、変換後IPアドレス=130.0.0.1、変換後Port番号=30000、変換ID=3を取得する。
SIP−ALG(51)では、先に取得したキー情報と、アドレス変換応答より取得した結果を、図31のようにアドレス変換テーブルに登録する。また、SDPより発端末のメディア送受信アドレスを収集できるため、発端末の変換前後のIPアドレス、Port番号について、図32のようにメディア情報収集テーブルに登録する。
その後、SIP−ALGでは、SIPレイヤのViaヘッダとContactヘッダ、SDPのc、mフィールドを変換し、また、カプセル化部分のIPアドレス、Port番号の送信先、送信元を逆にして、図33のようなカプセル化INVITE(S17)をNAT/FW装置1(12)に返送する。
NAT/FW装置1(12)では、受信したカプセル化INVITEをデカプセル化し、SIP信号のIPレイヤ、UDPレイヤの送信元をそれぞれ、130.0.0.1、25060と変換し、SIPサーバ(31)に向けて図34のようなINVITE(S18)を送信する。
SIPサーバ(31)では、Request−URIから送信先端末のIPアドレス、Port番号としてそれぞれ、131.0.0.1、35060を取得し、Request−URIを書き換え、また、Via、Record−Routeヘッダ、及びIPレイヤ、UDPレイヤを編集し、図35のようなINVITE(S19)を送信する。
INVITE(S19)を受信したNAT/FW装置2(22)では、自身のIPアドレス、Port番号、及び転送先SIP−ALG(51)のIPアドレス、Port番号で、図36のようにカプセル化し、SIP−ALGにカプセル化INVITE(S20)を送信する。
SIP−ALG(51)ではカプセル化INVITE(S20)を受信すると、カプセル化部より対向装置識別情報としてNAT/FW装置のIPアドレス=172.30.0.2、及び、SIPレイヤより呼識別情報として、Call−IDの値=12345678@192.168.0.1を取得し、それらの組を呼関連リソース管理のためのキー情報として記録する。
次に、取得した対向装置識別情報をキー情報として、図2のネットワークアドレス管理テーブルを参照し、変換対象となるアドレス体系として131.0.0.0/24を取得し、受信したカプセル化SIP信号より変換対象アドレスを抽出する。その結果Request−URIより131.0.0.1:35060を取得する。
アドレス変換要求においては、先に取得したキー情報、及び取得した変換元IPアドレス=131.0.0.1、変換元Port番号=35060を用いて、まず、アドレス変換テーブルの検索を行う。しかしながら、当該レコードを得られないため、図37のように変換元IPアドレス=131.0.0.1、変換元Port番号=35060を指定し、NAT/FW装置2(22)に対してアドレス変換要求(S21)を行い、その結果NAT/FW装置2(22)より、図38のようなアドレス変換応答(S22)を取得し、変換後IPアドレス=192.168.0.1、変換後Port番号=5060、変換ID=4を取得する。
SIP−ALG(51)では、先に取得したキー情報と、アドレス変換応答より取得した結果を、図39のようにアドレス変換テーブルに登録する。また、SDPより発端末のメディア送受信アドレスを収集できる。NAT/FW装置2において、上記SDPは端末2(着端末)から見た送信先IPアドレス、Port番号となるため、ピンホール設定に必要である。そこで当該情報を、発端末のグローバル側のIPアドレス、Port番号として、図40のようにメディア情報収集テーブルに登録する。
その後、SIP−ALGでは、Request−URIのIPアドレス、Port番号をそれぞれ192.168.0.1、5060に変換し、また、カプセル化部分のIPアドレス、Port番号の送信元、送信先を逆にして、図41のようなカプセル化INVITE(S23)をNAT/FW装置2(22)に返送する。
NAT/FW装置2(22)では、受信したカプセル化INVITEをデカプセル化し、SIP信号のIPレイヤ、UDPレイヤの送信先をそれぞれ、192.168.0.1、5060と変換し、図42のようなINVITE(S24)を端末2(21)に対して送信する。
次にINVITEに対する200 OK時における呼の継続処理について説明する。
端末2(21)から図43のような200 OK(S25)が送信されると、NAT/FW装置2(22)では、カプセル化を行い、図44のようなカプセル化200 OK(S26)をSIP−ALG(51)に転送する。
SIP−ALG(51)ではカプセル化200 OK(S26)を受信すると、カプセル化部より対向装置識別情報としてNAT/FW装置2(22)のIPアドレス=172.30.0.2、及び、SIPレイヤより呼識別情報として、Call−IDの値=12345678@192.168.0.1を取得し、それらの組を呼関連リソース管理のためのキー情報として記録する。
次に、取得した対向装置識別情報をキー情報として、図2のネットワークアドレス管理テーブルを参照し、変換対象となるアドレス体系として192.168.0.0/24を取得し、受信したカプセル化SIP信号より変換対象アドレスを抽出する。その結果Contactヘッダより192.168.0.1:5060、SDPのc、mフィールドよりそれぞれ192.168.0.1、10000を取得する。
アドレス変換要求においては、先に取得したキー情報、及び取得した変換元IPアドレス=192.168.0.1、変換元Port番号=5060、変換元IPアドレス=192.168.0.1、変換元Port番号=10000のそれぞれを用いて、まず、アドレス変換テーブルの検索を行う。
その中で、変換元IPアドレス=192.168.0.1、変換元Port番号=5060については、既に当該レコードは存在しているため、結果として変換後IP=131.0.0.1、変換後Port番号=35060を得ることができる。
一方、変換元IPアドレス=192.168.0.1、変換元Port番号=10000については、当該レコードを得られないため、まず、図45のように変換元IPアドレス=192.168.0.1、変換元Port番号=10000を指定し、NAT/FW装置2(22)に対してアドレス変換要求(S27)を行い、その結果NAT/FW装置2(22)より、図46のようなアドレス変換応答(S28)が得られ、変換後IPアドレス=131.0.0.1、変換後Port番号=40000、変換ID=5を取得する。
SIP−ALG(51)では、先に取得したキー情報と、アドレス変換応答より取得した結果を、図47のようにアドレス変換テーブルに登録する。
また、SDPより着端末のメディア送受信アドレスを収集できるため、着端末の変換前後のIPアドレス、Port番号について図48のようにメディア情報収集テーブルに登録する。メディア情報を登録した結果、同一対向装置識別情報、呼識別情報において発着端末のメディア送受信情報が収集できることからピンホール設定を行う。
ピンホール設定においては、本出願人による特願2003−041328号(本出願時点では公開されていない)に示すように、送信元IPアドレス、送信元Port番号、送信元(変換後)IPアドレス、送信元(変換後)Port番号、送信先IPアドレス、送信先Port番号を設定する必要がある。そこで、送信元IPアドレス、送信元Port番号、送信元(変換後)IPアドレス、送信元(変換後)Port番号には、NAT/FW装置2(22)のプライベート網側の端末2の変換前後のIPアドレス、Port番号を設定し、送信先IPアドレス、送信先Port番号には、NAT/FW装置2(22)のグローバル網側のアドレスとして、端末1の変換後のIPアドレス、Port番号を設定し、図49のようなピンホール設定要求1(S29)をNAT/FW装置2(22)に送信する。ピンホール設定要求1(S29)を受信したNAT/FW装置2(22)では、当該送信元、送信先のIPアドレス、Port番号のピンホールを開放してメディア信号の通過を可能とし、当該ピンホールのIDを付与し、ピンホール設定応答1(S30)を返送し、SIP−ALG(51)ではその結果ピンホールIDを取得する。それらピンホール設定の結果を元に、ピンホール管理テーブルにおいて、先に求めたキー情報に対するレコードとして、図51に示すように各IPアドレス、Port番号、ピンホールIDを登録する。
その後、SIP−ALGでは、SIPレイヤのContactヘッダ、SDPのc、mフィールドを変換し、また、カプセル化部分のIPアドレス、Port番号の送信先、送信元を逆にして、図52のようなカプセル化200 OK(S31)をNAT/FW装置2(22)に返送する。
NAT/FW装置2(22)では、受信したカプセル化200 OKをデカプセル化し、SIP信号のIPレイヤ、UDPレイヤの送信元をそれぞれ、131.0.0.1、35060と変換し、SIPサーバ(31)に向けて図53のような200 OK(S32)を送信する。
SIPサーバ(31)では、最上位のViaヘッダに記述されている自身のIPアドレスを確認し、そのViaヘッダを削除し、その下のViaヘッダから送信先IPアドレス、Port番号を取得し、図54のような200 OK(S33)を送信する。
200 OK(S33)を受信したNAT/FW装置1(12)では、図55のようにカプセル化し、SIP−ALG(51)にカプセル化200 OK(S34)を送信する。
SIP−ALG(51)ではカプセル化200 OK(S34)を受信すると、カプセル化部より対向装置識別情報としてNAT/FW装置1(12)のIPアドレス=172.30.0.1、及び、SIPレイヤより呼識別情報として、Call−IDの値=12345678@192.168.0.1を取得し、それらの組を呼関連リソース管理のためのキー情報として記録する。
次に、取得した対向装置識別情報をキー情報として、図2のネットワークアドレス管理テーブルを参照し、変換対象となるアドレス体系として130.0.0.0/24を取得し、受信したカプセル化200 OK(S34)より変換対象アドレスを抽出する。その結果Viaより130.0.0.1:25060を取得する。
アドレス変換要求においては、先に取得したキー情報、及び取得した変換元IPアドレス=130.0.0.1、変換元Port番号=25060を用いて、まず、アドレス変換テーブルの検索を行うが、既に当該レコードは存在しているため、結果として変換後IP=192.168.0.1、変換後Port番号=5060を得ることができる。
また、SDPより着端末のメディア送受信アドレスを収集できる。NAT/FW装置1(12)において、上記SDPは端末1(発端末)から見た送信先IPアドレス、Port番号となるため、ピンホール設定に必要である。そこで当該情報を、着端末のグローバル側のIPアドレス、Port番号として、図56のようにメディア情報収集テーブルに登録する。メディア情報を登録した結果、同一対向装置識別情報、呼識別情報において発着端末のメディア送受信情報が収集できることからピンホール設定を行う。
ピンホール設定においては、送信元IPアドレス、送信元Port番号、送信元(変換後)IPアドレス、送信元(変換後)Port番号には、NAT/FW装置1(12)のプライベート網側の端末1の変換前後のIPアドレス、Port番号を設定し、送信先IPアドレス、送信先Port番号には、NAT/FW装置1(12)のグローバル網側のアドレスとして、端末2の変換後のIPアドレス、Port番号を設定し、図57のようなピンホール設定要求2(S35)をNAT/FW装置1(12)に送信する。ピンホール設定要求2(S29)を受信したNAT/FW装置1(12)では、当該送信元、送信先のIPアドレス、Port番号のピンホールを開放してメディア信号の通過を可能とし、当該ピンホールのIDを付与し、ピンホール設定応答2(S36)を返送し、SIP−ALGではその結果ピンホールIDを取得する。それらピンホール設定の結果を元に、ピンホール管理テーブルにおいて、先に求めたキー情報に対するレコードとして、図59に示すように各IPアドレス、Port番号、ピンホールIDを登録する。
その後、SIP−ALG(51)では、ViaのIPアドレス、Port番号をそれぞれ192.168.0.1、5060に変換し、またカプセル化部分のIPアドレス、Port番号の送信元、送信先を逆にして、図60のようなカプセル化200 OK(S37)をNAT/FW装置1(12)に返送する。
NAT/FW装置1(12)では、受信したカプセル化200 OKをデカプセル化し、SIP信号のIPレイヤ、UDPレイヤの送信先をそれぞれ、192.168.0.1、5060と変換し、図61のような200 OK(S38)を端末1(11)に対して送信する。
次にBYEに対する200 OK時における呼の終了処理について説明する。
端末2(21)から図62のような200 OK(S39)が送信されると、NAT/FW装置2(22)では、カプセル化を行い、図63のようなカプセル化200 OK(S40)をSIP−ALG(51)に転送する。
SIP−ALG(51)ではカプセル化200 OK(S40)を受信すると、カプセル化部より対向装置識別情報としてNAT/FW装置2(22)のIPアドレス=172.30.0.2、及び、SIPレイヤより呼識別情報として、Call−IDの値=12345678@192.168.0.1を取得し、それらの組を呼関連リソース管理のためのキー情報として記録する。また、SIP信号がBYEに対する200 OKであることから、呼の終了信号であることを把握する。
次に、取得した対向装置識別情報をキー情報として、図2のネットワークアドレス管理テーブルを参照し、変換対象となるアドレス体系として192.168.0.0/24を取得し、受信したカプセル化SIP信号より変換対象アドレスを抽出する。その結果、特に変換対象となるアドレスはないことを把握する。
次に、呼の終了処理としてピンホール削除を行う。先に取得したキー情報を元に、ピンホール管理テーブルを検索し、ピンホールID=1のレコードを取得する。その結果得られたピンホールIDを指定し、図64のようなピンホール削除要求1(S41)を、NAT/FW装置2(22)に対して送信し、NAT/FW装置2(22)では当該ピンホールを閉鎖し、SIP−ALG(51)に対して応答を送信する。SIP−ALG(51)ではNAT/FW装置2(22)からの応答を取得し、SIP−ALG(51)のピンホール管理テーブルの当該レコードを図66のように削除する。
その後、SIP−ALG(51)では、SIPレイヤは特に変更せず、カプセル化部分のIPアドレス、Port番号の送信先、送信元を逆にして、図67のようなカプセル化200 OK(S43)をNAT/FW装置2(22)に返送する。
NAT/FW装置2(22)では、受信したカプセル化200 OKをデカプセル化し、SIP信号のIPレイヤ、UDPレイヤの送信元をそれぞれ、131.0.0.1、35060と変換し、SIPサーバ(31)に向けて図68のような200 OK(S44)を送信する。
なお、SIP−ALGではカプセル化200 OK(S43)送信後における、呼の終了処理として、先に取得したキー情報を元に、アドレス変換テーブルを検索し、変換ID=4、5のレコードを取得する。その結果得られた変換IDを指定し、図69のようなアドレス組削除要求1(S45)を、NAT/FW装置2(22)に対して送信し、NAT/FW装置2(22)より応答を取得する。応答取得後、SIP−ALG(51)のアドレス変換テーブルの当該レコードを図71のように削除する。
また、同様に先に取得したキー情報を元に、メディア情報収集テーブルを検索し、当該キー情報にヒットする2つのレコードを取得する。それらの結果についても、図72のように削除する。
SIPサーバ(31)では、最上位のViaヘッダに記述されている自身のIPアドレスを確認し、そのViaヘッダを削除し、その下のViaヘッダから送信先IPアドレス、Port番号を取得し、図73のような200 OK(S47)を送信する。
200 OK(S47)を受信したNAT/FW装置1(12)では、図74のようにカプセル化し、SIP−ALG(51)にカプセル化200 OK(S48)を送信する。
SIP−ALG(51)ではカプセル化200 OK(S48)を受信すると、カプセル化部より対向装置識別情報としてNAT/FW装置1(12)のIPアドレス=172.30.0.1、及び、SIPレイヤより呼識別情報として、Call−IDの値=12345678@192.168.0.1を取得し、それらの組を呼関連リソース管理のためのキー情報として記録する。また、SIP信号がBYEに対する200 OKであることから、呼の終了信号であることを把握する。
次に、取得した対向装置識別情報をキー情報として、図2のネットワークアドレス管理テーブルを参照し、変換対象となるアドレス体系として130.0.0.0/24を取得し、受信したカプセル化200 OK(S48)より変換対象アドレスを抽出する。その結果Viaより130.0.0.1:25060を取得する。
アドレス変換要求においては、先に取得したキー情報、及び取得した変換元IPアドレス=130.0.0.1、変換元Port番号=25060を用いて、まず、アドレス変換テーブルの検索を行うが、既に当該レコードは存在しているため、結果として変換後IPアドレス=192.168.0.1、変換後Port番号=5060を得ることができる。
次に、呼の終了処理としてピンホール削除を行う。先に取得したキー情報を元に、ピンホール管理テーブルを検索し、ピンホールID=2のレコードを取得する。その結果得られたピンホールIDを指定し、図75のようなピンホール削除要求2(S49)を、NAT/FW装置1(12)に対して送信し、NAT/FW装置1(12)では当該ピンホールを閉鎖し、SIP−ALG(51)に対して応答を送信する。SIP−ALG(51)ではNAT/FW装置1(12)からの応答を取得し、SIP−ALG(51)のピンホール管理テーブルの当該レコードを図77のように削除する。
その後、SIP−ALGでは、SIPレイヤのViaヘッダを変換し、また、カプセル化部分のIPアドレス、Port番号の送信先、送信元を逆にして、図78のようなカプセル化200 OK(S51)をNAT/FW装置1(12)に返送する。
NAT/FW装置1(12)では、受信したカプセル化200 OKをデカプセル化し、SIP信号のIPレイヤ、UDPレイヤの送信先をそれぞれ、192.168.0.1、5060と変換し、SIPサーバ(31)に向けて図79のような200 OK(S52)を送信する。
なお、SIP−ALGではカプセル化200 OK(S51)送信後における、呼の終了処理として、先に取得したキー情報を元に、アドレス変換テーブルを検索し、変換ID=2、3のレコードを取得する。その結果得られた変換IDを指定し、図80のようなアドレス組削除要求2(S53)を、NAT/FW装置1(12)に対して送信し、NAT/FW装置1(12)より応答を取得する。応答取得後、SIP−ALG(51)のアドレス変換テーブルの当該レコードを図82のように削除する。
また、同様に先に取得したキー情報を元に、メディア情報収集テーブルを検索し、当該キー情報にヒットする2つのレコードを取得する。それらの結果についても、図83のように削除する。
以上のように、対向装置識別情報、呼識別情報をキー情報として、アドレス変換情報、ピンホール管理情報、メディア情報など呼関連リソースを管理することで、呼毎、対向するNAT/FW装置毎に呼関連リソースの登録、参照、削除が可能となる。また、既に登録されている呼関連リソースについては、NAT/FW装置に対するアドレス変換要求、ピンホール設定要求を行わないので処理の軽減が可能である。
次に、図84〜図86を用いて、第2の実施例を説明する。図84に本実施例のネットワーク構成を示す。図84に示すように、本実施例は図1に示す第1の実施例のネットワーク構成のNAT/FW装置1(12)、NAT/FW装置2(22)をVPN収容装置1(12’)、VPN収容装置2(22’)に置き換えたものである。VPN収容装置1(12’)、VPN収容装置2(22’)は複数の仮想プライベート網(VPN:Virtual Private Network)を収容し、複数のVPNに対して論理的にNAT/FWを設定できる。
図84に示すように、VPN収容装置1(12’)に設定された論理NAT/FW#1〜#n−1にはVPN#1〜#n−1が接続されており、それぞれの論理NAT/FW#1〜#n−1はグローバル網(30)にも接続されている。VPN収容装置1(12’)は論理NAT/FW#1〜#n−1とは独立に、図示していないALG送受信機能、アドレス変換信号送受信機能を配備しており、それらは全ての論理NAT#1〜#n−1と連携することが可能となっている。また、VPN収容装置1(12’)は論理的なNAT/FWが接続されているVPNの番号も付加しカプセル化SIP信号を転送し、また、転送先から送信されたカプセル化信号を受信しデカプセル化し元のSIP信号に戻す機能、及び、アドレス変換要求、アドレス組削除要求、ピンホール設定要求、ピンホール削除要求などを装置のIPアドレスとVPN番号で指定される論理NAT/FWで受信し、アドレス組の払い出し、ピンホール設定などを行う機能を有している。
VPN収容装置2(22’)に設定された論理NAT/FW#n〜#zにはVPN#n〜#zが接続されており、それぞれの論理NAT/FW#n〜#zはグローバル網(30)にも接続されている。また、VPN収容装置2(22’)はVPN収容装置1(12’)と同様な機能を有している。
本実施例ではSIP−ALG(51’)の対向装置は上記のような1台の装置で論理的なNAT/FWを複数設定できるVPN収容装置であり、対向装置であるVPN収容装置1(12’)、VPN収容装置2(22’)から送信されるカプセル化SIP信号は、図85のようになっており、カプセル化部分のVPN番号を設定する独自のカプセル化部分を付加している。
SIP−ALG(51’)では、VPN収容装置1(12’)、VPN収容装置2(22’)より受信したカプセル化SIP信号を取得した際に、上記NAT/FW装置の場合に取得する、対向装置識別情報、呼識別情報に含め、さらにVPN番号をVPN識別情報として取得することで、呼関連リソース管理のキー情報として記録する。
また、アドレス変換テーブルなどの呼関連リソースを管理するテーブルのキー情報に、図86のようにVPN識別情報を加え、各リソースを登録する際には、VPN識別情報も含めて登録することで、呼毎、対向するVPN収容装置毎、また、VPNに接続されている論理NAT/FW毎に、呼関連リソースの管理が可能となり、参照処理や、削除処理を行うことができるようになる。
第2の実施例について以上に説明したこと以外については、第1の実施例と同様である。
以上、本発明者によってなされた発明を、前記実施例に基づき具体的に説明したが、本発明は、前記実施例に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは勿論である。
第1の実施例のネットワーク構成を示す図である。 第1の実施例のネットワークアドレス変換テーブルを示す図である。 第1の実施例のアドレス変換テーブル構成を示す図である。 第1の実施例のメディア情報収集テーブル構成を示す図である。 第1の実施例のピンホール管理テーブル構成を示す図である。 REGISTERシーケンス(1/1)の例を示す図である。 REGISTER(S1)の例を示す図である。 カプセル化REGISTER(S2)の例を示す図である。 アドレス変換要求1(S3)の例を示す図である。 アドレス変換応答1(S4)の例を示す図である。 アドレス変換テーブル(P4)の例を示す図である。 カプセル化REGISTER(S5)の例を示す図である。 REGISTER(S6)の例を示す図である。 200 OK(S7)の例を示す図である。 カプセル化200 OK(S8)の例を示す図である。 カプセル化200 OK(S9)の例を示す図である。 200 OK(S10)の例を示す図である。 アドレス変換テーブル(P9)の例を示す図である。 INVITEシーケンス(1/6)の例を示す図である。 INVITEシーケンス(2/6)の例を示す図である。 INVITEシーケンス(3/6)の例を示す図である。 INVITEシーケンス(4/6)の例を示す図である。 INVITEシーケンス(5/6)の例を示す図である。 INVITEシーケンス(6/6)の例を示す図である。 INVITE(S11)の例を示す図である。 カプセル化INVITE(S12)の例を示す図である。 アドレス変換要求2(S13)の例を示す図である。 アドレス変換応答2(S14)の例を示す図である。 アドレス変換要求3(S15)の例を示す図である。 アドレス変換応答3(S16)の例を示す図である。 アドレス変換テーブル(P16)の例を示す図である。 メディア情報収集テーブル(P16)の例を示す図である。 カプセル化INVITE(S17)の例を示す図である。 INVITE(S18)の例を示す図である。 INVITE(S19)の例を示す図である。 カプセル化INVITE(S20)の例を示す図である。 アドレス変換要求4(S21)の例を示す図である。 アドレス変換応答4(S22)の例を示す図である。 アドレス変換テーブル(P22)の例を示す図である。 メディア情報収集テーブル(P22)の例を示す図である。 カプセル化INVITE(S23)の例を示す図である。 INVITE(S24)の例を示す図である。 200 OK(S25)の例を示す図である。 カプセル化200 OK(S26)の例を示す図である。 アドレス変換要求5(S27)の例を示す図である。 アドレス変換応答5(S28)の例を示す図である。 アドレス変換テーブル(P28)の例を示す図である。 メディア情報収集テーブル(P28)の例を示す図である。 ピンホール設定要求1(S29)の例を示す図である。 ピンホール設定応答1(S30)の例を示す図である。 ピンホール管理テーブル(P30)の例を示す図である。 カプセル化200 OK(S31)の例を示す図である。 200 OK(S32)の例を示す図である。 200 OK(S33)の例を示す図である。 カプセル化200 OK.(S34)の例を示す図である。 メディア情報収集テーブル(P34)の例を示す図である。 ピンホール設定要求2(S35)の例を示す図である。 ピンホール設定応答2(S36)の例を示す図である。 ピンホール管理テーブル(P36)の例を示す図である。 カプセル化200 OK(S37)の例を示す図である。 200 OK(S38)の例を示す図である。 200 OK(S39)の例を示す図である。 カプセル化200 OK(S40)の例を示す図である。 ピンホール削除要求(S41)の例を示す図である。 ピンホール削除応答(S42)の例を示す図である。 ピンホール管理テーブル(P42)の例を示す図である。 カプセル化200 OK(S43)の例を示す図である。 200 OK(S44)の例を示す図である。 アドレス組削除要求1(S45)の例を示す図である。 アドレス組削除応答1(S46)の例を示す図である。 アドレス変換テーブル(P46)の例を示す図である。 メディア情報収集テーブル(P46)の例を示す図である。 200 OK(S47)の例を示す図である。 カプセル化200 OK(S48)の例を示す図である。 ピンホール削除要求2(S49)の例を示す図である。 ピンホール削除応答2(S50)の例を示す図である。 ピンホール管理テーブル(P50)の例を示す図である。 カプセル化200 OK(S51)の例を示す図である。 200 OK(S52)の例を示す図である。 アドレス組削除要求2(S53)の例を示す図である。 アドレス組削除応答2(S54)の例を示す図である。 アドレス変換テーブル(P54)の例を示す図である。 メディア情報収集テーブル(P54)の例を示す図である。 第2の実施例(VPN収容装置を用いた場合)のネットワーク構成を示す図である。 第2の実施例のカプセル化SIP信号の例を示す図である。 第2の実施例のテーブル構成の例を示す図である。
符号の説明
10…プライベート網1、11…端末1、12…NAT/FW装置1、12’…VPN収容装置1、20…プライベート網2、21…端末2、22…NAT/FW装置2、22’…VPN収容装置2、30…グローバル網、31…SIPサーバ、40…管理網、51、51’…SIP−ALG

Claims (10)

  1. IP通信網において、ネットワークアドレス変換機能及びファイアウォール機能を備えたNAT/FW装置があり、前記NAT/FW装置が、SIP信号を検出すると、自身のIPアドレスを被せてカプセル化した、カプセル化SIP信号を転送先装置に転送し、前記転送先装置から返送されたカプセル化SIP信号をデカプセル化し、元のSIP信号に戻す機能を有し、前記転送先装置からアドレス変換要求されたIPアドレス、Port番号に対して、変換先のIPアドレス、Port番号を払い出し、変換前後のアドレス組を管理し、前記転送先装置に対して結果を応答する機能、及び、前記転送先装置からのアドレス組の削除要求に対して払い出したアドレス組を削除する機能を有しており、さらに、前記転送先装置からピンホール設定要求された送受信IPアドレス、Port番号に対してピンホール設定を行う機能、及び、転送先装置からピンホール削除要求された送受信IPアドレス、Port番号のピンホールを削除する機能を有している状態において、
    複数台数の前記NAT/FW装置を跨いだネットワーク間に置かれた端末同士のSIP通信について、複数台数の前記NAT/FW装置の転送先装置として連携し、SIPレイヤのアドレス変換要求及びアドレス変換情報の保持を行い、また、発着端末間で信号を送受信をするために必要となるピンホール設定要求及びピンホール設定情報の保持を行い、また、SIP通信終了時には、アドレス変換情報、ピンホール設定情報の削除を行うSIP−ALGにおいて、前記アドレス変換情報、ピンホール設定情報を含むSIPの呼に関連するリソースを管理する方法であって、
    前記NAT/FW装置より送信されたカプセル化SIP信号をSIP−ALGで受信すると、カプセル化部分より前記NAT/FW装置を識別するための情報を対向装置識別情報として取得し、SIP信号のSIPレイヤより呼を識別するための情報を呼識別情報として取得し、前記対向装置識別情報と前記呼識別情報の組を、SIP−ALGにおける呼関連リソース管理のためのキー情報として記録し、前記NAT/FW装置に対してアドレス変換要求を行った結果として得られるアドレス変換情報、ピンホール設定要求を行った結果として得られるピンホール設定情報を含む呼関連リソースを前記キー情報に対するレコードとして管理することで、前記呼関連リソースを対向するNAT/FW装置毎、呼毎に独立に管理するSIP−ALGの呼関連リソース管理方法。
  2. 請求項1に記載のSIP−ALGの呼関連リソース管理方法であって、
    前記SIP−ALGに、アドレス変換情報を格納するアドレス変換テーブル、ピンホール設定情報を格納するピンホール管理テーブル、及び、発着端末のメディア送受信用アドレスを格納するメディア情報収集テーブルを配備している状態において、
    前記NAT/FW装置より送信されたカプセル化SIP信号をSIP−ALGで受信すると、カプセル化部分より前記NAT/FW装置のIPアドレスを対向装置識別情報として取得し、SIP信号のSIPレイヤよりCall−IDを呼識別情報として取得し、前記対向装置識別情報と前記呼識別情報の組を、SIP−ALGにおける呼関連リソースを管理するためのキー情報として記録する第1のステップと、
    変換対象となるSIPヘッダのIPアドレス、Port番号のアドレス変換要求を行う際に、前記キー情報の対向装置識別情報より取得した前記NAT/FW装置のIPアドレスを指定してアドレス変換要求を行い、その結果として変換前後のIPアドレス、Port番号を取得し、前記キー情報に対するレコードとして、変換前後のIPアドレス、Port番号をアドレス変換テーブルに格納する第2のステップと、
    SIPレイヤのSIPボディ部がSDPであった場合、SDPに記述されるメディア送受信用のIPアドレス、Port番号を収集し、前記キー情報に対するレコードとして、IPアドレス、Port番号、発着端末種別を、メディア情報収集テーブルに記述する第3のステップと、
    メディア情報収集テーブルにおいて、発着端末のメディア送受信用IPアドレス、Port番号の組を収集できた場合、前記キー情報の対向装置識別情報より取得したNAT/FW装置のIPアドレスを指定してピンホール設定要求を行い、その際に用いた送受信IPアドレス、Port番号をピンホール管理テーブルに格納する第4のステップと、
    を有するSIP−ALGの呼関連リソース管理方法。
  3. 請求項2に記載のSIP−ALGの呼関連リソース管理方法であって、
    前記第2のステップにおいて変換対象となるSIPヘッダのIPアドレス、Port番号のアドレス変換を行う場合、前記第1のステップで取得したキー情報を基に、まずアドレス変換テーブルを参照し、当該IPアドレス、Port番号に対応する変換後IPアドレス、Port番号が既に格納されているか否かを確認し、格納されていればその結果を取得し、格納されていなければ、前記キー情報の対向装置識別情報より取得したNAT/FW装置のIPアドレスを指定してアドレス変換要求を行い、その結果として変換前後のIPアドレス、Port番号を取得し、前記キー情報に対するレコードとして、変換前後のIPアドレス、Port番号をアドレス変換テーブルに格納する処理を行い、
    前記第4のステップにおいてピンホール設定用の送受信IPアドレス、Port番号組のピンホール設定を行う際に、前記第1のステップで取得したキー情報を基に、ピンホール管理テーブルを参照し、当該IPアドレス、Port番号組が既に格納されているか否かを確認し、格納されていればその結果を取得し、格納されていなければ、前記キー情報の対向装置識別情報より取得したNAT/FW装置のIPアドレスを指定してピンホール設定要求を行い、その際に用いた送受信IPアドレス、Port番号をピンホール管理テーブルに格納する処理を行うSIP−ALGの呼関連リソース管理方法。
  4. 請求項2に記載のSIP−ALGの呼関連リソース管理方法であって、
    SIP−ALGで受信したカプセル化SIP信号を解析した結果、呼を終了させる信号であった場合、
    前記第1のステップを行った上で得られた対向装置識別情報と呼識別情報をキー情報としてアドレス変換テーブルを検索し、検索した結果アドレス組が得られた場合、当該アドレス組のアドレス組削除要求を前記キー情報の対向装置識別情報より取得したNAT/FW装置のIPアドレスに対して送信することにより、NAT/FW装置のアドレス組を削除し、また、アドレス変換テーブルに対しても当該アドレス組を削除し、
    前記キー情報を基に、ピンホール管理テーブルを検索し、検索した結果、送受信IPアドレス、Port番号組が得られた場合は、当該IPアドレス、Port番号組のピンホール削除要求を、前記キー情報の対向装置識別情報より取得したNAT/FW装置のIPアドレスに対して送信することにより、NAT/FW装置のピンホール情報を削除し、また、ピンホール管理テーブルに対しても当該IPアドレス、Port番号組を削除し、
    前記キー情報を基に、メディア情報収集テーブルを検索し、検索した結果SDP情報が得られた場合は当該SDP情報を削除することで、呼毎、対向するNAT/FW装置毎に関連するリソースを削除するSIP−ALGの呼関連リソース管理方法。
  5. 請求項1ないし4のうちいずれか1項に記載のSIP−ALGの呼関連リソース管理方法であって、
    前記NAT/FW装置に代えて、仮想プライベート網(VPN)を収容し、複数のVPNに対して論理的に複数のNAT/FWを設定できるVPN収容装置があり、前記VPN収容装置が、前記カプセル化SIP信号のカプセル化部分に前記VPN装置のIPアドレスだけでなく、論理的なNAT/FWに接続されているVPNの番号も付加しカプセル化SIP信号を転送先装置に転送し、前記転送先装置から返送されたカプセル化信号を受信しデカプセル化し元のSIP信号に戻す機能を有し、前記転送先装置からのアドレス変換要求、アドレス組削除要求、ピンホール設定要求、ピンホール削除要求を前記VPN装置のIPアドレスとVPN番号で指定されるVPN装置内の論理NAT/FWで受信し、アドレス組の払い出し、ピンホール設定を行う機能を有しており、
    複数台数の前記VPN収容装置の転送先装置として連携するSIP−ALGが、カプセル化部分より対向装置識別情報だけでなく、VPN番号も取得し、前記アドレス変換要求、アドレス組の削除要求、ピンホール設定要求及び削除要求を行う際に、対向装置識別情報にVPN番号も含めて行い、
    請求項1ないし4の呼関連リソースを管理するためのキー情報である対向装置識別情報と呼識別情報の組に代えて、前記VPN収容装置より送信されたカプセル化SIP信号から、カプセル化部分より前記対向装置識別情報を取得し、また、カプセル化部分より前記VPN番号をVPN識別情報として取得し、SIP信号より呼を識別するための情報を呼識別情報として取得し、前記対向装置識別情報、前記VPN識別情報、前記呼識別情報の組をSIP−ALGにおける呼関連リソースを管理するためのキー情報として収集し、
    アドレス変換情報、ピンホール設定情報を含む呼関連リソースを、呼毎、対向装置毎、VPNに対応した論理NAT/FW毎に、独立に登録、参照、削除するSIP−ALGの呼関連リソース管理方法。
  6. IP通信網において、ネットワークアドレス変換機能及びファイアウォール機能を備えたNAT/FW装置があり、前記NAT/FW装置が、SIP信号を検出すると、自身のIPアドレスを被せてカプセル化した、カプセル化SIP信号を転送先装置に転送し、前記転送先装置から返送されたカプセル化SIP信号をデカプセル化し、元のSIP信号に戻す機能を有し、前記転送先装置からアドレス変換要求されたIPアドレス、Port番号に対して、変換先のIPアドレス、Port番号を払い出し、変換前後のアドレス組を管理し、前記転送先装置に対して結果を応答する機能、及び、前記転送先装置からのアドレス組の削除要求に対して払い出したアドレス組を削除する機能を有しており、さらに、前記転送先装置からピンホール設定要求された送受信IPアドレス、Port番号に対してピンホール設定を行う機能、及び、転送先装置からピンホール削除要求された送受信IPアドレス、Port番号のピンホールを削除する機能を有している状態において、
    複数台数のNAT/FW装置を跨いだネットワーク間に置かれた端末同士のSIP通信について、複数台数の前記NAT/FW装置の転送先装置として連携し、SIPレイヤのアドレス変換要求及びアドレス変換情報の保持を行い、また、発着端末間で信号を送受信をするために必要となるピンホール設定要求及びピンホール設定情報の保持を行い、また、SIP通信終了時には、アドレス変換情報、ピンホール設定情報の削除を行うSIP−ALGであって、
    前記NAT/FW装置より送信されたカプセル化SIP信号を受信すると、カプセル化部分より前記NAT/FW装置を識別するための情報を対向装置識別情報として取得し、SIP信号のSIPレイヤより呼を識別するための情報を呼識別情報として取得し、前記対向装置識別情報と前記呼識別情報の組を、SIP−ALGにおける呼関連リソース管理のためのキー情報として記録する手段を有し、
    前記NAT/FW装置に対してアドレス変換要求を行った結果として得られるアドレス変換情報、ピンホール設定要求を行った結果として得られるピンホール設定情報を含む呼関連リソースを前記キー情報に対するレコードとして管理することで、前記呼関連リソースを対向するNAT/FW装置毎、呼毎に独立に管理するSIP−ALG。
  7. 請求項6に記載のSIP−ALGあって、
    アドレス変換情報を格納するアドレス変換テーブル、ピンホール設定情報を格納するピンホール管理テーブル、及び、発着端末のメディア送受信用アドレスを格納するメディア情報収集テーブルを配備し、
    前記NAT/FW装置より送信されたカプセル化SIP信号をSIP−ALGで受信すると、カプセル化部分より前記NAT/FW装置のIPアドレスを対向装置識別情報として取得し、SIP信号のSIPレイヤよりCall−IDを呼識別情報として取得し、前記対向装置識別情報と前記呼識別情報の組を、SIP−ALGにおける呼関連リソースを管理するためのキー情報として記録する第1の手段と、
    変換対象となるSIPヘッダのIPアドレス、Port番号のアドレス変換要求を行う際に、前記キー情報の対向装置識別情報より取得した前記NAT/FW装置のIPアドレスを指定してアドレス変換要求を行い、その結果として変換前後のIPアドレス、Port番号を取得し、前記キー情報に対するレコードとして、変換前後のIPアドレス、Port番号をアドレス変換テーブルに格納する第2の手段と、
    SIPレイヤのSIPボディ部がSDPであった場合、SDPに記述されるメディア送受信用のIPアドレス、Port番号を収集し、前記キー情報に対するレコードとして、IPアドレス、Port番号、発着端末種別を、メディア情報収集テーブルに記述する第3の手段と、
    メディア情報収集テーブルにおいて、発着端末のメディア送受信用IPアドレス、Port番号の組を収集できた場合、前記キー情報の対向装置識別情報より取得したNAT/FW装置のIPアドレスを指定してピンホール設定要求を行い、その際に用いた送受信IPアドレス、Port番号をピンホール管理テーブルに格納する第4の手段と、
    を有するSIP−ALG。
  8. 請求項7に記載のSIP−ALGであって、
    前記第2の手段において変換対象となるSIPヘッダのIPアドレス、Port番号のアドレス変換を行う場合、前記第1の手段で取得したキー情報を基に、まずアドレス変換テーブルを参照し、当該IPアドレス、Port番号に対応する変換後IPアドレス、Port番号が既に格納されているか否かを確認し、格納されていればその結果を取得し、格納されていなければ、前記キー情報の対向装置識別情報より取得したNAT/FW装置のIPアドレスを指定してアドレス変換要求を行い、その結果として変換前後のIPアドレス、Port番号を取得し、前記キー情報に対するレコードとして、変換前後のIPアドレス、Port番号をアドレス変換テーブルに格納する処理を行い、
    前記第4の手段においてピンホール設定用の送受信IPアドレス、Port番号組のピンホール設定を行う際に、前記第1の手段で取得したキー情報を基に、ピンホール管理テーブルを参照し、当該IPアドレス、Port番号組が既に格納されているか否かを確認し、格納されていればその結果を取得し、格納されていなければ、前記キー情報の対向装置識別情報より取得したNAT/FW装置のIPアドレスを指定してピンホール設定要求を行い、その際に用いた送受信IPアドレス、Port番号をピンホール管理テーブルに格納するSIP−ALG。
  9. 請求項7に記載のSIP−ALGであって、
    受信したカプセル化SIP信号を解析した結果、呼を終了させる信号であった場合、
    前記第1の手段により得られた対向装置識別情報と呼識別情報をキー情報としてアドレス変換テーブルを検索し、検索した結果アドレス組が得られた場合、当該アドレス組のアドレス組削除要求を前記キー情報の対向装置識別情報より取得したNAT/FW装置のIPアドレスに対して送信することにより、NAT/FW装置のアドレス組を削除し、また、アドレス変換テーブルに対しても当該アドレス組を削除し、
    前記キー情報を基に、ピンホール管理テーブルを検索し、検索した結果、送受信IPアドレス、Port番号組が得られた場合は、当該IPアドレス、Port番号組のピンホール削除要求を、前記キー情報の対向装置識別情報より取得したNAT/FW装置のIPアドレスに対して送信することにより、NAT/FW装置のピンホール情報を削除し、また、ピンホール管理テーブルに対しても当該IPアドレス、Port番号組を削除し、
    前記キー情報を基に、メディア情報収集テーブルを検索し、検索した結果SDP情報が得られた場合は当該SDP情報を削除することで、呼毎、対向するNAT/FW装置毎に関連するリソースを削除するSIP−ALG。
  10. 請求項6ないし9のうちいずれか1項に記載のSIP−ALGであって、
    前記NAT/FW装置に代えて、仮想プライベート網(VPN)を収容し、複数のVPNに対して論理的に複数のNAT/FWを設定できるVPN収容装置があり、前記VPN収容装置が、前記カプセル化SIP信号のカプセル化部分に前記VPN装置のIPアドレスだけでなく、論理的なNAT/FWに接続されているVPNの番号も付加しカプセル化SIP信号を転送先装置に転送し、前記転送先装置から返送されたカプセル化信号を受信しデカプセル化し元のSIP信号に戻す機能を有し、前記転送先装置からのアドレス変換要求、アドレス組削除要求、ピンホール設定要求、ピンホール削除要求を前記VPN装置のIPアドレスとVPN番号で指定されるVPN装置内の論理NAT/FWで受信し、アドレス組の払い出し、ピンホール設定を行う機能を有しており、
    複数台数の前記VPN収容装置の転送先装置として連携するSIP−ALGが、カプセル化部分より対向装置識別情報だけでなく、VPN番号も取得し、前記アドレス変換要求、アドレス組の削除要求、ピンホール設定要求及び削除要求を行う際に、対向装置識別情報にVPN番号も含めて行うSIP−ALGであって、
    請求項6ないし9の呼関連リソースを管理するためのキー情報である対向装置識別情報と呼識別情報の組に代えて、前記VPN収容装置より送信されたカプセル化SIP信号から、カプセル化部分より前記対向装置識別情報を取得し、また、前記VPN番号をVPN識別情報として取得し、SIP信号より呼を識別するための情報を呼識別情報として取得し、前記対向装置識別情報、前記VPN識別情報、前記呼識別情報の組をSIP−ALGにおける呼関連リソースを管理するためのキー情報として収集し、
    アドレス変換情報、ピンホール設定情報を含む呼関連リソースを、呼毎、対向装置毎、VPNに対応した論理NAT/FW毎に、独立に登録、参照、削除するSIP−ALG。
JP2004010430A 2004-01-19 2004-01-19 複数nat/fw装置接続に対応したsip−algの呼関連リソース管理方法及びそのsip−alg Expired - Lifetime JP3889003B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004010430A JP3889003B2 (ja) 2004-01-19 2004-01-19 複数nat/fw装置接続に対応したsip−algの呼関連リソース管理方法及びそのsip−alg

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004010430A JP3889003B2 (ja) 2004-01-19 2004-01-19 複数nat/fw装置接続に対応したsip−algの呼関連リソース管理方法及びそのsip−alg

Publications (2)

Publication Number Publication Date
JP2005204216A JP2005204216A (ja) 2005-07-28
JP3889003B2 true JP3889003B2 (ja) 2007-03-07

Family

ID=34823157

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004010430A Expired - Lifetime JP3889003B2 (ja) 2004-01-19 2004-01-19 複数nat/fw装置接続に対応したsip−algの呼関連リソース管理方法及びそのsip−alg

Country Status (1)

Country Link
JP (1) JP3889003B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4579119B2 (ja) * 2005-09-30 2010-11-10 富士通株式会社 Sipフィルタリングゲートウェイ、sipフィルタリング方法およびsipフィルタリングプログラム
JP4555311B2 (ja) * 2007-01-31 2010-09-29 日本電信電話株式会社 トンネル通信システム、制御装置およびトンネル通信装置
CN101262447B (zh) * 2008-04-21 2011-02-16 中国科学院计算技术研究所 一种系统终端设备建立nat穿越通道的方法
JP4635095B2 (ja) * 2009-06-30 2011-02-16 株式会社東芝 通信システムとそのサーバ装置
JP5683368B2 (ja) * 2011-04-21 2015-03-11 三菱電機株式会社 情報処理装置及び代表計算機
GB2492777B (en) 2011-07-11 2017-11-29 Metaswitch Networks Ltd Communication session processing
JP5778827B1 (ja) * 2014-05-26 2015-09-16 日本電信電話株式会社 通信システム
CN110830454B (zh) * 2019-10-22 2020-11-17 远江盛邦(北京)网络安全科技股份有限公司 基于alg协议实现tcp协议栈信息泄露的安防设备检测方法

Also Published As

Publication number Publication date
JP2005204216A (ja) 2005-07-28

Similar Documents

Publication Publication Date Title
CN104040998B (zh) 基于ice的nat遍历
US7333492B2 (en) Firewall proxy system and method
US8166533B2 (en) Method for providing media communication across firewalls
US7257837B2 (en) Firewall penetration system and method for real time media communications
CN101060464B (zh) 地址变换装置、消息处理方法及网络系统
US9591082B2 (en) Method and system of transferring a message in a session initiation protocol based communications network
US20070019631A1 (en) Apparatus and method for managing data transfer in VoIP gateway
US20070217408A1 (en) Address Resolution Device, Address Resolution Method, And Communication System Including The Same
KR101454502B1 (ko) 종단 대 종단 미디어 경로를 식별하는 방법 및 시스템
US8108526B2 (en) Communication method and device for preventing media stream circuitry
EP1528745B1 (en) Communication method and apparatus
JP2008541675A (ja) ネットワークアドレス変換またはファイアウォール設備を越える方法及びシステム
US7440440B1 (en) Method and system for device-based call park and pick-up
JP3889003B2 (ja) 複数nat/fw装置接続に対応したsip−algの呼関連リソース管理方法及びそのsip−alg
JP3854221B2 (ja) アドレス組の生存時間取得・計算を可能としたalg装置
US20060092919A1 (en) Inter-enterprise telephony using a central brokerage device
AU2001272428B2 (en) Optimal routing when two or more network elements are integrated in one element
JP3980562B2 (ja) Sip通信制御装置
CA2509856A1 (en) Voip network, media proxy server, and method of providing additional services used in them
JP4870882B2 (ja) Ipネットワーク間の通信方法
AU2001272428A1 (en) Optimal routing when two or more network elements are integrated in one element
JP4621183B2 (ja) Ip通信網の相互接続システム及びip通信網の相互接続方法
JP4131954B2 (ja) Sip−algの呼状態管理方法
JP2004214948A (ja) パケット通信方法、パケット通信装置、パケット通信プログラム、およびパケット通信プログラム記録媒体
JP5289345B2 (ja) アドレス変換装置、通信システム、メッセージ通信方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050601

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061128

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3889003

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101208

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101208

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111208

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111208

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121208

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121208

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131208

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term