JP4777999B2 - セッションコントローラ及びその動作方法 - Google Patents

セッションコントローラ及びその動作方法 Download PDF

Info

Publication number
JP4777999B2
JP4777999B2 JP2007544931A JP2007544931A JP4777999B2 JP 4777999 B2 JP4777999 B2 JP 4777999B2 JP 2007544931 A JP2007544931 A JP 2007544931A JP 2007544931 A JP2007544931 A JP 2007544931A JP 4777999 B2 JP4777999 B2 JP 4777999B2
Authority
JP
Japan
Prior art keywords
media
port
address
proxy
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007544931A
Other languages
English (en)
Other versions
JP2008523675A (ja
Inventor
ジェーカー ゼタールンド,
マッツ ヘデンショー,
ペル フェルグレン,
クリステル ホルムベルイ,
ハンヌ ヴォルミスト,
アンソニー ナイト,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2008523675A publication Critical patent/JP2008523675A/ja
Application granted granted Critical
Publication of JP4777999B2 publication Critical patent/JP4777999B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2528Translation at a proxy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/255Maintenance or indexing of mapping tables
    • H04L61/2553Binding renewal aspects, e.g. using keep-alive messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2564NAT traversal for a higher-layer protocol, e.g. for session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2578NAT traversal without involvement of the NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1023Media gateways
    • H04L65/1026Media gateways at the edge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • H04L65/1036Signalling gateways at the edge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1043Gateway controllers, e.g. media gateway control protocol [MGCP] controllers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Description

1. 従来技術の説明
1.1 セッションコントローラ
セキュリティ、QoS制御、NAPT(ネットワークアドレス及び/又はポート番号)トラバーサル等の理由により、多くのVoIP及びIPマルチメディアサービスプロバイダが、VoIP/IPマルチメディアコアネットワークと1)家庭及び企業顧客用のアクセスネットワークとの境界のみならず、2)他のサービスプロバイダのVoIP/マルチメディアネットワークへ向かう境界にも、セッションコントローラノードの設置を要求し始めている。
セッションコントローラ、セッション境界コントローラ、境界コントローラ、境界横断装置、等は、VoIP及びマルチメディアに関連したIP−IPゲートウェイの新しいカテゴリに属する製品について、ベンダが付けた別名である。このタイプの装置は、業界が統一した名称に合意するより前に商品化されるほど急速にはやってきている。しかし、業界はこの種の装置に対して「セッションコントローラ」という用語を使用する方向でまとまりつつあるようであり(文献1)、本明細書においては、上述の装置全てをカバーする用語として、「セッションコントローラ」を用いる。
セッションコントローラはIPネットワークの交差点に存在し、そこでセッションコントローラはH.323,SIP(セッション開始プロトコル),MGCP又はMegaco/H.248といったIPシグナリングプロトコルを用いて、IPネットワーク間の境界を横断するリアルタイムIP音声、映像及び他のデータのセッション(シグナリング及び関連するメディアストリーム)を流している。セッションコントローラの目的は、セキュリティ、サービス品質、サービスレベル契約、法定の傍受(legal intercept)、NAPT/FW(ファイヤウォール)トランスバーサル、及びIPストリームに関する他の重要な機能を確保するために、IPセッション(シグナリング及びメディアストリーム)を管理することである。
ここで、ネットワーク境界とは、任意のIP通信可能なインフラストラクチャにおけるハンドオフ点、すなわちセッションがあるネットワーク(又はネットワークの一部)から別のネットワークへ渡る場所を意味する。境界はキャリアのネットワーク辺縁又は企業とそのキャリアとの間の区分点として規定することが可能である。1つのキャリアネットワーク内の異なる部分の間に境界が発生しうるので、同一ネットワーク内に複数の境界が生じることもありうる。全てのセッションコントローラは、境界を横断するIPトラフィックを処理する。
SIPネットワーク内のセッションコントローラは、2つのエンティティ、シグナリングプロキシ(SP)、例えばSIP BSBUA(バックツーバックユーザエージェント)と、MP(メディアプロキシ)とによって、論理的及び/又は物理的に形成されていると考えることができる。B2BUA又はMPによって提供される機能の一部は、完全なセッションコントローラが存在していなくても、マルチメディアネットワークにおいて必要とされうる。
1.2 ホスト型NAPT/FWトラバーサル
家庭及び企業ネットワーク内のSIPクライアントは、顧客の敷地内FWの背後にあることが多い。これは、(クライアントへ)到着するSIP/RTPトラフィックにとって問題をもたらす。FWは、そこから出て行くトラフィックによってのみ”開放”されうるので、(クライアントへ)到着するセッションは通常ブロックされることになるだろうからである。
任意の外部ホストから内部ホストへ向かうトラフィックを許可するため、ファイアウォールにおいて広範囲のクライアントポートを静的に開けておくこともできるかもかもしれない。あるいは、正しいプロトコルに対するポートを、SIP及び付随するメディアセッションが要求した際にだけ開き、セッション終了時に再度閉じるようにしてもよい。
ネットワークの内部IPアドレスが、そのネットワークの外部では無効である(例えばプライベートアドレスの場合)場合や、例えばセキュリティの観点から内部アドレッシングを外部ネットワークに隠す必要がある場合など、そのネットワークの外部では使用できない場合に用いられるNAPTについてもファイアウォールが実行する場合、事態はより複雑になる。NAPTはまた、プライベートネットワーク内部の広いアドレス空間を、外部の、より小さなアドレスのセットにマッピングする際にも用いられる。さらに、NAPTは外部(ISP)ネットワークトポロジの変化を隠すためにも便利である。NAPTにより、プライベートネットワーク内のホストは、外部ネットワーク内の宛先とトランスペアレントに通信することが可能となり、外部ネットワークからもプライベートネットワーク内へのホストとトランスペアレントに通信することが可能となる。つまり、NAPT装置は、IPヘッダ内のアドレス内容を、IPパケットのルーティング先のアドレス体系において有効となるように変更することにより、異種のアドレス体系間でのIPパケットの透過的なルーティングを提供又はサポートしている。
動的FW/NAPTに関する1つの問題は、ユーザ(SIPクライアント)がIPパケットをパブリックIPアドレスへ宛てて送信を開始した際にアドレス変換バインディングの設定を行うが、そのユーザから/へのIPパケットの習慣的な流れ(regular flow)がある期間しかバインディングを保持しないことである。そのユーザがしばらくの間(1分以内であることも多い)インアクティブであった場合、NAPTはバインディングを削除し、そのユーザがIPパケットの送信を開始した次の時点で新しいバインディングを実行するであろう。一旦バインディングが削除されてしまうと、パブリックネットワークからはそのクライアントへ到達できなくなるであろう。そして、外部から見たクライアントアドレスは経時的に変化することになる。
FW/NAPTトラバーサルに関する問題はよく知られており、特殊なプロトコル及びNAPTトラバーサルサーバを用いるSTUN及びTURNのような多種多様の解決方法が存在する。しかし、FW/NAPTのパブリックネットワーク側をセッションコントローラにインタフェースさせると、STRNやTURNのような特殊なプロトコル及び、顧客のドメイン内部のSTUN及びTURNサーバ又はトンネルクライアントのような付加装置なしに、FW/NAPTトラバーサルを解決できる。セッションパス内でFW/NAPTを処理するため、以下の点がサポートされる。
1 SIPクライアントからのREGISTERメッセージの受信に関連して、シグナリングプロキシが、到着したREGISTERメッセージを含んだIPパケットのソースアドレス/ポートを調べる。もしこのアドレスがREGISTERメッセージのSIPコンテンツヘッダ内のアドレスと異なっていれば、SIPクライアントへのパスにNAPTが存在しており、そのクライアント宛の全てのSIPメッセージについては、コンテンツヘッダ内のアドレスの代わりにIPパケットのソースアドレスが用いられる。
2 そのクライアント宛のINVITESがそのFW/NAPTを通過し、正しい場所へ到達できるよう、NAPT内のファイアウォール及びアドレスバインディングは、最初の登録の後は恒久的に開けつづけられる必要がある。あるクライアントについてのFW/NAPTバインディングを開け続けるための方法はいくつか存在する。SIPクライアント及び最新のホームFW/NAPT製品は、UPNP(ユニバーサルプラグアンドプレイ)をサポートしているものが多い。これは、そのクライアントがセッションコントローラを用いずにFW/NAPTバインディングを維持できることを意味するが、下流のセッションパス内にさらなるNAPTが存在する場合には、それだけでは不十分である。
代わりに、UPNPがサポートされていない場合、FW/NAPTバインディングを開け続けることは、一般に、顧客の敷地内における様々なクライアントがセッションコントローラのSIPポートへ、FW/NAPT内のバインディングがタイムアウトしないために十分な頻度で(たいてい30秒ごと)周期的にIPパケットを送信することによって達成される これを実行する一般的な方法は、FW/NAPTバインディングを開け続けるための周期的な再登録に十分な程度に小さい値を、クライアントの再登録インターバルに設定することである。これはセッションコントローラに重い負荷を与えるであろう。そのため、(HotSIPアクティブコンタクトクライアントのような)最新のSIPクライアントは、空のUDPパケット(SIPオーバUDPの場合)や、SIPラインフィード”CRLF”キャラクタ(SIPオーバTCPの場合)を代わりに送信できるようになっている。
対称的応答ルーティングに関しては、RFC3581も参照されたい。
注: クライアントからの頻繁な再登録による負荷を軽減するため、企業顧客は顧客敷地内ALGをクライアントと企業FW/NAPTの間にも設けることが多い。ALGはFW/NAPTを通じた全てのSIPシグナリングを1つのIPアドレスにまとめる。これにより、SIPシグナリングのために1つのFW/NAPTバインディングを開け続けるだけでよい。
3 セッションコントローラは再登録メッセージを、CSCFが最初の登録メッセージに対する応答において指定した再登録インターバルでのみ、CSCF宛の再登録メッセージを転送しなければならない。
4 セッションコントローラは、SDPパラメータをSIP INVITEから受信すると、メディアストリーム単位で入方向のメディアに対するアドレス/ポートを割り当てる。SDP応答はセッションコントローラが割り当てたアドレス/ポート番号を含むことになる。しかし、そのメディアストリームのパスにFW/NAPTがある場合、出方向で使用するアドレス/ポートが不明である。そのため、メディアプロキシは、割り当てた入方向アドレス/ポート上の入来RTPメディアパケットの監視を開始しなければならない。入方向ポートに最初に入来メディアパケットが到着すると、メディアプロキシはそのパケットのソースアドレス/ポートフィールドを読み、メディアプロキシ出方向アドレス/ポートバインディングをそのアドレス/ポートに設定しなければならない。これは「RTPポートラッチング」又は「メディアプレーンアドレス及びポートへのラッチング」と呼ばれることが多い。
セッションコントローラのB2BUA部は、セッションコントローラのMP部を制御する方法を必要とし、H.248がこの目的で使われている。ETSI TISPAN/MSF寄稿[2]において、「NAPT処理」と呼ばれる特定のH.248プロパティを含むNAPTトラバーサルパッケージが提案された。このプロパティが切断(termination)に適用される場合、このプロパティは切断のためのリモートデスクリプタにおいて受け渡されるであろう任意のアドレスをオーバライドする。その代わりに、MGは入来メディアストリームから得られるソースアドレス及びソースポートを、出発メディアストリームのデスティネーションアドレス及びデスティネーションポートとして用いることができる。この場合の入来メディアストリームはデスティネーションアドレス及びデスティネーションポートによってのみ分類可能である(ソースアドレス及びポートはストリームの到着前においては不明であるため)。
1.3 問題及び制限事項
発明者は、NAPTトラバーサルパッケージ寄稿が、SIPクライアントが呼の間に自身のIPアドレス又はポートを変更する場合には対応していないことを認識してきた。クライアントからのこの振る舞いはSIPネットワークで許されている。
SIPクライアントがアドレス及び/又はポートを変更する場合に、B2BUAがMPに対して何のアクションも取らないとすると、メディアフローの好ましからざる停止を招きうる。これは、クライアントのアドレス/ポート変更は、MPによって認識されないNAPTの外部IPアドレス及びポートの変更を招き、それによりNAPTからのトラフィックが遮断され、NAPTへのトラフィックは誤ったアドレス/ポートへ送信されるであろうからである。
発明者はまた、SIPクライアントがアドレス及び/又はポートを変更する場合にB2BUAが再度MPにラッチを行うよう指示するものとした場合に問題が生じうることも認識してきた。なぜなら、以前に使われたソースからのヒステリシスメディアフローティングが依然として存在するような状況においてその指示が起こりうるため、MPが再度「古い」ソースをラッチしうるからである。本発明の1つ又は複数の見地は、独立請求項に提示されている。ここで開示される方法の態様に対応する装置態様もまた提供され、その逆もしかりである。
2. 好ましい実施形態の説明
2.1 概要
本発明の実施形態を単純化して示す添付図面を参照して、本発明のいくつかの好適な実施形態について例示のみを目的として説明する。NAPT30の背後にあるSIPクライアント40が、継続中のメディアセッションに対する自分のIPアドレス及び/又はポートを変更していることをB2BUA10が検出すると、B2BUA10は、本明細書において「再ラッチ(RE-LATCH)」と呼ぶ動作の実行をMP20に指示する。再ラッチとは、MP20が、NAPT30で現在使われている外部ポートとの送受信を継続する一方で、開いたポートに新たなアドレス/ポートソースを用いて到来するメディアの探索を開始することを意味する。MP20が現在ラッチされているのとは別のソースアドレス/ポートを有する最初のIPパケットが到着すると、MP20はその新しいソースを再ラッチし、そのメディアの新しいソースへの送信を開始するとともに、この新しいソースからのメディアのみを受け付ける。
2.2 再ラッチのH.248制御
MPにこのような振る舞いをするように指示するB2BUAは、B2BUAとMPとの間でH.248が用いられている場合、以下の特性を有する「NAPT処理(NAPT Processing)」プロパティを用いることができるであろう。
名称: NAPT Processing
プロパティID: nap
説明: MPにNAPT処理を入来フローに適用するように指示する。
型: 列挙型(Enumeration)
値: OFF(デフォルト), LATCH, RELATCH
定義の場所: LocalControl記述子
手順: ...
NAPT処理プロパティは、不明な数のCPE又はネットワークベースのNAPT装置を通じて受け渡されるメディアフローをサポートするようにMPを設定することを可能にする。なお、アーリーメディア(Early Media)(18x)であることが示された場合、アドレス及びポートを検出するための転送メディアが存在しないだろうから、ラッチを実行することが出来ないであろう。このような状況下で受信されたパケットがあれば、それらはラッチに用いられた後廃棄されるであろう。
NAPT処理プロパティがOFFに設定された場合、MPは受信したリモートSDPに規定されたIPアドレス及びポートに対するピンホールを開くであろう。
NAPT処理プロパティガLATCHに設定された場合、MPはリモートSDPで受信されるアドレスを無視する。その代わりに、MPは入来メディアストリームから得られるソースアドレス及びソースポートを、出発メディアストリームのデスティネーションアドレス及びデスティネーションポートとして用いることができる。この場合の入来メディアストリームはデスティネーションアドレス及びデスティネーションポートによってのみ分類可能である(ソースアドレス及びポートはストリームの到着前においては不明であるため)。
NAPT処理プロパティがRELATCHに設定された場合、MPは上述したラッチ処理と似た処理を実行する。相異点は、MPが受信ストリーム上のリモートIPアドレス/ポートの変化をチェックすることである。新しいリモートIPアドレス及び/又はポートが検出されたならば、それらは将来の出方向パケットに対して用いられるであろう。再ラッチ後に古いアドレス及びポートの組み合わせで受信されたパケットは、不正なものと見なされ、そのように取り扱われる(廃棄及び計数される)。
NAPT処理プロパティはLocalControl記述子によって受け渡される。ラッチ/再ラッチが実行されない場合、このプロパティは、値OFFでLocalControl記述子に含めることもできるし、記述子から省いても良い。ラッチを実行すべき際には、値LATCHを有するプロパティが含められる。値へのラッチを維持するため、その値はその後の全てのLocalControl記述子に存在するであろう。再ラッチを実行すべき際には、プロパティは値RELATCHを含むであろう。その後のLocalControl記述子は、再ラッチされた値を維持するため、値LATCHを含むであろう。
上述の再ラッチ手法の過程において、MP20が新しいリモートIPアドレス及び/又はポートを(別個の)通知で受信することなく、受信したストリームから新しいリモートIPアドレス及び/又はポートを抽出することが理解されよう。従って、(MPに新しいリモートIPアドレス及び/又はポートを知らせることのみを目的とした)通知は起こらない。しかし、本発明の好ましい実施形態において、MPがリモートIPアドレス/ポートの変化について入力ストリームを監視できるよう、MPは、クライアント40がそのIPアドレス及び/又はポートを変更しているもしくは変更したという事実の通知を受ける。
上述の実施形態の改良として、SPがアドレス及び/又はポート変更の後、クライアントがどのタイプのメディアを送信しようとしているのかを、SIPシグナリングから検出する。これはアドレス及び/ポート変更の前と同じタイプかも知れないし、違うタイプかも知れない。そして、SPは予期されるメディアのタイプをMPに通知し、MPは、SPから通知されたメディアタイプが、RELATCH命令を受信した後でMPが受信したメディアのメディアタイプと合致すれば、新しいソースへRELATCHするだけでよい。
再ラッチ動作を実行するためにNAPT処理プロパティを用いる実施形態を説明してきたが、再ラッチ動作を実行するために「信号(signal)」を用いることもできる。H.248が用いられる場合、信号は以下の特性を有しうる。
信号名: Latching
信号ID: latch
説明: この信号はNAPTトラバース処理を命令する。
信号形式: Brief
存続期間: 適用負荷
定義の場所: Signal記述子
追加パラメータ:
パラメータ名: NAPT Traversal Processing
パラメータID: napt
説明: NAPT処理を入来フローに適用するようMPに指示する。
型: 列挙型(Enumeration)
選択可否: 不可
取りうる値: OFF, LATCH, RELATCH
デフォルト: OFF
信号形式及び継続期間はパッケージ(この場合は「ipnapt」)で指定されるデフォルト値であるが、これらはH.248標準信号手順に従って変更されうる。好ましくは、パッケージはH.248.37(IP NAPTトラバーサルパッケージ)である。
上述の手法に基づく好ましい実施形態において、ラッチ/再ラッチについてのタイムアウト機構が導入される。このため、信号形式は「Brief」の代わりに「TimeOut」として定義もしくは変更され、「継続期間」は選択された値に設定される。これにより、タイムアウト(即ち、「継続期間」値の設定に対応する時間)後のラッチ/再ラッチの可能性が無くなる。これは、例えばクライアントがそのアドレス及び/又はポートを変更しようと決め、それを「SIP Re-INVITE」メッセージで通知するが、NAPTが出方向のソースアドレス及び/又はポートを変更しない場合に特に便利である。この好適な実施形態による手法を用いることで、MPは(「継続期間」で指定される)短時間だけ再ラッチの可能性を開けておくだけでよいであろう。これは、信号形式が「Brief」に設定されている場合、(例えばNAPTがそのアドレスもポートも変更しないとすると)再ラッチウィンドウが呼の継続期間に渡って開き続け、「悪意ある再ラッチ」(すなわち、悪意あるソースが、「クライアントとMPとの間のセッションを乗っ取る」ために、自身のストリームをMP宛に送信する)に対してこの手法が攻撃されやすくなるのとは対照的である。
特に好ましい実施形態においては、再ラッチの可能性は指定された期間のみ開かれるが、再ラッチが実行されたならば直ちにその可能性を閉じる(即ち、指定された期間が終わる前における更なる再ラッチの可能性はない)。あるいは、又はさらに、他の負荷パラメータを定義することができる。
オフセットタイマ:
オフセットタイマパラメータは、(予め)規定された時間(例えば1,2,5又は10秒)の経過後にのみラッチ/再ラッチの可能性が開かれることを確実にするために用いられ得る。これは、例えば「SIPフォーキング」の場合であって、複数のクライアントが「アーリーメディア」(SIP 180 呼びだし)を送信する場合に便利であろう。1つのクライアントが電話を取った場合、他のクライアントが「アーリーメディア」の送信を停止するまでには少し時間がかかるであろう。正しい/望まれるメディアソースへラッチされることを確実にするため、MPはラッチ/再ラッチの可能性をこのオフセットタイマが切れた後に開く。もちろん、オフセットタイマパラメータは他の用途に用いても良い。
再ラッチ動作をプロパティでなく信号として特定することにより、独特の利点を有しうる。ラッチ/再ラッチ動作を2つの連続したコマンドで実行しなければならない場合がある(例えば、SIPフォーキングの場合)。NAPT処理を「プロパティ」として指定したとすると、シグナリングに特別なMODIFYコマンドを追加し、連続するコマンドの間にプロパティをOFFに設定する必要があるだろう。NAPTが信号として指定される場合、これは不要である。
さらに、再ラッチ機構を「信号」によって実施するということは、再ラッチ機構が「プロパティ」によって実施される場合と異なり、「信号」が引き続く全てのメッセージに含まれる必要がないことを意味する。
再ラッチ機構が「信号」、「プロパティ」のいずれによって実施されたとしても、好ましい実施形態において、セッションコントローラはラッチ/再ラッチの発生を通知され、好ましくはどのアドレス及び/又はポートへラッチ/再ラッチされたかも通知される。
さらに、SPがH.248上のMPアプリケーションにより、ラッチ/再ラッチがいつ起こったのかを通知されることが好ましく、どのアドレス及び/又はポートへラッチ/再ラッチされたのかを通知されることが好ましい。
好ましい実施形態において、再ラッチは、アドレスは変わらずにポートが変わった場合のみ実行される。これにより、同じNAPTからのトラフィックだけが受け付けられることを確実にすることができる。これにより、異なるアドレスからのトラフィックは、不正な、あるいは悪意を持った振る舞いを示すものとして廃棄されることを確実とすることができる。
本発明の別の好ましい実施形態によれば、この考え方は、アドレス及び/又はポート範囲がラッチ/再ラッチ機能の一部として指定される場合、ラッチ/再ラッチが指定された範囲又は範囲群に含まれるメディアソースからのみ受け付けられるように適用することができる。範囲又は範囲群は、アクセスネットワークへ向かうネットワーク接続の設定/規定とともに、ノードプロバイダ/オペレータによって指定/構成される。範囲/範囲群は「なじみの(well known)」のNAPTのみがセッションコントローラへメディアへのメディア送信を許されるように選択されうる。
MP及びSPは物理的に別個のエンティティであっても、1つのエンティティに合体されても良いことが理解されよう。特にMP及びSPがそのように合体される場合、SPとMPとの間の通信にH.248を用いる必要はないであろう。いずれにせよ、発明者はH.248の使用を好むが、代わりに他のプロトコルを利用できることは理解されよう。
NAPT(即ち、ネットワークアドレス及び/又はポート番号を変換する変換器)に関して説明してきたが、本発明はNAT(Network Address Translator)に関しても利用可能であることが理解されよう。さらに、例示としてSIPクライアントを用いて説明してきたが、例えばマルチメディアクライアントのような他のクライアントに対しても適用可能であることが理解されよう。
本発明を上述の好ましい実施形態について説明してきたが、これらの実施形態は例示のみを目的としたものであり、特許請求の範囲はそれらの実施形態に限定されない。本技術分野の当業者は、開示に基づいて、添付した特許請求の範囲に含まれるものと予期される変更物又は代替物を創造することが可能であろう。本明細書において開示又は説明された各特徴は、単独でも、他の開示又は説明された機能との適切な組み合わせにおいても本発明を構成するであろう。
3. 参考文献
[1]セッションコントローラフォーラムウェブサイト http://www.sessioncontrollerforum.org
[2]Msf2004.034.01 ゲート制御のためのH.248プロファイルに関する通信- Draft ETSI ES 2XX XXX vl.0.3 (2004-02)
本発明の実施形態を単純化して示す図である。

Claims (25)

  1. クライアントと通信し、シグナリングプロキシ及びメディアプロキシを備え、メディアプレーンアドレス及びポートにラッチされているセッションコントローラを動作させる方法であって、
    前記シグナリングプロキシにおいて、前記クライアントがそのIPアドレス及び/又はポートを別のアドレス及び/又はポートに変更している、もしくは変更したことを検出するステップと、
    前記メディアプロキシに、前記メディアプロキシが前記クライアントの前記アドレス及び/又はポートとしてこれまで用いてきたものと異なるアドレス及び/又はポートの前記クライアントからの入来メディアを監視するように指示するステップと、
    前記メディアプロキシにおいてそのような異なるアドレス及び/又はポートのメディアが受信された場合、前記異なるアドレス及び/又はポートを、前記メディアプロキシから前記クライアントへのメディアについての宛先アドレスとして用いるステップとを有することを特徴とする方法。
  2. 前記シグナリングプロキシが、前記クライアントが前記アドレス及び/又はポート変更の後にどのようなタイプのメディアを前記メディアプロキシに送信するかを前記メディアプロキシに通知し、前記メディアプロキシが、前記そのような異なるアドレス及び/又はポートのメディアの前記タイプが、前記シグナリングプロキシから通知された前記タイプと同じ場合のみ、前記異なるアドレス及び/又はポートを前記宛先アドレス及び/又はポートとして用いることを特徴とする請求項1記載の方法。
  3. 前記異なるポートが、前記メディアが受信されていたアドレスと前記セッションコントローラがラッチされていたアドレスが同じである場合にのみ用いられることを特徴とする請求項1又は請求項2記載の方法。
  4. 前記シグナリングプロキシと前記メディアプロキシとが、H.248を通じて通信することを特徴とする請求項1乃至請求項3のいずれか1項に記載の方法。
  5. 前記メディアプロキシへ指示するステップが、前記シグナリングプロキシから前記メディアプロキシへパラメータを送信するステップを含み、前記パラメータが3通りの値を取りうることを特徴とする請求項4記載の方法。
  6. 前記メディアプロキシへ指示するステップが、前記シグナリングプロキシから前記メディアプロキシへH.248信号を送信するステップを含むことを特徴とする請求項4記載の方法。
  7. 前記シグナリングプロキシと前記メディアプロキシが、物理的に別個の装置であることを特徴とする請求項1乃至請求項6のいずれか1項に記載の方法。
  8. 前記メディアプロキシが、前記そのような異なるアドレス及び/又はポートのメディアを受信した後に受信した、前記これまで用いていたアドレス及びポートのメディアを全て廃棄することを特徴とする請求項1乃至請求項7のいずれか1項に記載の方法。
  9. 前記メディアプロキシが、前記そのような異なるアドレス及び/又はポートのメディアを受信した後、前記異なるアドレス及び/又はポートの組み合わせと異なるアドレスとポートの組み合わせのメディアを全て廃棄することを特徴とする請求項1乃至請求項8のいずれか1項に記載の方法。
  10. 前記メディアプロキシが、前記指示された後、前記そのような異なるアドレス及び/又はポートのメディアを受信するまでは、前記これまで用いていたアドレス及びポートのメディアを廃棄することなくその受信を継続することを特徴とする請求項1乃至請求項9のいずれか1項に記載の方法。
  11. 前記セッションコントローラが前記クライアントと1つ又はそれより多いネットワークアドレス及び/又はポート番号変換器を通じて通信することを特徴とする請求項1乃至請求項10のいずれか1項に記載の方法。
  12. シグナリングプロキシ及びメディアプロキシを備え、クライアントと通信するように構成されると共に、メディアプレーンアドレス及びポートへラッチするように構成されるセッションコントローラであって、
    前記シグナリングプロキシが、前記クライアントがそのIPアドレス及び/又はポートを別のアドレス及び/又はポートに変更している、もしくは変更したことを検出するように構成されるとともに、そのような変更の検出に応答して、前記メディアプロキシに、前記メディアプロキシが前記クライアントの前記アドレス及び/又はポートとしてこれまで用いてきたものと異なるアドレス及び/又はポートの前記クライアントからの入来メディアを監視するように指示するように構成され、
    前記メディアプロキシが、そのような異なるアドレス及び/又はポートのメディアが前記メディアプロキシで受信された場合、前記異なるアドレス及び/又はポートを、前記メディアプロキシから前記クライアントへのメディアについての宛先アドレスとして用いるように構成されることを特徴とするセッションコントローラ。
  13. 前記シグナリングプロキシが、前記クライアントが前記アドレス及び/又はポート変更の後にどのようなタイプのメディアを前記メディアプロキシに送信するかを前記メディアプロキシに通知するように構成され、前記メディアプロキシが、前記そのような異なるアドレス及び/又はポートのメディアの前記タイプが、前記シグナリングプロキシから通知された前記タイプと同じ場合のみ、前記異なるアドレス及び/又はポートを前記宛先アドレス及び/又はポートとして用いるように構成されることを特徴とする請求項12記載のセッションコントローラ。
  14. 前記異なるポートを、前記メディアが受信されていたアドレスと前記セッションコントローラがラッチされていたアドレスが同じである場合にのみ用いるように構成されることを特徴とする請求項12又は請求項13記載のセッションコントローラ。
  15. 前記シグナリングプロキシと前記メディアプロキシとが、H.248を通じて通信するように構成されることを特徴とする請求項12乃至請求項14のいずれか1項に記載のセッションコントローラ。
  16. 前記シグナリングプロキシが前記メディアプロキシに命令するために前記メディアプロキシへパラメータを送信するように構成され、前記パラメータが3通りの値を取りうることを特徴とする請求項15記載のセッションコントローラ。
  17. 前記シグナリングプロキシが前記メディアプロキシに命令するために前記メディアプロキシへH.248信号を送信するように構成されることを特徴とする請求項15記載のセッションコントローラ。
  18. 前記シグナリングプロキシと前記メディアプロキシが、物理的に別個の装置であることを特徴とする請求項12乃至請求項17のいずれか1項に記載のセッションコントローラ。
  19. 前記メディアプロキシが、前記そのような異なるアドレス及び/又はポートのメディアを受信した後に受信した、前記これまで用いていたアドレス及びポートのメディアを全て廃棄するように構成されることを特徴とする請求項12乃至請求項18のいずれか1項に記載のセッションコントローラ。
  20. 前記メディアプロキシが、前記そのような異なるアドレス及び/又はポートのメディアを受信した後、前記異なるアドレス及び/又はポートの組み合わせと異なるアドレスとポートの組み合わせのメディアを全て廃棄するように構成されることを特徴とする請求項12乃至請求項19のいずれか1項に記載のセッションコントローラ。
  21. 前記メディアプロキシが、前記指示された後、前記そのような異なるアドレス及び/又はポートのメディアを受信するまでは、前記これまで用いていたアドレス及びポートのメディアを廃棄することなくその受信を継続するように構成されることを特徴とする請求項12乃至請求項20のいずれか1項に記載のセッションコントローラ。
  22. 前記セッションコントローラが前記クライアントと1つ又はそれより多いネットワークアドレス及び/又はポート番号変換器を通じて通信するように構成されることを特徴とする請求項12乃至請求項21のいずれか1項に記載のセッションコントローラ。
  23. クライアントと通信するように構成されるとともにメディアプレーンアドレス及びポートにラッチするように構成され、シグナリングプロキシとメディアプロキシを備えるセッションコントローラにおいて使用するためのシグナリングプロキシであって、
    前記クライアントがそのIPアドレス及び/又はポートを別のアドレス及び/又はポートに変更している、もしくは変更したことを検出するように構成されるとともに、そのような変更の検出に応答して、前記メディアプロキシに、前記メディアプロキシが前記クライアントの前記アドレス及び/又はポートとしてこれまで用いてきたものと異なるアドレス及び/又はポートの前記クライアントからの入来メディアを監視するように指示するように構成されることを特徴とするシグナリングプロキシ。
  24. クライアントと通信するように構成されるとともにメディアプレーンアドレス及びポートにラッチするように構成され、シグナリングプロキシとメディアプロキシを備えるセッションコントローラにおいて使用するためのメディアプロキシであって、
    前記クライアントがそのIPアドレス及び/又はポートを別のアドレス及び/又はポートに変更している、もしくは変更したことの前記シグナリングプロキシにおける検出に応答して、前記メディアプロキシが前記クライアントの前記アドレス及び/又はポートとしてこれまで用いてきたものと異なるアドレス及び/又はポートの前記クライアントからの入来メディアを監視するための指示を受信するように構成されるとともに、
    前記メディアプロキシが、そのような異なるアドレス及び/又はポートのメディアが前記メディアプロキシで受信された場合、前記異なるアドレス及び/又はポートを、前記メディアプロキシから前記クライアントへのメディアについての宛先アドレスとして用いるように構成されることを特徴とするメディアプロキシ。
  25. クライアントと通信し、メディアプレーンアドレス及びポートにラッチされているセッションコントローラを動作させる方法であって、
    前記クライアントがそのIPアドレス及び/又はポートを別のアドレス及び/又はポートに変更している、もしくは変更したことを検出するステップと、
    その後前記異なるアドレス及び/又はポートに前記セッションコントローラをラッチするステップとを有することを特徴とする方法。
JP2007544931A 2004-12-10 2005-12-12 セッションコントローラ及びその動作方法 Expired - Fee Related JP4777999B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0427103.7 2004-12-10
GB0427103A GB2421156A (en) 2004-12-10 2004-12-10 Maintaining session across network address/port translation firewall in the event of an address change with a session manager
PCT/EP2005/056707 WO2006061440A1 (en) 2004-12-10 2005-12-12 Session controller and method of operating a session controller

Publications (2)

Publication Number Publication Date
JP2008523675A JP2008523675A (ja) 2008-07-03
JP4777999B2 true JP4777999B2 (ja) 2011-09-21

Family

ID=34073516

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007544931A Expired - Fee Related JP4777999B2 (ja) 2004-12-10 2005-12-12 セッションコントローラ及びその動作方法

Country Status (9)

Country Link
US (1) US20100131621A1 (ja)
EP (1) EP1820319B1 (ja)
JP (1) JP4777999B2 (ja)
CN (1) CN101073241B (ja)
AU (1) AU2005313290A1 (ja)
CA (1) CA2594111A1 (ja)
GB (1) GB2421156A (ja)
WO (1) WO2006061440A1 (ja)
ZA (1) ZA200704807B (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101137104B (zh) * 2006-08-28 2010-05-12 华为技术有限公司 一种实现资源释放的方法和系统
CN1968130B (zh) * 2006-09-29 2010-05-12 华为技术有限公司 一种信令分发的方法及其设备
CN101627601B (zh) * 2007-01-18 2013-03-13 艾利森电话股份有限公司 用于对家庭网络远程访问的方法和装置
US8572255B2 (en) * 2007-01-31 2013-10-29 Broadsoft M6, Llc System and method for reestablishing, with a client device, a signaling session associated with a call in progress
US20080219241A1 (en) * 2007-03-09 2008-09-11 Nokia Corporation Subscriber access authorization
JP5034728B2 (ja) * 2007-07-11 2012-09-26 日本電気株式会社 ネットワーク機器、ネットワーク及びそれらに用いるipnapt機能の実装方法
EP2020792B1 (en) * 2007-07-31 2015-07-01 ADTRAN GmbH Method and device for data processing and communication system comprising such device
US8082580B1 (en) * 2007-12-21 2011-12-20 Juniper Networks, Inc. Session layer pinhole management within a network security device
US8369323B1 (en) 2008-02-08 2013-02-05 Juniper Networks, Inc. Managing voice-based data communications within a clustered network environment
US20090207843A1 (en) * 2008-02-15 2009-08-20 Andreasen Flemming S System and method for providing network address translation control in a network environment
US9172709B2 (en) 2008-06-24 2015-10-27 Raytheon Company Secure network portal
US20100005179A1 (en) * 2008-07-03 2010-01-07 Raytheon Company Multi-Level Secure Network
US8359357B2 (en) 2008-07-21 2013-01-22 Raytheon Company Secure E-mail messaging system
US8359641B2 (en) 2008-12-05 2013-01-22 Raytheon Company Multi-level secure information retrieval system
US8195778B1 (en) 2009-12-19 2012-06-05 Cisco Technology, Inc. System and method for providing mobility across access technologies in a network environment
US9215588B2 (en) 2010-04-30 2015-12-15 Cisco Technology, Inc. System and method for providing selective bearer security in a network environment
WO2012048753A1 (en) * 2010-10-15 2012-04-19 Nokia Siemens Networks Oy Connection control with b2bua located behind nat gateway
US9313238B2 (en) * 2011-12-26 2016-04-12 Vonage Network, Llc Systems and methods for communication setup via reconciliation of internet protocol addresses
US8601144B1 (en) 2012-11-27 2013-12-03 Sansay, Inc. Systems and methods for automatic ICE relay candidate creation
FR3060931A1 (fr) * 2016-12-16 2018-06-22 Orange Procede et dispositif de surveillance mis en oeuvre par un point d'acces a un reseau de telecommunications
CN109120746B (zh) * 2018-09-30 2022-04-15 新华三技术有限公司 网络地址转换方法、装置及地址转换设备
US10805361B2 (en) 2018-12-21 2020-10-13 Sansay, Inc. Communication session preservation in geographically redundant cloud-based systems
CN111541691B (zh) * 2020-04-22 2022-04-01 北京盛德远景科技有限公司 一种基于sip呼叫的sip呼叫边界控制系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01231538A (ja) * 1988-03-11 1989-09-14 Hitachi Ltd フレーム転送方式
JPH0583260A (ja) * 1991-09-20 1993-04-02 Matsushita Electric Ind Co Ltd パケツト転送装置
JP2002335278A (ja) * 2001-05-10 2002-11-22 Fujitsu Ltd 無線データ通信網切替装置と無線データ通信網切替処理用プログラム
JP2004304476A (ja) * 2003-03-31 2004-10-28 Toshiba Corp 音声通話ソフトウェア、音声通話方法、及び音声通話装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001031472A1 (en) * 1999-10-22 2001-05-03 Telcordia Technologies, Inc. Method and system for host mobility management protocol
FR2807260B1 (fr) * 2000-03-30 2005-05-06 Cit Alcatel Systeme modulaire pour la gestion d'appels de services, notamment de telecommunication
WO2002009387A1 (en) * 2000-07-21 2002-01-31 Nokia Corporation Sip sessions between ipv4 and ipv6 clients and sip based call setup in 3gpp ip multimedia subsystem with nat in place
US20030009561A1 (en) * 2001-06-14 2003-01-09 Sollee Patrick N. Providing telephony services to terminals behind a firewall and /or network address translator
US20040121765A1 (en) * 2002-09-24 2004-06-24 Idnani Ajaykumar R. Method and apparatus for maintaining sip contact addresses using event subscription
US20040122976A1 (en) * 2002-10-24 2004-06-24 Ashutosh Dutta Integrated mobility management
ES2268319T3 (es) * 2003-05-21 2007-03-16 Siemens S.P.A. Metodo para descargar software con soporte de movilidad de sesion en sistemas de comunicacion moviles.

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01231538A (ja) * 1988-03-11 1989-09-14 Hitachi Ltd フレーム転送方式
JPH0583260A (ja) * 1991-09-20 1993-04-02 Matsushita Electric Ind Co Ltd パケツト転送装置
JP2002335278A (ja) * 2001-05-10 2002-11-22 Fujitsu Ltd 無線データ通信網切替装置と無線データ通信網切替処理用プログラム
JP2004304476A (ja) * 2003-03-31 2004-10-28 Toshiba Corp 音声通話ソフトウェア、音声通話方法、及び音声通話装置

Also Published As

Publication number Publication date
EP1820319A1 (en) 2007-08-22
EP1820319B1 (en) 2015-06-17
WO2006061440A1 (en) 2006-06-15
AU2005313290A1 (en) 2006-06-15
GB0427103D0 (en) 2005-01-12
CA2594111A1 (en) 2006-06-15
CN101073241B (zh) 2012-08-15
CN101073241A (zh) 2007-11-14
JP2008523675A (ja) 2008-07-03
ZA200704807B (en) 2008-09-25
US20100131621A1 (en) 2010-05-27
GB2421156A (en) 2006-06-14

Similar Documents

Publication Publication Date Title
JP4777999B2 (ja) セッションコントローラ及びその動作方法
EP1687958B1 (en) Method and system for filtering multimedia traffic based on ip address bindings
Hautakorpi et al. Requirements from Session Initiation Protocol (SIP) Session Border Control (SBC) Deployments
US8090845B2 (en) Apparatus and method for firewall traversal
EP1693998B1 (en) Method and system for a proxy-based network translation
US8607323B2 (en) Method for providing media communication across firewalls
US9392437B2 (en) Method and system for IP multimedia bearer path optimization through a succession of border gateways
US20030033418A1 (en) Method of implementing and configuring an MGCP application layer gateway
CA2751605A1 (en) Scalable nat traversal
JP5216018B2 (ja) 移動体電話機用ストリーミング・メディア・サービス
EP2391078B1 (en) Media gateway and packet filtering method thereof
EP2075980B1 (en) A method and network communication system for redirecting network communication port
Constantinescu et al. NAT/Firewall traversal for SIP: issues and solutions
Rosenberg et al. Network Working Group P. Srisuresh INTERNET-DRAFT Jasmine Networks Expires as of December 13, 2001 J. Kuthan GMD Fokus
CONSTANTINESCU et al. Session borders controllers: next step in full deployment of voice over IP services
Packet et al. Internet Engineering Task Force (IETF) J. Hautakorpi, Ed. Request for Comments: 5853 G. Camarillo Category: Informational Ericsson

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110624

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110630

R150 Certificate of patent or registration of utility model

Ref document number: 4777999

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140708

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees