WO2006095451A1 - 中継装置、通信システム、これらの制御方法及び制御プログラム - Google Patents

中継装置、通信システム、これらの制御方法及び制御プログラム Download PDF

Info

Publication number
WO2006095451A1
WO2006095451A1 PCT/JP2005/008212 JP2005008212W WO2006095451A1 WO 2006095451 A1 WO2006095451 A1 WO 2006095451A1 JP 2005008212 W JP2005008212 W JP 2005008212W WO 2006095451 A1 WO2006095451 A1 WO 2006095451A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication
firewall
relay device
relay
udp
Prior art date
Application number
PCT/JP2005/008212
Other languages
English (en)
French (fr)
Inventor
Ken Nakamura
Takeshige Aoyama
Yuji Yamawaki
Original Assignee
Adin Research, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Adin Research, Inc. filed Critical Adin Research, Inc.
Priority to EP05736579A priority Critical patent/EP1865676A4/en
Priority to US11/908,333 priority patent/US20090052435A1/en
Publication of WO2006095451A1 publication Critical patent/WO2006095451A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2589NAT traversal over a relay server, e.g. traversal using relay for network address translation [TURN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1023Media gateways
    • H04L65/103Media gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • H04L65/104Signalling gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1083In-session procedures
    • H04L65/1094Inter-user-equipment sessions transfer or sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/164Adaptation or special uses of UDP protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/165Combined use of TCP and UDP protocols; selection criteria therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Definitions

  • Relay device communication system, control method and control program thereof
  • the present invention relates to a technology for realizing NAT traversal of UDP communication regardless of the type or setting of a firewall or NAT by simulating TCP.
  • IP phone technology is rapidly spreading for the effective use, integration, simplification, and cost reduction of facilities.
  • An IP phone is a phone that uses an IP (Internet Protocol) network as the connection line, and its central technology is VoIP.
  • VoIP is a technology that transmits digitally-voiced packets over an IP network.
  • SIP Session Initiation Protocol
  • RTP ReaH: ime Transport Protocol
  • the SIP server is connected to each terminal according to operations such as calling, answering, and ending calls at each terminal of the transmission source and reception destination.
  • Call control such as starting and ending a call by exchanging call control messages.
  • each terminal uses a different port number for voice packet transmission by RTP, apart from the 5060 port for exchanging call control messages.
  • RTP is used in combination with RTCP.
  • the transmission port and the reception port to be used for voice packet transmission are collectively referred to as a voice port.
  • a voice port per call in general, one receiving port for one transmission and one receiving port for one reception are set for each terminal according to preset values such as default, or from among tens of thousands of available port numbers. It is desirable to use two sets of opposite transmission ports and reception ports that are appropriately determined and used on the spot without any processing conflicts.
  • Each voice port number (sending port number and receiving port number) is transmitted to the other terminal by a call control message by the SIP server. Directly between terminals without going through a SIP server.
  • terminal and “terminal device” are synonymous.
  • NAT Network Address Translation
  • NAT was initially considered to be a countermeasure against the depletion of a limited number of global IP addresses due to the widespread use of the Internet, but in recent years, security issues have been strongly recognized, and importance has been placed on the relationship with firewalls to ensure security.
  • a firewall also called “FW” is a mechanism that protects LANs and terminals against malicious intrusions and attacks from an unspecified number of Internet users.
  • NAT itself has a firewall effect to some extent. .
  • the reason for this is that private IP addresses and port numbers (also called “identification information”) used by terminals such as personal computers within the LAN are converted into global IP addresses or different port numbers.
  • the Internet side also referred to as “WAN side”
  • the network configuration inside the LAN, the number of terminals, identification information, etc. are hidden from the outside.
  • firewall In addition to this, as a firewall, depending on the direction of communication (inside to outside or outside to inside), IP address and range, port number and range on WAN side or LAN side, other patterns, etc. LAN security is secured by so-called packet filtering that prohibits or restricts communication. That is, the “firewall” in the present application means a broad firewall including at least one of packet filtering, which is a narrowly defined firewall, and NAT.
  • NAT is a problem with NAT traversal. It is basically the same as firewall crossing and router crossing as terms used in configuring a firewall, and is as follows. For example, consider a situation in which the source terminal notifies the destination terminal via the SIP server of identification information including the voice port number to be used for RTP packet transmission in SIP call control. However, the identification information of the transmitting terminal transmitted here is dedicated within the LAN on the transmitting side, and is actually converted and associated with something different on the WAN side when passing through the FW.
  • the voice port that the terminal self-reports to the SIP server is converted to another port on the WAN side, the received identification information cannot be communicated to the voice port from the outside, such as the called terminal, and normal call control is not possible. No call is possible.
  • representative protocols in IP communication include TCP with so-called packet delivery confirmation (so-called connection type) and UDP that keeps sending (so-called connectionless type) UDP. Relatively more serious in UDP than TCP.
  • TCP communication there are advantages such as high reliability by delivery confirmation, retransmission control, and congestion control, and because there is a session, it is possible to perform reverse communication using a forward communication path (connection).
  • connection connection
  • TCP has many firewalls and NAT capabilities and functions and settings that allow such two-way communication.
  • TCP has a drawback in that it is not suitable for voice and image communication such as RTP because continuous communication at a fixed interval is difficult due to high processing load due to the above-mentioned delivery confirmation.
  • UDP is used for such data transmission. Since UDP keeps sending packets in one direction, the risk of packet loss is appropriate. It is suitable to keep sending voice and image data in time for a certain bit rate. Therefore, for example, in an IP telephone, the call control message exchange by SIP is TCP, and the actual voice transmission by RTP is UDP.
  • TCP the call control message exchange by SIP
  • RTP is UDP.
  • UDP there is inherently no bidirectionality or symmetry, so there are several types of NAT, as described below. Was more complex than TCP.
  • FIG. 3 shows an example of STUN usage, communication control lines (e.g., port number 5060) for call control messages by SIP, etc., broken lines, voice packet data lines (e.g., port number 10000) by RTP, etc.
  • the flow of packets exchanged with the STUN server in order to identify WAN-side identification information is indicated by a dashed line.
  • test packet a communication packet (assumed to be called a “test packet”) is transmitted to the port number (for example, 5080) from the receiving port and the transmitting port that are to be used for voice packet transmission (dotted line).
  • the source identification information in the header of this test packet is converted to the one for the WAN side by NAT.
  • the STUN server that received this converted WAN side identification information reads it and does not read it in the header. Notify the source terminal by replying to the response packet put in (dotted line)
  • the source terminal can obtain the WAN side identification information of the transmission port and reception port of its own terminal, so that it can be placed in a call control message and notified to the receiving terminal via the SIP server. (Dashed line), the destination terminal knows the WAN side identification information of the voice port of the source terminal. Although not shown in the figure, the same applies to the reverse direction, assuming that the source terminal knows the WAN side identification information of the voice port of the destination terminal.
  • the port number of the external communication source is not required as long as the IP addresses match.
  • This method uses at least the outside ⁇ inside communication from the same communication destination as the inside ⁇ outside communication in the above three types of NAT.
  • each terminal knows the WAN side identification information of the receiving port and sending port of the other party by STUN and SIP message. Send the packet.
  • This packet is temporarily called a hole punching packet.
  • the hole punching packet needs to be transmitted separately from the test packet to STUN already described.
  • the purpose of sending hole punching packets from the receiving port of the terminal to the sending port of the other party was It is possible to pass outside ⁇ internal communication in the reverse direction on the same route by passing through inside ⁇ outside communication. More specifically, by recording the inner ⁇ outer transmission by the hole punching packet in the opposite direction from the receiving port of the terminal to the transmitting port of the other party in the FW on the own terminal side, the outer ⁇ inner transmission in the reverse direction is recorded.
  • the FW is temporarily set so that the voice packet in the original direction can be safely passed from the transmission port of the partner that is the destination of the hole punching packet to the reception port of the terminal that is the source of the hole punching packet. It is to set to.
  • the hole punching packet can be blocked by the partner FW. This is because hole punching packets are sent only for punching that can only be done from the inside, so a hole is made in the other party's FW so that packets from the sending port of the terminal can reach the receiving port of the other party Is the work that the other party terminal does inside force.
  • Symmetric NAT differs from the other three types described above, even if communication is from the same internal IP address and port number, if the external communication destination is different, the WAN port number will also be different Is assigned. Therefore, for FW power ymmetric NAT on its own terminal side, even if it is from the same voice port as seen from the terminal, WAN side port number when sending packets to STUN and WAN side port when sending hole punching packets The number will be different. [0024] This means that the WAN side port number transmitted to the other party by STUN and the SIP server is different from the WAN side port number that is actually perforated. Will continue to be blocked by the FW on the terminal itself and will be in a one-way voice state where the other party's voice cannot be heard.
  • the present invention solves the above-mentioned problems of the prior art, and its purpose is to realize NAT traversal of UDP communication regardless of the type and setting of firewall and NAT by simulating TCP. It is to be.
  • a connection unit with a communication network and a control unit that performs information processing including communication by the connection unit are provided, and are opposed to each other with a firewall interposed therebetween.
  • the control unit performs UDP communication performed by the communication address on the side of the firewall.
  • the relay means processing that mediates the transfer beyond the firewall is realized by exchanging the communication with a peer relay apparatus sandwiching the firewall by a communication simulating TCP.
  • the control unit of the relay device inside the firewall By means of the relay means (processing), the UDP communication performed by the communication address inside the firewall is exchanged with the relay device outside the firewall by communication simulating TCP, so that the firewall is controlled.
  • the relay device outside the firewall mediates transfer, and the relay means uses the relay means to perform UDP communication performed by the communication address outside the firewall by simulating TCP with the relay device inside the firewall. Transfer mediation beyond the firewall.
  • the communication system in the above aspect is provided inside the firewall.
  • Each relay device has its middle joint
  • the UDP communication performed by the communication terminal device inside each firewall is exchanged with the respective relay devices facing each other outside the firewall by communication simulating TCP.
  • the relay device outside the respective firewalls relays the UDP communication by the relay means (process) by the TCP simulating communication with the relay devices inside the respective firewalls.
  • Transfer mediation beyond each firewall by giving and receiving, and transfer mediation with the relay device outside the other firewall on the other end side of communication by UDP communication packets.
  • the type and settings of firewall and NAT can be established by simulating TCP communication between devices installed on the inside and outside with the firewall in between.
  • the type of communication terminal device such as an IP phone
  • Communication that simulates TCP is displayed as if the protocol type is TCP in the protocol number and port number of the IP header or TCP header, or by using the TCP packet format. Simulates a TCP session connection (not displayed! / And disguises), but does not actually perform delivery confirmation using a TCP-specific acknowledgment (ACK), retransmission request issuance or response, or congestion control.
  • ACK TCP-specific acknowledgment
  • the packet that records the data part of UDP communication is forwarded and transferred.
  • the control unit causes a communication terminal device or a predetermined call control server on the side of the firewall to be used.
  • call control means that mediates the transfer of call control messages for IP phone calls between the two and the other relay device installed across the firewall. To do.
  • the pair power of the relay device across the FW mediates the transfer of the call control message between the communication terminal in the FW and the call control server outside the FW using normal TCP communication, etc.
  • UDP voice packets can be used easily and reliably, regardless of the type or setting of firewall or NAT, by passing FW over FW using TCP-simulated communication.
  • FIG. 1 is a functional block diagram showing a configuration of an embodiment of the present invention.
  • FIG. 2 is a functional block diagram showing a configuration of another embodiment of the present invention.
  • FIG. 3 is a diagram showing an example of a conventional IP phone.
  • this embodiment uses a pair of relay devices T1 and T2 and ⁇ 3 and ⁇ 4 provided with FW1 and FW2 in between, respectively, and a communication terminal device for IP calls. It relates to a communication system that implements IP calls between C (Cl1, C31, C32, C33), and can be grasped as its control method and control program.
  • Fig. 1 shows that there are not only two pairs of force FW and relay device that mainly show oncoming communication between FW1 side and FW2 side, but the third FW3 and relay device T5, ⁇ 6, Furthermore, it may be a star type configuration provided with another FW. Also, if there is a Layer 3 switch on the route that is involved in the TCP retransmission procedure, malfunctions or increased communication load may occur due to the return of an acknowledgment (ACK) from the middle of the route. Therefore, each repeater is placed close to the FW.
  • ACK acknowledgment
  • each device shown in FIG. 1 including each relay device is not shown as a common component, but is connected to a communication network (for example, a wired or wireless network board or a network card).
  • a control unit such as a CPU that performs information processing including control of communication by the connection unit.
  • Each relay device T (T1 to T6) has a combination of T1 and ⁇ 2, ⁇ 3 and ⁇ 4, ⁇ 5 and ⁇ 6, etc.
  • communication across FW between communication addresses such as IP addresses
  • Such individual relay apparatuses T realize the functions of the relay units (11, 21%) And the call control units (12, 22%) By the control unit and a predetermined program.
  • each relay unit 11 ⁇ exchanges UDP communication performed by the communication address on the FW's own side with a communication device that simulates TCP with a peer relay device across that FW. It is a relay means that mediates transfer beyond FW.
  • the call control unit 12 of each relay device T sandwiches the FW with the communication terminal devices C11, C31, C32, or a predetermined call control server (for example, a SIP proxy server) S on the FW side.
  • a call control server for example, a SIP proxy server
  • Terminal C (C11, C31, C32, C33) is a terminal device for IP calls that is installed in each FW and performs calls beyond the FW.
  • the button includes operation means such as a hook button, transmission means such as a microphone, and reception means such as a speaker.
  • Each terminal C realizes the function of the call processing unit C4 by a program, and the call processing unit C4 includes communication and voice encoding and decoding via the connection unit, and controls for calling by the IP phone. This is a call processing means for processing.
  • the broken arrow indicates the flow of call control information by SIP or the like
  • the solid arrow indicates the flow of voice packet by RTP or the like.
  • the conference device M mediates connection between three or more parties between a plurality of terminals.
  • the arrow in the conference device M is connected to each terminal indicated by a rectangle to the right in the conference device M X
  • the broken line is control
  • the dashed-dotted line is operation acceptance
  • the thinner one of the solid lines is upstream speech
  • the thicker is downstream speech.
  • the conference device M includes the operation reception unit Ml, the setting unit M2, the synthesis unit M3, and the distribution unit M4 according to the program. Implement each function.
  • the operation accepting unit Ml is an operation accepting unit that accepts an operation from each terminal
  • the setting unit M2 is a setting unit that sets an audio packet transmission path with each terminal
  • the synthesizing unit M3 is an audio signal of each terminal.
  • the distribution unit M4 is a distribution unit that distributes the synthesized voice to each terminal.
  • the conference device M behaves basically as a kind of terminal in relation to the relay device T3, and any number of conference devices M can be installed in the power shown in FW2 in the drawing.
  • the present embodiment as described above operates as follows.
  • each relay device as described above can be grasped as a communication system for each pair provided inside and outside the FW.
  • the relay device inside the FW sends / receives UDP communication performed by the communication address inside the FW from the relay unit (relay means) through communication simulating TCP with the relay device outside the FW.
  • Transfer mediation beyond the FW the relay device outside the FW simulates the TCP with the relay device inside the FW using the relay unit (relay means) for UDP communication performed by the communication address outside the FW. Transfer mediation beyond the FW by sending and receiving through the communication.
  • an example is considered in which an IP phone call is made between a communication terminal (for example, C11) in one FW1 and a communication terminal (for example, C31, C32) in another FW2.
  • a communication terminal for example, C11
  • a communication terminal for example, C31, C32
  • it can be grasped as a comprehensive communication system at a higher level as a whole. it can.
  • the relay device T1 inside FW1 uses the relay unit 11 to simulate TCP communication between the communication terminal device CI 1 inside FW1 and the opposite relay device T2 outside FW1. Transfer mediation beyond FW1 by sending and receiving by communication.
  • the relay device T2 outside the FW1 uses the relay unit 21 to transfer the UDP communication beyond the FW1 by exchanging the UDP communication with the relay device T1 inside the FW1 by simulating TCP. And between the other FW2 outside relay device T4 related to the other end of communication, Transfer mediation by normal UDP communication packet.
  • the relay device T3 inside FW2 uses the relay unit 31 to transmit UDP communication performed by the communication terminal devices C31 and C32 inside FW2 to TCP between the opposite relay device T4 outside FW2. Transfer mediation beyond FW2 by sending and receiving by simulated communication.
  • the relay device T4 outside the FW2 transfers the UDP communication over the FW2 by transferring and receiving the UDP communication with the relay device T3 inside the FW2 by a communication simulating TCP.
  • transfer mediation is performed with UDP communication packets between the other FW1 outside relay device T2 related to the other end of communication.
  • each relay means ⁇ ( ⁇ 1, ⁇ 2,7) Is connected to the communication terminal device or the predetermined call control server S on the FW's own side by the control unit so as to face the firewall. Transfer mediates SIP and other call control messages for IP phone calls.
  • the voice packet based on these call control messages is transmitted from the terminal C31 in FW2, for example, from the call control unit 32 of the relay device T3 to the call control unit 42 of the relay device T4 ⁇ the call of the relay device T2.
  • Control unit 22 ⁇ Relay unit 21 ⁇ Call control unit 12 of relay device T1 ⁇ Terminal C 11 in FW1, and over FW1 and FW2 are transmitted by simulated TCP communication.
  • the relay devices T2 and ⁇ 4 (IP addresses) outside each FW can be seen at both ends of the communication.
  • the call processing unit C4 realized by a control unit such as a CPU (not shown) performs IP according to SIP in accordance with operations such as a user's outgoing call, incoming call response, and call termination
  • the telephone terminal performs processing including encoding and decoding, but all of the communication destinations are the same as those of the call control server S or the other terminal that is required to call at the specified port of the relay device T1 in the same FW1. Transfer mediation is performed by the call control unit 12 and the relay unit 11 of the relay device T1.
  • firewall communication is performed by simulating (impersonating) TCP communication between devices provided on the inside and outside with a firewall between them.
  • communication terminals such as IP telephones can easily and reliably traverse NAT without supporting special protocols.
  • Communication that simulates TCP is the ability to simulate the connection of a TCP session to the firewall using an IP header or the like.
  • delivery confirmation using a TCP-specific reception confirmation response (ACK) issuance of a retransmission request It does not perform retransmission control or congestion control by response, and sends packets that record the data part of UDP communication.
  • the pair power of the relay device across the FW Call control message between the communication terminal in the FW and the call control server outside the FW (for example, an outgoing request from the terminal in the FW to the outside) (For example, an incoming request from outside the FW to the inside terminal) is forwarded via normal TCP communication, etc., and UDP voice packets such as RTP are passed over the FW by TCP-simulated communication, so that firewall and NAT Regardless of type or setting, IP phone can be used easily and reliably.
  • the conference device M mediates connection mediation between three or more terminals as follows. (1) First, the operation accepting unit Ml, through the connection unit, from each participant's terminal including the meeting convener, at least each participant's designation and start request, call or incoming response, end call, The operation of is accepted. (2)
  • the setting unit M2 is installed outside the predetermined relay device installed in the same FW or outside the FW for each terminal of each other participant in the same FW and in a different FW through the connection unit. By transferring call control information directly or indirectly with a predetermined relay device, a pair of voice packet transmission paths for upstream voice collection and downstream voice distribution is set via the relay device or directly.
  • the combining unit M3 among the participants who set the transmission line pair as described above, For each combination of other participants other than one of the participants, the voice signals of the respective upstream voices received by the other participant powers are synthesized by addition processing.
  • the distribution unit M4 distributes the voice signal synthesized by the synthesis unit M3 to the one terminal through the connection unit. For example, if terminals C11, C31, and C32 are participants, the synthesized speech of terminals C11 and C31 is delivered to terminal C32, and the synthesized voice of terminals C31 and C32 is delivered to terminal C11. .
  • the application range of the present invention is further expanded by the above three-party call.
  • this invention is not limited to said each embodiment, Other embodiments containing the thing illustrated next and other than that are included.
  • the relay device may mediate the transmission of the call control message or voice packet, or the relay device in the FW If the SIP server determines that it is in the same LAN and exchanges the IP address and voice packet transmission / reception port number between the two terminals, the voice packet transmission path can be set directly. Concentration of communication load can be avoided, and instability in call quality such as sound interruption and simultaneous connection limit can be effectively avoided.
  • FIG. 2 schematically shows an example of practical use of port numbers in the present invention.
  • each terminal connects to the relay device Tl, ⁇ 3 using a general VoIP procedure.
  • call control messages (broken lines) are sent and received at SIP port 5060, and RTP audio packets between terminals can be used as terminals by using conventional SIP clients by appropriately using 10000, 10001, 10002, etc. .
  • relay devices T2 and IV4 operate as SIP clients in appearance, VoIP communication via a conventional SIP proxy is possible.
  • Call control messages and RTP voice packets can cross FW by simulated TCP communication (one-dot chain line and two-dot chain line) between relay devices.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

 各中継装置Tは、FWを挟んで相対して設置することにより、IPアドレスなど通信アドレス間のFW越え通信を実現する。各中継部11、21…は、FWの自側にある通信アドレスの行うUDP通信を、そのFWを挟んだ相方の中継装置との間でTCPを模擬した通信で授受することにより、FWを超えて転送仲介する。各呼制御部12、22…は、FWの自側にある通信端末装置C11やC31、C32など又は所定の呼制御サーバ(例えばSIPプロキシサーバなど)と、ファイアウォールを挟んで相対して設置された相方の中継装置と、の間で、IP電話による通話のための(SIPなどの)呼制御メッセージを転送仲介する。TCPを模擬した通信により、ファイアウォールやNATの種類や設定を問わず、UDP通信のNAT越えを実現することが出来る。

Description

明 細 書
中継装置、通信システム、これらの制御方法及び制御プログラム 技術分野
[0001] 本発明は、 TCPを模擬した通信により、ファイアウォールや NATの種類や設定を 問わず、 UDP通信の NAT越えを実現する技術に関する。
背景技術
[0002] 〔IP電話の概略〕
近年、インターネットとパーソナルコンピュータを中心とした情報処理及び通信技術 の発達に伴い、設備の有効活用、統合化、簡素化、費用低減などのため、 IP電話の 技術が急速に普及しつつある。 IP電話は、 IP (インターネットプロトコル)ネットワーク を接続回線とした電話で、その中心となる技術は VoIPである。 VoIPは、音声をデジ タルイ匕したパケットを IPネットワーク経由で伝送する技術で、典型的に使われるプロト コルとして、発着信に関わる呼制御のための SIP (Session Initiation Protocol)や H. 3 23、音声パケットのストリーミング伝送を行う RTP (ReaH:ime Transport Protocol)など がある。
[0003] 例えば、呼制御を SIP、パケット伝送を RTP、 t 、う組み合わせの場合、発信元と着 信先の各端末での発信、応答、終話などの操作に応じ、 SIPサーバが各端末と呼制 御メッセージを交換することで通話の開始や終了等の呼制御を行う。この際、各端末 は、呼制御メッセージを交換する 5060ポートとは別に、 RTPによる音声パケット伝送 には異なるポート番号を用いる。なお、一般に、 RTPは RTCPとセットで用いられる。
[0004] このように音声パケット伝送に用いようとする送信ポートと受信ポートを仮に音声ポ ートと総称することとする。一通話あたりの音声ポートとしては、一般に、端末ごとに送 話分の受信ポートを 1つと受話分の受信ポート 1つを、デフォルト等の事前設定数値 にしたがったり、数万ある空きポート番号中からその場で適当に決定して使い、対向 する送信ポートと受信ポートの組を 2つ用いることが、処理の衝突がなく送受信が円 滑で望ましい。互いの音声ポート番号 (送信ポート番号と受信ポート番号)は、呼制御 メッセージにより SIPサーバが相手方端末に伝達し、 RTPによる音声パケット伝送は 、 SIPサーバを経由せず端末間で直接行う。なお、本出願において「端末」と「端末 装置」は同義である。
[0005] 〔NATとファイアウォール〕
ところで、 IP電話を、事業所構内等のローカルな LAN内だけでなぐインターネット 経由で使おうとする場合は、いわゆる NAT越え(ファイアウォール越え)の問題が生 じる。 NAT (Network Address Translation)は、企業、学校、公共機関などの組織に 割り当てられるインターネット上のグローバル IPアドレスと、各組織の LAN内部で用 いられるプライベート IPアドレスとを、原則的に双方向に変換する機能であり、 ADSL や光などのモデムがルータ機能と共に実装したり、独立したファイアウォール専用装 置などの機能として実現される。
[0006] NATは当初、インターネットの普及による有限個のグローバル IPアドレスの枯渴問 題対策とされたが、近年では、セキュリティ問題が強く認識され、セキュリティ確保のた めのファイアウォールとの関連が重視されている。ファイアウォール(「FW」とも呼ぶこ ととする)は、不特定多数の利用するインターネットからの悪意ある不正侵入や攻撃 に対し LANや端末を防御する機構で、 NATはそれ自体、ある程度ファイアウォール 効果がある。その理由は、 LAN内部にあるパソコン (パーソナルコンピュータ)等の端 末が使って 、るプライベート IPアドレスやポート番号(「識別情報」とも呼ぶこととする) を、グローバル IPアドレスや異なるポート番号に変換してインターネット側(「WAN側 」とも呼ぶこととする)に提示することにより、 LAN内部のネットワーク構成、端末の台 数や識別情報などを外部に対し隠蔽するからである。
[0007] これに加え、ファイアウォールとしては、通信の方向(内→外 or外→内)、 IPァドレ スやその範囲、 WAN側や LAN側におけるポート番号やその範囲、その他のパター ンなどにより、通信を禁止したり制限するいわゆるパケットフィルタリングにより、 LAN のセキュリティを確保する。すなわち、本出願にいう「ファイアウォール」は、狭義のフ アイァウォールであるパケットフィルタリングと、 NATのうち、少なくとも一方を含む広 義のファイアウォールを意味する。
[0008] 〔NAT越え問題の内容〕
IP電話などのアプリケーション側カゝら見た場合、 NAT越えの問題は、 NATがフアイ ァウォールを構成して 、る場合の用語としてのファイアウォール越えや、ルータ越え などと基本的に同じで、次のようなものである。例えば、発信元端末が SIPによる呼制 御において、 RTPによるパケット伝送に使おうとする音声ポート番号を含む識別情報 を、 SIPサーバを経て、着信先端末へ通知する場面を考える。ところが、ここで伝わる 発信側端末の識別情報は、発信側の LAN内専用で、実際には FWを通る際に WA N側では異なるものに変換され、対応付けされている。すなわち、端末が SIPサーバ へ自己申告する音声ポートは WAN側では別のポートに変換されるため、申告された 識別情報では、着信先端末など外部からその音声ポートへ通信できず、正常な呼制 御や通話は不可能となる。
[0009] ここで、 IP通信におけるプロトコルの代表に、パケットの送達確認等を伴う(いわゆる コネクション型の) TCPと、送りっぱなし( 、わゆるコネクションレス型)の UDPがあり、 NAT越え問題は相対的に、 TCPより UDPにおいて深刻である。そもそも、 TCPによ る通信であれば、送達確認、再送制御、輻輳制御により信頼性が高いうえ、セッショ ンがあるため順方向の通信経路 (コネクション)を用いて逆方向の通信が可能という 利点があり、これに応じ TCP通信に対しては多くのファイアウォールや NAT力 その ような双方向の通信を認める機能や設定を持っている。
[0010] 反面、 TCPでは、上記の送達確認等による処理負荷が高ぐ一定間隔での連続通 信は難しいため、上記の RTPなど音声や画像の通信には向力ないという欠点があり 、そのような内容のデータ伝送には UDPが用いられる。 UDPは、パケットを一方向に 送りっぱなしにするため、パケットロスのリスクはある力 一定のビットレートに間に合う ように音声や画像のデータを送り続けるには適している。したがって、例えば IP電話 において、 SIPによる呼制御メッセージ交換は TCP、 RTP等による実際の音声伝達 は UDP、といった使い分けが行われる。しかし、 UDPの場合は、本来的に双方向性 や対称性を持たな 、ため、その取扱につ!ヽては後述のように NATに何種類ものタイ プが存在するなど、 NAT越えの問題は TCPよりも複雑であった。
[0011] 〔NAT越え問題の解決策〕
上記のように特に UDPで問題となる NAT越えについては、解決策として各種の提 案があるが(例えば、特表 2004— 523828号)、その一つとして、 STUN (Simple Traversal of UDP through NATs)の利用がある。図 3は、 STUNの利用例で、 SIP等 による呼制御メッセージなどの通信制御ライン (例えばポート番号 5060)を破線、 RT Pなどによる音声パケットのデータライン (例えばポート番号 10000)を実線、端末の WAN側識別情報を特定するために STUNサーバとやりとりするパケットの流れを一 点鎖線で示す。
[0012] この例では、 SIP等の通信にあたり又はそれに先立って、 FW2内側のプライベート アドレス空間に設置された発信元の端末から、 FW2外側のグローバルアドレス空間 に設置された所定の STUNサーバの所定のポート番号 (例えば 5080)に対し、音声 パケット伝送に用いようとする受信ポートと送信ポートから通信パケット (仮に「テストパ ケット」と呼ぶこととする)を送信する(一点鎖線)。すると、このテストパケットのヘッダ 一にある送信元識別情報は、 NATによって WAN側向きのものに変換される力 この 変換された WAN側識別情報を受信した STUNサーバが読み取り、それをヘッダー ではなく本文に入れた応答パケットの返信により発信元端末へ通知する(一点鎖線)
[0013] これで初めてその発信元端末は、 自端末の送信ポートと受信ポートの WAN側識別 情報が得られるので、それを呼制御メッセージに載せて SIPサーバ経由で着信先端 末へ通知することで (破線)、着信先端末が発信元端末の音声ポートの WAN側識別 情報を知った状態となる。図示はしないが、逆方向についても同様で、発信元端末 が着信先端末の音声ポートの WAN側識別情報を知った状態とする。
[0014] 次に必要なことは、それぞれの端末への外からの通信を妨げている FWに、これら 各端末の音声ポート間すなわち対向する二組の送信ポートから受信ポートへのパケ ッ卜授受を認めさせることである。
[0015] 〔NATの種類〕
ここで、ファイアウォールの効果を期待する場合、 NATにおけるフィルタリング条件 の一般的な基本設定として、第一には、内から外への通信は許可するが、外から内 への通信は原則禁止する。但し、第二には、内部の端末の IPアドレス及びポートから 外部への通信があると、その内部の IPアドレス及びポート番号に対し、 WAN側の IP アドレス及びポート番号を対応付けてルートを開き、同じルートならば所定時間(例え ば、セキュリティ ·ポリシーによるが数十秒〜数百秒など)の間、逆方向の外→内通信 を許可する。
[0016] この場合に、元となった内→外通信で通信先となった外部の IPアドレス及びポート との関係で、逆方向の外→内通信をどのような範囲で許すかについて、 NATの種類 として次の三種類を挙げることができる。
1. Full Cone NAT:
外部の通信元は、 IPアドレスもポート番号も不問で、制限なし。
2. Restricted Cone NAT:
外部の通信元は、 IPアドレスが一致すればよぐポート番号は不問。
3. Port-Restricted Cone NAT:
外部の通信元は、 IPアドレスとポート番号の両方の一致が必要。
これら三種類では、共通して、内部の同じ IPアドレス及びポート番号からの通信は、 外部のどの通信先に対してのものであつても、 WAN側の同じポート番号に割り当て られる。
[0017] 〔UDPホールパンチング〕
上記のようなフィルタリング条件によれば、送信ポートから所望の送信先への送信 は自由であり問題はなぐ必要なことは、各端末で必要な受信ポートへの外力もの通 信だけを、 FWに通過させることである。このような必要なポートへのパケット着信を F Wに認めさせる手法として、 UDPホールパンチング (hole punching:穴開け)がある。
[0018] この手法は、上記三種類の NATにおいて、少なくとも内→外通信と同じ通信先か らの外→内通信が許可されることを利用したもので、ある一組の受信ポートと送信ポ ートでは、次のように行う。まず、既に説明したように、 STUNと SIPメッセージにより、 各端末は互いに、相手方の受信ポートと送信ポートの WAN側識別情報を知って ヽ るので、自分の受信ポートから相手の送信ポートへ、何らかのパケットを送信する。こ のパケットは仮にホールパンチングパケットと呼ぶ。
[0019] ホールパンチングパケットは、相手方の FWが Full Cone NATでない限り、既に述 ベた STUNへのテストパケットとは別に改めて送信が必要である。 自端末の受信ポ ートから相手方の送信ポートへホールパンチングパケットを送信する目的は、いった ん内→外通信を通すことにより同じルートで逆向きの外→内通信を通過可能にする ことである。より具体的には、自端末の受信ポートから相手方の送信ポートという本来 と逆方向のホールパンチングパケットによる内→外送信を自端末側の FWに記録させ ることにより、逆方向の外→内送信、すなわちホールパンチングパケットの送信先とな つた相手の送信ポートから、ホールパンチングパケットの送信元となった自端末の受 信ポートへ、本来の方向の音声パケットを無事通過させる設定を一時的に FWにセッ 卜することである。
[0020] したがって、相手方の FWが Restricted Cone NAT又は Port- Restricted Cone NA Tの場合は、ホールパンチングパケットは相手方の FWでブロックされる力 それは差 し支えない。なぜなら、ホールパンチングパケットを送信するのは、内側からしかでき ない穴開けのためだからで、 自端末の送信ポートからのパケットを相手方の受信ポー トに到達可能なように相手方の FWに穴を開けるのは、相手方端末が内側力 行う仕 事である。
[0021] 以上のホールパンチングを、対向する送信ポートと受信ポートの 2組とも、受信ポー ト側力 行えば、互いに相手力 の RTP等のパケットを受信可能となり、双方向の音 声伝達が成立する。
発明の開示
[0022] しかし、上記のような従来技術では、端末が SIPなどの呼制御サーバに加え、 STU Nにも対応している必要があるため、導入や運用の負担や条件が複雑になる不便が あった。また、 NATの種類として上記三種類以外に Symmetric NATがあり、いずれ か一方の FWでもこの Symmetric NATの場合、穴開けを用いる上記従来技術では N AT越え通信が不可能という問題があった。
[0023] Symmetric NATは、上に説明した他の三種類と異なり、内部の同じ IPアドレス及び ポート番号からの通信であっても、外部の通信先が異なれば、 WAN側のポート番号 も異なるものが割り当てられる。したがって、自端末側の FW力 ymmetric NATの場 合、端末からみれば同じ音声ポートからであっても、 STUNへのパケット送信時の W AN側ポート番号と、ホールパンチングパケット送信時の WAN側ポート番号が異なる ことになる。 [0024] これは、 STUNと SIPサーバにより相手方に伝わった WAN側ポート番号と、実際 に穴の開いた WAN側ポート番号が異なるということであり、この結果、相手方からの RTPによる音声等のパケットは、自端末側 FWによってブロックされ続け、相手の声 が聞こえない片方向音声の状態となる。
[0025] すなわち、上記のようないずれの従来技術においても、ファイアウォールや NATの 種類や設定により、 UDP通信の NAT越えに支障が生じる問題があった。
[0026] 本発明は、上記のような従来技術の課題を解決するもので、その目的は、 TCPを 模擬した通信により、ファイアウォールや NATの種類や設定を問わず、 UDP通信の NAT越えを実現することである。
[0027] 上記の目的を達成するため、本発明の一態様では、通信ネットワークとの接続部と 、前記接続部による通信を含む情報処理を行う制御部と、を備え、ファイアウォール を挟んで相対して設置することにより通信アドレス間のフアイウォール越え通信を実現 する中継装置 (その制御方法、制御プログラム)において、前記制御部により、前記フ アイァウォールの自側にある通信アドレスの行う UDP通信を、前記ファイアウォールを 挟んだ相方の中継装置との間で TCPを模擬した通信で授受することにより、前記ファ ィァウォールを超えて転送仲介する中継手段 (処理)、を実現することを特徴とする。
[0028] 本発明の他の態様では、上記各態様における中継装置をファイアウォールの内側 と外側に設けた通信システム (その制御方法、制御プログラム)において、前記フアイ ァウォール内側の前記中継装置の前記制御部がその前記中継手段 (処理)により、 前記ファイアウォール内側にある通信アドレスの行う UDP通信を、前記ファイアゥォ ール外側の前記中継装置との間で TCPを模擬した通信で授受することにより、前記 ファイアウォールを超えて転送仲介し、前記ファイアウォール外側の前記中継装置が その前記中継手段により、前記ファイアウォール外側にある通信アドレスの行う UDP 通信を、前記ファイアウォール内側の前記中継装置との間で TCPを模擬した通信で 授受することにより、前記ファイアウォールを超えて転送仲介することを特徴とする。
[0029] 本発明の他の態様では、上記態様における通信システムを、通信の両端に係る各 ファイアウォールにつ 、てそれぞれ設けた通信システム (その制御方法、制御プログ ラム)において、前記各ファイアウォール内側の前記各中継装置がその前記中継手 段 (処理)により、前記各ファイアウォール内側にある通信端末装置の行う UDP通信 を、前記各ファイアウォール外側の相対する前記各中継装置との間で TCPを模擬し た通信で授受することにより、前記ファイアウォールを超えて転送仲介し、前記各ファ ィァウォール外側の前記各中継装置がその前記中継手段 (処理)により、前記 UDP 通信を、前記各ファイアウォール内側の前記中継装置との間で TCPを模擬した通信 で授受することにより前記各ファイアウォールを超えて転送仲介するとともに、通信の 他端側に係る他方のファイアウォール外側の前記中継装置との間で、 UDP通信パケ ットにより転送仲介することを特徴とする。
[0030] 以上のように、 VoIPなど UDP通信につ!、て、ファイアウォールを挟んで内側と外側 に設けた装置間で TCP通信を模擬して転送仲介することにより、ファイアウォールや NATの種類や設定を問わず、また、 IP電話などの通信端末装置では特別なプロトコ ルに対応することなぐ容易かつ確実な NAT越えが可能となる。なお、 TCPを模擬し た通信は、 IPヘッダや TCPヘッダのプロトコル番号やポート番号等でプロトコル種別 として TCPであるように表示したり、 TCPパケットのフォーマットを用いることなどにより ファイアウォールに対しては、 TCPセッションのコネクションを模擬(表示な!/、し偽装) するが、実際には、 TCP特有の受信確認応答 (ACK)による送達確認、再送要求の 発行や応答による再送制御、輻輳制御は行わず、 UDP通信のデータ部を記録した パケットを送りつ放しで転送する。
[0031] 本発明の他の態様では、上記態様の中継装置 (その制御方法、制御プログラム)に おいて、前記制御部により、前記ファイアウォールの自側にある通信端末装置又は所 定の呼制御サーバと、ファイアウォールを挟んで相対して設置された相方の中継装 置と、の間で、 IP電話による通話のための呼制御メッセージを転送仲介する呼制御 手段 (処理)を実現することを特徴とする。
[0032] このように、 FWを挟む中継装置のペア力 FW内の通信端末と FW外の呼制御サ ーバとの間で呼制御メッセージを通常の TCP通信などで転送仲介するとともに、 RT P等 UDPの音声パケットは TCPを模擬した通信により FW越えさせることにより、ファ ィァウォールや NATの種類や設定を問わず、容易かつ確実に IP電話の利用が可能 となる。 [0033] 本発明によれば、 TCPを模擬した通信により、ファイアウォールや NATの種類ゃ設 定を問わず、 UDP通信の NAT越えを実現することが可能となる。本発明の他の目 的、特徴および利点は、以下の本発明の実施の形態の説明により明らかにする。 図面の簡単な説明
[0034] [図 1]本発明の実施形態の構成を示す機能ブロック図である。
[図 2]本発明の他の実施形態の構成を示す機能ブロック図である。
[図 3]従来の IP電話の例を示す図である。
発明を実施するための最良の形態
[0035] 次に、本発明を実施するための最良の実施形態について、図面を参照して説明す る。なお、背景技術や課題で説明し本発明と共通の前提事項は繰り返さない。
[0036] 〔1.構成〕
本実施形態は、図 1の構成図に示すように、各 FW1、 FW2を挟んでそれぞれ設け た一組ずつの中継装置 T1と T2、 Τ3と Τ4、を用いて、 IP通話用の通信端末装置 C ( Cl l, C31, C32, C33)間での IP通話を実現する通信システムに関するもので、そ の制御方法及び制御プログラムとしても把握可能である。
[0037] なお、図 1は、 FW1側と FW2側の間の対向通信を中心に示す力 FWや中継装置 のペアは二つには限らず、 3つ目の FW3や中継装置 T5、 Τ6、さらに他の FWを設け たスター型の構成としてもよい。また、 TCPでの再送手順などに関与するレイヤー 3ス イッチが経路上にあると、経路途中から受信確認応答 (ACK)を勝手に返すなどによ り、誤動作や通信負荷増などが発生するおそれが生じるので、各中継装置は FWを 挟んで至近に配置する。
[0038] [1 - 1.中継装置〕
上記のような本実施形態の特徴を構成する最小の単位は、個々の中継装置である 。また、各中継装置を含め、図 1に示す各装置は、共通の構成要素として、図示はし ないが、通信ネットワークとの接続部(例えば、有線や無線のネットワークボードゃネ ットワークカードなど)と、前記接続部による通信の制御を含む情報処理を行う CPU などの制御部と、を備える。
[0039] そして、各中継装置 T(T1〜T6)は、 T1と Τ2、 Τ3と Τ4、 Τ5と Τ6、といった組合せ で FWを挟んで相対して設置することにより、 IPアドレスなど通信アドレス間の FW越 え通信を実現するものである。このような個々の中継装置 Tは、前記制御部及び所定 のプログラムにより、中継部(11、 21· ··)と、呼制御部(12、 22· ··)の機能を実現する 。このうち、各中継部 11· ··は、 FWの自側にある通信アドレスの行う UDP通信を、そ の FWを挟んだ相方の中継装置との間で TCPを模擬した通信で授受することにより、 FWを超えて転送仲介する中継手段である。
[0040] また、各中継装置 Tの呼制御部 12は、 FWの自側にある通信端末装置 C11や C31 、 C32など又は所定の呼制御サーバ(例えば SIPプロキシサーバなど) Sと、 FWを挟 んで相対して設置された相方の中継装置と、の間で、 IP電話による通話のための SI Pなどによる呼制御メッセージを転送仲介する呼制御手段である。
[0041] 〔1 2.端末〕
また、端末 C (C11, C31, C32, C33)は、各 FW内に設置し FW越えの通話を行う IP通話用の端末装置で、図示はしないが、前記接続部と制御部の他、ダイヤルボタ ンゃフックボタンなどの操作手段と、マイクロフォンなどの送話手段と、スピーカなどの 受話手段と、を備える。そして、各端末 Cは、プログラムにより通話処理部 C4の機能 を実現し、この通話処理部 C4は、前記接続部を経た通信及び音声のエンコード並 びにデコードを含め、 IP電話による通話のための制御と処理を行う通話処理手段で ある。
[0042] なお、図における矢印の意味としては、会議装置 M内を除いて、破線の矢印は SIP などによる呼制御情報の流れ、実線の矢印は RTPなどによる音声パケットの流れを 表す。
[0043] 〔1 3.会議装置〕
また、会議装置 Mは、複数の端末間での三者以上の通話を接続仲介するもので、 会議装置 M内の矢印については、会議装置 M内右寄りに矩形で示した各端末との 接続 Xとの関係において、破線は制御、一点鎖線は操作の受付、実線のうち細い方 は上り音声、太い方は下り音声とする。
[0044] より具体的には、会議装置 Mは、前記接続部と制御部を備える他、その制御部が プログラムにしたがって、操作受付部 Ml、設定部 M2、合成部 M3、配信部 M4、の 各機能を実現する。このうち、操作受付部 Mlは、各端末カゝら操作を受け付ける操作 受付手段、設定部 M2は各端末との音声パケット伝送路を設定する設定手段、合成 部 M3は各端末力ゝらの音声を会議用に合成する合成手段、配信部 M4は合成した音 声を各端末へ配信する配信手段である。なお、会議装置 Mは、中継装置 T3との関 係では基本的に端末の一種として振る舞い、図面では FW2内に 1台のみ示す力 ど こに何台設置してもよい。
[0045] [2.作用効果〕
上記のような本実施形態は以下のように作用する。
[2- 1. FWを挟んだ中継装置の組の働き〕
まず、上記のような個々の中継装置は、 FWの内側と外側に設けた一対ごとに、通 信システムとして把握することができる。この場合、 FW内側の中継装置は、その中継 部(中継手段)〖こより、 FW内側にある通信アドレスの行う UDP通信を、 FW外側の中 継装置との間で TCPを模擬した通信で授受することにより、 FWを超えて転送仲介す る。また、これに対応して、 FW外側の中継装置は、その中継部(中継手段)により、 F W外側にある通信アドレスの行う UDP通信を、 FW内側の前記中継装置との間で T CPを模擬した通信で授受することにより、 FWを超えて転送仲介する。
[0046] [2- 2.通信両端での FW越え〕
また、図 1の例で、ある FW1内の通信端末(例えば C11)と、他の FW2内の通信端 末 (例えば C31、 C32)との間で IP電話による通話を行うような例を考えた場合、通信 の両端に係る各 FW1、FW2についてそれぞれ上記のような FW内外で中継装置が 対になった通信システムを設けることにより、全体としてさらに上位の包括的な通信シ ステムとして把握することができる。
[0047] この場合、 FW1内側の中継装置 T1はその中継部 11により、 FW1内側にある通信 端末装置 CI 1の行う UDP通信を、 FW1外側の相対する中継装置 T2との間で TCP を模擬した通信で授受することにより、 FW1を超えて転送仲介する。これに対応して 、 FW1外側の中継装置 T2はその中継部 21により、前記 UDP通信を、 FW1内側の 中継装置 T1との間で TCPを模擬した通信で授受することにより FW1を超えて転送 仲介するとともに、通信の他端側に係る他方の FW2外側の中継装置 T4との間で、 通常の UDP通信パケットにより転送仲介する。
[0048] 同様に、 FW2内側の中継装置 T3はその中継部 31により、 FW2内側にある通信端 末装置 C31や C32の行う UDP通信を、 FW2外側の相対する中継装置 T4との間で TCPを模擬した通信で授受することにより、 FW2を超えて転送仲介する。これに対 応して、 FW2外側の中継装置 T4はその中継部 41により、前記 UDP通信を、 FW2 内側の中継装置 T3との間で TCPを模擬した通信で授受することにより FW2を超え て転送仲介するとともに、通信の他端側に係る他方の FW1外側の中継装置 T2との 間で、 UDP通信パケットにより転送仲介する。
[0049] [2- 3.呼制御メッセージの転送仲介〕
また、各中継手段 Τ(Τ1、 Τ2· ··)はその制御部により、 FWの自側にある通信端末 装置又は所定の呼制御サーバ Sと、ファイアウォールを挟んで相対して設置された相 方の中継装置と、の間で、 IP電話による通話のための SIPなどの呼制御メッセージを 転送仲介する。
[0050] [2-4.処理の例〕
以上のような処理の例として、 FW1内の端末 CI 1から FW2内の端末 C31への通 話を考える。この場合、端末 C11からの発信要求を、 FW1内にある中継装置 T1の呼 制御部 12と、 FW1外にある中継装置 T2の呼制御部 22が、 TCP通信によりバケツリ レーないし順送り式に、呼制御サーバ Sへ転送仲介する。この発信要求に基づくサ ーバ S力 の着信要求は、同様に、 FW2外にある中継装置 T4の呼制御部 42と、 F W2内にある中継装置 T3の呼制御部 32が、着信先となる FW2内の端末 C31へ転 送仲介する。
[0051] そして、それら呼制御メッセージに基づく音声パケットは、例えば、 FW2内の端末 C 31からは、中継装置 T3の呼制御部 32→中継装置 T4の呼制御部 42→中継装置 T 2の呼制御部 22→中継部 21→中継装置 T1の呼制御部 12→FW1内の端末 C 11、 と伝送され、 FW1、 FW2越えは模擬 TCP通信による。この場合、呼制御サーバ Sか らみると、各 FW外の中継装置 T2、 Τ4 (の IPアドレス)が通信の両端点に見える。
[0052] また、例えば端末 C11は、その図示しない CPU等の制御部により実現する通話処 理部 C4が、ユーザの発信、着信応答、終話などの操作に応じ、 SIPにしたがって IP 電話端末として、エンコードやデコードを含む処理を行うが、その全ての通信先は同 じ FW1内にある中継装置 T1の所定のポートでよぐ必要な呼制御サーバ Sや通話 相手端末とのデータの転送仲介は中継装置 T1の呼制御部 12や中継部 11が行う。
[0053] [2- 5.効果〕
以上のような本実施形態によれば、 VoIPなど UDP通信について、ファイアウォー ルを挟んで内側と外側に設けた装置間で TCP通信を模擬 (偽装)して転送仲介する ことにより、ファイアウォールや NATの種類や設定を問わず、また、 IP電話などの通 信端末装置では特別なプロトコルに対応することなぐ容易かつ確実な NAT越えが 可能となる。なお、 TCPを模擬した通信は、 IPヘッダなどによりファイアウォールに対 しては、 TCPセッションのコネクションを模擬する力 実際には、 TCP特有の受信確 認応答 (ACK)による送達確認、再送要求の発行や応答による再送制御、輻輳制御 は行わず、 UDP通信のデータ部を記録したパケットを送りつ放しで転送する。
[0054] また、本実施形態では、 FWを挟む中継装置のペア力 FW内の通信端末と FW外 の呼制御サーバとの間で呼制御メッセージ (例えば、 FW内の端末から外への発信 要求や、 FW外から内側の端末への着信要求など)を通常の TCP通信などで転送仲 介するとともに、 RTP等 UDPの音声パケットは TCPを模擬した通信により FW越えさ せることにより、ファイアウォールや NATの種類や設定を問わず、容易かつ確実に IP 電話の利用が可能となる。
[0055] [2-6.会議〕
なお、会議装置 Mは、複数の端末間における三者以上の通話を、次のように接続 仲介する。(1)まず、操作受付部 Mlは、前記接続部を通じ、会議の召集者を含む参 加者の端末から少なくとも、各参加者の指定及び開始要求と、応召又は着信応答と 、終話と、の操作を受け付ける。(2)設定部 M2は、前記接続部を通じ、同じ FW内及 び異なる FW内にある他の各参加者の端末ごとに、同じ FW内に設置された所定の 中継装置又は FW外に設置された所定の中継装置と直接又は間接の通信により呼 制御情報を授受することにより、中継装置経由又は直接に上り音声の収集用及び下 り音声の配信用の音声パケット伝送路のペアを設定する。
[0056] (3)そして、合成部 M3は、上記のように伝送路のペアを設定した各参加者のうち、参 加者の一者を除く他の各参加者の組合せごとに、それら他の各参加者力 受信する 前記各上り音声の音声信号を加算処理により合成する。(4)そのうえで、配信部 M4 は、前記接続部を通じ、合成部 M3が合成した音声信号を前記一者の端末へ配信 する。例えば、端末 Cl l、 C31、 C32が参加者の場合、端末 C11と C31の上り音声 を合成したものが端末 C32へ、端末 C31と C32の音声を合成したものが端末 C11へ 、それぞれ配信される。以上のような三者以上の通話により、本発明の応用範囲が一 層拡大する。
[0057] 〔3.他の実施形態〕
なお、本発明は上記各実施形態には限定されず、次に例示するもの及びそれ以外 を含む他の実施形態も包含するものである。例えば、通話しょうとする端末同士が同 じ FW内すなわち同一 LAN内の場合、中継装置が呼制御メッセージや音声パケット の伝送を仲介するようにしてもよいし、また、その FW内の中継装置又は SIPサーバ により、同一 LAN内である事を判断のうえ両端末間で IPアドレスや音声パケット送受 信ポート番号を交換させることにより、音声パケット伝送路を直接設定させるようにす れば、中継装置での通信負荷集中が回避でき、音途切れ等の通話音質不安定や同 時接続数制限が効果的に回避可能となる。
[0058] また、図 2は、本発明における実際的なポート番号の使用例を模式ィ匕したものであ る。この例では、各端末は、一般的な VoIPの手順で中継装置 Tl、 Τ3に接続する。 すなわち、呼制御メッセージ (破線)は SIPのポート 5060で授受し、端末間の RTP音 声パケットは 10000、 10001、 10002などを適宜用いることにより、端末として従来か らの SIPクライアントが使用可能である。また、中継装置 T2、 Τ4が外見上は SIPクラ イアントとして動作するので、従来からの SIPプロキシなどを介した VoIP通信が可能 である。呼制御メッセージ及び RTP音声パケットは、中継装置間の模擬 TCP通信( 一点鎖線及び二点鎖線)により FW越えが可能となる。
符号の説明
[0059] FW1、 FW2、 FW3…ファイアウォール
Τ1〜Τ6· ··中継装置
11、 21、 31、 41· ··中継部 12、 22、 32、 42···呼制御部
C(C11, C31, C32)…端末装置 (端末) C4…通話処理部
S…呼制御サーバ

Claims

請求の範囲
[1] 通信ネットワークとの接続部と、前記接続部による通信を含む情報処理を行う制御 部と、を備え、ファイアウォールを挟んで相対して設置することにより通信アドレス間の フアイウォール越え通信を実現する中継装置にぉ 、て、
前記制御部により、前記ファイアウォールの自側にある通信アドレスの行う UDP通 信を、前記ファイアウォールを挟んだ相方の中継装置との間で TCPを模擬した通信 で授受することにより、前記ファイアウォールを超えて転送仲介する中継手段 を実現することを特徴とする中継装置。
[2] 前記制御部により、前記ファイアウォールの自側にある通信端末装置又は所定の 呼制御サーバと、ファイアウォールを挟んで相対して設置された相方の中継装置と、 の間で、 IP電話による通話のための呼制御メッセージを転送仲介する呼制御手段 を実現することを特徴とする請求項 1記載の中継装置。
[3] 請求項 1又は 2記載の中継装置をファイアウォールの内側と外側に設けた通信シス テムにおいて、
前記ファイアウォール内側の前記中継装置がその前記中継手段により、前記フアイ ァウォール内側にある通信アドレスの行う UDP通信を、前記ファイアウォール外側の 前記中継装置との間で TCPを模擬した通信で授受することにより、前記ファイアゥォ ールを超えて転送仲介し、
前記ファイアウォール外側の前記中継装置がその前記中継手段により、前記フアイ ァウォール外側にある通信アドレスの行う UDP通信を、前記ファイアウォール内側の 前記中継装置との間で TCPを模擬した通信で授受することにより、前記ファイアゥォ ールを超えて転送仲介する
ことを特徴とする通信システム。
[4] 請求項 3記載の通信システムを、通信の両端に係る各ファイアウォールについてそ れぞれ設けた通信システムにお 、て、
前記各ファイアウォール内側の前記各中継装置がその前記中継手段により、前記 各ファイアウォール内側にある通信端末装置の行う UDP通信を、前記各ファイアゥォ ール外側の相対する前記各中継装置との間で TCPを模擬した通信で授受すること により、前記ファイアウォールを超えて転送仲介し、
前記各ファイアウォール外側の前記各中継装置がその前記中継手段により、前記 UDP通信を、前記各ファイアウォール内側の前記中継装置との間で TCPを模擬した 通信で授受することにより前記各ファイアウォールを超えて転送仲介するとともに、通 信の他端側に係る他方のファイアウォール外側の前記中継装置との間で、 UDP通 信パケットにより転送仲介する
ことを特徴とする通信システム。
[5] 通信ネットワークとの接続部と、前記接続部による通信を含む情報処理を行う制御 部と、を備え、ファイアウォールを挟んで相対して設置することにより通信アドレス間の フアイウォール越え通信を実現する中継装置の制御方法にぉ 、て、
前記制御部により、前記ファイアウォールの自側にある通信アドレスの行う UDP通 信を、前記ファイアウォールを挟んだ相方の中継装置との間で TCPを模擬した通信 で授受することにより、前記ファイアウォールを超えて転送仲介する中継処理
を実行することを特徴とする中継装置の制御方法。
[6] 前記制御部により、前記ファイアウォールの自側にある通信端末装置又は所定の 呼制御サーバと、ファイアウォールを挟んで相対して設置された相方の中継装置と、 の間で、 IP電話による通話のための呼制御メッセージを転送仲介する呼制御処理 を実行することを特徴とする請求項 5記載の中継装置の制御方法。
[7] 請求項 5又は 6記載の制御方法における前記中継装置をファイアウォールの内側と 外側に設けた通信システムの制御方法において、
前記ファイアウォール内側の前記中継装置がその前記中継処理により、前記フアイ ァウォール内側にある通信アドレスの行う UDP通信を、前記ファイアウォール外側の 前記中継装置との間で TCPを模擬した通信で授受することにより、前記ファイアゥォ ールを超えて転送仲介し、
前記ファイアウォール外側の前記中継装置がその前記中継処理により、前記フアイ ァウォール外側にある通信アドレスの行う UDP通信を、前記ファイアウォール内側の 前記中継装置との間で TCPを模擬した通信で授受することにより、前記ファイアゥォ ールを超えて転送仲介する ことを特徴とする通信システムの制御方法。
[8] 請求項 7の制御方法における前記通信システムを、通信の両端に係る各ファイアゥ オールにっ 、てそれぞれ設けた通信システムの制御方法にぉ 、て、
前記各ファイアウォール内側の前記各中継装置がその前記中継処理により、前記 各ファイアウォール内側にある通信端末装置の行う UDP通信を、前記各ファイアゥォ ール外側の相対する前記各中継装置との間で TCPを模擬した通信で授受すること により、前記ファイアウォールを超えて転送仲介し、
前記各ファイアウォール外側の前記各中継装置がその前記中継処理により、前記 UDP通信を、前記各ファイアウォール内側の前記中継装置との間で TCPを模擬した 通信で授受することにより前記各ファイアウォールを超えて転送仲介するとともに、通 信の他端側に係る他方のファイアウォール外側の前記中継装置との間で、 UDP通 信パケットにより転送仲介する
ことを特徴とする通信システムの制御方法。
[9] 通信ネットワークとの接続部と、前記接続部による通信を含む情報処理を行う制御 部と、を備え、ファイアウォールを挟んで相対して設置することにより通信アドレス間の フアイウォール越え通信を実現する中継装置の制御プログラムにお 、て、
前記制御部により、前記ファイアウォールの自側にある通信アドレスの行う UDP通 信を、前記ファイアウォールを挟んだ相方の中継装置との間で TCPを模擬した通信 で授受することにより、前記ファイアウォールを超えて転送仲介する中継処理 を実行させることを特徴とする中継装置の制御プログラム。
[10] 前記制御部により、前記ファイアウォールの自側にある通信端末装置又は所定の 呼制御サーバと、ファイアウォールを挟んで相対して設置された相方の中継装置と、 の間で、 IP電話による通話のための呼制御メッセージを転送仲介する呼制御処理 を実行させることを特徴とする請求項 9記載の中継装置の制御プログラム。
[11] 請求項 9又は 10記載の制御プログラムにおける前記中継装置をファイアウォール の内側と外側に設けた通信システムの制御プログラムにお 、て、
前記ファイアウォール内側の前記中継装置の前記制御部にその前記中継処理に より、前記ファイアウォール内側にある通信アドレスの行う UDP通信を、前記ファイア ウォール外側の前記中継装置との間で TCPを模擬した通信で授受することにより、 前記ファイアウォールを超えて転送仲介させ、
前記ファイアウォール外側の前記中継装置の前記制御部にその前記中継処理に より、前記ファイアウォール外側にある通信アドレスの行う UDP通信を、前記ファイア ウォール内側の前記中継装置との間で TCPを模擬した通信で授受することにより、 前記ファイアウォールを超えて転送仲介させる
ことを特徴とする通信システムの制御プログラム。
請求項 11の制御プログラムにおける前記通信システムを、通信の両端に係る各フ アイァウォールにつ 、てそれぞれ設けた通信システムの制御プログラムにお 、て、 前記各ファイアウォール内側の前記各中継装置の前記制御部にその前記中継処 理により、前記各ファイアウォール内側にある通信端末装置の行う UDP通信を、前記 各ファイアウォール外側の相対する前記各中継装置との間で TCPを模擬した通信で 授受することにより、前記ファイアウォールを超えて転送仲介させ、
前記各ファイアウォール外側の前記各中継装置の前記制御部にその前記中継処 理により、前記 UDP通信を、前記各ファイアウォール内側の前記中継装置との間で TCPを模擬した通信で授受することにより前記各ファイアウォールを超えて転送仲介 するとともに、通信の他端側に係る他方のファイアウォール外側の前記中継装置との 間で、 UDP通信パケットにより転送仲介させる
ことを特徴とする通信システムの制御プログラム。
PCT/JP2005/008212 2005-03-11 2005-04-28 中継装置、通信システム、これらの制御方法及び制御プログラム WO2006095451A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP05736579A EP1865676A4 (en) 2005-03-11 2005-04-28 RELAY DEVICE, COMMUNICATION SYSTEM AND CONTROL METHOD AND PROGRAM THEREFOR
US11/908,333 US20090052435A1 (en) 2005-03-11 2005-04-28 Relay device, communication system, and control method and program for them

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005068806A JP4599196B2 (ja) 2005-03-11 2005-03-11 中継装置、通信システム、これらの制御方法及び制御プログラム
JP2005-068806 2005-03-11

Publications (1)

Publication Number Publication Date
WO2006095451A1 true WO2006095451A1 (ja) 2006-09-14

Family

ID=36953057

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/008212 WO2006095451A1 (ja) 2005-03-11 2005-04-28 中継装置、通信システム、これらの制御方法及び制御プログラム

Country Status (4)

Country Link
US (1) US20090052435A1 (ja)
EP (1) EP1865676A4 (ja)
JP (1) JP4599196B2 (ja)
WO (1) WO2006095451A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009055165A (ja) * 2007-08-24 2009-03-12 Panasonic Corp 中継機能付きip電話装置及びこれを備えたip電話システム並びに通信中継方法
WO2009059851A1 (en) * 2007-11-09 2009-05-14 Nokia Corporation Method, apparatus and software for packet modification
JP2011071745A (ja) * 2009-09-25 2011-04-07 Brother Industries Ltd 通信方法、通信システム、端末装置
US9794218B2 (en) 2014-04-29 2017-10-17 Trustiosity, Llc Persistent network addressing system and method

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8571012B2 (en) * 2006-05-12 2013-10-29 Oracle International Corporation Customized sip routing to cross firewalls
US8582555B2 (en) * 2006-05-12 2013-11-12 Oracle International Corporation SIP routing customization
JP2008085470A (ja) * 2006-09-26 2008-04-10 Fujitsu Ltd Ipアプリケーションサービス提供システム
GB2443238A (en) * 2006-10-16 2008-04-30 Maintaining accessibility for SIP clients behind NAT firewalls using intermediary proxy, UDP/TCP conversion and keep alive messages
US8631069B2 (en) * 2007-03-01 2014-01-14 Oracle International Corporation Web and multi-media conference
US20080307109A1 (en) * 2007-06-08 2008-12-11 Galloway Curtis C File protocol for transaction based communication
FR2925247B1 (fr) * 2007-12-18 2011-11-04 Alcatel Lucent Controle de l'interface d'emission d'un message de reponse sip
WO2009103291A1 (en) * 2008-02-20 2009-08-27 Nabto Aps Method and system for providing connectivity between clients connected to the internet
JP4972133B2 (ja) * 2009-08-25 2012-07-11 日本電信電話株式会社 呼処理装置、呼処理システム、呼処理方法、および呼処理プログラム
US20110302247A1 (en) * 2010-06-02 2011-12-08 Microsoft Corporation Contextual information dependent modality selection
US20140068747A1 (en) * 2012-08-31 2014-03-06 International Business Machines Corporation Automatic Completeness Checks of Network Device Infrastructure Configurations During Enterprise Information Technology Transformation
JP5676067B1 (ja) * 2014-07-16 2015-02-25 かもめエンジニアリング株式会社 通信方法および通信システム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003324485A (ja) * 2002-02-26 2003-11-14 Fujitsu Ltd Dmzを介したイントラネットおよび外部ネットワーク上の呼の確立
JP2005505054A (ja) * 2001-09-28 2005-02-17 アメリカ オンライン インコーポレイテッド バディ・リストの受動的パーソナライズ

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002071717A2 (en) * 2000-12-14 2002-09-12 Vocaltec Communications Ltd. Traversing firewalls and nats
US20020186683A1 (en) * 2001-04-02 2002-12-12 Alan Buck Firewall gateway for voice over internet telephony communications
KR20030047471A (ko) * 2001-12-10 2003-06-18 (주)애니 유저넷 인터넷 전화의 방화벽 통과방법 및 터널링 게이트웨이
AU2003226128A1 (en) * 2002-03-27 2003-10-13 First Virtual Communications System and method for traversing firewalls with protocol communications
NO318887B1 (no) * 2003-09-05 2005-05-18 Paradial As Sanntidsproxyer
CN1545294A (zh) * 2003-11-19 2004-11-10 北京邮电大学 一种用于媒体流传输和网络测量的实时数据传输控制方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005505054A (ja) * 2001-09-28 2005-02-17 アメリカ オンライン インコーポレイテッド バディ・リストの受動的パーソナライズ
JP2003324485A (ja) * 2002-02-26 2003-11-14 Fujitsu Ltd Dmzを介したイントラネットおよび外部ネットワーク上の呼の確立

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1865676A4 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009055165A (ja) * 2007-08-24 2009-03-12 Panasonic Corp 中継機能付きip電話装置及びこれを備えたip電話システム並びに通信中継方法
WO2009059851A1 (en) * 2007-11-09 2009-05-14 Nokia Corporation Method, apparatus and software for packet modification
US9154369B2 (en) 2007-11-09 2015-10-06 Nokia Technologies Oy Method, apparatus and software for packet modification
JP2011071745A (ja) * 2009-09-25 2011-04-07 Brother Industries Ltd 通信方法、通信システム、端末装置
US9794218B2 (en) 2014-04-29 2017-10-17 Trustiosity, Llc Persistent network addressing system and method

Also Published As

Publication number Publication date
US20090052435A1 (en) 2009-02-26
EP1865676A1 (en) 2007-12-12
JP2006254160A (ja) 2006-09-21
EP1865676A4 (en) 2010-06-02
JP4599196B2 (ja) 2010-12-15

Similar Documents

Publication Publication Date Title
JP4599196B2 (ja) 中継装置、通信システム、これらの制御方法及び制御プログラム
CA2694103C (en) Multi-point to multi-point intercom system
EP1804445A1 (en) Tunnel device, relay device, terminal device, call control system, ip telephone system, conference device, and their control method and program
EP2215755B1 (en) Ip-based call content intercept using repeaters
CN101841519B (zh) 穿越异机种传输网络间的多媒体通信会话协调
US20070115997A1 (en) Virtual Gateway
US20050207433A1 (en) Video communication systems and methods
US20130097333A1 (en) Methods and apparatuses for unified streaming communication
JP2006254402A (ja) マルチメディア会議システム,それを用いた会議方法、およびコンピューターの判読可能メディア
TW201002018A (en) Method for predicting port number of NAT apparatus based on two STUN server inquiry results
JP2012010395A (ja) 呼設定システム、方法およびコールエージェント装置
US20230421617A1 (en) Media flow control for direct routing in network-based telephony
WO2009015583A1 (fr) Système et procédé de téléphonie multi-utilisateur
JP2010512703A (ja) 移動体電話機用ストリーミング・メディア・サービス
Rosas et al. Videoconference system based on WebRTC with access to the PSTN
US20060245419A1 (en) Back-to back H.323 proxy gatekeeper
ES2795281T3 (es) Sistema de gestión de secuencias de medios
KR100660123B1 (ko) Nat 통과를 위한 브이.피.엔 서버 시스템 및 브이.피.엔클라이언트 단말기
TW200816753A (en) DiVitas protocol proxy and methods therefor
JP2008099168A (ja) Sip端末装置におけるピアツーピア接続の接続規制方法
JP2004312392A (ja) マルチメディア端末、プロキシサーバ、ルータおよびマルチメディア通信システムにおける通信制御方法
JP3698701B2 (ja) Dmzを介したイントラネットおよび外部ネットワーク上の呼の確立
JP2009033299A (ja) 通信の途切れを回避する通信装置、通信方法、及び通信プログラム
JP2006203324A (ja) ゲートウェイシステム
JP5247534B2 (ja) ホームゲートウェイによって異なる経路の複数のセッションを確立する方法及びシステム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 11908333

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2005736579

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: RU

WWW Wipo information: withdrawn in national office

Country of ref document: RU

WWP Wipo information: published in national office

Ref document number: 2005736579

Country of ref document: EP