説明

通信システム、および通信方法

【課題】通信網が輻輳等により接続規制状態にある場合、更なる輻輳を引き起こすことなく通信端末の新規接続を確実に規制することが可能な通信システムおよび通信方法を提供する。
【解決手段】通信システム10は、通信端末12と、認証サーバ18と、IPsecゲートウェイ16とを備える。認証サーバ18は、通信網20に収容され、通信端末12からの認証要求に対応して該通信端末12を認証するとともに通信網20が接続規制中であるか否かを判定し、認証結果情報と接続規制情報とを含む認証応答を送信する。IPsecゲートウェイ16は、認証サーバ18から受信した認証応答から認証結果情報および接続規制情報を抽出し、認証結果情報を通信端末12へ送信し、接続規制情報に基づいて、通信端末12から受信する所定のメッセージの通信網20への送信を制御する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信システム、および通信方法に関し、特に、少なくとも通信端末と認証サーバとを備える通信システム、および通信端末と認証サーバとの間の通信方法に関する。
【背景技術】
【0002】
音声を所定の符号化方式で圧縮してパケット化し、該パケットをIP(Internet Protocol)ネットワーク上でリアルタイム伝送するVoIP技術を採用した通信システムが知られている。
【0003】
例えば、特許文献1には、VoIPにおける呼制御プロトコルとしてSIP(Session Initiation Protocol)を採用した通信システムが開示されている。この通信システムは、VoIP端末と、このVoIP端末との間にSIPセッションを確立するSIPサーバとを備える。尚、SIPを利用した通信を行う場合、VoIP端末とSIPサーバとの間のセキュリティを確保する必要がある。そこで、この通信システムは、上記の構成に加えて、VoIP端末を認証する認証サーバ(加入者情報サーバとも言う)と、IPsec(Security Architecture for Internet Protocol)によるセキュリティパスを設定するIPsecゲートウェイとを更に備える。
【0004】
【特許文献1】特開2006−135453号公報(段落[0016]〜[0027]、図1)
【発明の開示】
【発明が解決しようとする課題】
【0005】
ところで、VoIP端末のアクセス対象、例えば、前述のSIPサーバ等を含む通信網が輻輳状態にある場合、認証サーバは、VoIP端末の新規接続について規制を行う。図3は、輻輳時における従来の新規接続規制シーケンスを示す。通信網に新規接続しようとするVoIP端末およびIPsecゲートウェイは、IKE_SA_INIT要求1およびIKE_SA_INIT応答2によりIPsecパラメータを交換する。続いて、VoIP端末は、IPsecゲートウェイに対してIKE_AUTH要求3を送信する。該要求3を受けたIPsecゲートウェイは、認証サーバに対してVoIP端末の新規接続に係わる認証要求4を送信する。認証要求4を受信した認証サーバは、通信網が輻輳中であるか否かを判定する。従来、認証サーバは、通信網が輻輳状態にあると認定した場合、VoIP端末からの認証要求に対する認証応答5を認証NG(たとえ認証自体が正しくてもNGとする)としてIPsecゲートウェイへ送信する。IPsecゲートウェイは、IKE_AUTH要求3の応答としてのIKE_AUTH応答6を認証NGとしてVoIP端末へ送信する。
【0006】
ところで、認証がOKとなるまで所定周期で繰返し認証要求を発行するVoIP端末が知られている。しかしながら、従来の通信システムにおける認証サーバは、上述したように輻輳中に認証NGをVoIP端末に返す。そのため、輻輳中において、上記の如きVoIP端末は自己が認証されるまで繰返し認証要求4を送信し、一方、認証サーバはその認証要求を受ける度にその応答として認証応答(認証NG)5をVoIP端末に対して返送する。従って、従来の通信システムは、上記リトライ処理により繰返し送信される認証要求4およびそれに対応する認証応答(認証NG)5によって通信網の輻輳が助長されるという問題を抱えている。
【0007】
本発明は、上記の課題を解決するためになされたものであり、通信網が輻輳等により接続規制状態にある場合、更なる輻輳を引き起こすことなく通信端末の新規接続を確実に規制することが可能な通信システム、および通信方法を提供することを目的とする。
【課題を解決するための手段】
【0008】
前記課題を解決するために、本発明の通信システムは、通信端末と、所定の通信網に収容され、前記通信端末からの認証要求に対応して該通信端末を認証するとともに前記通信網が接続規制中であるか否かを判定し、認証結果情報と接続規制情報とを含む認証応答を送信する認証サーバと、前記認証サーバから受信した前記認証応答から前記認証結果情報および前記接続規制情報を抽出し、前記認証結果情報を前記通信端末へ送信し、前記接続規制情報に基づいて、前記通信端末から受信する所定のメッセージの前記通信網への送信を制御するゲートウェイを備えることを特徴とする。
【0009】
前記通信網に収容され、前記通信端末との間に所定の呼制御プロトコルセッションを確立する呼制御プロトコルサーバをさらに備え、前記ゲートウェイは、前記接続規制情報に基づいて、前記通信端末から受信する呼制御プロトコルメッセージの前記呼制御プロトコルサーバへの送信を制御することができる。
【0010】
前記通信網が接続規制下にある場合、前記ゲートウェイは、前記通信端末から前記呼制御プロトコルサーバへ向けて送信される呼制御プロトコルメッセージの中で前記通信端末の位置情報登録に係わるメッセージのみを前記呼制御プロトコルサーバへ送信し、該メッセージ以外のメッセージの前記呼制御プロトコルサーバへの送信を禁止することができる。
【0011】
前記呼制御プロトコルサーバは、前記通信端末との間にSIP(Session Initiation Protocol)セッションを確立するSIPサーバである。前記通信網が接続規制下にある場合、前記ゲートウェイは、前記通信端末からのSIP REGISTERメッセージのみを前記SIPサーバへ送信することができる。前記通信網が接続規制下にない場合、前記ゲートウェイは、前記通信端末からの全てのSIPメッセージを前記SIPサーバへ送信することができる。
【0012】
前記通信網が接続規制下にある場合に前記通信端末から認証要求を受信した際、前記ゲートウェイは、該認証要求の前記認証サーバへの送信を禁止することができる。
【0013】
前記ゲートウェイは、通信端末との間にIPsec(Security Architecture for Internet Protocol)による暗号化された通信路を確立するIPsecゲートウェイである。
【0014】
本発明の通信方法は、通信端末と、所定の通信網に収容される認証サーバと、ゲートウェイとの間の通信方法であって、前記認証サーバにおいて、前記通信端末からの認証要求に対応して該通信端末が認証されるとともに前記通信網が接続規制中であるか否かが判定され、認証結果情報と接続規制情報とを含む認証応答が送信され、前記ゲートウェイにおいて、前記認証サーバから受信した前記認証応答から前記認証結果情報および前記接続規制情報が抽出され、前記認証結果情報が前記通信端末へ送信され、前記接続規制情報に基づいて、前記通信端末から受信する所定のメッセージの前記通信網への送信が制御される。
【0015】
さらに、前記通信端末との間に所定の呼制御プロトコルセッションを確立する呼制御プロトコルサーバを前記通信網に設定し、前記ゲートウェイにおいて、前記接続規制情報に基づいて、前記通信端末から受信する呼制御プロトコルメッセージの前記呼制御プロトコルサーバへの送信が制御される。
【0016】
前記通信網が接続規制下にある場合、前記ゲートウェイにおいて、前記通信端末から前記呼制御プロトコルサーバへ向けて送信される呼制御プロトコルメッセージの中で前記通信端末の位置情報登録に係わるメッセージのみが前記呼制御プロトコルサーバへ送信され、該メッセージ以外のメッセージの前記呼制御プロトコルサーバへの送信が禁止される。
【0017】
前記呼制御プロトコルサーバを前記通信端末との間にSIPセッションを確立するSIPサーバとし、前記通信網が接続規制下にある場合、前記ゲートウェイにおいて、前記通信端末からのSIP REGISTERメッセージのみが前記SIPサーバへ送信される。前記通信網が接続規制下にない場合、前記ゲートウェイにおいて、前記通信端末からの全てのSIPメッセージが前記SIPサーバへ送信される。
【0018】
前記通信網が接続規制下にある場合に前記通信端末から認証要求を受信した際、前記ゲートウェイにおいて、該認証要求の前記認証サーバへの送信が禁止される。
【発明の効果】
【0019】
本発明の通信システムにおいて、認証サーバは、認証結果情報と接続規制情報とを含む認証応答をゲートウェイへ送信する。ゲートウェイは、認証結果情報を通信端末へ送信する。通信端末は、通信網が輻輳等による接続規制中であっても認証に成功したことを認識することができる。従って、従来のように輻輳中に通信端末から認証要求が繰返し送信されることはない。すなわち、認証要求の繰返し送信による通信網の更なる輻輳を回避することができる。しかも、ゲートウェイは、認証応答に含まれる接続規制情報により通信網が接続規制中であることを認識することができる。従って、ゲートウェイは、接続規制の間、通信端末からのメッセージの前記通信網への送信を制御することができる。すなわち、輻輳中における通信端末の新規接続は確実に規制される。
【発明を実施するための最良の形態】
【0020】
図1は、本発明の実施形態に係わる通信システム10の制御ブロック図の一例である。通信システム10は、通信端末12と、SIPサーバ14と、IPsecゲートウェイ16と、認証サーバ(加入者情報サーバとも言う)18とを備える。
【0021】
通信端末12は、通信網20に収容されるSIPサーバ14へアクセスし、VoIPサービスを受ける。
【0022】
SIPサーバ14は、所定の通信網20、例えば、通信端末12が携帯電話機である場合は携帯電話網に収容される。SIPサーバ14は、通信端末12に対してIP電話等のVoIPサービスを提供するサーバであり、通信端末12との間に所定の呼制御プロトコル、例えばSIPによるセッションを確立する。
【0023】
認証サーバ18は、通信端末12を認証するとともに通信網20が輻輳等による接続規制中にあるか否かを判定する。認証サーバ18は、IPsecゲートウェイ16を介して通信端末12から認証要求を受信し、認証結果情報と接続規制情報とを含む認証応答を作成し、該認証応答をIPsecゲートウェイ16へ送信する。
【0024】
IPsecゲートウェイ16は、通信端末12との間に張られるIPsecトンネル22の終端装置である。通常、通信端末12とIPsecゲートウェイ16とはインターネットなどのオープンなネットワークにより接続されるが、例えば、この区間をIPsecトンネル22とすることにより、通信端末12とIPsecゲートウェイ16との間の通信を安全に行うことができる。すなわち、IPsecゲートウェイ16は、通信網20とインターネットとの境界に設置される。IPsecゲートウェイ16は、認証サーバ18から受信した認証応答から認証結果情報および接続規制情報を抽出し、認証結果情報を通信端末12へ送信し、接続規制情報に基づいて通信端末12から受信した呼制御プロトコルメッセージの通信網20への送信を制御する。例えば、通信端末12からのSIP REGISTER(位置情報登録)メッセージのみをSIPサーバ14へ送信し、それ以外のSIPメッセージの送信を禁止する。
【0025】
この通信システム10において、通信端末12において暗号化されたSIPパケットは、IPsecトンネル22を介してIPsecゲートウェイ16へ送信される。暗号化されたSIPパケットは、IPsecゲートウェイ16にて復号化された後、通信網20に収容されるSIPサーバ14へと送信される。
【0026】
尚、通信端末12とIPsecゲートウェイ16との間の通信は有線でも無線でもよい。以下の説明では、通信端末12とIPsecゲートウェイ16とが無線LANを介して接続される場合を例に挙げる。
【0027】
図2は、以上説明した通信システム10の代表的な動作例を説明するシーケンスチャートである。通信端末12が無線LANの圏内に入った際、あるいは圏内にいる無線端末12の電源がオンとなった際、通信端末12およびIPsecゲートウェイ16は、IPsecトンネル22を確立するために、IKE_SA_INIT要求200およびIKE_SA_INIT応答201によりIPsecパラメータを交換する。続いて、通信端末12は、IPsecゲートウェイ16に対してIKE_AUTH要求202を送信する。該要求を受信したIPsecゲートウェイ16は、認証サーバ18に対してEAP(extensible authentication protocol)による認証要求203を送信する。認証サーバ18は、認証応答(EAPチャレンジ)204をIPsecゲートウェイ16へ送信する。該応答を受けたIPsecゲートウェイ16は、IKE_AUTH応答(EAPチャレンジ)205を通信端末12へ送信する。通信端末12は、EAPチャレンジ値に対して所定の演算処理206を実行し、EAPレスポンス値を計算する。通信端末12は、計算したEAPレスポンス値を含むIKE_AUTH要求(EAPレスポンス)207をIPsecゲートウェイ16へ送信する。IPsecゲートウェイ16は、認証要求(EAPレスポンス)208を認証サーバ18へ送信する。
【0028】
認証サーバ18は、自らで計算したEAPレスポンス値と通信端末12から受信したEAPレスポンス値同士を比較する比較処理209を実行する。レスポンス値同士が一致した場合、認証サーバ18は、そのEAPレスポンス値を送信した通信端末12を正当な通信端末として認証する。次いで、認証サーバ18は、通信網20が輻輳等により接続規制中にあるか否かを判定する接続規制判定処理210を実行する。認証サーバ18は、認証要求(EAPレスポンス)208に対する応答としての認証応答211をIPsecゲートウェイ16に対して返送する。この場合、認証応答211は、認証結果情報と接続規制情報とを含む。以下、EAP認証に成功し且つ通信網20が接続規制中である場合を例としてあげる。この場合、認証応答211は認証結果情報としての(EAP OK)と接続規制情報としての(規制)とを含む。
【0029】
該認証応答211を受信したIPsecゲートウェイ16は、自己の動作モードを後述する接続規制モード212に設定し、IKE_AUTH応答(EAP OK)213によりEAP認証された旨を通信端末12へ通知する。IKE_AUTH要求214およびIKE_AUTH応答215により、通信端末12とIPsecゲートウェイ16との間でIPsec認証処理が実施され、CHILD_SA確立(IPsec確立)216となる。
【0030】
IPsecゲートウェイ16は、接続規制モード212の間、通信端末12からのSIP REGISTER(位置情報登録)メッセージのみをSIPサーバ14へ送信し、それ以外のSIPメッセージの送信を禁止する。従って、接続規制モード212中に通信端末12からSIP REGISTER要求217を受信した場合、IPsecゲートウェイ16は、SIP REGISTER要求217をSIPサーバ14へ送信する。SIP REGISTER要求217を受信したSIPサーバ14は、認証要求218にて認証サーバ18に対して認証要求を行う。認証サーバ18は、認証要求218に対する認証応答(OK)219をIPsecゲートウェイ16へ送信する。IPsecゲートウェイ16は、SIP REGISTER応答(200 OK)220を通信端末12へ送信する。これにより通信端末12のSIPサーバ14における位置登録が完了する。
【0031】
一方、接続規制モード212中に通信端末12からSIP REGISTERメッセージ以外のSIPメッセージ、例えば、電話発信要求であるSIP INVITE要求221を受信した場合、IPsecゲートウェイ16は、このSIP INVITE221をSIPサーバ14へ送信することなく破棄する(222)。
【0032】
通信網20の輻輳が解消された場合、認証サーバ18は、接続規制解除要求223をIPsecゲートウェイ16に対して送信し、IPsecゲートウェイ16は、該要求を認識した旨を示す接続規制解除応答224を認証サーバ18へ送信する。そして、IPsecゲートウェイ16は、自己の動作モードを接続規制解除モード225とし、通信端末12の接続規制を解除する。すなわち、IPsecゲートウェイ16は、通信端末12から送信される全てのSIPメッセージをSIPサーバ14へ送信する。
【0033】
以上説明したように、この通信システム10において、認証サーバ18は、認証結果情報と接続規制情報とを含む認証応答をIPsecゲートウェイ16へ送信する。IPsecゲートウェイ16は、認証結果情報を通信端末12へ送信する。通信端末12は、通信網20が輻輳等による接続規制中であっても認証に成功したことを認識することができる。従って、従来のように輻輳中に通信端末12から認証要求が繰返し送信されることはない。すなわち、認証要求の繰返し送信による通信網20の更なる輻輳を回避することができる。しかも、IPsecゲートウェイ16は、認証応答に含まれる接続規制情報により通信網20が接続規制中であることを認識することができる。従って、IPsecゲートウェイ16は、接続規制の間、通信端末12からのSIPメッセージの送信を制御することができる。すなわち、輻輳中における通信端末12の新規接続は確実に規制される。
【0034】
ところで、SIPサーバ14への位置情報登録は、新規接続に伴う認証と同じタイミングで実施される場合がある。すなわち、所定周期で繰返し実行されるリトライ処理の対象となる場合がある。従って、接続規制モード212中にSIP REGISTERメッセージの送信を禁止してしまうと、通信端末12は、このメッセージを位置情報登録が完了するまで繰返し送信する。従って、認証要求の場合と同様に、該メッセージの繰返し送信が通信網20をより一層輻輳させてしまう。しかしながら、本実施形態の通信システム10におけるIPsecゲートウェイ16は、接続規制モード212中であっても通信端末12からのSIP REGISTER(位置情報登録)メッセージだけはSIPサーバ14へ送信する。従って、通信端末12のSIPサーバ14における位置情報登録が完了し、それ以降、通信端末12はこのメッセージを繰返し送信することはない。すなわち、SIP REGISTERメッセージの繰返し送信による更なる輻輳を回避することができる。
【0035】
尚、図2において、比較処理209においてEAP認証に失敗し、且つ接続規制判定処理210において通信網20が接続規制中にある場合(図示せず)、認証サーバ18は、認証結果情報としての(EAP NG)と接続規制情報としての(規制)とを含む認証応答211をIPsecゲートウェイ16に対して返送する。この認証応答211を受信したIPsecゲートウェイ16は、IKE_AUTH応答(EAP NG)213によりEAP認証に失敗した旨を通信端末12へ通知する。ここで、EAP認証に失敗した通信端末12は、認証をリトライするためにIPsecゲートウェイ16に対してIKE_AUTH要求202を繰返し送信する可能性がある。そこで、接続規制モード212中に通信端末12からIKE_AUTH要求202を受信した場合、IPsecゲートウェイ16は、該要求に基づく認証要求203の認証サーバ18への送信を禁止する。すなわち、接続規制中において認証に失敗した場合であっても、認証要求の繰返し送信による通信網20の更なる輻輳を回避することができる。
【0036】
また、図2において、比較処理209においてEAP認証に成功し、且つ接続規制判定処理210において通信網20が接続規制中にない場合(図示せず)、認証サーバ18は、認証結果情報としての(EAP OK)と接続規制情報としての(規制なし)とを含む認証応答211をIPsecゲートウェイ16に対して返送する。この認証応答211を受信したIPsecゲートウェイ16は、自己の動作モードを接続規制解除モード225に設定し、このモード中、通信端末12から送信される全てのSIPメッセージを禁止することなくSIPサーバ14へ送信する。また、IPsecゲートウェイ16は、IKE_AUTH応答(EAP OK)213によりEAP認証された旨を通信端末12へ通知する。認証されたわけであるから、この場合、通信端末12から認証要求が繰返し送信されることはない。
【0037】
また、図2において、比較処理209においてEAP認証に失敗し、且つ接続規制判定処理210において通信網20が接続規制中にない場合(図示せず)、認証サーバ18は、認証結果情報としての(EAP NG)と接続規制情報としての(規制なし)とを含む認証応答211をIPsecゲートウェイ16に対して返送する。この認証応答211を受信したIPsecゲートウェイ16は、自己の動作モードを接続規制解除モード225に設定し、このモード中、通信端末12から送信される全てのSIPメッセージを禁止することなくSIPサーバ14へ送信する。また、IPsecゲートウェイ16は、IKE_AUTH応答(EAP OK)213によりEAP認証された旨を通信端末12へ通知する。認証された通信端末12が認証要求を繰返し送信しないことは、言うまでもない。
【0038】
また、上記通信システム10において、呼制御プロトコルはSIPに限定されることはなく、他の呼制御プロトコル、例えば、H.323とすることができる。また、上記通信システム10において、セキュアな通信路を確立するための暗号化方式は、必ずしもIPsecに限定されない。
【図面の簡単な説明】
【0039】
【図1】本発明の実施形態に係る通信システムの制御ブロック図の一例である。
【図2】図1に示す通信システムの代表的な動作例を説明するシーケンスチャートである。
【図3】VoIP端末との間にSIPセッションを確立するSIPサーバを備える通信システムの輻輳時における従来の新規接続規制シーケンスを示すシーケンスチャートである。
【符号の説明】
【0040】
10 通信システム
12 通信端末
14 SIPサーバ
16 IPsecゲートウェイ
18 認証サーバ
20 通信網
22 IPsecトンネル

【特許請求の範囲】
【請求項1】
通信端末と、
所定の通信網に収容され、前記通信端末からの認証要求に対応して該通信端末を認証するとともに前記通信網が接続規制中であるか否かを判定し、認証結果情報と接続規制情報とを含む認証応答を送信する認証サーバと、
前記認証サーバから受信した前記認証応答から前記認証結果情報および前記接続規制情報を抽出し、前記認証結果情報を前記通信端末へ送信し、前記接続規制情報に基づいて、前記通信端末から受信する所定のメッセージの前記通信網への送信を制御するゲートウェイと
を備えることを特徴とする通信システム。
【請求項2】
前記通信網に収容され、前記通信端末との間に所定の呼制御プロトコルセッションを確立する呼制御プロトコルサーバをさらに備え、
前記ゲートウェイは、前記接続規制情報に基づいて、前記通信端末から受信する呼制御プロトコルメッセージの前記呼制御プロトコルサーバへの送信を制御することを特徴とする請求項1記載の通信システム。
【請求項3】
前記通信網が接続規制下にある場合、前記ゲートウェイは、前記通信端末から前記呼制御プロトコルサーバへ向けて送信される呼制御プロトコルメッセージの中で前記通信端末の位置情報登録に係わるメッセージのみを前記呼制御プロトコルサーバへ送信し、該メッセージ以外のメッセージの前記呼制御プロトコルサーバへの送信を禁止することを特徴とする請求項2記載の通信システム。
【請求項4】
前記呼制御プロトコルサーバは、前記通信端末との間にSIP(Session Initiation Protocol)セッションを確立するSIPサーバであることを特徴とする請求項3記載の通信システム。
【請求項5】
前記通信網が接続規制下にある場合、前記ゲートウェイは、前記通信端末からのSIP REGISTERメッセージのみを前記SIPサーバへ送信することを特徴とする請求項4記載の通信システム。
【請求項6】
前記通信網が接続規制下にない場合、前記ゲートウェイは、前記通信端末からの全てのSIPメッセージを前記SIPサーバへ送信することを特徴とする請求項5記載の通信システム。
【請求項7】
前記通信網が接続規制下にある場合に前記通信端末から認証要求を受信した際、前記ゲートウェイは、該認証要求の前記認証サーバへの送信を禁止することを特徴とする請求項1〜6のいずれか1項に記載の通信システム。
【請求項8】
前記ゲートウェイは、通信端末との間にIPsec(Security Architecture for Internet Protocol)による暗号化された通信路を確立するIPsecゲートウェイであることを特徴とする請求項1〜7のいずれか1項に記載の通信システム。
【請求項9】
通信端末と、所定の通信網に収容される認証サーバと、ゲートウェイとの間の通信方法であって、
前記認証サーバにおいて、前記通信端末からの認証要求に対応して該通信端末が認証されるとともに前記通信網が接続規制中であるか否かが判定され、認証結果情報と接続規制情報とを含む認証応答が送信され、
前記ゲートウェイにおいて、前記認証サーバから受信した前記認証応答から前記認証結果情報および前記接続規制情報が抽出され、前記認証結果情報が前記通信端末へ送信され、前記接続規制情報に基づいて、前記通信端末から受信する所定のメッセージの前記通信網への送信が制御される
ことを特徴とする通信方法。
【請求項10】
前記通信端末との間に所定の呼制御プロトコルセッションを確立する呼制御プロトコルサーバを前記通信網に設定し、
前記ゲートウェイにおいて、前記接続規制情報に基づいて、前記通信端末から受信する呼制御プロトコルメッセージの前記呼制御プロトコルサーバへの送信が制御されることを特徴とする請求項9記載の通信方法。
【請求項11】
前記通信網が接続規制下にある場合、前記ゲートウェイにおいて、前記通信端末から前記呼制御プロトコルサーバへ向けて送信される呼制御プロトコルメッセージの中で前記通信端末の位置情報登録に係わるメッセージのみが前記呼制御プロトコルサーバへ送信され、該メッセージ以外のメッセージの前記呼制御プロトコルサーバへの送信が禁止されることを特徴とする請求項10記載の通信方法。
【請求項12】
前記呼制御プロトコルサーバを前記通信端末との間にSIPセッションを確立するSIPサーバとし、
前記通信網が接続規制下にある場合、前記ゲートウェイにおいて、前記通信端末からのSIP REGISTERメッセージのみが前記SIPサーバへ送信されることを特徴とする請求項11記載の通信方法。
【請求項13】
前記通信網が接続規制下にない場合、前記ゲートウェイにおいて、前記通信端末からの全てのSIPメッセージが前記SIPサーバへ送信されることを特徴とする請求項12記載の通信方法。
【請求項14】
前記通信網が接続規制下にある場合に前記通信端末から認証要求を受信した際、前記ゲートウェイにおいて、該認証要求の前記認証サーバへの送信が禁止されることを特徴とする請求項9〜13のいずれか1項に記載の通信方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2009−5243(P2009−5243A)
【公開日】平成21年1月8日(2009.1.8)
【国際特許分類】
【出願番号】特願2007−166245(P2007−166245)
【出願日】平成19年6月25日(2007.6.25)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】