JP4908724B2 - ピア・ツー・ピア・アプリケーション通信を容易にするための方法および装置 - Google Patents

ピア・ツー・ピア・アプリケーション通信を容易にするための方法および装置 Download PDF

Info

Publication number
JP4908724B2
JP4908724B2 JP2002527139A JP2002527139A JP4908724B2 JP 4908724 B2 JP4908724 B2 JP 4908724B2 JP 2002527139 A JP2002527139 A JP 2002527139A JP 2002527139 A JP2002527139 A JP 2002527139A JP 4908724 B2 JP4908724 B2 JP 4908724B2
Authority
JP
Japan
Prior art keywords
address
application
translation
network
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002527139A
Other languages
English (en)
Other versions
JP2004509517A (ja
JP2004509517A5 (ja
Inventor
モリトー,アンドリュー・ティー
Original Assignee
アルカテル・ユーエスエイ・ソーシング・リミテッド・パートナーシップ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24652085&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4908724(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by アルカテル・ユーエスエイ・ソーシング・リミテッド・パートナーシップ filed Critical アルカテル・ユーエスエイ・ソーシング・リミテッド・パートナーシップ
Publication of JP2004509517A publication Critical patent/JP2004509517A/ja
Publication of JP2004509517A5 publication Critical patent/JP2004509517A5/ja
Application granted granted Critical
Publication of JP4908724B2 publication Critical patent/JP4908724B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2567NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2557Translation policies or rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2575NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

【0001】
【発明の背景】
1.発明の分野
本発明は、インターネット上でデータを交換するアプリケーション間の通信を処理するためのデバイスに関する。より詳細には、本発明は、ネットワーク・アドレス変換(NAT:Network Address Translation)デバイスと、このようなNATデバイスを用いて、インターネット上でのデータのピア・ツー・ピア(peer−to−peer)通信を容易にするためのシステムおよび方法と、に関連する。
【0002】
2.従来技術の説明
図1に示すように、従来の種類のネットワーク・アドレス変換(NAT)デバイス20は、通常、2つの異種のアドレス領域50と30との間の境界にある、インターネット・プロトコル(IP)ネットワーク内に配置されている。一方の領域50は、民間組織の内部ネットワーク10であってよく、他方の領域30は、公衆グローバル・インターネットであってよい。このような従来のデバイスが扱う問題は、組織が、大規模な内部ネットワークを必要とし、そのネットワーク上に、各々が一意のIPアドレスを必要とする多くのデバイスを備える場合がある、ということである。現在利用可能な一意のIPアドレス(232通りの利用可能アドレス)のためのアドレス空間、および現在のアドレス割振りパターンを考えると、この組織は、このようなアドレスを割り当てる権威ある機関によって、充分な数の公式IPアドレスを、割り振ってもらえないことがある。したがって、この組織は、実質的に、それ自体の内部ネットワークのための内部的に有効なアドレスを、生成せざるを得ない。これによって、内部ネットワークは、正しく機能するであろう;このような状況において、公式に割り当てられるIPアドレスを使用する必要は全くない。その大規模内部ネットワーク中のデバイスまたはアプリケーション(特定のデバイス上で実行しているプログラム)が、グローバル・インターネット(公式に割り当てられたIPアドレスを使用している、公衆または民間の任意のIPネットワークを意味する)と通信を行うことが必要になったときに、困難が生じる。組織が内部的に割り当てたアドレスは、ある別の組織に属する、公式に割り当てられたアドレスと重複するため、または公式に割り当てられたものではないため、グローバル・インターネットは、それらを使って、その組織の内部ネットワーク中に正しくデータを送ることができない。たとえば、ネットワークに接続されたデバイスにデータを送るために、送信元アプリケーションは、ターゲット・アプリケーションのアドレスを持っていなければならず、データを受信するネットワーク自体は、そのターゲット・アプリケーションの位置を捜し出す方法を知らなければならない。これらの動作は、どのIPアドレスがどのデバイスおよびアプリケーションに所属するかに関する取り決めに、すべての参与アプリケーションが合意している場合にのみ、うまく機能する。
【0003】
1つの解決策は、その組織が、1組の公式IPアドレスを、割り当ててもらうことである。これらは、一意のアドレスである。これらのアドレスにデータを送るグローバル・インターネット上のどのアプリケーションも、そのデータが、その組織の内部ネットワークの入口に到着することを、信頼することができる。すなわち、グローバル・インターネットのインフラ・ストラクチャは、データをその組織に正しく送達し、その後に、(IPが正常である場合)その組織が、組織内の正しいエンドポイント・アプリケーションを突き止めて、最終的な送達を行ってくれることを信頼する。
【0004】
その組織は、次いで、それに割り振られた公式IPアドレスのそれぞれを、無期限に、個々のアプリケーションに割り当てて、幸運である、わずかなアプリケーションだけに、インターネット・アクセスを許可することができる。より広範なアクセスを可能にする、より良い解決策は、実質的に、任意の所与の時間に、グローバル・インターネットにアクセスする必要がある任意のアプリケーションに対して、公式に割り振られたIPアドレスを、動的に割り当てることができるデバイスを使用することである。アドレスは、もうそれらを使用していないアプリケーションから回収され、再割当て用として、利用可能にされる。この共用システムは、非常にうまく機能し、最も簡単な形態において、まさに従来のネットワーク・アドレス変換機構(NAT)が通常行っているものである。(インターネット技術標準化委員会(IETF:Internet Engineering Task Force)発行のRFC2663「IPネットワーク・アドレス変換(NAT)の術語および考察(IP Network Address Translator(NAT)Terminology and Considerations)」を参照されたい。これは、NATデバイスを取り巻く動作および問題を説明している基本的なIETF文書である。)
しばしば、組織は、特定の非常にわずかの公式IPアドレスしか、割り当てられない。場合によってはわずか31、または255のこのようなアドレスが、組織に与えられることがある。その内部ネットワーク上に、何千ものアプリケーションを有する組織にとって、公式IPアドレスを割り当てることしかできない単純なNATは、十分ではないことがある。例えば、5,000のアプリケーション(そのそれぞれが個々の従業員に対応している)のうちのわずか31だけが、一度にグローバル・インターネットを使用できるのであれば、問題は、完全に解決されていない。
【0005】
公式に割り振られたアドレス・プールの有用なサイズを有効に拡張するために、組織のNATは、通常、同じ公式アドレスを複数の内部アプリケーションに使用する能力を備えている。特定の公式IPアドレス(例えば、X)宛てに到着するデータを、いくつかのデータス・トリーム(例えば、A、B、およびC)の1つに所属させることによって、さらに識別することができる。NATは、アドレスXのストリームAを、あるアプリケーションのための特定のデータス・トリームに割り当てることができ、一方、アドレスXのストリームBおよびCは、別の2つの異なるアプリケーションに所属する。
【0006】
ストリーム識別子は、ポート番号と呼ばれる。IPネットワーク中のデータのストリームは、次の5つの別個の数値量から成る、いわゆる「5タプル」によって一意に識別される:
1)ソースIPアドレス
2)宛先IPアドレス
3)ソースポート番号
4)宛先ポート番号
5)トランスポート・プロトコル。
【0007】
IPネットワーク中のあらゆるデータ項目(パケット)は、その中にこれらの5つの数値識別子を持っている。2つのIPアドレス(上記の項目1および項目2))は、多かれ少なかれ、ソースおよび目的アプリケーションを識別する。プロトコルは、信頼できるデータの移送を確実にするためのどのメカニズムが使用されているかを識別する。現在の目的において、プロトコルは、NATにとっては必要なものではないため、それについては無視する。ソースおよび宛先ポート(上記の項目3および項目4)は、ネットワーク中のどのアプリケーションが、このパケットを送ったのか、また受信するのかをそれぞれ識別する。
【0008】
本明細書が考える従来のネットワーク・アドレス変換機(例えば、カリフォルニア州サンホセのシスコ・システムズ社のプライベート・インターネット交換(PIX:Private Internet Exchange)は、パケット内のこれらの5つの数値識別子を変更することによって動作する。上述のように、NATデバイスは、2つのアドレス領域の間、必ずではないが通常は、グローバル・インターネットと組織のプライベート・ネットワークとの境界に常駐し、この場合、これら2つのネットワークは、互換性がないIPアドレス指定方式を使用している。NATデバイスは、その中を流れる各パケット内の4つのソース/宛先エレメントを知的に書き直すことを利用して、2つのネットワークのそれぞれに、相手のネットワークのIPアドレス指定方式の偽りではあるが互換性があるビューを示す。各NATは、それがアドレス変換のために使用する、内部アドレス/外部アドレスの組合わせを定義する、1組の規則を備えていなければならない。有用なNATは、これらの組合せを作って、内部アプリケーションが、利用可能な外部アドレスを有効に利用できるようにしなければならない。この外部アドレスは、外部領域が公式IPアドレスを要求する場合、制限される。
【0009】
内部ネットワークに関連する従来のNATは、基本的に2種類の同時動作モードをサポートする。第1は、内部ネットワーク上のアプリケーションから外部のグローバル・インターネットに向けた、データ・トランザクションを可能にする(例えば、法人ユーザによるウェブページへのアクセス)。これは、内部クライアントの外部サーバへのアクセスである。第2は、グローバル・インターネット上のアプリケーションが、内部ネットワーク上の特定のデバイス上の特定のサービスにアクセスすることを可能にする(例えば、顧客による組織のウェブサイトへのアクセス)。これは、外部クライアントの内部サーバへのアクセスである。従来のNATデバイスが、第1および第2のタイプのアクセスを可能にするアドレスの組合せ(アドレス・ペアリング)を作る方法は、いくらか異なる。
【0010】
従来のNATデバイスは、第1のモードを、次のように実施する。データ・トランザクションの最初のアウトバウンド・パケットが、NATデバイスに到着すると、NATデバイスは、そのソース・アドレスおよびポート(パケットを送信した内部のデバイスおよびアプリケーションを識別する)を調べる。NATは、次いで、その利用可能公式アドレスおよびポートのプールから、外部で有効なIPアドレスおよびポートを選び、パケット中の内部で有効なソース・アドレスおよびポートと置き換えて使用する。内部で有効なソース・アドレスおよびポートから、外部で有効なソース・アドレスおよびポートへのマッピングは、NAT内において、何らかの形で、例えば、対応する規則を定義するテーブル形式で、保持される。最後に、NATは、アウトバウンド・パケット中の内部で有効なソース・アドレスおよびポートのフィールドを修正して、それを転送する。初期パケットに応答するインバウンド返信パケットが、外側からNATに現れた場合、その返信パケット中の宛先アドレスおよびポートは、外部で有効なソース・アドレスおよびポートに一致する(なぜならば、返信において、例えば、まさに郵便の手紙の場合のように、当然、送信者のアドレスと受信者のアドレスが、反対になるからである。)NATは、この着信した、外部で有効なソース・アドレスおよびポートを使って、初期アウトバウンド・パケットから、内部で有効なソース・アドレスおよびポートを突き止める。NATは、次いで、突き止めた内部で有効なソース・アドレスおよびポートを使って、この着信した返信パケット中の宛先アドレスおよびポートを置き換える。この場合、着信した返信パケットは、初期アウトバウンド・パケットを送ったデバイスおよびアプリケーションに送達するための、正しい内部で有効な宛先アドレスおよびポートを備えている。
【0011】
従来のNATデバイスは、第2のモードを、NATを管理する者によって定義される固定内部/外部アドレス対応構成情報を使って、実施する。このモードの場合、初期パケットは、公式に割り振られたIPアドレスのうちの1つを含む、特定の宛先情報を備えて、外部から入って来て、NATに到着する。なぜならば、これらの外部で有効なアドレスは、グローバル・インターネットがNATを使ってターゲット組織にパケットを送達するために使用できるIPアドレスだけだからである。ターゲット組織のNATは、その構成情報に相談して、その着信パケット中に含まれている外部で有効な宛先アドレスおよびポートと交換するのに、どの(固定された)内部で有効な宛先IPアドレスおよびポートを使うべきかを判断する。実際、アプリケーション(例えば、ウェブサーバ)が、ターゲット組織の内部デバイスA(非公式の、内部で有効なIPアドレス)に存在し、パケットがポートXに要求されている場合、NATは、IPアドレスM(公式に割り当てられ、外部で有効)、ポートYにアドレス指定されたパケットを、内部で有効なアドレス、デバイスA/ポートXにアドレス指定し直すべきであると認識するように、構成することができる。ターゲット組織の別のアプリケーションが、外部からポートZのデバイスBとして認識される別の内部デバイス上で実行していることがあり、NATは、この場合も特定の固定された事前定義の構成データに従って、同じ内部アドレスAと特定の別のポートを用いて、このアプリケーションの内部/外部アドレスの組合せを使うことができる。
【0012】
問題は、第1のモードが、外部サーバにデータを送る(かつ、その後、そこからデータを受け取る)ことを、内部クライアントに許可するだけであり、一方、第2のモードが、内部サーバに関連するNAT中で事前定義された、固定IPアドレスおよびポートの、少数の1組の内部サーバにデータを送る(かつ、その後、そこから返信を受け取る)ことを、外部クライアントに許可するだけという点である。ある外部クライアントが、割り振られたばかりのポート番号で、作成されたばかりの内部サーバに接続するトランザクションは、サポートされない。
【0013】
様々な従来技術の参考文献が、NATデバイス、およびその基本的なアドレス変換機能の変形について説明している:
「Method And System For Locating Network Services With Distributed Network Address Translation(分散ネットワーク・アドレス変換でネットワーク・サービスの位置を突き止めるための方法およびシステム)」という名称の米国特許第6,055,236号は、基本的に、サービスを安全にアドバタイズする方法を扱っている。その米国特許第6,055,236号は、クライアント側の情報にアドレスを提供する対称の問題には言及しておらず、ひたすら、サーバのために外部で有用なアドレスをアドバタイズことに焦点を当て、クライアントが使用する外部アドレスについては何も述べていない。
【0014】
「Security System For Network Address Translation Systems(ネットワーク・アドレス変換システムのためのセキュリティ・システム)」という名称の米国特許第5,793,763号は、デバイスがIPアドレスを変換するだけで、また、セキュリティ上の考慮すべき事柄に関するものであるという点を除けば、ある種のNATデバイスに関する特許である。そこに、ポート番号を使って、利用可能な「論理」アドレス・スペースを拡張するというテーマについての教示は何もない。
【0015】
SOCKS。SOCKSは、インターネット技術標準化委員会(IETF)標準であり、それによって、アプリケーションが、リモート・クライアント・アプリケーションにアドバタイズできる外部で有用なアドレスに関して、アプリケーション・ファイアウォールに照会することができるメカニズムを提供する。SOCKSは、このアプリケーションのプロキシであり、NATと同様のサービスを提供するが、全く異なって動作する。パケットがデバイスの中を流れるときにその内容を書き直すのではなく、SOCKSは(任意のアプリケーション・プロキシのように)、2つの通信チャネルを終了して、それ自体の内部の上層で、それらを論理的に接続する。例えば、ネットワークの内部にあるサーバは、そのサービスを開始し、次いで、ネットワークの端にあるSOCKSアプリケーションに要求を出すことがある。SOCKSアプリケーションは、ネットワークの端で、そのホスト上の「シン(thin)」サーバを開始し、次いで、その「シン」サーバを見つけることができるアドレスおよびポートを、元のサーバに知らせる。元のサーバは、この情報をクライアントに伝達し、クライアントは、SOCKSが動作している「シン」サーバに接続する。SOCKSは、次いで、クライアントとして元のサーバに接続し、その後、外部クライアントから受け取ったデータを元のサーバにコピーし、また、元のサーバから受け取ったデータを、外部クライアントに返してコピーする。特に、SOCKSは、NATではなく、特定のパフォーマンスおよびスケーリングを伴う、パケットごとの動作を行わない。SOCKSに関するさらなる情報は、http://www.socks.nec.comを参照されたい。
【0016】
ディジタル化された声、音、またはビデオ(「メディア」コンテンツ)から成るデータを送るために、IPネットワークの使用が増えるであろうと予想されている。インターネットおよびその他のIPネットワーク上のピア・ツー・ピアのデータ交換(メディアの伝送を含む)を容易にする、ネットワーク・アドレス変換のための方法および装置が、必要とされている。
【0017】
【発明の概要】
本発明は、第1のアドレス領域中の第1のアプリケーションと、異なるアドレス領域中の第2のアプリケーションと、の間の通信を容易にするための、ネットワーク・アドレス変換デバイスを含む。このデバイスは、変換規則に基づいて、第1のアドレス領域で有効なアドレスを、第2のアドレス領域で有効なアドレスに変換し、かつ、第2のアドレス領域で有効なアドレスを第1の領域で有効なアドレスに変換するための、アドレス変換機構を使用する。また、第1のアドレス領域で有効なアドレスを第2のアドレス領域で有効なアドレスに関連付けることによって変換規則を確立する、アドレス・マネージャを使用する。アドレス・マネージャと通信する制御チャネルが存在し、この制御チャネルは、第1のアプリケーションから、第1の領域で有効な指定アドレスに関連付けることができる第2のアドレス領域で有効なアドレスを求める要求を受け取り、かつ、第2のアプリケーションへの第2の領域で有効なアドレスの伝達を容易にするために、第1のアプリケーションに第2のアドレス領域で有効なアドレスへのアクセスを提供する。
【0018】
本発明の一実施形態において、アプリケーションは、IP電話に接続されたエンティティである。本発明の別の実施形態において、アドレス・マネージャは、より複雑な変換規則を確立し、それによって、外部で有効な宛先アドレスは、着信ソース・アドレスに応じて、ある値または別の値の、内部で有効なアドレスに、変換することができる。特定の複数リモート・アドレス、より大きなリモート・アドレス・セット、あるいは、任意の単一リモート・アドレスは、特定のより複雑なNAT規則を使用するためのトリガとして、使うことができる。さらなる実施形態において、アプリケーションは、アドレス・マネージャが確立した変換規則を特定の範囲内で制御するように、プログラムされる。
【0019】
【詳細な説明】
I.ピア・ツー・ピア・アプリケーション
本発明を使ったシステムは、一方のデバイスが周知のロケーション(IPアドレス)にあり、もう一方を周知のロケーション(IPアドレス)に位置することも位置しないこともあるという伝統的なモデルとは異なり、ピア・ツー・ピア(いずれかの場所に位置し、基本的に対称的に通信を行う1つまたは複数のデバイス)方式で動作する新しい種類のインターネット・アプリケーションにとって、少なくとも、役に立つ。
【0020】
新世代のインターネット・アプリケーション(例えば、IP電話、インスタント・メッセージングなど)によって、異なるアドレス領域内のネットワーク上の複数のユーザが、直接、互いのコンピュータに接続することが可能となり、データを共用し、又は、共同して働き、或いは、持続的なリアルタイム対話で、単にチャットすることができる。これらのプロトコルにおいて、各ユーザのコンピュータは、マイクロ・サーバと呼ばれることがあるアプリケーションをセットアップし、次いで、異なるアドレス領域に位置する別のコンピュータに、マイクロ・サーバに到達することができるIPアドレスおよびポートを伝達する。(これが、従来のNATデバイスが扱っていない「割り振られたばかりのポート番号」の「作成されたばかりの内部サーバ」である。)ピア・ツー・ピア接続を完了するために、各ユーザのコンピュータは、次いで、クライアント・アプリケーションを立ち上げて、別のアドレス領域中のマイクロ・サーバに接続する。それぞれのクライアント・アプリケーションは、次いで、その別のアドレス領域中のその別のコンピュータ上のマイクロ・サーバに到達できるアドレスを保有しなければならない。その後、異なるアドレス領域を扱うNATを使って、2つのクライアント/マイクロ・サーバのペアの間で、双方向通信が開始可能になる。
【0021】
上述のように、図1は、従来のNATが使用されている状況を示す。通常、解決すべき一般的な問題は、大規模な内部ネットワーク10に関する問題であり、その内部ネットワーク10は、非公式の、即ち割り当てられていないIPアドレスであって、グローバル・インターネットにとっては未知である、またはグローバル・インターネットによっては正しく経路指定されないIPアドレスの領域50中に存在している。NATデバイス20は、内部ネットワーク10のグローバル・インターネット30への単一相互接続点(または複数相互接続点)に、配置されている。NAT20は、公式に割り当てられたアドレスの小プールを使って、グローバル・インターネット30に対し、公式に割り当てられたIPアドレスを使って、小規模デバイス・ネットワークという幻想(イルージョン)を作り出す。また、NAT20は、内部ネットワーク10内のデバイスの多くまたはすべてに、グローバル・インターネット30への特定のアクセスを提供する。
【0022】
1つには、アプリケーションおよびその対応するNATが通信する方法が、限定されたものであるために、ピア・ツー・ピア・アプリケーションは、現世代のNATデバイスを介して、作動しない。普通、NATデバイスは、メッセージ・パケットのIPアドレス・フィールドのみを処理し、限定された1組の規則に従って、アドレス変換を行う。図2は、従来のNAT120の基本的なアドレス変換機能を示す。ホストA110は、従来のNAT120がサービスするアドレス領域100の一部にある。アプリケーションA1 121は、ホストA上で実行している。それは、内部で有効であって、着信メッセージ・パケットをそれに経路指定するために使用する、宛先アドレスまたは終了アドレスを有する。また、アプリケーションA1は、アプリケーションA1を、それが送信したメッセージ・パケットのソースとして識別するために使用される、送信元アドレスも有する。上述のように、IPメッセージ・パケットは5つの部分から成るIPヘッダを含む。したがって、アプリケーションA1が、遠隔の外部アドレス領域中のホストR210に送ることを望む発信パケット130は、そのIPヘッダ140中に次の構成要素を有する:
1)ソースIPアドレス
2)宛先IPアドレス
3)ソースポート番号
4)宛先ポート番号
5)トランスポート・プロトコル。
【0023】
このIPヘッダの後に、メディアであってよいデータ142が続く。アプリケーションA1が、発信メッセージ130をNAT120に提供すると、NAT120は、内部で有効なアドレスおよびポート番号をいずれも、外部で有効なアドレスおよびポート番号に、置き換えなければならない。NAT120は、任意の形態(例えば、対応テーブル124など)で記憶されているその変換規則を適用する、ハードウェアおよびソフトウェア122を備えることができる。一般に、アプリケーションA1 121は、内部で有効なソースIPアドレスおよびソースポート番号(その送信元アドレス)しか持っておらず、NAT120は、それらをホストR210に伝送する前に、いずれかの発信メッセージ130中に挿入するとき、パケット230の外部で有効なアドレス・ヘッダ240に変換しなければならない。簡単にするために、ホストRが、公式IPアドレスを使用するアドレス領域200中にあると想定する。この場合、NAT及びアドレス変換のいずれも、外部で有効なアドレス・ヘッダ240を有するパケット230を、ホストRのアドレス領域200中の指定宛先IPアドレスおよびポートに送達するために、不必要である。
【0024】
ホストRの返信パケット250は、そのアドレス・ヘッダ260中に、外部で有効なIPアドレスを使用する。NAT120は、これらの外部で有効なアドレスを、アドレス領域100のための内部で有効なIPアドレスに変換する必要がある。この場合も、NATは、任意の形態(例えば、対応テーブル124など)で記憶されたその変換規則を適用する、ハードウェアおよびソフトウェア122を使用する。ホストRからホストAに伝送されると、その結果、内部で有効なパケット150は、内部で有効な宛先アドレスおよびポート(すなわち、アプリケーションA1の終了アドレス)を有する、適切に変換されたアドレス・ヘッダ160を備える。これによって、データ・コンテンツ162を備えた内部で有効なパケット150が、アプリケーションA1に到達することができる。
【0025】
本発明により容易になるピア・ツー・ピア通信のためのマイクロ・サーバは、潜在的に、組織の内部ネットワーク内の任意のホストデバイス上に、常駐している。これらのマイクロ・サーバは、一般に、基礎をなすオペレーティング・システムによって(オペレーティング・システム固有の方法で)、そのサービスのために使用するポートとして、ランダムな、利用可能ポート番号を、割り当てられる;この番号は、マイクロ・サーバが実行しているホストデバイス上のどの他のアプリケーションも、現在、使用していない番号である。実際、マイクロ・サーバは、そのマイクロ・サーバのアドレスを伝達するアプリケーションと同じデバイス上に常駐していなければならない理由もない。また、別のアドレス領域中のマイクロ・サーバのクライアントは、データ交換のセットアップのためにそのマイクロ・サーバのアドレスが伝達されるべきデバイスと同じデバイス上に、常駐していなければならない必要もない。しかし、このような分離が生じる場合、すべてのアプリケーションが、それらが知る必要があるすべてのアドレスおよびポート情報を知るように、特定のイントラ・ネットワーク通信が、必要になる。
【0026】
本明細書において「ピア・ツー・ピア・アプリケーション」として説明しているアプリケーションの種類について言及する。この種のアプリケーションは、2つのアプリケーションがネットワーク上で基本的に対称的な方式で通信を行うような、すべてのアプリケーションを含むことを意図されている。この場合、アプリケーションが、サービスを提供する、またはサービスを受け取るという意味でのサーバでもクライアントでもないことは明らかである。そうではなく、両方のアプリケーションは、他方のために、同じまたは同様の機能を実行する。なお、本明細書の残りの部分において、データ転送セッションを開始するアプリケーションという意味で「クライアント」という用語を使用し、また、クライアントからのデータ転送セッションの開始を受け付けるアプリケーションという意味で「サーバ」という用語を使っていることに留意されたい。これは、2つのアプリケーション間を通る初期データパケットが、どちらの方向に進むのかを定義するために役立つ、便利な用語である。この開始ステップは、NATの挙動を説明するために重要である。別途記載がない限り、「クライアント」という用語は、データ転送の初期セッションパケットを送るアプリケーションまたはデバイスを意味し、「サーバ」は、その初期パケットが向けられる先のアプリケーションまたはデバイスを意味することを、出願人は、意図している。
【0027】
IP電話は、ピア・ツー・ピア・アプリケーションの著名な例である。この例において、各エンドポイント・アプリケーションは、いわゆる「メディア」接続を開始して、ディジタル化された音声を含むパケットを別のアプリケーションに送ることによって、クライアントとして動作する。その別のアプリケーションは、ディジタル化された音声を含むパケットを、サーバとして受け取る。ディジタル化された音声は、両方向に通るため、この関係は、多かれ少なかれ、対称的である。
【0028】
IP電話おいて、内部ネットワーク上のマイクロ・サーバ(例えば、リモート電話からのディジタル化された音声パケットのストリームを待ちうけるIP電話)は、通常、そのホストデバイスのIPアドレスを、リモート・クライアント(別のIP電話、あるいは、特定の別のデバイス(例えば、別の電話のために動作する、仮想PBXまたはその他のIP電話ゲートウェイなど))に、伝達する必要がある。マイクロ・サーバの、内部で有効なネットワーク・アドレスは、グローバル・インターネット上のクライアントにとって、役に立たない。なぜならば、このアドレスは、公式に割り当てられたIPアドレスではないからである。マイクロ・サーバが、初期パケットによってリモート・クライアントに伝達することができる公式IPアドレスを、何とか独立して検出または計算できたとしても、従来のNATは、リモート・クライアント・アプリケーションが送ってきた最初の返信パケットをどのように処置すべきかに関する手順または規則を、依然として何も持っていない。すなわち、NAT自体が、この初期パケット中の公式IPアドレスの検出または計算に関与していない限り、NATは、内部ネットワーク・アドレスと着信メッセージ中のいずれかの公式IPアドレスとを関連付ける変換規則を何も持っていない。
【0029】
II.改良ピア・ツー・ピア・ネットワーク・アドレス変換デバイス
以下の記載において、図3を参照して、本発明が、どのようにして改良NAT装置および方法を使用し、ピア・ツー・ピア・インターネット通信を確立するかを説明する。
【0030】
異なるアドレス領域間の効率的なピア・ツー・ピア・アプリケーション通信は、アプリケーション(簡単にするために、1対多数または多数対多数の交換ではなく、2つの間でデータを交換する2つのアプリケーションに限定して説明を行う)が、その通信において使用する、公式な、外部で有効なIPアドレスの情報にアクセスできることが必要である。最も単純なケースにおいて、第1のアプリケーションは、(1)他のアプリケーションがそれに到達するために使用する、外部で有効なアドレスの情報にアクセスすることが必要であり、それによって、このような第1のアプリケーションが、そのアドレス情報を別のアドレス領域中の第2のアプリケーションに伝達できる。また、第1のアプリケーションは、(2)第2のアプリケーションの外部で有効なアドレスにアクセスすることが必要である。実際、対称であるために、またセキュリティおよびその他の機能を容易にするために、第1および第2のアプリケーションのそれぞれは、2つのアドレスを持っているとよりよい:ここで、2つのアドレスは、送信元アプリケーションのデバイスおよびポートを、アウトバウンド・メッセージ・パケットのソースとして識別するために使用する送信元アドレスAOと、インバウンド・メッセージ・パケットを受け取る、別のデバイスおよびポートを識別するために使用する、別個の終了アドレスATとである。したがって、第1および第2のアプリケーションのそれぞれが、2つの関連する公式アドレス(送信アドレスおよび終了アドレス)を持ち、それらを伝達することによって、理想的な通信は、確立される。さらに、第1および第2のアプリケーションのそれぞれは、ピア・ツー・ピア通信を行うことを望んでいる相手側の送信アドレスおよび終了アドレスにアクセスする。
【0031】
図3は、異なるアドレス領域中の2つのピア・ツー・ピア・アプリケーション間における改良された通信を容易にするためのシステムを示す。ホストA110およびホストB310は、ともにアドレス領域100の一部である。ホストAは、その中で実行している1つまたは複数のアプリケーションを有する。例として、アプリケーションA1 121およびアプリケーションA2 122を示してある。そのアプリケーションのそれぞれは、内部で有効な終了アドレスおよび内部で有効な送信元アドレスを持っている。ホストBも、その中で実行している1つまたは複数のアプリケーションを有することができる。例として、アプリケーションB1 321およびアプリケーションB2 322を示してある。ホストAおよびホストBは、同じネットワーク上にあってもよいし、あるいは、そうでない場合、ホストAとホストBとの間の通信用のチャネル370が存在するように接続される(例えば、一般的な通信ネットワークへの接続)。さらなるホストが、このアドレス領域100に存在することもあるが、図示していない。
【0032】
改良NAT320は、アドレス領域100を取り扱う。改良NAT320は、2つの機能セクションを有する。1つは、アドレス変換セクション322であり、これは、図2のNAT120に関して説明した従来のアドレス変換機能を実行する。もう一方は、アドレス・マネージャ・セクション324である。IPメッセージ・チャネル360は、ホストA110をアドレス変換セクションに接続する。このチャネル360は、NAT320によって取り扱われるホストA又はその他の任意のホスト上のアプリケーションが、発信メッセージを送り出す必要があり、かつ、内部で有効なアドレスが、外部で有効なアドレスに変換されることを必要とする場合に、使用される。また、チャネル360は、外部で有効なアドレスを有する着信メッセージが、到着し、NAT320が、着信メッセージ中の外部で有効なアドレスを内部で有効なアドレスに変換して、アドレス領域100中の該当するアプリケーションにそのメッセージを転送する必要がある場合にも、使用される。
【0033】
アドレス変換セクション322は、「外側」のアドレス領域に接続されている。例として、図3は、アドレス変換セクション322に接続されているグローバル・インターネット領域400を示す。アドレス領域400内に、別のアドレス領域200があり、アドレス領域200は、ホストAまたはホストBが通信し得る他のアプリケーション(アプリケーションR1、R2、S1、およびS2が、例として示されている)をホストするホストR410およびホストS510を含む。チャネル470(例えば、一般的なネットワーク接続)は、ホストR410とホストS510との間の通信を提供する。
【0034】
制御チャネル350は、ホストA110を(および、間接的にホストB310を)、アドレス・マネージャ・セクション324に接続する。制御チャネル350は、NAT320によって取り扱われるホストA又は他の任意のホスト上のアプリケーションが、アドレス・マネージャ324のサービスを要求するためにNAT320と通信する必要がある場合に、使用される。アドレス・マネージャは、要求しているアプリケーションのために、いくつかのサービスを実施することができる。第1に、要求しているアプリケーションは、内部で有効なアドレス(送信元アドレスまたは終了アドレスのいずれか一方)を提供し、また、アドレス・マネージャ324に対して、内部で有効なそのアドレスと組み合わされた外部で有効なアドレスを提供するように要求し、且つアドレス変換セクション322にこの組合せ(ペアリング)へのアクセス権を与えるように要求する。これは、アドレス変換セクション322が、着信および発信メッセージ・パケットの変換規則としてこの対応を使うように、行うことができる。
【0035】
第2に、アプリケーションは、アドレス・マネージャ324に、単純な内部/外部の組合せを超えるように、NAT320中で使用されている変換規則に対して、さらなる、またはより複雑な変換規則を、追加させることができる。例えば、単に、対応する内部で有効な宛先アドレスまたはポートを、着信メッセージの中で見つけられた外部で有効な宛先アドレスまたはポートに、無条件に置き換える代わりに、より複雑な変換規則を、アプリケーションの要求で、アドレス・マネージャ324によって、構築することができる。アドレス変換セクション322が、着信したソース・アドレスおよび/またはポートを調べ、そのフィールドの内容に応じて異なる変換規則を適用するように、規則を、策定することができる。例えば、NAT320で受信されたパケット中の、外部で有効なアドレスAEは、もしそのパケット中に特定のソース・アドレスが存在するならば、内部で有効なAI1に変換されるが、そのソース・アドレスが存在しないならば、変換は行われず、パケットは廃棄される。これはセキュリティのために役立つことがある。あるいは、外部で有効な宛先ポート番号PEを、着信したソース・アドレスに応じて、ある値PI1または異なる値PI2の、内部で有効なポート番号に変換することができる。特定の複数リモート・アドレス、より大きなリモート・アドレス・セット、またはいずれかの単一リモート・アドレスを、特定のNAT規則を使用するためのトリガとして使うことができる。
【0036】
第3に、アプリケーションは、内部で有効なアドレスと関連付けるために要求される外部で有効なアドレスに関する必要な特性又は所望の特性を、アドレス・マネージャ324に、指定することができる。これは、変換によって得られる外部IPアドレスが特定のIPアドレスでなければならないこと、または指定したIPアドレス範囲内になければならないことを、アプリケーションに指定させる際に、役に立ち得る。したがって、適切な要求によって、アプリケーションは、メッセージ・パケットが、公衆グローバル・インターネット中の特定の外部サーバに向けられ、または押し進められことを要求するNAT規則を確立し、同様に、メッセージ・パケットが、再び公衆グローバル・インターネットに転送される前に、そのメッセージ・パケットが、特定のタイプの伝送または請求書作成が発生するような特定のプライベート・ネットワークに向けられるNAT規則を確立することができる。
【0037】
したがって、制御チャネル350およびアドレス・マネージャ324は、従来のNATでは得られない情報と、NATのアドレス変換セクション322のために特定の変換規則を確立するための権能との両方を、アプリケーションに提供するための柔軟性に富んだ機能を表していることがわかろう。アドレス・マネージャ324は、ハードウェアまたはソフトウェア、あるいはその両方の組合せで実装することができる。例えば、アドレス・マネージャ324は、マイクロプロセッサと、アプリケーションからの制御メッセージに応答して、どのサービスおよび機能が利用可能かを判定するコードを記憶するメモリと、を備えていることが望ましいことがある。さらに、アドレス・マネージャ324と通信を行う各アプリケーションが、制御チャネル350を介して要求がなされることを可能にし、また、要求した情報またはステータス情報がそのアプリケーションに返されることを可能にする、ハードウェアおよび/またはソフトウェアを必要とすることがわかるであろう。
【0038】
III.制御チャネルを使ったピア・ツー・ピア交換のサンプル
上述のサーバとクライアントの関係の説明に戻ると、いくつかの異なる例示的状況における、制御チャネル350の機能と、アプリケーション、アドレス・マネージャ324およびアドレス変換セクション322間の通信とを、説明することができる。各例を、図3を参照して説明する。
【0039】
サーバのアドレス/ポートの割り振りおよび検出の例):
アドレス領域100中のホストA110は、マイクロ・サーバのアプリケーションA1 121を起動する。このとき、アプリケーションA1 121は、アドレス領域100の外側にあるアドレス領域200中のホストR410に、アドレス情報を伝達することを意図している。ホストR410は、このアドレス情報を使って、マイクロ・サーバのアプリケーションA1に接続することができる。ホストRに有用なアドレス情報を提供するために、以下のステップが存在する:
1.アプリケーションA1 121は、制御チャネル350を介してNATデバイス320と交信し、アプリケーションA1が使用している内部で有効なIPアドレスおよびポートを、アドレス・マネージャ324に知らせる;
2.アプリケーションA1 121は、アドレス・マネージャ324から、返答として、外部で有効なIPアドレスおよびポート番号を受け取る。NATデバイス320は、そのIPアドレスおよびポート番号を、アプリケーションA1がその要求の中で提供している内部で有効な終了アドレスに変換する;
3.アプリケーションA1(これが、IPメッセージ・パケットを、ホストRのアプリケーションR1 421にアドレス指定する能力を有すると想定する)は、次いで、NAT320のアドレス変換セクション322を介して、IPメッセージ・パケットを送る。パケットのデータ部分は、アプリケーションA1にパケットを送る方法を、ホストR410のアプリケーションR1 421に知らせるために、外部で有効なIPアドレスおよびポート番号を含む;
4.ホストR410のアプリケーションR1 421は、アプリケーションA1によって与えられた外部で有効なIPアドレスおよびポート番号によって、接続要求を送る。これは(公式IPアドレスに正しくアドレス指定されているので)NAT320に到着し、そこで、外部で有効なアドレスが、アプリケーションA1の、内部で有効なアドレスおよびポートに変換される;
5.NAT320は、アプリケーションR1 421からの返信パケットを、ホストA上のアプリケーションA1 121に送る。
【0040】
クライアントのアドレス/ポートの割り振りおよび検出の例):
アドレス領域200中の外部ホストR410は、マイクロ・サーバ、例えばアプリケーションR1 421を起動する。アプリケーションA1は、アドレス領域100の外側にあるアドレス領域200中のホストRに、アドレス情報を伝達することを意図している。ホストRは、このアドレス情報を使って、ホストAからの着信した接続の妥当性を確認することができる。ホストR 420に有用なアドレス情報を提供するために、以下のステップが存在する。
【0041】
1.アプリケーションR1 421は、ホストAのアプリケーションA1 121から、アプリケーションA1 121からの接続がどのIPアドレスおよびポートから行われるかに関する情報を要求するホストAに、パケットを送る。この送信元アドレス情報は、セキュリティのために有用であり、また、アプリケーションR1によって、それ自体の目的(例えば、通信プロトコルへの準拠など)のために、必要とされることもある。
【0042】
2.ホストA上のアプリケーションA1 121は、制御チャネル350を介してNATデバイス320に交信し、アプリケーションA1がホストR上のマイクロ・サーバと通信を行うために使用する、内部で有効なIPアドレスおよびポートを、アドレス・マネージャ324に知らせる。
【0043】
3.アプリケーションA1 121は、アドレス・マネージャ324から、返答として、外部で有効なIPアドレスおよびポート番号を受け取る。NATデバイス320は、そのIPアドレスおよびポート番号を、アプリケーションA1がその要求の中で提供している内部で有効な送信元アドレスに変換する。
【0044】
4.アプリケーションA1 121(これが、IPメッセージ・パケットをホストRのアプリケーションR1にアドレス指定する能力を有すると想定する)は、次いで、NATデバイス320のアドレス変換セクション322を介して、IPメッセージ・パケットを送る。パケットのデータ部分は、どのIPアドレスおよびポートから、アプリケーションA1 121からのパケットを送信するかを、ホストRのアプリケーションR1 421に知らせるために、外部で有効なIPアドレスおよびポート番号を含む。
【0045】
5.アプリケーションA1 121は、次いで、ホストRのアプリケーションR1 421にアドレス指定した発信パケットを送ることによって、接続を開始し、このパケットは、NATデバイス320のアドレス変換セクション322に到着する。
【0046】
6.NATデバイス320のアドレス変換セクション322は、パケットのソース・アドレスおよびポート(アプリケーションA1の内部IPアドレスおよびポートを表す)を、これらの外部で有効なバージョン(ステップ3でアプリケーションA1に渡され、ステップ4で、アプリケーションA1がアプリケーションR1に送ったもの)に変換する。
【0047】
7.アドレス変換セクション322は、アプリケーションR1がこの場合に期待しているソース情報とともに、パケットを、ホストRのアプリケーションR1に送る。
【0048】
別個のリクエスタ/サーバを用いた、サーバのアドレス/ポートの割り振りおよび検出の例):
この例において、ホストAおよびホストBは、それらの間の通信チャネル370を使用する。これによって、ホストA上のアプリケーションは、ホストB上のアプリケーションのプロキシとして動作することが可能になる。例えば、ホストB上のアプリケーションが、あまり知能を備えていないIP電話の場合、ホストAは、IP電話が必要とする様々なサービス(例えば、電話番号案内、電話番号とIPアドレスの関連付け)を扱うことが可能であるアプリケーションを備える仮想PBXであり得り、或いは、何か他の形態のIP電話ゲートウェイであり得る。プロキシを使うと、要求しているエンティティが実際に所有または使用しているアドレスおよびポートと、アドレス・マネージャ324への要求で呼び出しているアドレスおよびポートとの間の関係は、何も必要でないことが明らかである。
【0049】
アドレス領域100中のホストB310は、マイクロ・サーバ、例えば、アプリケーションB1 321を起動する。このとき、アプリケーションB1 321は、アドレス領域100の外側にあるアドレス領域200中のホストRに、アドレス情報を伝達することを意図している。ホストR(クライアントとして動作する)は、このアドレス情報を使って、マイクロ・サーバ、アプリケーションB1に接続する。ホストRに有用なアドレス情報を提供するために、以下のステップが存在する。
【0050】
1.アプリケーションA1 121は、チャネル370を介してアプリケーションB1と通信を行って、アプリケーションB1 321に交信するのに、どの内部で有効なアドレスおよびポートを使用できるかを検出する。
【0051】
2.アプリケーションA1 121は、アドレス領域200中のアプリケーションR1に交信して、アプリケーションB1の、外部で有効なアドレスの情報をアプリケーションR1に提供する必要がある。アプリケーションA1は、制御チャネル350を介してNATデバイス320に交信し、アプリケーションB1が使用している内部で有効なIPアドレスおよびポートを、アドレス・マネージャ324に知らせる。
【0052】
3.アプリケーションA1 121は、アドレス・マネージャ324から、返答として、外部で有効なIPアドレスおよびポート番号を受け取る。NATデバイス320は、そのIPアドレスおよびポート番号を、アプリケーションA1がその要求の中で提供している、アプリケーションB1の、内部で有効な終了アドレスに変換する。
【0053】
4.アプリケーションA1 121(これが、IPメッセージ・パケットをホストRのアプリケーションR1 421にアドレス指定する能力を有すると想定する)は、次いで、NATデバイス320のアドレス変換セクション322を介して、IPメッセージ・パケットを送る。パケットのデータ部分は、アプリケーションB1 321にパケットを送る方法を、ホストRのアプリケーションR1 421に知らせるために、外部で有効なIPアドレスおよびポート番号を含む。
【0054】
5.ホストRのアプリケーションR1 421は、アプリケーションA1 121によって与えられた外部で有効なIPアドレスおよびポート番号によって、接続要求を送る。これは(公式IPアドレスに正しくアドレス指定されているので)NAT320に到着し、そこで、外部で有効なアドレスが、アプリケーションB1の、内部で有効なアドレスおよびポートに変換される。
【0055】
6.NAT320は、アプリケーションR1からの返信を、ホストB上のアプリケーションB1に送る。
【0056】
交渉中のエンティティとは別個のクライアント/サーバを用いた、クライアントのアドレス/ポートの割り振りおよび検出の例):
この例において、ホストR410およびホストS510は、それらの間の通信チャネル470を使う。これによって、ホストR410上のアプリケーションは、ホストS510上のアプリケーションのプロキシとして、動作することができる。例えば、ホストS上のアプリケーションが、あまり知能を備えていないIP電話の場合、ホストR410は、IP電話が必要とする様々なサービス(例えば、電話番号案内、電話番号とIPアドレスの関連付け)を扱うことが可能であるアプリケーションを備える仮想PBXであり得り、或いは、何か他の形態のIP電話ゲートウェイであり得る。
【0057】
アドレス領域100中のホストS510は、マイクロ・サーバ、例えば、アプリケーションS1を起動する。アプリケーションB1は、アドレス領域100の外側にあるアドレス領域200中のホストS510に、アドレス情報を伝達することを意図する。ホストS510は、このアドレス情報を使って、ホストBから着信した接続の妥当性を確認することができる。ホストS510に有用なアドレス情報を提供するために、以下のステップが存在する。
【0058】
1.アプリケーションR1 421は、ホストAのアプリケーションA1 121から、アプリケーションB1 321からの接続がどのIPアドレスおよびポートから行われるかに関する情報を要求するホストAに、パケットを送る。この送信元アドレス情報は、セキュリティのために有用であり、また、アプリケーションS1によって、それ自体の目的(例えば、通信プロトコルへの準拠など)のために、必要とされることもある。
【0059】
2.アプリケーションA1 121は、チャネル370を介してアプリケーションB1 321と通信を行って、アプリケーションS1 521に交信するのに、どの内部で有効なアドレスおよびポートをアプリケーションB1 321が使用するかを検出する。
【0060】
3.ホストA上のアプリケーションA1 121は、チャネル350を介してNATデバイス320に交信し、アプリケーションB1がホストS510上のマイクロ・サーバと通信を行うために使用する、内部で有効なIPアドレスおよびポートを、アドレス・マネージャ324に知らせる。
【0061】
4.アプリケーションA1 121は、アドレス・マネージャ324から、返答として、外部で有効なIPアドレスおよびポート番号を受け取る。NATデバイス320は、そのIPアドレスよびポート番号を、アプリケーションA1 121がその要求の中で提供している内部で有効な送信元アドレスに変換する。
【0062】
5.アプリケーションA1 121(これが、IPメッセージ・パケットをホストRのアプリケーションR1 421にアドレス指定する能力を有すると想定する)は、次いで、NATデバイス320のアドレス変換セクション322を介して、IPメッセージ・パケットを送る。パケットのデータ部分は、どのIPアドレスおよびパケットから、アプリケーションB1 321からのパケットを送信するかを、ホストRのアプリケーションR1 421に知らせるために、外部で有効なIPアドレスおよびポート番号を含む。
【0063】
6.アプリケーションR1 421は、通信チャネル470を介してアプリケーションS1 521と通信を行って、アプリケーションB1 321がアプリケーションS1 521と通信を行うのに使用するIPアドレスおよびポートを、アプリケーションS1 521に伝達する。
【0064】
7.アプリケーションB1 321は、次いで、ホストSのアプリケーションS1 521にアドレス指定した発信パケットを送ることによって、接続を開始し、このパケットは、NATデバイス320のアドレス変換セクション322に到着する。
【0065】
8.NATデバイス320のアドレス変換セクション322は、パケットのソース・アドレスおよびポート(アプリケーションB1の内部IPアドレスおよびポートを表す)を、これらの外部で有効なバージョン(ステップ4でアプリケーションA1 121に渡され、ステップ5でアプリケーションA1がアプリケーションR1 421に送ったもの)に変換する。
【0066】
9.アドレス変換セクション322は、アプリケーションS1がこの場合に期待しているソース情報とともに、パケットを、ホストR410を経由して、ホストSのアプリケーションS1 521に送る。
【0067】
IV.音声通信アプリケーション
A.NAT不使用の場合
本発明のIP電話への適用をさらに詳細に説明するには、SIPと呼ばれるプロトコルを使った単純な電話の呼が、どのように動作するかを説明することが助けになる。SIPとは、セッション開始プロトコル(Session Initiation Protocol)のことである。しかしながら、SIPは、一般に、SIPと、これと一緒になって動作することによって、ユーザがデータ・ネットワーク(例えば、IP)を介して電話をかける(および何か別のことを行う)ことを可能にするすべての関連プロトコルと、に対する容認された略語である。
【0068】
ある単純な例において、基本的に、電話の呼を確立するために送られるメッセージが2つある。(この説明において、特定の詳細については触れない。実際には、さらにずっと続く場合がある。)ここで関係がある2つのメッセージは、INVITE(招待)メッセージと、それに対するOK応答とである。
【0069】
SIP電話(電話Aと呼ぶ)を使っているある人が、電話番号又は何か別の識別子(例えば、電子メールアドレスなど)で識別できる誰か別の人に、電話をかけたいと思っていると想定する。電話をかけようとする人は、電話番号又は他の識別子を打ち込むことによって、所望のターゲットである相手を入力する。もちろん、電話Aは、ターゲットである相手がどこにいるかについて、何も知らないが、プロキシ・サーバと呼ばれるより高性能な装置がどこにあるのか、知っている。したがって、電話Aは、ターゲットが誰なのかに関する情報、特定のその他の情報、および−−これが重要である−−ターゲットが突き止められ、電話が鳴って、電話を取ったときにいつでも、電話Aがどこでターゲットからメディア・パケットの受け取りを待つのかに関する宛先情報を含む、INVITEメッセージを策定する。電話Aは、一般に、この情報を、それ自体のIPアドレスおよびポート番号という形で、供給する。これらは、それぞれ1.1.1.1および1111であると仮定する。
【0070】
電話Aが交信したプロキシ・サーバは、ターゲットを突き止めるまで、たいてい、特定のネットワーク・サーチ・パスをたどって、INVITEを他のプロキシ・サーバ・デバイスに送る。この時点で、最初に電話Aが策定したINVITEメッセージは、ターゲットに送達される。このターゲットを電話Bと呼ぶ。電話Bは、おそらく、しばらくの間、鳴るであろう。そして(幸運にも)誰かがそれを取る。この時点で、電話Bは、OKメッセージで応答する。このOKメッセージは、電話Bがそこでメディアの受け取りを待つ宛先アドレスを含めて、様々な情報を含む。これは、IPアドレス2.2.2.2、ポート番号2222であると仮定する。
【0071】
電話Bは、ディジタル化された音声を備えたメディア・パケットを、直ちに1.1.1.1/1111に送り始めることができる。なぜならば、電話Bは、この情報を、INVITEメッセージ内で、受け取っているからである。OKメッセージが、電話Aに戻ると(プロキシ・サーバを介して)、その電話は、同様のメディア・パケットを2.2.2.2/2222に、送り始めることができる。この時点で、ディジタル・オーディオ・データは、両方向に送られており、その後、推定できるように、会話が行われる。
【0072】
B.NAT使用の場合
図中のNATを用いた3つのケースが考えられる。第1のケースにおいて、ターゲット電話は、結局、プロキシ・サーバによって、特定のNATデバイスの内側で捜し出される。第2のケースにおいて、ソースの電話が、(特定の)NATデバイスの内側に位置している。第3のケースにおいて、どちらの電話も、NATデバイスの「内側」に位置していないが、それらの間のメディア・トラフィックは、NATデバイスの内側に配置されているネットワークを通る必要がある。以下に説明する例において、すべてのNATデバイスは、図3で説明した種類のものである。
【0073】
もちろん、その様々なケースを組み合わせることができる。一般に、特定のプロキシ・サーバは、ネットワーク中のその他のプロキシ・サーバ、および関与している電話に、NATデバイスが全くないという幻想(イルージョン)を、与える。これがうまく行われるので、実際に多数のNATデバイスは、多数のプロキシ・サーバとともに動作させることができ、そのそれぞれが、自分が唯一のNATであると確信し、かつネットワークの残りの部分に、結局「ここにはNATが全くない」と確信させるのである。
【0074】
1.ターゲット電話がNATの内側にある場合
この場合、ターゲット電話であり、NATのアドレス領域の内側にある電話Bは、送信元電話にデータを送ることについて、何の問題もない。なぜならば、NATは、一般に、外側のアドレスにアドレス指定することによって、トラフィックをどこにでも送る能力を、その「内側」にあるものに、与えるからである。問題は、送信元電話に何を伝えるべきかを、選別することにある。なぜならば、ターゲット電話は、NATの「内側」にあるため、NATから何か手助けがない限り、外側から到達することができないからである。ターゲット電話は、グローバルに経路指定可能なIPアドレスを使っていない;たいてい、それは、世界の残りの部分にとっては、そこにパケットを送達する方法が全くわからないアドレスである、プライベートIPアドレスを使っている。ターゲット電話のローカル・ネットワーク上のデバイスのみが、そこにデータが送達されるという期待を持って、ターゲット電話の実際のIPアドレスに、データをアドレス指定することができる。
【0075】
この場合、ターゲット電話のネットワーク内にあるプロキシ・サーバが、関与しなければならない。もちろん、それは、INVITEをローカル・ネットワーク内の正しい電話に経路指定して呼を完了する責任を持っているので、いずれにしても常に関与している。このプロキシ・サーバは、ターゲット電話からのOK応答の処理も行う。なお、ターゲット電話が、そのアドレスおよびポートである2.2.2.2/2222を、このOKメッセージ内に書き込むことを思い出されたい。この場合、2.2.2.2は、プライベートであり、内部でのみ有効なため、送信元電話にとって役立つアドレスではない。したがって、プロキシ・サーバは、別の外部で有効なアドレスを入手して、OKメッセージを送信元電話に送り返す前に、その中に含まれているアドレス(および可能にはポート)を取り替えなければならない。
【0076】
プロキシ・サーバは、ターゲット電話のNATデバイスに、「サーバ・アドレス/ポートの割り振り/検出」要求を行う。NATは、アドレスおよびポート、例えば3.3.3.3/3333で応答する。これによって、NATデバイスのもう一方の側(「外側」)にあるデバイスは、2.2.2.2/2222にあるデバイス(ターゲット電話)に到達することができる。プロキシ・サーバは、2.2.2.2/2222の代わりに3.3.3.3/3333を表すようにOKメッセージを書き直して、この新しいOKメッセージを電話Aに送る。
【0077】
次に、電話Bが、電話Aにメディア・パケットを送る場合、それは、1.1.1.1/1111にアドレス指定され、NATは、これがうまく行われるようにする。すなわち、アウトバウンド・トラフィックが、単に、「正しい」外部で有効なアドレスにアドレス指定されるようにする。しかし、電話Aが、メディア・パケットを電話Bに送る場合、OKメッセージ内で受け取られる宛先エンドポイント情報である、3.3.3.3/3333に、送られる。正しい構成を前提とすると、このパケットは、NATデバイスに到着し、NATデバイスは、パケットがプロキシ・サーバの要求によって、2.2.2.2/2222にアドレス指定され、ネットワークの内側に送られるように、パケットを変換する。メディア・パケットは、これで、正しくアドレス指定されて、この「プライベートにアドレス指定された」メディア・パケットの送達の仕方を知っているローカル・ネットワーク内に存在する。したがって、所望通りに、メディア・パケットは、電話Bに到着する。
【0078】
2.ターゲット電話がNATの外側にある場合
これは前の例とほぼ全く同じである。しかし、この場合、電話A(この場合はNATの「内側」の電話であり、そのローカル・ネットワーク内でのみ有用なプライベートIPアドレスを有する)の近くのプロキシ・サーバは、NATデバイスに外部で有効なアドレスを照会した後、INVITEメッセージを書き直さなければならない。場合によって、1.1.1.1/1111というアドレスは、要求されたNAT規則のもとで、4.4.4.4/4444に書き直される(この場合、1.1.1.1/1111は、プライベートIPアドレスであり、4.4.4.4/4444は、そうではないと想定する)。
【0079】
電話Aからのメディア・パケットは、変更されないままNATデバイスを通って外部に進むが、NATの外側にある電話Bからのメディア・パケットは、4.4.4.4/4444にアドレス指定されて、NATデバイスに到着し、1.1.1.1/1111に変換されて、最終的に内側の電話Aに送達される。
【0080】
3.両方の電話が外側にあって、通過ネットワーク(トランジット・ネットワーク:transit network)がNATデバイスを備える場合
この場合、両方の電話はどこか「外」にあり、NAT装置を備えたネットワークは通過ネットワーク、おそらくIP電話のための長距離キャリアであることを前提とする。さらに、このネットワークが、INVITEメッセージおよびOKメッセージの処理および経路指定に、関与していることも前提とする。おそらく、このネットワークは、パーソン−ロケーション(person−location)・サービスを提供し、また、メディアの処理を行う。
【0081】
電話Aおよび電話Bを、それぞれ1.1.1.1/1111および2.2.2.2/2222とする。
電話AからのINVITEが、考慮中の、NATを備えた通過ネットワーク中にある特定のプロキシ・サーバに、到着すると想定する。これは、この例では「インバウンド」のINVITEを処理するため、進入プロキシ・サーバと呼ぶことができる。進入プロキシ・サーバは、前の諸例と同様に、同じ「サーバのアドレス/ポートの検出」を行って、通過ネットワークの内側のデバイスが電話Aに到達するために使用できるアドレスを検出する。この動作は、通過ネットワークから電話Aへの出口ポイントにある、NAT Aと呼ぶ特定のNATデバイス上で行われると想定する。例えば、NAT Aが、10.10.10.10/1010というアドレス/ポートを返すとする。これは、通過ネットワークの内側にあるものが電話Aに到達するために使うことができる、通過ネットワーク内において有用なプライベート・アドレスである。すなわち、10.10.10.10/1010にアドレス指定された、通過ネットワーク内のメッセージ・パケットはどれも、そのネットワークによって、NAT Aに経路指定される。NAT Aは、それらのアドレスを1.1.1.1/1111に変換して、それらのパケットを電話Aに送る。
【0082】
INVITEメッセージ(この場合、電話Aが10.10.10.10/1010でメディアを受け取ることを望んでいることを表す)は、通過ネットワーク上を、通過する。別のプロキシ・サーバが、ある点で、このINVITEを受け取る。なお、通過ネットワークから出る道の上にあるINVITEを処理するため、この別のプロキシ・サーバを、退出プロキシ・サーバと呼ぶ。この退出プロキシ・サーバは、電話Bへのトラフィック及び電話Bからのトラフィックを提供するようにうまく適合化された別のNATデバイス(例えば、NAT B)上で、さらに別の要求を実行して、NAT Bの「外側」にあるものが、INVITE中に現在含まれているエンドポイント(10.10.10.10/1010)に到達できるためのアドレスを、検出する。NAT Bは、特定のアドレス、例えば20.20.20.20/2020で応答する。このアドレスの重要な点は、外側にあるもの(例えば、電話B)によって20.20.20.20/2020にアドレス指定されて送られたパケットが、NAT Bに到着すると、アドレスを書き換えられ、具体的に、10.10.10.10/1010というアドレスに、変換されるということである。したがって、通過ネットワークは、このデータをNAT Aに経路指定し(このように経路指定するように設定されているため)、NAT Aは、前のパラグラフで指摘したように、この場合もそのデータのアドレスを、1.1.1.1/1111に書き直す。
【0083】
次いで、INVITEは電話Bに送られ、電話Bは、INVITEの内容によって、メディア・パケットを、アドレス20.20.20.20/2020に送る。メディア・パケットは、アドレス20.20.20.20に進み、アドレス20.20.20.20は、ネットワーク構成が正しいとすると、それをNAT Bに到着させる。NAT Bで、それは10.10.10.10/1010に変換され、したがってNAT Aに到着する。NAT Aはそれを1.1.1.1/1111に変換して、電話Aに送る。
【0084】
結果として得られるアドレスは異なるが、全く同じ1組の動作が、電話Bから戻ってくるOKにも、適用される。ただし、その方向は反対である。最初に、退出プロキシ・サーバが、NAT Bに、通過ネットワークの内側にあるものが電話B(2.2.2.2/2222にある)に到達できるためのアドレスを要求する。場合によって、NAT Bは、40.40.40.40/4040というアドレスを返す。OKメッセージは、これを示すように退出プロキシ・サーバによって書き換えられて、進入プロキシ・サーバに送られる。このプロキシ・サーバは、外側にあるもの(例えば電話A)がアドレス40.40.40.40/4040に到達できるためのアドレスを、NAT Aに要求する。NAT Aは、50.50.50.50/5050というアドレスを返すかもしれない。この場合も、OKは、これを示すように書き換えられて、電話Aに送られる。電話Aは、次いで、そのメディア・パケットのすべてを、アドレス50.50.50.50/5050に送る。
【0085】
要するに、電話Bがそのメディア・パケットを20.20.20.20/2020に送り、電話Aがそのメディア・パケットを50.50.50.50/5050に送り、すべてのアドレスが、最終的に、メディア・パケットが正しい場所に到着するように変換されるということである。
【0086】
これを行うことの利点は、20.20.20.20および50.50.50.50などのIPアドレスを、NATを制御する能力を備えたアプリケーションによって、通過ネットワーク自体に属するアドレスに、強制的にして選択することができることである。それによって、2つの電話からのパケットが、通過ネットワーク自体への適切な進入ポイントに到着することを保証し、通過ネットワークが、そのメディアデータを実際に処理することを保証し、さらに、各メディアストリームの進入ポイントを保証することができる。これなしには、メディア・パケットがどのように電話の1つから他の電話に到着するかを、通過ネットワークが、事前にコントロールする方法はない。
【0087】
IV.結論、および代替実施形態
本発明の原理および趣旨から逸脱することなく、これらの実施形態および原理の無数の変形、変更、応用、および拡張形態が可能であることが、当業者には明らかであろう。したがって、本発明の範囲は、頭記の特許請求の範囲によって余儀なくされる場合にしか、限定されることはない。
【図面の簡単な説明】
【図1】 複数のデバイスまたはアプリケーションを備えた内部ネットワークをインターネットに接続するための、従来技術のネットワークで使用されているNATデバイスを示す構成図である。
【図2】 従来技術に従ってアドレス変換を行うNATデバイスを示す構成図である。
【図3】 NATがサービスするアドレス領域中のアプリケーションと、別のアドレス領域中のアプリケーションとの間における通信を容易にするための、本発明の実施形態によるNATデバイスを示す構成図である。

Claims (67)

  1. 内部アドレス領域中において有効な内部アドレスを有する第1のアプリケーションと外部アドレス領域中における1又は複数のアプリケーションとの間のメッセージ・パケット通信を容易にするためのネットワーク・アドレス変換デバイスであって、該内部アドレス領域は該外部アドレス領域中における利用に有効な利用可能なアドレスのセットに利用可能であり、該ネットワーク・アドレス変換デバイスは、
    前記内部アドレス領域及び前記外部アドレス領域の不適合性を解決する変換規則に従って、前記内部アドレス領域へ入ってくる及び前記内部アドレス領域から出ていくメッセージ・パケットのヘッダに含まれるアドレスを変換するアドレス変換機構と、
    前記変換規則を確立し記憶するアドレス・マネージャであって、前記外部アドレス領域中における利用に有効な利用可能なアドレスのセットへのアクセスを有するアドレス・マネージャと、
    前記アドレス・マネージャと通信する制御チャネルであって、前記第1のアプリケーションからサービス要求メッセージを受け取って、前記第1のアプリケーション・サービス要求に応答して前記第1のアプリケーションにより指定される変換規則を確立し、および発信メッセージ・パケットのデータ部分に用いて前記外部アドレス領域のアプリケーションとの通信を開始するために、前記第1アプリケーションの内部アドレスとペアになる外部アドレスを前記第1アプリケーションに運搬する、制御チャネルと、
    を備える、ネットワーク・アドレス変換デバイス。
  2. 請求項1記載のネットワーク・アドレス変換デバイスにおいて、前記第1のアプリケーションは、確立される前記変換規則が、前記第1のアプリケーションの内部アドレスを、特定のIPアドレスである、又は指定されたIPアドレスの範囲内にある利用可能な外部アドレスと関連付けることを指定する、ネットワーク・アドレス変換デバイス。
  3. 請求項1記載のネットワーク・アドレス変換デバイスにおいて、前記第1のアプリケーションは、前記変換規則が着信メッセージ・パケットに適用可能な2以上の変換規則の内の1つであることを指定し、どの変換規則が適用されるかの選択は前記着信メッセージ・パケット内のアドレス情報による、ネットワーク・アドレス変換デバイス。
  4. 請求項2記載のネットワーク・アドレス変換デバイスにおいて、前記第1のアプリケーションが要求する前記利用可能な外部アドレスは、宛先アドレスである、ネットワーク・アドレス変換デバイス。
  5. 請求項2記載のネットワーク・アドレス変換デバイスにおいて、前記第1のアプリケーションが要求する前記利用可能な外部アドレスは、送信元アドレスである、ネットワーク・アドレス変換デバイス。
  6. 請求項記載のネットワーク・アドレス変換デバイスにおいて、前記内部アドレス領域はプライベート・ネットワークであり、前記外部アドレス領域はインターネットである、ネットワーク・アドレス変換デバイス。
  7. 請求項1記載のネットワーク・アドレス変換デバイスにおいて、前記内部アドレス領域はプライベート・ネットワークであり、前記外部アドレス領域はインターネットであり、前記アドレス・マネージャは前記プライベート・ネットワーク領域中において有効なアドレスを前記インターネット中において有効なアドレスと関連付けることによって変換規則を確立する、ネットワーク・アドレス変換デバイス。
  8. 請求項記載のネットワーク・アドレス変換デバイスにおいて、どの変換規則が適用されるかの選択は、前記着信メッセージ中の指定送信元アドレス情報の存在又は欠如に応答してなされる、ネットワーク・アドレス変換デバイス。
  9. 請求項1記載のネットワーク・アドレス変換デバイスにおいて、容易になる前記通信は、ピア・ツー・ピア・アプリケーション通信である、ネットワーク・アドレス変換デバイス。
  10. 請求項1記載のネットワーク・アドレス変換デバイスにおいて、容易になる前記通信は、ピア・ツー・ピア電話通信である、ネットワーク・アドレス変換デバイス。
  11. 請求項記載のネットワーク・アドレス変換デバイスにおいて、確立される前記変換規則は、発信メッセージ・パケットに通過ネットワーク中の宛先アドレスを有するよう強制する、ネットワーク・アドレス変換デバイス。
  12. 請求項記載のネットワーク・アドレス変換デバイスにおいて、確立される前記変換規則が、前記第1のアプリケーションと前記第2のアプリケーションとの間の前記パケット通信の少なくとも一部を、指定したネットワーク介して強制的に通過させる、ネットワーク・アドレス変換デバイス
  13. 内部アドレス領域中において有効な内部アドレスを有する第1のアプリケーションと外部アドレス領域中における1又は複数のアプリケーションとの間のメッセージ・パケット通信を容易にする方法であって、該内部アドレス領域は該外部アドレス領域中における利用に有効なアドレスのセットに利用可能であり、該方法は、
    前記内部アドレス領域及び前記外部アドレス領域の不適合性を解決する変換規則に従って、前記内部アドレス領域へ入ってくる及び前記内部アドレス領域から出ていくメッセー
    ジ・パケットのヘッダに含まれるアドレスを変換するアドレス変換機構を有するネットワーク・アドレス変換デバイスを、前記内部アドレス領域に提供するステップと、
    前記変換規則を確立し記憶するために、前記外部アドレス領域中における利用に有効な利用可能なアドレスのセットへのアクセスを有するアドレス・マネージャを提供するステップと、
    前記アドレス・マネージャと通信する制御チャネルを提供するステップであって、前記第1のアプリケーションからサービス要求メッセージを受け取って、前記第1のアプリケーション・サービス要求に応答して前記第1のアプリケーションにより指定される変換規則を確立し、および発信メッセージ・パケットのデータ部分に用いて前記外部アドレス領域のアプリケーションとの通信を開始するために、前記第1アプリケーションの内部アドレスとペアになる外部アドレスを前記第1アプリケーションに運搬する、ステップと、
    を含む、方法
  14. 請求項13記載の方法において、要求を受け取るために前記制御チャネルを提供するステップは、確立される前記変換規則が、前記第1のアプリケーションの内部アドレスを、特定のIPアドレスである、又は指定されたIPアドレスの範囲内にある利用可能な外部アドレスと関連付けることを指定する要求を前記第1のアプリケーションから受け取ることを含む、方法。
  15. 請求項13記載の方法において、要求を受け取るために前記制御チャネルを提供するステップは、前記変換規則が着信メッセージ・パケットに適用可能な2以上の変換規則の内の1つである要求を前記第1のアプリケーションから受け取るステップを含み、どの変換規則が適用されるかの選択は前記着信メッセージ・パケット内のアドレス情報による、方法。
  16. 請求項13記載の方法において、要求を受け取るために前記制御チャネルを提供するステップは、宛先アドレスに対する変換規則を求める要求を前記第1のアプリケーションから受け取ることを含む、方法。
  17. 請求項13記載の方法において、要求を受け取るために前記制御チャネルを提供するステップは、送信元アドレスに対する変換規則を求める要求を前記第1のアプリケーションから受け取ることを含む、方法。
  18. 請求項13記載の方法において、前記内部アドレス領域はプライベート・ネットワークであり、前記アドレス・マネージャを提供するステップはインターネット中において有効な利用可能なアドレスのセットへのアクセスを有するアドレス・マネージャを提供することを含む、方法。
  19. 請求項13記載の方法において、前記内部アドレス領域はプライベート・ネットワークであり、前記外部アドレス領域はインターネットであり、前記アドレス・マネージャを提供するステップは、前記プライベート・ネットワーク中において有効なアドレスをインターネット中において有効なアドレスと関連付けることによって変換規則を確立する、アドレス・マネージャを提供することを含む、方法。
  20. 請求項15記載の方法において、要求を受け取るために前記制御チャネルを提供するステップは、前記変換規則が着信メッセージに適用可能な2以上の変換規則の内の1つである要求を前記第1のアプリケーションから受け取るステップを含み、どの変換規則が適用されるかの選択は、前記着信メッセージ中の指定送信元アドレス情報の存在又は欠如に応答してなされる、方法。
  21. 請求項13記載の方法において、容易になる前記通信は、ピア・ツー・ピア・アプリケーション通信である、方法。
  22. 請求項13記載の方法において、容易になる前記通信は、ピア・ツー・ピア・電話通信である、方法。
  23. 請求項14記載の方法において、要求を受け取るために前記制御チャネルを提供するステップは、確立される前記変換規則が、前記発信メッセージ・パケットに通過ネットワーク中の宛先アドレスを有するよう強制する要求を、前記第1のアプリケーションから受け取ることを含む、方法。
  24. 請求項14記載の方法において、要求を受け取るために前記制御チャネルを提供するステップは、確立される前記変換規則が、前記第1のアプリケーションと前記第2のアプリケーションとの間の前記パケット通信の少なくとも一部を、指定したネットワーク介して強制的に通過させる要求を、前記第1のアプリケーションから受け取ることを含む、方法。
  25. 内部アドレス領域中において有効な内部アドレスを有する第1のアプリケーションと外部アドレス領域中における1又は複数のアプリケーションとの間のメッセージ・パケット通信を容易にする方法であって、該内部アドレス領域は該外部アドレス領域中における利用に有効なアドレスのセットに利用可能であり、該方法は、
    前記内部アドレス領域及び前記外部アドレス領域の不適合性を解決する変換規則に従って、前記内部アドレス領域へ入ってくる及び前記内部アドレス領域から出ていくメッセージ・パケットのヘッダに含まれるアドレスを変換するアドレス変換機構を有するネットワーク・アドレス変換デバイスを、前記内部アドレス領域に提供するステップと、
    前記変換規則を確立し記憶するために、前記外部アドレス領域中における利用に有効な利用可能なアドレスのセットへのアクセスを有するアドレス・マネージャを提供するステップと、
    前記第1のアプリケーションからサービス要求メッセージを受け取り、前記第1のアプリケーション・サービス要求に応答して前記第1のアプリケーションにより指定される変換規則を確立するために前記アドレス・マネージャと通信する制御チャネルを提供するステップと、
    を含み、前記アドレス・マネージャは前記サービス要求に応答して、前記第1のアプリケーションへ、前記外部アドレス領域中における利用に有効な第1のアドレスを伝送し、前記第1のアプリケーションは前記第1のアドレスがSIPメッセージ中において前記外部アドレス領域へ伝送されるようにする、方法。
  26. 請求項25記載の方法において、前記SIPメッセージはSIP INVITEメッセージである、方法。
  27. 請求項25記載の方法において、前記第1アプリケーションは前記SIPメッセージが前記外部アドレス領域内で第2のアプリケーションへ伝送されるようにする、方法。
  28. 請求項25記載の方法において、前記第1のアドレスはIPアドレスおよびポート番号を含む、方法。
  29. 請求項25記載の方法において、SIPプロキシ・サーバは前記SIPメッセージを前記外部アドレス領域内の第2のアプリケーションへ伝送する場合に呼び出される、方法。
  30. 請求項25記載の方法において、前記SIPメッセージはピア・ツー・ピア通信セッションを確立するために用いられる、方法。
  31. 請求項25記載の方法において、前記SIPメッセージはIP電話通信セッションを確立するために用いられる、方法。
  32. 請求項25記載の方法において、前記SIPメッセージはインスタント・メッセージング・セッションを確立するために用いられる、方法。
  33. 内部アドレス領域中において有効な内部アドレスを有する第1のホストと外部アドレス領域中における1又は複数のホストとの間のメッセージ・パケット通信を容易にする第1のSIP−awareアプリケーションであって、該内部アドレス領域は該外部アドレス領域中における利用に有効な利用可能なアドレスのセットに利用可能であり、該第1のアプリケーションはステップを行うためにプロセッサにより実行可能な命令を有し、前記ステップが
    前記内部アドレス領域中でネットワーク・アドレス変換デバイスへサービス要求を伝送するステップであって、これにより変換規則は前記ネットワーク変換デバイスのアドレス・マネージャに確立され、前記ネットワーク変換デバイスは、前記内部アドレス領域と外部アドレス領域との間の不適合性を解決する変換規則に従って、前記内部アドレス領域へ入ってくる及び前記内部アドレス領域から出ていくメッセージ・パケットのヘッダに含まれるアドレスを変換するよう適合される、ステップと、
    前記サービス要求に応答して、前記内部アドレス領域中で前記ネットワーク変換デバイスから前記外部アドレス領域における利用に有効な第1のアドレスを受け取るステップと、
    前記第1のアドレスをSIPメッセージ中の前記外部アドレス領域へ伝送されるようにするステップと、
    を含む第1のSIP−awareアプリケーション。
  34. 請求項33記載の第1のSIP−awareアプリケーションにおいて、前記SIPメッセージはSIP INVITEメッセージである、第1のSIP−awareアプリケーション。
  35. 請求項33記載の第1のSIP−awareアプリケーションにおいて、前記SIPメッセージは前記外部アドレス領域中で第2のSIP−awareアプリケーションへ伝送される、第1のSIP−awareアプリケーション。
  36. 請求項33記載の第1のSIP−awareアプリケーションにおいて、前記第1のアドレスはIPアドレスおよびポート番号を含む、第1のSIP−awareアプリケーション。
  37. 請求項33記載の第1のSIP−awareアプリケーションにおいて、SIPプロキシ・サーバは、前記外部アドレス領域内で、前記第1のアドレスを第2のSIP−awareアプリケーションへ伝送する場合に呼び出される、第1のSIP−awareアプリケーション。
  38. 請求項33記載の第1のSIP−awareアプリケーションにおいて、前記SIPメッセージはピア・ツー・ピア通信セッションを確立するよう用いられる、第1のSIP−awareアプリケーション。
  39. 請求項33記載の第1のSIP−awareアプリケーションにおいて、前記SIPメッセージはIP電話通信セッションを確立するよう用いられる、第1のSIP−awareアプリケーション。
  40. 請求項33記載の第1のSIP−awareアプリケーションにおいて、前記SIPメッセージはインスタント・メッセージング・セッションを確立するよう用いられる、第1のSIP−awareアプリケーション。
  41. 内部アドレス領域中において有効な内部アドレスを有する第1のホストと外部アドレス領域中における1又は複数のホストとの間のメッセージ・パケット通信を容易にする方法であって、該内部アドレス領域は外部アドレス領域中における利用に有効なアドレスのセットに利用可能であり、該方法は、
    前記内部アドレス領域中における前記第1のホストに関連付けられる開始するアプリケーションからネットワーク・アドレス変換デバイスのアドレス・マネージャへ、前記ネットワーク変換デバイスに関する変換規則を確立するためのサービス要求を伝送するステップであって、前記ネットワーク変換デバイスは、前記内部アドレス領域と外部アドレス領域との間の不適合性を解決する変換規則に従って、前記内部アドレス領域へ入ってくる及び前記内部アドレス領域から出ていくメッセージ・パケットのヘッダに含まれるアドレスを変換するよう適合される、伝送するステップと、
    前記サービス要求に応答して、前記外部アドレス領域内で自身を識別する前記開始するアプリケーションによる利用に有効な第1のアドレスを、前記ネットワーク変換デバイスから受け取るステップと、
    前記第1のアドレスが、SIPメッセージ内で前記外部アドレス領域へ伝送されるようにするステップと、
    を含む、方法。
  42. 請求項41記載の方法において、前記SIPメッセージはSIP INVITEメッセージである、方法。
  43. 請求項41記載の方法において、前記第1アドレスは前記外部アドレス領域内でSIP−awareアプリケーションへ伝送される、方法。
  44. 請求項41記載の方法において、前記第1のアドレスはIPアドレスおよびポート番号を含む、方法。
  45. 請求項41記載の方法において、SIPプロキシ・サーバは、前記外部アドレス領域内で、前記第1のアドレスをSIP−awareアプリケーションへ伝送する場合に呼び出される、方法。
  46. 請求項41記載の方法において、前記SIPメッセージはピア・ツー・ピア通信セッションを確立するよう用いられる、方法。
  47. 請求項41記載の方法において、前記SIPメッセージはIP電話通信セッションを確立するよう用いられる、方法。
  48. 請求項41記載の方法において、前記SIPメッセージはインスタント・メッセージ・セッションを確立するよう用いられる、方法。
  49. 内部アドレス領域中において有効な内部アドレスを有する第1のアプリケーションと外部アドレス領域中における1又は複数のアプリケーションとの間のメッセージ・パケット通信を容易にする方法であって、該内部アドレス領域は該外部アドレス領域中における利用に有効なアドレスのセットに利用可能であり、該方法は、
    ネットワーク・アドレス変換デバイスにおいて前記第1のアプリケーションからサービス要求を受け取るステップであって、前記ネットワーク・アドレス変換デバイスは、前記内部アドレス領域と外部アドレス領域との間のアドレス指定の対応をマッピングする少なくとも1つの変換規則に従って、前記内部アドレス領域へ入ってくる及び前記内部アドレス領域から出ていくメッセージ・パケットのヘッダに含まれるアドレスを変換するアドレス変換機構を有する、受け取るステップと、
    前記ネットワーク・アドレス変換デバイスにより受け取られる前記第1のアプリケーションからの前記サービス要求に応答して、前記サービス要求が指定する変換規則を確立するステップであって、該サービス要求は発信メッセージのデータ部で用いるよう前記第1のアプリケーションの内部アドレスとペアになる外部アドレス領域アドレスを前記第1のアプリケーションに供給し前記外部アドレス領域内のアプリケーションとの通信を開始、および前記外部アドレス領域内のアプリケーションからの着信メッセージを容易にする、確立するステップと、
    を含む、方法。
  50. 請求項49記載の方法において、前記サービス要求は前記ネットワーク・アドレス変換デバイスに、前記変換規則に含まれる前記外部アドレス領域アドレスを前記第1のアプリケーションへ伝達するよう命令することを含む、方法。
  51. 請求項49記載の方法において、新しい変換規則用の仕様でサービス要求を受け取ることをさらに含む、方法。
  52. 請求項49記載の方法において、変換規則の所望の特性でサービス要求を受け取ることをさらに含む、方法。
  53. 請求項52記載の方法において、前記変換規則の前記所望の特性は指定されたIPアドレスの範囲を識別する、方法。
  54. 請求項52記載の方法において、前記変換規則の前記所望の特性は特定の外部IPアドレスを識別する、方法。
  55. 請求項49記載の方法において、前記メッセージ・パケット通信はメディア・パケット通信である、方法。
  56. 請求項49記載の方法において、前記メッセージ・パケット通信はディジタル化された音声パケット通信である、方法。
  57. 着信ソース・アドレスに応じて異なる変換されたアドレス値を有する変換規則を確立することをさらに含む、請求項49記載の方法。
  58. 請求項49記載の方法において、前記サービス要求を受け取るステップは、プロキシ・サーバから伝達された要求を受け取ることを含む、方法。
  59. 内部アドレス領域と外部アドレス領域との間のメッセージ・パケット通信を容易にする方法であって、
    ネットワーク・アドレス変換デバイスにおいて前記内部アドレス領域において有効な内
    部アドレスを有する第1のアプリケーションからサービス要求を受け取るステップであって、前記ネットワーク・アドレス変換デバイスは、前記内部アドレス領域と外部アドレス領域との間のアドレス指定の対応をマッピングする、少なくとも1つの変換規則に従って、前記内部アドレス領域へ入ってくる及び前記内部アドレス領域から出ていくメッセージ・パケットのヘッダに含まれるアドレスを変換するアドレス変換機構を有する、受け取るステップと、
    前記第1のアプリケーションからの前記サービス要求に対して前記ネットワーク・アドレス変換デバイスにおいて変換規則を確立するステップであって、該変換規則は、発信メッセージ内で用いるよう外部アドレス領域中における利用に有効で、かつ前記第1のアプリケーションの内部アドレスとペアの外部アドレスを含み、前記外部アドレス領域中のアプリケーションからの着信メッセージを容易にする、確立するステップと、
    発信メッセージ・パケットのデータ部に用いて前記外部アドレス領域のアプリケーションとの通信を開始するために、前記第1のアプリケーションへ前記外部アドレスを供給するステップと、
    を含む、方法。
  60. 新しい変換規則の仕様でサービス要求を受け取ることをさらに含む、請求項59に記載の方法。
  61. 変換規則の所望の特性でサービス要求を受け取ることをさらに含む、請求項59に記載の方法。
  62. 請求項61記載の方法において、前記変換規則の前記所望の特性は指定されたIPアドレスの範囲を識別する、方法。
  63. 請求項61記載の方法において、前記変換規則の前記所望の特性は特定の外部IPアドレスを識別する、方法。
  64. 請求項59記載の方法において、前記メッセージ・パケット通信はメディア・パケット通信である、方法。
  65. 請求項59記載の方法において、前記メッセージ・パケット通信はディジタル化された音声パケット通信である、方法。
  66. 請求項59記載の方法において、前記ネットワーク・アドレス変換デバイスにおいて変換規則を確立するステップは、着信ソース・アドレスに応じて異なる変換されたアドレス値を有する変換規則を確立することを含む、方法。
  67. 請求項59記載の方法において、前記ネットワーク・アドレス変換デバイスにおいてサービス要求を受け取るステップは、プロキシ・サーバから伝達された要求を受け取ることを含む、方法。
JP2002527139A 2000-09-13 2001-09-04 ピア・ツー・ピア・アプリケーション通信を容易にするための方法および装置 Expired - Lifetime JP4908724B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/661,070 US6661799B1 (en) 2000-09-13 2000-09-13 Method and apparatus for facilitating peer-to-peer application communication
US09/661,070 2000-09-13
PCT/US2001/027382 WO2002023822A1 (en) 2000-09-13 2001-09-04 Method and apparatus for facilitating peer-to-peer application communication

Publications (3)

Publication Number Publication Date
JP2004509517A JP2004509517A (ja) 2004-03-25
JP2004509517A5 JP2004509517A5 (ja) 2008-10-16
JP4908724B2 true JP4908724B2 (ja) 2012-04-04

Family

ID=24652085

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002527139A Expired - Lifetime JP4908724B2 (ja) 2000-09-13 2001-09-04 ピア・ツー・ピア・アプリケーション通信を容易にするための方法および装置

Country Status (7)

Country Link
US (3) US6661799B1 (ja)
EP (3) EP1323261B1 (ja)
JP (1) JP4908724B2 (ja)
CN (2) CN100512165C (ja)
AU (1) AU2001287054A1 (ja)
DE (2) DE60127276T2 (ja)
WO (1) WO2002023822A1 (ja)

Families Citing this family (114)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2800224B1 (fr) * 1999-10-21 2002-12-27 Ibm Procede et systeme de mise en antememoire de donnees http transportees avec des donnees de socks dans des datagrammes ip
US7797433B2 (en) * 2000-06-30 2010-09-14 Net2Phone System, method, and computer program product for resolving addressing in a network including a network address translator
US6661799B1 (en) 2000-09-13 2003-12-09 Alcatel Usa Sourcing, L.P. Method and apparatus for facilitating peer-to-peer application communication
US6870841B1 (en) * 2000-09-18 2005-03-22 At&T Corp. Controlled transmission across packet network
US7594030B2 (en) * 2000-11-22 2009-09-22 Microsoft Corporation Locator and tracking service for peer to peer resources
US20020062336A1 (en) * 2000-11-22 2002-05-23 Dan Teodosiu Resource coherency among resources cached in a peer to peer environment
US7072982B2 (en) * 2000-11-22 2006-07-04 Microsoft Corporation Universal naming scheme for peer to peer resources
US20020085550A1 (en) * 2000-12-28 2002-07-04 Steven Rhodes Scalable switch
US7054304B2 (en) * 2001-01-19 2006-05-30 Terited International , Inc. Method and protocol for managing broadband IP services in a layer two broadcast network
US7293108B2 (en) * 2001-03-15 2007-11-06 Intel Corporation Generic external proxy
US20020138552A1 (en) * 2001-03-21 2002-09-26 Debruine Timothy S. Method and system for optimizing private network file transfers in a public peer-to-peer network
US6983319B1 (en) * 2001-04-06 2006-01-03 Permeo Technologies, Inc. Dynamic port management
US7272650B2 (en) * 2001-04-17 2007-09-18 Intel Corporation Communication protocols operable through network address translation (NAT) type devices
US20030041175A2 (en) * 2001-05-03 2003-02-27 Singhal Sandeep K Method and System for Adapting Short-Range Wireless Access Points for Participation in a Coordinated Networked Environment
US7283526B2 (en) * 2001-07-19 2007-10-16 International Business Machines Corporation Method and system for providing a symmetric key for more efficient session identification
EP1421766B1 (de) * 2001-08-30 2015-10-21 Unify GmbH & Co. KG Vorabaushandlung von nat-adressen
US7228337B1 (en) * 2001-09-11 2007-06-05 Cisco Technology, Inc. Methods and apparatus for providing a network service to a virtual machine
US7269663B2 (en) * 2001-09-28 2007-09-11 Intel Corporation Tagging packets with a lookup key to facilitate usage of a unified packet forwarding cache
US8095668B2 (en) * 2001-11-09 2012-01-10 Rockstar Bidco Lp Middlebox control
US7006436B1 (en) * 2001-11-13 2006-02-28 At&T Corp. Method for providing voice-over-IP service
US7278157B2 (en) * 2002-03-14 2007-10-02 International Business Machines Corporation Efficient transmission of IP data using multichannel SOCKS server proxy
KR100496734B1 (ko) * 2002-05-02 2005-06-22 김철동 네트워크를 통한 이미지 전송 방법
US7676579B2 (en) * 2002-05-13 2010-03-09 Sony Computer Entertainment America Inc. Peer to peer network communication
US7243141B2 (en) 2002-05-13 2007-07-10 Sony Computer Entertainment America, Inc. Network configuration evaluation
KR20030088253A (ko) * 2002-05-14 2003-11-19 (주)크라베르 피투피 기반의 원격지 컴퓨터 관리를 위한 연결요청중계시스템 및 그 방법
US6801528B2 (en) * 2002-07-03 2004-10-05 Ericsson Inc. System and method for dynamic simultaneous connection to multiple service providers
DE10230684A1 (de) * 2002-07-08 2004-01-29 Siemens Ag Netzwerk mit in Kommunikationskomponenten integrierten Suchfunktionen
US7836205B2 (en) * 2002-07-11 2010-11-16 Hewlett-Packard Development Company, L.P. Method and device for use with a virtual network
EP1383294A1 (de) * 2002-07-16 2004-01-21 Siemens Aktiengesellschaft Verfahren zur Adressumsetzung in Paketnetzen und Steuerelement für Kommunikationsnetzwerke
US8224985B2 (en) * 2005-10-04 2012-07-17 Sony Computer Entertainment Inc. Peer-to-peer communication traversing symmetric network address translators
DE10244710A1 (de) * 2002-09-25 2004-04-08 Siemens Ag Verfahren zur Protokollauswahl für eine Übermittlung von Datennpaketen
TW200412101A (en) * 2002-12-23 2004-07-01 Shaw-Hwa Hwang Directly peer-to peer transmission protocol between two virtual network
WO2004063843A2 (en) * 2003-01-15 2004-07-29 Matsushita Electric Industrial Co., Ltd. PEER-TO-PEER (P2P) CONNECTION DESPITE NETWORK ADDRESS TRANSLATOR (NATs) AT BOTH ENDS
US7899932B2 (en) * 2003-01-15 2011-03-01 Panasonic Corporation Relayed network address translator (NAT) traversal
JP4110977B2 (ja) * 2003-01-21 2008-07-02 松下電器産業株式会社 サーバ
KR100514196B1 (ko) * 2003-02-14 2005-09-13 삼성전자주식회사 네트웍 어드레스 변환 및 세션 관리 시스템 및 그 방법
DE10321227A1 (de) 2003-05-12 2004-12-09 Siemens Ag Verfahren zum Datenaustausch zwischen Netzelementen
US7251745B2 (en) * 2003-06-11 2007-07-31 Availigent, Inc. Transparent TCP connection failover
JP4115354B2 (ja) * 2003-07-04 2008-07-09 富士フイルム株式会社 ピア・ツー・ピア通信システム
EP3328021A1 (en) * 2003-12-01 2018-05-30 InterDigital Technology Corporation Session initiation protocol (sip) based user initiated handoff
CN100454882C (zh) * 2003-12-19 2009-01-21 华为技术有限公司 多isp局域网的出口选择方法及装置
WO2005088466A1 (en) * 2004-03-09 2005-09-22 Clique Communications Llc System and method for peer-to-peer connection of clients behind symmetric firewalls
US20060007912A1 (en) * 2004-07-06 2006-01-12 Heng-Chien Chen Ip-based pbx system and connecting method thereof
US8990311B2 (en) * 2004-07-27 2015-03-24 International Business Machines Corporation Enhanced instant message connectivity
US20060023727A1 (en) * 2004-07-30 2006-02-02 George David A Method and apparatus for anonymous data transfers
US20060023646A1 (en) * 2004-07-30 2006-02-02 George David A Method and apparatus for anonymous data transfers
US8542813B2 (en) * 2004-11-02 2013-09-24 Cisco Technology, Inc. Method and system for providing a camp-on service in telecommunications
US20060104259A1 (en) * 2004-11-15 2006-05-18 Cisco Technology, Inc. System and method for executing a multi-modal transfer in a session initiation protocol (SIP) environment
US7853696B2 (en) * 2004-11-19 2010-12-14 Cisco Technology, Inc. System and method for providing an eCamp feature in a session initiation protocol (SIP) environment
US7639681B2 (en) * 2004-11-23 2009-12-29 Microsoft Corporation System and method for a distributed server for peer-to-peer networks
US7656878B2 (en) * 2004-12-03 2010-02-02 Cisco Technology, Inc. System and method for providing enhanced caller ID in a session initiation protocol (SIP) environment
US20060146790A1 (en) * 2004-12-30 2006-07-06 Cisco Technology, Inc. System and method for providing reach me cover me feature in a session initiation protocol (SIP) environment
US8254552B2 (en) * 2005-01-06 2012-08-28 Cisco Technology, Inc. System and method for providing a recovery mode in a session initiation protocol (SIP) environment
CN100426769C (zh) * 2005-01-12 2008-10-15 腾讯科技(深圳)有限公司 一种建立对等直连通道的方法
JP4708036B2 (ja) * 2005-01-21 2011-06-22 パナソニック株式会社 通信システム、情報処理装置、サーバ、及び情報処理方法
US7778404B2 (en) * 2005-01-27 2010-08-17 Cisco Technology, Inc. System and method for providing a dial plan conversion in a session initiation protocol (SIP) environment
US7899175B2 (en) * 2005-01-27 2011-03-01 Cisco Technology, Inc. System and method for providing a dial plan conversion in a session initiation protocol (SIP) environment
US7912046B2 (en) * 2005-02-11 2011-03-22 Microsoft Corporation Automated NAT traversal for peer-to-peer networks
US7853001B2 (en) * 2005-04-08 2010-12-14 Cisco Technology, Inc. Method and system for providing a camp-on service
US7769156B2 (en) * 2005-04-27 2010-08-03 Cisco Technology, Inc. System and method for providing a reverse camp-on feature in a communications environment
US7684434B2 (en) * 2005-05-03 2010-03-23 Cisco Technology, Inc. System and method for providing a presence based Camp-On feature in a communications environment
KR100743055B1 (ko) 2005-05-16 2007-07-26 주식회사 프리챌 방화벽 내 검색을 위한 p2p 검색 방법 및 p2p 검색시스템
US7894597B2 (en) 2005-10-12 2011-02-22 Cisco Technology, Inc. Categorization of telephone calls
WO2007048344A1 (fr) * 2005-10-28 2007-05-03 Huawei Technologies Co., Ltd. Procede d’etablissement de la connexion poste a poste, procede, dispositif et systeme de realisation de nat de traversee de communication reseau
US8102985B2 (en) * 2005-11-11 2012-01-24 Cisco Technology, Inc. Method and system for providing a camp-on hold service
EP1793564A1 (en) * 2005-11-30 2007-06-06 Thomson Telecom Belgium Device and method to detect applications running on a local network for automatically performing the network address translation
US20070162552A1 (en) * 2006-01-10 2007-07-12 Cisco Technology, Inc. Method and system for providing an instant messaging camp-on service
US20070189294A1 (en) * 2006-01-28 2007-08-16 Sadler Jonathan B Methods and Apparatus for Signaling Between Independent Control Networks
US8280961B2 (en) * 2006-02-09 2012-10-02 Cisco Technology, Inc. Method and system for providing a camp-on service for a network service
US20070189329A1 (en) * 2006-02-14 2007-08-16 Nokia Corporation System for combining networks of different addressing schemes
US7596150B2 (en) * 2006-02-27 2009-09-29 Cisco Technology, Inc. System and method for consolidating media signaling to facilitate internet protocol (IP) telephony
US7701971B2 (en) * 2006-02-27 2010-04-20 Cisco Technology, Inc. System and method for providing a compatibility feature in a session initiation protocol (SIP) environment
US7729482B2 (en) * 2006-02-27 2010-06-01 Cisco Technology, Inc. Method and system for providing communication protocol interoperability
US20070201459A1 (en) * 2006-02-27 2007-08-30 Cisco Technology, Inc. System and method for providing status notification for conventional telephony devices in a session initiation protocol environment
US7778274B2 (en) * 2006-02-27 2010-08-17 Cisco Technology, Inc. System and method for providing a compatibility feature in a session initiation protocol (SIP) environment
US7995559B2 (en) * 2006-02-27 2011-08-09 Cisco Technology, Inc. System and method for interworking communication protocols to provide supplementary services
US7764669B2 (en) * 2006-02-27 2010-07-27 Cisco Technology, Inc. System and method providing for interoperability of session initiation protocol (SIP) and H.323 for secure realtime transport protocol (SRTP) session establishment
US20070201367A1 (en) * 2006-02-27 2007-08-30 Cisco Technology, Inc. System and method for interworking H.323 flow control with SIP
US9967129B1 (en) 2006-03-09 2018-05-08 Cisco Technology, Inc. System and method for communicating call information in a sessions initiation protocol (SIP) environment
US20070226299A1 (en) * 2006-03-24 2007-09-27 Cisco Technology, Inc. Method and system for providing an instant messaging quorum monitoring service
US8036360B1 (en) 2006-04-28 2011-10-11 Cisco Technology, Inc. System and method for hook state notification
US8495231B1 (en) 2006-05-16 2013-07-23 Cisco Technology, Inc. System and method for remote call control
US8015305B1 (en) 2006-06-28 2011-09-06 Cisco Technology, Inc. System and method for implementing a session initiation protocol feature
CA2657094C (en) * 2006-07-07 2018-05-01 Fringland Ltd. Identifying network entities in a peer-to-peer network
US8139566B2 (en) * 2006-07-21 2012-03-20 Cisco Technology, Inc. System and method for establishing a communication session between two endpoints that do not both support secure media
US7769009B1 (en) * 2006-12-11 2010-08-03 Sprint Communications Company L.P. Automatic peer to peer mobile device data replication
US10171889B2 (en) 2006-12-21 2019-01-01 Bce Inc. Method and system for managing internal and external calls for a group of communication clients sharing a common customer identifier
US7995478B2 (en) 2007-05-30 2011-08-09 Sony Computer Entertainment Inc. Network communication with path MTU size discovery
US7933273B2 (en) * 2007-07-27 2011-04-26 Sony Computer Entertainment Inc. Cooperative NAT behavior discovery
US8112516B2 (en) * 2007-08-23 2012-02-07 Cisco Technology, Inc. Selective user notification based on IP flow information
CN101127720B (zh) * 2007-09-25 2010-09-01 中兴通讯股份有限公司 保证网络地址转换负载均衡内部本地地址可达的方法
CN101132424B (zh) * 2007-09-29 2011-08-31 杭州华三通信技术有限公司 网络地址转换的方法及装置
EP2048847A1 (en) * 2007-10-08 2009-04-15 Nokia Siemens Networks Oy Methods, apparatuses, system, and related computer program product for policy control
US7908393B2 (en) * 2007-12-04 2011-03-15 Sony Computer Entertainment Inc. Network bandwidth detection, distribution and traffic prioritization
JP5222573B2 (ja) * 2008-01-29 2013-06-26 株式会社日立製作所 サーバ計算機及びネットワーク処理方法
US7856506B2 (en) 2008-03-05 2010-12-21 Sony Computer Entertainment Inc. Traversal of symmetric network address translator for multiple simultaneous connections
US8239550B2 (en) 2008-05-14 2012-08-07 Nokia Corporation Methods, apparatuses, and computer program products for facilitating establishing a communications session
US8560604B2 (en) 2009-10-08 2013-10-15 Hola Networks Ltd. System and method for providing faster and more efficient data communication
CN102137171A (zh) * 2010-01-22 2011-07-27 正文科技股份有限公司 用于多媒体串流的网络地址转换方法、转换器及通信***
WO2011141993A1 (ja) * 2010-05-11 2011-11-17 株式会社チェプロ 双方向通信システムおよびこれに用いるサーバ装置
JP2012156957A (ja) * 2011-01-28 2012-08-16 Hitachi Ltd ネットワークシステム、制御装置、計算機、及び、ネットワーク装置
US9667713B2 (en) * 2011-03-21 2017-05-30 Apple Inc. Apparatus and method for managing peer-to-peer connections between different service providers
US20130138813A1 (en) * 2011-11-28 2013-05-30 Microsoft Corporation Role instance reachability in data center
WO2014001871A1 (en) * 2012-06-27 2014-01-03 Ciphergraph Networks Inc. System and method for facilitating communication between multiple networks
US9621495B1 (en) * 2012-12-10 2017-04-11 Jeffrey Brian Shumate Anonymous messaging proxy
US9241044B2 (en) 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
WO2016000162A1 (zh) * 2014-06-30 2016-01-07 华为技术有限公司 网页页面的推送方法、装置及终端
US11057446B2 (en) 2015-05-14 2021-07-06 Bright Data Ltd. System and method for streaming content from multiple servers
EP4020940A1 (en) 2017-08-28 2022-06-29 Bright Data Ltd. Content fetching by selecting tunnel devices
EP4053717A3 (en) 2019-02-25 2022-10-26 Bright Data Ltd. System and method for url fetching retry mechanism
EP4027618A1 (en) 2019-04-02 2022-07-13 Bright Data Ltd. Managing a non-direct url fetching service
US10986173B1 (en) * 2019-04-25 2021-04-20 Edjx, Inc. Systems and methods for locating server nodes for edge devices using latency-based georouting
US11916995B1 (en) * 2019-11-04 2024-02-27 Edjx, Inc. Systems and methods for locating microserver nodes in proximity to edge devices using georouting
US11089083B1 (en) * 2019-11-04 2021-08-10 Edjx, Inc. Systems and methods for locating microserver nodes in proximity to edge devices using georouting

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1056482A (ja) * 1996-08-12 1998-02-24 Nippon Telegr & Teleph Corp <Ntt> インタワーク装置
JPH11150566A (ja) * 1997-11-14 1999-06-02 Hitachi Ltd インタネットワーク装置
JP2000059430A (ja) * 1998-08-07 2000-02-25 Matsushita Electric Works Ltd ネットワークアドレス変換方法及びその装置
JP2000138696A (ja) * 1998-10-29 2000-05-16 Mitsubishi Materials Corp ネットワークアドレス変換装置およびその記録媒体
JP2000209278A (ja) * 1999-01-12 2000-07-28 Fujitsu Ltd ル―タ及びル―タを用いたパケット中継システム
JP2000224219A (ja) * 1999-01-29 2000-08-11 Internatl Business Mach Corp <Ibm> 仮想プライベ―ト・ネットワ―クの動作方法およびシステム

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5227778A (en) 1991-04-05 1993-07-13 Digital Equipment Corporation Service name to network address translation in communications network
US5793763A (en) 1995-11-03 1998-08-11 Cisco Technology, Inc. Security system for network address translation systems
US5732078A (en) 1996-01-16 1998-03-24 Bell Communications Research, Inc. On-demand guaranteed bandwidth service for internet access points using supplemental user-allocatable bandwidth network
US5781550A (en) * 1996-02-02 1998-07-14 Digital Equipment Corporation Transparent and secure network gateway
CN1216657A (zh) * 1996-04-24 1999-05-12 北方电讯有限公司 互联网协议过滤器
US5883891A (en) 1996-04-30 1999-03-16 Williams; Wyatt Method and apparatus for increased quality of voice transmission over the internet
JP3531367B2 (ja) * 1996-07-04 2004-05-31 株式会社日立製作所 トランスレータ
US6477179B1 (en) * 1997-05-09 2002-11-05 Sony Corporation Data receiving device and data receiving method
US6094676A (en) 1997-05-30 2000-07-25 Hilgraeve Incorporated Method and apparatus for peer-to-peer communication
US6141749A (en) 1997-09-12 2000-10-31 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with stateful packet filtering
JPH11122301A (ja) * 1997-10-20 1999-04-30 Fujitsu Ltd アドレス変換接続装置
US6047325A (en) 1997-10-24 2000-04-04 Jain; Lalit Network device for supporting construction of virtual local area networks on arbitrary local and wide area computer networks
DE69835353T2 (de) * 1997-11-04 2007-07-05 Koninklijke Philips Electronics N.V. Übertragungsnetz mit erhöhter routingflexibilität
US6006272A (en) 1998-02-23 1999-12-21 Lucent Technologies Inc. Method for network address translation
US6055236A (en) 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
US6058431A (en) 1998-04-23 2000-05-02 Lucent Technologies Remote Access Business Unit System and method for network address translation as an external service in the access server of a service provider
US6717949B1 (en) * 1998-08-31 2004-04-06 International Business Machines Corporation System and method for IP network address translation using selective masquerade
US6141341A (en) 1998-09-09 2000-10-31 Motorola, Inc. Voice over internet protocol telephone system and method
US6581108B1 (en) 1999-11-30 2003-06-17 Lucent Technologies Inc. Managing multiple private data networks using network and payload address translation
US6779035B1 (en) 2000-03-06 2004-08-17 Microsoft Corporation Application programming interface and generalized network address translator for translation of transport-layer sessions
US6772210B1 (en) * 2000-07-05 2004-08-03 Nortel Networks Limited Method and apparatus for exchanging communications between telephone number based devices in an internet protocol environment
US6661799B1 (en) 2000-09-13 2003-12-09 Alcatel Usa Sourcing, L.P. Method and apparatus for facilitating peer-to-peer application communication
US7224687B2 (en) 2002-02-28 2007-05-29 Lucent Technologies Inc. Method and apparatus for voice over IP network address translation
FR2866497B1 (fr) 2004-02-18 2006-08-18 Cit Alcatel Controleur de bande passante, reseau et procede de gestion de sous-reseau ip
EP1613024A1 (en) 2004-06-29 2006-01-04 Alcatel Alsthom Compagnie Generale D'electricite Method and call server for establishing a bidirectional peer-to-peer communication link
FR2908001B1 (fr) 2006-10-26 2009-04-10 Alcatel Sa Traversee d'un equipement de traduction d'adresse nat pour messages de signalisation conformes au protocole sip par redondance d'informations d'adresses.

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1056482A (ja) * 1996-08-12 1998-02-24 Nippon Telegr & Teleph Corp <Ntt> インタワーク装置
JPH11150566A (ja) * 1997-11-14 1999-06-02 Hitachi Ltd インタネットワーク装置
JP2000059430A (ja) * 1998-08-07 2000-02-25 Matsushita Electric Works Ltd ネットワークアドレス変換方法及びその装置
JP2000138696A (ja) * 1998-10-29 2000-05-16 Mitsubishi Materials Corp ネットワークアドレス変換装置およびその記録媒体
JP2000209278A (ja) * 1999-01-12 2000-07-28 Fujitsu Ltd ル―タ及びル―タを用いたパケット中継システム
JP2000224219A (ja) * 1999-01-29 2000-08-11 Internatl Business Mach Corp <Ibm> 仮想プライベ―ト・ネットワ―クの動作方法およびシステム

Also Published As

Publication number Publication date
EP1793533B1 (en) 2009-03-18
USRE43057E1 (en) 2012-01-03
EP1793533A1 (en) 2007-06-06
EP2068499A1 (en) 2009-06-10
WO2002023822A1 (en) 2002-03-21
USRE44593E1 (en) 2013-11-12
CN100512165C (zh) 2009-07-08
CN1531801A (zh) 2004-09-22
EP1793533B8 (en) 2009-07-01
EP1323261B1 (en) 2007-03-14
DE60127276D1 (de) 2007-04-26
JP2004509517A (ja) 2004-03-25
EP2068499B1 (en) 2015-08-26
DE60138058D1 (de) 2009-04-30
EP1323261A1 (en) 2003-07-02
CN101668051B (zh) 2014-07-02
US6661799B1 (en) 2003-12-09
DE60127276T2 (de) 2007-12-20
CN101668051A (zh) 2010-03-10
EP1323261A4 (en) 2005-02-23
AU2001287054A1 (en) 2002-03-26

Similar Documents

Publication Publication Date Title
JP4908724B2 (ja) ピア・ツー・ピア・アプリケーション通信を容易にするための方法および装置
US8489751B2 (en) Middlebox control
US6360265B1 (en) Arrangement of delivering internet protocol datagrams for multimedia services to the same server
JP4349766B2 (ja) アドレス変換装置
US6822957B1 (en) Distributed network address translation for a network telephony system
US7577144B2 (en) Dynamic network address translation system and method of transparent private network device
US20020085561A1 (en) Method and system for supporting global IP telephony system
US20070076729A1 (en) Peer-to-peer communication traversing symmetric network address translators
US6879593B1 (en) Connections of nodes on different networks
US7224696B2 (en) Access nodes in packet-based communications networks
US7411917B1 (en) Method and system for providing registration-based SIP NAT traversal
US8224995B2 (en) Method and system for providing an accurate address of a device on a network
US7499448B2 (en) Method for data exchange between network elements in networks with different address ranges
Chen et al. Design of SIP application level gateway for IPv6 translation
JP3928664B2 (ja) アドレス変換装置、メッセージ処理方法および装置
KR20030057095A (ko) 게이트키퍼와 nat-pt 연동을 위한 서로 상이한ip 주소 연동 방법
JP2003046530A (ja) アドレス空間の異なるipネットワーク間の通信方法およびグローバルipアドレスを持つ装置
JP4350029B2 (ja) アドレス変換システム
JP3928663B2 (ja) アドレス変換装置、メッセージ処理方法および装置
JP5904965B2 (ja) 通信装置及び通信システム
KR20040066333A (ko) 복합 네트워크에서의 디엔에스(dns) 메시지 처리 시스템
Mellouk et al. A new methodology to adapt SIP Protocol for voice traffic transported over IP Network
De Marco et al. SIP-H323: a solution for interworking saving existing architecture

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080826

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110330

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110628

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110705

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110801

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110808

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110830

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111215

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4908724

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term