CN101103607A - 用于防火墙穿越的设备和方法 - Google Patents

用于防火墙穿越的设备和方法 Download PDF

Info

Publication number
CN101103607A
CN101103607A CNA2005800420399A CN200580042039A CN101103607A CN 101103607 A CN101103607 A CN 101103607A CN A2005800420399 A CNA2005800420399 A CN A2005800420399A CN 200580042039 A CN200580042039 A CN 200580042039A CN 101103607 A CN101103607 A CN 101103607A
Authority
CN
China
Prior art keywords
equipment
message
registration
firewall box
phone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800420399A
Other languages
English (en)
Inventor
罗伯特·D·马赫三世
阿什温库玛·V·拉那
米尔顿·A·列
詹姆斯·R·德曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AudioCodes Texas Inc
Original Assignee
AudioCodes Texas Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AudioCodes Texas Inc filed Critical AudioCodes Texas Inc
Publication of CN101103607A publication Critical patent/CN101103607A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

提供了一种设备和方法,用于穿越网络地址转换/防火墙设备以维持被防火墙设备分离的第一和第二设备之间的注册。在一个实例中,该方法包括截取从第一设备到第二设备的注册消息。基于由第二设备定义的第一超时周期作出一个有关是否正是时候更新第一设备的注册的确定。如果是时候更新第一设备的注册,则注册消息被转发到第二设备。包括第一超时周期的响应消息被截取,并且在转发响应消息到第一设备之前,基于防火墙设备的绑定寿命,第一超时周期被以第二超时周期代替。

Description

用于防火墙穿越的设备和方法
交叉引用
本申请涉及2003年9月8日提出的美国专利申请系列号NO.10/657,813,其与本申请一起被转让给同一受让人,并以此全文结合与此作为参考。
背景技术
譬如那些用于企业和家庭网络的防火墙、网络地址转换(NAT)、以及网络地址端口转换(NAPT)设备,通常是基于阻止来自外部源端的请求的数据安全模式。具体而言,从由受设备所保护的网络(例如,从该设备的专用侧)接收的数据请求通常被提供服务,但是该受保护的网络外部的请求(例如,来自该设备的公共侧)被阻塞。由于假定有效的数据请求是从受保护的网络的内部发起的,并且包含容易利用的地址信息,这不是问题。
因此,这些设备对某些类型的请求和消息设立了屏障,包括外部发起的具有内埋地址信息的请求和消息,比如那些被某些对等通信和媒体应用(例如,因特网协议语音(VoIP))所使用的请求和消息。防火墙和NAT/NAPT设备可能不仅仅阻塞VoIP连接和类似业务,而且还可能向服务提供商摒弃端对端分布VoIP的能力,并且防止服务提供商监控、升级或者重新配置位于这些设备的专用侧的设备(例如,IP电话)。
因此,所需要的是一种用于解决这种问题的设备和方法。
附图说明
图1是用于穿越防火墙设备的方法的实施例的流程图。
图2是其内可以实现图1的方法的网络体系结构的一个实施例图。
图3是可以在图2的网络体系结构内发生的数据流的一个实施例的序列图。
图4是可以在图2的网络体系结构内发生的数据流的另一个实施例的序列图。
具体实施方式
本公开涉及通信,尤其涉及用于穿越防火墙的设备和方法。然而,应当理解的是,以下的公开提供了许多不同的实施例或实例。为了简化本公开,下面描述组件和设备的特定实例。当然,这些仅仅是实例并且不意欲受到限制。另外,本公开在各个实例中可以重复附图标记和/或字母。这种重复是为了简单明了起见,并且在本质上不指明所讨论的各种实施例和/或配置之间的关系。
参考图1,在一个实施例中,方法100可以被用于穿越防火墙设备以维持被防火墙设备分离的两个设备(例如,IP电话和寄存器)之间的注册。为了方便起见,在此使用的“防火墙设备”这一术语包括提供防火墙功能的设备,以及具有网络地址转换(NAT)和/或网络地址端口转换(NAPT)功能的设备。在之前结合的美国专利申请系列号No.10/657,831中提供了NAT和NAPT功能更为详细的讨论。如同稍后以特定实例更详细的描述地那样,方法100可以通过包含在防火墙设备内,分离的设备内,或者跨越多个设备分布的硬件和/软件来执行。
尽管下面的描述涉及基于会话发起协议(SIP)的消息收发,应当理解的是,各种实施例可应用于其它协议,比如MEGACO,H.323,以及MGCP。此外,可以使用包括音频、视频和传真的各种媒体类型。
在该实例中,应当理解的是,IP电话之前已经向寄存器注册,并且注册消息(例如,一个或多个分组或数据报)将要更新或保持现有的注册,而不是获得原始注册。如果该注册消息不是在由寄存器定义的超时周期(例如,3600秒)内发送的,则IP电话的注册将截止。然而,防火墙设备可以利用与该寄存器不同的超时周期(例如,30秒),并且如果IP电话将其注册请求的频率基于寄存器的超时周期,可以关闭IP电话和寄存器之间的连接。由于没有呼叫可以由其穿过防火墙设备的开放连接存在,这将阻止外部呼叫到达IP电话。尽管可以基于防火墙设备的超时周期发送注册消息,增加的注册业务可能消极地影响寄存器。因此,可以使用方法100保持防火墙设备暂停该连接,并维持IP电话与寄存器的注册,而不会将注册请求消息溢出寄存器。
在步骤102,从IP电话发送到寄存器的注册消息在被寄存器接收之前被截取。该注册消息可以是被一个设备用来通知另一设备其仍然是活动的任何消息。应该理解的是,“截取”这一术语仅仅表明该消息在到达寄存器之前停止,并且任何数量的设备(包括截取设备)可以被置于IP电话和寄存器之间。那么,该截取设备可以合法地接收该消息作为IP电话和寄存器之间的路径的一部分。
在步骤104,作出关于是否正是基于由寄存器设立的超时周期更新注册的时候的确定。如果正是更新注册的时候,方法100继续到步骤106并且将注册消息转发到寄存器。(应该指出的是,如果注册消息意欲建立与寄存器的IP电话的原始注册,该方法可以继续到步骤106,但是可以转发该消息,而不作出是否正是更新时候的任何确定)。如同稍后描述的,由于该消息是从IP电话传递到寄存器的,可以对源和/或目的地址进行各种修正。
在步骤108和110,寄存器对注册请求的响应消息被截取,并且响应消息中的截止时间(例如,截止字段)从由寄存器定义的超时周期被修正为替代的超时周期(例如,比防火墙设备的超时周期更小的超时周期)。在步骤112,修正的消息被转发到IP电话。
返回到步骤104,如果不是更新注册的时候,该方法继续到步骤114,在此包括替代超时周期的替代响应消息被发送到IP电话。在这种情况下,尽管注册消息没有被转发到寄存器,IP电话假定替代响应消息是来自寄存器的有效消息。因此,利用方法100,一个或多个对等或多媒体业务信道可以保持打开,同时当将需要由网络处理的消息数量降至最小。此外,如同下面参照图2描述的,可以在不需要改变用户的网络设备的情况下实现方法100。
参考图2,网络体系结构200举例说明了其中可以实现图1的方法100的环境的一个实施例。防火墙设备202将专用网络,比如家庭网络从公共网络204分离。例如,防火墙设备202可以是比如具有防火墙、NAT和/或NAPT能力的电缆或数字用户线(DSL)路由器的边缘设备。这种路由器可以由专用和公共网络之间的家庭网络的所有者来安装,以便为诸如IP电话206、经由模拟电话适配器(TA)208与防火墙设备202耦合的模拟电话207,以及计算机209的各种设备提供到公共网络204的接入。如同所举例说明的,公共网络204可以与包括寄存器210和IP电话212的各种组件耦合。
防火墙设备202典型地被配置用于从专用网络发起的请求/响应业务,但是对于诸如VoIP的对等业务会出现问题。例如,如果防火墙设备202包括NAPT功能,当进入的语音呼叫来自防火墙设备的公共侧上的电话时,比如来自IP电话212的VoIP呼叫,被放置到防火墙设备的专用侧上的IP电话206时,一个问题涉及NAPT表格条目。通常,在防火墙设备202接收从专用网络始发的请求之后,创建表格条目以跟踪源地址,并且该条目允许对该请求的响应返回到用户。在VoIP中,当防火墙设备202接收来自网络的公共侧的消息并比较目的地址时,在该目的地址处,请求分组需要去对照该表格,没有条目并且消息将被丢弃。入站媒介业务将具有相同的问题。
另一个问题随着信令分组,比如那些用于会话发起协议(SIP)消息收发的信令分组中出现的专用地址时产生。专用网络内发起的信令分组包含专用IP地址。公共IP网络上的路由器不负责路由预定用于专用IP网络的专用IP地址的分组。另外,用于实时传输协议(RTP)媒体流的地址被内埋在信令分组的净荷中。防火墙202不可能看到这些地址并且不能使自己允许来自外部电话212的业务。因此需要携带语音呼叫的RTP流将不被允许通过防火墙设备202。
作为对这些问题的解决方案,会话控制器214被置于防火墙设备202的公共侧,并且被用作来自专用网络的出站业务的代理。在之前结合的美国专利申请系列号No.10/657,813中更详细地描述了会话控制器214的一个实例。尽管以单个、分离的设备示出,应当理解的是,由会话控制器214提供的功能可以在多个组件之间分布,并且在某些实施例中可以完全去掉会话控制器。如同下文将描述的,会话控制器214维持一个开放的信道,以使得从公共网络204发起的消息能够到达专用网络内的设备。例如,由于由会话控制器214提供的功能,可能被防火墙设备202阻塞的由IP电话212发起的呼叫可以穿过防火墙设备,并到达IP电话206。
为了解释说明的目的,尽管涉及IP电话206和/或TA208的电话呼叫通常用于下列实例,应当理解的是,该公开同样应用于其它类型的通信和媒体会话,并且可以包括除了或者代替IP电话206和TA208的计算机209。此外,在与防火墙设备202、会话控制器214和寄存器210交互作用的方面,IP电话206和TA208可以包括类似的功能,并且利用IP电话和TA其中一个的实例可以同样应用到其它实例。
另外参考图3,序列图300提供了在图2的网络体系结构200的各个组件之间的呼叫流的一个实施例。在所示的序列之前,应当理解的是可能发生某些动作。例如,IP电话206可以在初始化期间完成引导序列,并且该引导序列可以给IP电话分配其IP地址并通知IP电话其它信息,比如会话控制器214的IP地址用作出站代理。
呼叫流中涉及的组件包括防火墙设备202、IP电话206、寄存器210和会话控制器214。为了示例的目的,利用SIP说明序列图300,SIP依赖于用于会话描述的会话描述协议(SDP)和用于传输的RTP。因此,使用信令信道和媒体传输信道两种信道,IP电话206和会话控制器214均具有分配给信令信道的一个端口以及分配给媒体信道的另一个端口。为了示例的目的,IP电话206具有内部(例如,在专用网络内)IP地址10.1.1.10,端口8766被分配用于媒体,而端口5060被分配用于信令。防火墙设备202具有内部IP地址10.1.1.1(以及相关端口)和外部(例如,专用网络之外)IP地址65.119.52.2,外部端口9101(在本实例中将分配给媒体信道),以及另一个外部端口9500(用于信令信道)。应当理解的是,端口9500表示可以由防火墙设备202分配给信令信道的任何端口。会话控制器214包括一个IP地址(可访问防火墙设备202)216.206.79.2,内部端口10000用于媒体,而内部端口5060用于信令,以及外部端口10002用于媒体,而外部端口5000用于信令。
在步骤302,IP电话206经由防火墙设备202发送注册消息(例如,SIP REGISTER消息)到会话控制器214。在步骤302,当由IP电话206发送时,该消息包括作为源地址的IP电话的内部地址,以及作为目的地址的会话控制器214的地址(Dst:216.206.79.2:5060;Src:10.1.1.10:5060)。在步骤304,防火墙设备202接收来自IP电话206的消息,分配公共IP地址和端口,并在传递该消息到会话控制器214之前,将源信息修改为分配的公共IP地址和端口的源信息(Dst:216.206.79.2:5060;Src:65.119.52.2:9500)。在步骤306,一旦接收到注册消息,会话控制器206查明由防火墙设备202分配的公共IP地址和端口,并利用自身作为源地址,将该消息转发到寄存器210。在步骤308,在鉴权(以及任何其它活动)之后,寄存器210以接受消息(例如,200OK消息)响应会话控制器214。在步骤310和312,接受消息经由防火墙设备202返回到IP电话206,由于消息通过会话控制器214和防火墙设备202,目的地址被修正。更具体的,目的地址被会话控制器214从会话控制器的外部信令地址/端口(Dst:216.206.79.2:5000)修正为防火墙设备的外部信令地址/端口(Dst:65.119.52.2:9500),并且再次被防火墙设备202从防火墙设备的外部信令地址/端口(Dst:65.119.52.2:9500)修正为IP电话的信令地址/端口(Dst:10.1.1.10:5060)。会话控制器214还将源地址从寄存器210的源地址变更到会话控制器的源地址(Src:寄存器地址:端口到Src:216.206.79.2:5060)。
此刻,在序列图300中,利用所建立的信令信道,寄存器210已知IP电话206(其具有对会话控制器上的地址和端口的当前注册),并且可以引导电话呼叫从外部电话(例如,IP电话212)到IP电话206。在该实例中,在某段时间周期逝去之后,防火墙设备202和寄存器210都被配置成超时。为了解释说明的目的,如果在30秒内防火墙设备202没有检测到活动,其将关闭连接。然而,在3600秒内没有接收注册消息或其它更新消息后,该寄存器被配置成暂停IP电话的注册。因此,防火墙设备202将在寄存器210之前超时,但是利用防火墙设备30秒的超时周期可能以业务淹没寄存器,特别是,如果多个设备基于30秒间隔重复地注册。
尽管图3中未详细示出,会话控制器214可以执行诸如图1的方法100的方法,以如下控制用于发送到IP电话206的消息的超时周期。这例如可能发生在重复图3的步骤302-312的某些或全部时。
再次参照图1,在步骤102,从IP电话206发送到寄存器的注册消息在其被寄存器接收之前被截取。在步骤104,作出关于是否正是基于由寄存器设立的3600秒的超时周期,更新注册的时候的确定。例如,会话控制器214可以计算出其是否在由寄存器210设置的3600秒的截止之前,从IP电话206接收另一注册消息。如果正是更新该注册的时候,方法100继续到步骤106,并且将注册消息转发到寄存器。在步骤108和110,由会话控制器214接收寄存器对注册请求的响应消息,并且响应消息中的截止时间(例如,截止字段)从由寄存器定义的3600秒超时周期被修正为基于由防火墙定义的30秒超时周期的超时周期。例如,经修正的超时周期可以等于防火墙设备的超时周期,或者比防火墙设备的超时周期更短。在步骤112,经修正的消息经由防火墙设备202转发到IP电话。IP电话206假定寄存器210想要IP电话每30秒更新其注册,并因此将注册请求发送出去。
返回到步骤104,如果不是更新注册的时候,该方法继续到步骤114(并跳过图3的步骤306和308),在此包括替代的30秒超时周期的替代响应消息被发送到IP电话。在这种情况下,尽管注册消息没有转发到寄存器,IP电话假定替代的响应消息为来自寄存器的有效消息。因此,会话控制器214可以控制被IP电话212使用的超时周期,以阻止防火墙设备202暂停连接,并且还可以将由寄存器210接收的注册消息的数量降至最小。这就使得IP电话206和寄存器210之间的绑定保持无限的活性。
再次参考图3,在步骤314,请求建立媒体信道的进入呼叫(例如,INVITE消息)可由会话控制器214从外部源,比如IP电话212接收。在步骤316,会话控制器将该消息转发到防火墙设备202(Dst:65.119.52.2:9500;Src:216.206.79.2:5060),并且在步骤318,该消息经由注册期间为信令信道建立的地址和端口组合,从防火墙设备202(Dst:10.1.1.10:5060;Src:216.206.79.2:5060)到达IP电话206。在步骤320、322和324,诸如200 OK消息的响应消息,可以从IP电话206返回到IP电话212。随后防火墙设备202可以为媒体信道分配一个端口(例如,端口9101),其被会话控制器214查明并用于维持所建立的会话。如步骤326、328和330所示,IP电话206随后可以使用所建立的媒体信道经由RTP发送话音数据,并可以如步骤332、334和336所示接收话音数据。
尽管没有示出,一旦接收到呼叫结束终止符(例如,BYE消息),会话控制器214可以关闭媒体信道。当防火墙设备202超时时,其随后将关闭针孔(pinhole)。如果IP电话发送出一个请求消息(例如,INVITE),或者另一个请求消息被会话控制器214接收,则随后可以建立新的媒体信道。应当理解的是,如上所述,之前建立的信令信道可以保持开放。
在该实例中,利用对称的RTP建立IP电话呼叫。这就意味着动态分配的用户数据报协议(UDP)端口和地址被用于发送出站分组,并且出站分组包含入站分组定位IP电话所需的地址信息。因此,当建立呼叫时,会话控制器214首先查明信令信道信息(例如,地址和端口),并随后查明媒体信道信息。由于会话控制器214已知由防火墙设备202分配给IP电话206的公共IP地址和信令端口,其可以转发进入的信令消息到适当的IP地址和端口。另外,由于会话控制器214已知由防火墙设备202分配给IP电话206的公共IP地址和媒体端口,其可以转发进入的媒体消息到适当的IP地址和端口。尽管防火墙设备202可以保持信令信道无限期的开放,会话控制器214通过不公布防火墙的地址或开放端口(以及改为发送会话控制器的地址/端口到IP电话212)提供了安全层。
现在参照图4,序列图400提供了图2的网络体系结构200的各种组件之间的呼叫流的另一个实施例。在示出的序列图之前,应当理解的是可能发生某些活动。例如,IP电话206可以在初始化期间完成引导序列,并且该引导序列可以给IP电话分配其IP地址,并通知IP电话其它信息,比如会话控制器214的IP地址。本实例可以与对称RTP一起使用(例如,利用不同的发送和接收端口)。
如图3所示,组件包括防火墙设备202、IP电话206、寄存器210和会话控制器214。如同之前描述的,同时使用信令信道和媒体传输信道,其中IP电话206和会话控制器214均具有分配给信令信道的一个端口以及分配给媒体信道的另一个端口。为了示例的目的,IP电话206具有内部(例如专用网络内)IP地址10.1.1.10,端口8766被分配用于媒体,而端口5060被分配用于信令。防火墙设备202具有内部IP地址10.1.1.1(以及相关端口)和外部(例如专用网络外)IP地址65.119.52.2,外部端口9101(其在本实例中将被分配给媒体信道),以及另一外部端口9500(对于信令信道)。会话控制器214包括一个IP地址(可访问防火墙设备202)216.206.79.2,内部端口10000用于媒体以及内部端口5060用于信令,以及外部端口10002用于媒体和外部端口5000用于信令。
在步骤402,IP电话206经由防火墙设备202发送注册消息(例如,SIP REGISTER消息)到会话控制器214。在步骤402,当由IP电话206发送时,该消息包括作为源地址的IP电话的内部地址和作为目的地址的会话控制器214的地址(Dst:216.206.79.2:5060;Src:10.1.1.10:5060)。在步骤404,防火墙设备202接收来自IP电话206的消息,分配公共IP地址和端口,并在传递该消息到会话控制器214之前,将源地址修改为所分配的公共IP地址和端口的源地址(Dst:216.206.79.2:5060;Src:65.119.52.2:9500)。在步骤406,一旦接收到注册消息,会话控制器206就查明由防火墙设备202分配的公共IP地址和端口,并利用其自身作为源地址,转发该消息到寄存器210。在步骤408,在鉴权(和任何其它活动)后,寄存器210以接受消息(例如,200OK消息)响应会话控制器214。在步骤410和412,该接受消息经由防火墙设备202返回到IP电话206,由于消息是从会话控制器214和防火墙设备202传递的,目的地址被修正。更具体的,目的地址被会话控制器214从会话控制器的外部信令地址/端口(Dst:216.206.79.2:5000)修正为防火墙设备的外部信令地址/端口(Dst:65.199.52.2:9500),并再次由防火墙设备202从防火墙设备的外部信令地址/端口(Dst:65.119.52.2:9500)修正为IP电话的信令地址/端口(Dst:10.1.1.10:5060)。会话控制器214还将源地址从寄存器210的源地址更改为会话控制器的源地址(Src:寄存器地址:端口到Src:216.206.79.2:5060)。
此刻,在序列图400中,寄存器210已知IP电话206(其具有当前注册)并且可以从外部电话(例如,IP电话212)引导电话呼叫到代表IP电话206的会话控制器214。如同参照图3描述的,在某段时间周期逝去之后(例如,分别为30和3600秒),防火墙设备202和寄存器210被配置成超时。因此,可以如前描述一样,使用诸如图1的方法100的处理,以维持IP电话206和寄存器210之间的绑定。
在步骤414,可以由会话控制器214从诸如IP电话212的外部源接收进入的呼叫(例如,INVITE消息)。在步骤416,会话控制器转发该消息到防火墙设备202,并且在步骤418,该消息到达IP电话206。在步骤420和422,诸如200OK消息的响应消息可以从IP电话206返回到会话控制器214。然而,在步骤424和426,会话控制器214发送定锚请求信息到IP电话,而不是转发200OK消息到IP电话212。如同在之前结合的美国专利申请系列号No.10/657,813中详细描述的,定锚请求可以是通过信令信道发送的被封装的请求,以从防火墙设备202的专用网络侧开放通信信道。在步骤428和430,一旦接收到定锚请求,IP电话206将请求解封装,并将其发送返回作为定锚响应。该请求询问防火墙设备202以在IP电话206和会话控制器214之间开放媒体信道。
从防火墙的角度来看,该请求是从防火墙设备202的专用侧接收的(即使其是由会话控制器214发起的)。因此,防火墙设备将为媒体信道分配端口,好象请求实际上是由IP电话206发起的。在某些实施例中,IP电话206可能需要另外的指令(比如软件客户)以便处理定锚请求。
在步骤432,一旦在IP电话206和会话控制器214之间建立了定锚,会话控制器转发200OK消息(在步骤422接收)到IP电话212。由于有了定锚,RTP分组可以被非对称地发送到IP电话206(在步骤434、436和438),而不需要IP电话206发送第一RTP分组。在步骤440、442和444,由IP电话206发送的RTP分组被分别发送到防火墙设备202、会话控制器214和IP电话212。
在另一个实施例中,可以使用SIP NOTIFY请求来保持信道活动(而不是图3和4中使用的REGISTER消息)。例如,会话控制器214(图2)可以经由防火墙设备202从IP电话206接收REGISTER请求。如同之前描述的,会话控制器214将查明防火墙设备对通过UDP建立的信令信道的绑定。会话控制器214随后经由在REGISTER请求期间查明的地址/端口,发送NOTIFY请求到IP电话206。NOTIFY请求将在预定时间周期(例如,比防火墙设备202的超时周期更小的时间周期)逝去之后发送,并且IP电话206将以“200OK”响应对NOTIFY请求作出响应。如同与之前描述的依赖于REGISTER消息的方法相反的,当前的方法不需要IP电话206重复地REGISTER以防止防火墙设备202暂停信令信道。取而代之的是,会话控制器214通过生成每个NOTIFY请求并将其发送到IP电话206,在保持信令信道活性中充当积极的角色。
在另一个实施例中,发现防火墙设备202的超时周期(例如,绑定寿命)可以如同以下利用诸如与模拟电话207连接的TA208的设备来完成。TA可以发送注册请求到会话控制器214,会话控制器214从该请求中查明防火墙设备的地址/端口,并随后等待预定的时间周期(T秒)。在周期截止后,TA从不同的插口(例如,地址/或端口)发送绑定请求(例如,SIP OPTIONS消息)到会话控制器214。会话控制器214被配置成将对绑定请求的响应发送回从原始寄存器请求查明的地址。如果TA在特定端口(例如,端口5060)接收到该响应,那么绑定寿命被设置为T秒。如果没有接收到响应,那么在开始并发送另一个注册请求之前,超时已经发生并且T被减小(例如,T=T-5)。如果T被减小到其等于预定最小值(例如,T=10秒),那么该处理可以停止。
在另一个实施例中,诸如TA208的设备可以如下处理话音激活检测(VAD)以及静默抑制,以防止由于业务的缺乏(例如,如果有人侦听会议电话但是没有说话)而使连接终止。TA可以基于之前描述的防火墙设备202的绑定发现寿命,通过RTP/RTCP信道发送合成的周期分组(例如,RTP或RTCP分组)。一旦接收到该分组,会话控制器214将例如基于该分组内的专有字符串来过滤该分组,这就使得连接保持活性而不让不需要的分组通过会话控制器214。
在再一个实施例中,由防火墙设备202描绘的专用网络外的服务提供商或其他外部用户可以执行监视、重新配置、升级、服务质量检查以及专用网络内的类似功能。尽管防火墙设备通常会拒绝从公共网络204发起的分组,在IP电话206和会话控制器214之间建立的现有通信信道能够使得服务提供商利用会话控制器用于外部发起的请求。
例如,可以利用诸如简单网络管理协议(SNMP)的支持协议发送状态和告警信息。SNMP消息可以被封装到SIP消息主体内,并利用IP电话206/TA 208和会话控制器214之间的现有呼叫信道发送到IP电话206或TA208。要注意的是,端点标识符(例如,TA序列号和/或媒体接入控制(MAC)地址)可以被用于校验被查询的设备是正确的设备。
在另一个实施例中,本公开内容可以在专用网络中为诸如服务提供商的外部用户提供设备的ping能力。在该实施例中,会话控制器214和设备206、208和209的一个或多个之间的现有通信信道可以被用于接收和发送ping请求。该ping请求例如可以被封装到SIP消息中。
在再一个实施例中,本公开可以提供服务质量(QoS)功能。例如,为了测量现有连接中的往返行程延迟,可以经由建立的RTCP信道如下发送RTCP分组。QoS分组可以是打上时间标记的并且通过RTCP信道发送。端点(例如,设备206、208、209的其中之一)可以接收分组并将其转发回会话控制器214,会话控制器14基于接收分组时的时间和包括在分组内的时间标记值之间的差值来计算延迟。附加的QoS功能包括利用序列号检测不同步的分组,以及记录最小、最大和平均到达之间时间(inter-arrival time)以包含在会话详细记录(SDR)中。这种QoS功能可以被选择性地应用于连接。
应当理解的是,可以利用预定的或者动态地计算的阈值来调节、过滤或者调整上述各种功能。例如,由SNMP提供的告警可以被用于监控大量的用户和设备,其中告警被理想地过滤。此外,各种QoS参数可以与阈值相比较,如果参数指示发生QoS的某些损耗,就会产生告警。
虽然之前的说明示意和描述了一个或多个实施例,本领域的技术人员将理解的是,可以在不偏离本公开的精神和范围的情况下在其中进行形式和细节上的改变。例如,所描述的方法的各种步骤可以以不同的顺序执行或者按顺序执行、合并、进一步划分、以可选步骤代替或者完全去掉。另外,可以合并在方法中说明的或在公开中别处描述的各种功能以提供另外的和/或可选的功能。因此,应当以广义方式,与本公开一致地来解释权利要求书。

Claims (25)

1、一种用于穿越防火墙设备以维持被所述防火墙设备分离的第一设备和第二设备之间的注册的方法,所述方法包括:
截取从所述第一设备到所述第二设备的注册消息;
确定是否正是更新所述第一设备的注册的时候,其中所述确定是基于由所述第二设备定义的第一超时周期;
如果正是更新所述第一设备的注册的时候,转发所述注册消息到所述第二设备;
截取从所述第二设备到所述第一设备的响应消息,其中所述响应消息包括所述第一超时周期;以及
在转发所述响应消息到所述第一设备之前,基于所述防火墙设备的绑定寿命,以第二超时周期代替所述响应消息中的第一超时周期。
2、根据权利要求1的方法,进一步包括:
如果不是更新所述第一设备的注册的时候,发送替代响应到所述第一设备,而不转发所述注册消息到所述第二设备,其中所述替代响应包括所述第二超时周期。
3、根据权利要求1的方法,进一步包括:
在所述转发注册消息到所述第二设备之前,修改所述注册消息的源地址。
4、根据权利要求3的方法,进一步包括:
在转发所述响应消息到所述第一设备之前,修改所述响应消息的目的地址。
5、根据权利要求1的方法,进一步包括:
在所述第一设备和位于所述防火墙设备与所述第二设备之间的第三设备之间建立定锚,其中所述定锚形成通信信道,用于所述第一和第三设备通过所述防火墙设备。
6、根据权利要求5的方法,其中所述建立定锚包括:
从所述第三设备发送封装的请求消息到所述第一设备;
由所述第一设备解封装所述请求消息;以及
经由所述防火墙设备发送所述解封装的请求消息到所述第三设备,
其中所述防火墙设备基于来自所述第一设备的请求消息开放信道。
7、根据权利要求1的方法,进一步包括:
发现所述第二超时周期,其中所述发现包括:
从与所述第一设备相关的第一插口发送注册请求到位于所述防火墙设备和所述第二设备之间的第三设备,
等待预定时间周期;
在所述预定时间周期届满之后,从与所述第一设备相关的第二插口发送绑定请求到所述第三设备;以及
如果在所述第一插口接收到响应,则将所述第二超时周期设置为所述预定时间周期。
8、根据权利要求7的方法,进一步包括:
如果没有接收到响应则减小所述预定时间周期,并且从所述第一插口发送新的注册请求到所述第三设备。
9、根据权利要求1的方法,进一步包括:
从位于所述防火墙设备和所述第二设备之间的第三设备发送ping请求到所述第一设备。
10、根据权利要求1的方法,进一步包括:
通过从位于所述防火墙设备和所述第二设备之间的第三设备发送打上时间标记的分组到所述第一设备,确定分组延迟,并计算所述分组延迟作为所述时间标记和从所述第一设备接收分组返回到所述第三设备的时间之间的差值。
11、根据权利要求1的方法,进一步包括:
通过从位于所述防火墙设备和所述第二设备之间的第三设备发送消息到所述第一设备,获得来自所述第一设备的状态和告警信息。
12、根据权利要求1的方法,进一步包括:
周期性地从所述第一设备发送合成分组到位于所述防火墙设备和所述第二设备之间的第三设备;以及
由所述第三设备过滤所述合成分组,以防止所述分组到达所述第二设备,其中所述合成分组防止由于缺乏出站业务而将活动信道终结。
13、一种提供用于防火墙穿越的系统,所述系统包括:
位于专用网络中的第一设备;
可接入所述专用网络和公共网络的防火墙设备;
所述公共网络中的被配置成注册所述第一设备的第二设备;以及
所述公共网络中的位于所述防火墙设备和所述第二设备之间的会话控制器,所述会话控制器包括多个软件可执行指令,其包括:
用于截取从所述第二设备到所述第一设备的注册响应消息的指令,其中所述响应消息包括第一超时周期;以及
用于在转发所述响应消息到所述第一设备之前,以第二超时周期代替所述响应消息中的第一超时周期的指令。
14、根据权利要求13的系统,其中所述会话控制器进一步包括:
用于截取从所述第一设备到所述第二设备的注册消息的指令;
用于确定是否正是基于由所述第二设备定义的第一超时周期,更新所述第一设备的注册的时候的指令;以及
用于如果正是更新所述第一设备的注册的时候,转发所述注册消息到所述第二设备的指令。
15、根据权利要求14的系统,其中所述会话控制器进一步包括:
用于查明已经分配给在所述第一设备和所述会话控制器之间建立的信令信道的所述防火墙设备的第一端口的指令,其中所述第一端口是在从所述第一设备发送到所述第二设备的注册消息中查明的;以及
用于查明已经分配给在所述第一设备和所述会话控制器之间建立的传输信道的所述防火墙设备的第二端口的指令。
16、根据权利要求13的系统,其中所述第一设备是IP电话。
17、根据权利要求13的系统,其中所述第一设备为模拟电话适配器。
18、根据权利要求13的系统,其中所述注册消息为会话发起协议(SIP)REGISTER消息。
19、一种用于使网络边缘设备能够维持被所述边缘设备分离的第一设备和第二设备之间的注册的设备,所述设备包括:
可接入所述边缘设备和所述第二设备的接口;以及
用于截取从所述第一设备到所述第二设备的注册消息的装置;
用于确定是否正是更新所述第一设备的注册的时候的装置,其中所述确定基于由所述第二设备定义的第一超时周期;
用于如果是更新所述第一设备的注册的时候,则转发所述注册消息到所述第二设备的装置;
用于截取从所述第二设备到所述第一设备的响应消息的装置,其中所述响应消息包括第一超时周期;以及
用于在转发所述响应消息到所述第一设备之前,基于所述边缘设备的绑定寿命,以所述第二超时周期代替所述响应消息中的第一超时周期的装置。
20、根据权利要求19的设备,进一步包括:
用于在所述第一设备和位于所述边缘设备和所述第二设备之间的第三设备之间建立定锚的装置,其中所述定锚形成通信信道,用于所述第一和第三设备通过所述边缘设备。
21、一种用于穿越防火墙设备以维持被所述防火墙设备分离的第一设备和第二设备之间的注册的方法,其中所述第一设备受所述防火墙设备的保护,所述第二设备在所述防火墙设备的保护之外,所述方法包括:
在所述第一设备和所述第二设备之间建立信令信道;
经由所述信令信道从所述第二设备发送请求到所述第一设备,其中所述请求在小于所述防火墙设备的绑定寿命的时间发送;以及
经由所述信令信道在所述第二设备接收来自所述第一设备的响应,其中所述响应向所述防火墙设备指示所述信令信道是活动的。
22、根据权利要求21的方法,其中所述请求是会话发起协议NOTIFY请求。
23、根据权利要求21的方法,其中所述响应为“200 OK”消息。
24、根据权利要求21的方法,其中所述第二设备查明被分配用于信令信道的防火墙的端口和地址,以便建立所述信令信道。
25、根据权利要求24的方法,其中所述第二设备基于由所述第一设备发送的注册消息,查明所述端口和地址。
CNA2005800420399A 2004-10-18 2005-10-17 用于防火墙穿越的设备和方法 Pending CN101103607A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/967,470 2004-10-18
US10/967,470 US8090845B2 (en) 2004-10-18 2004-10-18 Apparatus and method for firewall traversal

Publications (1)

Publication Number Publication Date
CN101103607A true CN101103607A (zh) 2008-01-09

Family

ID=35744781

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800420399A Pending CN101103607A (zh) 2004-10-18 2005-10-17 用于防火墙穿越的设备和方法

Country Status (6)

Country Link
US (1) US8090845B2 (zh)
EP (1) EP1803278A2 (zh)
JP (1) JP2008517556A (zh)
KR (1) KR20070094735A (zh)
CN (1) CN101103607A (zh)
WO (1) WO2006044685A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102217270B (zh) * 2009-01-16 2015-01-21 思科技术公司 使用认证令牌来授权防火墙打开针孔
CN104821931A (zh) * 2014-01-30 2015-08-05 西门子公司 更新消息过滤规则的方法、地址管理单元和转换器单元
US9277016B2 (en) 2012-03-02 2016-03-01 Canon Kabushiki Kaisha Communication system, client apparatus, server apparatus, communication method, and program
CN105553678A (zh) * 2014-11-04 2016-05-04 阿尔卡特朗讯 一种用于会议路由的方法、设备与系统

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7594259B1 (en) * 2004-09-15 2009-09-22 Nortel Networks Limited Method and system for enabling firewall traversal
US7826602B1 (en) * 2004-10-22 2010-11-02 Juniper Networks, Inc. Enabling incoming VoIP calls behind a network firewall
KR20060059292A (ko) * 2004-11-26 2006-06-01 한국전자통신연구원 양방향 위성 통신 시스템에서의 네트워크 운용 방법
US20060123103A1 (en) * 2004-12-08 2006-06-08 Cisco Technology, Inc. Communicating network management information using session initiation protocol architecture
SE528220C2 (sv) * 2004-12-22 2006-09-26 B2 Bredband Ab Anordning och förfarande för sömlös övergång från telefoni via det allmänna telefonnätet till telefoni via Internet
US20070043876A1 (en) * 2005-08-19 2007-02-22 Nokia Corporation Stimulation traffic for binding refreshment
US7903672B1 (en) * 2005-08-30 2011-03-08 Juniper Networks, Inc. Signaling protocol registration load reduction
US7532581B1 (en) * 2005-10-28 2009-05-12 Mindspeed Technologies, Inc. Voice quality monitoring and reporting
KR100656481B1 (ko) * 2006-02-03 2006-12-11 삼성전자주식회사 동적 네트워크 보안 시스템 및 그 제어방법
US7752658B2 (en) * 2006-06-30 2010-07-06 Microsoft Corporation Multi-session connection across a trust boundary
US8213295B2 (en) * 2006-09-12 2012-07-03 Qualcomm Incorporated Transaction timeout handling in communication session management
US20100287287A1 (en) * 2006-12-21 2010-11-11 Daniele Trentini Network Apparatus and Method for Translating Media Access Control Addresses
US7693084B2 (en) * 2007-02-28 2010-04-06 Microsoft Corporation Concurrent connection testing for computation of NAT timeout period
US7881318B2 (en) * 2007-02-28 2011-02-01 Microsoft Corporation Out-of-band keep-alive mechanism for clients associated with network address translation systems
US20080279177A1 (en) * 2007-05-09 2008-11-13 Eyal Shlomot Conjoined Telephony Communication System
US7707294B2 (en) * 2007-06-26 2010-04-27 Microsoft Corporation Edge traversal service dormancy
US8370919B2 (en) * 2007-06-26 2013-02-05 Microsoft Corporation Host firewall integration with edge traversal technology
WO2009030869A2 (fr) * 2007-09-07 2009-03-12 France Telecom Procede et dispositif pour gerer le desenregistrement d'un terminal aupres d'une entite dans un reseau de telecommunications
US7945680B2 (en) * 2007-10-30 2011-05-17 Motorola Solutions, Inc. Method and apparatus for peer to peer link establishment over a network
ATE542358T1 (de) * 2007-11-30 2012-02-15 France Telecom Verfahren und gerät zur verwaltung einer adressenumsetzungstabelle
KR100932570B1 (ko) * 2008-01-28 2009-12-17 울산대학교 산학협력단 서버 및 서버 측 네트워크의 부담없이 nat장비에서응용서버와 클라이언트 사이의 대규모 세션정보를 유지하기위한 방법
US7856506B2 (en) * 2008-03-05 2010-12-21 Sony Computer Entertainment Inc. Traversal of symmetric network address translator for multiple simultaneous connections
JP4569649B2 (ja) * 2008-03-19 2010-10-27 ソニー株式会社 情報処理装置、情報再生装置、情報処理方法、情報再生方法、情報処理システムおよびプログラム
US9160794B2 (en) * 2008-12-04 2015-10-13 Microsoft Technology Licensing, Llc Network address translators (NAT) type detection techniques
US8090850B2 (en) * 2008-12-12 2012-01-03 Tekelec Methods, systems, and computer readable media for regulating network address translator (NAT) and firewall pinhole preservation traffic in a session initiation protocol (SIP) network
WO2010088774A1 (en) * 2009-02-06 2010-08-12 Sagem-Interstar, Inc. Scalable nat traversal
US8713664B2 (en) * 2009-02-23 2014-04-29 Xcast Labs, Inc. Detecting the type of NAT firewall using messages
US9515990B1 (en) * 2011-01-03 2016-12-06 Sprint Communications Company L.P. Communicating reregistration information based on the lifetime of a communication session
JP5602689B2 (ja) * 2011-07-04 2014-10-08 日本電信電話株式会社 Sip端末管理システム、sipサーバ及びsip端末管理方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7436848B1 (en) * 2002-07-17 2008-10-14 Sprint Spectrum L.P. Method for mobile node registration management
US7162740B2 (en) * 2002-07-22 2007-01-09 General Instrument Corporation Denial of service defense by proxy
US8166533B2 (en) * 2002-08-17 2012-04-24 Rockstar Bidco Lp Method for providing media communication across firewalls
US7487199B2 (en) * 2002-09-24 2009-02-03 Motorola, Inc. Method and apparatus for maintaining SIP contact addresses
US7814228B2 (en) * 2003-02-13 2010-10-12 Oracle America, Inc. System and method for using data encapsulation in a virtual network
US7979694B2 (en) * 2003-03-03 2011-07-12 Cisco Technology, Inc. Using TCP to authenticate IP source addresses
US20040205212A1 (en) * 2003-03-31 2004-10-14 Nokia Corporation Method and system for forwarding a service-related information to a network user
US7440442B2 (en) * 2003-10-21 2008-10-21 3Com Corporation IP-based enhanced emergency services using intelligent client devices
US7760744B1 (en) * 2003-11-20 2010-07-20 Juniper Networks, Inc. Media path optimization for multimedia over internet protocol
US7694127B2 (en) * 2003-12-11 2010-04-06 Tandberg Telecom As Communication systems for traversing firewalls and network address translation (NAT) installations
US7493394B2 (en) * 2003-12-31 2009-02-17 Cisco Technology, Inc. Dynamic timeout in a client-server system
US8090858B2 (en) * 2004-07-23 2012-01-03 Nokia Siemens Networks Oy Systems and methods for encapsulation based session initiation protocol through network address translation
US7333492B2 (en) * 2004-08-31 2008-02-19 Innomedia Pte Ltd Firewall proxy system and method
GB2418037B (en) * 2004-09-09 2007-02-28 Surfcontrol Plc System, method and apparatus for use in monitoring or controlling internet access

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102217270B (zh) * 2009-01-16 2015-01-21 思科技术公司 使用认证令牌来授权防火墙打开针孔
US9277016B2 (en) 2012-03-02 2016-03-01 Canon Kabushiki Kaisha Communication system, client apparatus, server apparatus, communication method, and program
CN104821931A (zh) * 2014-01-30 2015-08-05 西门子公司 更新消息过滤规则的方法、地址管理单元和转换器单元
US10341249B2 (en) 2014-01-30 2019-07-02 Siemens Aktiengesellschaft Method for updating message filter rules of a network access control unit of an industrial communication network address management unit, and converter unit
CN104821931B (zh) * 2014-01-30 2019-10-18 西门子公司 更新消息过滤规则的方法、地址管理单元和转换器单元
CN105553678A (zh) * 2014-11-04 2016-05-04 阿尔卡特朗讯 一种用于会议路由的方法、设备与系统

Also Published As

Publication number Publication date
JP2008517556A (ja) 2008-05-22
US20060085548A1 (en) 2006-04-20
US8090845B2 (en) 2012-01-03
EP1803278A2 (en) 2007-07-04
WO2006044685A2 (en) 2006-04-27
KR20070094735A (ko) 2007-09-21
WO2006044685A3 (en) 2006-06-08

Similar Documents

Publication Publication Date Title
CN101103607A (zh) 用于防火墙穿越的设备和方法
CN100440850C (zh) 多媒体业务网络地址转换穿越的方法及其系统
CA2751605C (en) Scalable nat traversal
US7408948B2 (en) Packet mode speech communication
CN100539504C (zh) 一种网络地址转换和/或防火墙穿越平台、系统及其方法
CA2444406C (en) Packet mode speech communication
CN100399768C (zh) 实现网络地址转换穿越的方法、系统
US8204066B2 (en) Method for predicting a port number of a NAT equipment based on results of inquiring the STUN server twice
EP2039127B1 (en) Method for enabling communication between two network nodes via a network address translation device (nat)
US7924822B2 (en) Method and apparatus for enhanced internet telephony
US8893248B2 (en) Methods, systems, and computer readable media for media session policy compliance auditing and enforcement using a media relay and session initiation protocol (SIP) signaling
US8185637B2 (en) Control of session parameter negotiation for communication connection
CN100455045C (zh) 用于一对一通信的方法、系统及装置
CN100403729C (zh) Sip软交换系统中呼叫控制与媒体流穿越私网的方法
CN1665238B (zh) 下一代网络的组网系统
US8374178B2 (en) Apparatus and method for supporting NAT traversal in voice over internet protocol system
CN106506711A (zh) Genesys环境中SIP消息的NAT穿越的方法及装置
US7386604B1 (en) Signaling method for communication networks
KR101330246B1 (ko) 인터넷 전화 단말기, 인터넷 전화 단말기에서의 미디어 데이터 전송 방법 및 인터넷 전화를 위한 세션 보더 콘트롤러
EP1729475A1 (en) SIP based floor control method in "Push to" over cellular services
KR20050001125A (ko) 방화벽 환경에서 보이스오버아이피 서비스를 제공하는시스템, 방법 및 기록 매체
KR20040092231A (ko) 에스아이피 서버에서의 미디어 채널의 제어방법 및 이를구현한 통신시스템
JP2006340260A (ja) インターネット電話機の通話制御方法
KR20070063788A (ko) VoIP 서비스를 제공하는 액세스 게이트웨이 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication