CN101176314A - 使呼叫发信与接收成为可能的点对点技术通信方法以及其系统 - Google Patents
使呼叫发信与接收成为可能的点对点技术通信方法以及其系统 Download PDFInfo
- Publication number
- CN101176314A CN101176314A CNA2005800497422A CN200580049742A CN101176314A CN 101176314 A CN101176314 A CN 101176314A CN A2005800497422 A CNA2005800497422 A CN A2005800497422A CN 200580049742 A CN200580049742 A CN 200580049742A CN 101176314 A CN101176314 A CN 101176314A
- Authority
- CN
- China
- Prior art keywords
- writing
- network
- put down
- communication
- customer information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2564—NAT traversal for a higher-layer protocol, e.g. for session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Multimedia (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
Abstract
将虚拟设备驱动程序作为软件安装在客户终端以及服务器上,再将虚拟集线器作为软件安装在服务器上,例如使SIP终端节点本身持有L2-VPN功能而在既存的服务器节点上安装上述软件以此可以不必设置特别的服务器节点,而使进行通信的客户终端之间,无论使用什么样的网络环境、协议,都可以普遍使用点对点技术通信。
Description
技术领域
本发明特别涉及使呼叫发信与接收成为可能的点对点技术(peer-to-peer)通信方法以及其系统。
背景技术
在现代的数据通信中,“互联网”担当了重要的角色,但因其实体是由相当于公用网络“WAN”的部分与在企业内部等使用的私用网络“LAN”而复合构成的,所以信息终端装置之间或信息终端与服务器之间的通信经常发生障碍。在作为数据通信的一种VoIP(Voice over Internet Protocol)中,也产生了发生通信障碍的问题。
在公用网络与私用网络中,因为相当于IP网络上的地址“IP地址”的编号体系不同,所以要从私用网络内向公用网络一侧的节点进行访问,使用的是安装连接私用网络与公用网络的“路由器”装置上的具有网络地址变换功能的“NAT”。
但是,这种网络地址变换技术虽然从私用网络一侧向公用网络一侧的访问成为可能,但是从公用网络一侧向私用网络一侧的访问却依然不可能,即,存在叫做“NAT遍历(Traversal)问题”的问题。
近几年来,作为VoIP协议而普及的“SIP”中,也因为有必要从公用网络一侧向私用网络一侧进行访问,所以需要解决“NAT遍历问题”。进行SIP通信时,由于利用的是与处理呼叫发信、呼叫接收、切断等的“信号化”和处理实际通话的“用户数据”不同的协议以及不同的端口,所以“NAT遍历问题”变得更为复杂。
A L G(Application Level gateway)被提供为一直以来存在的“NAT遍历问题”的解决方法。这是在私用网络和公用网络的边界位置上设置变换数据的服务器节点以此进行通信的方法,即有必要设置新的服务器节点。同样,在专利文献1的发明中,也必须在网络与终端装置之间设置新的通信连接装置。
【专利文献1】(日本专利)特开2003-8776号公报
另外,在历来存在的方法中,作为另一种解决方法而使用UPnP(Universal Plug and Play)。它是对位于私用网络与公用网络边界上的叫做路由器的装置,发出分配SIP通信中使用的端口的指令,使用被分配的端口进行通信的方法。但是这个方法抱有种种问题:该路由器必须对应UPnP;复数的终端节点在同一私用网络上的时候会引起端口的竞争;配置2级以上路由器时,由于只分配给离SIP终端节点最近的路由器的端口,所以从公用网络一侧依然不能够访问私用网络一侧;不能够通过端口过滤以及Web代理等。
发明内容
[本发明将要解决的课题]
本发明鉴于这样的状况,以提供能够解决上述问题的点对点技术通信方法以及系统为目的。
[解决课题的手段]
本发明为解决上述课题,揭示以下的构成。
权利要求1所记载的发明要点在于一种通信方法,其特征在于,
使呼叫发信与接收成为可能的通信方法,
将作为节点连接在内部网以及/或者互联网复合体的IP网络上的客户信息终端,或者将对服务器的OS作为网络接口卡动作的虚拟设备驱动程序,作为软件安装在所述客户信息终端或者服务器上,
并且,将拥有一接收所述虚拟设备驱动程序上的数据就把该数据向相应的其他虚拟设备驱动程序转换的功能的虚拟集线器作为软件安装在所述服务器上,
在任意的所述客户信息终端之间利用虚拟私用网络可以进行点对点技术通信。
权利要求2所记载的发明要点在于权利要求1所记载的通信方法,其特征在于,作为所述节点的所述客户信息终端的访问处的所述服务器,作为服务器节点的地址保持实际的公用网络上的地址和虚拟私用网络上的地址双方,连接时首先对所述实际的公用网络上的地址进行试访,不能访问的时候对所述虚拟私用网络上的地址再进行试访,从而当所述客户信息终端在同一公用网络上的时候不用安装没必要的辅助操作设备(over head)就可以进行点对点技术通信。
权利要求3所记载的发明要点在于权利要求1或2所记载的通信方法,其特征在于,通过遮断所述虚拟集线器为目的的点对点技术通信以外的通信,可以防止非法访问引起的攻击。
权利要求4所记载的发明要点在于权利要求1至3中任意一项所记载的通信方法,其特征在于,所述通信方法为使VoIP成为可能的手段。
权利要求5所记载的发明要点在于权利要求4所记载的通信方法,其特征在于,所述VoIP中的通信协议为SIP协议。
权利要求6所记载的发明要点在于权利要求1至5中任意一项所记载的通信方法,其特征在于,提供给所述虚拟设备驱动程序以及虚拟集线器的网络系统为Ethernet(注册商标),并通过VPN连接任意的所述客户信息终端之间。
权利要求7所记载的发明要点在于权利要求6所记载的通信方法,其特征在于,所述VPN为L2-VPN。
权利要求8所记载的发明要点在于权利要求1至7中任意一项所记载的通信方法,其特征在于,所述通信方法在以IPv4为基础的网络上,与所述点对点技术通信路径上存在的网络机器无关,也可以由点对点技术进行IPv6的管道传输。
权利要求9所记载的发明要点在于权利要求1至8中任意一项所记载的通信方法,其特征在于,所述虚拟设备驱动程序可以不经由用户模式的应用而直接与远程主机进行TCP通信,并可以将所述虚拟设备驱动程序的设定输出到文档及从文档输入。
权利要求10所记载的发明要点在于一种通信系统,其特征在于,使呼叫发信与接收成为可能的通信系统,是由客户信息终端和服务器构成:
该客户信息终端是,作为节点连接在内部网以及/或者互联网复合体的IP网络上,并将对OS作为网络接口卡动作的虚拟设备驱动程序,作为软件安装,
该服务器是,在所述虚拟设备驱动程序上更增加了,拥有将一接收所述虚拟设备驱动程序上的数据就把该数据向相应的其他虚拟设备驱动程序转换的功能,并将担当虚拟私用网络上的集线装置功能的虚拟集线器作为软件来安装,而且在所述IP网络上作为所述节点连接,
在任意的所述客户信息终端之间利用所述虚拟私用网络可以进行点对点技术通信。
权利要求11所记载的发明要点在于权利要求10所记载的通信系统,其特征在于,作为所述节点的所述客户信息终端的访问处的所述服务器,作为服务器节点的地址保持实际的公用网络上的地址和虚拟私用网络上的地址双方,连接时,首先对所述实际的公用网络上的地址进行试访,不能访问的时候对所述虚拟私用网络上的地址再进行试访,从而当所述客户信息终端在同一公用网络上的时候,不用安装没必要的辅助操作设备就可以进行点对点技术通信。
权利要求12所记载的发明要点在于权利要求10或11所记载的通信方法,其特征在于,通过遮断所述虚拟集线器为目的的点对点技术通信以外的通信,可以防止非法访问引起的攻击。
权利要求13所记载的发明要点在于权利要求10至12中任意一项所记载的通信系统,其特征在于,所述通信系统为使VoIP成为可能的手段。
权利要求14所记载的发明要点在于权利要求13所记载的通信系统,其特征在于,所述VoIP中的通信协议为SIP协议。
权利要求15所记载的发明要点在于权利要求10至14中任意一项所记载的通信系统,其特征在于,提供给所述虚拟设备驱动程序以及虚拟集线器的网络系统为Ethernet(注册商标),通过VPN而连接任意的所述客户信息终端之间。
权利要求16所记载的发明要点在于权利要求15所记载的通信系统,其特征在于,所述VPN为L2-VPN。
权利要求17所记载的发明要点在于权利要求10至16中任意一项所记载的通信系统,其特征在于,所述通信系统在以IPv4为基础的网络上,与所述点对点技术通信路径上存在的网络机器无关,也可以由点对点技术进行IPv6的管道传输。
权利要求18所记载的发明要点在于权利要求10至17中任意一项所记载的通信系统,其特征在于,所述虚拟设备驱动程序可以不经由用户模式的应用而直接与远程主机进行TCP通信,并可以将所述虚拟设备驱动程序的设定输出到文档及从文档输入。
权利要求19所记载的发明要点在于客户信息终端,其为使呼叫发信与接收成为可能的通信系统中的客户信息终端,
作为节点连接在内部网以及/或者互联网复合体的IP网络上,对OS作为网络接口卡动作的虚拟设备驱动程序,作为软件被安装。
权利要求20所记载的发明要点在于权利要求19所记载的客户信息终端,其特征在于,所述虚拟设备驱动程序为使VoIP成为可能的手段。
权利要求21所记载的发明要点在于权利要求19或20所记载的客户信息终端,其特征在于,提供给所述虚拟设备驱动程序的网络系统为Ethernet(注册商标),通过VPN连接任意的所述客户信息终端之间。
权利要求22所记载的发明要点在于权利要求19至21中任意一项所记载的客户信息终端,其特征在于,所述客户信息终端在以IPv4为基础的网络上,与在通信路径上存在的网络机器无关,由点对点技术也可以进行IPv6的管道传输。
权利要求23所记载的发明要点在于权利要求21或22所记载的客户信息终端,其特征在于,所述客户信息终端通过使所述VPN成为可能的功能而可以访问IPv6。
权利要求24所记载的发明要点在于权利要求19至23中任意一项所记载的客户信息终端,其特征在于,所述虚拟设备驱动程序可以不经由用户模式的应用而直接与远程主机进行TCP通信,并可以将所述虚拟设备驱动程序的设定输出到文档及从文档输入。
权利要求25所记载的发明要点在于一种服务器,其为使呼叫发信与接收成为可能的通信系统中的服务器,
作为可以访问的节点拥有连接在内部网以及/或者互联网复合体的IP网络上,并将对OS作为网络接口卡动作的虚拟设备驱动程序,作为软件安装着的客户信息终端,
在所述虚拟设备驱动程序上更增加了,拥有将一接收所述虚拟设备驱动程序上的数据就将该数据向相应的其他虚拟设备驱动程序转换的功能,并将担当虚拟私用网络上的集线装置功能的虚拟集线器作为软件来安装,作为所述节点连接所述IP网络而构筑所述虚拟私用网络。
权利要求26所记载的发明要点在于权利要求25所记载的服务器,其特征在于,所述服务器,作为服务器节点的地址保持实际的公用网络上的地址和虚拟私用网络上的地址双方,连接时,首先对所述实际的公用网络上的地址的试访,不能访问的时候对所述虚拟私用网络上的地址再进行试访,从而当所述客户信息终端在同一公用网络上的时候,不用安装没必要的辅助操作设备就可以进行所述点对点技术通信。
权利要求27所记载的发明要点在于权利要求25或26所记载的服务器,其特征在于,通过遮断所述虚拟集线器为目的的点对点技术通信以外的通信,可以防止非法访问引起的攻击。
权利要求28所记载的发明要点在于权利要求25至27中任意一项所记载的服务器,其特征在于,所述服务器由使可连接在服务器上的客户信息终端之间的VoIP成为可能的手段而构成。
权利要求29所记载的发明要点在于权利要求28所记载的服务器,其特征在于,所述VoIP中的通信协议为SIP协议。
权利要求30所记载的发明要点在于权利要求25至29中任意一项所记载的服务器,其特征在于,提供给所述虚拟设备驱动程序以及虚拟集线器的网络系统为Ethernet(注册商标),通过VPN连接任意的所述客户信息终端之间。
权利要求31所记载的发明要点在于权利要求30所记载的服务器,其特征在于,所述VPN为L2-VPN。
权利要求32所记载的发明要点在于权利要求25至31中任意一项所记载的服务器,其特征在于,所述虚拟设备驱动程序可以不经由用户模式的应用而直接与远程主机进行TCP通信,并可以将所述虚拟设备驱动程序的设定输出到文档及从文档输入。
本发明的点对点技术通信方法及系统其优点在于,将虚拟设备驱动程序作为软件安装在客户终端以及服务器上,并且再将虚拟集线器作为软件安装在服务器上。例如,使SIP终端节点本身持有L2-VPN功能以此将所述软件安装在既存的服务器节点上,就可以不必设置特别的服务器节点,从而使进行通信的客户终端之间,无论使用什么样的网络环境、协议,都可以普遍使用点对点技术通信。
另外,本发明的点对点技术通信方法中,因为可以实施用户认证以及AES密码的使用等,所以还可以防止非法访问以及盗听。另外,因为对虚拟集线器也可以加进遮断目的通信以外的通信的功能,所以可以在维持高度安全的情况下进行点对点技术通信。
附图说明
图1是作为本发明的实施形态一例的SIP-VPN系统的构成图。
图2是在本发明中没有使用SIP Proxy的呼叫流程图。
图3是在本发明中使用SIP Proxy,而没有指定Record-Route的呼叫流程图。
图4是在本发明中使用SIP Proxy,并且指定了Record-Route的呼叫流程图。
图5是在本发明中虚拟集线器的认证功能的形象图。
图6是本发明中虚拟集线器的系统接口图。
图7是本发明中虚拟设备驱动程序(网络接合器)的系统接口图。
图8是在本发明实施例1中被确立的逻辑线路构成图。
符号说明
1为一虚拟设备驱动程序的VPN虚拟网络接合器软件
2.为一虚拟集线器的VPN虚拟集线器软件
30 SIP服务器组设置网站
31 Location Server节点
32 SIP Server节点
33 Virtual Hub Server节点
34路由器
40互联网
50 SIP客户信息终端设置网站
51为一UA(UserAgent)节点的客户信息终端
52能代表实现VoIP通话等所需软件等的UV软件
53 NAT路由器等等
具体实施方式
下面,关于为了实施本发明的最佳形态,参照附图进行详细的说明。
图1是作为点对点技术通信的一个例子设想SIP通信而构建了VPN系统的、作为本发明实施形态的一个例子的SIP-VPN系统的构成图。在服务器节点Location Server节点31以及SIP Server节点32上各装有虚拟设备驱动程序VPN虚拟网络接合器软件1。同样,在服务器节点VirtualHub Server节点33上装有虚拟集线器VPN虚拟集线器软件2。这些服务器节点即可以各以单个配置,而且同一个服务器也可以具有多数这些功能。整体上构建成SIP服务器组设置网站30,介由路由器34连接互联网40。SIP客户信息终端设置网站50介由NAT路由器53连接互联网40。在UA(User Agent)节点客户信息终端51,装有虚拟设备驱动程序VPN虚拟网络接合器软件1,同样也装有利用SIP通信实现VoIP通话等所必要的代表性软件UA软件52。
一直以来对于NAT遍历的解决方法,都仅仅是在特定的内部网(Intranet)环境下做出特别处理,或根据每个应用的种类而需要改变或有着缺乏统一性的一面。可是利用本发明的虚拟设备驱动程序以及虚拟集线器构成的系统,例如,上述记载的SIP-VPN系统,成为对于各种各样的内部网环境的统一性融合解决。在SIP-VPN,从LAN内部向对互联网一侧确立的TCP(Transfer Control Protocol)连接之上发放虚拟的Ethernet(注册商标)(注册商标)frame,以此从互联网一侧40向LAN内部确定连接、挤过端口过滤、经过Web代理的通信将成为可能。
如图2、图3、图4所示的呼叫流程,在使用本发明申请的SIP-VPN系统的通信中,与Proxy的有无、Record-Route指定的有无无关,都可以确立通信。
下面,关于本发明的虚拟集线器的实施形态,加以详细的说明。
虚拟集线器软件2是在构成虚拟的LAN软件中,相当于作出与在实际LAN中所称的交换式集线器同样动作的集线装置的软件。根据接收的伪Ethernet(注册商标)(注册商标)frame的收信人MAC地址,向特定的连接端口转发的功能是这个软件的主要功能。本发明申请的虚拟集线器软件的功能要件是下列叙述的交换式集线器功能、认证功能以及DHCP服务器功能。
虚拟集线器软件2拥有的交换式集线器功能是根据从虚拟网络接合器接收的虚拟Ethernet(注册商标)(注册商标)frame的收信人MAC地址,决定相应的转发目的地的虚拟网络接合器,并转发的功能。收信人的决定,按下面表1的规则,从每个虚拟网络接合器的连接端口能够注册到64个MAC地址。这个MAC地址注册是,当接收从连接端口的虚拟Ethernet(注册商标)(注册商标)frame的时提取发信人的MAC地址而进行。
表1转发目的地连接端口的决定
收信人MAC地址 | 转发目的地连接端口 |
已注册MAC地址 | 与已注册的MAC地址相符的端口 |
未注册MAC地址 | 所有的端口(但发信人连接端口除外) |
00.00.00.00.00.00 | 所有的端口(但发信人连接端口除外) |
FF.FF.FF.FF.FF.FF | 所有的端口(但发信人连接端口除外) |
关于虚拟集线器软件2拥有的认证功能,参照附图5加以详细说明。
虚拟集线器在认证功能有效的情况下,对于从虚拟网络接合器发来的连
接请求,回信以请求认证,并要求发送认证信息。这时产生随机值,并附加在认证请求上。虚拟网络接合器根据随机值、用户ID、密码、通过MD5产生哈希(HASH)值,把哈希(HASH)值附加在认证回答中给虚拟集线器回信。虚拟集线器也自己进行哈希(HASH)化,对从虚拟网络送来的哈希值和通过自己进行的哈希化而得到的数值作出比较认证。在认证OK的情况下,对于虚拟网络接合器作出连接回答的回信,从而确立逻辑连接。
关于虚拟集线器软件2具有的DHCP服务器功能加以说明。虚拟集线器有DHCP功能,根据虚拟网络接合器运作节点上的DHCP客户功能的要求分配IP地址。
虚拟集线器具有下面表2所示的逻辑数据库。
表2逻辑数据库
名称 | 保存期间 | 最大记录数 |
用户帐户 | 永久(文档保存) | 1000件 |
交换用MAC地址 | 程序存续期间内 | 每一个连接端口64件 |
DHCP用IP地址和MAC地址对应表 | 程序存续期间内或者是设定地址的出租期间内(文档保存) | 无限(但属于IP地址分配范围的IP地址的个数成为该时的上限) |
关于虚拟集线器的系统接口,参照附图6加以说明。虚拟集线器是作为使用OS提供的TCR/IP程序库而运作的用用户模式程序而安装。虚拟集线器设定的接口之间是通过程序间的通信而连接。
关于虚拟集线器的用户接口进行说明。使由用户的操作/设定除了用CUI从局部节点能进行以外,通过WebUI从远程节点也能够进行。将操作/设定可能的项目列在下表3。
表3虚拟集线器功能一览
功能分类 | 项目 | CUI | WebUI |
WebUI设定 | 设定可否使用WebUI | ● | |
设定WebUI TCP端口号码 | ● | ||
虚拟集线器基本设定 | 设定TCP端口号码 | ● | ● |
设定认证功能ON/OFF | ● | ● | |
设定DHCP功能ON/OFF | ● | ● | |
设定DHCP功能分配IP地址的范围 | ● | ● | |
虚拟集线器账户设定 | 追加账户 | ● | ● |
变更账户密码 | ● | ● | |
设定账户锁定 | ● | ● | |
删除账户 | ● | ● |
虚拟集线器具有下记表4的软件性能。
表4性能要件一览
最大连接数量 | 30线路 |
储存使用量/连接100线路时 | 18MB |
延迟时间/连接100线路时* | 1.5ms |
最大转发能力 | 10Mbps |
(根据CPU;Celeron 1GHz Memory 512MB的Windows机器的测试值而得到的值)
下面,关于虚拟网络接合器软件1进行详细的说明。虚拟网络接合器软件1的功能要件为、密封化功能、加密化功能、TCP发信功能、TCP收信功能、多号化功能、收信帧(frame)通知功能以及重试连接的功能。
关于密封化功能进行说明。当发送Ethernet(注册商标)(注册商标)frame时,Ethernet(注册商标)(注册商标)frame从位于上位的[网络接合器上位接口]被发送。即,将此作为虚拟Ethernet(注册商标)(注册商标)frame而密封化的功能。
关于加密化功能,是虚拟网络接合器对于已经密封化的虚拟Ethernet(注册商标)(注册商标)frame用AES128bit进行加密化的功能。
TCP发信功能是把已经加密化的虚拟Ethernet(注册商标)(注册商标)frame作为TCP分组向虚拟集线器发信的功能。
TCP收信功能是从虚拟集线器及TCP码流把虚拟Ethernet(注册商标)(注册商标)frame作为分组收信的功能。
多号化功能是把从TCP码流收信的虚拟Ethernet(注册商标)(注册商标)frame多号化的功能。
收信帧通知功能是从多号化的虚拟Ethernet(注册商标)(注册商标)frame中抽出Ethernet(注册商标)(注册商标)frame,通知位于上位的[网络接合器上位的接口]的功能。
关于重试连接功能进行说明。虚拟网络接合器具有管理与虚拟集线器的TCP连接的功能。虚拟网络接合器在启动时对虚拟集线器试行连接。可是,在这里不能确立连接的情况下,通过连接重试功能再试行连接。再连接的试行是根据短时间重试间隔·短时间重试次数·长时间重试间隔·长时间重试次数的设定值而进行。在短时间重试进行短间隔重试,在长时间重试进行长间隔重试。例如,在每一秒即使重试5次也无法连接的情况下,就进行每10分钟做一次重试的设定。
关于虚拟网络接合器的系统接口,参照附图7进行说明。虚拟网络接合器如图7所示,由虚拟网络接合器设备驱动程序、虚拟网络接合器设定接口、虚拟网络接合器辅助程序而构成。
关于虚拟网络接合器的用户接口进行说明。使由用户的操作/设定用CUI或CUI从局部节点进行。操作/设定可能的项目列在下记图5中。
表5操作/设定可能的项目一览
功能分类 | 项目 |
基本操作 | 虚拟网络接合器的ON/OFF |
虚拟集线器连接设定 | 虚拟集线器的IP地址或主机名 |
虚拟集线器的等待端口号码 | |
短时间重试间隔 | |
短时间重试次数 | |
长时间重试间隔 | |
长时间重试次数 | |
认证设定 | 认证功能的ON/OFF |
用户ID | |
密码 | |
加密化设定 | 加密化功能的ON/OFF |
加密化的键值 | |
IP地址设定 | IP地址自动取得/手动设定的切换 |
IP地址(手动设定的情况下) | |
子网掩码(手动设定的情况下) | |
默认网关(手动设定的情况下) | |
DNS服务器地址设定 | DNS服务器地址自动取得/手动设定的切换 |
初级DNS服务器地址(手动设定的情况下) | |
次级DNS服务器地址(手动设定的情况下) |
虚拟网络接合器具有下列表6所记载的软件要件。
表6性能要件一览
存储使用量/1接合器 | 300KB |
发收信处理所需的迟延时间(有AES128bit加密化的情况下) | 0.5ms(发信、收信各自) |
(根据CPU;Celeron 1GHz Memory 512MB的Windows机器的测试值而得到的值)
实施例1
根据本本发明申请的SIP-VPN系统进行了NAT遍历评价。使用Softbank BB公司提供的「Yahoo BB移动」无线LAN服务环境、进行了在相隔远距离的电脑上运作的SIP服务器(代理、记录)和客户之间的通信测试。
本公司网站是根据VDSL的光缆线路、其上传(速度)16Mbps/下传(速度)16Mbps(USEN GATE01居民楼房类型)、是把LAN和互联网用NAT转播的形式的内部网(路由器的WAN一侧全局IP地址为一个,路由器的LAN一侧专用IP地址为多数)。对本公社网站的路由器所设定的是,使之接受从外部到虚拟集线器的接收呼叫。Yahoo BB移动的网站内也是把LAN和互联网用NAT转播的形式的内部网,并且,LAN一侧是无线LAN(802.11b/11Mbps)。
在上述的测试环境中采用了SIP-VPN功能的结果,确保了如图8一样的逻辑线路的构成。
表示在测试中使用的各电脑软件堆积。
虚拟集线器服务器(Windows(注册商标)XP Pro/Athron XP2000+/512MB):SIP-VPN虚拟集线器运转、SIP-VPN虚拟NIC(网络接合器软件)运转(本实验中没有使用)
SIP服务器(WhiteBoxLinux3.0/AthronXP2000+/192MB):Asterisk运转(有SIP代理服务器、记录服务器、留言电话的功能)、SIP-VPN虚拟NIC运转。
SIP客户电脑(Windows(注册商标)XP Pro/Crusoe 800MHz/512MB):X-Lite运转(SIP用户)、SIP-VPN虚拟NIC运转。
由Yahoo BB移动网站内的SIP客户对本公司网站内的SIP服务器的电话留言功能试过通信的结果,确认了发信号以及语音通话能够正常运作。即使存在Symmetric NAT·防火墙,语音(声频)的发信和接收也能够正常地进行。
在产业上利用的可能性
本发明的通信方法,因为没有必要在既有的硬件环境上追加特别的设备,所以可以容易而广范围的导入。
另外,因用NAT遍历功能历来不能对应的,Symmetric NAT环境、多级NAT的环境、介由Web代理环境的通信也成为可能,所以在以往没能做到点对点技术通信的环境中也通过导入本发明可以进行通信。
在通信安全性这一面上,本发明因为在VPN功能上具有经由HTTPS代理的功能,所以没有增多安全性上的弱点,而可以导入点对点技术通信环境。
Claims (32)
1.一种通信方法,其特征在于,呼叫发信与接收成为可能的通信方法,
将作为节点连接在内部网以及/或者互联网复合体的IP网络上的客户信息终端,或者将对OS作为网络接口卡动作的虚拟设备驱动程序,作为软件安装在所述客户信息终端或者服务器上,
并且,将拥有一接收所述虚拟设备驱动程序上的数据就把该数据向相应的其他虚拟设备驱动程序转换的功能的虚拟集线器作为软件安装在所述服务器上,
在任意的所述客户信息终端之间利用虚拟私用网络可以进行点对点技术通信。
2.权利要求1所记载的通信方法,其特征在于,作为所述节点的所述客户信息终端的访问处的所述服务器,作为服务器节点的地址保持实际的公用网络上的地址和虚拟私用网络上的地址双方,连接时,首先对所述实际的公用网络上的地址进行试访,不能访问的时候对所述虚拟私用网络上的地址再进行试访,从而在所述客户信息终端在同一公用网络上的时候不用安装没必要的辅助操作设备就可以进行点对点技术通信。
3.权利要求1或2所记载的通信方法,其特征在于,通过遮断所述虚拟集线器为目的的点对点技术通信以外的通信,可以防止非法访问引起的攻击。
4.权利要求1至3中任意一项所记载的通信方法,其特征在于,所述通信方法为使VoIP成为可能的手段。
5.权利要求4所记载的通信方法,其特征在于,所述VoIP中的通信协议为SIP协议。
6.权利要求1至5中任意一项所记载的通信方法,其特征在于,提供给所述虚拟设备驱动程序以及虚拟集线器的网络系统为Ethernet(注册商标),并通过VPN连接任意的所述客户信息终端之间。
7.权利要求6所记载的通信方法,其特征在于,所述VPN为L2-VPN。
8.权利要求1至7中任意一项所记载的通信方法,其特征在于,所述通信方法在以IPv4为基础的网络上,与在所述点对点技术通信路径上存在的网络机器无关,也可以由点对点技术进行IPv6的管道传输。
9.权利要求1至8中任意一项所记载的通信方法,其特征在于,所述虚拟设备驱动程序可以不经由用户模式的应用而直接与远程主机进行TCP通信,并可以将所述虚拟设备驱动程序的设定输出到文档及从文档输入。
10.一种通信系统,其特征在于,使呼叫发信与接收成为可能的通信系统,是由客户信息终端和服务器构成:
该客户信息终端是,作为节点连接在内部网以及/或者互联网复合体的IP网络上,并将对OS作为网络接口卡动作的虚拟设备驱动程序,作为软件安装,
该服务器是,在所述虚拟设备驱动程序上更增加了,拥有将一接收所述虚拟设备驱动程序上的数据就把该数据向相应的其他虚拟设备驱动程序转换的功能,并将担当虚拟私用网络上的集线装置功能的虚拟集线器作为软件来安装,而且在所述IP网络上作为所述节点连接,
在任意的所述客户信息终端之间利用所述虚拟私用网络可以进行点对点技术通信。
11.权利要求10所记载的通信系统,其特征在于,作为所述节点的所述客户信息终端的访问处的所述服务器,作为服务器节点的地址保持实际的公用网络上的地址和虚拟私用网络上的地址双方,连接时,首先对所述实际的公用网络上的地址进行试访,不能访问的时候对所述虚拟私用网络上的地址再进行试访,从而所述客户信息终端在同一公用网络上的时候,不用安装没必要的辅助操作设备就可以进行点对点技术通信。
12.权利要求10或11所记载的通信方法,其特征在于,通过遮断所述虚拟集线器为目的的点对点技术通信以外的通信,可以防止非法访问引起的攻击。
13.权利要求10至12中任意一项所记载的通信系统,其特征在于,所述通信系统为使VoIP成为可能的手段。
14.权利要求13所记载的通信系统,其特征在于,所述VoIP中的通信协议为SIP协议。
15.权利要求10至14中任意一项所记载的通信系统,其特征在于,提供给所述虚拟设备驱动程序以及虚拟集线器的网络系统为Ethernet(注册商标),通过VPN而连接任意的所述客户信息终端之间。
16.权利要求15所记载的通信系统,其特征在于,所述VPN为L2-VPN。
17.权利要求10至16中任意一项所记载的通信系统,其特征在于,所述通信系统在以IPv4为基础的网络上,与在所述点对点技术通信路径上存在的网络机器无关,也可以由点对点技术进行IPv6的管道传输。
18.权利要求10至17中任意一项所记载的通信系统,其特征在于,所述虚拟设备驱动程序可以不经由用户模式的应用而直接与远程主机进行TCP通信,并可以将所述虚拟设备驱动程序的设定输出到文档及从文档输入。
19.一种客户信息终端,其为使呼叫发信与接收成为可能的通信系统中的客户信息终端,
作为节点连接在内部网以及/或者互联网复合体的IP网络上,对OS作为网络接口卡动作的虚拟设备驱动程序,作为软件被安装。
20.权利要求19所记载的客户信息终端,其特征在于,所述虚拟设备驱动程序为使VoIP成为可能的手段。
21.权利要求19或20所记载的客户信息终端,其特征在于,提供给所述虚拟设备驱动程序的网络系统为Ethernet(注册商标),通过VPN连接任意的所述客户信息终端之间。
22.权利要求19至21中任意一项所记载的客户信息终端,其特征在于,所述客户信息终端在以IPv4为基础的网络上,与在通信路径上存在的网络机器无关,由点对点技术也可以进行IPv6的管道传输。
23.权利要求21或22所记载的客户信息终端,其特征在于,所述客户信息终端通过使所述VPN成为可能的功能而可以访问IPv6。
24.权利要求19至23中任意一项所记载的客户信息终端,其特征在于,所述虚拟设备驱动程序可以不经由用户模式的应用而直接与远程主机进行TCP通信,并可以将所述虚拟设备驱动程序的设定输出到文档及从文档输入。
25.一种服务器,其为使呼叫发信与接收成为可能的通信系统中的服务器,
作为可以访问的节点拥有连接在内部网以及/或者互联网复合体的IP网络上,并将对OS作为网络接口卡动作的虚拟设备驱动程序,作为软件安装的客户信息终端,
在所述虚拟设备驱动程序上更增加了,拥有将一接收所述虚拟设备驱动程序上的数据就将该数据向相应的其他虚拟设备驱动程序转换的功能,并将担当虚拟私用网络上的集线装置功能的虚拟集线器作为软件来安装,作为所述节点连接所述IP网络而构筑所述虚拟私用网络。
26.权利要求25所记载的服务器,其特征在于,所述服务器,作为服务器节点的地址保持实际的公用网络上的地址和虚拟私用网络上的地址双方,连接时,首先对所述实际的公用网络上的地址的试访,不能访问的时候对所述虚拟私用网络上的地址再进行试访,从而当所述客户信息终端在同一公用网络上的时候,不用安装没必要的辅助操作设备就可以进行所述点对点技术通信。
27.权利要求25或26所记载的服务器,其特征在于,通过遮断所述虚拟集线器为目的的点对点技术通信以外的通信,可以防止非法访问引起的攻击。
28.权利要求25至27任意一项所记载的服务器,其特征在于,所述服务器由使可连接在服务器上的客户信息终端之间的VoIP成为可能的手段而构成。
29.权利要求28所记载的服务器,其特征在于,所述VoIP中的通信协议为SIP协议。
30.权利要求25至29中任意一项所记载的服务器,其特征在于,提供给所述虚拟设备驱动程序以及虚拟集线器的网络系统为Ethernet,通过VPN连接任意的所述客户信息终端之间。
31.权利要求30所记载的服务器,其特征在于,所述VPN为L2-VPN。
32.权利要求25至31中任意一项所记载的服务器,其特征在于,所述虚拟设备驱动程序可以不经由用户模式的应用而直接与远程主机进行TCP通信,并可以将所述虚拟设备驱动程序的设定输出到文档及从文档输入。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2005/008783 WO2006120751A1 (ja) | 2005-05-13 | 2005-05-13 | 発着呼を可能とするピア・ツー・ピア通信方法及びシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101176314A true CN101176314A (zh) | 2008-05-07 |
Family
ID=37396273
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005800497422A Pending CN101176314A (zh) | 2005-05-13 | 2005-05-13 | 使呼叫发信与接收成为可能的点对点技术通信方法以及其系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20090049164A1 (zh) |
EP (1) | EP1881654A1 (zh) |
JP (1) | JPWO2006120751A1 (zh) |
CN (1) | CN101176314A (zh) |
WO (1) | WO2006120751A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8520661B2 (en) * | 2005-12-20 | 2013-08-27 | Flatwire, Inc. | System and method for voice over internet protocol |
US20070286100A1 (en) * | 2006-06-09 | 2007-12-13 | Mika Juhani Saaranen | Local discovery of mobile network services |
WO2008139033A1 (en) * | 2007-05-11 | 2008-11-20 | Nokia Corporation | Method for the establishing of peer-to-peer multimedia sessions in a communication system |
KR101622174B1 (ko) * | 2010-05-20 | 2016-06-02 | 삼성전자주식회사 | 컨텐츠 공유를 위한 가상 그룹에서의 단말, 홈 허브 및 방문 허브의 제어 방법 |
EP2617159B1 (en) | 2010-09-17 | 2018-04-04 | Oracle International Corporation | System and method for facilitating protection against run-away subnet manager instances in a middleware machine environment |
WO2012167268A1 (en) | 2011-06-03 | 2012-12-06 | Oracle International Corporation | System and method for authenticating components in a network |
US9935848B2 (en) | 2011-06-03 | 2018-04-03 | Oracle International Corporation | System and method for supporting subnet manager (SM) level robust handling of unkown management key in an infiniband (IB) network |
US10270755B2 (en) | 2011-10-03 | 2019-04-23 | Verisign, Inc. | Authenticated name resolution |
US9584605B2 (en) | 2012-06-04 | 2017-02-28 | Oracle International Corporation | System and method for preventing denial of service (DOS) attack on subnet administrator (SA) access in an engineered system for middleware and application execution |
US9665719B2 (en) | 2012-06-04 | 2017-05-30 | Oracle International Corporation | System and method for supporting host-based firmware upgrade of input/output (I/O) devices in a middleware machine environment |
US10530734B2 (en) | 2014-12-16 | 2020-01-07 | Verisign, Inc. | Balancing visibility in the domain name system |
US10791085B2 (en) * | 2015-11-12 | 2020-09-29 | Verisign, Inc. | Techniques for directing a domain name service (DNS) resolution process |
US10110614B2 (en) | 2016-07-28 | 2018-10-23 | Verisign, Inc. | Strengthening integrity assurances for DNS data |
US10999240B1 (en) | 2016-08-31 | 2021-05-04 | Verisign, Inc. | Client controlled domain name service (DNS) resolution |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6917611B2 (en) * | 2001-02-17 | 2005-07-12 | Motorola, Inc. | Method and apparatus for switching an on going communication of user information between a wireless connection and a wired connection |
EP1410296A2 (en) * | 2001-06-12 | 2004-04-21 | Research In Motion Limited | Method for processing encoded messages for exchange with a mobile data communication device |
AU2002301409B2 (en) * | 2001-10-13 | 2003-11-06 | Samsung Electronics Co., Ltd. | Internet protocol telephony exchange system and call control method thereof |
US7421736B2 (en) * | 2002-07-02 | 2008-09-02 | Lucent Technologies Inc. | Method and apparatus for enabling peer-to-peer virtual private network (P2P-VPN) services in VPN-enabled network |
US7483374B2 (en) * | 2003-08-05 | 2009-01-27 | Scalent Systems, Inc. | Method and apparatus for achieving dynamic capacity and high availability in multi-stage data networks using adaptive flow-based routing |
US7376129B2 (en) * | 2003-10-29 | 2008-05-20 | International Business Machines Corporation | Enabling collaborative applications using Session Initiation Protocol (SIP) based Voice over Internet protocol Networks (VoIP) |
-
2005
- 2005-05-13 WO PCT/JP2005/008783 patent/WO2006120751A1/ja active Application Filing
- 2005-05-13 JP JP2007526737A patent/JPWO2006120751A1/ja active Pending
- 2005-05-13 EP EP05738572A patent/EP1881654A1/en not_active Withdrawn
- 2005-05-13 US US11/914,239 patent/US20090049164A1/en not_active Abandoned
- 2005-05-13 CN CNA2005800497422A patent/CN101176314A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
JPWO2006120751A1 (ja) | 2008-12-18 |
EP1881654A1 (en) | 2008-01-23 |
US20090049164A1 (en) | 2009-02-19 |
WO2006120751A1 (ja) | 2006-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101176314A (zh) | 使呼叫发信与接收成为可能的点对点技术通信方法以及其系统 | |
Dorlan | An introduction to computer networks | |
EP1987629B1 (en) | Techniques for authenticating a subscriber for an access network using dhcp | |
Fall et al. | Tcp/ip illustrated | |
Kiravuo et al. | A survey of Ethernet LAN security | |
US8701175B2 (en) | Methods, devices, systems and computer program products for providing secure communications between managed devices in firewall protected areas and networks segregated therefrom | |
CN1856163B (zh) | 一种具有会话边界控制器的通信系统及其传输信令的方法 | |
Baker et al. | Internet protocols for the smart grid | |
US20040085944A1 (en) | Portable wireless internet gateway | |
US20030210699A1 (en) | Extending a network management protocol to network nodes without IP address allocations | |
CN101764709A (zh) | 基于snmp的网络物理拓扑发现方法及网管服务器 | |
WO2005109785A1 (ja) | 情報処理装置、バブルパケット送信方法およびプログラム | |
US8146144B2 (en) | Method and system for the transparent transmission of data traffic between data processing devices, corresponding computer program product, and corresponding computer-readable storage medium | |
JP4746978B2 (ja) | ローカルネットワーク及び遠隔ネットワークの運用方法、ソフトウェアモジュール、およびゲートウェイ | |
JP2011217174A (ja) | 通信システム、パケット転送方法、ネットワーク交換装置、及びプログラム | |
CN1996960A (zh) | 一种即时通信消息的过滤方法及即时通信系统 | |
Cisco | DECnet Commands | |
KR101613747B1 (ko) | 메시지 인증 방법 및 그를 위한 ip-pbx 시스템 | |
Singh et al. | CompTIA Network+ Certification Guide: The ultimate guide to passing the N10-007 exam | |
US20040039823A1 (en) | System enabling the establishment of a telnet connection to a remote device not provided with a modem | |
Buhagiar | CompTIA Network+ Review Guide: Exam N10-007 | |
CN220605929U (zh) | 新型网络系统 | |
Peter L | An introduction to computer networks | |
RU2006110038A (ru) | Персональный удаленный межсетевой экран | |
Chrástek | CCNA 1 Routing and Switching Introduction to Networks v5. 0 Answers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1118152 Country of ref document: HK |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20080507 |
|
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1118152 Country of ref document: HK |