DE60300871T2 - Apparat zum Verbinden von Netzen und Methode um direkte Verbindungen zwischen Geräten in verschiedenen privaten Netzen bereitzustellen - Google Patents

Apparat zum Verbinden von Netzen und Methode um direkte Verbindungen zwischen Geräten in verschiedenen privaten Netzen bereitzustellen Download PDF

Info

Publication number
DE60300871T2
DE60300871T2 DE60300871T DE60300871T DE60300871T2 DE 60300871 T2 DE60300871 T2 DE 60300871T2 DE 60300871 T DE60300871 T DE 60300871T DE 60300871 T DE60300871 T DE 60300871T DE 60300871 T2 DE60300871 T2 DE 60300871T2
Authority
DE
Germany
Prior art keywords
address
network
private
connection
tunnel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60300871T
Other languages
English (en)
Other versions
DE60300871D1 (de
Inventor
Won-keun Paldal-gu Kong
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Application granted granted Critical
Publication of DE60300871D1 publication Critical patent/DE60300871D1/de
Publication of DE60300871T2 publication Critical patent/DE60300871T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/604Address structures or formats
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2535Multiple local networks, e.g. resolving potential IP address conflicts

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • HINTERGRUND
  • Diese Anmeldung beansprucht Priorität von der koreanischen Patentanmeldung Nr. 2002-12219, deren Offenlegung hierin durch Verweis eingeschlossen ist.
  • 1. Gebiet
  • Diese Offenlegung betrifft eine Netzwerk-Verbindungsvorrichtung und ein entsprechendes Verfahren. Insbesondere werden Techniken gelehrt, die eine Netzwerk-Verbindungsvorrichtung bzw. Verfahren zum Bereitstellen von direkten Verbindungen zwischen Netzwerkvorrichtungen in einem ersten beliebigen privaten Netzwerk und Netzwerkvorrichtungen in einem zweiten beliebigen privaten Netzwerk betreffen.
  • 2. Beschreibung der verwandten Technik
  • Eine Vorrichtung für IP-Kommunikation über das Internet benötigt eine IP-Adresse, die einmalig ist und von einer anderen Vorrichtung unterschieden werden kann. Die IP-Adressen, die gegenwärtig zugeteilt und benutzt werden, basieren auf einem Code, der 32 Bit lang ist. Mit dem wachsenden Bedarf an Vorrichtungen, die mit dem Internet zu verbinden sind, wird jedoch ein Mangel an neu zuteilbaren IP-Adressen erwartet. Ein Schema des Verwendens privater IP-Adressen ist entwickelt und eingesetzt worden, um dieses Problem zu überwinden.
  • Private IP-Adressen werden unter der Bedingung zugeteilt, dass bestimmte Teile der ganzen IP-Adressen für Tests oder in lokalen Gebieten benutzt werden können. Diese privaten Adressen sind daher für bestimmte Zwecke frei verwendbar. Vorschriften verbieten jedoch, dass Pakete mit einer privaten IP-Adresse zu einem öffentlichen Netzwerk übertragen werden. Ein Beispiel eines solchen öffentlichen Netzwerks ist das Internet. Eine IP-Adresse, die in den öffentlichen Netzwerken benutzt werden kann, wird eine öffentliche IP-Adresse genannt. Vorrichtungen, die eine private IP-Adresse benutzen, weisen verschiedene Begrenzungen auf. Desgleichen weisen die Vorrichtungen, die eine öffentliche IP-Adresse benutzen, verschiedene andere Begrenzungen auf, die sich von denen für Vorrichtungen mit privaten IP-Adressen unterscheiden können.
  • Private und öffentliche Netzwerke sind durch eine Gateway miteinander verbunden. Jeder Gateway wird eine öffentliche IP-Adresse dynamisch zugeteilt. Mehr öffentliche IP-Adressen werden zumindest deshalb nicht zugeteilt, weil dies die Kosten erhöhen würde. Das heißt, ein Internet-Service-Provider (ISP) stellt eine öffentliche IP-Adresse für eine Gateway zur Verfügung. Diese öffentliche IP-Adresse wird benötigt, um die Gateway mit dem öffentlichen Netzwerk zu verbinden. Des Weiteren wird in einem privaten Netzwerk mit einer Vielzahl von Netzwerkvorrichtungen nur eine öffentliche IP-Adresse der Gateway zugeteilt und dafür benutzt. Für Netzwerkvorrichtungen anders als die Gateway werden willkürliche private IP-Adresse intern zugeteilt. Um einen vollständigen Kommunikationszugriff mit anderen Netzwerkvorrichtungen zu gewährleisten, ist es erwünscht, dass eine Vorrichtung, die eine private IP-Adresse benutzt, wenigstens die folgenden, verschiedenen Aufgaben durchführt.
    • (1) Sie solle in der Lage sein, mit einer anderen Vorrichtung innerhalb eines privaten Netzwerks zu kommunizieren.
    • (2) Sie sollte in der Lage sein, sich mit einem öffentlichen Netzwerk zu verbinden.
    • (3) Eine Vorrichtung von einem öffentlichen Netzwerk sollte imstande sein, mit ihr zu kommunizieren.
    • (4) Sie sollte in der Lage sein, mit einer Vorrichtung in einem anderen privaten Netzwerk zu kommunizieren.
  • Im Fall (1) bestehen keine Hindernisse, und reibungslose Kommunikationen sind möglich. Im Fall (2) werden Netzwerkadressen-Übersetzungs- (NAT) oder Netzwerkadressport-Übersetzungs- (NAPT) Techniken benutzt, um eine private IP-Adresse in einem Paketvorspann in eine öffentliche Adresse zu übersetzen, wenn das Paket von einem privaten Netzwerk zu einem öffentlichen Netzwerk übertragen wird. Der Fall (3) ist möglich, da eine Gateway einen Virtuellen Privaten Netzwerk- (VPN) Service für Verbindungen bereitstellt, die von einem öffentlichen Netzwerk angefordert werden. Fall (4) kann jedoch mit der vorerwähnten NAT/NAPT- oder VPN-Technologie nicht erfüllt werden, und herkömmliche Lösungen sind nicht vorhanden.
  • Die offengelegten Lehren zielen darauf ab, einige der oben in herkömmlichen Techniken aufgeführten Nachteile zu überwinden. Es werden Techniken bereitgestellt, um in dem Internet verstreute private Netzwerke zu verbinden und reibungslose Kommunikationen zwischen Vorrichtungen zu ermöglichen, die private IP-Adressen verwenden.
  • ZUSAMMENFASSUNG
  • Die Offenlegung lehrt eine Netzwerk-Verbindungsvorrichtung für ein erstes privates Netzwerk mit einer ersten Netzwerkvorrichtung. Die Vorrichtung umfasst einen Direktverbindungsteil zum Bereitstellen einer direkten Verbindung als Reaktion auf eine Verbindungsanforderung von der ersten Netzwerkvorrichtung, wobei die Anforderung eine Anforderung ist, mit einer zweiten Netzwerkvorrichtung in einem zweiten privaten Netzwerk zu verbinden. Weiter wird ein Adressänderungsteil zum Ändern von Unternetznummern von Ursprungs- und Zieladressen eines außerhalb des ersten privaten Netzwerks durch die direkte Verbindung übertragenen Paketes bereitgestellt.
  • Bei einer anderen spezifischen Verbesserung umfasst der Direktverbindungsteil einen Adressgewinnungsteil zum Gewinnen einer öffentlichen IP-Adresse des zweiten privaten Netzwerks vom einem Domänennamen-Verwaltungsserver basierend auf einem von der ersten Netzwerkvorrichtung empfangenen Domänennamen der zweiten Netzwerkvorrichtung und zum Gewinnen einer privaten IP-Adresse der zweiten Netzwerkvorrichtung basierend auf dem empfangenen Domänennamen. Ein Verbindungs-Verwaltungsteil wird zum Verbinden des zweiten privaten Netzwerks basierend auf der gewonnenen öffentlichen IP-Adresse und Bilden eines Tunnels mit dem zweiten privaten Netzwerk bereitgestellt.
  • Das heißt, ein Adressabbildungsteil wird bereitgestellt zum Umwandeln der gewonnenen öffentlichen IP-Adresse und der gewonnenen privaten IP-Adresse in ein Adresssystem, das in dem ersten privaten Netzwerk in dem Fall benutzt wird, dass sich ein für die öffentliche IP-Adresse des zweiten privaten Netzwerks benutztes Adresssystem von dem für die öffentliche IP-Adresse des ersten privaten Netzwerks benutzten Adresssystem unterscheidet.
  • Das heißt, der Adressänderungsteil umfasst einen Nummerngewinnungsteil zum Empfangen einer eindeutigen Tunnelnummer von dem zweiten privaten Netzwerk, wobei die Tunnelnummer dem Tunnel zugeteilt ist. Ein Änderungsteil wird bereitgestellt zum Ändern der Unternetznummer der Ursprungsadresse des außerhalb des ersten privaten Netzwerks durch die direkte Verbindung übertragenen Paketes in die Tunnelnummer und zum Ändern des Zieladresse des Paketes in die gewonnene private IP-Adresse.
  • Bei einer anderen spezifischen Verbesserung wird ein Registrierungs-Anforderungsteil zum Anfordern einer Registrierung einer öffentlichen IP-Adresse von einem Domänennamen-Verwaltungsserver bereitgestellt, wobei die öffentliche Adresse von einer Vorrichtung zum Bereitstellen eindeutiger Domänennamen und Internet-Service durch ein Kommunikationsnetzwerk zugeteilt wird.
  • Bei einer anderen spezifischen Verbesserung enthält der Direktverbindungsteil einen Verbindungs-Verwaltungsteil zum Bilden eines Tunnels mit dem zweiten privaten Netzwerk, das die zweite Netzwerkvorrichtung besitzt.
  • Bei einer anderen spezifischen Verbesserung umfasst der Adressänderungsteil einen Nummernzuteilungsteil zum Zuteilen einer eindeutigen Tunnelnummer zu dem Tunnel. Ein Änderungsteil wird bereitgestellt zum Ändern einer Unternetznummer der Ursprungsadresse des außerhalb des ersten privaten Netzwerks durch die direkte Verbindung übertragenen Paketes in die Tunnelnummer und zum Ändern des Zieladresse des Paketes in die private IP-Adresse der ersten Netzwerkvorrichtung.
  • Das heißt, der Nummernzuteilungsteil teilt eine Nummer zu, die keine Unternetznummer der der zweiten Netzwerkvorrichtung zugeteilten privaten IP-Adresse ist.
  • Bei einer anderen spezifischen Verbesserung wird ein Bestätigungsteil bereitgestellt, um die zweite Netzwerkvorrichtung gültig zu machen, wobei der Direktverbindungsteil eine direkte Verbindung bereitstellt, wenn er ein Verbindungs-Bewilligungssignal von dem Bestätigungsteil empfängt.
  • Ein anderer Aspekt der offengelegten Lehre ist ein Verfahren zum Herstellen einer Verbindung zwischen einer ersten Netzwerkvorrichtung in einem ersten privaten Netzwerk und einer zweiten Netzwerkvorrichtung in einem zweiten privaten Netzwerk. Das Verfahren umfasst das Bereitstellen einer direkten Verbindung als Reaktion auf eine Verbindungsanforderung von der ersten Netzwerkvorrichtung, mit der zweiten Netzwerkvorrichtung verbunden zu werden. Eine private IP-Adresse der zweiten Netzwerkvorrichtung wird gewonnen. Die Unternetznummer einer Ursprungsadresse eines außerhalb des ersten privaten Netzwerks durch die direkte Verbindung übertragenen Paketes wird geändert. Eine Zieladresse des Paketes wird in die private IP-Adresse der zweiten Netzwerkvorrichtung geändert.
  • Bei einer spezifischen Verbesserung enthält das direkte Verbinden die Gewinnung einer öffentlichen IP-Adresse des zweiten privaten Netzwerks von einem Domänennamen-Verwaltungsserver basierend auf einem von der ersten Netzwerkvorrichtung empfangenen Domänennamen der zweiten Netzwerkvorrichtung. Die Verbindung mit dem zweiten privaten Netzwerk erfolgt auf der Basis der gewonnenen öffentlichen IP-Adresse. Ein Tunnel wird mit dem zweiten privaten Netzwerk gebildet.
  • Bei einer anderen spezifischen Verbesserung enthält das direkte Verbinden weiter das Emp fangen einer dem Tunnel von dem zweiten privaten Netzwerk zugeteilten eindeutigen Tunnelnummer. Die Unternetznummer der Ursprungsadresse des Paketes wird in die Tunnelnummer geändert.
  • Bei einer anderen spezifischen Verbesserung werden vor dem Ändern die gewonnene öffentliche IP-Adresse und die gewonnene private IP-Adresse in ein in der ersten privaten Netzwerkadresse benutztes Adresssystem abgebildet, wenn das für die öffentliche Adresse durch das erste private Netzwerk benutzte Adresssystem von einem für die öffentliche IP-Adresse in dem zweiten privaten Netzwerk benutzten Adresssystem abweichend ist.
  • Bei einer anderen spezifischen Verbesserung wird vor dem direkten Verbinden ein Domänennamen-Verwaltungsserver aufgefordert, eine von einer Vorrichtung zum Bereitstellen eindeutiger Domänennamen und Internet-Service durch ein Kommunikationsnetzwerk zugeteilte öffentliche IP-Adresse zu registrieren.
  • Bei einer anderen spezifischen Verbesserung enthält das direkte Verbinden das Bilden eines Tunnels mit dem zweiten privaten Netzwerk, das die zweite Netzwerkvorrichtung besitzt. Dem Tunnel wird eine eindeutige Tunnelnummer zugeteilt.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt eine Struktur eines mit Netzwerk-Verbindungsvorrichtungen gebildeten Netzwerks nach einer exemplarischen Implementierung der offengelegten Lehren.
  • 2 ist ein Blockschaltbild einer inneren Struktur einer Netzwerk-Verbindungsvorrichtung nach einer exemplarischen Implementierung der offengelegten Lehren.
  • 3 zeigt eine IP-Adressstruktur und eine Unternetzmaske nach der IPv4.
  • 4 zeigt einen Prozess von direkten Verbindungen unter Netzwerkvorrichtungen in verschiedenen privaten Netzwerken durch ein Netzwerk-Verbindungsverfahren nach einer exemplarischen Implementierung der offengelegten Lehren.
  • 5 zeigt eine IP-Paketstruktur, die einen zwischen verschiedenen privaten Netzwerken gebildeten Tunnel durchläuft.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Im Folgenden werden eine Netzwerk-Verbindungsvorrichtung und -Verfahren nach exemplarischen Implementierungen der offengelegten Lehren im Einzelnen mit Verweis auf die be gleitenden Zeichnungen beschrieben. Gleiche Verweiszeichen bezeichnen jeweils gleiche Bestandselemente in den Zeichnungen.
  • 1 zeigt eine Struktur eines mit Netzwerk-Verbindungsvorrichtungen gebildeten Netzwerks nach einer exemplarischen Implementierung der offengelegten Lehren.
  • In 1 sind ein Internet-Service-Provider (ISP) 110, ein Domänennamen-Server (DNS) 120, ein entfernter Server (RS) 130, ein entfernter Client (RC) 140 und eine Vielzahl von Gateways 152, 162 und 172 mit einem öffentlichen Netz 100 verbunden. Das öffentliche Netz könnte das Internet sein.
  • Die Gateway 152 wirkt als ein Durchgang, der das öffentliche Netz 100 und das private Netz 150 verbindet. Desgleichen wirken die Gateways 162 und 172 als Durchgänge, die private Netze 160 bzw. 170 mit dem öffentlichen Netz 100 verbinden. Die privaten Netze 150, 160 und 170 sind mit den Gateways 152, 162 bzw. 172 verbunden. Sie sind auch mit Netzvorrichtungen 154a bis 154n, 164a bis 164n bzw. 174a bis 174n verbunden.
  • Der ISP 110 teilt öffentliche IP-Adressen dynamisch zu, um den jeweiligen Gateways 152, 162 und 172 zu ermöglichen, mit dem Internet zu verbinden. Dynamisches Zuteilen meint in diesem Kontext, dass die gleiche Adresse einer Gateway nicht jedes Mal zugeteilt werden muss, wenn eine neue Zuteilung für die Gateway durchgeführt wird.
  • Der Domänennamen-Server 120 verknüpft eine Internet-Adresse mit einem Namen. Die Adresse wird durch Nummern angegeben, während der Name gewöhnlich durch Zeichen, die Benutzern vertraut sind, angegeben wird. Das heißt, der Domänennamen-Server 120 speichert und liefert an Benutzer Beziehungen zwischen sich ständig ändernden öffentlichen IP-Adressen der Gateways 152, 162, 172 und eindeutigen Zeichennamen. Die Benutzer können deshalb basierend auf den Namen der entsprechenden Gateways 152, 162 und 172 die öffentlichen IP-Adressen der Gateways 152, 162 und 172 leicht erkennen, mit denen sie eine Verbindung anfordern.
  • Der RS 130 ist ein allgemeiner entfernter Server, der Services durch das Internet 100 bereitstellt. Der RC 140 ist eine allgemeine Client-Vorrichtung, die eine öffentliche IP-Adresse verwendet.
  • Die Gateways 152, 162 und 172 sind Netzwerk-Verbindungsvorrichtungen, die das öffentliche Netz 100 und die privaten Netze 150, 160 und 170 verbinden. Man sollte beachten, dass die Gateways sowohl öffentliche IP-Adressen als auch private Adressen haben. Die Gateways 152, 162 und 172 verwenden eine öffentliche IP-Adresse, während sie mit dem öffentlichen Netz 100 verbinden. Andererseits verwenden diese Gateways private IP-Adressen, während sie mit den privaten Netzen 150, 160 und 170 verbinden. Die jeweiligen Netzvorrichtungen 154a bis 154n, 164a bis 164n und 174a bis 174n bilden einen Teil der privaten Netze 150, 160 bzw. 170. Sie verwenden private IP-Adressen und sie können als Server oder Clients betrieben werden.
  • 2 ist ein Blockschaltbild, das eine innere Struktur einer Netzwerk-Verbindungsvorrichtung nach einer exemplarischen Implementierung einiger Aspekte der offengelegten Lehren zeigt.
  • In 2 besitzt die Gateway 152 einen öffentlichen Netzschnittstellenteil 205, einen privaten Schnittstellenteil 210, einen Routing-Teil 215, einen Netzadressport-Übersetzungs- (NAPT) Teil 220, einen VPN-Teil 225, einen DNS-Teil 230, einen IP-Teil 235, einen Direktverbindungsteil 240, einen Adressänderungsteil 250, einen Adressabbildungsteil 260, einen Benutzer-Bestätigungsteil 265, einen Codierteil 270, einen ersten Speicherteil 275, einen zweiten Speicherteil 280, einen dritten Speicherteil 285 und einen Steuerteil 290.
  • Der öffentliche Netzschnittstellenteil 205 ist mit dem Internet 100 durch den ISP 110 verbunden und stellt eine Schnittstelle mit einem Breitbandzugriffsnetz bereit. Der Breitbandzugriff könnte durch eine asymmetrische Teilnehmerleitung (ADSL), einen Kabelmodem und dergleichen bereitgestellt werden. Der private Netzschnittstellenteil 210 stellt eine Schnittstelle mit dem privaten Netz 150 bereit und verwendet eine Schnittstellenvorrichtung mit einem LAN-Netz mit IP-Übertragungsfähigkeit. Wenn die Netzvorrichtungen 154a bis 154n, die einen Teil des privaten Netzes 150 bilden, mit einem anderen privaten Netz 160 verbunden sind, modifiziert der private Schnitstellenteil 210 den Adressteil des Paketes von oder zu dem IP-Teil 235 mit der Information von dem Direktverbindungsteil 240. In anderen Fällen werden jedoch die Pakete von oder zu dem IP-Teil 235 nicht modifiziert.
  • Der IP-Teil 235 ist zuständig für das Empfangen und Übertragen von Daten zwischen den Netzvorrichtungen 154a bis 154n in dem privaten Netz 150 und den in dem Virtuellen Privaten Netzwerk (VPN) vereinigten Netzvorrichtungen 154a bis 154n, und der IP-Teil 235 ist auch zuständig für das Empfangen und Übertragen von Daten zwischen den Vorrichtungen 154a bis 154n in dem privaten Netz 150 und dem RC 140 in dem öffentlichen Netz. Der Routing-Teil 215 führt eine Funktion des Übertragens empfangener Daten oder zu den richtigen Zielen zu übertragender Daten durch.
  • Der NAPT-Teil 220 befindet sich zwischen dem öffentlichen Schnittstellenteil 205 und dem IP-Teil 235 und übersetzt private IP-Adressen in öffentliche IP-Adressen, um der Vielzahl von Netzvorrichtungen 154a bis 154n, die einen Teil des privaten Netzes 150 bilden, zu ermöglichen, unter Verwendung nur einer gemeinsamen öffentlichen IP-Adresse mit dem Internet verbunden zu werden. Die für die Übersetzung benötigte Information wird in einer NAPT-Übersetzungstabelle, die in dem ersten Speicherteil 275 gespeichert ist, gespeichert und aktualisiert.
  • Der VPN-Teil 225 bildet einen Tunnel, um den RS 130 und den RC 140, die mit dem Internet verbunden sind, mit dem privaten Netz 150 zu verbinden. Desgleichen bildet der VPN-Teil 225 auch einen Tunnel, um die Netzvorrichtungen 164a bis 164n in einem zweiten privaten Netz 160 mit dem privaten Netz 150 zu verbinden. Außerdem teilt der VPN-Teil 225 private IP-Adressen dem RS 130, dem RC 140 und den Netzvorrichtungen 164a bis 164n in dem zweiten privaten Netz 160 zu, die durch den Tunnel verbunden sind. Des Weiteren bildet der VPN-Teil 225 auch einen Tunnel für die Gateway 162, um die Netzvorrichtungen 154a bis 154n, die einen Teil des privaten Netzes 150 bilden, mit dem zweiten privaten Netz 160 zu verbinden.
  • Der DNS-Teil 230 arbeitet als ein DNS-Server für das private Netz 150. Des Weiteren fordert der DNS-Teil 230 beim Initialisieren des Systems eine öffentliche IP-Adresse von dem ISP 110 an. Der DNS-Teil 230 registriert dann die von dem ISP 110 zugeteilte öffentliche IP-Adresse und korreliert sie mit einem eindeutigen Domänennamen des privaten Netzes 150. Die öffentliche IP-Adresse und der Name werden mit dem Domänennamen-Server 120, der mit dem Internet verbunden ist, registriert.
  • Der Direktverbindungsteil 240 stellt direkte Verbindungen zwischen den Netzvorrichtungen 154a bis 154n in dem privaten Netz 150 und den Netzvorrichtungen 164a bis 164n bereit, die außerhalb des privaten Netzes 150 liegen und einen Teil eines zweiten privaten Netzes 160 bilden. Der Direktverbindungsteil 240 hat einen Adressgewinnungsteil 242 und einen Verbindungs-Verwaltungsteil 244. Der Adressgewinnungsteil 242 gewinnt eine öffentliche IP-Adresse von dem Domänennamen-Server 120. Zum Beispiel ist 208.229.23.30 eine öffentliche IP-Adresse des zu verbindenden privaten Netzes 160. Diese könnte auf einem Domänennamen der Netzvorrichtung 164a, z. B. "lion.printer", basieren, die einen Teil des Netzes 160 bildet, das darauf wartet, verbunden zu werden. Dieser Domänenname wird von der Netzvorrichtung 154a empfangen, die einen Teil des privaten Netzes 150 bildet. Der Verbindungs-Verwaltungsteil 244 ist mit einer Gateway des privaten Netzes 160 (das wartet, verbunden zu werden) auf einer Basis der gewonnenen IP-Adresse verbunden, um einen Tun nel zu bilden.
  • Wenn der Tunnel mit dem zu verbindenden privaten Netz 160 gebildet ist, überträgt der Adressgewinnungsteil 242 den Domänennamen der Netzvorrichtung 164a (die Vorrichtung, deren Verbindung gewünscht wird) zu der Gateway des zu verbindenden privaten Netzes 160. Der Adressgewinnungsteil 242 empfängt eine private IP-Adresse der entsprechenden Netzvorrichtung 164a von der entsprechenden Gateway 162. Der Adressgewinnungsteil 242 ändert eine Unternetznummer der privaten IP-Adresse der entsprechenden Netzvorrichtung 164a in eine Tunnelnummer. Der Adressgewinnungsteil 242 überträgt dann die Tunnelnummer zu der Netzvorrichtung 154a, die die Verbindung anfordert.
  • Die Verbindung anfordernde Netzvorrichtung 154a begreift, dass IP-Pakete an die zu verbindende Netzvorrichtung 164a zu senden sind, und überträgt sie dann zu der Gateway 162 des privaten Netzes 160, zu dem die Netzvorrichtung 164a gehört. Die Übertragung erfolgt unter Verwendung des Prozesses des Adressauflösungs-Protokolls (ARP) und basiert auf der geänderten privaten IP-Adresse der zu verbindenden Netzvorrichtung 164a, die zu 154a übertragen wird. Damit zwei Hosts in einem virtuellen Netz kommunizieren, sollten physikaliche Netzadressen von den betreffenden Hosts erlangt und dann mit IP-Adressen abgeglichen werden. Das ARP ist ein Protokoll, das eine Breitbandfunktion in einem Netz, wie z. B. dem Ethernet, durchführt.
  • Die von der Gateway 162 des zu verbindenden privaten Netzes empfangene private IP-Adresse der zu verbindenden Netzvorrichtung 164a wird in einer in dem zweiten Speicherteil 275 gespeicherten Übersetzungstabelle aufgezeichnet. Desgleichen werden auch die private IP-Adresse der Verbindung anfordernden Netzvorrichtung 154a und die Tunnelnummer in der in dem zweiten Speicherteil 275 gespeicherten Übersetzungstabelle aufgezeichnet.
  • De Verbindung anfordernde Netzvorrichtung 154a erzeugt ein IP-Paket, das eine Zieladresse bezeichnet. Diese Bezeichnungsadresse wird durch Ändern einer Unternetznummer der in eine Unternetznummer geänderten privaten IP-Adresse der zu verbindenden Netzvorrichtung 164a gebildet. Sie macht dann eine Übertragungsanforderung. Der Adressänderungsteil 250 ändert eine Unternetznummer einer Urprungsadresse des erzeugten IP-Paketes in eine Tunnelnummer. Er ändert auch die Zieladresse des erzeugten IP-Paketes in die private IP-Adresse der zu verbindenden Netzvorrichtung 154a. Unterdessen liest der Adressänderungsteil 250 die private IP-Adresse der zu verbindenden Netzvorrichtung 164a, die private IP-Adresse der Verbindung anfordernden Netzvorrichtung 154a und die Tunnelnum mer aus der in dem zweiten Speicherteil 275 gespeicherten Übersetzungstabelle und führt einen Adressänderungsprozess durch.
  • Der Adressänderungsteil 250 besitzt einen Nummern-Gewinnungsteil 252, einen Nummern-Zuteilungsteilungsteil 254 und einen Änderungsteil 256. Der Nummern-Gewinnungsteil 252 empfängt eine eindeutige Tunnelnummer, die einem von der Gateway 162 des zu verbindenden privaten Netzes 160 gebildeten Tunnel zugeteilt ist. Der in der Gateway 162 des zu verbindenden privaten Netzes 160 bereitgestellte Nummer-Zuteilungsteil 254 teilt die Tunnelnummer zu. Wenn die Gateway 162 des zu verbindenden privaten Netzes 160 eine Tunnelnummer zuteilt, erwägt die Gateway 162 ein Unternetz-Verfahren des privaten Netzes 160, das der Gateway 162 entspricht. Das heißt, Unternetznummern, die nicht den Netzvorrichtungen 164a bis 164n zugeteilt sind, die in dem privaten Netz 160, das der Gateway 162 entspricht, vorhanden sind, werden als Tunnelnummern zugeteilt. Es ist vorzuziehen, dass der Nummern-Gewinnungsteil 252 und der Nummern-Zuteilungsteil 254 zusammenarbeiten müssen, um eine eindeutige Tunnelnummer zu bilden. Der Änderungsteil 256 ändert die Ursprungs- und Zieladressen eines IP-Paketes.
  • Wenn zwei Gateways 152 und 162 das gleiche Unternetz-Verfahren verwenden, können nur Unternetznummern, die nicht von den privaten Netzen 150 und 160 zugeteilt werden, als Tunnelnummern zugeteilt werden. Unterdessen kann, wenn die Gateway 162 des zu verbindenden privaten Netzes 160 Tunnelnummern zuteilt, die Gateway 162 Unternetz-Information mit einer Verbindung anfordernden Gateway 152 austauschen. Dieser Austausch von Information erfolgt so, dass die in beiden Gateways 152 und 162 nicht benutzten Unternetznummern als Tunnelnummern zugeteilt werden können. In jedem Fall ist es erwünscht, dass die in den betreffenden privaten Netzen 150 und 160 benutzten Unternetznummern von privaten IP-Adressen festgelegt werden. Dies erfolgt so, dass die in den betreffenden privaten Netzen 150 und 160 nicht zugeteilten Unternetznummern als Tunnelnummern zugeteilt werden können.
  • Information über die Ursprungs- und Zieladressen ist im Allgemeinen in einem IP-Paketvorspann enthalten. Einige Netzwerkcodes verlangen jedoch, dass Information über eine Adresse in einem Nutzlastteil eines IP-Paketes enthalten ist. Daher ist es wünschenswert, das die Gateway 152 einen Paketidentifikationsteil (nicht gezeigt) besitzt. Dieser Paketidentifikationsteil kann IP-Adressinformation aus einem von einem privaten Netz übertragenen IP-Paket in Überstimmung mit solchen Netzwerkcodes extrahieren.
  • Ein IP-Paket, in dem eine Adressänderung vollendet ist, wird zu der Gateway 162 des zu verbindenden privaten Netzes 160 durch einen zwischen den betreffenden privaten Netzen 150 und 160 gebildeten Tunnel übertragen. Die Gateway 162 des zu verbindenden privaten Netzes 160 überträgt ein empfangenes IP-Paket zu der zu verbindenden Netzvorrichtung 164a.
  • In einigen Fällen ist ein IP-Adresssysten, das in dem privaten Netz 150 benutzt wird, zu dem die Verbindung anfordernde Netzvorrichtung 154a gehört, anweichend von einem IP-Adresssystem, das in dem privaten Netz 160 benutzt wird, zu dem die zu verbindende Netzvorrichtung 164a gehört, z. B. IPv4. In einem solchen Fall konvertiert der Adressabbildungsteil 260 die Adresse in ein bestimmtes IP-Adresssystem, z. B. IPv6. Die Umwandlung eines IP-Adresssystems benutzt ein Verfahren, das einen Router und einen Domänennamen-Server benutzt, die sowohl IPv4 als auch IPv6 unterstützen. Sie verwendet auch ein Verfahren zum Einkapseln eines IPv6-Diagramms in einem IPv4-Paket usw. Ausführliche Beschreibungen dieser Verfahren werden weggelassen, da sie den Fachleuten bekannt sind.
  • Ein Benutzer-Bestätigungsteil 265 führt einen Bestätigungsprozess durch, wenn Verbindungsanforderungen aus Netzvorrichtungen 164a bis 164n, RS 130 und RC 140 herrühren, die nicht einen Teil des privaten Netzes 150 bilden. Benutzerinformation, die zur Benutzerbestätigung nötig ist, ist in dem dritten Speicherteil 285 gespeichert. Vorzugsweise bildet der Direktverbindungsteil 240 einen Tunnel und stellt eine direkte Verbindung im Fall des Empfangens eines Verbindungs-Bewilligungssignals für eine Netzvorrichtung bereit, wie z. B. die Netzvorrichtung 164a, die eine Verbindung von dem Benutzer-Bestätigungsteil 265 anfordert.
  • Der Codierungsteil 270 codiert Daten, falls eine solche zusätzliche Sicherheit für Pakete benötigt wird, die mit Vorrichtungen kommunizieren, die mit dem Internet 100 verbunden sind. Ferner decodiert der Codierungsteil 270 die durch das Internet 100 empfangenen Daten. Information, die zum Durchführen der Codierung und Decodierung in dem Codierungsteil 270 nötig ist, ist in dem dritten Speicherteil 285 gespeichert. Der Steuerteil 290 steuert die Operationen der jeweiligen Komponenten des Gesamtsystems.
  • 3 zeigt eine IP-Adressstruktur und eine Unternetzmaske entsprechend dem IPv4-Protokoll.
  • In 3 ist eine IP-Adresse mit einem Netzadressteil 310 und einem Hostadressteil 320 gebildet. Ein Netzwerk wird normalerweise zur besseren Verwaltung intern in mehrere Segmente zerlegt. Unterdessen wird der Hostadressteil 320 der IP-Adresse 300 in einen Unter netz-Nummernteil 330 und einen Host-Nummernteil 340 geteilt. Die Unternetzmaske 350 wird benutzt, um einen Rundsendebereich zu bezeichnen. Im Grunde ist das Kommunikationsverfahren des Lokalen Netzwerks (LAN) das Rundsendeverfahren, das eine Netzklasse unter Verwendung von Unternetz-Maskierung in eine Vielzahl von Netzsegmenten zerlegt. Dies ermöglicht es, IP-Adressen effizient zu nutzen. 3 zeigt eine auf 255.255.255.0 gesetzte Unternetzmaske 350. Der Unternetz-Nummernteil 330 einer 32-Bit IP-Adresse 300 ist daher in einer Netznummer enthalten.
  • 4 zeigt einen Prozess des direkten Verbindens zwischen Netzvorrichtungen, die in verschiedenen privaten Netzen vorhanden sind, durch ein Netzwerk-Verbindungsverfahren nach einer exemplarischen Implementierung einiger Aspekte der offengelegten Lehren.
  • In 4 fordert ein TV 405, der Teil eines Netzes A 410 mit einem Domänennamen tiger.tv ist, eine Direktverbindung mit einem Drucker 465 an, der in einem Netz B 460 vorhanden ist und einen Domänennamen lion.printer hat (S400). Sowohl der TV 405 als auch der Drucker 465 besitzen Netzwerkfunktionen. Der TV 405 überträgt den Domänennamen des Druckers 465 zu einer Gateway A und stellt die Anforderung. Die Gateway A überträgt den Domänennamen des Druckers 465 zu einem Domänennamen-Server 440, der öffentliche IP-Adressen des Netzes A 410 und des Netzes B 460 hält. Sie fordert dann eine öffentliche IP-Adresse eines privaten Netzes an, zu dem der Drucker 465 gehört (S405). Der Domänennamen-Server 440 liefert die öffentliche IP-Adresse des Netzes B, das dem von der Gateway A 420 übertragenen Domänennamen des Druckers 465 entspricht, an die Gateway 420 (S410).
  • Die Gateway A 420 verbindet sich mit der Gateway B 450 und fordert eine Tunnelbildung an (S415).
  • Die Gateway B 450 erzeugt einen Tunnel mit einer eindeutigen Tunnelnummer TN (S420). Vor dem Erzeugen des Tunnels führt die Gateway B 450 einen Benutzer-Bestätigungsprozess durch und prüft, ob TV 405, der die Verbindung anfordert, die nötige Verbindungsberechtigung hat. Der Tunnel wird nur erzeugt, wenn eine solche Berechtigung existiert.
  • Die Gateway B 450 teilt die Unternetznummern, die Netzvorrichtungen, die in dem Netz B 460 vorhanden sind, nicht zugeteilt sind, als Tunnelnummern zu. Wenn die jeweiligen Netze 410 und 460 das gleiche Unternetz-Verfahren benutzen, können die in den jeweiligen Netzen 410 und 460 nicht zugeteilten Unternetznummern als Tunnelnummern zugeteilt werden.
  • Wenn die Gateway B 450 eine Tunnelnummer zutelt, tauscht die Gateway B 450 Unternetz-Information mit der Gateway A 420 aus und teilt dann als eine Tunnelnummer eine Unternetznummer zu, die nicht in den jeweiligen Netzen 410 und 460 benutzt wird. In jedem Fall werden die in den Netzen 410 und 460 benutzten Unternetznummern von privaten IP-Adressen vorzugsweise festgelegt, sodass eine in den Netzen 410 und 460 nicht zugeteilte Unternetznummer als eine Tunnelnummer zugeteilt werden kann.
  • Sobald ein Tunnel gebildet ist, fordert die Gateway A 420 eine private IP-Adresse des Druckers 465 von Gateway B 460 an (S425). Die Gateway B 460 liefert als Reaktion auf die Anforderung eine private IP-Adresse 172.16.0.9 des Druckers 465 an die Gateway B 420 (S430). Die Gateway B 420 wandelt die bereitgestellte Unternetznummer der privaten IP-Adresse des Druckers 465 in eine Tunnelnummer um und überträgt dann die Tunnelnummer zu dem TV 405 (S435).
  • Der TV 405 verlangt eine Übertragung von IP-Paketen, in denen seine eigene private IP-Adresse und die von der Gateway A 420 übertragene umgewandelte private IP-Adresse des Druckers 465 als die Ursprungs- bzw. Zieladresse aufgezeichnet sind (S440). Die von dem TV 405 zu der Gateway A 420 übertragene Ursprungs- und Zieladresse des IP-Paketes sind 172.16.0.6 bzw. 172.16.TN.9. In diesem Fall ist TN die zugeteilte Tunnelnummer. Die Gateway A 420 wandelt eine Unternetznummer der von dem TV 405 empfangenen Ursprungsadresse des IP-Paketes in eine Tunnelnummer um, ändert die Zieladresse in eine private IP-Adresse des Druckers 465 und überträgt das IP-Paket zu der Gateway B 450 (S445). Durch einen solchen Umwandlungsprozess werden die Ursprungs- und Zieladresse des von der Gateway A 420 zu der Gateway B 450 übertragenen IP-Paketes in 172.16.TN.6 bzw. 172.16.0.9 umgewandelt.
  • Die Gateway B 460 überträgt das empfangene IP-Paket zu dem Drucker 465 (S450). Nach Ausführen des Schrittes S450 führt in dem Fall, dass es eine Übertragungsanforderung des IP-Paketes von dem Drucker 465 zu dem TV 405 oder von dem TV 405 zu dem Drucker 465 gibt, die betreffende Gateway 420 bzw. 460 die Schritte S440 bis S450 durch, um eine direkte Kommunikation zwischen dem TV 405 und dem Drucker 465 bereitzustellen (S455 bis S465).
  • 5 zeigt ein IP-Paket, das einen zwischen der Gateway A 420 und der Gateway B 450 gebildeten Tunnel durchläuft. Die betreffende Gateway 420 bzw. 460 verarbeitet den Austausch einer IP-Paketvorspann-Tunnelnummer und einer Unternetznummer in dem Paketvorspann des TV/Drucker in einem privaten Netz.
  • Bei der obigen exemplarischen Implementierung der offengelegten Lehren erfolgte die Beschreibung auf dem Austausch von Paketen durch eine direkte Verbindung zwischen Netzvorrichtungen, die in einem Netz mit einem Adresssystem entsprechend IPv4 vorhanden sind. Ein Fachmann kann jedoch erkennen, dass die Netzwerk-Verbindungsvorrichtung und das entsprechende Verfahren auf eine direkte Verbindung zwischen Netzvorrichtungen, die in einem Netz mit einem Adresssystem entsprechend IPv6 vorhanden sind, und auf eine direkte Verbindung zwischen Netzvorrichtungen angewandt werden kann, die in einem Netz mit verschiedenen Adresssystemen vorhanden sind.
  • Mit der Netzwerk-Verbindungsvorrichtung und dem entsprechenden Verfahren nach den offengelegten Lehren ist eine direkte Verbindung zwischen Netzvorrichtungen möglich, die in verschiedenen privaten Netzen existieren. Sie stehen daher zur Verfügung, um neue Services wie P2P-Services, Haus-zu-Haus-Services und dergleichen unter Verwendung eines privaten Netzes bereitzustellen. Außerdem kann selbst bei dem Austausch von Information Vertraulichkeit gewährleistet werden, da Information in einer Speichervorrichtung des Internet-Service-Providers nicht aufgezeichnet wird, und vollkommene Sicherheit kann mit der Anwendung von individuellen Sicherheitscodes zwischen privaten Netzen aufrechterhalten werden.
  • Obwohl die bevorzugte Ausführung der vorliegenden Erfindung beschrieben worden ist, werden die Fachleute in der Technik verstehen, dass die vorliegende Erfindung nicht auf die beschriebene bevorzugte Ausführung begrenzt sein sollte, sondern verschiedene Änderungen und Modifikationen innerhalb des Umfangs der vorliegenden Erfindung, wie in den beiliegenden Ansprüchen definiert, vorgenommen werden können.

Claims (15)

  1. Netzwerk-Verbindungsvorrichtung (152, 162, 172) für ein erstes privates Netzwerk (150) mit einer ersten Netzwerkvorrichtung (154a), wobei die Vorrichtung umfasst: einen Direktverbindungsteil (240) zum Bereitstellen einer direkten Verbindung als Reaktion auf eine Verbindungsanforderung von der ersten Netzwerkvorrichtung, wobei die Anforderung eine Anforderung ist, mit einer zweiten Netzwerkvorrichtung in einem zweiten privaten Netzwerk zu verbinden, gekennzeichnet durch einen Adressänderungsteil (250) zum Ändern nur der Unternetznummern einer Ursprungs- und Zieladresse eines außerhalb des ersten privaten Netzwerks durch die direkte Verbindung übertragenen Paketes.
  2. Netzwerk-Verbindungsvorrichtung nach Anspruch 1, wobei der Direktverbindungsteil umfasst: einen Adressgewinnungsteil zum Gewinnen einer öffentlichen IP-Adresse des zweiten privaten Netzwerks vom einem Domänennamen-Verwaltungsserver basierend auf einem von der ersten Netzwerkvorrichtung empfangenen Domänennamen der zweiten Netzwerkvorrichtung und zum Gewinnen einer privaten IP-Adresse der zweiten Netzwerkvorrichtung basierend auf dem empfangenen Domänennamen, und einen Verbindungs-Verwaltungsteil zum Verbinden des zweiten privaten Netzwerks basierend auf der gewonnenen öffentlichen IP-Adresse und Bilden eines Tunnels mit dem zweiten privaten Netzwerk.
  3. Netzwerk-Verbindungsvorrichtung nach Anspruch 2, die des Weiteren umfasst: einen Adressumsetzungsteil zum Umwandeln der gewonnenen öffentlichen IP-Adresse und der gewonnenen privaten IP-Adresse in ein in dem ersten privaten Netzwerk benutztes Adresssystem in dem Fall, dass sich ein für die öffentliche IP-Adresse des zweiten privaten Netzwerks benutztes Adresssystem von dem für die öffentliche IP-Adresse des ersten privaten Netzwerks benutzten Adresssystem unterscheidet.
  4. Netzwerk-Verbindungsvorrichtung nach Anspruch 2, wobei der Adressänderungsteil umfasst: einen Nummerngewinnungsteil zum Empfangen einer eindeutigen Tunnelnummer von dem zweiten privaten Netzwerk, wobei die Tunnelnummer dem Tunnel zugeteilt ist, und einen Änderungsteil zum Ändern der Unternetznummer der Ursprungsadresse des außerhalb des ersten privaten Netzwerks durch die direkte Verbindung übertragenen Paketes in die Tunnelnummer und zum Ändern des Zieladresse des Paketes in die gewonnene private IP-Adresse.
  5. Netzwerk-Verbindungsvorrichtung nach Anspruch 1, die des Weiteren umfasst: einen Registrierungs-Anforderungsteil zum Anfordern einer Registrierung einer öffentlichen IP-Adresse von einem Domänennamen-Verwaltungsserver, wobei die öffentliche Adresse von einer Vorrichtung zum Bereitstellen eindeutiger Domänennamen und Internet-Service durch ein Kommunikationsnetzwerk zugeteilt wird.
  6. Netzwerk-Verbindungsvorrichtung nach Anspruch 1, wobei der Direktverbindungsteil einen Verbindungs-Verwaltungsteil zum Bilden eines Tunnels mit dem zweiten privaten Netzwerk mit der zweiten Netzwerkvorrichtung enthält.
  7. Netzwerk-Verbindungsvorrichtung nach Anspruch 6, wobei der Adressänderungsteil umfasst: einen Nummernzuteilungsteil, der dem Tunnel eine eindeutige Tunnelnummer zuteilt, und einen Änderungsteil zum Ändern einer Unternetznummer der Ursprungsadresse des außerhalb des ersten privaten Netzwerks durch die direkte Verbindung übertragenen Paketes in die Tunnelnummer und zum Ändern des Zieladresse des Paketes in eine private IP-Adresse der ersten Netzwerkvorrichtung.
  8. Netzwerk-Verbindungsvorrichtung nach Anspruch 7, wobei der Nummernzuteilungsteil eine Nummer zuteile, die keine Unternetznummer der der zweiten Netzwerkvorrichtung zugeteilten privaten IP-Adresse ist.
  9. Netzwerk-Verbindungsvorrichtung nach Anspruch 1, die des Weiteren einen Bestätigungsteil zum Bestätigen der zweiten Netzwerkvorrichtung umfasst, wobei der Direktverbin dungsteil eine direkte Verbindung im Fall des Empfangens eines Verbindungs-Bewilligungssignals von dem Bestätigungsteil bereitstellt.
  10. Netzwerk-Verbindungsverfahren zum Herstellen einer Verbindung zwischen einer ersten Netzwerkvorrichtung in einem ersten privaten Netzwerk und einer zweiten Netzwerkvorrichtung in einem zweiten privaten Netzwerk, wobei das Verfahren umfasst: a) Bereitstellen einer direkten Verbindung als Reaktion auf eine Verbindungsanforderung von der ersten Netzwerkvorrichtung, mit der zweiten Netzwerkvorrichtung verbunden zu werden; b) Gewinnen einer privaten IP-Adresse der zweiten Netzwerkvorrichtung; c) Ändern einer Zieladresse des Paketes in die private IP-Adresse der zweiten Netzwerkvorrichtung, gekennzeichnet durch d) Ändern nur der Unternetznummer einer Ursprungsadresse eines außerhalb des ersten privaten Netzwerks durch die direkte Verbindung übertragenen Paketes.
  11. Netzwerk-Verbindungsverfahren nach Anspruch 10, wobei das direkte Verbinden umfasst: ai) Gewinnen einer öffentlichen IP-Adresse des zweiten privaten Netzwerks von einem Domänennamen-Verwaltungsserver basierend auf einem von der ersten Netzwerkvorrichtung empfangenen Domänennamen der zweiten Netzwerkvorrichtung; aii) Verbinden mit dem zweiten privaten Netzwerk basierend auf der gewonnenen öffentlichen IP-Adresse, und aiii) Bilden eines Tunnels mit dem zweiten privaten Netzwerk.
  12. Netzwerk-Verbindungsverfahren nach Anspruch 11, wobei das direkte Verbinden des Weiteren umfasst: aiii) Empfangen einer dem Tunnel von dem zweiten privaten Netzwerk zugeteilten eindeutigen Tunnelnummer, und aiv) Ändern der Unternetzadresse der Ursprungsadresse des Paketes in die Tunnelnummer.
  13. Netzwerk-Verbindungsverfahren nach Anspruch 11, wobei vor dem Ändern die gewonnene öffentliche IP-Adresse und die gewonnene private IP-Adresse in ein in der ersten privaten Netzwerkadresse benutztes Adresssystem umgesetzt werden in dem Fall, dass das für die öffentliche Adresse durch das erste private Netzwerk benutzte Adresssystem von einem für die öffentliche IP-Adresse in dem zweiten privaten Netzwerk benutzten Adresssystem abweichend ist.
  14. Netzwerk-Verbindungsverfahren nach Anspruch 10, wobei vor dem direkten Verbinden ein Domänennamen-Verwaltungsserver ersucht wird, eine von einer Vorrichtung zum Bereitstellen eindeutiger Domänennamen und Internet-Service durch ein Kommunikationsnetzwerk zugeteilte öffentliche IP-Adresse zu registrieren.
  15. Netzwerk-Verbindungsverfahren nach Anspruch 10, wobei das direkte Verbinden umfasst: ai) Bilden eines Tunnels mit dem zweiten privaten Netzwerk mit der zweiten Netzwerkvorrichtung, und aii) Zuteilen einer eindeutigen Tunnelnummer zu dem Tunnel.
DE60300871T 2002-03-07 2003-03-05 Apparat zum Verbinden von Netzen und Methode um direkte Verbindungen zwischen Geräten in verschiedenen privaten Netzen bereitzustellen Expired - Lifetime DE60300871T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2002-0012219A KR100485801B1 (ko) 2002-03-07 2002-03-07 서로 다른 사설망에 존재하는 네트워크장치들 간의직접접속을 제공하는 망접속장치 및 방법
KR2002012219 2002-03-07

Publications (2)

Publication Number Publication Date
DE60300871D1 DE60300871D1 (de) 2005-07-28
DE60300871T2 true DE60300871T2 (de) 2005-11-24

Family

ID=27751993

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60300871T Expired - Lifetime DE60300871T2 (de) 2002-03-07 2003-03-05 Apparat zum Verbinden von Netzen und Methode um direkte Verbindungen zwischen Geräten in verschiedenen privaten Netzen bereitzustellen

Country Status (6)

Country Link
US (1) US7290060B2 (de)
EP (1) EP1343298B1 (de)
JP (1) JP3854584B2 (de)
KR (1) KR100485801B1 (de)
CN (1) CN100366033C (de)
DE (1) DE60300871T2 (de)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69401040T2 (de) * 1993-07-12 1997-06-05 Nec Corp Gehäusestruktur für Mikrowellenschaltung
JP4010830B2 (ja) * 2002-03-05 2007-11-21 富士通株式会社 通信装置およびネットワークシステム
KR20030075810A (ko) * 2002-03-20 2003-09-26 유디에스 주식회사 공인네트워크와 비공인네트워크 사이에서의 데이터 통신시스템 및 그 방법
TW588532B (en) * 2002-03-29 2004-05-21 Realtek Semiconductor Corp Management device and method of NAT/NAPT session
TWI232655B (en) * 2002-05-07 2005-05-11 Realtek Semiconductor Corp Device and method for network address-port translation
KR100485769B1 (ko) * 2002-05-14 2005-04-28 삼성전자주식회사 서로 다른 홈네트워크에 존재하는 네트워크장치간의접속을 제공하기 위한 장치 및 방법
EP1429523A1 (de) * 2002-12-13 2004-06-16 Alcatel Öffentliche Adressierung unterstützt von temporärer privaten Adressierung
US20040153502A1 (en) * 2003-02-04 2004-08-05 Luliang Jiang Enhanced DNS server
US7944947B2 (en) * 2003-09-05 2011-05-17 Nokia Corporation Providing address information for reaching a wireless terminal
EP1667382A4 (de) * 2003-09-11 2006-10-04 Fujitsu Ltd Paket-weiterleitungseinrichtung
GB2408415B (en) * 2003-11-19 2008-04-09 Vodafone Plc Networks
WO2005074208A1 (ja) * 2004-01-30 2005-08-11 Matsushita Electric Industrial Co., Ltd. 情報処理装置、サーバ、通信システム、アドレス決定方法、アドレス変更方法およびプログラム
US8065418B1 (en) * 2004-02-02 2011-11-22 Apple Inc. NAT traversal for media conferencing
JP4027347B2 (ja) * 2004-06-04 2007-12-26 キヤノン株式会社 情報処理装置、データ通信方法、プログラム及び記録媒体
US7912072B1 (en) * 2004-06-21 2011-03-22 Nortel Networks Limited Communication with a remote device
JP2006013827A (ja) * 2004-06-25 2006-01-12 Hitachi Communication Technologies Ltd パケット転送装置
JP4330520B2 (ja) * 2004-12-08 2009-09-16 富士通株式会社 通信装置
KR100785296B1 (ko) 2005-07-21 2007-12-12 삼성전자주식회사 Voip 게이트웨이에 있어서 데이터 전송 제어 장치 및그 방법
KR100736081B1 (ko) * 2005-11-11 2007-07-06 삼성전자주식회사 웹 서비스 제공 장치, 웹 서비스 요청 장치, 웹 서비스제공 방법 및 웹 서비스 요청 방법
US20070115898A1 (en) * 2005-11-22 2007-05-24 Stein Robert C Use of wireline networks to access 3G wireless services
US7609701B2 (en) 2006-02-22 2009-10-27 Zheng Yang Communication using private IP addresses of local networks
JP4238897B2 (ja) * 2006-08-24 2009-03-18 コニカミノルタビジネステクノロジーズ株式会社 ネットワークシステム、画像処理装置、及びプログラム
CN100502367C (zh) 2007-04-04 2009-06-17 华为技术有限公司 保存域名系统记录的方法、装置
CN101340331B (zh) * 2007-07-06 2010-12-08 中国电信股份有限公司 P2p网络中利用空闲终端执行系统任务的方法
US7926090B2 (en) * 2007-07-13 2011-04-12 Erf Wireless, Inc. Separate secure networks over a non-secure network
JP5335886B2 (ja) * 2008-03-20 2013-11-06 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ローカル・ネットワーク間でデータ・パケットを通信するための方法および装置
US8856387B2 (en) * 2008-04-24 2014-10-07 Qualcomm Incorporated Local IP access scheme
US9658891B2 (en) * 2009-03-13 2017-05-23 Micro Focus Software Inc. System and method for providing key-encrypted storage in a cloud computing environment
KR100970367B1 (ko) * 2008-09-08 2010-07-15 주식회사 다산네트웍스 Ip 공유기의 동작 방법
CN101605154B (zh) * 2009-07-09 2014-08-13 中兴通讯股份有限公司 使用网络地址转换的网络设备的ip地址确认系统及方法
US8902743B2 (en) * 2010-06-28 2014-12-02 Microsoft Corporation Distributed and scalable network address translation
US8397958B2 (en) 2010-08-05 2013-03-19 Ds Smith Plastics Limited Closure valve assembly for a container
US20120311038A1 (en) 2011-06-06 2012-12-06 Trinh Trung Tim Proximity Session Mobility Extension
US10225354B2 (en) * 2011-06-06 2019-03-05 Mitel Networks Corporation Proximity session mobility
US9100399B2 (en) * 2012-06-29 2015-08-04 International Business Machines Corporation Portable virtual systems for composite solutions
CN103532935B (zh) * 2013-09-28 2017-01-18 福建星网锐捷软件有限公司 基于域策略的p2p流媒体传输控制方法
JP6056795B2 (ja) * 2014-03-25 2017-01-11 コニカミノルタ株式会社 画像処理システム、ゲートウェイ装置、ゲートウェイ装置の制御方法、ゲートウェイ装置の制御プログラム
JP6536050B2 (ja) * 2015-02-03 2019-07-03 コニカミノルタ株式会社 通信システム、制御装置、通信方法、およびコンピュータプログラム
JP6311666B2 (ja) * 2015-07-01 2018-04-18 コニカミノルタ株式会社 通信システム、管理サーバおよびプログラム
JP2021048526A (ja) * 2019-09-19 2021-03-25 富士ゼロックス株式会社 ネットワークシステム、ネットワークオペレーションセンタ、ネットワーク機器及びプログラム
US10992638B1 (en) * 2020-06-08 2021-04-27 Amazon Technologies, Inc. Network address translation based on logical channel implementation in a shared wireless network

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5777989A (en) * 1995-12-19 1998-07-07 International Business Machines Corporation TCP/IP host name resolution for machines on several domains
JP3436471B2 (ja) * 1997-05-26 2003-08-11 沖電気工業株式会社 電話通信方法及び電話通信システム
JPH11112577A (ja) 1997-10-08 1999-04-23 Hitachi Ltd Lanシステム間相互接続方式及びネットワークサービスシステム
US6079020A (en) * 1998-01-27 2000-06-20 Vpnet Technologies, Inc. Method and apparatus for managing a virtual private network
JP3581251B2 (ja) * 1998-06-16 2004-10-27 株式会社東芝 通信システム、データパケット転送方法、ルータ装置及びパケット中継装置
US6493349B1 (en) * 1998-11-13 2002-12-10 Nortel Networks Limited Extended internet protocol virtual private network architectures
JP2000228674A (ja) 1999-02-04 2000-08-15 Nippon Telegr & Teleph Corp <Ntt> 複数拠点間通信におけるアドレス割り当て方法及び複数拠点間の通信方法並びにその接続装置
US6393488B1 (en) * 1999-05-27 2002-05-21 3Com Corporation System and method for supporting internet protocol subnets with network address translators
US6801523B1 (en) * 1999-07-01 2004-10-05 Nortel Networks Limited Method and apparatus for performing internet protocol address resolutions in a telecommunications network
JP2001053778A (ja) * 1999-08-05 2001-02-23 Sony Corp 通信装置および方法、並びに媒体
US6523068B1 (en) * 1999-08-27 2003-02-18 3Com Corporation Method for encapsulating and transmitting a message includes private and forwarding network addresses with payload to an end of a tunneling association
US6781982B1 (en) * 1999-10-26 2004-08-24 3Com Corporation Method and system for allocating persistent private network addresses between private networks
US6708219B1 (en) * 1999-10-26 2004-03-16 3Com Corporation Method and system for dual-network address utilization
US6473863B1 (en) * 1999-10-28 2002-10-29 International Business Machines Corporation Automatic virtual private network internet snoop avoider
US6445922B1 (en) * 1999-12-15 2002-09-03 Lucent Technologies Inc. Method and system for support of overlapping IP addresses between an interworking function and a mobile IP foreign agent
KR100598336B1 (ko) * 1999-12-18 2006-07-06 주식회사 케이티 서비스 게이트웨이를 이용한 인터넷 vpn서비스 제공방법
KR100604566B1 (ko) * 1999-12-22 2006-07-31 주식회사 케이티 세션 에이전트를 이용한 vpn 서비스 제공방법
JP3478218B2 (ja) * 1999-12-27 2003-12-15 日本電気株式会社 エッジノード交換機と交換機
FR2806246B1 (fr) * 2000-03-08 2005-02-11 Sagem Procede d'appel, pour communiquer a travers un reseau informatique, d'un terminal d'un premier reseau cellulaire regional en deplacement dans la region d'un second reseau cellulaire regional
US6948003B1 (en) * 2000-03-15 2005-09-20 Ensim Corporation Enabling a service provider to provide intranet services
JP2001326693A (ja) * 2000-05-17 2001-11-22 Nec Corp 通信装置及び通信制御方法並びに制御プログラム記録媒体
KR100422375B1 (ko) * 2000-08-23 2004-03-16 큰사람컴퓨터 주식회사 상이한 아이피 어드레싱 체계를 갖는 네트워크 환경에접속된 터미널간의 연결을 설정하기 위한 방법 및 시스템
AU2001276948A1 (en) * 2000-08-24 2002-03-04 2Wire, Inc. System and method for selectively bridging and routing data packets between multiple networks
KR100645960B1 (ko) * 2000-08-29 2006-11-14 삼성전자주식회사 사설망의 네트워크 노드에 접속하기 위한 시스템과 방법
KR20020017265A (ko) * 2000-08-29 2002-03-07 구자홍 동일 아이피 서브넷상에 구성된 서로 다른 가상랜 사이의통신방법
US7092390B2 (en) * 2000-09-07 2006-08-15 Sbc Technology Resources, Inc. Internal substitution bi-level addressing for compatible public networks
US20020101859A1 (en) * 2000-09-12 2002-08-01 Maclean Ian B. Communicating between nodes in different wireless networks
US6778541B2 (en) * 2000-12-01 2004-08-17 Nortel Networks Limited Dynamic data tunnelling
US7155518B2 (en) * 2001-01-08 2006-12-26 Interactive People Unplugged Ab Extranet workgroup formation across multiple mobile virtual private networks
US20020103931A1 (en) * 2001-01-26 2002-08-01 Mott Charles J. Virtual private networking using domain name service proxy
TWI223942B (en) * 2001-02-20 2004-11-11 Li Jian Min Contents transmission network system and creating method thereof
US7072323B2 (en) * 2001-08-15 2006-07-04 Meshnetworks, Inc. System and method for performing soft handoff in a wireless data network
JP4186446B2 (ja) * 2001-09-11 2008-11-26 株式会社日立製作所 アドレス変換方法
US20030112808A1 (en) * 2001-12-13 2003-06-19 Net Reality Ltd Automatic configuration of IP tunnels
US20030154306A1 (en) * 2002-02-11 2003-08-14 Perry Stephen Hastings System and method to proxy inbound connections to privately addressed hosts
KR100485769B1 (ko) * 2002-05-14 2005-04-28 삼성전자주식회사 서로 다른 홈네트워크에 존재하는 네트워크장치간의접속을 제공하기 위한 장치 및 방법

Also Published As

Publication number Publication date
EP1343298B1 (de) 2005-06-22
JP2003273935A (ja) 2003-09-26
KR20030072927A (ko) 2003-09-19
EP1343298A2 (de) 2003-09-10
CN1444366A (zh) 2003-09-24
US20030172184A1 (en) 2003-09-11
US7290060B2 (en) 2007-10-30
EP1343298A3 (de) 2004-06-30
DE60300871D1 (de) 2005-07-28
KR100485801B1 (ko) 2005-04-28
JP3854584B2 (ja) 2006-12-06
CN100366033C (zh) 2008-01-30

Similar Documents

Publication Publication Date Title
DE60300871T2 (de) Apparat zum Verbinden von Netzen und Methode um direkte Verbindungen zwischen Geräten in verschiedenen privaten Netzen bereitzustellen
DE10392494B4 (de) Mechanismen zum Bereitstellen von Verbindbarkeit zwischen Netzen unterschiedlicher Adressbereiche
DE69836673T2 (de) Verfahren und Vorrichtung zur Konfigurierung eines Netzknotens um sich selbst Netzübergang zu sein
DE60029430T2 (de) Mehrfach-sendefähiges adressauflösungsprotokoll
DE60025437T2 (de) Private virtuelle Netze und Verfahren zu deren Betrieb
DE60300503T2 (de) Vorrichtung, Verfahren und System für die Konvertierung von Internetadressen
DE60320042T2 (de) Verfahren und system zur zentralen zuweisung von adressen und portnummern
DE69737645T2 (de) Kommunikationsverfahren zwischen einem IPv4-Endgerät und einem IPv6-Endgerät und IPv4-IPv6-Umwandlungsvorrichtung
DE60300035T2 (de) Kommunikationssystem zum Aufbauen einer PPPoE ähnlichen Verbindung zwischen IEEE1394 basierten Peeren und IP basierten Peeren
DE69533225T2 (de) Vorrichtung zur bereitstellung eines lokalen netzemulationsdienstes über ein öffentliches, verbindungsloses atm-netz
DE602005000990T2 (de) Verfahren zum Austauschen von Datenpaketen
DE60311898T2 (de) Verfahren, um ein Paket von einem ersten IPSeC Klienten zu einem zweiten IPSec Klienten über einen L2TP Tunnel zu übertragen
DE60211270T2 (de) Vorrichtung und Verfahren zur Erbringung von Rechnernetzwerken
DE60018913T2 (de) Verfahren und Apparat um mit Apparate zu kommunizieren die nicht zum selben virtuellen privaten Netzwerk (VPN) gehören
EP1820324B1 (de) VERFAHREN ZUR KONFIGURIERUNG EINES GERAETES MIT DHCP UEBER PPPoE
WO2007147424A1 (de) Vorrichtung und verfahren zum adress-mapping
EP1155549A2 (de) Verfahren zum übertragen von ethernet-frames
EP1421766B1 (de) Vorabaushandlung von nat-adressen
DE60320567T2 (de) Adressenverwaltungsverfahren
EP1266493A1 (de) Verfahren und anordnung zum übertragen eines datenpakets von einer ersten vermittlungseinheit an eine zweite vermittlungseinheit in einem datennetz
WO2004100498A1 (de) Verfahren zum datenaustausch zwischen netzelementen in netzwerken mit verschiedenen adressbereichen
EP1164764B1 (de) Verfahren für eine Umwandlung einer Netzwerkadresse
DE10047131B4 (de) Verfahren zum Betreiben eines Zugangsnetzes
EP1098496A2 (de) Umgekehrte Maskierung fuer die Zugreifbarkeit auf Datenendstationen in privaten IPv4-Netzen
DE60118572T2 (de) Adressenübersetzungssystem für ein Paketnetzwerk

Legal Events

Date Code Title Description
8364 No opposition during term of opposition