JP2004507914A - 相異したアイピーアドレッシング体系を有するネットワーク環境に接続されたターミナル間の連結を設定するための方法及びシステム - Google Patents

相異したアイピーアドレッシング体系を有するネットワーク環境に接続されたターミナル間の連結を設定するための方法及びシステム Download PDF

Info

Publication number
JP2004507914A
JP2004507914A JP2002521663A JP2002521663A JP2004507914A JP 2004507914 A JP2004507914 A JP 2004507914A JP 2002521663 A JP2002521663 A JP 2002521663A JP 2002521663 A JP2002521663 A JP 2002521663A JP 2004507914 A JP2004507914 A JP 2004507914A
Authority
JP
Japan
Prior art keywords
terminal
server
address
connection
router
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002521663A
Other languages
English (en)
Other versions
JP3763058B2 (ja
Inventor
リー,ケン,ヨン−サン
リー,ジョン−ウー
Original Assignee
グレート ヒューマン ソフトウェア カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by グレート ヒューマン ソフトウェア カンパニー リミテッド filed Critical グレート ヒューマン ソフトウェア カンパニー リミテッド
Publication of JP2004507914A publication Critical patent/JP2004507914A/ja
Application granted granted Critical
Publication of JP3763058B2 publication Critical patent/JP3763058B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2564NAT traversal for a higher-layer protocol, e.g. for session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2567NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2575NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2578NAT traversal without involvement of the NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/663Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

第1ネットワーク環境内のルーターに連結された第1ターミナルと、第2ネットワーク環境内の第2ターミナル間の連結を設定するために提供される方法及びシステムに関するものである。一実施例で、第1ターミナルから第1ネットワーク環境の外側に存在するサーバーに連結が設定される。その後、第1ターミナルはルーターを介してパケットをサーバーに伝送する。その後、サーバーはパケットをサーバーに伝送するためにルーターによって利用されるIPアドレスとポート番号とを決定する。その後、このIPアドレスとポート番号とは第2ターミナルに伝送され、第1ターミナルへの連結を設定される。

Description

(発明の目的)
(発明の属する技術分野及び従来の技術)
本発明は、ターミナル間の連結設定に関するもので、特に相異したインターネットプロトコル(IP:Internet Protocol)アドレッシング体系を有するネットワーク環境に接続されたターミナル間の連結設定に関するものである。
【0001】
一般的に、ルーターは、相異したIP−アドレッシング体系を利用するネットワーク環境を連結するために使用される。例えば、仮想私設網(VPN: Virtual Private Network)ルーターは、ルーター後端のターミナルをインターネットに連結するために使用されることができる。ルーター後端のターミナルにはInterNICによって割り当てられるような標準−IPアドレスより、かえって仮想−IPアドレスが割り当てられる。従って、ルーター後端のターミナルがVPNルーターの外側のターミナルにパケットを伝送すると、ルーター後端のターミナルの仮想−IPアドレスはVPNルーターのリアル−IPアドレスによって代替される。
【0002】
ルーター使用時の問題点の中の一つは、ルーターの外側のターミナルがルーター後端のターミナルと連結を開始することができないということである。例えば、前記のVPN−ネットワーク環境では、VPNルーター後端のターミナルが仮想−IPアドレスだけを有する。従って、VPNルーターの外側のターミナルは、VPNルーター後端のターミナルとの連結を開始することができない。
【0003】
(発明が解決しようとする技術的課題)
本発明は、第1ネットワーク環境内の第1ターミナルと、第2ネットワーク環境内の第2ターミナル間の連結を設定するための方法及びシステムに関するものである。本発明の一様状によると、第1ネットワーク環境と第2ネットワーク環境とは、相異したインターネットプロトコル(IP)アドレッシング体系を利用する。従って、第1ターミナルはルーターに連結される。一実施例では、第1ターミナルから第1ネットワーク環境の外側にあるサーバーに連結が設定される。その後、第1ターミナルがルーターを介してサーバーにパケットを伝送する。その後、サーバーはパケットをサーバーに伝送するためにルーターによって利用されるIPアドレスとポート番号とを決定する。その後、このIPアドレスとポート番号とが第2ターミナルに伝送されて第1ターミナルへの連結を設定する。
【0004】
(発明の構成)
本発明の理解を高めるための下記の説明は、多数の特定構成、パラメータなどを言及している。しかし、このような説明は本発明の範囲を制限するためのものではなく、より典型的な実施例に対する説明を提供するためのものであることが理解できるであろう。
【0005】
本発明の典型的な一実施例として、図1を参照すると、IP電話システム100はコンピューターネットワーク106に接続されたターミナル102、104を含む。本実施例で、ターミナル102、104はコンピューターネットワーク106を介したIP基盤の電話通話を行うように構成される。特に、下記により詳細に説明されるように、ターミナル102、104は国際電気通信連合(ITU)によって選定されたH.323標準に従いコンピューターネットワーク106を介してデータを送受信するように構成される。
【0006】
H.323標準は、オーディオ、ビデオ及びデータ通信のために提供されるが、この標準の一部分は、IP基盤の電話通信に主に使用されるオーディオ通信に係わるものである。特に、H.323標準によってターミナル102、104はチャンネル使用量及び特性を克服するためにH.245を支援するように構成される。また、ターミナル102、104は信号を呼出し、セットアップするためにQ.931を支援するように構成される。
【0007】
本実施例で、各ターミナル102、104は、オーディオ信号をキャプチャーし再生するように構成されたマイクロホン118とスピーカー120とを各々含む。マイクロホン118とスピーカー120とは、ターミナル102、104と一体に製作されることができる。これらはターミナル102、104に選択的に連結されるアクセサリーとして製作されることができる。
【0008】
また、各ターミナル102、104はアナログ信号をデジタル信号に、またはその反対に変換するように構成されたコーダー/デコーダー(CODEC)122を含む。また、本実施例で、CODEC122はG.729標準によって信号圧縮を手伝うように構成される。しかし、G.711,G.723等のような任意のH.323コンプライアントシグナルコンプレーションルーチンが使用されることもできる。
【0009】
各ターミナル102、104はインターフェースプログラム116を更に含む。本実施例で、インターフェースプログラム116は、H.245とQ.931を含むH.323標準によって通信を遂行するためにシステムコントロールルーチンを含む。インターフェースプログラム116はRTP/RTCPとRAS(Registration/Admission/Status)プロトコルを支援するように構成される。また、より詳細に説明されるように、インターフェースプログラム116は、コンピューターネットワーク106を介して電話通話を遂行するための多様な追加的なルーチンを含むことができる。
【0010】
一実施例で、インターフェースプログラム116は、Cプログラミング言語を使用して作成されたコンピューターソフトウェアプログラムのように実行されることができる。しかし、インターフェースプログラム116は、任意の従来のプログラム言語を使用して作成されることができるということを認識することができる。例えば、インターフェースプログラム116は、JAVA(登録商標)またはRERLプログラミング言語を使用して実行されることができる。このようなプログラミング言語は、それらで作成されたプログラムが実行されるターミナルのオペレーティングシステムと独立的に作動されることができるという利点を有している。
【0011】
本実施例で、インターフェースプログラム116は、ウェブサイトからダウンローディングしてターミナル102、104にインストールさせることができる。しかし、インターフェースプログラム116は、任意の従来の方法を使用してターミナル102、104にインストールさせることもできる。例えば、インターフェースプログラム116は、ディスケット、コンパクトディスクなどのような任意の貯蔵媒体に配布されることができる。
【0012】
ターミナル102、104は、ディスク−トップコンピューター、ラップ−トップコンピューター、ワークステーションなどのようなパーソナルコンピューターを含むことができる。しかし、ターミナル102、104はテレコンファレンスシステム、PDA(Personal Digital Assistance)、インターネット機器などのように、コンピューターネットワーク106と通信するように構成された任意のデバイスを含むこともできる。また、ターミナル102、104が全て同一な種類のデバイスである必要はない。例えば、ターミナルユニット102は、ユニックス(登録商標)オペレーティングシステムを駆動するワークステーションで有り得る。ターミナルユニット104は、レッドモンドワシントンのマイクロソフト社により製作されたマイクロソフトウィンドーオペレーティングシステムを駆動するインテル基盤のコンピューターで有り得る。また、ターミナル102、104だけが記述されたが、IP電話通話システム100は多数のターミナル102、104を含むことができる。
【0013】
また、本実施例で、IP電話通話システム100はゲートキーパー108、ゲートウェイ110及びMCU(Multipoint Control Unit)114を含むことができる。下記により詳細に説明されるように、IP電話通話システム100のこのような追加的な構成要素らは、H.323標準によってIP基盤の電話通話が行えるように構成される。
【0014】
特に、ゲートキーパー108は、ターミナル102、104にコール制御サービスを提供するように構成されることができる。ゲートキーパー108はLAN(Local Area Network)の別名(aliases)をIP、またはIXPアドレスに転換するように構成されることができる。また、ゲートキーパー108は帯域幅管理を提供し、コールをルート(route)するように構成されることができる。
【0015】
ゲートウェイ110は、相異した種類のターミナル間の転換機能を提供するように構成されることができる。例えば、ゲートウェイ110はPSTN(Public Switched Telephone Network)に連結される電話機ユニット112に連結されることができる。従って、ゲートウェイ110は、IP基盤のコンピューターネットワーク106とスイッチ回路基盤のPSTN間の転換を遂行することができる。また、ゲートウェイ110はLANとPSTN両側にコールセットアップ(Call Setup)及びクリアリング(Clearing)を遂行することができる。
【0016】
MCU114は、三つ、またはそれ以上のターミナル間のコンファレンスを支援するように構成されることができる。従って、MCU114は、一般的な互換性を決定するターミナル間のH.245協議を調整するように構成されることができる。
【0017】
本発明の一様状によると、ターミナル102、104がコンピューターネットワーク106に連結されると、インターフェースプログラム116はターミナル102、104を登録する。特に、本実施例では、ターミナル102がコンピューターネットワーク106に連結されると、ターミナル102にインストールされたインターフェースプログラム116は、GRQ(Gatekeeper Request)をゲートキーパー108に伝送してゲートキーパー108に登録する。応答として、ゲートキーパー108はGCF(Gatekeeper Confirm)メッセージをターミナル102に伝送する。その後、ターミナル102はRPQ(Registration Request)メッセージをゲートキーパー108に伝送する。応答として、ゲートキーパー108はRCF(Registration Confirm)メッセージをターミナル102に伝送する。本実施例で、このような全てのメッセージ(例えば、GRQ、GCF、RPQ及びRCFメッセージ)は、UDP(User Datagram Protocol)を使用して伝送する。同一の方式で、ターミナル104にインストールされたインターフェースプログラム116はゲートキーパー108に登録する。
【0018】
本実施例で、ターミナル102、104のIPアドレスはゲートキーパー108に登録される。また、追加的なデータがゲートキーパー108に登録されることができる。例えば、変形された実施例では、固有のPCN(Personal Communication Number)がIP電話通話システム100に連結された各々のターミナルに割り当てられる。
【0019】
説明された方式でターミナル102、104がゲートキーパー108に登録され、例えばターミナル102がターミナル104の呼出を望むと仮定しよう。次の説明は、ターミナル102からターミナル104への呼出のためにH.323を利用してターミナル102、104間の連結を設定する一例を提供する。
【0020】
本実施例では、まず、ターミナル102がターミナル104のIPアドレスを要請するARQS(Admission Request)メッセージをゲートキーパー108に伝送する。応答として、ゲートキーパー108はターミナル104用IPアドレスを伝送するACF(Admission Confirm)メッセージをターミナル104に伝送する。その後、ターミナル102はH.225標準を利用してターミナル104との信号チャンネルを開設する。その後、ターミナル102はコールセットアップH.225/Q.931セットアップメッセージを伝送する。応答として、ターミナル104は警報(Ringing)メッセージH.225/Q.931セットアップメッセージをターミナル102に伝送する。その後、ターミナル104は連結メッセージH.225/Q.931セットアップメッセージをターミナル102に伝送する。その後、ターミナル102は,H.245を利用して信号チャンネルを開設することによって、ターミナル104とのTCP(Transmission Control Protocol)連結を設定する。その後、ターミナル102はH.245を利用してターミナル互換性リクエストメッセージをターミナル104に伝送する。応答として、ターミナル104はターミナル互換性ACK(Acknowledgement)を伝送する。その後、ターミナル102はH.245を利用してマスタースレーブ決定メッセージをターミナル104に伝送する。応答として、ターミナル104はH.245を利用してマスタースレーブ決定ACK(Acknowledgement)を伝送する。本実施例で、ARQとACFメッセージはUDPを利用して伝送され、その他のメッセージはTCPを利用して伝送される。
【0021】
前記の例で、ターミナル102、104がリアルIPアドレスを有するものと仮定するが、各IPアドレスは固有のものである。コンピューターネットワーク106がインターネットを含むと、リアルIPアドレスはInterNICにより割り当てられ、前記リアルIPアドレスはインターネットに連結された各ターミナルに固有のものである。
【0022】
しかし、本発明の一部応用では、ターミナル102及び/またはターミナル104が仮想IPアドレスを有することができる。特に、本発明の他の実施例で、図2を参照すると、ターミナル102はVPN(Virtual Private Network)ルーター202を介してコンピューターネットワーク106に連結されることができる。これによって、ターミナル102にはリアルIPアドレスより、かえって仮想IPアドレスが割り当てられる。従って、ターミナル102がコンピューターネットワーク102でデータを伝送する場合、そのデータにはターミナル102の仮想IPアドレスより、かえってVPNルーター202のリアルIPアドレスが含まれる。これは、ターミナル102、104間でIP基盤の電話通話を遂行するに際して問題となり得る。
【0023】
前記の問題点をより明確に説明するために、例えばターミナル102が10.10.10.20の仮想IPアドレスを有し、VPNルーター202が10.10.10.1の仮想IPアドレスと210.119.58.40のリアルIPアドレスを有すると仮定しよう。前記で言及されたように、ターミナル102がパケットを、例えばゲートキーパー108、またはターミナル104に伝送すると、そのパケットと関連したIPアドレスは、ターミナル102のアドレスより、かえってVPNルーター202のリアルIPアドレス(例えば、201.119.58.40)となるだろう。従って、ゲートキーパー108とターミナル104とはターミナル102のIPアドレスが分からない。更に、ターミナル102は、パケットを伝送するために使用されるVPNルーター202のリアルIPアドレスが分からない。これは、IP基盤の電話通話を遂行するためのH.323標準によるオーディオパケットの伝送を妨害し得る。
【0024】
結果的に、本発明の一実施例では、ターミナル102とゲートキーパー108とが、ターミナル102がVPNルーター202の後端にあるとしても、H.323標準を利用してIP基盤の電話通話を遂行するように構成される。特に、ターミナル102にインストールされたインターフェースプログラム106は、パケットをゲートキーパー108に伝送するように構成される。このパケットが受信されると、ゲートキーパー108は、パケットを伝送するために使用されたポート番号とIPアドレスとを決定するために、それを検査するように構成される。その後、ゲートキーパー108は、他のパケットにこの情報を載せ、受信されたパケットを伝送するために使用されたポート番号とIPアドレスに伝送する。この後続パケットは、VPNルーター202によってターミナル102に中継される。このパケットが受信された後、ターミナル102にインストールされたインターフェースプログラム106はそれを検査し、ゲートキーパー108にオリジナルパケットを伝送するために使用されたポート番号とIPアドレスとを得るように構成される。この情報を利用すると、ターミナル102は、IP基盤の電話通話を遂行するためにコンピューターネットワーク106に連結されたターミナル104、または任意のターミナルと、H.323標準を利用して通信することができる。
【0025】
本発明のこのような様状をより明確に説明するために、ターミナル102が10.10.10.20の仮想IPアドレスを有し、VPNルーター202は10.10.10.1の仮想アドレスと210.119.58.40のリアルIPアドレスを有すると仮定しよう。また、ゲートキーパー108が211.104.18.60のリアルIPアドレスを有すると仮定しよう。
【0026】
本実施例で、ターミナル102はVPNルーター202を介してパケットをゲートキーパー108に伝送する。特に、パケットを伝送するために、ポートがターミナル102の仮想IPアドレス(例えば、10.10.10.20)に形成される(このポートは、ポート番号1720と仮定する)。また、ターミナル102からパケットを受信するために、ポートがVPNルーターの仮想IPアドレス(例えば、10.10.10.1)に形成される(このポートは、ポート番号2500と仮定する)。また、このパケットをゲートキーパー102に伝送するために、ポートがVPNルーター202のリアルIPアドレス(例えば、210.119.58.40)に形成される(このポートは、ポート番号3000と仮定する)。また、このパケットを受信するために、ポートがゲートキーパー108のリアルIPアドレス(例えば、211.104.18.60)に形成される(このポートは、ポート番号1720と仮定する)。
【0027】
パケットを受信した後、ゲートキーパー108はそのパケットを検査し、それがIPアドレス210.119.58.40(例えば、VPNルーター202)のポート番号3000を介して受信されたか決定する。その後、ゲートキーパー108はこの情報を他のパケットに位置させ、このパケットをIPアドレス210.119.58.40のポート番号3000に伝送する。従って、この後続パケットは、VPNルーター202によって受信され、IPアドレス10.10.10.1のポート番号2500を介してターミナル102にルートされる。その後、このパケットはIPアドレス10.10.10.20のポート番号1720で受信される。この後、ターミナル102のインターフェースプログラム116は、オリジナルパケットをゲートキーパー108に伝送するために使用されたポート番号とIPアドレスとを得るために、このパケットを検査する。この情報が得られると、ターミナル102は、H.323標準を利用してターミナル104とIP基盤の電話通話を遂行することができる。また、前記の過程を利用すると、ターミナル102は、PSTNに連結された電話ユニット112とIP基盤の電話通話を遂行するために、ゲートウェイ110に連結されることができる。
【0028】
本発明の他の応用として、図3を参照すると、ターミナル102はファイアウォール302を介してコンピューターネットワーク106に連結されることができる。典型的に、ファイアウォール302はパケットフィルターリングを遂行するように構成されたルーターである。この点から、ファイアウォール302は前記のVPNルーター202(図2)と類似した問題点を示す。特に、ファイアウォール302は、仮想IPアドレスとリアルIPアドレスとを有するという点から、VPNルーターと同じく機能することができる。このような場合、リアルIPアドレスより、かえって仮想IPアドレスが割り当てられたターミナル102がパケットをコンピューターネットワーク106で伝送すると、そのパケットには、ターミナル102より、かえってファイアウォール302のリアルIPアドレスが含まれる。結果的に、IP基盤の電話通話が、VPNルーター202(図2)のために前記に説明された同一のプロセスを使用して、ファイアウォール302を介して遂行されることができる。
【0029】
しかし、一部ファイアウォールでは、一つのポートがパケットを伝送するために形成され、他のポートがパケットを受信するために形成される。もし、これがその場合に該当するなら、VPNルーター202のために前記に説明されたプロセスが、ファイアウォール302のために使用されることはできない。しかし、本発明の他の様状によると、インターフェースプログラムはファイアウォール302がSOCKSプロトコルを支援する場合、ファイアウォールを介してIP基盤の電話通話を可能にするためにSOCKSプロトコルを利用するように構成されることができる。
【0030】
前述したように、例えばターミナル102がターミナル104を呼出すことを望むと仮定しよう。また、ターミナル102が10.10.10.20の仮想IPアドレスを有し、ファイアウォール302は10.10.10.1の仮想IPアドレス及び210.119.58.40のリアルIPアドレスを有すると仮定しよう。ターミナル102がパケットをファイアウォール302に伝送すると、ポート(ポート番号1720と仮定する)がパケットを伝送するために、ターミナルの仮想IPアドレス(例えば、10.10.10.20)に形成される。また、ポート(ポート番号2500と仮定する)がパケットを受信するために、ファイアウォール302の仮想IPアドレス(例えば、10.10.10.1)に開設される。また、ポート(ポート番号3000と仮定する)がファイアウォール302のリアルIPアドレス(例えば、201.119.58.40)に開設される。SOCKSプロトコルによると、このポートとIPアドレスとがファイアウォール302によりターミナル102に開設される。SOCKSプロトコルによると、このポートとIPアドレスとがファイアウォール302によりターミナル102に伝送される。従って、ターミナル102は、この情報をゲートキーパー108に登録し、H.323標準を利用してターミナル104とIP基盤の電話通話を遂行することができる。更に、ターミナル102は、またゲートウェイ110を介してPSTNに連結された電話ユニット112とIP基盤の電話通話を遂行することができる。
【0031】
前記の説明では、呼出がファイアウォール302の後端であるターミナル102からファイアウォール302の外側であるターミナル104に成されたと仮定した。しかし、次の説明は、呼出がターミナル104からターミナル102に成されたと仮定する。
【0032】
本実施例で、ターミナル102は、前記のSOCKSプロトコルプロセスを利用してファイアウォール302を介してゲートキーパー108とTCP/IP(Transmission Control Protocol/Internet Protocol)連結を形成する。また、ターミナル102とゲートキーパー108間のこのようなTCP/IP連結は持続的に維持される。また、ターミナル104はゲートキーパー108とTCP/IP連結を形成し、このような連結は持続的に維持される。
【0033】
ターミナル104がターミナル102の呼出を望むなら、ターミナル104とゲートキーパー108間のTCP/IP連結を利用し、ターミナル104にインストールされたインターフェースプログラム116がゲートキーパー108に、ターミナル104がターミナル102との連結を望んでいることを知らせる。このメッセージが受信されると、ゲートキーパー108とターミナル102間に形成されたTCP/IP連結を利用し、ゲートキーパー108はターミナル102に、ターミナル104がターミナル102との連結を望んでいることを知らせる。また、ゲートキーパー108はターミナル104のIPアドレスをターミナル102に伝送する。その後、ターミナル102にインストールされたインターフェースプログラム116がファイアウォール302に、SOCKSバインド機能を利用して、ターミナル104から進行中の連結のために待機するように通知する。応答として、ファイアウォール302はターミナル104との連結のためのポートを生成し、そのポート番号とIPアドレスとをターミナル102に伝送する。ターミナル102とゲートキーパー108間のTCP/IP連結を利用してターミナル102にインストールされたインターフェースプログラム116は、ゲートキーパー108から受信されたポートとIPアドレスとを使用してターミナル102に連結したことをゲートキーパー108に知らせる。応答として、ゲートキーパー108はターミナル102から受信したポートとIPアドレスとを利用してファイアウォール302に連結したことをターミナル104に知らせる。その後、ターミナル104はファイアウォール302にこのような連結を開設する。ファイアウォール302は、連結が許与される以前のターミナル102のIPアドレスとその他の情報が真であることをターミナル104に立証する。ファイアウォール302とターミナル104間の連結が開設されると、ファイアウォール302は、通知文をターミナル102に伝送する。この通知文を受信した後、ターミナル102は、IP基盤の電話通話を遂行するために、ファイアウォール302とターミナル104間のこの連結を利用する。
【0034】
本発明の他の実施例で、インターフェースプログラム116とゲートキーパー108とは、PSTNに連結された電話ユニットから呼出を受信するように構成されることもできる。例えば、PSTNに連結された電話ユニット112がユニット102を呼出すことを望むと仮定しよう。また、電話ユニット112は、IP基盤のコンピューターネットワーク106とPSTN間の転換のために構成されたゲートウェイ110に連結される。
【0035】
本発明の実施例で、ゲートウェイ110はゲートキーパー108に登録される。特に、ゲートウェイ110はRRQ(Register Request)メッセージをゲートキーパー108に伝送する。応答として、ゲートキーパー110はRCF(Request Confirm)メッセージをゲートウェイ110に伝送する。RRQメッセージの中の一部分でゲートウェイ110は自分のIPアドレスを伝送する。
【0036】
また、前記のように、ターミナル102はゲートキーパー108に登録する。特に、ターミナル102はRRQ(Register Request)メッセージをゲートキーパー108に伝送する。応答として、ゲートキーパー110はRCF(Request Confirm)メッセージをターミナル108に伝送する。ターミナル102は、前記の所定の過程を利用して、ファイアウォール303を介して自分のIPアドレスとポート番号とをゲートキーパー108に伝送することができる。
【0037】
電話ユニット112が呼出を始めると、ゲートウェイ110はARQ(Admission Request)をゲートキーパー108に伝送する。応答として、ゲートキーパー108は以前に登録されたターミナル102のポート番号とIPアドレスとを利用してARQメッセージをターミナル102に伝送する。ARQメッセージが受信されると、ターミナル102にインストールされたインターフェースプログラム116がポートをファイアウォール302にバインドし、バインドされたポート情報をゲートキーパー108に伝送する。応答として、ゲートキーパー108はRCF(Registration Confirm)メッセージをターミナル102に伝送し、ACF(Admission Confirm)メッセージをゲートウェイ110に伝送する。また、ゲートキーパー108はゲートウェイ110へゲートキーパー108に登録されたターミナル102のポート番号とIPアドレスとを伝送する。結果的に、ターミナル10とゲートウェイ110とは、H.323標準を利用したIP基盤の電話通話を遂行するために要求されるIPアドレスを有する。
【0038】
本発明の典型的な一実施例で、コンピューターネットワーク106はインターネットである。しかし、コンピューターネットワーク106は、IP基盤のプロトコルを利用して動作する私設、公衆または私設と公衆コンピューターネットワークの結合された任意のネットワークを含むことができる。また、前記のIPプロトコルはIPv4、IPv6等を含むことができる。
【0039】
これまで、本発明は、コンピューターネットワークを介するIP基盤の電話通話の遂行に対して説明した。しかし、本発明は、IP基盤の電話通話の多様な変形にも利用されることができる。
【0040】
特に、図2を参照すると、VPNルーター202に連結されたターミナル102とIP基盤の電話通話を実施するための、本発明の典型的な実施例と関連した方法とシステムが説明されている。この典型的な実施例で、ターミナル102には仮想IPアドレスが割り当てられる。従って、ターミナル102がパケットを伝送すると、VPNルーター202(図2)はターミナル102の仮想IPアドレスをVPNルーター202(図2)のリアルIPアドレスに代替する。ターミナル102とIP基盤の電話通話を遂行するためにターミナル102にインストールされたインターフェースプログラム116は、ルーター202を介してパケットをゲートキーパー108に伝送するように構成されることができる。ゲートキーパー108がこのパケットを受信すると、ゲートキーパー108はターミナル102からパケットを伝送するためにルーター202によって利用されるポート番号とIPアドレスとを決定する。
【0041】
前記に説明されているように、前記に概括されたこの方法とシステムはIP基盤の電話通話に関して説明されてきたが、この方法とシステムは多数の応用に利用できる。次の説明では、二つの相異したIPアドレッシング体系を利用する、二つの相異したネットワーク環境内の二つのターミナル間の通信のための、より一般的な応用例に関して説明する。
【0042】
図4を参照すると、ゲートキーパー108は、ゲートキーパー機能を遂行せずにH.323標準によってターミナル102、104間の通信を実施するように構成されることができる。従って、次の説明で、ゲートキーパー108はサーバー108と呼ばれる。ゲートキーパー(サーバー)は多数のターミナル、コンピューター、プロセッサーなどで構成されることができる。
【0043】
本発明の典型的な一実施例によると、ターミナル102はルーター402を介してサーバー108に連結されることができる。本実施例で、ルーター402は、第1ネットワーク環境406内で利用されるIPアドレスを、第2ネットワーク環境408内で利用される他のIPアドレスに転換するように構成されることができる。従って、ルーター402はVPN(Virtual Private Network)ルーター、NAT(Network Address Translation)ルーターなどのように構成されることができる。また、ルーター402はファイアウォールの一部で構成されることができる。
【0044】
図4に図示されているように、サーバー108がネットワーク環境406の外側に存在する間、ターミナル102とルーター402はネットワーク環境406内に存在する。特に、本実施例で、サーバー108とターミナル104は、ネットワーク環境408内に存在する。しかし、ネットワーク環境406とネットワーク環境408は、VPN環境、NAT環境、ファイアウォール後端のネットワークなどを含むことができる。更に、サーバー108は、ネットワーク環境406、408から分離された第3ネットワーク環境内に存在することができる。
【0045】
前記のように、ネットワーク環境406はネットワーク環境408とはちがうIPアドレッシング体系を利用することができる。また、前記のように、ルーター402はネットワーク環境406、408内で利用される相異したIPアドレッシング体系間を転換するように構成されることができる。従って、ターミナル102がターミナル104と通信することを望むなら、ルーター402は、ネットワーク環境406内で利用されるIPアドレッシング体系を、ネットワーク環境408内で利用されるIPアドレッシング体系に転換する。しかし、ターミナル104はネットワーク環境406内のターミナル102のIPアドレスを有しないターミナル102と通信を開始することができない。
【0046】
従って、ターミナル102、104間のIP基盤の電話通話の実施に関連される前記方法とシステムは、ターミナル102と通信を開始するようにターミナル104を許余するために利用されることができる。明瞭及び便宜のために、ターミナル102、104のみが下記に説明され、図4に図示されている。しかし、本発明は、多数のターミナル102、104間の通信を実施するために利用されることができる。
【0047】
図4を参照すると、本実施例で、ターミナル102はサーバー108(図5のブロック502)と初期連結を設定するように構成されることができる。前記のように、ターミナル102は、サーバー108と連結を設定するために構成されたインターフェースプログラム116を含むことができる。このような初期連結は、インターフェースプログラム116がターミナル102に最初に装着され駆動される時に設定されることができる。一実施例で、このような初期連結はTCP/IPプロトコルを利用して設定されることができる。TCP/IPプロトコル利用時の利点の中の一つは、ターミナル102とサーバー108間の連結が維持されるということである。特に、本実施例で、ルーター402はターミナル102をサーバー108に連結するためのポートを解放する。TCP/IPプロトコルが利用されると、ルーター402はこのポートの解放状態を維持する。しかし、UDPプロトコルが利用されると、ルーターは短い時間、例えば数分内にこのポートを閉鎖する。従って、他の実施例でUDPプロトコルがターミナル102とサーバー108間の初期連結を設定するために利用されると、インターフェースプログラム116は、この連結を維持するためにパケットをサーバー108に繰り返し的に伝送するように構成されることができる。特に、インターフェースプログラム116は、ルーター402がターミナル102とサーバー108間の初期連結を設定するために解放されたポートを閉鎖する以前に、パケットをサーバー108に繰り返し的に伝送するように構成されることができる。例えば、インターフェースプログラム116は、毎分ごとにパケットをサーバー108に伝送するように構成されることができる。インターフェースプログラム116は、数秒、数分ごとのように、所定の便利な時間内にパケットを伝送するように構成されることができる。また、サーバー108はターミナル102とサーバー108間の連結を維持するためにパケットを伝送することができる。
【0048】
ターミナル102とサーバー108間の連結が設定されると、ターミナル102内のインターフェースプログラム116は、ルーター402(図5のブロック504)を介してパケットをサーバー108に伝送するように構成されることができる。特に、ターミナル102は、ルーター402を介してパケットをサーバー108に伝送する。ルーター402がパケットをターミナル102からサーバー108に伝送すると、それはネットワーク環境406内で利用されるIPアドレッシング体系から、ネットワーク環境408内で利用されるIPアドレッシング体系に転換される。また、ルーター402はターミナル102からサーバー108にパケットを伝送するためのポートを割り当てる。
【0049】
従って、このパケットが受信されると、サーバー108は、このパケットをターミナル102(図5のブロック506)から伝送するためにルーター402によって利用されるIPアドレスとポート番号とを決定するために、それを検査するように構成されることができる。サーバー108は、ルーター402によって利用されるIPアドレスとポート番号とを決定するために、所定の従来のソフトウェア及び/またハードウェアを含むことができる。
【0050】
このIPアドレスとポート番号とが決定された後、サーバー108はこの情報をターミナル104(図5のブロック508)に伝送することができる。サーバー108によって伝送されたIPアドレスとポート番号とを利用し、ターミナル104はルーター(図5のブロック510)後端のターミナル102との連結を設定することができる。この方法で、一つのIPアドレッシング体系を有するネットワーク環境408内のターミナル104は、他のIPアドレス体系を有するネットワーク環境406内のターミナル102と連結を設定して通信することができる。
【0051】
また、サーバー108は、パケットをターミナル102から転送するためにルーター402によって利用されるIPアドレスとポート番号とを貯蔵するように構成されることができる。従って、ターミナル104がターミナル102との通信を望めば、ターミナル102はサーバー108にリクエストを伝送し、ターミナル102と関連したIPアドレスとポート番号とを伝送することができる。
【0052】
特に、本発明の一実施例で、ターミナル102、104の使用者には固有の識別コードが割り当てられることができる。インターフェースプログラム116がサーバー108に連結されと、インターフェースプログラム116はターミナル102のユーザーと関連した固有の識別コードをサーバー108に伝送することができる。その後、サーバー108はターミナル102と関連したIPアドレスとポート番号とを有するこの識別コードを貯蔵することができる。従って、ターミナル104のユーザーがターミナル102のユーザーと通信を望めば、ターミナル102のユーザーと関連した識別コードは、ターミナル104からサーバー108に伝送されるリクエストに含まれることができる。別名(aliases)がターミナル102、104のユーザーに割り当てられた識別コードと連関され得る。また、ユーザーより、かえってターミナル102、104に識別コードが割り当てられることができる。このような識別コードシステムのより詳細な説明は、2000年4月24日付で出願されたアメリカ合衆国特許出願第09/557、746号“METHOD AND APPARATUS FOR CONDUCTING COMPUTER TELEPHONY”をみればよい。
【0053】
前記のように、本発明の一実施例で、サーバー108はターミナル104からリクエストを受信すると、ターミナル102と関連したIPアドレスとポート番号とをターミナル104に伝送するように構成されることができる。本実施例で、ルーター402はTCP/IPプロトコルを使用する場合のように、パケットをターミナル102からサーバー108に伝送するために利用されるポートの解放状態を維持するように構成されることができる。しかし、一部の応用で、ルーター402はUDPプロトコルを使用する場合のように、パケットをターミナル102からサーバー108に伝送した後、このポートを即座に閉鎖するように構成されることができる。例えば、ルーター402がファイアウォールの一部なら、パケットをターミナル102からサーバー108に伝送するために利用されるポートは数分内に閉鎖されることができる。このような応用で、ターミナル104は、ポートが閉鎖される前にサーバー108から受信されたアドレスとポート番号とを利用してターミナル102との連結を設定するのが好ましい。
【0054】
特に、本発明の一実施例で、ターミナル102、104はサーバー108との初期連結を設定するように構成されることができる。特に、前記のように、ターミナル102、104はターミナル102、104をサーバー108と連結するために構成されたインターフェースプログラム116を含むことができる。このような初期連結は、インターフェースプログラム116がターミナル102、104に最初に装着されたり、駆動されたりするときに設定されることができる。本実施例で、このような初期連結はTCP/IPプロトコルを利用して設定される。前記のように、他の実施例で、このような初期連結はUDPプロトコルを利用して設定されることができる。
【0055】
本実施例で、ターミナル104がターミナル102との通信を始めることを望むなら、ターミナル104のインターフェースプログラム116はリクエストをサーバー108に伝送するように構成されることができる。ターミナル104がこのリクエストをサーバー108に伝送すると、ポートがターミナル104とサーバー108に開設される。サーバー108がこのリクエストを受信すると、サーバー108はこのリクエストを伝送するために利用されるターミナル104のアドレスとポート番号とを決定するように構成されることができる。サーバー108はこのアドレスとポート番号とを貯蔵するように構成されることができる。
【0056】
ターミナル104からリクエストを受信した後、サーバー108はリクエストをターミナル102のインターフェースプログラム116に伝送するように構成されることができる。本実施例で、サーバー108はターミナル102と設定された初期連結を介して、このリクエストをターミナル102に伝送することができる。
【0057】
サーバー108のこのリクエストに対する応答として、ターミナル102のインターフェースプログラム116は、ルーター402を介してパケットをサーバー108に伝送するように構成されることができる。ターミナル102がこのパケットを伝送すると、ルーター402はパケットをサーバー108に伝送するためにポートを解放する。
【0058】
サーバー108がこのパケットを受信すると、サーバーはパケットを伝送するために利用されるルーター402のアドレスとポート番号とを決定するように構成されることができる。この後、サーバー108は、このアドレスとポート番号とをターミナル104に伝送するのだが、特に、ターミナル104内のインターフェースプログラム116に伝送する。サーバー108は、ターミナル104と設定された初期連結を介して、この情報をターミナル104に伝送することができる。
【0059】
サーバー108から受信されたIPアドレスとポート番号とを利用して、ターミナル104はルーター402後端のターミナル102との連結を設定することができる。この方法で、一つのIPアドレッシング体系を有するネットワーク環境408内のターミナル104は、他のIPアドレッシング体系を有するネットワーク環境406内のターミナル102との連結を設定することができる。
【0060】
本実施例で、サーバー108はターミナル102と関連したIPアドレスとポート番号とを貯蔵するように構成されることができる。また、前記の識別コード体系が本実施例に利用されることができる。
【0061】
本実施例で、サーバー108はターミナル102と関連したIPアドレスとポート番号とを貯蔵するように構成されることができる。また、前記の識別コード体系が本実施例に利用されることができる。
【0062】
本発明は、添付の図面に示した特定実施例に関して説明したが、本発明の精神と範囲から脱しない多様な変形が成されることができる。従って、本発明は、前記の図面と説明に示された特定形態に制限されるように縮小されてはならない。
【0063】
(発明の効果)
前記のように、本発明は、一つのIPアドレッシング体系を有するネットワーク環境内のターミナルと、他のIPアドレッシング体系を有するネットワーク環境内のターミナル間の連結を設定して通信することができる。
【図面の簡単な説明】
【図1】本発明の一実施例のブロック図である。
【図2】本発明の他の実施例のブロック図である。
【図3】本発明のまた別の実施例のブロック図である。
【図4】本発明のまた別の実施例のブロック図である。
【図5】フローチャートである。
【符号の説明】
100 IP電話システム
102 ターミナル
104 ターミナル
106 コンピューターネットワーク
108 ゲートキーパー
110 ゲートウェイ
112 電話機ユニット
114 MCU
116 インターフェースプログラム
118 マイクロホン
120 スピーカー
122 CODEC
202 ルーター
402 ルーター
302 ファイアウォール
406 第1ネットワーク環境
408 第2ネットワーク環境

Claims (35)

  1. 第1ネットワーク環境と第2ネットワーク環境とが相異したネットワークプロトコル(IP)アドレッシング体系を利用し、第1ターミナルがルーターに連結されている第1ネットワーク環境内の第1ターミナルと、第2ネットワークターミナル環境内の第2ターミナル間の連結設定方法において、
    第1ターミナルから第1ネットワーク環境の外側に存在するサーバーへの連結を設定する段階と;
    ルーターを介して第1ターミナルから前記サーバーにパケットを伝送する段階と;
    前記サーバーにパケットを伝送するためにルーターによって利用されるIPアドレスとポート番号とを決定する段階と;
    IPアドレスとポート番号とを第2ターミナルに伝送する段階;及び
    サーバーから受信されたIPアドレスとポート番号とを利用して第2ターミナルから第1ターミナルへの連結を設定する段階とを具備することを特徴とする方法。
  2. 前記の方法は、
    IPアドレスとポート番号とを前記サーバーに貯蔵する段階と;
    第1ターミナルに連結するために、第2ターミナルからリクエストを受信する段階;及び
    貯蔵されたIPアドレスとポート番号とを第2ターミナルに伝送する段階とを更に含むことを特徴とする特許請求の範囲第1項に記載の方法。
  3. 第1ターミナルと第2ターミナル及び前記サーバーは、TCP/IPプロトコルを利用して通信することを特徴とする特許請求の範囲第2項に記載の方法。
  4. 前記の方法は、
    第2ターミナルから前記サーバーへの連結を設定する段階;
    第2ターミナルと前記サーバー間に設定された前記連結を利用して第2サーバーから前記サーバーにリクエストを伝送する段階;及び
    前記サーバーから第1ターミナルにリクエストを伝送する段階とを更に含むのだが、
    前記リクエストは、第1ターミナルから前記サーバーへの連結を利用して伝送し、第1ターミナルから前記サーバーへ伝送されるパケットは、前記サーバーから第1ターミナルに伝送される前記リクエストによって伝送されることを特徴とする特許請求の範囲第1項に記載の方法。
  5. 前記の方法は、
    IPアドレスとポート番号とを前記サーバーに貯蔵する段階を更に含むことを特徴とする特許請求の範囲第4項に記載の方法。
  6. 第1ターミナルと第2ターミナル及び前記サーバーは、UDPプロトコルを利用して通信することを特徴とする特許請求の範囲第4項に記載の方法。
  7. 第1ターミナルから前記サーバーに設定される前記連結は、TCP/IPプロトコルを利用して設定されることを特徴とする特許請求の範囲第1項に記載の方法。
  8. 第1ターミナルから前記サーバーに設定される前記連結は、UDPプロトコルを利用して設定されることを特徴とする特許請求の範囲第1項に記載の方法。
  9. パケットを第1ターミナルから前記サーバーに繰り返し的に伝送する段階を更に含むことを特徴とする特許請求の範囲第8項に記載の方法。
  10. 第1ネットワーク環境はVPN環境であることを特徴とする特許請求の範囲第1項に記載の方法。
  11. 第1ネットワーク環境はNAT環境であることを特徴とする特許請求の範囲第1項に記載の方法。
  12. 第1ネットワーク環境はファイアウォール環境であることを特徴とする特許請求の範囲第1項に記載の方法。
  13. 第1ターミナルが第1及び第2IPアドレッシング体系間を転換するために構成されたルーターに連結されている第1IPアドレッシング体系を有する第1ネットワーク環境内の第1ターミナルと、第2IPアドレッシング体系を有する第2ネットワーク環境内の第2ターミナル間の連結設定方法において、
    第1ターミナルと前記第1ネットワーク環境の外側に存在する前記サーバー間の初期連結を設定する段階;
    第2ターミナルから前記サーバーにリクエストを伝送する段階;
    第1ターミナルと前記サーバー間に設定された前記初期連結を利用し、第2ターミナルから伝送された前記リクエストによって、前記サーバーから第1ターミナルにリクエストを伝送する段階;
    前記サーバーから伝送された前記リクエストによって、ルーターを介してパケットを第1ターミナルから前記サーバーに伝送する段階;
    前記パケットを前記サーバーに伝送するために、ルーターによって利用されるIPアドレスとポート番号とを決定する段階;
    ルーターによって利用されるIPアドレスとポート番号とをサーバーから第2ターミナルに伝送する段階;及び
    サーバーから伝送されたIPアドレスとポート番号とを利用し、第2ターミナルから第1ターミナルへの連結を設定する段階とを具備することを特徴とする方法。
  14. IPアドレスとポート番号とを前記サーバーに貯蔵する段階を更に含むことを特徴とする特許請求の範囲第13項に記載の方法。
  15. 第2ターミナルから前記サーバーへの前記リクエストが、第2ターミナルにインストールされたインターフェースプログラムから伝送され、前記サーバーから第1ターミナルへの前記リクエストは、第1ターミナルにインストールされたインターフェースプログラムに伝送されることを特徴とする特許請求の範囲第13項に記載の方法。
  16. 第2ターミナルと前記サーバー間の初期連結を設定する段階を更に含むのだが、サーバーから第2ターミナルに伝送されるIPアドレスとポート番号とは、第2ターミナルと前記サーバー間の前記初期連結を利用して伝送されることを特徴とする特許請求の範囲第13項に記載の方法。
  17. 第1ターミナルと第2ターミナル及び前記サーバー間に設定される前記初期連結は、TCP/IPプロトコルを利用して設定されることを特徴とする特許請求の範囲第16項に記載の方法。
  18. 第2ターミナルから前記サーバーに伝送される前記リクエスト、前記サーバーから第1ターミナルに伝送される前記リクエスト及び第1ターミナルから前記サーバーに伝送される前記パケットは、UDPプロトコルを利用して伝送されることを特徴とする特許請求の範囲第17項に記載の方法。
  19. 第1ターミナルと前記サーバー間に設定される前記初期連結は、TCP/IPプロトコルを利用して設定されることを特徴とする特許請求の範囲第13項に記載の方法。
  20. 第1ターミナルと前記サーバー間に設定される前記初期連結は、UDPプロトコルを利用して設定されることを特徴とする特許請求の範囲第13項に記載の方法。
  21. 前記第1ターミナルから前記サーバーにパケットを繰り返し的に伝送する段階を更に含むことを特徴とする特許請求の範囲第20項に記載の方法。
  22. 第1ネットワーク環境はVPN環境であることを特徴とする特許請求の範囲第13項に記載の方法。
  23. 第1ネットワーク環境はNAT環境であることを特徴とする特許請求の範囲第13項に記載の方法。
  24. 第1ネットワーク環境はファイアウォール環境であることを特徴とする特許請求の範囲第13項に記載の方法。
  25. 第1ネットワーク環境と第2ネットワーク環境とが相異したIPアドレッシング体系を利用し、第1ターミナルがルーターに連結されている第1ネットワーク環境内の第1ターミナルと、第2ネットワーク環境内の第2ターミナル間の連結を設定するために構成されたシステムにおいて、
    第1ネットワーク環境の外側に存在するサーバー;
    第1ターミナルにインストールされた第1インターフェースプログラム、前記第1インターフェースプログラムは前記サーバーとの連結を設定してルーターを介して前記サーバーにパケットを伝送するように構成され、前記サーバーはパケットを前記サーバーに伝送するためにルーターによって使用されるIPアドレスとポート番号とを決定するように構成され;
    第2ターミナルにインストールされた第2インターフェースプログラム、前記サーバーはIPアドレスとポート番号とを前記第2インターフェースプログラムに伝送するように構成され、前記第2インターフェースプログラムはサーバーから受信されるIPアドレスとポート番号とを利用し、前記第1インターフェースプログラムとの連結を設定するように具備されることを特徴とするシステム。
  26. 前記サーバーはIPアドレスとポート番号とが貯蔵されるように構成されることを特徴とする特許請求の範囲第25項に記載のシステム。
  27. 前記第2インターフェースプログラムは、前記第1インターフェースプログラムに連結するために前記サーバーにリクエストを伝送するように構成され、前記サーバーは、前記リクエストによって前記第2インターフェースプログラムに貯蔵されたIPアドレスとポート番号とを伝送するように構成されることを特徴とする特許請求の範囲第26項に記載のシステム。
  28. 前記第2インターフェースプログラムは前記サーバーと連結を設定し、前記サーバーと設定された前記連結を利用して前記サーバーにリクエストを伝送するように構成され、前記サーバーは、前記第1インターフェースプログラムの前記リクエストによって前記第1インターフェースプログラムにリクエストを伝送するように構成され、前記第2インターフェースプログラムは、前記サーバーのリクエストによって前記サーバーに前記パケットを伝送するように構成されることを特徴とする特許請求の範囲第25項に記載のシステム。
  29. 前記サーバーはIPアドレスとポート番号とを貯蔵するように構成されることを特徴とする特許請求の範囲第28項に記載のシステム。
  30. 前記第1インターフェースプログラムは、TCP/IPプロトコルを利用して前記サーバーと連結を設定するように構成されることを特徴とする特許請求の範囲第25項に記載のシステム。
  31. 前記第1インターフェースプログラムは、UDPプロトコルを利用して前記サーバーと連結を設定するように構成されることを特徴とする特許請求の範囲第25項に記載のシステム。
  32. 第1インターフェースプログラムは、前記サーバーとの連結を維持するために、前記サーバーにパケットを繰り返し的に伝送するように構成されることを特徴とする特許請求の範囲第31項に記載のシステム。
  33. ルーターはVPNルーターで構成されることを特徴とする特許請求の範囲第25項に記載のシステム。
  34. ルーターはNATルーターで構成されることを特徴とする特許請求の範囲第25項に記載のシステム。
  35. ルーターはファイアウォールの一部で構成されることを特徴とする特許請求の範囲第25項に記載のシステム。
JP2002521663A 2000-08-23 2001-08-22 相異したアイピーアドレッシング体系を有するネットワーク環境に接続されたターミナル間の連結を設定するための方法及びシステム Expired - Fee Related JP3763058B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US22756900P 2000-08-23 2000-08-23
US75697901A 2001-01-09 2001-01-09
PCT/KR2001/001419 WO2002017035A2 (en) 2000-08-23 2001-08-22 Method and system for establishing connections between terminals connected to network environments having different ip-addressing schemes

Publications (2)

Publication Number Publication Date
JP2004507914A true JP2004507914A (ja) 2004-03-11
JP3763058B2 JP3763058B2 (ja) 2006-04-05

Family

ID=26921546

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002521663A Expired - Fee Related JP3763058B2 (ja) 2000-08-23 2001-08-22 相異したアイピーアドレッシング体系を有するネットワーク環境に接続されたターミナル間の連結を設定するための方法及びシステム

Country Status (4)

Country Link
JP (1) JP3763058B2 (ja)
KR (1) KR100422375B1 (ja)
AU (1) AU2001280235A1 (ja)
WO (1) WO2002017035A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006006324A1 (ja) * 2004-06-07 2006-01-19 Matsushita Electric Industrial Co., Ltd. 通信システム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100485801B1 (ko) * 2002-03-07 2005-04-28 삼성전자주식회사 서로 다른 사설망에 존재하는 네트워크장치들 간의직접접속을 제공하는 망접속장치 및 방법
KR100485769B1 (ko) * 2002-05-14 2005-04-28 삼성전자주식회사 서로 다른 홈네트워크에 존재하는 네트워크장치간의접속을 제공하기 위한 장치 및 방법
KR100496637B1 (ko) * 2002-06-07 2005-06-28 (주)아이엠넷피아 IPv6무선 랜 환경에서의 IPv4통신방법
KR100968958B1 (ko) * 2008-12-03 2010-07-14 주식회사 케이티 인터넷 프로토콜 멀티미디어 서브시스템 및 인터넷 프로토콜 멀티미디어 서브시스템에서의 가입자 인증 방법

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI104869B (fi) * 1995-05-24 2000-04-14 Ericsson Telefon Ab L M Menetelmä verkkojen välisen puheyhteyden muodostamiseksi ja älyverkkopalvelu
AU707905B2 (en) * 1996-04-24 1999-07-22 Nortel Networks Corporation Internet protocol filter
FI107217B (fi) * 1998-09-25 2001-06-15 Ericsson Telefon Ab L M Signalointi telekommunikaatiojärjestelmässä
US6615357B1 (en) * 1999-01-29 2003-09-02 International Business Machines Corporation System and method for network address translation integration with IP security
KR100689540B1 (ko) * 2000-03-20 2007-03-08 삼성전자주식회사 사설 아이피 네트워크를 통한 다중 통화 장치 및 방법
KR20010094490A (ko) * 2000-03-31 2001-11-01 임명관 인터넷 전화 시스템 및 통화 접속 방법
KR101442983B1 (ko) * 2013-07-30 2014-11-03 주식회사 포스코 소결기용 통기성 조절장치 및 이를 이용한 배합원료 통기성 조절방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006006324A1 (ja) * 2004-06-07 2006-01-19 Matsushita Electric Industrial Co., Ltd. 通信システム

Also Published As

Publication number Publication date
WO2002017035A3 (en) 2002-05-10
KR100422375B1 (ko) 2004-03-16
WO2002017035A2 (en) 2002-02-28
JP3763058B2 (ja) 2006-04-05
KR20020015965A (ko) 2002-03-02
AU2001280235A1 (en) 2002-03-04

Similar Documents

Publication Publication Date Title
KR100360274B1 (ko) Nat 기반 로컬망에서 범용 ip 전화통신 시스템을지원하는 방법
AU2005201075B2 (en) Apparatus and method for voice processing of voice over internet protocol (VOIP)
EP1396138B1 (en) Changing media sessions
US8468259B2 (en) Middlebox control
US8244876B2 (en) Providing telephony services to terminals behind a firewall and/or a network address translator
US7050422B2 (en) System and method for providing real time connectionless communication of media data through a firewall
KR100511479B1 (ko) Nat를 갖는 망에서의 sip 서비스 방법
JP2001358778A (ja) 通信システム及び通信ゲートウェイ及び通信方法
US20070115997A1 (en) Virtual Gateway
JP2004528774A (ja) リアルタイムストリーミングメディア通信システムのためにチャネルを確立するシステムおよび方法
JP2004509517A (ja) ピア・ツー・ピア・アプリケーション通信を容易にするための方法および装置
US8000236B2 (en) Media proxy able to detect blocking
Paulsamy et al. Network convergence and the NAT/Firewall problems
JP3763058B2 (ja) 相異したアイピーアドレッシング体系を有するネットワーク環境に接続されたターミナル間の連結を設定するための方法及びシステム
Cisco Glossary: Cisco IP Phone 7905 Administrator's Guide (H.323)
JP2002009846A (ja) マルチメディアプロキシサーバを用いた通信システム
KR100639358B1 (ko) 표준인터넷전화기의 메인 측 지역 네트웍을 통한아이피공유기나 방화벽 통과방법
Ribeiro et al. A SIP/H. 323 Signaling Gateway Implementation for IP Telephony.
Jeffries et al. An interoperable signaling solution between SIP and H. 323
O’Hanlon et al. of Deliverable: Realisation of IPv6/IPv4 VoIP Integration
JP2006340260A (ja) インターネット電話機の通話制御方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051228

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees