JP2004528748A - ファイアウォールを通過してデータを送信可能にする方法および装置 - Google Patents

ファイアウォールを通過してデータを送信可能にする方法および装置 Download PDF

Info

Publication number
JP2004528748A
JP2004528748A JP2002566930A JP2002566930A JP2004528748A JP 2004528748 A JP2004528748 A JP 2004528748A JP 2002566930 A JP2002566930 A JP 2002566930A JP 2002566930 A JP2002566930 A JP 2002566930A JP 2004528748 A JP2004528748 A JP 2004528748A
Authority
JP
Japan
Prior art keywords
computer
data packet
firewall
wide area
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002566930A
Other languages
English (en)
Other versions
JP3917076B2 (ja
Inventor
ピシェ、クリストファー
エムディー.シャハダツラー カーン、
デイビッド エバレット マーウッド、
マイケル チュン、
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eyeball Networks Inc
Original Assignee
Eyeball Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23026907&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2004528748(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Eyeball Networks Inc filed Critical Eyeball Networks Inc
Publication of JP2004528748A publication Critical patent/JP2004528748A/ja
Application granted granted Critical
Publication of JP3917076B2 publication Critical patent/JP3917076B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2535Multiple local networks, e.g. resolving potential IP address conflicts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2567NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2575NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2578NAT traversal without involvement of the NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

ファイアウォールによって保護されている2つのクライアント・コンピュータ間におけるインターネットを通じたデータ伝送は、ファイアウォールが着信パケットを阻止するため、現行のままでは問題がある。第1のNAPTまたはNATファイアウォールによって保護されている第1クライアント・コンピュータC1と、第2のNAPTまたはNATファイアウォールによって保護されている第2クライアント・コンピュータC2との間で第1および第2ファイアウォールを通過させてパケット型データ伝送を可能にするため方法が提供される。この方法は、NATまたはNAPTを用いる、ルータ等の別のデバイスにも適用可能である。

Description

【技術分野】
【0001】
関連出願
本願は、コンピュータ・ネットワーク上においてファイアウォールを通過するリアル・タイム・メディア配信を可能にする方法および装置(METHOD AND APPARATUS TO PERMIT REAL−TIME MEDIA DELIVERY TO TRAVERSE FIREWALLS ON A COMPUTER NETWORK)と題し、2001年2月20日に出願された、既出願の米国仮特許出願第60/269,357号の優先権を主張する。
【0002】
本発明は、コンピュータ・ネットワークを通じたデータ伝送の分野に関し、詳しくは、パケット型伝送プロトコルを用いてファイアウォールを通過するデータ送信を可能にする方法に関する。
【背景技術】
【0003】
インターネットのような広域ネットワークに接続されているコンピュータは、通常ファイアウォールによって保護されている。ファイアウォールは、ローカル・エリア・ネットワーク上で動作するコンピュータを保護するために用いるというのが最も一般的であるが、これらは、広域ネットワークにアクセスする、サーバを含む個々のコンピュータを保護するためにも用いることができる。本出願では、「クライアント・コンピュータ」という用語は、広域ネットワークにアクセスするあらゆるコンピュータ、およびかかるコンピュータ上で動作するプログラムを包含することとする。かかるコンピュータは、しかしながら、ローカル・エリア・ネットワーク上で動作する必要はなく、広域ネットワーク上でサーバの機能を実行してもよい。
【0004】
ファイアウォールは、通例では多数の機能を実行する。これらは、広域ネットワーク上の外部コンピュータから、内部コンピュータを保護しつつ、内部コンピュータが広域ネットワークにアクセスすることを可能にする。また、ファイアウォールは、ローカル・ネットワーク運用の効率化を図ることもでき、その際、多数のクライアント・コンピュータに広域ネットワーク上の限られたインターネット・プロトコル(IP)アドレスのプール(pool)を共有させ、更に広域ネットワーク上のその他のコンピュータに対するアクセスを再構成する必要なく、ローカル・ネットワーク内部の変更に対処する。
【0005】
通例では、ファイアウォールは、ネットワーク・ゲートウェイ・サーバ上のプログラムまたは関連するプログラムの集合であり、各ネットワーク・パケットをチェックしてそれをその宛先に転送すべきか否か判定を行う。内部コンピュータと外部広域ネットワークとの間にバリアを形成するために、ファイアウォールは一般にNAT(ネットワーク・アドレス変換)またはNAPT(ネットワーク・アドレスおよびポート変換)を用いている。NATは、クライアント・コンピュータが用いる内部IPアドレス(クライアント・コンピュータが内部ネットワーク内で動作している場合、その中では既知の)の、外部広域ネットワーク内では既知の異なるIPアドレスへの変換である。ファイアウォールは、内部IPアドレスを1つ以上のグローバル外部IPアドレスにマップし、更に着信パケット上の外部IPアドレスを内部IPアドレスに逆マップする。NAPTは、内部IPアドレスおよび内部ポート双方の、外部ネットワーク内で既知の異なる外部IPアドレスおよび外部ポートへの変換である。NAPTを用いるファイアウォールは、通常、着信パケットを選別し、これらが既に特定されているIPアドレスおよびポートから来たことを確認する。即ち、個々のIPアドレスおよびポートからの要求がファイアウォールを通過するのは、要求が既にファイアウォールから当該IPアドレスおよびポートに送信したことがある場合に限られる。
【0006】
インターネット上におけるデータ伝送は、日常茶飯事となっている。多くのインターネット・データ伝送を用いてオーディオおよび/またはビデオ・データを、生のサーバまたはオンデマンド・ストリーミング・サーバ(on-demand streaming server)からストリーミング・クライアントに転送し、クライアント・コンピュータ間でリアルタイムの(チャットのような)双方向通信を提供し、ウェブ・サーバからウェブ・クライアントにウェブ・ページのコンテンツを転送し、更にネットワーク型プログラム間で多くの他の種類の通信に用いられている。異なる種類のデータを伝送するには、異なるプロトコルが用いられる。例えば、テキスト・チャットを伝送するには一般に伝送制御プロトコル(TCP)を用い、一方オーディオ/ビデオ会議および生のオーディオ/ビデオ・ストリーミングを伝送するには一般にUDP(ユーザ・データグラム・プロトコル)を用いる。ネットワークに直接接続されている(即ち、ファイアウォールに保護されていない)サーバを通じての通信は、一般には、クライアント側のファイアウォールによって阻止される。一般には、サーバ上にログオンする行為によって、サーバからファイアウォールを通じた戻り経路が開かれる。しかしながら、ファイアウォールは通常直接的なクライアント間通信、即ち、「ピア・ツー・ピア」通信を阻止する。ファイアウォールにおいてあるポートを開放する案が試された。しかし、この案は、(i)ファイアウォール設定の変更を必要とし、このことについては、殆どのネットワーク運営者は消極的であり、かつ、(ii)あらゆる種類のポート変換を行うファイアウォールとは動作適合性がない。
【発明の開示】
【発明が解決しようとする課題】
【0007】
本発明は、ファイアウォールの設定を変更することなく、NATPまたはNATのいずれかを用いて、ファイアウォールを通過してパケット型データの伝送を可能にする方法を提供する。本発明は、最も一般的な事例として、NAPTを用いたファイアウォールについて開示する。しかしながら、本発明において提供する方法は、NATを用いるファイアウォールにも同等に適用可能であり、更に、NATPまたはNATのいずれかを用いる、ルータのようなその他のデバイスにも適用可能である。
【課題を解決するための手段】
【0008】
本発明は、広域コンピュータ・ネットワークを通じて第1コンピュータから第2コンピュータにデータ・パケットを送信する方法を提供する。第1コンピュータから送信されるデータ・パケットは、第1コンピュータを指定する第1ソース・アドレスを有し、第2コンピュータから送信されるデータ・パケットは、第2コンピュータを指定する第2ソース・アドレスを有する。第1コンピュータは第1ファイアウォールによって保護され、第1ファイアウォールはデータ・パケットを第1コンピュータから広域ネットワークに送信するときに第1ソース・アドレスを第1外部アドレスに変換する。第2コンピュータは第2ファイアウォールによって保護され、第2ファイアウォールはデータ・パケットを第2コンピュータから広域ネットワークに送信するときに第2ソース・アドレスを第2外部アドレスに変換する。第1および第2ファイアウォールは、広域コンピュータ・ネットワークを通じて通信する。この方法は、広域コンピュータ・ネットワークを介して第1および第2コンピュータと通信する指定受信コンピュータを用いる。前記方法は、a)第1および第2コンピュータが第1および第2データ・パケットを指定受信コンピュータに送信するステップと、b)指定受信コンピュータが第1データ・パケットからの第1外部アドレスを第2コンピュータに伝達し、第2データ・パケットからの第2外部アドレスを第1コンピュータに伝達するステップと、c)第2コンピュータがデータ・パケットを第1外部アドレスに送信するステップと、d)第1コンピュータがデータ・パケットを第2外部アドレスに送信するステップとを備える。
【0009】
前述の方法は、第2コンピュータにデータ・パケットを第1外部アドレスに送信させることを付加的に有することによって、データの双方向伝送を更に提供する。この方法は、広域ネットワークを通じて通信するファイアウォールによって保護された複数のコンピュータに適用することができる。ファイアウォールは、NATまたはNAPTとすることができる。即ち、この方法は、ファイアウォールにおいてIPアドレスおよびポートが変換されても、またはIPアドレスだけが変換されても機能する。指定受信コンピュータは、いずれの種類のコンピュータとすることもでき、指定サーバ、データ伝送に関与するピア・コンピュータ、またはデータ伝送に関与しないピア・コンピュータを含むが、これらに限定されるのではない。
【0010】
更に、本発明は、前述の方法を実行するコンピュータ・プログラム生産物、およびファイアウォールによって保護された2つのコンピュータ間で広域ネットワークを通じてデータ・パケットを伝送するシステムも提供する。
【発明を実施するための最良の形態】
【0011】
図1は、NAPTファイアウォールFW1(16)によって保護されている、ローカル・エリア・ネットワーク(14)上のクライアント・コンピュータC1(12)を概略的に示す。クライアント・コンピュータC1(12)は、インターネット10を通じて、NAPTファイアウォールFW2(24)によって保護されているローカル・エリア・ネットワーク(22)上のクライアント・コンピュータC2(20)に生のビデオ・データ・ストリームのようなUDPデータ・ストリームを送信しようとしている。この図では、C1は、内部IPアドレスH1を有し、内部ポートh1を用いてUDPデータ・ストリームを送信する。ファイアウォールFW1は、これらを外部IPアドレスF1および外部ポートf1(18)に変換する。C2は、内部IPアドレスH2を有し、内部ポートh2を用いてUDPデータ・ストリームを受信する。ファイアウォールFW2は、C2に宛てられたUDPパケットを、外部IPアドレスF2および外部ポートf2(26)において受信する。C1およびC2双方は、サーバS1(28)にログオンするが、その目的は、UDPデータ・ストリームをC1からC2に伝送する経路を確立するためである。しかしながら、UDPデータ・ストリームは、サーバを通じて伝送されるのではない。UDPデータ・ストリームは、インターネット上でのピア・ツー・ピア通信によって実現することができる効率および規模拡張性 (scalability)の利点を得るためにクライアント間で送信される。
【0012】
ピア・ツー・ピア通信は、殆ど全てのファイアウォールによって禁止される。NAPTファイアウォールFW1およびFW2が着信UDPパケットの通過を許可するのは、(i)その発信元アドレスおよび宛先アドレスが、それぞれ、最近送信されたUDPパケットの宛先および発信元アドレスと一致する場合、および(ii)その発信元ポートおよび宛先ポートが、それぞれ、最近送信されたUDPパケットの宛先ポートおよび発信元ポートと一致する場合だけである。C1またはC2のいずれかがパケットを他方に送信しようとする際、着信パケットがこれらの基準を満たさない場合、受信側のファイアウォールが着信パケットを阻止する。
【0013】
本発明は、以下のステップによってC1がUDPデータ・ストリームをC2に送信することを可能にする。
(1)C1はUDPパケットU1をサーバS1に送信する。C1はその内部IPアドレスおよびUDPポート(H1:h1)から送信を開始する。ファイアウォールFW1はIPアドレスおよびポートを、FW1の外部インターフェースにおいてF1:f1に変換する。
【0014】
(2)S1がF1:f1からパケットU1を受信すると、S1はF1およびf1を、C1から発信されたUDPデータ・ストリームをFW1が送信する外部IPアドレスおよび外部ポートとして識別することができる。
(3)C2はUDPパケットU2をサーバS1に送信する。C2は、その内部IPアドレスおよびUDPポート(H2:h2)から送信を開始する。ファイアウォールFW2はFW2の外部インターフェースにおいてIPアドレスおよびポートをF2:f2に変換する。
(4)S1がF2:f2からパケットU2を受信すると、S1はF2およびf2を、C1からC2に送信されるべきUDPデータ・ストリームをFW2が受信する外部IPアドレスおよび外部ポートとして識別することができる。
(5)S1は、F1:f1が、C1がUDPデータ・ストリームを送信する外部IPアドレスおよびポートであることを、C2に知らせる。
(6)S1は、F2:f2が、C2に宛てられたUDPデータ・ストリームが送信されるべき外部IPアドレスおよびポートであることを、C1に知らせる。
(7)C2は、その内部ポートh2を用いて、DSPパケットU3をF1:f1に送信する。ファイアウォールFW2は、F2:f2からパケットを送信する。このパケットは、ファイアウォールFW1によって阻止される。しかしながら、ステップ(8)に記載するように、そのステップではファイアウォールFW2にC1がC2に宛てて送った後続のパケットを通過させるように促す。
(8)C2に宛てられたUDPパケットから成るデータ・ストリームをC1がその内部ポートh1から送信すると、ファイアウォールFW1はこれらをF1:f1からF2:f2に送信する。ステップ(7)において送信されたパケットにより、ファイアウォールFW2は、F1:f1を、F2:f2から直前に送られたパケットのアドレスおよびポートとして認識する。従って、ファイアウォールFW2は、F1:f1からF2:f2に送信されたパケットがファイアウォールを通過することを許可し、これらをH2:f2、即ち、C2の内部IPアドレスおよびポートに転送する。
【0015】
このように、本発明は、C1が発信したUDPデータ・ストリームをC2まで到達させる手段を創作した。これは、ストリーミング用途において、C1が生のまたはオンデマンドのデータ・ストリームをC2に送信する際に用いることができる。(1)ないし(8)と同様のステップを逆に実行すると、C2が発信したUDPデータ・ストリームを、ファイアウォールF1を通過して、C1に到達させることになる。このように、C1およびC2は、ビデオ会議のように、UDPデータ・ストリームの双方向伝送を必要とするアプリケーションを利用することができる。同様のステップを多数のクライアント・コンピュータC1,...,CNが実行することによって、NAPTファイアウォールを通過して、一点対多点、多点対一点、または多点対多点のUDPデータ・ストリームの伝送が可能となる。
【0016】
NAPTを用いたファイアウォールと共に本方法を実行させるには、ステップ(1)および(3)において送信するパケットは、一般に、ステップ(8)においてデータを送信する際に用いた形式と同じ形式(即ち、TCP、UDP等)でなければならない。その理由は、多くのコンピュータ・アプリケーションまたはファイアウォールが、異なる種類のデータを送信および受信するために、異なるポートを用いるからである。しかしながら、そのようなケースでない場合、ステップ(1)および(3)において送信するデータは、ステップ(8)において用いる種類と同じ種類である必要はない。加えて、ファイアウォールFW1は、ステップ(1)において最初のパケットを送信する際には、後にステップ(8)においてデータをC2に送信し始める際に用いるのと同じ外部IPアドレスおよびポートを用いなければならない(しかし、以下で更に詳しく説明するが、本方法は、IPアドレスおよびポートが後に変更しても、これに対処するように構成することができる)。実際にこうしなければならないのは、クライアント・コンピュータC1においてソフトウエアを書き込んで、同じ内部IPアドレスおよびポートから双方の送信を行う限りにおいてである。これは、NAPTを用いる殆どのファイアウォール・プログラムが、現在、同じ種類のパケットを送信するために用いる内部IPアドレスおよびポートと外部IPアドレスおよびポートとの間で、1対1のマッピングを形成しているからである。同様に、ファイアウォールFW2は、ステップ(3)においてパケットを送信する際、ステップ(8)においてデータ受信を開始する際に用いるのと同じ外部IPアドレスおよびポートを用いなければならない。この場合も、実際にこうしなければならないのは、クライアント・コンピュータC2においてソフトウエアを書き込んで、同じ内部IPアドレスおよびポートで、ステップ(3)においてパケットを送信し、ステップ(8)においてデータを受信する限りにおいてである。
【0017】
当業者には明かであろうが、本方法は、C1およびC2間の双方向データ伝送に対応するように、C1からクライアント・コンピュータC2,...,CNへの一点対多点データ伝送に対応するように、クライアント・コンピュータC2,...,CNからC1への多点対一点データ伝送に対応するように、またはクライアント・コンピュータC1,...,CN間の多点対多点のデータ伝送に対応するように、改良することができる。本発明の説明では、ファイアウォールによってC1およびC2双方が保護されている場合について示したが、これは、その状況において本発明の説明が最も分かりやすいからである。しかしながら、本方法は、受信側クライアント・コンピュータのみがファイアウォールによって保護されている状況にも適用される。
【0018】
指定した受信側コンピュータは、指定サーバ、データ伝送に関与するピア・コンピュータ、またはデータ伝送に関与しないピア・コンピュータを含むいずれの種類のコンピュータでも可能であるが、これらに限定される訳ではない。
【0019】
前述の開示を参照すれば当業者には明かであろうが、本発明は、その精神および範囲から逸脱することなく、その実施において多くの変形や改良が可能である。例えば、可能な変形や改良は、限定としてではなく、以下を含む。
【0020】
1.パケットの損失や遅延に対するロバスト性のために、C1および/またはC2は、ステップ(1)および(3)において、単一のパケットの代わりに、多数のパケットをS1に送信することもできる。パケットは、S1が当該パケットの内1つを受信したという確認を受信するまで、送信することができる。
【0021】
2.同様に、パケットの損失や遅延に対するロバスト性のために、C2は、ステップ(7)において、単一のパケットの代わりに、多数のパケットを送信することもできる。パケットは、FW1が当該パケットの内1つを受信したという確認を受信するまで送信することができる。
【0022】
3.本方法は、C1またはC2が別個のポートを用いてUDPデータ・ストリームを送受する場合にも用いることができる。例えば、C1がh1を用いてUDPデータ・ストリームを送信し、h3を用いてデータ・ストリームを受信する場合には、ファイアウォールはこれらをf1およびf3にそれぞれ変換する。C2は、その受信ポートからf1にUDPパケットを送信しなければならず、C1はUDPパケットをf3からC2に対する送信ポートへ送信しなければならない。これらのパケットは、C1がC2に(f1を介して)送信することができる経路、およびC2がC1に(f3を介して)送信することができる経路を開放する。
【0023】
4.双方向通信の場合、そしてファイアウォールFW1およびFW2が同じ外部ポートを用いてUDPデータの送信および受信双方を行う場合、データ・ストリーム内の最初のデータ・パケットを、経路を開放するために必要なパケットとして用いることができる(ステップ(7)におけるように)。データ・パケットが逆方向に送信されるまで、最初のデータ・パケットを阻止してもよい。しかしながら、UDP伝送を用いるアプリケーションは、パケット損失に対してロバスト性があるのが通例であり、対象のアプリケーションにとって最初の1つまたは複数のデータ・パケットが重要でない限り、本方法は実施される。
【0024】
5.ファイアウォールFW1(またはFW2)が、何らかの理由(長いデータ伝送または無データ(silence)期間等)によりUDPデータを送信するために用いられる外部IPアドレスまたはポートを変更する場合、本方法は、外部IPアドレスおよびポートを識別するデータをリフレッシュし、伝送経路を開放のまま維持するように、改良することができる。例えば、FW1が、C1から発信するUDPデータを送信する際に用いられる外部IPアドレスまたはポートを変更する場合、前述のステップ(1)におけるように、FW1により使用される新たなIPアドレスまたはポートを識別するために仲介サーバS1に周期的に新たなパケットを送信する。次いで、残りのステップ(2)ないし(8)は、新たなデータを用いて繰り返すことができる。本方法では、ステップ(1)においてS1に送った最初のパケットが、UDPデータ・ストリームにおける最初のデータ・パケットと同じIPアドレスおよびポートから来るように、同じ外部送信IPアドレスおよびポートがFW1によって十分に長い時間期間にわたって用いられることが必要となる。
【0025】
6.前述の最良の態様では、サーバS1をC1およびC2から発信されたUDPパケットを受信する仲介として用い、これらのパケットに収容されている情報を用いて、FW1およびFW2が用いる外部ポートを特定した。しかしながら、本発明では、各端末に他方の外部ポートを通知するには、他のいずれの手段でも可能である。例えば、C1およびC2は、異なるエコー・サーバS1およびS2を用いることができ、エコー・サーバS1およびS2はあらゆるUDPパケットをその発信元に返送する。これによって、C1およびC2は、F1:f2およびF2:f2をそれぞれ特定することが可能となる。F1:f1およびF2:f2について互いに通知するためには、C1およびC2は、ユーザによるオフラインの情報交換、あるいは他方への直接TCP伝送または共通サーバを介したTCP伝送のような、他のいずれの手段でも用いることができる。
【0026】
7.本方法は、クライアント・コンピュータがサーバ・コンピュータを通じて通信する場合に用いることができるが、本方法はその場合に常に必要な訳ではない。何故なら、一般に、クライアント・コンピュータがサーバにログオンするときに、サーバからの戻り経路を開放するからである。
【0027】
8.本方法は、受信側クライアント・コンピュータのみがファイアウォールの後ろにあり、送信側のクライアント・コンピュータを保護するファイアウォールがない場合にも用いることができる。
【0028】
9.前述の方法は、UDPパケットを用いたリアルタイム・オーディオおよびビデオ通信について説明したが、本発明は、データ伝送に基づくそのほかの形態のパケットにも適用可能であることは当業者には明かである。
【0029】
10.本方法は、内部および外部IPアドレスおよびポート間で1対1のマッピングを行わないファイアウォールにも適用することができる。その場合、受信したパケットからマッピング方式を推定し、次いで推定したマッピング方式を利用して、各クライアント・コンピュータの外部受信IPアドレスおよびポートから、他の各クライアント・コンピュータの外部送信IPアドレスおよびポートに、要求パケットが送信される。
【0030】
11.NAPTファイアウォールに関連付けて本発明を開示したが、ファイアウォールFW1およびFW2がNATファイアウォールである場合でも、同様に実施可能である。この場合、NAT FW1はH1:h1をF1:h1に変換し、NAT FW2はH2:f2をF2:h2に変換する。それ以外については、本方法では同一である。
【図面の簡単な説明】
【0031】
【図1】本発明の好適な実施形態を示す概略図。
【図2】本発明の好適な実施形態を示すフローチャート。

Claims (30)

  1. 広域コンピュータ・ネットワークを通じて第1コンピュータから第2コンピュータにデータ・パケットを送信する方法であって、前記第1コンピュータから送信されるデータ・パケットが前記第1コンピュータを指定する第1ソース・アドレスを有し、前記第2コンピュータから送信されるデータ・パケットが前記第2コンピュータを指定する第2ソース・アドレスを有し、前記第1コンピュータは第1ファイアウォールによって保護され、当該第1ファイアウォールはデータ・パケットを前記第1コンピュータから前記広域ネットワークに送信するときに前記第1ソース・アドレスを第1外部アドレスに変換し、前記第2コンピュータは第2ファイアウォールによって保護され、当該第2ファイアウォールはデータ・パケットを前記第2コンピュータから前記広域ネットワークに送信するときに前記第2ソース・アドレスを第2外部アドレスに変換し、前記第1および第2ファイアウォールは前記広域コンピュータ・ネットワークを通じて通信し、前記広域コンピュータ・ネットワークを介して前記第1および第2コンピュータと通信する指定受信コンピュータを用いる前記方法において、
    a)前記第1および第2コンピュータが第1および第2データ・パケットを前記指定受信コンピュータに送信するステップと、
    b)前記指定受信コンピュータが、前記第1データ・パケットからの前記第1外部アドレスを前記第2コンピュータに伝達し、前記第2データ・パケットからの前記第2外部アドレスを前記第1コンピュータに伝達するステップと、
    c)前記第2コンピュータがデータ・パケットを前記第1外部アドレスに送信するステップと、
    d)前記第1コンピュータがデータ・パケットを前記第2外部アドレスに送信するステップとを備える方法。
  2. 広域コンピュータ・ネットワークを通じて第1コンピュータおよび第2コンピュータ間においてデータ・パケットの双方向伝送を可能にする方法であって、前記第1コンピュータから送信されるデータ・パケットが前記第1コンピュータを指定する第1ソース・アドレスを有し、前記第2コンピュータから送信されるデータ・パケットが前記第2コンピュータを指定する第2ソース・アドレスを有し、前記第1コンピュータは第1ファイアウォールによって保護され、当該第1ファイアウォールはデータ・パケットを前記第1コンピュータから前記広域ネットワークに送信するときに前記第1ソース・アドレスを第1外部アドレスに変換し、前記第2コンピュータは第2ファイアウォールによって保護され、当該第2ファイアウォールはデータ・パケットを前記第2コンピュータから前記広域ネットワークに送信するときに前記第2ソース・アドレスを第2外部アドレスに変換し、前記第1および第2ファイアウォールは、前記広域コンピュータ・ネットワークを通じて通信し、前記広域コンピュータ・ネットワークを介して前記第1および第2コンピュータと通信する指定受信コンピュータを用いる前記方法において、
    a)前記第1および第2コンピュータが第1および第2データ・パケットを前記指定受信コンピュータに送信するステップと、
    b)前記指定受信コンピュータが前記第1データ・パケットからの前記第1外部アドレスを前記第2コンピュータに伝達し、前記第2データ・パケットからの前記第2外部アドレスを前記第1コンピュータに伝達するステップと、
    c)前記第2コンピュータが第1データ・パケットを前記第1外部アドレスに送信するステップと、
    d)前記第1コンピュータがデータ・パケットを前記第2外部アドレスに送信するステップと、
    e)前記第2コンピュータが第2データ・パケットを前記第1外部アドレスに送信するステップとを備える方法。
  3. 広域コンピュータ・ネットワークを通じて複数のコンピュータの内いずれか2つの間においてデータ・パケットの双方向伝送を可能にする方法であって、各コンピュータから送信されるデータ・パケットが当該コンピュータを指定するソース・アドレスを有し、各コンピュータはファイアウォールによって保護され、当該ファイアウォールは前記コンピュータから前記広域ネットワークにデータ・パケットを送信するとき前記コンピュータの前記ソース・アドレスを外部アドレスに変換し、前記ファイアウォールが前記広域コンピュータ・ネットワークを通じて通信し、前記広域コンピュータ・ネットワークを介して前記複数のコンピュータと通信する指定受信コンピュータを用いる前記方法において、
    a)前記複数のコンピュータがそれぞれのデータ・パケットを前記指定受信コンピュータに送信するステップと、
    b)前記指定受信コンピュータが前記データ・パケットからのそれぞれの外部アドレスを前記複数のコンピュータに伝達するステップと、
    c)前記複数のコンピュータのうちの第1外部アドレスを有する第1コンピュータが前記複数のコンピュータのうちの第2コンピュータと関連する第2外部アドレスに第1データ・パケットを送信するステップと、
    d)前記第2コンピュータがデータ・パケットを前記第1外部アドレスに送信するステップと、
    e)前記第1コンピュータが第2データ・パケットを前記第2外部アドレスに送信するステップとを備える方法。
  4. 請求項1または2に記載の方法において、前記第1コンピュータから送信されるデータ・パケットが前記第1コンピュータを指定する第1ポートを更に有し、前記第2コンピュータから送信されるデータ・パケットが前記第2コンピュータを指定する第2ポートを有し、前記第1ファイアウォールが前記第1コンピュータから前記広域ネットワークにデータ・パケットを送信するときに前記第1ポートを第1外部ポートに更に変換し、前記第2コンピュータは第2ファイアウォールによって保護され、当該第2ファイアウォールは前記第2コンピュータから前記広域ネットワークにデータ・パケットを送信するときに前記第2ポートを第2外部ポートに変換する、方法。
  5. 請求項1ないし4に記載の方法において、前記ファイアウォールがNAPTファイアウォールである、方法。
  6. 請求項1ないし3に記載の方法において、前記ファイアウォールがNATファイアウォールである、方法。
  7. 請求項1ないし3に記載の方法において、前記データ・パケットがUDPデータ・ストリームから成る、方法。
  8. 請求項1ないし3に記載の方法において、前記データ・パケットが生のオーディオ/ビデオ・データ・ストリームから成る、方法。
  9. 請求項1ないし3に記載の方法において、前記データ・パケットが、格納されているオーディオ/ビデオ・データから成る、方法。
  10. 請求項1ないし3に記載の方法において、前記データ・パケットが、格納されているコンピュータ・ファイルのコンテンツから成る、方法。
  11. 請求項1ないし3に記載の方法において、前記データ・パケットが、オーディオ/ビデオ会議通信を搬送するデータ・ストリームから成る、方法。
  12. 請求項1ないし3に記載の方法において、ステップ(a)において、前記第1および第2コンピュータにより多数のデータ・パケットが送信される、方法。
  13. 請求項1ないし3に記載の方法において、ステップc)において、多数のデータ・パケットが送信される、方法。
  14. 請求項1ないし3に記載の方法において、ステップd)において、多数のデータ・パケットが送信される、方法。
  15. 請求項2または3に記載の方法において、ステップe)において、多数のデータ・パケットが送信される、方法。
  16. 請求項1または2に記載の方法において、前記第1および第2コンピュータが、前記データ・パケットの送信および受信のために異なる内部ポートを用い、該内部ポートを、前記データ・パケットの送信および受信のための異なる外部ポートにマップし、請求項1のステップ(c)、ならびに請求項2のステップ(c)および(d)におけるパケットが各ファイアウォールの受信ポートから他方のファイアウォールの送信ポートに送信される、方法。
  17. 請求項1ないし3に記載の方法において、前記ファイアウォールPの一部または全部が使用する外部ポートの変更に対処すべく前記ステップが周期的に繰り返される、方法。
  18. 請求項1ないし4に記載の方法において、前記指定受信コンピュータが、共通サーバである、方法。
  19. 請求項1ないし4に記載の方法において、前記指定受信コンピュータが、前記データ伝送に関与するピア・コンピュータである、方法。
  20. 請求項1ないし4に記載の方法において、前記指定受信コンピュータが、前記データ伝送に関与しないピア・コンピュータである、方法。
  21. 請求項1ないし3に記載の方法において、前記指定受信コンピュータがエコー・サーバであり、該エコー・サーバは、各パケットをその発信元である前記第1または第2コンピュータに返送することによって、前記アドレスを前記第1および第2コンピュータに伝達し、前記第1または第2コンピュータが前記アドレスを他方のコンピュータに伝達する、方法。
  22. 請求項1ないし3に記載の方法において、前記第1および第2コンピュータが、サーバ・コンピュータを通じてデータを送信する、方法。
  23. 広域コンピュータ・ネットワークを通じて第1コンピュータから第2コンピュータにデータ・パケットを送信するコンピュータ・プログラム生産物であって、前記第1コンピュータから送信されるデータ・パケットが前記第1コンピュータを指定する第1ソース・アドレスを有し、前記第2コンピュータから送信されるデータ・パケットが前記第2コンピュータを指定する第2ソース・アドレスを有し、前記第1コンピュータが第1ファイアウォールによって保護され、当該第1ファイアウォールはデータ・パケットを前記第1コンピュータから前記広域ネットワークに送信するときに前記第1ソース・アドレスを第1外部アドレスに変換し、前記第2コンピュータが第2ファイアウォールによって保護され、当該第2ファイアウォールはデータ・パケットを前記第2コンピュータから前記広域ネットワークに送信するときに前記第2ソース・アドレスを第2外部アドレスに変換し、前記第1および第2ファイアウォールは前記広域コンピュータ・ネットワークを通じて通信し、前記広域コンピュータ・ネットワークを介して前記第1および第2コンピュータと通信する指定受信コンピュータを用いる前記方法において、前記コンピュータ・プログラム生産物は
    a)前記第1および第2コンピュータに第1および第2データ・パケットを前記指定受信コンピュータに送信させるために組み込まれたコンピュータ読み取り可能プログラム・コード手段を有するコンピュータ使用可能媒体と、
    b)前記指定受信コンピュータに前記第1データ・パケットからの前記第1外部アドレスを前記第2コンピュータに伝達させ、前記第2データ・パケットからの前記第2外部アドレスを前記第1コンピュータに伝達させるために組み込まれたコンピュータ読み取り可能プログラム・コード手段を有する前記コンピュータ使用可能媒体と、
    c)前記第2コンピュータにデータ・パケットを前記第1外部アドレスに送信させるために組み込まれたコンピュータ読み取り可能プログラム・コード手段を有する前記コンピュータ使用可能媒体と、
    d)前記第1コンピュータにデータ・パケットを前記第2外部アドレスに送信させるために組み込まれたコンピュータ読み取り可能プログラム・コード手段を有する前記コンピュータ使用可能媒体とを備えるコンピュータ・プログラム生産物。
  24. 広域コンピュータ・ネットワークを通じて第1コンピュータおよび第2コンピュータ間においてデータ・パケットの双方向伝送を可能にするコンピュータ・プログラム生産物であって、前記第1コンピュータから送信されるデータ・パケットが前記第1コンピュータを指定する第1ソース・アドレスを有し、前記第2コンピュータから送信されるデータ・パケットが前記第2コンピュータを指定する第2ソース・アドレスを有し、前記第1コンピュータが第1ファイアウォールによって保護され、当該第1ファイアウォールはデータ・パケットを前記第1コンピュータから前記広域ネットワークに送信するときに前記第1ソース・アドレスを第1外部アドレスに変換し、前記第2コンピュータが第2ファイアウォールによって保護され、当該第2ファイアウォールはデータ・パケットを前記第2コンピュータから前記広域ネットワークに送信するときに前記第2ソース・アドレスを第2外部アドレスに変換し、前記第1および第2ファイアウォールは、前記広域コンピュータ・ネットワークを通じて通信し、前記広域コンピュータ・ネットワークを介して前記第1および第2コンピュータと通信する指定受信コンピュータを用いる前記方法において、当該方法は
    a)前記第1および第2コンピュータに第1および第2データ・パケットを前記指定受信コンピュータへ送信させるために組み込まれたコンピュータ読み取り可能プログラム・コード手段を有するコンピュータ使用可能媒体と、
    b)前記指定受信コンピュータに前記第1データ・パケットからの前記第1外部アドレスを前記第2コンピュータに伝達させ、前記第2データ・パケットからの前記第2外部アドレスを前記第1コンピュータに伝達させるために組み込まれたコンピュータ読み取り可能プログラム・コード手段を有する前記コンピュータ使用可能媒体と、
    c)前記第2コンピュータにデータ・パケットを前記第1外部アドレスへ送信させるために組み込まれたコンピュータ読み取り可能プログラム・コード手段を有する前記コンピュータ使用可能媒体と、
    d)前記第1コンピュータにデータ・パケットを前記第2外部アドレスへ送信させるために組み込まれたコンピュータ読み取り可能プログラム・コード手段を有する前記コンピュータ使用可能媒体と、
    e)前記第1コンピュータにデータ・パケットを前記第2外部アドレスへ送信させるために組み込まれたコンピュータ読み取り可能プログラム・コード手段を有する前記コンピュータ使用可能媒体とを備えるコンピュータ・プログラム生産物。
  25. 請求項23または24に記載のコンピュータ・プログラム生産物において、前記リアルタイムのメディア配信が、生のオーディオ/ビデオ・データを含む、コンピュータ・プログラム生産物。
  26. 請求項23または24に記載のコンピュータ・プログラム生産物において、前記リアルタイムのメディア配信が、格納されているオンデマンド・ストリーム・オーディオ/ビデオ・データを含む、コンピュータ・プログラム生産物。
  27. 請求項23または24に記載のコンピュータ・プログラム生産物において、前記リアルタイムのメディア配信が、格納されているコンピュータ・ファイルのコンテンツを含む、コンピュータ・プログラム生産物。
  28. 請求項23または24に記載のコンピュータ・プログラム生産物において、前記リアルタイムのメディア配信が、オーディオ/ビデオ会議通信を含む、コンピュータ・プログラム生産物。
  29. 請求項23または24に記載のコンピュータ・プログラム生産物において、前記プログラムが、当該コンピュータ・プログラムが動作しているコンピュータにUDPデータ・パケットを仲介物に送信させて、それに割り当てられる外部送信ポートを識別し、前記仲介物からのデータを受信し、他方の相手に割り当てられる外部受信ポートを識別させる、コンピュータ・プログラム生産物。
  30. 2つのファイアウォールによって保護されているコンピュータ間で広域ネットワークを通じてデータ・パケットを伝送するシステムであって、
    a)広域コンピュータ・ネットワークを通じて通信するように構成されている第1および第2コンピュータであって、前記第1コンピュータから送信されるデータ・パケットが前記第1コンピュータを指定する第1ソース・アドレスを有し、前記第2コンピュータから送信されるデータ・パケットが前記第2コンピュータを指定する第2ソース・アドレスを有し、前記第1コンピュータは第1ファイアウォールによって保護され、当該第1ファイアウォールはデータ・パケットを前記第1コンピュータから前記広域ネットワークに送信するときに前記第1ソース・アドレスを第1外部アドレスに変換し、前記第2コンピュータは第2ファイアウォールによって保護され、当該第2ファイアウォールはデータ・パケットを前記第2コンピュータから前記広域ネットワークに送信するときに前記第2ソース・アドレスを第2外部アドレスに変換し、前記第1および第2ファイアウォールが前記広域コンピュータ・ネットワークを通じて通信する、第1および第2コンピュータと、
    b)前記広域コンピュータ・ネットワークを介して前記第1および第2コンピュータと通信する指定受信コンピュータとを備え、
    前記第1および第2コンピュータが第1および第2データ・パケットを前記指定受信コンピュータに送信する手段を備え、前記指定受信コンピュータが前記第1データ・パケットからの前記第1外部アドレスを前記第2コンピュータに伝達し、前記第2データ・パケットからの前記第2外部アドレスを前記第1コンピュータに伝達する手段を備え、前記第2コンピュータがデータ・パケットを前記第1外部アドレスに送信する手段を備え、前記第1コンピュータがデータ・パケットを前記第2外部アドレスに送信する手段を備えている、システム。
JP2002566930A 2001-02-20 2002-02-19 ファイアウォールを通過してデータを送信可能にする方法および装置 Expired - Fee Related JP3917076B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US26935701P 2001-02-20 2001-02-20
PCT/CA2002/000214 WO2002067531A1 (en) 2001-02-20 2002-02-19 Method and apparatus to permit data transmission to traverse firewalls

Publications (2)

Publication Number Publication Date
JP2004528748A true JP2004528748A (ja) 2004-09-16
JP3917076B2 JP3917076B2 (ja) 2007-05-23

Family

ID=23026907

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002566930A Expired - Fee Related JP3917076B2 (ja) 2001-02-20 2002-02-19 ファイアウォールを通過してデータを送信可能にする方法および装置

Country Status (10)

Country Link
US (1) US7602784B2 (ja)
EP (1) EP1362460B2 (ja)
JP (1) JP3917076B2 (ja)
KR (1) KR100949510B1 (ja)
CN (1) CN1327679C (ja)
AT (1) ATE324736T1 (ja)
CA (2) CA2761983C (ja)
CY (1) CY1105508T1 (ja)
DE (1) DE60210927T3 (ja)
WO (1) WO2002067531A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006333245A (ja) * 2005-05-27 2006-12-07 Fujitsu Ltd ネットワークシステム及び通信方法
JP2006352586A (ja) * 2005-06-16 2006-12-28 Matsushita Electric Ind Co Ltd 通信管理装置および通信システム
JP2008505512A (ja) * 2004-04-12 2008-02-21 エックスディエス・インコーポレイテッド ファイアウォールを有するサーバとファイアウォールを有するクライアントとの間の安全なインターネット接続を自動的に起動し動的に確立するためのシステムおよび方法

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US20030009561A1 (en) * 2001-06-14 2003-01-09 Sollee Patrick N. Providing telephony services to terminals behind a firewall and /or network address translator
US7068655B2 (en) * 2001-06-14 2006-06-27 Nortel Networks Limited Network address and/or port translation
US7769865B1 (en) * 2001-10-16 2010-08-03 Sprint Communications Company L.P. Configuring computer network communications in response to detected firewalls
US7752334B2 (en) 2002-10-15 2010-07-06 Nomadix, Inc. Intelligent network address translator and methods for network address translation
JP4374202B2 (ja) 2003-02-28 2009-12-02 株式会社日立製作所 ストリーム配信計算機、プログラム、nas装置
US7363378B2 (en) * 2003-07-01 2008-04-22 Microsoft Corporation Transport system for instant messaging
CN1317874C (zh) * 2003-09-27 2007-05-23 财团法人资讯工业策进会 提供虚拟主机服务快速查询置换的网络地址端口转换网关器与方法
CN100382552C (zh) * 2003-10-17 2008-04-16 西安大唐电信有限公司 穿透防火墙建立voip通信的方法
US7886057B2 (en) * 2003-10-20 2011-02-08 Logitech Europe S.A. Method and apparatus for communicating data between two hosts
TWI257217B (en) * 2003-11-10 2006-06-21 Inst Information Industry Method to detect the form of network address translation
CN100414938C (zh) * 2004-01-05 2008-08-27 华为技术有限公司 一种网络安全系统和方法
WO2005078593A1 (ja) * 2004-02-13 2005-08-25 Sony Chemicals Corporation 業務プロセスシステム及び業務プロセス方法、並びに情報処理装置
ATE347774T1 (de) * 2004-10-04 2006-12-15 Cit Alcatel Vorrichtungen und verfahren zum führen von bidirektionellen verbindungen über eine zwischengeschaltete firewall mit adresstransformationsgerät
US7948890B2 (en) * 2004-12-14 2011-05-24 Industrial Technology Research Institute System and method for providing a communication channel
CN100426769C (zh) * 2005-01-12 2008-10-15 腾讯科技(深圳)有限公司 一种建立对等直连通道的方法
US20060230163A1 (en) * 2005-03-23 2006-10-12 Fish Russell H Iii System and method for securely establishing a direct connection between two firewalled computers
CN100583814C (zh) * 2005-05-12 2010-01-20 中兴通讯股份有限公司 一种实现多媒体业务nat穿越的方法
CN1917512B (zh) * 2005-08-18 2010-09-29 腾讯科技(深圳)有限公司 一种建立对等直连通道的方法
KR101361061B1 (ko) 2007-04-09 2014-02-07 삼성전자주식회사 서버/클라이언트 네트워크에서의 효율적인 정보 전송 방법및 이를 이용한 서버 장치와 클라이언트 장치
CN101431511B (zh) * 2007-11-09 2013-03-06 友讯科技股份有限公司 一种穿透防火墙在网络终端装置间建立联机信道的方法
KR100917660B1 (ko) * 2009-05-11 2009-09-18 (주)비전소프트 연계아답터를 이용한 방화벽 단일포트를 통해 내부망과 외부망의 서버들 간의 네트워크 연결 시스템
US8886756B2 (en) * 2011-05-13 2014-11-11 Qualcomm Incorporated Exchanging data between a user equipment and an application server
TWI484804B (zh) * 2011-11-09 2015-05-11 Quanta Comp Inc 網路系統之資料管理方法及其相關系統
CN102497446B (zh) * 2011-12-26 2015-04-15 杭州华三通信技术有限公司 一种穿越nat设备的业务流传输方法及装置
CN104660722A (zh) * 2013-11-21 2015-05-27 倚强科技股份有限公司 网络连线方法及其网络系统
US10085070B2 (en) 2015-12-29 2018-09-25 The Directv Group, Inc. Network address translator (NAT) traversal for out of home streaming
CN109787986A (zh) * 2019-01-29 2019-05-21 黄策 文件碎片化公网安全传输方法
EP4264913A1 (en) * 2020-12-18 2023-10-25 Dull IP Pty Ltd Method for establishing trusted data communication between networks
FR3119290A1 (fr) * 2021-01-27 2022-07-29 Eho.Link Procede d’etablissement d’un canal de communication poste-a-poste securise, dedie a une application reseau, entre deux equipements reseau distants

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5721908A (en) * 1995-06-07 1998-02-24 International Business Machines Corporation Computer network for WWW server data access over internet
US5793763A (en) * 1995-11-03 1998-08-11 Cisco Technology, Inc. Security system for network address translation systems
US5673322A (en) * 1996-03-22 1997-09-30 Bell Communications Research, Inc. System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks
EP0858201A3 (en) * 1997-02-06 1999-01-13 Sun Microsystems, Inc. Method and apparatus for allowing secure transactions through a firewall
WO1998052113A2 (en) * 1997-05-12 1998-11-19 Mlk Software The centralized collection of geographically distributed data
US6259701B1 (en) * 1997-09-11 2001-07-10 At&T Corp. Method and system for a unicast endpoint client to access a multicast internet protocol (IP) session
US6618368B1 (en) * 1998-02-19 2003-09-09 Hitachi, Ltd. Data gateway and method for relaying data
US6055236A (en) * 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
US6496935B1 (en) * 2000-03-02 2002-12-17 Check Point Software Technologies Ltd System, device and method for rapid packet filtering and processing
AU2001271263A1 (en) * 2000-06-30 2002-01-14 Net2Phone System, method, and computer program product for resolving addressing in a network including a network address translator
US20020032798A1 (en) * 2000-09-08 2002-03-14 Wei Xu Systems and methods for packet sequencing
KR20010008358A (ko) * 2000-11-27 2001-02-05 조용근 인트라넷을 기반으로 하는 전자상거래 시스템과 그 운영방법
US6993012B2 (en) * 2001-02-20 2006-01-31 Innomedia Pte, Ltd Method for communicating audio data in a packet switched network

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008505512A (ja) * 2004-04-12 2008-02-21 エックスディエス・インコーポレイテッド ファイアウォールを有するサーバとファイアウォールを有するクライアントとの間の安全なインターネット接続を自動的に起動し動的に確立するためのシステムおよび方法
JP2006333245A (ja) * 2005-05-27 2006-12-07 Fujitsu Ltd ネットワークシステム及び通信方法
JP4557803B2 (ja) * 2005-05-27 2010-10-06 富士通株式会社 ネットワークシステム及び通信方法
JP2006352586A (ja) * 2005-06-16 2006-12-28 Matsushita Electric Ind Co Ltd 通信管理装置および通信システム
JP4721782B2 (ja) * 2005-06-16 2011-07-13 パナソニック株式会社 通信管理装置および通信システム

Also Published As

Publication number Publication date
EP1362460B1 (en) 2006-04-26
US20040095937A1 (en) 2004-05-20
KR100949510B1 (ko) 2010-03-24
WO2002067531A1 (en) 2002-08-29
DE60210927D1 (de) 2006-06-01
US7602784B2 (en) 2009-10-13
ATE324736T1 (de) 2006-05-15
DE60210927T2 (de) 2006-09-14
CN1493140A (zh) 2004-04-28
CA2476722C (en) 2011-12-20
DE60210927T3 (de) 2012-03-15
CN1327679C (zh) 2007-07-18
CA2476722A1 (en) 2002-08-29
EP1362460A1 (en) 2003-11-19
CA2761983A1 (en) 2002-08-29
EP1362460B2 (en) 2010-09-29
JP3917076B2 (ja) 2007-05-23
KR20030080006A (ko) 2003-10-10
CA2761983C (en) 2012-11-27
CY1105508T1 (el) 2010-04-28

Similar Documents

Publication Publication Date Title
JP3917076B2 (ja) ファイアウォールを通過してデータを送信可能にする方法および装置
US7522594B2 (en) Method and apparatus to permit data transmission to traverse firewalls
US6006272A (en) Method for network address translation
JP3774191B2 (ja) ファイアウォールおよびネットワークアドレス変換を有するオーディオ−ビデオ回線技術
EP1793533B1 (en) Method an apparatus for facilitating peer-to-peer application communication
US7684397B2 (en) Symmetric network address translation system using STUN technique and method for implementing the same
US7590758B2 (en) Peer-to-peer (P2P) connection despite network address translators (NATs) at both ends
US20040158606A1 (en) Transmission method of multimedia data over a network
US20040139228A1 (en) Peer-to-peer (P2P) connection despite network address translators (NATs) at both ends
US20040153858A1 (en) Direct peer-to-peer transmission protocol between two virtual networks
US20080133774A1 (en) Method for implementing transparent gateway or proxy in a network
EP2449749B1 (en) Method and apparatus for relaying packets
US20030033418A1 (en) Method of implementing and configuring an MGCP application layer gateway
US20050286538A1 (en) Method and call server for establishing a bi-directional peer-to-peer communication link
CA2884683C (en) Split network address translation
CN101515882B (zh) 一种局域网与公网通信的方法、设备及系统
US20130117460A1 (en) Data management methods for use in a network system and network systems using the same
US7542475B2 (en) Communication between users located behind a NAT device
US20060053485A1 (en) Network connection through NAT routers and firewall devices
KR20130085556A (ko) 메시지 인증 방법 및 그를 위한 ip-pbx 시스템
US20050177718A1 (en) Systems and methods for video transport service
JP5023672B2 (ja) パケット中継装置
CN115694849A (zh) 一种p2p内网穿透vpn的方法
WO2007071369A1 (en) Communication device and method for filtering data according to a data policy
GB2403626A (en) Communication through network address translation (nat) devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060627

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060927

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070207

R150 Certificate of patent or registration of utility model

Ref document number: 3917076

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110216

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110216

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140216

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140216

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20170216

Year of fee payment: 10

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees