JP2004528748A - ファイアウォールを通過してデータを送信可能にする方法および装置 - Google Patents
ファイアウォールを通過してデータを送信可能にする方法および装置 Download PDFInfo
- Publication number
- JP2004528748A JP2004528748A JP2002566930A JP2002566930A JP2004528748A JP 2004528748 A JP2004528748 A JP 2004528748A JP 2002566930 A JP2002566930 A JP 2002566930A JP 2002566930 A JP2002566930 A JP 2002566930A JP 2004528748 A JP2004528748 A JP 2004528748A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- data packet
- firewall
- wide area
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 230000005540 biological transmission Effects 0.000 title claims abstract description 40
- 238000004891 communication Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 11
- 230000002457 bidirectional effect Effects 0.000 claims 1
- 238000013519 translation Methods 0.000 description 5
- 238000013507 mapping Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2521—Translation architectures other than single NAT servers
- H04L61/2535—Multiple local networks, e.g. resolving potential IP address conflicts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2567—NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2575—NAT traversal using address mapping retrieval, e.g. simple traversal of user datagram protocol through session traversal utilities for NAT [STUN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2578—NAT traversal without involvement of the NAT server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
【0001】
関連出願
本願は、コンピュータ・ネットワーク上においてファイアウォールを通過するリアル・タイム・メディア配信を可能にする方法および装置(METHOD AND APPARATUS TO PERMIT REAL−TIME MEDIA DELIVERY TO TRAVERSE FIREWALLS ON A COMPUTER NETWORK)と題し、2001年2月20日に出願された、既出願の米国仮特許出願第60/269,357号の優先権を主張する。
【0002】
本発明は、コンピュータ・ネットワークを通じたデータ伝送の分野に関し、詳しくは、パケット型伝送プロトコルを用いてファイアウォールを通過するデータ送信を可能にする方法に関する。
【背景技術】
【0003】
インターネットのような広域ネットワークに接続されているコンピュータは、通常ファイアウォールによって保護されている。ファイアウォールは、ローカル・エリア・ネットワーク上で動作するコンピュータを保護するために用いるというのが最も一般的であるが、これらは、広域ネットワークにアクセスする、サーバを含む個々のコンピュータを保護するためにも用いることができる。本出願では、「クライアント・コンピュータ」という用語は、広域ネットワークにアクセスするあらゆるコンピュータ、およびかかるコンピュータ上で動作するプログラムを包含することとする。かかるコンピュータは、しかしながら、ローカル・エリア・ネットワーク上で動作する必要はなく、広域ネットワーク上でサーバの機能を実行してもよい。
【0004】
ファイアウォールは、通例では多数の機能を実行する。これらは、広域ネットワーク上の外部コンピュータから、内部コンピュータを保護しつつ、内部コンピュータが広域ネットワークにアクセスすることを可能にする。また、ファイアウォールは、ローカル・ネットワーク運用の効率化を図ることもでき、その際、多数のクライアント・コンピュータに広域ネットワーク上の限られたインターネット・プロトコル(IP)アドレスのプール(pool)を共有させ、更に広域ネットワーク上のその他のコンピュータに対するアクセスを再構成する必要なく、ローカル・ネットワーク内部の変更に対処する。
【0005】
通例では、ファイアウォールは、ネットワーク・ゲートウェイ・サーバ上のプログラムまたは関連するプログラムの集合であり、各ネットワーク・パケットをチェックしてそれをその宛先に転送すべきか否か判定を行う。内部コンピュータと外部広域ネットワークとの間にバリアを形成するために、ファイアウォールは一般にNAT(ネットワーク・アドレス変換)またはNAPT(ネットワーク・アドレスおよびポート変換)を用いている。NATは、クライアント・コンピュータが用いる内部IPアドレス(クライアント・コンピュータが内部ネットワーク内で動作している場合、その中では既知の)の、外部広域ネットワーク内では既知の異なるIPアドレスへの変換である。ファイアウォールは、内部IPアドレスを1つ以上のグローバル外部IPアドレスにマップし、更に着信パケット上の外部IPアドレスを内部IPアドレスに逆マップする。NAPTは、内部IPアドレスおよび内部ポート双方の、外部ネットワーク内で既知の異なる外部IPアドレスおよび外部ポートへの変換である。NAPTを用いるファイアウォールは、通常、着信パケットを選別し、これらが既に特定されているIPアドレスおよびポートから来たことを確認する。即ち、個々のIPアドレスおよびポートからの要求がファイアウォールを通過するのは、要求が既にファイアウォールから当該IPアドレスおよびポートに送信したことがある場合に限られる。
【0006】
インターネット上におけるデータ伝送は、日常茶飯事となっている。多くのインターネット・データ伝送を用いてオーディオおよび/またはビデオ・データを、生のサーバまたはオンデマンド・ストリーミング・サーバ(on-demand streaming server)からストリーミング・クライアントに転送し、クライアント・コンピュータ間でリアルタイムの(チャットのような)双方向通信を提供し、ウェブ・サーバからウェブ・クライアントにウェブ・ページのコンテンツを転送し、更にネットワーク型プログラム間で多くの他の種類の通信に用いられている。異なる種類のデータを伝送するには、異なるプロトコルが用いられる。例えば、テキスト・チャットを伝送するには一般に伝送制御プロトコル(TCP)を用い、一方オーディオ/ビデオ会議および生のオーディオ/ビデオ・ストリーミングを伝送するには一般にUDP(ユーザ・データグラム・プロトコル)を用いる。ネットワークに直接接続されている(即ち、ファイアウォールに保護されていない)サーバを通じての通信は、一般には、クライアント側のファイアウォールによって阻止される。一般には、サーバ上にログオンする行為によって、サーバからファイアウォールを通じた戻り経路が開かれる。しかしながら、ファイアウォールは通常直接的なクライアント間通信、即ち、「ピア・ツー・ピア」通信を阻止する。ファイアウォールにおいてあるポートを開放する案が試された。しかし、この案は、(i)ファイアウォール設定の変更を必要とし、このことについては、殆どのネットワーク運営者は消極的であり、かつ、(ii)あらゆる種類のポート変換を行うファイアウォールとは動作適合性がない。
【発明の開示】
【発明が解決しようとする課題】
【0007】
本発明は、ファイアウォールの設定を変更することなく、NATPまたはNATのいずれかを用いて、ファイアウォールを通過してパケット型データの伝送を可能にする方法を提供する。本発明は、最も一般的な事例として、NAPTを用いたファイアウォールについて開示する。しかしながら、本発明において提供する方法は、NATを用いるファイアウォールにも同等に適用可能であり、更に、NATPまたはNATのいずれかを用いる、ルータのようなその他のデバイスにも適用可能である。
【課題を解決するための手段】
【0008】
本発明は、広域コンピュータ・ネットワークを通じて第1コンピュータから第2コンピュータにデータ・パケットを送信する方法を提供する。第1コンピュータから送信されるデータ・パケットは、第1コンピュータを指定する第1ソース・アドレスを有し、第2コンピュータから送信されるデータ・パケットは、第2コンピュータを指定する第2ソース・アドレスを有する。第1コンピュータは第1ファイアウォールによって保護され、第1ファイアウォールはデータ・パケットを第1コンピュータから広域ネットワークに送信するときに第1ソース・アドレスを第1外部アドレスに変換する。第2コンピュータは第2ファイアウォールによって保護され、第2ファイアウォールはデータ・パケットを第2コンピュータから広域ネットワークに送信するときに第2ソース・アドレスを第2外部アドレスに変換する。第1および第2ファイアウォールは、広域コンピュータ・ネットワークを通じて通信する。この方法は、広域コンピュータ・ネットワークを介して第1および第2コンピュータと通信する指定受信コンピュータを用いる。前記方法は、a)第1および第2コンピュータが第1および第2データ・パケットを指定受信コンピュータに送信するステップと、b)指定受信コンピュータが第1データ・パケットからの第1外部アドレスを第2コンピュータに伝達し、第2データ・パケットからの第2外部アドレスを第1コンピュータに伝達するステップと、c)第2コンピュータがデータ・パケットを第1外部アドレスに送信するステップと、d)第1コンピュータがデータ・パケットを第2外部アドレスに送信するステップとを備える。
【0009】
前述の方法は、第2コンピュータにデータ・パケットを第1外部アドレスに送信させることを付加的に有することによって、データの双方向伝送を更に提供する。この方法は、広域ネットワークを通じて通信するファイアウォールによって保護された複数のコンピュータに適用することができる。ファイアウォールは、NATまたはNAPTとすることができる。即ち、この方法は、ファイアウォールにおいてIPアドレスおよびポートが変換されても、またはIPアドレスだけが変換されても機能する。指定受信コンピュータは、いずれの種類のコンピュータとすることもでき、指定サーバ、データ伝送に関与するピア・コンピュータ、またはデータ伝送に関与しないピア・コンピュータを含むが、これらに限定されるのではない。
【0010】
更に、本発明は、前述の方法を実行するコンピュータ・プログラム生産物、およびファイアウォールによって保護された2つのコンピュータ間で広域ネットワークを通じてデータ・パケットを伝送するシステムも提供する。
【発明を実施するための最良の形態】
【0011】
図1は、NAPTファイアウォールFW1(16)によって保護されている、ローカル・エリア・ネットワーク(14)上のクライアント・コンピュータC1(12)を概略的に示す。クライアント・コンピュータC1(12)は、インターネット10を通じて、NAPTファイアウォールFW2(24)によって保護されているローカル・エリア・ネットワーク(22)上のクライアント・コンピュータC2(20)に生のビデオ・データ・ストリームのようなUDPデータ・ストリームを送信しようとしている。この図では、C1は、内部IPアドレスH1を有し、内部ポートh1を用いてUDPデータ・ストリームを送信する。ファイアウォールFW1は、これらを外部IPアドレスF1および外部ポートf1(18)に変換する。C2は、内部IPアドレスH2を有し、内部ポートh2を用いてUDPデータ・ストリームを受信する。ファイアウォールFW2は、C2に宛てられたUDPパケットを、外部IPアドレスF2および外部ポートf2(26)において受信する。C1およびC2双方は、サーバS1(28)にログオンするが、その目的は、UDPデータ・ストリームをC1からC2に伝送する経路を確立するためである。しかしながら、UDPデータ・ストリームは、サーバを通じて伝送されるのではない。UDPデータ・ストリームは、インターネット上でのピア・ツー・ピア通信によって実現することができる効率および規模拡張性 (scalability)の利点を得るためにクライアント間で送信される。
【0012】
ピア・ツー・ピア通信は、殆ど全てのファイアウォールによって禁止される。NAPTファイアウォールFW1およびFW2が着信UDPパケットの通過を許可するのは、(i)その発信元アドレスおよび宛先アドレスが、それぞれ、最近送信されたUDPパケットの宛先および発信元アドレスと一致する場合、および(ii)その発信元ポートおよび宛先ポートが、それぞれ、最近送信されたUDPパケットの宛先ポートおよび発信元ポートと一致する場合だけである。C1またはC2のいずれかがパケットを他方に送信しようとする際、着信パケットがこれらの基準を満たさない場合、受信側のファイアウォールが着信パケットを阻止する。
【0013】
本発明は、以下のステップによってC1がUDPデータ・ストリームをC2に送信することを可能にする。
(1)C1はUDPパケットU1をサーバS1に送信する。C1はその内部IPアドレスおよびUDPポート(H1:h1)から送信を開始する。ファイアウォールFW1はIPアドレスおよびポートを、FW1の外部インターフェースにおいてF1:f1に変換する。
【0014】
(2)S1がF1:f1からパケットU1を受信すると、S1はF1およびf1を、C1から発信されたUDPデータ・ストリームをFW1が送信する外部IPアドレスおよび外部ポートとして識別することができる。
(3)C2はUDPパケットU2をサーバS1に送信する。C2は、その内部IPアドレスおよびUDPポート(H2:h2)から送信を開始する。ファイアウォールFW2はFW2の外部インターフェースにおいてIPアドレスおよびポートをF2:f2に変換する。
(4)S1がF2:f2からパケットU2を受信すると、S1はF2およびf2を、C1からC2に送信されるべきUDPデータ・ストリームをFW2が受信する外部IPアドレスおよび外部ポートとして識別することができる。
(5)S1は、F1:f1が、C1がUDPデータ・ストリームを送信する外部IPアドレスおよびポートであることを、C2に知らせる。
(6)S1は、F2:f2が、C2に宛てられたUDPデータ・ストリームが送信されるべき外部IPアドレスおよびポートであることを、C1に知らせる。
(7)C2は、その内部ポートh2を用いて、DSPパケットU3をF1:f1に送信する。ファイアウォールFW2は、F2:f2からパケットを送信する。このパケットは、ファイアウォールFW1によって阻止される。しかしながら、ステップ(8)に記載するように、そのステップではファイアウォールFW2にC1がC2に宛てて送った後続のパケットを通過させるように促す。
(8)C2に宛てられたUDPパケットから成るデータ・ストリームをC1がその内部ポートh1から送信すると、ファイアウォールFW1はこれらをF1:f1からF2:f2に送信する。ステップ(7)において送信されたパケットにより、ファイアウォールFW2は、F1:f1を、F2:f2から直前に送られたパケットのアドレスおよびポートとして認識する。従って、ファイアウォールFW2は、F1:f1からF2:f2に送信されたパケットがファイアウォールを通過することを許可し、これらをH2:f2、即ち、C2の内部IPアドレスおよびポートに転送する。
【0015】
このように、本発明は、C1が発信したUDPデータ・ストリームをC2まで到達させる手段を創作した。これは、ストリーミング用途において、C1が生のまたはオンデマンドのデータ・ストリームをC2に送信する際に用いることができる。(1)ないし(8)と同様のステップを逆に実行すると、C2が発信したUDPデータ・ストリームを、ファイアウォールF1を通過して、C1に到達させることになる。このように、C1およびC2は、ビデオ会議のように、UDPデータ・ストリームの双方向伝送を必要とするアプリケーションを利用することができる。同様のステップを多数のクライアント・コンピュータC1,...,CNが実行することによって、NAPTファイアウォールを通過して、一点対多点、多点対一点、または多点対多点のUDPデータ・ストリームの伝送が可能となる。
【0016】
NAPTを用いたファイアウォールと共に本方法を実行させるには、ステップ(1)および(3)において送信するパケットは、一般に、ステップ(8)においてデータを送信する際に用いた形式と同じ形式(即ち、TCP、UDP等)でなければならない。その理由は、多くのコンピュータ・アプリケーションまたはファイアウォールが、異なる種類のデータを送信および受信するために、異なるポートを用いるからである。しかしながら、そのようなケースでない場合、ステップ(1)および(3)において送信するデータは、ステップ(8)において用いる種類と同じ種類である必要はない。加えて、ファイアウォールFW1は、ステップ(1)において最初のパケットを送信する際には、後にステップ(8)においてデータをC2に送信し始める際に用いるのと同じ外部IPアドレスおよびポートを用いなければならない(しかし、以下で更に詳しく説明するが、本方法は、IPアドレスおよびポートが後に変更しても、これに対処するように構成することができる)。実際にこうしなければならないのは、クライアント・コンピュータC1においてソフトウエアを書き込んで、同じ内部IPアドレスおよびポートから双方の送信を行う限りにおいてである。これは、NAPTを用いる殆どのファイアウォール・プログラムが、現在、同じ種類のパケットを送信するために用いる内部IPアドレスおよびポートと外部IPアドレスおよびポートとの間で、1対1のマッピングを形成しているからである。同様に、ファイアウォールFW2は、ステップ(3)においてパケットを送信する際、ステップ(8)においてデータ受信を開始する際に用いるのと同じ外部IPアドレスおよびポートを用いなければならない。この場合も、実際にこうしなければならないのは、クライアント・コンピュータC2においてソフトウエアを書き込んで、同じ内部IPアドレスおよびポートで、ステップ(3)においてパケットを送信し、ステップ(8)においてデータを受信する限りにおいてである。
【0017】
当業者には明かであろうが、本方法は、C1およびC2間の双方向データ伝送に対応するように、C1からクライアント・コンピュータC2,...,CNへの一点対多点データ伝送に対応するように、クライアント・コンピュータC2,...,CNからC1への多点対一点データ伝送に対応するように、またはクライアント・コンピュータC1,...,CN間の多点対多点のデータ伝送に対応するように、改良することができる。本発明の説明では、ファイアウォールによってC1およびC2双方が保護されている場合について示したが、これは、その状況において本発明の説明が最も分かりやすいからである。しかしながら、本方法は、受信側クライアント・コンピュータのみがファイアウォールによって保護されている状況にも適用される。
【0018】
指定した受信側コンピュータは、指定サーバ、データ伝送に関与するピア・コンピュータ、またはデータ伝送に関与しないピア・コンピュータを含むいずれの種類のコンピュータでも可能であるが、これらに限定される訳ではない。
【0019】
前述の開示を参照すれば当業者には明かであろうが、本発明は、その精神および範囲から逸脱することなく、その実施において多くの変形や改良が可能である。例えば、可能な変形や改良は、限定としてではなく、以下を含む。
【0020】
1.パケットの損失や遅延に対するロバスト性のために、C1および/またはC2は、ステップ(1)および(3)において、単一のパケットの代わりに、多数のパケットをS1に送信することもできる。パケットは、S1が当該パケットの内1つを受信したという確認を受信するまで、送信することができる。
【0021】
2.同様に、パケットの損失や遅延に対するロバスト性のために、C2は、ステップ(7)において、単一のパケットの代わりに、多数のパケットを送信することもできる。パケットは、FW1が当該パケットの内1つを受信したという確認を受信するまで送信することができる。
【0022】
3.本方法は、C1またはC2が別個のポートを用いてUDPデータ・ストリームを送受する場合にも用いることができる。例えば、C1がh1を用いてUDPデータ・ストリームを送信し、h3を用いてデータ・ストリームを受信する場合には、ファイアウォールはこれらをf1およびf3にそれぞれ変換する。C2は、その受信ポートからf1にUDPパケットを送信しなければならず、C1はUDPパケットをf3からC2に対する送信ポートへ送信しなければならない。これらのパケットは、C1がC2に(f1を介して)送信することができる経路、およびC2がC1に(f3を介して)送信することができる経路を開放する。
【0023】
4.双方向通信の場合、そしてファイアウォールFW1およびFW2が同じ外部ポートを用いてUDPデータの送信および受信双方を行う場合、データ・ストリーム内の最初のデータ・パケットを、経路を開放するために必要なパケットとして用いることができる(ステップ(7)におけるように)。データ・パケットが逆方向に送信されるまで、最初のデータ・パケットを阻止してもよい。しかしながら、UDP伝送を用いるアプリケーションは、パケット損失に対してロバスト性があるのが通例であり、対象のアプリケーションにとって最初の1つまたは複数のデータ・パケットが重要でない限り、本方法は実施される。
【0024】
5.ファイアウォールFW1(またはFW2)が、何らかの理由(長いデータ伝送または無データ(silence)期間等)によりUDPデータを送信するために用いられる外部IPアドレスまたはポートを変更する場合、本方法は、外部IPアドレスおよびポートを識別するデータをリフレッシュし、伝送経路を開放のまま維持するように、改良することができる。例えば、FW1が、C1から発信するUDPデータを送信する際に用いられる外部IPアドレスまたはポートを変更する場合、前述のステップ(1)におけるように、FW1により使用される新たなIPアドレスまたはポートを識別するために仲介サーバS1に周期的に新たなパケットを送信する。次いで、残りのステップ(2)ないし(8)は、新たなデータを用いて繰り返すことができる。本方法では、ステップ(1)においてS1に送った最初のパケットが、UDPデータ・ストリームにおける最初のデータ・パケットと同じIPアドレスおよびポートから来るように、同じ外部送信IPアドレスおよびポートがFW1によって十分に長い時間期間にわたって用いられることが必要となる。
【0025】
6.前述の最良の態様では、サーバS1をC1およびC2から発信されたUDPパケットを受信する仲介として用い、これらのパケットに収容されている情報を用いて、FW1およびFW2が用いる外部ポートを特定した。しかしながら、本発明では、各端末に他方の外部ポートを通知するには、他のいずれの手段でも可能である。例えば、C1およびC2は、異なるエコー・サーバS1およびS2を用いることができ、エコー・サーバS1およびS2はあらゆるUDPパケットをその発信元に返送する。これによって、C1およびC2は、F1:f2およびF2:f2をそれぞれ特定することが可能となる。F1:f1およびF2:f2について互いに通知するためには、C1およびC2は、ユーザによるオフラインの情報交換、あるいは他方への直接TCP伝送または共通サーバを介したTCP伝送のような、他のいずれの手段でも用いることができる。
【0026】
7.本方法は、クライアント・コンピュータがサーバ・コンピュータを通じて通信する場合に用いることができるが、本方法はその場合に常に必要な訳ではない。何故なら、一般に、クライアント・コンピュータがサーバにログオンするときに、サーバからの戻り経路を開放するからである。
【0027】
8.本方法は、受信側クライアント・コンピュータのみがファイアウォールの後ろにあり、送信側のクライアント・コンピュータを保護するファイアウォールがない場合にも用いることができる。
【0028】
9.前述の方法は、UDPパケットを用いたリアルタイム・オーディオおよびビデオ通信について説明したが、本発明は、データ伝送に基づくそのほかの形態のパケットにも適用可能であることは当業者には明かである。
【0029】
10.本方法は、内部および外部IPアドレスおよびポート間で1対1のマッピングを行わないファイアウォールにも適用することができる。その場合、受信したパケットからマッピング方式を推定し、次いで推定したマッピング方式を利用して、各クライアント・コンピュータの外部受信IPアドレスおよびポートから、他の各クライアント・コンピュータの外部送信IPアドレスおよびポートに、要求パケットが送信される。
【0030】
11.NAPTファイアウォールに関連付けて本発明を開示したが、ファイアウォールFW1およびFW2がNATファイアウォールである場合でも、同様に実施可能である。この場合、NAT FW1はH1:h1をF1:h1に変換し、NAT FW2はH2:f2をF2:h2に変換する。それ以外については、本方法では同一である。
【図面の簡単な説明】
【0031】
【図1】本発明の好適な実施形態を示す概略図。
【図2】本発明の好適な実施形態を示すフローチャート。
Claims (30)
- 広域コンピュータ・ネットワークを通じて第1コンピュータから第2コンピュータにデータ・パケットを送信する方法であって、前記第1コンピュータから送信されるデータ・パケットが前記第1コンピュータを指定する第1ソース・アドレスを有し、前記第2コンピュータから送信されるデータ・パケットが前記第2コンピュータを指定する第2ソース・アドレスを有し、前記第1コンピュータは第1ファイアウォールによって保護され、当該第1ファイアウォールはデータ・パケットを前記第1コンピュータから前記広域ネットワークに送信するときに前記第1ソース・アドレスを第1外部アドレスに変換し、前記第2コンピュータは第2ファイアウォールによって保護され、当該第2ファイアウォールはデータ・パケットを前記第2コンピュータから前記広域ネットワークに送信するときに前記第2ソース・アドレスを第2外部アドレスに変換し、前記第1および第2ファイアウォールは前記広域コンピュータ・ネットワークを通じて通信し、前記広域コンピュータ・ネットワークを介して前記第1および第2コンピュータと通信する指定受信コンピュータを用いる前記方法において、
a)前記第1および第2コンピュータが第1および第2データ・パケットを前記指定受信コンピュータに送信するステップと、
b)前記指定受信コンピュータが、前記第1データ・パケットからの前記第1外部アドレスを前記第2コンピュータに伝達し、前記第2データ・パケットからの前記第2外部アドレスを前記第1コンピュータに伝達するステップと、
c)前記第2コンピュータがデータ・パケットを前記第1外部アドレスに送信するステップと、
d)前記第1コンピュータがデータ・パケットを前記第2外部アドレスに送信するステップとを備える方法。 - 広域コンピュータ・ネットワークを通じて第1コンピュータおよび第2コンピュータ間においてデータ・パケットの双方向伝送を可能にする方法であって、前記第1コンピュータから送信されるデータ・パケットが前記第1コンピュータを指定する第1ソース・アドレスを有し、前記第2コンピュータから送信されるデータ・パケットが前記第2コンピュータを指定する第2ソース・アドレスを有し、前記第1コンピュータは第1ファイアウォールによって保護され、当該第1ファイアウォールはデータ・パケットを前記第1コンピュータから前記広域ネットワークに送信するときに前記第1ソース・アドレスを第1外部アドレスに変換し、前記第2コンピュータは第2ファイアウォールによって保護され、当該第2ファイアウォールはデータ・パケットを前記第2コンピュータから前記広域ネットワークに送信するときに前記第2ソース・アドレスを第2外部アドレスに変換し、前記第1および第2ファイアウォールは、前記広域コンピュータ・ネットワークを通じて通信し、前記広域コンピュータ・ネットワークを介して前記第1および第2コンピュータと通信する指定受信コンピュータを用いる前記方法において、
a)前記第1および第2コンピュータが第1および第2データ・パケットを前記指定受信コンピュータに送信するステップと、
b)前記指定受信コンピュータが前記第1データ・パケットからの前記第1外部アドレスを前記第2コンピュータに伝達し、前記第2データ・パケットからの前記第2外部アドレスを前記第1コンピュータに伝達するステップと、
c)前記第2コンピュータが第1データ・パケットを前記第1外部アドレスに送信するステップと、
d)前記第1コンピュータがデータ・パケットを前記第2外部アドレスに送信するステップと、
e)前記第2コンピュータが第2データ・パケットを前記第1外部アドレスに送信するステップとを備える方法。 - 広域コンピュータ・ネットワークを通じて複数のコンピュータの内いずれか2つの間においてデータ・パケットの双方向伝送を可能にする方法であって、各コンピュータから送信されるデータ・パケットが当該コンピュータを指定するソース・アドレスを有し、各コンピュータはファイアウォールによって保護され、当該ファイアウォールは前記コンピュータから前記広域ネットワークにデータ・パケットを送信するとき前記コンピュータの前記ソース・アドレスを外部アドレスに変換し、前記ファイアウォールが前記広域コンピュータ・ネットワークを通じて通信し、前記広域コンピュータ・ネットワークを介して前記複数のコンピュータと通信する指定受信コンピュータを用いる前記方法において、
a)前記複数のコンピュータがそれぞれのデータ・パケットを前記指定受信コンピュータに送信するステップと、
b)前記指定受信コンピュータが前記データ・パケットからのそれぞれの外部アドレスを前記複数のコンピュータに伝達するステップと、
c)前記複数のコンピュータのうちの第1外部アドレスを有する第1コンピュータが前記複数のコンピュータのうちの第2コンピュータと関連する第2外部アドレスに第1データ・パケットを送信するステップと、
d)前記第2コンピュータがデータ・パケットを前記第1外部アドレスに送信するステップと、
e)前記第1コンピュータが第2データ・パケットを前記第2外部アドレスに送信するステップとを備える方法。 - 請求項1または2に記載の方法において、前記第1コンピュータから送信されるデータ・パケットが前記第1コンピュータを指定する第1ポートを更に有し、前記第2コンピュータから送信されるデータ・パケットが前記第2コンピュータを指定する第2ポートを有し、前記第1ファイアウォールが前記第1コンピュータから前記広域ネットワークにデータ・パケットを送信するときに前記第1ポートを第1外部ポートに更に変換し、前記第2コンピュータは第2ファイアウォールによって保護され、当該第2ファイアウォールは前記第2コンピュータから前記広域ネットワークにデータ・パケットを送信するときに前記第2ポートを第2外部ポートに変換する、方法。
- 請求項1ないし4に記載の方法において、前記ファイアウォールがNAPTファイアウォールである、方法。
- 請求項1ないし3に記載の方法において、前記ファイアウォールがNATファイアウォールである、方法。
- 請求項1ないし3に記載の方法において、前記データ・パケットがUDPデータ・ストリームから成る、方法。
- 請求項1ないし3に記載の方法において、前記データ・パケットが生のオーディオ/ビデオ・データ・ストリームから成る、方法。
- 請求項1ないし3に記載の方法において、前記データ・パケットが、格納されているオーディオ/ビデオ・データから成る、方法。
- 請求項1ないし3に記載の方法において、前記データ・パケットが、格納されているコンピュータ・ファイルのコンテンツから成る、方法。
- 請求項1ないし3に記載の方法において、前記データ・パケットが、オーディオ/ビデオ会議通信を搬送するデータ・ストリームから成る、方法。
- 請求項1ないし3に記載の方法において、ステップ(a)において、前記第1および第2コンピュータにより多数のデータ・パケットが送信される、方法。
- 請求項1ないし3に記載の方法において、ステップc)において、多数のデータ・パケットが送信される、方法。
- 請求項1ないし3に記載の方法において、ステップd)において、多数のデータ・パケットが送信される、方法。
- 請求項2または3に記載の方法において、ステップe)において、多数のデータ・パケットが送信される、方法。
- 請求項1または2に記載の方法において、前記第1および第2コンピュータが、前記データ・パケットの送信および受信のために異なる内部ポートを用い、該内部ポートを、前記データ・パケットの送信および受信のための異なる外部ポートにマップし、請求項1のステップ(c)、ならびに請求項2のステップ(c)および(d)におけるパケットが各ファイアウォールの受信ポートから他方のファイアウォールの送信ポートに送信される、方法。
- 請求項1ないし3に記載の方法において、前記ファイアウォールPの一部または全部が使用する外部ポートの変更に対処すべく前記ステップが周期的に繰り返される、方法。
- 請求項1ないし4に記載の方法において、前記指定受信コンピュータが、共通サーバである、方法。
- 請求項1ないし4に記載の方法において、前記指定受信コンピュータが、前記データ伝送に関与するピア・コンピュータである、方法。
- 請求項1ないし4に記載の方法において、前記指定受信コンピュータが、前記データ伝送に関与しないピア・コンピュータである、方法。
- 請求項1ないし3に記載の方法において、前記指定受信コンピュータがエコー・サーバであり、該エコー・サーバは、各パケットをその発信元である前記第1または第2コンピュータに返送することによって、前記アドレスを前記第1および第2コンピュータに伝達し、前記第1または第2コンピュータが前記アドレスを他方のコンピュータに伝達する、方法。
- 請求項1ないし3に記載の方法において、前記第1および第2コンピュータが、サーバ・コンピュータを通じてデータを送信する、方法。
- 広域コンピュータ・ネットワークを通じて第1コンピュータから第2コンピュータにデータ・パケットを送信するコンピュータ・プログラム生産物であって、前記第1コンピュータから送信されるデータ・パケットが前記第1コンピュータを指定する第1ソース・アドレスを有し、前記第2コンピュータから送信されるデータ・パケットが前記第2コンピュータを指定する第2ソース・アドレスを有し、前記第1コンピュータが第1ファイアウォールによって保護され、当該第1ファイアウォールはデータ・パケットを前記第1コンピュータから前記広域ネットワークに送信するときに前記第1ソース・アドレスを第1外部アドレスに変換し、前記第2コンピュータが第2ファイアウォールによって保護され、当該第2ファイアウォールはデータ・パケットを前記第2コンピュータから前記広域ネットワークに送信するときに前記第2ソース・アドレスを第2外部アドレスに変換し、前記第1および第2ファイアウォールは前記広域コンピュータ・ネットワークを通じて通信し、前記広域コンピュータ・ネットワークを介して前記第1および第2コンピュータと通信する指定受信コンピュータを用いる前記方法において、前記コンピュータ・プログラム生産物は
a)前記第1および第2コンピュータに第1および第2データ・パケットを前記指定受信コンピュータに送信させるために組み込まれたコンピュータ読み取り可能プログラム・コード手段を有するコンピュータ使用可能媒体と、
b)前記指定受信コンピュータに前記第1データ・パケットからの前記第1外部アドレスを前記第2コンピュータに伝達させ、前記第2データ・パケットからの前記第2外部アドレスを前記第1コンピュータに伝達させるために組み込まれたコンピュータ読み取り可能プログラム・コード手段を有する前記コンピュータ使用可能媒体と、
c)前記第2コンピュータにデータ・パケットを前記第1外部アドレスに送信させるために組み込まれたコンピュータ読み取り可能プログラム・コード手段を有する前記コンピュータ使用可能媒体と、
d)前記第1コンピュータにデータ・パケットを前記第2外部アドレスに送信させるために組み込まれたコンピュータ読み取り可能プログラム・コード手段を有する前記コンピュータ使用可能媒体とを備えるコンピュータ・プログラム生産物。 - 広域コンピュータ・ネットワークを通じて第1コンピュータおよび第2コンピュータ間においてデータ・パケットの双方向伝送を可能にするコンピュータ・プログラム生産物であって、前記第1コンピュータから送信されるデータ・パケットが前記第1コンピュータを指定する第1ソース・アドレスを有し、前記第2コンピュータから送信されるデータ・パケットが前記第2コンピュータを指定する第2ソース・アドレスを有し、前記第1コンピュータが第1ファイアウォールによって保護され、当該第1ファイアウォールはデータ・パケットを前記第1コンピュータから前記広域ネットワークに送信するときに前記第1ソース・アドレスを第1外部アドレスに変換し、前記第2コンピュータが第2ファイアウォールによって保護され、当該第2ファイアウォールはデータ・パケットを前記第2コンピュータから前記広域ネットワークに送信するときに前記第2ソース・アドレスを第2外部アドレスに変換し、前記第1および第2ファイアウォールは、前記広域コンピュータ・ネットワークを通じて通信し、前記広域コンピュータ・ネットワークを介して前記第1および第2コンピュータと通信する指定受信コンピュータを用いる前記方法において、当該方法は
a)前記第1および第2コンピュータに第1および第2データ・パケットを前記指定受信コンピュータへ送信させるために組み込まれたコンピュータ読み取り可能プログラム・コード手段を有するコンピュータ使用可能媒体と、
b)前記指定受信コンピュータに前記第1データ・パケットからの前記第1外部アドレスを前記第2コンピュータに伝達させ、前記第2データ・パケットからの前記第2外部アドレスを前記第1コンピュータに伝達させるために組み込まれたコンピュータ読み取り可能プログラム・コード手段を有する前記コンピュータ使用可能媒体と、
c)前記第2コンピュータにデータ・パケットを前記第1外部アドレスへ送信させるために組み込まれたコンピュータ読み取り可能プログラム・コード手段を有する前記コンピュータ使用可能媒体と、
d)前記第1コンピュータにデータ・パケットを前記第2外部アドレスへ送信させるために組み込まれたコンピュータ読み取り可能プログラム・コード手段を有する前記コンピュータ使用可能媒体と、
e)前記第1コンピュータにデータ・パケットを前記第2外部アドレスへ送信させるために組み込まれたコンピュータ読み取り可能プログラム・コード手段を有する前記コンピュータ使用可能媒体とを備えるコンピュータ・プログラム生産物。 - 請求項23または24に記載のコンピュータ・プログラム生産物において、前記リアルタイムのメディア配信が、生のオーディオ/ビデオ・データを含む、コンピュータ・プログラム生産物。
- 請求項23または24に記載のコンピュータ・プログラム生産物において、前記リアルタイムのメディア配信が、格納されているオンデマンド・ストリーム・オーディオ/ビデオ・データを含む、コンピュータ・プログラム生産物。
- 請求項23または24に記載のコンピュータ・プログラム生産物において、前記リアルタイムのメディア配信が、格納されているコンピュータ・ファイルのコンテンツを含む、コンピュータ・プログラム生産物。
- 請求項23または24に記載のコンピュータ・プログラム生産物において、前記リアルタイムのメディア配信が、オーディオ/ビデオ会議通信を含む、コンピュータ・プログラム生産物。
- 請求項23または24に記載のコンピュータ・プログラム生産物において、前記プログラムが、当該コンピュータ・プログラムが動作しているコンピュータにUDPデータ・パケットを仲介物に送信させて、それに割り当てられる外部送信ポートを識別し、前記仲介物からのデータを受信し、他方の相手に割り当てられる外部受信ポートを識別させる、コンピュータ・プログラム生産物。
- 2つのファイアウォールによって保護されているコンピュータ間で広域ネットワークを通じてデータ・パケットを伝送するシステムであって、
a)広域コンピュータ・ネットワークを通じて通信するように構成されている第1および第2コンピュータであって、前記第1コンピュータから送信されるデータ・パケットが前記第1コンピュータを指定する第1ソース・アドレスを有し、前記第2コンピュータから送信されるデータ・パケットが前記第2コンピュータを指定する第2ソース・アドレスを有し、前記第1コンピュータは第1ファイアウォールによって保護され、当該第1ファイアウォールはデータ・パケットを前記第1コンピュータから前記広域ネットワークに送信するときに前記第1ソース・アドレスを第1外部アドレスに変換し、前記第2コンピュータは第2ファイアウォールによって保護され、当該第2ファイアウォールはデータ・パケットを前記第2コンピュータから前記広域ネットワークに送信するときに前記第2ソース・アドレスを第2外部アドレスに変換し、前記第1および第2ファイアウォールが前記広域コンピュータ・ネットワークを通じて通信する、第1および第2コンピュータと、
b)前記広域コンピュータ・ネットワークを介して前記第1および第2コンピュータと通信する指定受信コンピュータとを備え、
前記第1および第2コンピュータが第1および第2データ・パケットを前記指定受信コンピュータに送信する手段を備え、前記指定受信コンピュータが前記第1データ・パケットからの前記第1外部アドレスを前記第2コンピュータに伝達し、前記第2データ・パケットからの前記第2外部アドレスを前記第1コンピュータに伝達する手段を備え、前記第2コンピュータがデータ・パケットを前記第1外部アドレスに送信する手段を備え、前記第1コンピュータがデータ・パケットを前記第2外部アドレスに送信する手段を備えている、システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US26935701P | 2001-02-20 | 2001-02-20 | |
PCT/CA2002/000214 WO2002067531A1 (en) | 2001-02-20 | 2002-02-19 | Method and apparatus to permit data transmission to traverse firewalls |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004528748A true JP2004528748A (ja) | 2004-09-16 |
JP3917076B2 JP3917076B2 (ja) | 2007-05-23 |
Family
ID=23026907
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002566930A Expired - Fee Related JP3917076B2 (ja) | 2001-02-20 | 2002-02-19 | ファイアウォールを通過してデータを送信可能にする方法および装置 |
Country Status (10)
Country | Link |
---|---|
US (1) | US7602784B2 (ja) |
EP (1) | EP1362460B2 (ja) |
JP (1) | JP3917076B2 (ja) |
KR (1) | KR100949510B1 (ja) |
CN (1) | CN1327679C (ja) |
AT (1) | ATE324736T1 (ja) |
CA (2) | CA2761983C (ja) |
CY (1) | CY1105508T1 (ja) |
DE (1) | DE60210927T3 (ja) |
WO (1) | WO2002067531A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006333245A (ja) * | 2005-05-27 | 2006-12-07 | Fujitsu Ltd | ネットワークシステム及び通信方法 |
JP2006352586A (ja) * | 2005-06-16 | 2006-12-28 | Matsushita Electric Ind Co Ltd | 通信管理装置および通信システム |
JP2008505512A (ja) * | 2004-04-12 | 2008-02-21 | エックスディエス・インコーポレイテッド | ファイアウォールを有するサーバとファイアウォールを有するクライアントとの間の安全なインターネット接続を自動的に起動し動的に確立するためのシステムおよび方法 |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8266266B2 (en) | 1998-12-08 | 2012-09-11 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization, authentication and accounting |
US8713641B1 (en) | 1998-12-08 | 2014-04-29 | Nomadix, Inc. | Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device |
US7194554B1 (en) | 1998-12-08 | 2007-03-20 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization authentication and accounting |
US20030009561A1 (en) * | 2001-06-14 | 2003-01-09 | Sollee Patrick N. | Providing telephony services to terminals behind a firewall and /or network address translator |
US7068655B2 (en) * | 2001-06-14 | 2006-06-27 | Nortel Networks Limited | Network address and/or port translation |
US7769865B1 (en) * | 2001-10-16 | 2010-08-03 | Sprint Communications Company L.P. | Configuring computer network communications in response to detected firewalls |
US7752334B2 (en) | 2002-10-15 | 2010-07-06 | Nomadix, Inc. | Intelligent network address translator and methods for network address translation |
JP4374202B2 (ja) | 2003-02-28 | 2009-12-02 | 株式会社日立製作所 | ストリーム配信計算機、プログラム、nas装置 |
US7363378B2 (en) * | 2003-07-01 | 2008-04-22 | Microsoft Corporation | Transport system for instant messaging |
CN1317874C (zh) * | 2003-09-27 | 2007-05-23 | 财团法人资讯工业策进会 | 提供虚拟主机服务快速查询置换的网络地址端口转换网关器与方法 |
CN100382552C (zh) * | 2003-10-17 | 2008-04-16 | 西安大唐电信有限公司 | 穿透防火墙建立voip通信的方法 |
US7886057B2 (en) * | 2003-10-20 | 2011-02-08 | Logitech Europe S.A. | Method and apparatus for communicating data between two hosts |
TWI257217B (en) * | 2003-11-10 | 2006-06-21 | Inst Information Industry | Method to detect the form of network address translation |
CN100414938C (zh) * | 2004-01-05 | 2008-08-27 | 华为技术有限公司 | 一种网络安全系统和方法 |
WO2005078593A1 (ja) * | 2004-02-13 | 2005-08-25 | Sony Chemicals Corporation | 業務プロセスシステム及び業務プロセス方法、並びに情報処理装置 |
ATE347774T1 (de) * | 2004-10-04 | 2006-12-15 | Cit Alcatel | Vorrichtungen und verfahren zum führen von bidirektionellen verbindungen über eine zwischengeschaltete firewall mit adresstransformationsgerät |
US7948890B2 (en) * | 2004-12-14 | 2011-05-24 | Industrial Technology Research Institute | System and method for providing a communication channel |
CN100426769C (zh) * | 2005-01-12 | 2008-10-15 | 腾讯科技(深圳)有限公司 | 一种建立对等直连通道的方法 |
US20060230163A1 (en) * | 2005-03-23 | 2006-10-12 | Fish Russell H Iii | System and method for securely establishing a direct connection between two firewalled computers |
CN100583814C (zh) * | 2005-05-12 | 2010-01-20 | 中兴通讯股份有限公司 | 一种实现多媒体业务nat穿越的方法 |
CN1917512B (zh) * | 2005-08-18 | 2010-09-29 | 腾讯科技(深圳)有限公司 | 一种建立对等直连通道的方法 |
KR101361061B1 (ko) | 2007-04-09 | 2014-02-07 | 삼성전자주식회사 | 서버/클라이언트 네트워크에서의 효율적인 정보 전송 방법및 이를 이용한 서버 장치와 클라이언트 장치 |
CN101431511B (zh) * | 2007-11-09 | 2013-03-06 | 友讯科技股份有限公司 | 一种穿透防火墙在网络终端装置间建立联机信道的方法 |
KR100917660B1 (ko) * | 2009-05-11 | 2009-09-18 | (주)비전소프트 | 연계아답터를 이용한 방화벽 단일포트를 통해 내부망과 외부망의 서버들 간의 네트워크 연결 시스템 |
US8886756B2 (en) * | 2011-05-13 | 2014-11-11 | Qualcomm Incorporated | Exchanging data between a user equipment and an application server |
TWI484804B (zh) * | 2011-11-09 | 2015-05-11 | Quanta Comp Inc | 網路系統之資料管理方法及其相關系統 |
CN102497446B (zh) * | 2011-12-26 | 2015-04-15 | 杭州华三通信技术有限公司 | 一种穿越nat设备的业务流传输方法及装置 |
CN104660722A (zh) * | 2013-11-21 | 2015-05-27 | 倚强科技股份有限公司 | 网络连线方法及其网络系统 |
US10085070B2 (en) | 2015-12-29 | 2018-09-25 | The Directv Group, Inc. | Network address translator (NAT) traversal for out of home streaming |
CN109787986A (zh) * | 2019-01-29 | 2019-05-21 | 黄策 | 文件碎片化公网安全传输方法 |
EP4264913A1 (en) * | 2020-12-18 | 2023-10-25 | Dull IP Pty Ltd | Method for establishing trusted data communication between networks |
FR3119290A1 (fr) * | 2021-01-27 | 2022-07-29 | Eho.Link | Procede d’etablissement d’un canal de communication poste-a-poste securise, dedie a une application reseau, entre deux equipements reseau distants |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5721908A (en) * | 1995-06-07 | 1998-02-24 | International Business Machines Corporation | Computer network for WWW server data access over internet |
US5793763A (en) * | 1995-11-03 | 1998-08-11 | Cisco Technology, Inc. | Security system for network address translation systems |
US5673322A (en) * | 1996-03-22 | 1997-09-30 | Bell Communications Research, Inc. | System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks |
EP0858201A3 (en) * | 1997-02-06 | 1999-01-13 | Sun Microsystems, Inc. | Method and apparatus for allowing secure transactions through a firewall |
WO1998052113A2 (en) * | 1997-05-12 | 1998-11-19 | Mlk Software | The centralized collection of geographically distributed data |
US6259701B1 (en) * | 1997-09-11 | 2001-07-10 | At&T Corp. | Method and system for a unicast endpoint client to access a multicast internet protocol (IP) session |
US6618368B1 (en) * | 1998-02-19 | 2003-09-09 | Hitachi, Ltd. | Data gateway and method for relaying data |
US6055236A (en) * | 1998-03-05 | 2000-04-25 | 3Com Corporation | Method and system for locating network services with distributed network address translation |
US6496935B1 (en) * | 2000-03-02 | 2002-12-17 | Check Point Software Technologies Ltd | System, device and method for rapid packet filtering and processing |
AU2001271263A1 (en) * | 2000-06-30 | 2002-01-14 | Net2Phone | System, method, and computer program product for resolving addressing in a network including a network address translator |
US20020032798A1 (en) * | 2000-09-08 | 2002-03-14 | Wei Xu | Systems and methods for packet sequencing |
KR20010008358A (ko) * | 2000-11-27 | 2001-02-05 | 조용근 | 인트라넷을 기반으로 하는 전자상거래 시스템과 그 운영방법 |
US6993012B2 (en) * | 2001-02-20 | 2006-01-31 | Innomedia Pte, Ltd | Method for communicating audio data in a packet switched network |
-
2002
- 2002-02-19 KR KR1020037010887A patent/KR100949510B1/ko active IP Right Grant
- 2002-02-19 AT AT02702189T patent/ATE324736T1/de not_active IP Right Cessation
- 2002-02-19 CA CA2761983A patent/CA2761983C/en not_active Expired - Fee Related
- 2002-02-19 EP EP02702189A patent/EP1362460B2/en not_active Expired - Lifetime
- 2002-02-19 DE DE60210927T patent/DE60210927T3/de not_active Expired - Lifetime
- 2002-02-19 CA CA2476722A patent/CA2476722C/en not_active Expired - Fee Related
- 2002-02-19 CN CNB028052390A patent/CN1327679C/zh not_active Expired - Fee Related
- 2002-02-19 US US10/468,439 patent/US7602784B2/en active Active
- 2002-02-19 JP JP2002566930A patent/JP3917076B2/ja not_active Expired - Fee Related
- 2002-02-19 WO PCT/CA2002/000214 patent/WO2002067531A1/en active IP Right Grant
-
2006
- 2006-07-06 CY CY20061100933T patent/CY1105508T1/el unknown
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008505512A (ja) * | 2004-04-12 | 2008-02-21 | エックスディエス・インコーポレイテッド | ファイアウォールを有するサーバとファイアウォールを有するクライアントとの間の安全なインターネット接続を自動的に起動し動的に確立するためのシステムおよび方法 |
JP2006333245A (ja) * | 2005-05-27 | 2006-12-07 | Fujitsu Ltd | ネットワークシステム及び通信方法 |
JP4557803B2 (ja) * | 2005-05-27 | 2010-10-06 | 富士通株式会社 | ネットワークシステム及び通信方法 |
JP2006352586A (ja) * | 2005-06-16 | 2006-12-28 | Matsushita Electric Ind Co Ltd | 通信管理装置および通信システム |
JP4721782B2 (ja) * | 2005-06-16 | 2011-07-13 | パナソニック株式会社 | 通信管理装置および通信システム |
Also Published As
Publication number | Publication date |
---|---|
EP1362460B1 (en) | 2006-04-26 |
US20040095937A1 (en) | 2004-05-20 |
KR100949510B1 (ko) | 2010-03-24 |
WO2002067531A1 (en) | 2002-08-29 |
DE60210927D1 (de) | 2006-06-01 |
US7602784B2 (en) | 2009-10-13 |
ATE324736T1 (de) | 2006-05-15 |
DE60210927T2 (de) | 2006-09-14 |
CN1493140A (zh) | 2004-04-28 |
CA2476722C (en) | 2011-12-20 |
DE60210927T3 (de) | 2012-03-15 |
CN1327679C (zh) | 2007-07-18 |
CA2476722A1 (en) | 2002-08-29 |
EP1362460A1 (en) | 2003-11-19 |
CA2761983A1 (en) | 2002-08-29 |
EP1362460B2 (en) | 2010-09-29 |
JP3917076B2 (ja) | 2007-05-23 |
KR20030080006A (ko) | 2003-10-10 |
CA2761983C (en) | 2012-11-27 |
CY1105508T1 (el) | 2010-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3917076B2 (ja) | ファイアウォールを通過してデータを送信可能にする方法および装置 | |
US7522594B2 (en) | Method and apparatus to permit data transmission to traverse firewalls | |
US6006272A (en) | Method for network address translation | |
JP3774191B2 (ja) | ファイアウォールおよびネットワークアドレス変換を有するオーディオ−ビデオ回線技術 | |
EP1793533B1 (en) | Method an apparatus for facilitating peer-to-peer application communication | |
US7684397B2 (en) | Symmetric network address translation system using STUN technique and method for implementing the same | |
US7590758B2 (en) | Peer-to-peer (P2P) connection despite network address translators (NATs) at both ends | |
US20040158606A1 (en) | Transmission method of multimedia data over a network | |
US20040139228A1 (en) | Peer-to-peer (P2P) connection despite network address translators (NATs) at both ends | |
US20040153858A1 (en) | Direct peer-to-peer transmission protocol between two virtual networks | |
US20080133774A1 (en) | Method for implementing transparent gateway or proxy in a network | |
EP2449749B1 (en) | Method and apparatus for relaying packets | |
US20030033418A1 (en) | Method of implementing and configuring an MGCP application layer gateway | |
US20050286538A1 (en) | Method and call server for establishing a bi-directional peer-to-peer communication link | |
CA2884683C (en) | Split network address translation | |
CN101515882B (zh) | 一种局域网与公网通信的方法、设备及系统 | |
US20130117460A1 (en) | Data management methods for use in a network system and network systems using the same | |
US7542475B2 (en) | Communication between users located behind a NAT device | |
US20060053485A1 (en) | Network connection through NAT routers and firewall devices | |
KR20130085556A (ko) | 메시지 인증 방법 및 그를 위한 ip-pbx 시스템 | |
US20050177718A1 (en) | Systems and methods for video transport service | |
JP5023672B2 (ja) | パケット中継装置 | |
CN115694849A (zh) | 一种p2p内网穿透vpn的方法 | |
WO2007071369A1 (en) | Communication device and method for filtering data according to a data policy | |
GB2403626A (en) | Communication through network address translation (nat) devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060627 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20060927 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20061006 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070116 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070207 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3917076 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110216 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110216 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140216 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140216 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20170216 Year of fee payment: 10 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |