JP4843504B2 - プライベートipネットワークとパブリックipネットワークの間の通信システム - Google Patents

プライベートipネットワークとパブリックipネットワークの間の通信システム Download PDF

Info

Publication number
JP4843504B2
JP4843504B2 JP2006548330A JP2006548330A JP4843504B2 JP 4843504 B2 JP4843504 B2 JP 4843504B2 JP 2006548330 A JP2006548330 A JP 2006548330A JP 2006548330 A JP2006548330 A JP 2006548330A JP 4843504 B2 JP4843504 B2 JP 4843504B2
Authority
JP
Japan
Prior art keywords
network
port
private
public
intermediate system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006548330A
Other languages
English (en)
Other versions
JP2007519333A (ja
Inventor
ダローズ,クロード
ズグラミ,ヤシーヌ
フェルタン,フレデリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2007519333A publication Critical patent/JP2007519333A/ja
Application granted granted Critical
Publication of JP4843504B2 publication Critical patent/JP4843504B2/ja
Anticipated expiration legal-status Critical
Active legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、プライベートIPネットワーク内にある第一の情報端末と、パブリックIPネットワーク内にある第二の情報端末との間における通信システムに関するものである。
一般的には、本発明は、パブリックネットワークとプライベートネットワークの間におけるIP通信の分野で特に有利な応用を、また特に、パブリックIPネットワークがプライベートIPネットワークと通信しなければならないときに有利な応用を見出すものである。
バージョン4におけるIPアドレスの数に限界があることを補うために、IANA(Internet Assigned Number Authority)はRFC(Request For Comments)1918において、プライベートネットワークとプライベートアドレスの概念を規格化している。これらのプライベートアドレスは特定の範囲に割り当てられており、たとえばインターネットのような、パブリックネットワークのルータによってルーティングすることができない。この解決法によって、大量の情報端末を同一のプライベートネットワークに接続することが可能になる。
パブリックネットワークのその他の情報端末と交信する必要があるこのネットワークの端末は、ネットワークの端部にある機器を介さなくてはならない。これらの機器のいくつかは、ゲートウェイという名称で知られている(すなわち英語の用語での「gateway」)。ゲートウェイは、パブリックネットワークのIPアドレスとプライベートネットワークのIPアドレスを有している。該ゲートウェイは、プライベートネットワークの端末がパブリックネットワークへリクエストを行うときの代理機構である。該ゲートウェイは、プライベートIPアドレスを介してプライベート端末のリクエストを受信し、これらのリクエストを、パブリックIPアドレスを用いてパブリックネットワーク上で再作成する。このリクエストに対する応答がゲートウェイに到達し、該ゲートウェイは、プライベートアドレスを用いて、リクエストを行ったプライベートネットワークの端末に該応答を再送信する。NAT(Network Address Translation)と名付けられたこのメカニズムは、RFC3022で規格化されている。
これらのゲートウェイと組み合わされている、ファイアウォール(すなわち英語の用語での「firewall」)と呼ばれるネットワーク端部の別の機器はセキュリティ用のエンティティであり、該エンティティによって、インターネットからのおよびインターネットへのアクセスを制御することが可能になっている。これらファイアウォールは、多かれ少なかれ制限的なルールの対象となっている。
ある種のアプリケーションについては、プロキシ(すなわち英語の用語での「proxy」)と呼ばれる要素がある。これらプロキシは、特定のプロトコルに対する個別の代理機構であり、最も知られているのはHTTPプロキシおよびFTP(File Transfer Protocol)プロキシである。該プロキシはプライベートネットワークの端末からリクエストを受信し、該プロキシの名でパブリックネットワークに対してリクエストを行う。該プロキシは、ゲートウェイの後ろに配置することができる。所定のプロトコルによる通信を支配するポイントであるため、httpプロトコルのプロキシにはキャッシュメカニズムのような、特定のサービスが該プロキシに加えられている。
NATメカニズムの主要な特徴の一つは、該メカニズムが非対称的であることである。IPパケットはプライベートネットワークからパブリックネットワークへ自由に通過することができる。逆に、パケットはパブリックネットワークからプライベートネットワークへは、パケットが逆に進んでいたときしか通過できない。このことは、プライベートネットワークの端末がすべての通信のイニシアチブを有することになっていることを意味している。
根底にあるメカニズムは経路の概念に基づいている。経路は、NATの操作を行う機器にとって、「IPアドレス−ポート」のペアの3つ組である。パケットがプライベートネットワークからネットワーク端部の機器に到達すると、この機器は、該パケットを発信したプライベートネットワークの情報端末の「IPアドレス−ポート」のペアを登録し、このペアはペア1と名付けられることになる。パブリックネットワーク内にある目的地の「IPアドレス−ポート」のペアはペア2と呼ばれることになるものであり、同様に、該パケットを送信することになる、ネットワーク端部の機器にあるパブリックインターフェイスの「IPアドレス−ポート」のペアはペア3と呼ばれることになるものである。パケットがパブリックネットワークからパブリックインターフェイスに到達すると、ネットワーク端部の機器は対応する経路、つまり、ソースがペア2に対応し、目的地が事前に選択された経路のペア3に対応する経路を探す。そのような経路が存在していれば、該パケットは選択された経路のペア1に送信されることになる。選択された経路が存在しなければ、該パケットはプライベートネットワークに送信されない。このように、パブリックネットワークからきたパケットは、プライベートネットワークからのパケットが事前にそのための経路を作成しておいた場合にだけプライベートネットワークに送信できるようになっている。これがNATメカニズムの非対称性である。
このメカニズムの限界は複数あり、インターネット上のアプリケーションの多様化とプライベートネットワークの重層化に伴って、次第に明白になってきている。今日では、実際、プライベートネットワークの利用はもはや企業に限定されるものではなくなっており、広い層の一般公衆、最も多くの場合にはADSLで接続された公衆にも利用されている。
サポートの介入を例に考えてみよう。大部分の情報端末は、今日、設定を可能にする内蔵HTTPサーバを備えている。たとえば、今日では、技術者が単純なHTTP接続によって、パブリックネットワーク越しにデフォルトの機器設定とその修正を検証するようなサポートを受けることはできない。よくても、技術者はクライアントに、自分で経路を作成することでゲートウェイのポートを対象となっている機器に向け直すように要求することができるだろうが、これは、クライアント自身で設定の修正を行うことが実現不可能であるのと同じように、クライアントには実現不可能な操作である。
ファイアウォールの作動を支配するルールは最も単純なものから最も複雑なものにまでおよんでいる。最も単純なものはすべてを許可すること、または何も許可しないことである。より整合的なセキュリティ方法を得るために、今日では、ファイアウォールはアプリケーションのタイプに基づいて作動する。あるアプリケーションがインターネットに移動することを許可することで、実際は、このタイプのアプリケーションに関連づけられたポートに向けたパケットが、インターネットに移動することが許可される(HTTPについてはポート80、FTPについてはポート21)。新しいアプリケーションの中には複数のポートを用いるものがあり、多くの場合、該ポートは動的である。たとえば、ゲームのアプリケーションまたは電話やテレビ電話のアプリケーションを挙げることができる。ポートの動的な割り当てでは適切なルールを定めることができない。すべてのパケットを通過させる必要性、あるいは、良くてもポートのある範囲すべてを開く必要性に再び直面することになるが、これらは、セキュリティの観点から不十分な方法である。
したがって、本発明の対象によって解決すべき技術的問題は、ネットワーク端部の機器を備えている、プライベートIPネットワーク内にある第一の情報端末とパブリックIPネットワーク内にある第二の情報端末との間における通信システムを提案することであり、該通信システムによって、プライベートネットワークへ入る接続の問題を解決し、また、プライベートネットワークの端部へ適用されるセキュリティの戦略を、危険にさらすことなく、端部機器上にある要素、すなわちゲートウェイおよびファイアウォールの最小の構成で、あるいはそれらを構成することなく単純化することが可能になるものである。
技術的課題に対する解決法は、本発明によると、前記通信システムがまた、プライベートIPネットワーク内に、前記第一の端末に関連づけられ、前記第二の端末にIPインターフェイスを利用可能にさせることに適した中間システムと、パブリックIPネットワーク内に、ネットワーク端部の前記機器を通過する通信トンネルを介し、前記中間システムを制御することに適した制御サーバとを備えていることから構成される。
非制限的例示として示された添付図面を参照する以下の説明によって、本発明を構成するものおよび本発明を実施可能にする方法がよりよく理解されるものである。
図1は、本発明にしたがった通信システムの概略図である。
図2は、図1の通信システムの詳細な図である。
図1では、プライベートIPネットワーク7の中にある第一の情報端末1と、パブリックIPネットワークの中にある第二の情報端末5との間における通信システムが示されており、前記システムは、ゲートウェイおよび/またはファイアウォールのタイプの、ネットワーク端部の機器3を備えている。図1の通信システムによって、良好な性能を保持しながら、この機器を通過することと、その構成を単純にすることが可能になっている。システムは、TCP(Transmission Control Protocol)およびUDP(User Datagram Protocol)の上にあるプロトコルからは独立している。ゲートウェイおよびファイアウォールの通過という問題を効果的に解決しようとするすべてのタイプの用途に対して該システムを用いることができる。
一般的には、端末5は、制御サーバ4の利用を介して、またプライベートネットワーク7に中間システム2が存在することによって、中間システム2のTCP/UDP/IPインターフェイスを利用し、該端末が提供するサービスを行うことができるようになっている。このように、中間システム2は端末5が制御サーバ4を介して中間システム2のTCP/UDP/IPインターフェイスを使用できるようにしている。
そのために、ゲートウェイ/ファイアウォール3を通って、中間システム2と制御サーバ4の間に通信トンネル6が作成される。
要素2および要素4は完全に汎用性であり、情報端末5だけがプライベートネットワーク7の端末1に提供されるサービスを行う能力がある。
外部のIP端末5と通信するために、内部のIP端末1は中間システム2とコンタクトをとる。同様に、外部のIP端末5も制御サーバ4とコンタクトをとる。トンネル6は、NATメカニズムとファイアウォールの一般的な通過ルールに応じて、システム2によってサーバ4に対して、一意の固定ポートに向かって確立される。このことによって、ルータ構成のレベルでの影響を最小化し、クライアントによるサーバへの接続を効果的に管理することが可能になっている。
以後は、制御サーバ4の一意の固定ポートを「サービス・ポート」と呼ぶこととする。
トンネル6が示すものは、任意のポートによるシステム2と、前記サービス・ポートによるサーバ4との間におけるTCPチャネル、および、UDPチャネルがないことまたは複数あることである。
本発明にしたがった通信システムの作動の詳細な説明は、これより図2を参照しつつ行うこととする。
初期化するために、中間システム2はTCPチャネルを介して制御サーバ4の固定ポートに接続される。該中間システムは、サーバ4に自身の状態ならびに環境を伝えるためにこの接続を利用する。これらの情報は、認証または識別によって、プライベートネットワーク7における構成(IPアドレス、サブネットマスクなど)から、利用しようとしているサービスの記述にまで及ぶことがある。
いったん初期化が実施されると、システム2とサーバ4の間の操作は3つのタイプに分かれる。
・ポートの開放命令、出力先変更命令、接続命令、リスニング命令および閉止命令。
・パケットおよびイベントの中継。
・チャネルの維持。
これらのさまざまな操作を通知し、記述するために、システム2とサーバ4の間では軽いプロトコルが用いられることになる。このプロトコルの意味だけをここでは示すこととし、シンタクスはサービスを実施する人の判断に委ねられる。
1.ポートの開放命令、出力先変更命令および閉止命令
ポートの開放命令、出力先変更命令および閉止命令は、サーバ4によって中間システム2に対して行われる。
・開放
サーバ4は、ポートの開放を、IPアドレスおよび開放対象のポート番号(中間システム2はローカルネットワークのマシン上に存在することができ、該マシンはこのネットワーク上で複数のIPアドレスを有する)、サービスのタイプ(TCPまたはUDP)そしてポート番号に与えられた重要性(義務的ではない、希望のポート番号を要求することができ、要求された番号から第一のフリーのポートが割り当てられることになる。逆に、義務的なポート番号を要求することもできる)を送信することで要求する。
開放要求に対する応答は、開放されたポートの識別子および割り当てられたポート番号、あるいは、失敗した場合にはエラー・コードを送信することで行われる。
・出力先変更
ポートの出力先変更は特定の制約に応えるものである。
上述したサービス・チャネルはTCPに基づいている。定義されているとおり、該サービス・チャネルは、中間システム2の内部インターフェイスに到達するパケットをTCPまたはUDPで送信することができる。
TCPチャネルにUDPを超えて到達したパケットをスルーさせることで、該パケットに特別な特徴が加えられる。実際、TCPはUDPに比べて信頼性があると言われるプロトコルであり、つまり、TCPをスルーしたパケットは受信者によって承認される。承認されていないパケットは送信者によって再送信される。この信頼性のあるメカニズムは遅延時間があることを意味する。いくつかのアプリケーションは、信頼性によって引き起こされる遅延時間を避けるためにUDPを用いることを選択している。ポートの出力先変更のメカニズムは、本発明を実施するアプリケーションが、背後にあるトランスポート層としてUDPを保持できるようにすることを目的としている。
サーバ4は、IPアドレスおよび出力先変更対象のポート番号(システム2はローカルネットワークのマシン上に存在することができ、該マシンはこのネットワーク上で複数のIPアドレスを有する)、および、ポート番号に与えられた重要性(義務的ではない、希望のポート番号を要求することができ、要求された番号から第一のフリーのポートが割り当てられることになる。逆に、義務的なポート番号を要求することもできる)を送信することでポートの出力先変更を要求する。
出力先変更の要求に対する応答は、出力先変更されたポートの識別子と割り当てられたポート番号、あるいは、失敗した場合にはエラー・コードを送信することで行われる。
いったん出力先変更が行われると、出力先変更されたポートに到達するすべてのパケットはサーバ4の固定ポートにUDPを用いて系統的に中継されることになる。
・接続
サーバ4は中間システム2に、事前に開放されているTCPポートを、IPアドレスと、プライベートネットワーク7のシステムIPのポートに接続するように要求する。サーバ4は、自身の要求に、事前に開放されたポートの識別子、ならびに、IPアドレスおよび該サーバが接続されることになるポートを加えることになる。
接続要求に対する応答は、承認コードを、または失敗した場合にはエラー・コードを送信することで行われる。
・リスニング
TCPポートは2タイプあり、これらのタイプとは、
−サーバのポートすなわちサービス・ポートであり、その他のポートからの接続を受け入れ、したがって、リスニングしているポートであり、典型的には、HTTPサーバのポート80の場合のポートと、
−クライアントのポートすなわち接続用ポートであり、サーバのポートに接続されることになっているポートである。
TCPポートの開放時(上述したメカニズム)、このポートはまだ特定されていない。サーバ4が該ポートをその他のポートに接続することを要求するとすぐ、該ポートはクライアントのポート(システム2)になる。
開放されたTCPポートをサーバのポートとして特化するために、本発明のサーバ部分はクライアント部分(システム2)に、関係している、開放されたポートの識別子を明確にすることでリスニング命令を送信する。
リスニングの要求に対する応答は、承認コードを、または失敗した場合にはエラー・コードを送信することで行われる。
・閉止
サーバ4は、開放または出力先変更の際に受信したポートの識別子を送信することで、ポートの閉止を要求する。
閉止の要求に対する応答は、承認コードを、または失敗した場合にはエラー・コードを送信することで行われる。
2.パケットおよびイベントの中継
・パケットの中継
この操作は二方向性である。サーバ4はシステム2に、パケットをプライベートネットワーク7に送信するように要求することができる。該サーバは、この要求に、パケットを送信するために用いるべきポートの識別子(ポートの開放時に受信した識別子)、IPアドレス、目的地のポートの番号および送信対象のパケットを加えるようになっている。
もう一つの方向において、中間システム2は、サーバ4によって事前に開放されたポートで自身が受信したパケットを、受信ポートの識別子、IPアドレス、送信ポート番号ならびに受信したパケットを指定することで中継するようになっている。
・イベントの中継
クライアント(システム2)によってサーバ4へ中継されるイベントは、開放されたポートでのイベントである。これらのイベントは、
−内部ネットワーク7のIPシステムを開放されたTCPサーバのポートに接続すること(SYN、SYN/ACK、ACKのシーケンスに対応する)と、
−TCP接続の閉止要求(TCP FINメッセージ)または破棄要求(TCP RSTメッセージ)である。
3.チャネルの維持
クライアント(システム2)およびサーバ4の間のトンネル6が通過するネットワーク機器の全体に、有効な経路をポーリングするメカニズムがあってもよい。これらのメカニズムは、使われなくなっていない経路、つまり、「IPアドレス−ポート」の3つのペアを検証する。ソースと目的地の対応としてこれらのペアのいずれも有しているパケットが、一定時間の間(「有効期限(Time To Live)」という意味でTTLと呼ばれる)に機器3を通過しなければ、経路は破棄されることになる。これにより、たとえば、サーバ4からクライアント2に向かうパケットが機器3を通過することが妨げられることになる。トンネル6はこのように破棄される。
この問題を避けるために、クライアント2は、問題となっているチャネルのTTLが起こる前に、開放されたチャネル上でサーバ4に向けてパケット(チャネルの維持用と呼ばれる)を送信するようになっている。
本発明にしたがった通信システムの概略図である。 図1の通信システムの詳細な図である。
符号の説明
1 第一の情報端末
2 中間システム
3 ネットワークの端部機器
4 制御サーバ
5 第二の情報端末
6 通信トンネル
7 プライベートIPネットワーク

Claims (4)

  1. プライベートIPネットワーク(7)の中にある第一の情報端末(1)と、パブリックIPネットワークの中にある第二の情報端末(5)との間における、ネットワーク端部の機器(3)を備えた通信システムであって、前記通信システムがまた、プライベートIPネットワークにおいて、前記第一の端末(1)に関連づけられ、前記第二の端末(5)にIPインターフェイスを利用可能にさせることに適した中間システム(2)を備え、パブリックIPネットワークには、ネットワーク端部の前記機器(3)を通過する通信トンネル(6)を介して前記中間システム(2)を制御することに適した制御サーバ(4)を備え、中間システム(2)が、制御サーバ(4)によって事前に開放されたポートで受信したパケットを、受信ポートの識別子、IPアドレス、送信ポートの番号ならびに受信したパケットを指定することで中継することに適していることを特徴とする通信システム。
  2. 前記IPインターフェイスがTCP/UDP/IPインターフェイスであることを特徴とする、請求項1に記載の通信システム。
  3. 前記通信トンネル(6)が、中間システム(2)の内部インターフェイスに到達するパケットをTCPまたはUDPで送信することに適したTCPチャネルであることを特徴とする、請求項2に記載のシステム
  4. プライベートIPネットワークの第一の情報端末と、
    パブリックIPネットワークの第二の情報端末との間の通信方法であって、
    プライベートIPネットワークの前記第一の情報端末に関連づけられた中間システムにより、
    パブリックIPネットワーク内の制御サーバの専用サービスポートへの接続を初期化する過程と、
    中間システムのIPインターフェースを、制御サーバを介して第二の情報端末が利用できるようにするために、中間システムが、ネットワーク端部の機器を通して、中間システムと制御サーバの専用サービスポートとの間の通信トンネルを確立する過程と、
    プライベートネットワーク内の中間システムの設定に関して、中間システムが制御サーバに情報を送信する過程と、
    ネットワーク端部の機器を通って確立された通信トンネルを介して、制御サーバが、中間システムに対するオペレーションを実行する過程とを含む、通信方法。
JP2006548330A 2004-01-16 2004-12-24 プライベートipネットワークとパブリックipネットワークの間の通信システム Active JP4843504B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0400425A FR2865335A1 (fr) 2004-01-16 2004-01-16 Systeme de communication entre reseaux ip prives et publics
FR0400425 2004-01-16
PCT/FR2004/003387 WO2005079014A1 (fr) 2004-01-16 2004-12-24 Systeme de communication entre reseaux ip prives et publcs

Publications (2)

Publication Number Publication Date
JP2007519333A JP2007519333A (ja) 2007-07-12
JP4843504B2 true JP4843504B2 (ja) 2011-12-21

Family

ID=34707912

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006548330A Active JP4843504B2 (ja) 2004-01-16 2004-12-24 プライベートipネットワークとパブリックipネットワークの間の通信システム

Country Status (5)

Country Link
US (1) US8576854B2 (ja)
EP (1) EP1704682B1 (ja)
JP (1) JP4843504B2 (ja)
FR (1) FR2865335A1 (ja)
WO (1) WO2005079014A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060221955A1 (en) * 2005-04-05 2006-10-05 Mark Enright IP addressing in joined private networks
US20090129301A1 (en) * 2007-11-15 2009-05-21 Nokia Corporation And Recordation Configuring a user device to remotely access a private network
US8874693B2 (en) * 2009-02-20 2014-10-28 Microsoft Corporation Service access using a service address
US9954824B2 (en) * 2015-06-02 2018-04-24 Oracle International Corporation Exposing an interface to devices outside a network for requesting a subset of services provided by devices inside the network
WO2019133511A1 (en) 2017-12-26 2019-07-04 Expanse, Inc. Autonomous alerting based on defined categorizations for network space and network boundary changes

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000505270A (ja) * 1996-10-21 2000-04-25 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン ファイアウォールを通過するコンピュータ資源への外部アクセス
US6304973B1 (en) * 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
JP2001308934A (ja) * 2000-04-27 2001-11-02 Nec Corp 通信制御装置および記録媒体
JP2002141954A (ja) * 2000-11-06 2002-05-17 Sony Corp 通信中継装置、および通信中継方法、並びにプログラム記憶媒体
JP2003078570A (ja) * 2001-09-03 2003-03-14 Fujitsu Ltd サービス提供方法、中継装置及びサービス提供装置
JP2003188924A (ja) * 2001-12-20 2003-07-04 Id System:Kk グローバル固定ipアドレスを持たないローカルシステム内の情報のインターネット上への配信を可能にするインターネット通信転送システム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6412009B1 (en) * 1999-03-15 2002-06-25 Wall Data Incorporated Method and system for providing a persistent HTTP tunnel
GB2357226B (en) * 1999-12-08 2003-07-16 Hewlett Packard Co Security protocol
US6631416B2 (en) * 2000-04-12 2003-10-07 Openreach Inc. Methods and systems for enabling a tunnel between two computers on a network
US7181542B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Method and system for managing and configuring virtual private networks
GB2363297B (en) * 2000-06-09 2004-04-07 Hewlett Packard Co Secure network communications
US7254832B1 (en) * 2000-08-28 2007-08-07 Nortel Networks Limited Firewall control for secure private networks with public VoIP access
GB2369746A (en) * 2000-11-30 2002-06-05 Ridgeway Systems & Software Lt Communications system with network address translation
US20020124064A1 (en) * 2001-01-12 2002-09-05 Epstein Mark E. Method and apparatus for managing a network
US20030009561A1 (en) * 2001-06-14 2003-01-09 Sollee Patrick N. Providing telephony services to terminals behind a firewall and /or network address translator
US8291084B2 (en) * 2001-10-02 2012-10-16 Seiko Epson Corporation Communication mediating device for mediating communication over network
US7274684B2 (en) * 2001-10-10 2007-09-25 Bruce Fitzgerald Young Method and system for implementing and managing a multimedia access network device
US20030131258A1 (en) * 2002-01-04 2003-07-10 Kadri Seemab Aslam Peer-to-peer communication across firewall using internal contact point
WO2003083692A1 (en) * 2002-03-27 2003-10-09 First Virtual Communications System and method for traversing firewalls with protocol communications
FI20020882A0 (fi) * 2002-05-08 2002-05-08 Stonesoft Oyj Toisiinsa liittyvien yhteyksien käsittely palomuurissa
US7283542B2 (en) * 2002-11-15 2007-10-16 Nortel Networks Limited Network address translator and secure transfer device for interfacing networks
EP1441483B1 (en) * 2003-01-21 2014-04-16 Samsung Electronics Co., Ltd. Gateway for supporting communications between network devices of different private networks
ES2308048T3 (es) * 2003-08-29 2008-12-01 Nokia Corporation Cortafuegos personal remoto.
US7380011B2 (en) * 2003-10-01 2008-05-27 Santera Systems, Inc. Methods and systems for per-session network address translation (NAT) learning and firewall filtering in media gateway

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000505270A (ja) * 1996-10-21 2000-04-25 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン ファイアウォールを通過するコンピュータ資源への外部アクセス
US6304973B1 (en) * 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
JP2001308934A (ja) * 2000-04-27 2001-11-02 Nec Corp 通信制御装置および記録媒体
JP2002141954A (ja) * 2000-11-06 2002-05-17 Sony Corp 通信中継装置、および通信中継方法、並びにプログラム記憶媒体
JP2003078570A (ja) * 2001-09-03 2003-03-14 Fujitsu Ltd サービス提供方法、中継装置及びサービス提供装置
JP2003188924A (ja) * 2001-12-20 2003-07-04 Id System:Kk グローバル固定ipアドレスを持たないローカルシステム内の情報のインターネット上への配信を可能にするインターネット通信転送システム

Also Published As

Publication number Publication date
US20070258470A1 (en) 2007-11-08
EP1704682B1 (fr) 2018-07-11
FR2865335A1 (fr) 2005-07-22
EP1704682A1 (fr) 2006-09-27
US8576854B2 (en) 2013-11-05
JP2007519333A (ja) 2007-07-12
WO2005079014A1 (fr) 2005-08-25

Similar Documents

Publication Publication Date Title
EP1687958B1 (en) Method and system for filtering multimedia traffic based on ip address bindings
US7406709B2 (en) Apparatus and method for allowing peer-to-peer network traffic across enterprise firewalls
ES2704473T3 (es) Atravesamiento de NAT usando perforación de agujero
Holdrege et al. Protocol complications with the IP network address translator
Stiemerling et al. NAT/firewall NSIS signaling layer protocol (NSLP)
US8804705B2 (en) System and method for configuring an IP telephony device
US7068646B2 (en) System and method for performing IP telephony including internal and external call sessions
US7068647B2 (en) System and method for routing IP packets
EP2230822B1 (en) Establishing a connection traversing a network address translation gateway
US20020038371A1 (en) Communication method and system
US20080159313A1 (en) Interworking policy and charging control and network address translator
JP5216018B2 (ja) 移動体電話機用ストリーミング・メディア・サービス
JP4843504B2 (ja) プライベートipネットワークとパブリックipネットワークの間の通信システム
WO2008084306A2 (en) Interworking of policy and charging control and network address translator
Cisco Network Scenarios
WO2013056999A1 (en) Method and system for enabling nat traversal for multi-homing protocols
JP5986044B2 (ja) ネットワークシステム、通信制御方法、通信制御装置、およびプログラム
JP4746978B2 (ja) ローカルネットワーク及び遠隔ネットワークの運用方法、ソフトウェアモジュール、およびゲートウェイ
Salim et al. SCTP-based transport mapping layer (TML) for the forwarding and control element separation (ForCES) protocol
Martin et al. Path-coupled signaling for NAT/firewall traversal
Huston Multipath tcp
Horisaki et al. CYPHONIC-over-QUIC: Secure End-to-End Communication Architecture Traversing Firewalls/NATs
Peters Analysis of NAT approaches and explicit signaling for NAT traversal
Aoun A NAT and Firewall signaling framework for the Internet
Hadi Salim et al. RFC 5811: SCTP-Based Transport Mapping Layer (TML) for the Forwarding and Control Element Separation (ForCES) Protocol

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100405

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101013

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101020

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101112

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101119

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101213

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110502

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110913

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111007

R150 Certificate of patent or registration of utility model

Ref document number: 4843504

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250