JP5114622B2 - ファイアーウォール及びネットワークアドレス変換(エヌエイテー)装置をトラバースするための通信システム - Google Patents
ファイアーウォール及びネットワークアドレス変換(エヌエイテー)装置をトラバースするための通信システム Download PDFInfo
- Publication number
- JP5114622B2 JP5114622B2 JP2006543757A JP2006543757A JP5114622B2 JP 5114622 B2 JP5114622 B2 JP 5114622B2 JP 2006543757 A JP2006543757 A JP 2006543757A JP 2006543757 A JP2006543757 A JP 2006543757A JP 5114622 B2 JP5114622 B2 JP 5114622B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- standard
- address
- traversal server
- probe
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 81
- 238000013519 translation Methods 0.000 title claims description 29
- 239000000523 sample Substances 0.000 claims description 178
- 238000000034 method Methods 0.000 claims description 93
- 230000008569 process Effects 0.000 claims description 43
- 230000005540 biological transmission Effects 0.000 claims description 31
- 230000011664 signaling Effects 0.000 claims description 19
- 238000012986 modification Methods 0.000 claims description 5
- 230000004048 modification Effects 0.000 claims description 5
- 238000012790 confirmation Methods 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 21
- 238000012545 processing Methods 0.000 description 9
- 230000004044 response Effects 0.000 description 8
- ZOKIJILZFXPFTO-UHFFFAOYSA-N 4-methyl-n-[4-[1-[4-(4-methyl-n-(4-methylphenyl)anilino)phenyl]cyclohexyl]phenyl]-n-(4-methylphenyl)aniline Chemical compound C1=CC(C)=CC=C1N(C=1C=CC(=CC=1)C1(CCCCC1)C=1C=CC(=CC=1)N(C=1C=CC(C)=CC=1)C=1C=CC(C)=CC=1)C1=CC=C(C)C=C1 ZOKIJILZFXPFTO-UHFFFAOYSA-N 0.000 description 6
- 238000013507 mapping Methods 0.000 description 6
- 230000008520 organization Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000003860 storage Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- WAZQAZKAZLXFMK-UHFFFAOYSA-N deracoxib Chemical compound C1=C(F)C(OC)=CC=C1C1=CC(C(F)F)=NN1C1=CC=C(S(N)(=O)=O)C=C1 WAZQAZKAZLXFMK-UHFFFAOYSA-N 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000018109 developmental process Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 230000012010 growth Effects 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 101100521334 Mus musculus Prom1 gene Proteins 0.000 description 1
- 241000623377 Terminalia elliptica Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 101150116479 isn1 gene Proteins 0.000 description 1
- 230000033001 locomotion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2521—Translation architectures other than single NAT servers
- H04L61/2528—Translation at a proxy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2564—NAT traversal for a higher-layer protocol, e.g. for session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2578—NAT traversal without involvement of the NAT server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Small-Scale Networks (AREA)
Description
【0001】
本発明はクライアント(clients)がファイアーウォール(firewall)及びエヌエイテー装置(NAT installations)をトラバース(traverse)することを可能にすることに関する。特に、本発明は該エヌエイテーにより修正(modified)されたアドレスに通信(communication)するためにサーバー(server)とクライアントの間でプローブパケット(probe packets)を使う。
【関連出願への相互参照】
【0002】
本出願は参照及び優先権請求について下記出願、すなわち2003年12月11日出願の米国特許出願第60/528,475号、2003年12月31日出願の米国特許第60/533,216号及び2004年11月18日出願の米国特許出願第60/628,548号と組み合わされる。
【背景技術】
【0003】
下記は本文書で使われる頭字語(acronyms)のリストである。
【0004】
エイエルジー(ALG)−アプリケーションレベルゲートウェイ(Application Level Gateway)
アセント(ASSENT)−オーグメンテッドセション合図動作可能化エヌエイテートラバーサル(Augmented Session Signaling Enabling NAT Traversal)
デーエムゼット(DMZ)−非軍事化帯域(De-Militarized Zone)
エフダブリュー(FW)−ファイアーウォール
H.323−非QOSパケットネットワーク上のパケットベース通信用ITU標準(ITU standard for packet based communications over non-QOS packet networks)
アイテーユー(ITU)−国際電気通信連合(International Telecommunications Union)
アイピー(IP)−インターネットプロトコル(Internet Protocol)
エヌエイテー(NAT)−ネットワークアドレス変換(Network Address Translation){アールエフシー(RFC)1631}
エヌエイピーテー(NATP)−ネットワークアドレスポート変換(Network Address Port
Translation)
エスアイピー(SIP)−セションイニシエーションプロトコル(Session Initiation Protocol)(アールエフシー3261)
テーシーピー(TCP)−通信制御プロトコル(Transmission Control Protocol)(アールエフシー793)
ユーデーピー(UDP)−ユーザーデータグラムプロトコル(User Datagram Protocol)(アールエフシー768)
急激に進化するアイピー(インターネットプロトコル)データネットワークはマルチメディア及び音声通信サービスプロバイダー(multimedia and voice Communications Service Providers)のための新しい機会と挑戦の創りつつある。現職の遠隔通信オペレーターと次世代のキャリア及びサービスプロバイダーとによりデータネットワークバックボーンに前例のないレベルの投資が行われつつある。同時に、デーエスエル(DSL)及びケーブルモデム(cable modems)の様なブロードバンドアクセス技術が広いコミュニテイのユーザーへの高速インターネットアクセスをもたらしつつある。サービスプロバイダーの展望するところは新しい音声、ビデオ及びデータサービスを高速インターネットアクセスを有するデスクトップ、オフイス及び家庭へ正しく供給するために該イーピー(EP)データネットワークを利用することである。
【0005】
H.323標準は、保証された品質のサービスを有しないパケットベースのネットワーク上のマルチメデイア通信に適用される。それは下にある伝送のネットワーク及びプロトコルから独立するよう設計されている。今日アイピーデータネットワークはデフオールト(default)で遍在(ubiquitous)のパケットネットワークであり、大多数(もし全部でなければ)のH.323の実施例はアイピーデータネットワーク上である。実時間(音声及びビデオ)通信用の他のプロトコル、例えば、エスアイピー及びエムジーシーピー(MGCP)も又コール合図動作の伝送用にアイピーデータネットワーク及びメデイアを使う。アイピーデータネットワーク上の実時間の音声及びビデオの伝送と組み合わされる新応用のための新プロトコルも又開発されるよう期待される。本発明はそれらに、そして1つのセション当たり多数のトラフイック流れ(traffic flows)を要する他のプロトコルに、関係する。
【0006】
広く広げられた通信用の標準(standards)の重要性は種々の製造者からのターミナルが相互運用(inter-operate)する場合基本的である。マルチメデイアの場(arena)では、パケットネットワーク(アイピーデータネットワークの様な)上の実時間通信(real-time communications)用の現在の標準はアイテーユー標準のH.323である。H.323は現在、マイクロソフト(Microsoft)、シスコ(Cisco)及びインテル(Intel)の様な会社を含むマルチメデイア通信産業からの支持を有する比較的成熟(mature)した標準である。例えば、ピーシー(PCs)の75%がインストールされたマイクロソフトのネットミーティング(NetMeeting)(商標)プログラムを有すると見積もられる。ネットミーティングはマルチメディア(音声、ビデオ及びデータ)通信用に使われるH.323適合のソフトウエアアップリケーション(H.323 compliant software applications)である。種々の製造者からの機器間の相互運用性(Interoperability)も又今や達成されつつある。マルチメディア通信機器の相互運用性を促進するため存在する独立組織である国際マルチメディア遠隔通信コンソーシアム(International Multimedia Telecommunication Consortium){アイエムテーシー(IMTC)}により主催される最近の相互運用性イベントに120以上の世界的会社が出席した。該イベントは製造者が動作間の課題(inter-working issues)をテストし、解決することを可能にする規則的な1つである。
【0007】
今まで、マルチメディア(特にビデオ)通信の多量の取り上げ(mass uptake)には多数の障害があった。使いやすさ、品質、コストそして通信バンド幅等全てがその市場の成長を妨げた。ビデオ符号化での技術的進歩、低廉なアイピーアクセスの遍在(ubiquity)そしてアイエスデーエヌ(ISDN)及びケーブルモデムと一緒にデーエスエルの初公開(rollout)と結合されたデータネットワークでの最近の投資は、大抵のこれらの課題を軽減してマルチメディア通信を容易に利用可能にした。
【0008】
H.323が標準として規定されたので、私的(private)ネットワーク間の広い範囲上の伝送(transport)用にH.323からH.320に変換するH.323−H.320ゲートウエイ(H.323-H.320 gateways)がネットワークドメインの縁に存在することが仮定された。従って、アイピー(IP)上でのH.323が1つのネットワーク内の通信で集中して実施される。
【0009】
しかしながら、アイピーは広範囲のプロトコルとして愛顧を見出し続けている。益々多くの組織がそれらの全体的データネットワークをアイピーに基づかせ続けている。高速度インターネットアクセス、管理されたインタラネット(Intranets)、全てがイーピー(EP)に基づく仮想の私的ネットワーク(Virtual Private Networks){ブイピーエヌエス(VPNs)}が普通(commonplace)である。そのアイピーのトレンドはマルチメディアプロトコルとしてのH.320を衰退させつつある。市場の需要はアイピー上でH.320をH.323と完全に取り替えることである。しかし多分バン(WAN){ワイドエリアネットワーク(wide area network)}間のアイピー上の実時間通信(real-time communications)を伝送する主たる市場ドライバー(main market driver)は音声(voice)である。H.323及びエスアイピー(SIP)の様な標準を用いてユーザーは彼等のコンピュータを使う低廉な音声コール用にインターネットを使い始めた。これは全体の新しいアイピー上音声(Voice over IP){ブイオーアイピー(VoIP)}産業の始まりをマーク付けするが、該産業は、全てが企業とユーザーの間の継ぎ目無しブイオーエルイー供給(seamlessly delivering Vole)に適合するイーサーネット電話(Ethernet)、アイピー構内交換機(IP PBXs)、ソフトスイッチ(SoftSwitches)そしてアイピー/公共交換電話網(PSTN)ゲートウエイを含む新ブイオーエルイー(Vole)製品の開発を睨んでいる。H.323,エスアイピー及びエムジーシーピー(MGCP)はここでの支配的標準になると期待される。
【0010】
不幸にして、H.323及びエスアイピーの実世界で、広範囲の展開への予測されない技術的障害は未だ存在する。該技術的障害はアイピーデータネットワークの境界での通信インフラストラクチャー(communication infrastructure)に関する。
【0011】
結果的に、今日、アイピー上でのマルチメディア又は音声通信の成功した実施はイントラネット又は私的に管理されたアイピーネットワークに限定される。
【0012】
問題は2つのアイピー技術、ネットワークアドレス変換{エヌエイテー(NAT)}及びファイアウォール、のために起こる。安全(Security)も又これらの問題への解決を考慮する時課題である。該データネットワーク上の実時間通信の展開が共有されるネットワーク(例えば、公共的インターネット)をトラバースする所では、企業がそれらのデータ安全性(data security)への妥協が行われないことを保証される必要がある。これらの問題への現在の解決策は企業の外側の又は外部のアイピーアドレス(複数を含む)が、その企業が通信したい誰かに公になることを要する(音声通信は通常全ての人を含む)。ここで提示する本発明はこの欠点を負わないが、それは企業の外部アイピーアドレス(複数を含む)は、如何に大いに公共的インターネットが進化したかを示す、‘信頼される(trusted)’サービスプロバイダーへ知られる必要があるのみであるからである。
【0013】
エヌエイテーは‘アドレス不足’問題を解くために導入されて来た。アイピーネットワーク内の何等かの終点(endpoint)又は‘ホスト’はその終点を識別するためにアイピーアドレスを有するので、データパケットはそれへ正しく送られるか又は辿られ、それから受信されたパケットはそれらが発生された所を識別され得る。イーピーアドレスフイールド(EP address field)を規定した時、誰もデスクトップ機器の大幅な成長を予測しなかった。多年のグローバルなアイピー展開の後、該アイピープロトコルを使って通信しようと欲する終点の数は該アドレスフイールドから可能なユニークなイーピーアドレスの数を超えるだろうと分かった。該アドレスフイールドを増やし、より多くのアドレスを利用可能にすることはアイピーインフラストラクチャー全体がアップグレードされることを要する{その産業は或る点でイーピーバージョン6(EP Version 6)を用いてこれを行うよう計画している}。
【0014】
時の解決策(solution of the day)は今はエヌエイテーと呼ばれる。アイイーテーエフのアールエフシー1631で簡単にエヌエイテーと呼ばれる最初のエヌエイテー解決策は1対1写像(one-to-one mapping)を使い、世界的ウエブが存在した前に、そして組織内の2,3のホスト(例えば、イーメイルサーバー、フアイル伝送サーバー)のみがその組織の外へ通信する必要があった時に、出現した。エヌエイテーは企業が、その企業内の各終点は、該企業内でのみユニークであるが、グローバルにはユニークでないアドレスを有する私的イーピーネットワークを創ることを可能にした。これらは私的アイピーアドレス(private IP addresses)である。これは組織内の各ホストが、該組織内のどんな他のホストとも通信する(すなわち、アドレスする)ことを可能にする。外部通信用には、公共的な、又はグローバルにユニークなイーピーアドレスが必要になる。該私的IPネットワークの縁には、私的アイピーアドレスから公共的アイピーアドレスへ又はその逆の変換の責任を負う−エヌエイテー機能の、デバイスがある。その企業はその企業に独占的に属する1つ以上の公共的アドレスを有するが、一般には、2,3のホストだけが外部と通信する必要があるに過ぎないか、又は同時外部通信の数がより少ないか、何れかで、ホストより少ない公共的アドレスが必要である。エヌエイテーのより複雑な実施例は、外部に通信する必要のあるホスト用に、先入れ先出しサービスベース(first come first served basis)で動的に割り当てられる公共的アイピーアドレスのプールを有する。外部機器が特定の内部機器へ要求しないのに与えられるパケット(unsolicited packets)を送る必要がある場合には固定ネットワークアドレス規則を要する。
【0015】
今日大抵の私的ネットワークは10.x.x.xアドレス範囲からの私的アイピーアドレスを使う。外部通信は通常、管理又は共有されたアイピーネットワーク経由又は公共的インターネット経由でサービスを提供するサービスプロバイダーを経由する。該公共的と私的のネットワーク間の境界では、そのパケットがトラバース(traversing)するアイピーネットワーク内でユニークであるようにアドレスを変えるためにエヌエイテーが適用される。簡単なエヌエイテーは1対1写像上で完全なアイピーアドレスを変えるが、それは恒久的であるか又はその通信セションの寿命の間動的に創られる(dynamically created)。
【0016】
ウエブサーバー、メイルサーバー及び外部サーバーは、外部通信がそれらに到達することを可能にするために静的1対1エヌエイテー写像(static one-to-one NAT mapping)を必要とするホストの例である。
【0017】
エヌエイテーの結果はホストの私的アイピーアドレスが外部的に見えないことである。これは或るレベルの安全性を付加する。
【0018】
簡単なエヌエイテーの拡大は変換写像用のポートを付加的に使い、エヌエイピーテー(NAPT){ネットワークアドレスポート変換(Network Address Port Translation)}又はピーエイテー(PAT){ポートアドレス変換(Port Address Translation)}と呼ばれることが多い。ポートは2つのホスト間の点から点への伝送接続の1つの端部を識別する。ワールドワイドウエブ(ダブリューダブリューダブリュー)への大量アクセスに伴って、再び公共的アイピーアドレスの不足に達するがそれは今や多数のデスクトップ機械が私的ネットワークの外側への通信を要するからである。アイイーテーエフ(IETF)のアールエフシー(RFC)1631で指定される解決策は私的アイピーアドレスの公共的アイピーアドレス(複数を含む)への多数対1写像を可能化し、代わりに、私的デバイスから出て公共の又は共有されたネットワーク内へ設けられた各接続用に該公共的アイピーアドレス上のユニークなポート割り当て(理論的には各アイピーアドレス上に64のユニークなポートがある)を使った。インターネットの成長のために、ピーエイテーはアドレス変換の共通した方法である。
【0019】
ピーエイテーの特異性は、典型的に私的デバイスが公共的ネットワークへのアウトバウンド接続(outbound connection)を行う時は各度に、該私的アイピーアドレス/ポートの公共的アイピーアドレス/ポート割り当てへの写像が動的に行われることである。ピーエイテーの結果は、前の外部接続がこの様なピーエイテー割り当てを存在させないなら、データはインバウンドで(inbound)、すなわち公共的ネットワークから私的ネットワークへ、移動出来ないことである。典型的にピーエイテーデバイスは該ピーエイテー割り当てを恒久的ならしめない。指定された‘静粛(silence)’期間が満了した後、すなわち
それ以上のインバウンドデータがそのアウトバウンドの始動された接続について受信されない時は、その接続用のピーエイテー割り当ては非割り当てとなり、そのポートは新接続用に割り当てられるべく自由となる。
【0020】
共通アイピープロトコル経由で接続されたコンピュータとネットワークは通信を容易にするが、該共通プロトコルは又、プライバシーと安全性の違反(breaches)を遙かに容易にする。比較的小さな計算スキルを用いて、私的又は秘密のデータ及びフアイルにアクセスし、そのビジネス情報を悪意で崩壊させることが可能になる。この様な攻撃へのその産業の解決策は私的ネットワークの境界に‘ファイアウォール’を展開することである。
【0021】
ファイアウォールは私的と公共的アイピーネットワークの間を通過する種類のアイピートラフイックを制限(restrict)又は‘フイルター(filter)’するよう設計される。ファイアウォールは幾つかのレベルの規則を通して制限を適用出来る。制限はそのアイピーアドレスで、そのポートで、そのIP伝送プロトコル{例えば、テーシーピー(TCP)又はユーデーピー(UDP)}で又はそのアップリケーションで、適用されてもよい。制限は対称(symmetrical)ではない。典型的にファイアウォールは該私的ネットワーク(ファイアウォールの内側)から該公共的ネットワーク(ファイアウォールの外側)へは他の方向に於けるより多くの通信を可能にする。
【0022】
ファイアウォール規則をアイピーアドレスのみに適用することは難しい。何等かの内側ホスト(すなわち、貴方のピーシー)がグローブの周りに点在する何等かの外側ホスト(ウエブサーバー)に接続するよう欲してもよい。更に進んだ制御を可能にするために、‘良く知られたポート(well known port)’の概念がその問題に適用される。ポートは2つのホスト間の点から点への伝送接続の1端部を識別する。‘良く知られたポート’は1つの‘既知の(known)’種類のトラフィックを運ぶポートである。アイエイエヌエイ(IANA)、インターネットアドレス管理機構(the Internet Assigned Number Authority)は該良く知られたポートとそれら上で運ばれる種類のトラフィックを指定する。例えば、ポート80はウエブサーフイング(web surfing){エイチテーテーピー(http)プロトコル}トラフィック用に、ポート25は簡単メイル伝送プロトコル(Simple Mail Trandport Protocol)等に割り当てられる。
【0023】
ウエブサーフイング用ファイアウォールフイルタリング規則の例は下記の様である:
何等かの内側アイピーアドレス/何等かのポート番号はテーシーピー{伝送接続プロトコル(Transport Connection protocol)}及びエイチテーテーピー(ウエブサーフイング用アップリケーションプロトコル)を使って何等かの外部側アイピーアドレス/ポート80へ接続する。
【0024】
その接続は双方向であるので、トラフィックは同じパス上で該ウエブサーバーから戻るよう流れる。ポイントはその接続がその内部側から始動されねばならないことである。
【0025】
イーメイル(email)用ファイアウォールフイルタリングの例は下記の様である:
何等かの外側アイピーアドレス/何等かのポート番号はテーシーピー及びエスエムテーピー(SMTP)を使ってアイピーアドレス192.3.4.5/ポート25へ接続してもよい。
【0026】
(一致するように、該エヌエイテー機能は受け手(destination)アイピーアドレス192.3.4.5を該メイルサーバーの内側アドレスである10.6.7.8へ変えてもよい。)
“何等かの内側アイプーアドレス/何等かのポート番号がテーシーピー又はユーデーピー用の何等かの外側アイピーアドレス/何等かのポート番号に接続してもよくそしてその逆でもある”と言う様なフイルタリング規則は、それが余りに広いフイルターであるので、ファイアウォールを除去し直接接続を使うことに等しい(tantamount)。この様な規則はアイテーマネージャーにより眉をひそめられる。
【0027】
H.323は下にあるネットワーク及び伝送プロトコルから独立して設計されて来た。それにも拘わらず、アイピーネットワーク内でのH.323の実施は下記の主概念の写像を用いて可能である。
【0028】
H.323アドレス :アイピーアドレス
H.323ロジカルチャンネル(logical channel):テーシーピー/ユーデーピーポート接続
アイピー上でのH.323の実施例では、H.323プロトコルメッセージはテーシーピーか又はユーデーピーか何れかの伝送プロトコルを使ってイーピーパケット(EP packet)内のペイロード(payload)として送られる。多くの該H.323メッセージは発生終点又は受け手終点又は両終点のH.323アドレスを有する。エスアイピーの様な他の合図動作プロトコルも該合図動作プロトコルペイロード(signaling protocol pauload)内にアイピーアドレスを埋め込む。
【0029】
しかしながら、エヌエイテー機能は該H.323ペイロード(payload)内の該H.323アドレスを変えることなく送り手(source)及び受け手ホストの見かけのアイピーアドレス(及びポート)を変えるだろうと言う問題が生じる。該ホストは、種々の受信したデータパケットをそのコールと組み合わすために該H.323ペイロード内で交換した該H.323アドレス及びポートを使うので、これは該H.323プロトコルをブレークさせ、そしてH.323ペイロードアドレスを操作するために中間的知恵(intermediary intelligence)を必要とする。
【0030】
マルチメディア通信の複雑さのため、H.323は該終点間に幾つかのロジカルチャンネル(logical channels)が開かれることを要求する。ロジカルチャンネルはコール制御、能力交換(capabilities exchange)、オーディオ、ビデオ及びデータ用に必要である。オーディオ及びビデオだけを含む簡単な点から点のH.323マルチメディアセションで、少なくとも6つのロジカルチャンネルが必要である。H.323の該アイピー実施例では、ロジカルチャンネルはその多くが動的に割り当てられるテーシーピー又はユーデーピーポート接続へ写像される。
【0031】
該ファイアウォール機能はそれらが規則を有していないポート上でトラフィックをフイルターするので、該ファイアウォールが開かれ、それは該ファイアウォールの目的を打ち負かすか、又は該H.323トラフィックの大部分は通過しないか何れかである。
【0032】
従って、終点間のエヌエイテー及びファイアウォールの両機能がH.323(及び他の実時間プロトコル、例えば、エスアイピー及びエムジーシーピー)通信が動作するのを妨げる。これは、該終点が異なる私的ネットワーク内にある時か、1つの終点が私的ネットワーク内に、もう1つの終点がインターネット内にある時、又は該終点が異なって管理されるアイピーネットワーク内にある時、が典型的にその場合である。
【0033】
従ってH.323(及びエスアイピー。エムジーシーピー他)通信はファイアウォールへの嫌われ者(anathema)である。ファイアウォールがH.323を認識するようにならねばならないか、又は何等かの中間的知恵が安全な仕方でポート割り当てを操作せねばならないか、何れかである。
【0034】
この問題への1つの起こり得る解は完全なアイピーH.323インフラストラクチャー(infrastructure)アップグレード(upgrade)であろう。これは下記を要する。
【0035】
・各アイピーネットワーク境界での該エヌエイテー機能へのH.323のアップグレード。該エヌエイテー機能は全H.323ペイロードを走査し、アイピーアドレスを一貫して変更せねばならない。
【0036】
・各イーピーネットワーク境界での該ファイアウォール機能へのH.323のアップグレード。該ファイアウォールは、それが動的に割り当てられたポートを開くことが出来るように、全てのH.323通信を理解し注目せねばならず、それらのポート上で全ての非H.323トラフィックをフイルターせねばならない。
【0037】
・アドレスを解き、仲裁するために境界での又は共有するアイピーネットワーク内でのH.323知識の展開。アイピーアドレスは直接ユーザーにより使われることは希である。実際は、通称アイピーアドレスが使われる。通称をアイピーアドレスに解くために知識が必要である。このH.323機能はゲートキーパー(gatekeeper)と呼ばれるH.323実体(entity)内に含まれる。
【0038】
この起こり得る解の欠点は下記の様である:
・各組織/私的ネットワークはH/323通信が存在するために同レベルのアップグレードを有さねばならない。
【0039】
・該アップグレードはコスト高である。新しい機能又は新しい機器が購入され、計画されそして展開されねばならない。アイテー管理者はH.323について学ばねばならない。
【0040】
・その技術が漸進的に採用され、初期(多分実験的な)需要が求めるよりも、もっと大きく、もっとコスト高の初期展開を要すると、この様な展開の規模はそれに課された需要に容易には適合しそうにないだろう。
【0041】
・簡単なエヌエイテー及びファイアウォール機能を解決するためのH.323パケットの連続した解剖(parsing)は各ネットワーク境界で信号に待ち時間負荷(latency burden)を掛ける。オーディオ及びビデオ用の該待ち時間裕度(latency tolerance)は非常に小さい。
【0042】
・実時間通信用に多数の標準があり、それらの標準の合図するプロトコルの各々は異なるので、企業はそれが使いたい各プロトコル用に1つの様に、多数のアップグレードを必要とするだろう。
【0043】
・メディアは企業間又は企業と公共的ネットワーク内のデバイスとの間、を直接移動するよう期待される。この結果は企業のイーピーアドレスが公共的知識となることである。これは、何等かのあり得るアタッカーはアタックを発射(launching)する最初のステップとして最初に企業アイピーアドレスを発見するに違いないので、安全上の危険と見なされる。
【0044】
これらの問題の結果として、ファイアウォール及び/又はネットワークアドレス変換(エヌエイテー)がある時は、該H.323プロトコルはマルチメディア通信用には使われなくなりつつある。1つのアプローチはH.323システムを該ファイアウォール及びエヌエイテー機能の公共的側に置くことであった。これはそれらがH.323を使うことを可能にする一方それらがそれらのネットワークの残りのものを保護することを可能にする。これの欠点は下記の様である:
1.ビデオ通信用の最も遍在するデバイスはデスクトップピーシーである。全デスクトップコンピュータを公共的側に置くことは無意味である。
【0045】
2.該H.323システムはファイアウォールの公共的側のアタッカーから保護されない。
【0046】
3.特別なシステムだけがH.323通信を行うことが可能とされるから、会社はH.323のあり得る遍在的特性を利用できない。
【0047】
4.ファイアウォールは該H.323がそのデータにアクセスすることを妨げるので、会社はH.323内のデータ共有設備を充分利用することが出来ないだろう。該H.323システムからのデータ転送機能を許可するために該ファイアウォールを開くことは、それがアタッカーがリレイとして該H.323システムを使えるようにするので、オプションにならない。
【0048】
5.アイピー上の音声(ブイオーアイピー)の出現する市場には、データネットワークへ直接接続する電話通信(telephony)デバイス、例えば、イーサーネット電話及びアイピー構内交換機、用の市場がある。デスクトップの性質のために、それらは典型的にファイアウォール及びエヌエイテーの背後の私的ネットワーク上に展開される。上記で説明した問題への解決策無しに、これらのデバイスを使う電話通信は企業内私的ネットワーク又はイントラネットに限定されるか、又は外側世界へ達するためにアイピー−公共交換電話網ゲートウエイ(IP-PSTN gateways)を通過せねばならない。
【0049】
かくして、本発明者により認識されたところでは、望ましいことは、種々の安全な私的アイピーデータネットワーク内に配置された(実時間のプロトコル、例えば、H.323,エスアイピー又はエムジーシーピーを使う)終点が個別の私的ネットワークのデータプライバシーとデータ安全性を危うくすることなく相互に通信出来るようにする能力である。
【発明の開示】
【0050】
本発明は、種々の安全な私的アイピーデータネットワーク内に配置された(実時間のプロトコル、例えば、H.323,エスアイピー又はエムジーシーピーを使う)終点が、個別の私的ネットワークのデータプライバシーとデータ安全性を危うくすることなく相互に通信出来るようにする。本発明は現在の安全機能、例えばファイアウォール、とファイアウォール、ルーター及び代わりの物で起こるエヌエイピーテー(ネットワークアドレスポート変換)機能と共に作動する利点を有する。該発明の利点はそれが、完全にプロトコル適合的であるようそれらのデバイスをアップグレードする又は追加のプロトコルの知識を持つデバイスを配備する、コストを節約することである。本発明は、例えば、私的ネットワークの縁で簡単な(1対1の)エヌエイテー(ネットワークアドレス変換)写像が適用される配備に、及び/又はエヌエイピーテー(ネットワークアドレス及びポート変換)が該私的ネットワークの縁で適用される配備に、適用される。該2つのコンフイギュレーションは共存し、その装置は1つのコンフイギュレーションに従う私的ネットワークともう1つのコンフイギュレーションに従う私的ネットワークとの間で通信が行われることを可能にすることが出来る。同様に、1つの私的ネットワーク内で、幾つかのターミナルは1つのコンフイギュレーション(例えば、専用化された室システム)を使うが、他のターミナルは第2のコンフイギュレーション(例えば、デスクトップクライアントピーシー)を使ってもよい。この文書の目的ではエヌエイテーは全ての種類のネットワークアドレス変換を呼ぶことを注意しておく。
【0051】
本発明はアイテーユーのH.323及びアイイーテーエフのセションイニシエーションプロトコル(Session Initiation Protocol){エスアイピー(SIP)}標準を参照して図解される。しかしながら、それは、双方向情報を運ぶようポートを動的に割り当てる必要のある他の標準又は方法に等しく適用可能である。私的ネットワークインフラストラクチャー(ファイアウォール及びルーター)が実時間通信用に使われるプロトコルの知識を有する必要がないことは本発明の利点である。これは企業がプロトコルに関係なく装置を配置することを可能にする。それは或る実施例が安全用に又は他の理由で’プロトコル’のチェック動作を提供すると言うのではない。
特に本発明は、ネットワークアドレス変換すなわちエヌエイテー/ファイアウォールデバイスにより創られる私的アドレス空間内の私的クライアントと、該私的アドレス空間から分離された外側アドレス空間内の遠隔クライアントと、の間でインターネットプロトコルすなわちアイピー上で、マルチメディア情報を伝送する方法を開示するが、前記方法は、前記方法が、
a)該私的クライアントと、該外側アドレス空間内のトラバーサルサーバーと、の間に一貫した登録接続を確立する過程を具備しており、該一貫した登録接続は該エヌエイテー/ファイアウォールデバイスを通過しており、前記方法は又
b)該私的クライアントとのマルチメディア情報伝送用に該外側アドレス空間内の標準通信登録サーバーに登録する過程と、
c)該トラバーサルサーバーから該私的クライアントへの、実時間マルチメディア通信用の通信標準により標準メッセージを送信する過程と、を具備しており、該標準メッセージはプローブ規定を有しており、前記方法は又
d)該トラバーサルサーバーで、該私的クライアントから該プローブ規定に基づくプローブを有するプローブパケットを受信する過程を具備しており、該プローブパケットの送り手アドレスは該エヌエイテー/ファイアウォールデバイスにより変換されており、そして前記方法は又
e)該プローブパケットの該送り手アドレスを用いてアイピー上で該エヌエイテー/ファイアウォールデバイスを通して該私的クライアントと該遠隔クライアントの間で該マルチメディア情報を伝送する過程を具備している、
ことで指定される。
更に、本発明は、該外側アドレス空間から分離された私的アドレス空間内の私的クライアントと、該外側アドレス空間内の遠隔クライアントと、の間で、インタネットプロトコルすなわちアイピー上で、マルチメディア情報を伝送するようコンフイギュアされた、外側アドレス空間内のトラバーサルサーバーを開示するが、該私的アドレス空間はネットワークアドレス変換すなわちエヌエイテー/ファイアウォールデバイスにより創られており、該トラバーサルサーバーは
a)該私的クライアントとの一貫した登録接続を確立するようコンフイギュアされたクライアント登録ユニットを具備しており、該一貫した登録接続は該エヌエイテー/ファイアウォールデバイスを通過しており、該トラバーサルサーバーは又
b)該私的クライアントとのマルチメディア情報伝送用に該外側アドレス空間内の標準通信登録サーバーに登録するようコンフイギュアされたサーバー登録ユニットと、
c)実時間マルチメディア通信用の通信標準により標準メッセージを該私的クライアントへ送るようコンフイギュアされた標準メッセージ送信ユニットと、を具備しており、該標準メッセージはプローブ規定を有しており、そして該トラバーサルサーバーは又
d)該プローブ規定に基づくプローブを有するプローブパケットを該私的クライアントから受信するようコンフイギュアされたプローブパケット受信ユニットを具備しており、該プローブパケットの送り手アドレスは該エヌエイテー/ファイアウォールデバイスにより変換されており、該マルチメディア情報は該プローブパケットの該送り手アドレスを使ってアイピー上で該エヌエイテー/ファイアウォールデバイスを通して該私的クライアントと遠隔クライアントの間で伝送される。
なお更に本発明は、ネットワークアドレストランスレーションすなわちエヌエイテー/ファイアウォールデバイスにより創られた私的アドレス空間内のマルチメディア伝送用の私的クライアントを開示するが、前記私的クライアントは
a)該私的アドレス空間から分離された外側アドレス空間内のトラバーサルサーバーとの一貫した登録接続を確立するようコンフイギュアされた一貫した登録ユニットを具備しており、該一貫した登録接続は該エヌエイテー/ファイアウォールデバイスを通過しており、前記私的クライアントは又
b)マルチメディア情報伝送用に該外側アドレス空間内の標準通信登録サーバーに登録するようコンフイギュアされたサーバー登録ユニットと、
c)実時間マルチメディア通信用の通信標準による標準メッセージを該トラバーサルサーバーから受信するようコンフイギュアされた標準メッセージ受信ユニットと、を具備しており、該標準メッセージはプローブ規定を有しており、前記私的クライアントは又
d)該プローブ規定に基づくプローブを有するプローブパケットを該トラバーサルサーバーへ送るようコンフイギュアされたプローブパケット送信ユニットと、そして
e)該プローブパケットの送り手アドレスを使ってアイピー上で該エヌエイテー/ファイアウォールを通して該外側アドレス空間内の遠隔クライアントへ該マルチメディア情報を伝送するようコンフイギュアされたマルチメディア伝送ユニットと、を具備している。
本発明を特性である他の有利な特徴は同封された従属請求項により明らかになるであろう。
【実施例1】
【0052】
今図を参照するが、そこでは幾つかの図を通して同様な参照数字は同一又は対応する部品を呼称する。
I.エスアイピーに関する実施例(Embodiments Relating to SIP)
図1で図解する様に、ファイアウォールとエヌエイテー{“エフダブリュー(FW)/エヌエイテー(NAT)”101}はネットワークを内側(Inside)103と外側(Outside)105アドレス空間(address space)に分離する。典型的に内側アドレス空間は私的(private)アドレス空間であり、外側アドレス空間は公共的(public)アドレス空間である。しかしながら、外側アドレス空間が別の私的アドレス空間であってもよい。該ファイアウォールとエヌエイテーは多数のデバイスで構成されてもよいが、簡便のためにここでは1つの実体(entity)として示される。該内側アドレス空間と該外側アドレス空間の間を通過するルーティング用に使われる何等かの内側アドレス(クライアントアドレス107の様な)は該エヌエイテーにより外側アドレスへエヌエイテー化される(NATted)であろう。その様に修正されたアドレスはエヌエイテー化アドレス(NATed Addresses)と呼ばれる。
【0053】
クライアント109は該エヌエイテー及びファイアウォールの内側に配置される。該クライアントアドレスは該内側アドレス空間から割り当てられる。
【0054】
遠隔のクライアント111は、真の遠隔のクライアントが事実上もう1つのエヌエイテーの背後にいても、外側アドレス空間にあると考えられる。従って、該遠隔のクライアント111に付随する遠隔のアドレス113は、該遠隔のクライアントが該外側アドレス空間内で通してアクセス可能であるアドレスである。この理由で図1は該遠隔のクライアントを“(見掛けの)遠隔のクライアント”と呼ぶ。今後遠隔のクライアントへの何れの呼称も該(見掛けの)遠隔のクライアントを意味する。
【0055】
該エスアイピーレジストラー(SIP Registrar)/プロキシー(Proxy)115は該エヌエイテー及びファイアウォールの外側に配置される。図1は該エスアイピーレジストラーとプロキシー機能を1つの実体として示す。これは純粋に簡便さのためで、該2つの機能は望まれるなら別々のデバイスに分離されてもよい。該エスアイピーレジストラー/プロキシーは標準デバイスである。
【0056】
該トラバーサルサーバー117も又該エヌエイテー及びファイアウォールの外側に配置される。それは2セットのアドレス、すなわち内部テーエスアドレス(Inner TS Addresses)118と外部テーエスアドレス(Outer TS Addresses)119、を有する。該内部テーエスアドレスは該ファイアウォールとエヌエイテーの内側のクライアントに接続する、一方該外部テーエスアドレスは遠隔のクライアントに接続する。内部テーエスアドレス及び外部テーエスアドレスの両者は外側アドレス空間から割り当てられる。該トラバーサルサーバーと該エスアイピーレジストラー/プロキシーは同場所配置(co-located)され得る。
【0057】
本発明はエヌエイテー及びファイアウォールの内側のクライアントに外側アドレス空間内の遠隔のクライアント及びプロキシーと通信することを可能にする。これが行われるのは該クライアント109と該トラバーサルサーバー(Traversal Server)117の間に制御チャンネルを創り、該エヌエイテー修正されたアドレスを知るため使われるプローブパケットを該クライアントとトラバーサルサーバー間に送ることによる。
【0058】
要するに、本発明のプロトコルは、該クライアントが該トラバーサルサーバーとのテーエルエス(TLS){トランスポートレベルセキュリテイ(Transport Level Security)}接続を創り、エスアイピー登録メッセージを送る時に、始まる。該トラバーサルサーバーはこのメッセージを、そのメッセージの‘コンタクト’ヘッダーを、該レジストラーが該クライアントへのコールを行う時該トラバーサルサーバーにコンタクトするよう修正後に、該エスアイピーレジストラー/プロキシーへ送る。
【0059】
該エスアイピーレジストラー/プロキシー115が入来するコール用のインバイト(INVITE)を受信すると、それは該メッセージを該トラバーサルサーバー117へ送る。クライアントへ該メッセージを送る前に、該トラバーサルサーバーは該メッセージを再び修正するが、今回は該メッセージのエスデーピー部分内にプローブトークン(probe tokens)に関する情報を含む。
【0060】
該インバイトメッセージを受信すると、該クライアントはその特別のエスデーピーを訳し(interprets)、プローブパケットを該トラバーサルサーバー117へ送る。該トラバーサルサーバーは、該遠隔クライアントから受信されたパケットが、それらが該クライアントにより受けられるよう何処に送られると好ましいか、を決定するために、これらのプローブパケットの該エヌエイテー化されたソースアドレスを使う。
【0061】
トラバーサルサーバーは又、該クライアントが該インバイトに応答して送る200オーケーにプローブ情報を付加する。これは該遠隔クライアントが、それが送るパケットの送り手アドレス(source addresses)を検証するためにプローブパケットを送ることを可能にする。
【0062】
コールが完了すると、該コールは従来の方法で終了し、該トラバーサルサーバーは何等かの割り当てられた送り手をリリースする。
I.1.メッセージ流れ(Message Flows)
クライアントから該トラバーサルサーバーへ送られた該プローブパケットは、該トラバーサルサーバーが、それが該クライアントへメディアを送るため使うことが出来る該エヌエイテー化されたクライアントアドレス121を知ることを可能にする。本発明は又、該システムへのアクセスを制御し、そして上でコールを合図するメッセージが送られる、一貫したテーエルエス制御接続(persistent TLS control connection)を該クライアントと該トラバーサルサーバーの間に確立する。
【0063】
下記節では該プローブパケット及び制御接続が本発明により如何に使われるかの詳細説明が与えられる。
I.2.登録と接続のキープアライブ(Registration and Connection Keep-alive)
クライアントがトラバーサルサーバーにつながり、エスアイピーレジストラー/プロキシーに登録する方法は図2を参照して説明される。
【0064】
クライアントは、典型的にはエスアイピーテーエルエスの良く知られたポート5061を用いて、トラバーサルサーバーの予めコンフイギュアされた公共的アドレスへのテーエルエス[TLS]接続を確立することにより該トラバーサルサーバーとの通信を始動する(201)。該トラバーサルサーバーは該テーエルエス接続セットアップの1部分としてのそのパブリックキー(public key)を使ってそのクライアントに対し自身を認証(authenticates)する。
【0065】
該クライアントがそうするようオーソライズされたと仮定すると、該クライアントが該エスアイピーレジストラー/プロキシーからの入来するコールを受信したい全時間の間該クライアントとトラバーサルサーバーの間にテーエルエス接続が保持される。該クライアントとトラバーサルサーバーの間の全ての続くエスアイピー合図動作はこの接続上で行われる。
【0066】
該テーエルエス接続が確立されると、該クライアントはエスアイピー登録メッセージ(SIP REGISTER message)を送る(202)。これは、エックスアセントヘッダー(X-Assent header)と呼ばれる、本発明のヘッダー(下記I.5節参照)を含むが、それは該トラバーサルサーバーに該クライアントが本発明のプロトコル延長(protocol extensions)をサポートすることを知らせる。該トラバーサルサーバーが該登録メッセージを受けると、それは該エスアイピーレジストラー/プロキシーへのテーシーピー接続(TCP connection)を創る。それは該登録メッセージ内のコンタクトヘッダーを、該エスアイピーレジストラー/プロキシーが該クライアントより寧ろそれにコンタクトするよう、修正し、そして該コンタクトヘッダーの‘満了(expires)’フイールドを、クライアントが、該テーエルエス接続用のエヌエイテー拘束(binding)がアクチブ(active)に留まることを保証するのに好適な期間内に再登録(re-REGISTER)するように、付加するか又は修正する。一旦該登録が修正されると、それは該エスアイピーレジストラー/プロキシーへ送られる(204)。
【0067】
もし該エスアイピーレジストラー/プロキシーが該登録を受け入れるなら、それは200オーケーを送信する(205)。該トラバーサルサーバーは、該クライアントがその送り手を使用するようオーソライズされた指示として該登録200オーケー応答の受信を受け入れる。該トラバーサルサーバーはそれが修正した何れかのコンタクトヘッダー(Contact header)位置情報を回復させ、該“エックス−アセント(X-Assent)”ヘッダー(header)を挿入する(下記I.5節参照)。{該用語“アセント(Assent)”は本発明の種々の実施例を参照するために本発明のソフトウエア実施例で使われている。}後者はクライアントに本発明の手順が要求されることを知らせる。特にこの段階で、それはクライアントに該テーエルエス接続は該登録処理が完了した後も好ましくは保持されるのがよいと知らせる。該最終メッセージが該クライアントに送られる(206)。
【0068】
或る時間後、該エスアイピーレジストラー/プロキシーは、多分リソースを節約するために、該テーシーピーの該トラバーサルサーバーとの接続を閉じるよう選んでもよい(207)。
I.3.入来コールの処理(Processing an Incoming Call)
入来コールを取り扱うシーケンスが図3を参照して説明される。
【0069】
前に述べた様に、クライアントとトラバーサルサーバーとの間の該テーエルエス接続は該クライアントが入来するコールを受けたい間を通して保持される(301)。イベントの主なシーケンスは、該エスアイピーレジストラー/プロキシーがエスアイピーインバイトメッセージ(SIP INVITE message)の形で入来するコールの指示を受けた時始まる(302)。該エスアイピーレジストラー/プロキシーは該ユーアールアイ(URI)をルックアップし、該インバイトが該トラバーサルサーバーへ送られる必要があることを決定する。もし該エスアイピーレジストラー/プロキシーと該トラバーサルサーバーの間にテーシーピー接続が無いならば、該エスアイピーレジストラー/プロキシーは1つを創り(303)、次いで該インバイトのユーアールアイを適当に変えたインバイトメッセージを送る(304)。
【0070】
該インバイトを受信すると、該トラバーサルサーバーは下記を行う:
・該クライアントを参照するよう該ユーアールアイを変え、
・該クライアントが、それらを直接に遠隔クライアントへ送るよう企てるより寧ろ、将来のエスアイピー要求をそれに送るよう、レコードルートヘッダー(Record Route headers)を更新し(又はコンタクトヘッダーを修正し)、
・該クライアントから受信したメディアが送られるべきアドレスを記録し、
・該クライアントが直接該遠隔クライアントへよりも寧ろ該トラバーサルサーバーの内部テーエスアドレス(Inner TS Addresses)へメディアを送るように、該クライアントがメディアを送るのが好ましいアドレスをオプションで修正し、
・使われるべき本発明のプローブパケットを説明するために特別のエスデーピーパラメーターを挿入する[エスデーピー](これらの取り扱いは下記で更に説明される)。
【0071】
2セットのプローブ情報が該エスデーピー属性に追加されてもよい。第1セットのプローブ情報{‘アールエックス(rx)’で示される}は該クライアントがそれを通してメディアを受信したいエヌエイテー化されたアドレスを決めるために使われる。オプションである第2セットのプローブ情報{‘テーエックス(tx)’で示される}はそれから該クライアントが伝送されるエヌエイテー化されたアドレスのセットを決定するため使われる。
【0072】
修正されたインバイトメッセージは該クライアントへ送られる(305)。該クライアントが200オーケーを送ることにより該インバイトに応答する(306)と仮定して、該トラバーサルサーバーは該メッセージを該エスアイピーレジストラー/プロキシーへ送る前に下記変更を行う(307):
・該遠隔クライアントが、直接該クライアントへそれらを送るよう企てるよりも寧ろ将来要求をそれへ送るようそのレコードルートヘッダー(Record Route headers)を更新し(又はコンタクトヘッダーを修正し)、
・該遠隔クライアントからのメディアが受信され得る外部テーエスアドレス(Outer TS
Address)を形成するためにポートを創り、
・該遠隔クライアントが直接該クライアントへメディアを送ろうと企てるのを避けるために、新しく創られた外部テーエスアドレスを指定するよう該エスデーピー内のアドレスを修正する。
【0073】
該修正された200オーケーを受信すると、該エスアイピーレジストラー/プロキシーはそれを該遠隔クライアントへ送る(308)。
【0074】
200オーケーに続くエスアイピーアックメッセージ(SIP ACK message)は該処理を完成するが、該メッセージが修正され、送られる方法はインバイトメッセージ用と本質的に同じなのでそれは示さない。
【0075】
該インバイト処理を取り扱ったら、該クライアントと該トラバーサルサーバーとはメディアの交換を準備する過程を完了する。
I.4.外へ出るコールの処理(Processing an Outgoing Call)
図4で図解される、外へ出るコールについては、該クライアントと該トラバーサルサーバーとの間の元のテーエルエス接続がなお開いており(401)、そして該クライアントはそのインバイトメッセージを該トラバーサルサーバーへ送るためこれを使うことが出来ることをもう1度仮定する(402)。もし該トラバーサルサーバーが該エスアイピーレジストラー/プロキシーへ開いたテーシーピー接続を有しないなら、それを1つ開く(403)。該エスアイピーレジストラー/プロキシーへ該インバイトを送る(404)前に、該トラバーサルサーバーは下記を行う:
・該遠隔クライアントが直接該クライアントへそれらを送るよう企てるより寧ろ将来の要求をそれへ送るようそのレコードルートヘッダーを更新し(又はコンタクトヘッダーを修正し)、
・該遠隔クライアントからのメディアが受信され得る外部テーエスアドレスを形成するためにポートを創り、
・該遠隔クライアントが直接該クライアントへメディアを送るよう企てるのを避けるために該エスデーピー内のアドレスを該創られた外部テーエスアドレスへ修正する。
【0076】
該エスアイピーレジストラー/プロキシーが該メッセージを受信すると、それは該メッセージを該遠隔クライアントへ送る(405)。
【0077】
該インバイトへの該遠隔クライアントの200オーケー応答(406)は該エスアイピーレジストラー/プロキシーにより該トラバーサルサーバーへ送られる(407)。該トラバーサルサーバーは該応答に下記の修正を行う:
・該クライアントが直接該遠隔クライアントへそれらを送るよう企てるより寧ろ将来のエスアイピー請求をそれへ送るようレコードルートヘッダーを更新し(又はコンタクトヘッダーを修正し)、
・該クライアントから受信されたメディアが送られるべきアドレスを記録し、
・該クライアントが直接該遠隔クライアントへよりも寧ろ該トラバーサルサーバーの内部テーエスアドレス(Inner TS Addresses)へメディアを送るように、該クライアントがメディアを送るのが好ましい該アドレスを修正し、
・使われるべきアセントプローブパケット(ASSENT probe packets)を説明するため特別のエスデーピーパラメーターを挿入する(これらの取り扱いは下記で更に説明される)。
【0078】
該修正された応答は該クライアントへ送られる(408)。
【0079】
該インバイト処理はアックメッセージ(ACK message)で完成される。これは、その処理が本質的に該インバイトメッセージ用と同じなので、説明しない。
【0080】
一旦そのセション合図動作が完了すると、メディア交換がI.7.で説明される様に始動される。
I.5.エスアイピーヘッダーフオーマット(SIP Header Format)
本発明のエスアイピーヘッダーは、該トラバーサルサーバーへ送られるメッセージ内に含まれる時、クライアントが本発明の拡張をサポートしていることを示し、該トラバーサルサーバーから該クライアントへ送られる時該拡張が使われるのが好ましいことを指定する。該ヘッダーは特定のパラメーターを含んでもよい。本発明の該エスアイピーヘッダーパラメーターの規定はエイビーエヌエフ(ABNF)[エイビーエヌエフ]で下記の様に規定される:
assent−header=“X−Assent”HCOLON[assent−extension−params]
assent−extension−params=generic−param*(SEMIgeneric−param)
;HCOLON、SEMI&generic−param defined in[SIP]
I.6.エスデーピーパラメーターフオーマット(SDP Parameter Format)
該トラバーサルサーバーと該クライアントの間でプローブコンフイギュレーション情報を運ぶために、本発明は追加のエスデーピーパラメーターを導入する[エスデーピー]。本発明の該エスデーピー(SDP)パラメーター( parameter){セションデスクリプションプロトコル(Session Description Protocol)パラメーター(Parameter)}はメディア−レベル(media-level)のパラメーターであり、本発明の1セットのパラメーターは各エスデーピーm=ラインについて含まれるが、それはアールテーピーベース(RTP based)のメディアを説明する[アールテーピー(RTP)][アールテーピーピーアールオーエフ(RTPPROF)]。該パラメーターのフオーマットはエイビーエヌエフ(ABNF)[エイビーエヌエフ]を使って下記の様に規定される:
assent−attribute =“a=x−assent:”probe−specification
probe−specification=probe−direction space
probe−type space
probe−scheme
probe−direction =“tx”/“rx”
probe−type =“rtp”/“rtcp”
probe−scheme =probe−basic−scheme/
probe−future−scheme
probe−basic−scheme =“basic”space probe−token space
probe−ack−token
probe−token =1*(HEXDIG HEXDIG);HEXDIG defined in[ABNF]
probe−ack−token =1*(HEXDIG HEXDIG)
probe−future−scheme=1*ALPHA space*(%x20−7f)
in[ABNF] ;ALPHA defined
本発明の基本的プローブ用のエスデーピー属性の例は下記の様である:
a=x−assent:rx rtp basic 0564fde459ba453c 54d5abc671dfa2bl
a=x−assent:rx rtcp basic 67344ca43b4578fc fd23a657900ac893
この情報が如何に使われるかは下記1.7節で説明される。
【0081】
I.7.メディアの確立(Establishing the Media)
プローブ情報を交換すると、クライアントは、該トラバーサルサーバーが、クライアントへメディアを送りそして該クライアントからそれを受けるため使う該エヌエイテー化されたアドレスを知ることが出来るよう、プローブパケットを該トラバーサルサーバーへ送る。
【0082】
プローブ情報が該クライアント間のメディア流れを確立するため使われるイベントのシーケンスが図5で示される。過程(501)から(505)は該クライアントがメディア流れの受信を始動するため発動するイベントのシーケンスを図解し、過程(506)から(509)はメディアを送信するため該クライアントが使う過程を示す。
【0083】
該アールテーピー(RTP){リアルタイムトランスポートプロトコル(Real-Time Transport Protocol)}流れ及びアールテーシーピー(RTCP){リアルタイムトランスポートコントロールプロトコル(Real-Time Transport Control Protocol)}流れを確立することは、或る場合に僅かに異なる値が使われることを除けば、本質的に同一である。そのテキストを2回繰り返すことを避けるために、そのシーケンスはアールテーピー(RTP)用で説明されるが、該アールテーシーピー流れ(RTCP stream)を確立するために異なる値が使われるところでは、例えば下記の様に、関連アールテーピー(RTP)値の後に該アールテーシーピー(RTCP)値が角括弧内に置かれている。
【0084】
アールテーピー(rtp)−値<アールテーシーピー(rtcp)−値>
クライアントは、‘アールエックス(rx)’へセットされたプローブ方向(probe-direction)と、アールテーピー(rtp)<アールテーシーピー(rtcp)>へセットされたプローブ種類(probe-type)を有する属性からプローブトークン(probe-token)とプローブアックトークン(probe-ack-token)を抽出することによりメディア受信(media reception)を始動する。該クライアントは該16進符号化されたプローブトークン(hex encoded probe-token)をバイトのシーケンス(sequence of bytes)に変換し、それらをI.8節で説明される様にプローブパケット内にコピーすることによりプローブを作る。該作られたプローブパケットは該関連エスデーピーc=及びm=ラインで指定されたアドレスへ送られる(例え、エスデーピーは、メディアが、そこから受信はされないが、そこへ送信されるところを指定するため、これらのアドレスを普通使うのであっても)(501)。該プローブパケットが送られるポートは該トラバーサルサーバーの内部テーエスアドレスの部分を形成する。
【0085】
パケット消失(packet loss)(501)を許容するため、該クライアントはそれがプローブアックパケット(probe-ack packet)を受信する(503)まで該プローブパケットを再送信し続ける(502)。
【0086】
該トラバーサルサーバーが該プローブパケットを受信すると(502)、それは、どのコールに該プローブパケットが関係するかを決めるために、それが含むプローブトークンをその内部記録と相関を取り、該コール情報と共に該プローブパケットの送り手アドレスを記録する。該プローブパケットの送り手アドレスは、該トラバーサルサーバーが、このセション用に遠隔クライアントから受信したメディアを送るアドレスである。
【0087】
更に進んだプローブパケットは要求されないことを合図するために、該トラバーサルサーバーはプローブアックパケットを該クライアントへ送る。これはプローブパケットと同じ方法で作られるが、プローブトークンの代わりにプローブアックトークンを含む(503)。該クライアントは、それが正しいプローブアックトークンを含むことを保証することにより該プローブアックパケットが有効(valid)であることをチェックする。
【0088】
該トラバーサルサーバーは今や該遠隔クライアント(504)から受信したメディアパケットを該クライアント(505)へ送るのに充分な情報を有する。
【0089】
もしアウトバウンドのインバイトが分岐しているなら、該クライアントは該トラバーサルサーバーからの1つより多い遠隔クライアントからのメディアを受信してもよいことを注意しておく。該クライアントは種々の送り手からの該メディアを区別するために該アールテーピーパケット(RTP packets)の中のエスエスアールシー(SSRC)を使う。
【0090】
該トラバーサルサーバーは該クライアントが該遠隔クライアントへメディアを直接送るか又はそれ自身を経由して送るかを決めることが出来る。もし該トラバーサルサーバーが該クライアントの送信されたメディアをリレイすることを選ぶなら、それは‘テーエックス(tx)’へセットされたプローブ方向フイールド(probe-direction field)を有する本発明のエスデーピーパラメーターを含む。
【0091】
該クライアントが該トラバーサルサーバーを経由してメディアを送信する機構はそれがメディアを受信する方法と同様である。該クライアントは‘テーエックス(tx)’にセットされた該プローブ方向フイールドを有する本発明のエスデーピー属性内で指定されたプローブ情報を抽出し、プローブパケットをそれがメディアをそこから送信するため使うアドレスから、関連エスデーピーのc=及びm=ラインで指定された受信アドレスへ送信する(506)。該トラバーサルサーバーはこれらを対応するプローブアックパケットで確認応答(acknowledges)する(507)。今度は、該トラバーサルサーバーが該クライアントからメディアを受信すると(508)、それは該メディアが関係するセションを決めるために該パケットの送り手及び受け手アドレスを使い、そしてそれは、既に記憶された情報を使って、該メディアを該遠隔クライアントへ正しく送ることが出来る(509)。もし該クライアントにより受信された該エスデーピーが‘テーエックス(tx)’にセットされたプローブ方向フイールドを有する何等かの本発明のエスデーピー属性を含まないなら、該クライアントは本発明の手順を使うことなく該エスデーピー内に指定されたアドレスへメディアを送る。
【0092】
それがそこから送信したと同じポート上でメディアを受信するようそれが選ぶかどうかは該クライアントの考え次第であることを注意しておく。
I.8.プローブトークン及びプローブパケットフオーマット(Probe Token & Probe Packet Format)
本発明のプローブトークンは該トラバーサルサーバーにより選択され、例えそれが全ての前に発生されたプローブトークンの充分な知識を有しても外部デバイスにより予測不可能であるのが好ましい。各プローブトークンは該トラバーサルサーバーが種々の接続確立イベントを見分けるのに充分な時間に亘りユニークであるのが好ましい。各プローブトークンは符号化(encoded)/暗号化(encrypted)されることが出来る。
【0093】
本発明のプローブパケットとプローブアック(probe-ack)パケットはアールテーピー及びアールテーシーピーパケット(RTP and RTCP packets)を同じ送り手及び受け手アドレス(source and destination addresses)を使うので、その2つを区別することが出来るのが好ましい。例えば、本発明のプローブパケットはアールテーピー(RTP)及びアールテーシーピー(RTCP)パケットとそれらのサイズにより区別され得る。アールテーピー(RTP)又はアールテーシーピー(RTCP)パケットの最小サイズは12バイトである。従って本発明のプローブパケットは12バイトより短い長さであるのが好ましい。該エスデーピーパラメーターからのプローブトークン及びプローブアックトークンはネットワークバイト順序(network byte order)で該プローブパケット内に置かれる。プローブパケット例はアイイーテーエフビット番号付け慣例(IETF bit numbering convention)を使って図6で図解される。
I.9.メディアキープアライブ(Media Keep Alive)
何等メディア流れが無い中でメディアパケットエヌエイテー拘束が外れるよう時間調節されるのは防止する(to prevent the media packet NAT binding timing out)ことが好ましい。もし該エヌエイテー拘束が外れる様な時間調節へ導く期間中に該クライアントと該トラバーサルサーバーの間を特定のエヌエイテー拘束用パケットが通過しないなら、該クライアントはそのエヌエイテー拘束に好適なプローブパケットを該トラバーサルサーバーへ送ることにより該拘束を新たにする。該クライアントは該トラバーサルサーバーが適当なプローブアックパケットを有するプローブパケットで確認応答するまで該プローブパケットを送り続け、かくして該拘束が新たにされたことを保証する。
I.10.コールの終了(Finishing the Call)
コール用のエスアイピーバイトに対応する200オーケーを受信すると、該トラバーサルサーバーはそれが該コールを扱うよう割り当てた何れかの送り手をリリースするだろう。これはそのコール用の該トラバーサルサーバーのリレイ動作を終了させる。
【0094】
もしメディアとメディアキープアライブイベントが適当に長い期間の間起こらないならば、又該トラバーサルサーバーは送り手をリリースしてもよい。
【0095】
代わりの実施例では、該クライアントは他のデバイスの代わりにエヌエイテー及びファイアウォールトラバーサルを提供するエスアイピーレジストラーであってもよい。該レジストラーは終点と同様な流儀で該トラバーサルサーバーに登録する。この登録はレジストラーとトラバーサルサーバーの間の通信チャンネルを始動する。このチャンネルは該トラバーサルサーバーとクライアントの間でエスアイピーメッセージを運ぶよう使われる。エスアイピーコールのセットアップが上記で説明した仕方で進み、レジストラーは合図動作用のリレイとして作用する。もし終点がファイアウォールトラバーサルをサポートすることが出来て、それを望むなら、メディアはそれと該トラバーサルサーバーの間を直接走ってもよく、さもなくば該レジストラーは該メディアをも同じくリレイするだろう。
【0096】
II.H.323に関する実施例(Embodiments Relating to H.323)
本発明は又異なるアドレス空間内の終点(例えば、クライアント)がH.323プロトコル内で相互に通信することも可能にする。このシステム用の基本的アーキテクチャーが図7で示される。ここでは、ネットワークは再びエヌエイテー及び/又はファイアウォール705により内側701及び外側703ネットワークに分けられる。典型的に内側ネットワークは私的ネットワークであり、法人又は個人により管理される。外側ネットワークは典型的にインターネットの様な公共的ネットワークであるが、代わりにもう1つの私的ネットワークであってもよい。通信は外側ネットワーク内のトラバーサルサーバー709と連携して動作する内側ネットワーク内の終点707(例えば、クライアント)により達成される。この様であるから、エヌエイテーを跨ぐ一貫した双方向接続を確立するために内側終点とトラバーサルサーバーとは一緒に働き、該NATにより修正されたアドレスを発見するためにプローブパケットを使う。
【0097】
図7は外側ネットワーク内の終点を‘(見掛けの)遠隔終点’709としてラベル付けする。これは該遠隔終点709が事実上もう1つのエヌエイテーの背後にあり、かくして物理的にもう1つのアドレス空間内に配置されるからである。もし該遠隔終点がもう1つのエヌエイテーの背後にあるなら、恐らく又本発明を使う遠隔終点により、外側アドレス空間からのアドレスを使ってそれにアクセスすることが出来ることが好ましい。従って用語‘(見掛けの)遠隔終点’は、それが物理的に配置されるアドレス空間と関係なく、該遠隔終点が該外側アドレス空間内でアクセスされるアドレスを称するために使われる。
【0098】
本発明はゲートキーパー(gatekeeper)711と連携して作動するのが好ましい。該ゲートキーパーは登録の取り扱いとコールルーティング(call routing)の責任を負う。該ゲートキーパーはどんな標準的で適合性(compliant)のゲートキーパーとすることも出来て、本発明により行われる修正を知る必要はない。
【0099】
図7は下記節で参照されるアドレスの位置も図解する。‘終点アドレス(Endpoint Address)’713は内側ネットワーク701内の終点707に属し、内側アドレス空間から割り当てられる。‘遠隔アドレス’715と‘ゲートキーパーアドレス’717はそれぞれ(見掛けの)遠隔終点とゲートキーパーに属し、外側アドレス空間から割り当てられる。該トラバーサルサーバーは2セットのアドレス:内部テーエスアドレス719と外部テーエスアドレス721を有する。両セットのアドレスは外側アドレス空間から割り当てられる。該内部テーエスアドレスは内側ネットワーク内の終点に接続するため使われる。該外部テーエスアドレスはゲートキーパー及び遠隔終点の様な外側ネットワーク内の実体に接続する。該外部テーエスアドレス用のポートは動的に割り当てられる。アイピーパケットが内側アドレス空間から外側アドレス空間へトラバースする時、該パケットの送り手アドレスはエヌエイテーにより修正される。該エヌエイテーにより挿入されたアドレスは‘エヌエイテー化されたアドレス’723と呼ばれる。エヌエイテー化されたアドレスは外側アドレス空間から割り当てられる。
II.1.動作(Operation)
本発明は終点とトラバーサルサーバーの間で該エヌエイテーを跨ぐ一貫した双方向性制御パスを確立することにより動作する。該終点がトラバーサルサーバーにコンタクト出来るようにすることに加えて、より重要なことはこれは該トラバーサルサーバーが如何なる時でも終点にコンタクト出来るようにする。H.323用での本発明の場合、このパスはユーデーピーベース(UDP based)であり、該終点が該トラバーサルサーバーを経由してゲートキーパーに登録すると確立される。本発明は又インバウンド及びアウトバウンドの両メディアの流れの確立を可能にする。本発明は、メディアを終点へ送るよう使うことが出来るエヌエイテー化されたアドレスを知るために、メディアが受けられるべき終点アドレスからトラバーサルサーバーへ送られたプローブパケットを使う。
【0100】
下記の部分節の各々は本発明のプロトコルの種々のフエーズを詳細に説明する。本発明は或る付加情報(additional information)が標準のH.323メッセージ内に置かれることを要求している。
II.2.ノンスタンダードパラメーターの内容(NonStandardParameter Content)
本発明は該トラバーサルサーバーと該終点の間で交換されるべき付加情報を要する。この情報はH.225[H225]及びH.245[H245]メッセージに現れるノンスタンダードパラメーターフイールド(NonStandardParameter fields)を使って運ばれる。これらのフイールドは下記エイエスエヌ(ASN).1[エイエスエヌ]規定(又は等化物)を有する。
【0101】
NonStandardParameter:=SEQUENCE
{
nonStandardIdentifier NonStandardIdentifier、
data OCTET STRING
}
NonStandardIdentifier:=CHOICE
{
object OBJECT IDENTIFIER、
h221NonStandard H221NonStandard、
...
}
H221NonStandard:.=SEQUENCE
{
t35CoutryCode INTEGER(0..255)、
t35Extension INTEGER(0..255)、
manufacturerCode INTEGER(0..65535)、
本発明用には、下記値を有するノンスタンダードアイデンティファイアーのエイチ221ノンスタンダード変量は下記値で使われる:
t35CountryCode=0xB4
t35Extension=0x00
manufacturerCode=0x5200
ここで‘0x’接頭辞に続く値は16進数である。
【0102】
該ノンスタンダードパラメーターのデータフイールドは2つの部分から成る。第1の部分は、該拡張が、上記テー35のカントリーコードを製造者コードを使ってもよい何等かの他の拡張より寧ろ本発明の拡張であることを示すため使われる。それは下記文字ストリングのアスキー値から成る、例えば、
アセント(ASSENT):
すなわち初期オクテット(octets)は値、0x41,0x53,0x53,0x45,0x4E、0x54,0x3Aを有する。該“アセント:”に直ぐ続く文字シーケンス(そして\0の様な何等かの介入終了文字を有しない)が該データの主部分である。これはH.225用に規定されたエイエスエヌ(ASN).1符号化規則により符号化されたエイエスエヌ.1[エイエスエヌ1]である。該エイエスエヌ.1の規定例は下記の様である:
アセント−メッセージデフニッションオートマチックタグ:._
BEGIN
IMPORTS
NonstandardParameter
CallIdentifier
TransportAddress
FROM H323−MESSAGES;
ASSENT−Info:.=SEQUENCE
{
nonStandardParameter SEQUENCE OF NonStandardParameter、
operation ASSENT−Operation、
...
}
ASSENT−Operation:.=CHOICE
{
assent−supported ASSENT−Options、
transport−requested TCP−Transport−Request、
probe−info Probe−Info、
...
}
ASSENT−Options:.=SEQUENCE
{
...
}
TCP−Transport−Request:.=SEQUENCE
{
callback−address TransportAddress、
probe−token OCTET STRING、...
}
Probe−Info:.=CHOICE
}
rx−probe−info Rx−Probe−Info、
tx−probe−info Tx−Probe−Info、
}
Rx−Probe−Info:.=SEQUENCE
{
rtp In−Probe−Info、
rtcp In−Probe−Info、
reverse−rtcp Out−Probe−Info OPTIONAL、
...
}
Tx−Probe−Info:.=SEQUENCE
{
rtp Out−Probe−Info OPTIONAL,
rtcp Out−Probe−Info OP
TIONAL、
reverse−rtcp In−Probe−Info,
...
}
In−Probe−Info:.=SEQUENCE
{
probe−tokens Probe−Tokens、
probe−address TransportAddress、
}
Out−Probe−Info:.=SEQUENCE
{
probe−tokens Probe−Tokens、
}
Probe−Tokens:.=SEQUENCE
{
probe−token OCTET STRING,
probe−ack−token OCTET STRING,
}
END
アセント−インフォ(ASSENT-Info)の該ノンスタンダードパラメーター部分はエンドツーエンド(end-to-end)のノンスタンダードパラメーターの包含を許容するが、そこでは“アセント”情報の該包含が他の非標準情報が含まれることを防止する(例えば、登録メッセージ内に)。
【0103】
如何にこれらのパラメーターが使われるかはこの文書の他の節で説明される。
II.3.制御パスの確立と登録(Control Path Establishment and Registration)
本発明はどんな時でも両方のパーテイからデータを交換するよう使われ得る終点とトラバーサルサーバーの間の一貫した制御パスを創る。H.323用の本発明の実施例の場合、この制御チャンネルはユーデーピー(UDP)ベースである。
【0104】
図8で示す様に、該制御パスは該終点が登録請求メッセージ(Registration Request Message){アールアールキュー(RRQ)}をトラバーサルサーバーへ送る時確立される(801)。該登録メッセージは好ましくは終点が本発明の拡張をサポートすることを該トラバーサルサーバーに知らせるためにノンスタンダードデータ(nonStandardData)のパラメーターを含むのがよい。該ノンスタンダードデータパラメーターはアセント−インフォ構造(上記II.2で説明された)を含み該アセントオペレーションコンストラクト(ASSENT-Operation construct)のアセントサポートされるオプションが存在する。
【0105】
登録メッセージを受信すると、該トラバーサルサーバーは、該タイムツーリブ(timeToLive)パラメーターを、該終点が該ユーデーピーパス用のエヌエイテー拘束が満了する前に再登録することを保証する値に、修正する。一旦修正され、該特定“アセント”向けノンスタンダードデータを除去すると、該アールアールキューは該ゲートキーパーへ送られる(802)。
【0106】
もし該ゲートキーパーが該登録を受け入れるなら、それは登録確認メッセージ(Registratoin Confirm message){アールシーエフ(RCF)}で応答する(803)。該トラバーサルサーバーはこの確認メッセージを、該終点がその送り手を使うことをオーソライズされた指示として受け入れる。該トラバーサルサーバーは、本発明の手順が要求されることを示すために該アールアールキューで使われたノンスタンダードデータパラメーターを該アールシーエフ内に挿入し、該メッセージは該終点へ送られる(804)。
【0107】
該登録期間が満了になると、該終点はライトウエイト登録請求メッセージ(lightweight Registration Request message)を該トラバーサルサーバーへ送る(805)。該終点は好ましくは該メッセージをそれが元の登録メッセージを送った同じアドレスとポートから送るのがよい。このメッセージは該エヌエイテー内の拘束を新しくする。該トラバーサルサーバーは、該メッセージを該ゲートキーパーへ送り(806)、そして該ゲートキーパー(807)からの応答を該終点(808)へ送ることにより該メッセージ交換を完了する。
【0108】
この手順に従うことにより、該終点は該ゲートキーパーに登録され、トラバーサルサーバーが該終点へどんな時にもメッセージを送ることを可能にする、一貫したユーデーピーパスが該トラバーサルサーバーと該終点の間に確立される。
II.4.外へ出るコールの合図動作(Outgoing Call Signaling)
本発明の外へ出るコールについて合図するフエーズは本発明を用いない普通のコールに関してと殆ど同じである。イベントのシーケンスは図9で示される。
【0109】
終点は該トラバーサルサーバー経由でゲートキーパーとの、承認請求(Admissions Request)/承認確認(Admissions Confirm)の交換を行うことによりスタートする(901)(902)(903)(904)。該エイアールキューが該アールアールキューが送られた同じポートから来る必要はない。
【0110】
コールを行う許可が与えられると、該終点は該トラバーサルサーバー(905)上のH.225の良く知られたポート(例えば、1720)へのテーシーピー接続を確立し、該トラバーサルサーバーは該ゲートキーパー(906)へのオンワード(onward)テーシーピー接続を創る。該終点は、該トラバーサルサーバーが該ゲートキーパー(908)へ送るそのH.225セットアップ(H.225 Setup)メッセージ(907)を送るためにこの接続を使う。追加のH.225コール合図メッセージが同じ仕方で交換される(909)(910)。
【0111】
もし該セションがH.245接続が確立されることを要求するなら、該トラバーサルサーバーはH.225合図動作内で該ゲートキーパーからH.245アドレスを受信する。この状況で、該トラバーサルサーバーはゲートキーパーがするであろうと殆ど同じ方法で動作する。それはリスニングテーシーピーソケット(listening TCP socket)を創り、それを終点へ送る前に該ソケットに従うよう該H.225メッセージ内のアドレスを修正する。該トラバーサルサーバーは又該H.245アドレスを含む該メッセージ内に本発明のプローブ情報を含んでもよい。もしそうならば、本発明のデータ構造のトランスポート請求変量(transport-request variant)はノンスタンダードコントロールパラメーター(nonStandardControl parameter)内に含まれるだろう。該トランスポート請求コンストラクト(transport-request construct)内に含まれるアドレスは主メッセージ内のH.245アドレスと同じであろう。該終点は該トラバーサルサーバーへのテーシーピー接続を創り、もし該トラバーサルサーバーがプローブ情報を含むなら、該終点は新しく創られた接続上で、下記II.12節で指定される様にフオーマットされた、指定されたプローブトークンに対応するバイトを直ちに送るのが好ましい。該テーシーピー接続と、何等かの関連プローブトークンを受信すると、該トラバーサルサーバーは該ゲートキーパーへの接続を行うために該ゲートキーパーにより供給されるアドレスを使うだろう(913)。該トラバーサルサーバーは該プローブトークンを該ゲートキーパーへは送らない。H.245メッセージは今や交換され得る(914)(915)。外へ行くコールの合図動作を交換すると、そのメディアを確立するのが好ましい。これは下記のII.6節とII.7節で説明される。
II.5.入来コールの合図動作(Incoming call signaling)
本発明では、入来コールの合図動作用のイベントのシーケンスは、終点とトラバーサルサーバーの間のテーシーピー接続の確立を除けば普通の入来コールのイベントのシーケンスと同様である。エヌエイテーのために、該トラバーサルサーバーは該終点へのテーシーピー接続を直接確立することは出来ない。従って該トラバーサルサーバーは上記II.3節で説明された手順を使って確立された制御パスを経由して該終点へのノンスタンダードアールエイエスメッセージ(nonStandard RAS message)か、又は該終点がそれへのテーシーピー接続を創ることを請求するH.225設備(Facility)メッセージを送る。イベントの最終シーケンスは図10で示される。
【0112】
該トラバーサルサーバーが該ゲートキーパー(1001)からH.225セットアップメッセージを受けると、それは会合(rendezvous)テーシーピー接続(1002)を請求する終点へメッセージを送る。該トラバーサルサーバーにより送られるメッセージはアールエイエスノンスタンダードメッセージである。該メッセージのノンスタンダードデータパラメーターはトランスポート請求変量を有するエイエスエヌエイ(ASNA)部分を備えII.2節で規定されるデータを具備する。又該メッセージは、該終点が接続されるべき該トラバーサルサーバー上の動的に割り当てられたテーシーピーアドレスと、プローブトークン値と、を含む。そのリクエストセグナム(requestSegNum)パラメーター内に含まれる値は重要性を有しない。ユーデーピーの信頼されない性質を許容するために、該トラバーサルサーバーは、それが指定されたポート上にテーシーピー接続を受信するまで該メッセージを再送信し続ける。該終点が該メッセージを受信すると、もしそれが指定されたアドレス及びプローブトークンに対応する接続を既に創ってなければ、それを創ることが好ましい(1003)。一旦該テーシーピー接続が確立されると、該終点は、該新しく創られたテーシーピー接続上で、II.12節によりフオーマットされた、該指定されたプローブトークンに対応するバイトのシーケンスを送信する(1004)。これは該トラバーサルサーバーが該接続の一致(identity)を検証することを可能にする。該プローブトークンバイトは該ゲートキーパーには送られない。該トラバーサルサーバーは今度は該H.225セットアップメッセージを送ることが出来て(1005)、該メッセージの交換が過程1006から1011の普通のH.323メッセージシーケンスに1時的に追随する。
【0113】
もし該終点がH.245チャンネルを確立することを願えば、それは該トラバーサルサーバーへ送られた該H.メッセージの1つ内のH.245アドレスを含む(1010)。このアドレスの値は任意であり、その現実値は使われない。該トラバーサルサーバーがこの様なアドレスを含むH.225メッセージを受信すると、それはそれ自身の動的割り当てられたテーシーピーリスナー(TCP listener)を創り、該送られるH.225メッセージに該リスナーのアドレスを含める(1011)。該ゲートキーパーが該トラバーサルサーバーのテーシーピーリスナーへのテーシーピー接続を確立すると(1012)、該トラバーサルサーバーはもう1つのテーシーピーリスナーを動的に創り、終点が新しく創られるリスナーに接続することを請求するH.225設備メッセージを送る(1013)。該設備メッセージはノンスタンダードコントロールのパラメーター内にノンスタンダードパラメーターの要素(nonStandardParameter element)を含む。これはトランスポート請求変量を有するエイエスエヌエイ部分を備えた、II.2節で規定されるデータを具備する。これは翻って、該終点が接続されるべきトラバーサルサーバー上のアドレスと、プローブトークン値と、を含む。該接続確立を完了するために、該終点は該指定されたトラバーサルサーバーアドレスへのテーシーピー接続を創り(1014)、そして該確立されたテーシーピー接続上で、II.12節で説明する様に符号化された、該プローブトークンに対応するバイトを直ちに送信する(1015)。該プローブトークンは該トラバーサルサーバーが該接続を適当なコールと組み合わせることを可能にし、該ゲートキーパーへは送られない。次いで該パーテイ間でH.245メッセージを交換することが可能となる(1016)(1017)。
【0114】
一旦該合図動作が交換されると、II.6節及びII.7節で説明された様にメディアが確立される。
II.6.H.245を使った外へ出るメディアを確立する合図動作(Signaling for Outgoing Media Establishment Using H.245)
終点は、分離した伝送接続上の、又はH.225を通して掘り進む(tunneled through
H.225)H.245合図動作を有するH.245を使って、外へ出るメディアを確立することが出来る。外へ出るメディアセションを確立することは外向きのアールテーピーデータパス(RTP data path)、外向きのアールテーシーピーパス(RTCP path)そして内向きの逆のアールテーシーピーパス、の創生を含む。理論的には、外へ出るデータパスが内側終点から遠隔終点へ直接行くことは可能である。しかしながら、該トラバーサルサーバーは外へ出るデータをリレイするよう選んでもよい。本節はこの様なデータパスのセットアップの合図動作側面を説明するが、それは図11で図解される。
【0115】
終点は普通のH.245のオープンロジカルチャンネル(OpenLogicalChannel)メッセージを該トラバーサルサーバーへ送信することにより始める(1101)。該メッセージは好ましくはH2250ロジカルチャンネルパラメーターコンストラクト内に逆アールテーシーピーパス用アドレスを含むのがよい。該トラバーサルサーバーはこの値を無視してもよいが、それは将来の最適化を許容するために該逆アールテーシーピーデータ(reverse RTCP data)の受信用に該終点により割り当てられたアドレスをなお含むのが好ましい。該トラバーサルサーバーは該逆アールテーシーピー(RTCP)を上で受信するために動的に割り当てられる外部テーエスアドレス(Outer TS Address)を創り、該アドレスを該H.245メッセージ内に置き、そして該メッセージを該ゲートキーパーへ送る(1102)。
【0116】
該ゲートキーパーから該H.245のオープンロジカルチャンネルアック(OpenLogicalChannelAck)メッセージを受信すると(1103)、該トラバーサルサーバーは該H.245のH2250ロジカルチャンネルアックパラメーターコンストラクト(H2250LogicalChannelAckParameters construct)に、本発明の(II.2節で指定された)制御データの場合を含むノンスタンダードパラメーターを付加する。本発明の制御情報はテーエックス−プローブ−インフォ(Tx-Probe-Info)の場合を含むが、それは今度は、逆アールテーシーピーデータ(reverse RTCP data)用の内向きパスを指定するため使われるタイプイン−プローブ−インフォの逆アールテーシーピーパラメーター(reverse-rtcp parameter)を含む。該イン−プローブ−インフォコンストラクトはプローブ及びプローブアックパケット用トークンと、該プローブパケットが送られるのが好ましい内部テーエスアドレスを含む。この情報が如何に使われるかはII.11節で説明される。
【0117】
もし該トラバーサルサーバーが外向きのアールテーピー及びアールテーシーピー(RTP and RTCP)を送ることを選ぶなら、それは又下記を行う:
・該終点から受信された該アールテーピー及びアールテシーピー(RTP and RTCP)が送られるのが好ましいアドレスを記録し、
・該アールテーピー及びアールテーシーピー(RTP and RTCP)が該トラバーサルサーバーの内部テーエスアドレスへ送られるように該H2250ロジックチャンネル(H2250LogicalChannel)パラメーターコンストラクト内のアドレスを修正し、
・該テーエックス−プローブ−インフォコンストラクト(Tx-Probe-Info construct)のアールテーピーパラメーター及びアールテーシーピーパラメーター(rtp and rtcp parameter)にプローブトークン情報を追加する。
【0118】
一旦該H.245のオープンロジカルチャンネルアック(OpenLogicalChannelAck)メッセージが符号化されると、それは該終点へ送られる(1104)。
【0119】
一旦外へ出るメディアをセットアップする合図動作フエーズが完了すると、該終点及びトラバーサルサーバーはII.10節及びII.11節で説明される手順を使って該データパスを完成する必要がある。
II.7.H.245を使った入来メディアを確立する合図動作(Signaling for Incoming Media Establishment Using H.245)
入来メディアセションは内向きアールテーピー(RTP)データ、内向きアールテーシーピー(RTCP)データそして外向き逆アールテーシーピー(RTCP)データから成る。該終点が内向きデータを受信するためには、新エヌエイテー拘束を創ることが好ましい。該外向き逆アールテーシーピー(RTCP)データは内側終点から遠隔終点へ直接進んでもよい。しかしながら、トラバーサルサーバーは該外向き逆アールテーシーピー(RTCP)データをリレイするよう選んでもよい。該H.245合図動作は分離した伝送接続上で行われるか又は該H.225を通して掘り進むことも出来る(can be tunneled)。この節は図12を参照して入来メディアを確立するための合図動作するイベントのシーケンスを説明する。
【0120】
入来するメディアの確立は、該トラバーサルサーバーがゲートキーパーからH.245のオープンロジカルチャンネルリクエスト(OpenLogicalChannelRequest)メッセージを受信する時始まる(1201)。該トラバーサルサーバーが該メッセージを受信すると、それは非標準パラメーターを該H2250ロジカルチャンネルパラメーターに追加する。該非標準パラメーターは、アールエックス−プローブ−インフォ(rx-probe-info)の場合を有するよう選ばれた選択を備える、II.2節で指定された情報を具備する。該アールエックス−プローブ−インフォコンストラクト(Rx-Probe-Info construct)は、該アールテーピーパラメーター(rtp parameter)内の内向きアールテーピー(RTP)データ用及び該アールテーシーピーパラメーター(rtcp parameter)内の内向きアールテーシーピー(RTCP)データ用のプローブ情報を含む。該アールテーピーパラメーター(rtp parameter)及びアールテーシーピーパラメーター(rtcp parameter)の両パラメーターはイン−プローブ−インフォ型である。この型は、プローブパケット及びプローブアックパケット内で使われるべきトークンと、終点がそこへ該プローブパケットを送るべきトラバーサルサーバー上の内部テーエスアドレスと、を指定する。II.11節が如何に該プローブ情報が使われるか説明する。
【0121】
加えて、該トラバーサルサーバーは該外向き逆アールテーシーピー(RTCP)データをリレイするよう決めてもよい。もしそれがそうするなら、それは何処に該逆アールテーシーピー(RTCP)データが送られるのが好ましいかを指定するH.245のオープンロジカルチャンネルからアドレスを記録し、そのフイールドにそれが該逆アールテーシーピー(RTCP)データを受信することを願う内部テーエスアドレスを住まわせる。その時それは該アールエックス−プローブ−インフォコンストラクトの該逆アールテーシーピーパラメーター(rtcp parameter)内の外向きアールテーシーピー(RTCP)用プローブ情報を有する。この情報が如何に使われるかはII.10節で説明される。
【0122】
その修正されたオープンロジカルチャンネルメッセージは該終点へ送られる(1202)。
【0123】
もし該終点が該チャンネルを受け入れるなら、それはオープンロジカルチャンネルアックメッセエージで応答する(1203)。該メッセージは該H2250ロジカルチャンネルアックパラメーターコンストラクト内にアールテーピー(RTP)及びアールテーシーピー(RTCP)パス用アドレスを有するのが好ましい。トラバーサルサーバーはこれらの値を無視してもよいが、それらは将来の最適化を許容するためにそれぞれのデータ受信用に該終点により割り当てられたアドレスをなお含むのが好ましい。
【0124】
トラバーサルサーバーは遠隔終点からアールテーピー(RTP)及びアールテーシーピー(RTCP)データを上で受けるべき外部テーエスアドレスを動的に創り、該アドレス情報をH.245オープンロジカルチャンネルアックメッセージ内に挿入する。
【0125】
該修正されたオープンロジカルチャンネルアックメッセージは該遠隔終点へ送られる(1204)。
【0126】
一旦入来するメディアのセットアップの合図動作フエーズが完了すると、その終点とトラバーサルサーバーはII.10節とII.11節で説明される手順を使ってデータパスを完成する必要がある。
II.8.高速接続を使うメディア確立−コールの実施(Media Establishment Using Fast Connect-Making a Call)
本発明は又H.323高速接続でも使われ得る。本発明で増大する高速接続(present invention augmented fast connection)用のイベントのシーケンスは、本発明の追加情報が交換で運ばれるアドレス動作用情報を増大させることを除けば、普通の高速接続用と同じである。本発明の追加的情報はII.2節で説明した様にH2250ロジカルチャンネルパラメーターコンストラクトのノンスタンダードパラメーターで再び運ばれる。その手順が図13を参照してここで説明される。
【0127】
高速接続を使ってコールを行うために、終点は高速スタート要素(fast start element)を有するH.225セットアップを作る。高速スタート要素を有する各オクテットストリング(OCTET STRING)はメディア送信する提案(offer)か又はメディアを受信する提案か何れかを有する。作られたセットアップはトラバーサルサーバーへ送られる(1301)。
【0128】
該提案内の送信及び受信アドレスの各ユニークなセット用に、トラバーサルサーバーは外部テーエスアドレスを動的(dynamically)に割り当てる(allocates)。トラバーサルサーバーは、該メッセージを送る前に、該提案内のアドレスをその創られた外部テーエスアドレスの値に変える(1302)。
【0129】
ゲートキーパーからの続くH.225メッセージは遠隔終点により選択された該提案への答を含むのが好ましい。該トラバーサルサーバーは好ましくは、テーエックス−プローブ−インフォコンストラクトを含む本発明の情報を、送信提案への各回答に付加し、アールエックス−プローブ−インフォコンストラクトを含む本発明の情報を、受信提案への各回答に付加するのが好ましい。もしトラバーサルサーバーが該終点により送られたメディアをリレイすることを選ぶなら、それは該データが送られるべきアドレスを記録し、関連内部テーエスアドレスを指定するよう該メッセージ内のアドレスを変える。本発明の構造の情報は又プロービング用の関連情報を含む。該修正されたメッセージは該終点へ送られる(1304)。該メッセージを送ると、トラバーサルサーバーは遠隔終点が選択しなかった提案用に割り当てられた何等かの送り手(resources)をリリースすることが出来る。
【0130】
該終点とトラバーサルサーバーはII.10節及びII.11の手順を使ってメディアセットアップを完成する。
II.9.高速接続を使うメディア確立−コールの回答(Media Esblishment Using Fast
Connect-Answering a Call)
高速接続を用いて入来するコール用に本発明の実施例を使う時は、図14を参照して説明される、下記シーケンスのイベントが行われる。
【0131】
トラバーサルサーバーはゲートキーパーから高速スタート提案を含むH.225セットアップメッセージを受信する(1401)。
【0132】
送信提案内の各ユニークなアドレス用に、トラバーサルサーバーはアールエックス−プローブ−インフォコンストラクト(Rx-Probe-Info construct)を含む本発明のデータの場合を創り、該アドレスが現れる各提案内にそのコピーを有する。トラバーサルサーバーは受信提案内の各ユニークなセットのアドレス用に同様な行動(exercise)をするが、この場合本発明の情報はテーエックス−プローブ−インフォコンストラクトを含む。
【0133】
もしトラバーサルサーバーが該終点により送られたメディアデータをリレイすることを選ぶなら、それは該データが送られるのが好ましいアドレスを記録し、適当な内部テーエスアドレスを指定するように該提案のH2250ロジカルチャンネルパラメーター部分内のメディアチャンネル及びメディアコントロールチャンネルのアドレスを修正する。
【0134】
該修正されたメッセージは終点に送られる(1402)。もし該終点が該コールを受け入れ、高速接続をサポートするなら、その応答メッセージはそのコーラーの提案への答えを含むだろう(1403)。
【0135】
送信提案への各回答用に、トラバーサルサーバーはアールテーピー(RTP)及びアールテーシーピー(RTCP)を受信するための外部テーエスアドレスを動的に割り当てる。受信提案への各回答用に、該トラバーサルサーバーは逆アールテーシーピー(RTCP)を受信するための外部テーエスアドレスを動的に割り当てる。該トラバーサルサーバーは該提案への該回答内のアドレスを、創られた外部テーエスアドレスであるように変え、該メッセージをゲートキーパーへ送る(1404)。
【0136】
終点及びトラバーサルサーバーはII.10節及びII.11節で説明される手順に従うことにより本発明の情報を使ってメディアセットアップを完成する。
II.10.外向きパスプロービング(Outward Path Probing)
理論的には、外へ出るメディアデータが該内側アドレス空間内の終点から遠隔終点へ直接行くことは可能である。しかしながら、トラバーサルサーバーは該外向きデータをリレイするよう選んでもよい。もしそれがそうするなら、H.245合図動作は、行われる必要がある外向きプロービング(outward probing)を説明するアールテーピー(RTP)及び/又はアールテーシーピー(RTCP)データに対応するアウト−プローブ−インフォ(Out-Probe-Info)パラメーターを含むであろう。
【0137】
本節は1つのデータパス用のプロービング手順を説明する。もし外向きのアールテーピー(RTP)とアールテーシーピー(RTCP)の両者が必要ならば、アウト−プローブ−インフォコンストラクト内の適当なプローブ値を使ってこの手順の2つの場合が実施されるのが好ましい。本節と、随伴する図15はアールテーピー(RTP)データ流れ用のプロービング動作を説明する。アールテーシーピー(RTCP)のシーケンスは同様である。
【0138】
終点がアウト−プローブ−インフォコンストラクト内に含まれるプローブ情報を受けると、それはそれがアールテーピー(RTP){又はアールテーシーピー(RTCP)}パケットを送るであろうアドレスからH2250ロジカルチャンネルアックパラメーターコンストラクト内に指定される対応するアドレスへプローブパケットを送る。該プローブパケットは該アウト−プローブ−インフォコンストラクトのプローブ−トークン要素内に含まれるプローブ−トークン値を使ってII.12節で説明される様に作られる。ユーデーピーパケット消失を許容するために、該終点は対応するプローブ−アックパケットが受信される(1503)までプローブパケットを送り続ける(1501)(1502)。該トラバーサルサーバーが該プローブ−アックパケット内に置く値は該アウト−プローブ−インフォコンストラクトのプローブ−トークン要素のプローブ−アック−トークン値内で指定される。
【0139】
トラバーサルサーバーは該データパスを検証するために該プローブパケット内の該トークンを使う。該トラバーサルサーバーは該プローブパケットの送り手アドレスを記録し、その送り手アドレスからの関連内部テーエスアドレス上で受信される何等かの将来パケットを同じデータパスと組み合わせる(1504)。該H.245オープンロジカルチャンネルアックメッセージから前に記憶された情報を使って、トラバーサルサーバーは受信されたデータパケットを正しい場所へ送ることが出来る(1505)。
II.11.内向きパスプロービング(Inward Path Probing)
メディアデータ{アールテーピー(RTP)、前進アールテーシーピー(forward RTCP)又は逆アールテーシーピー(reverse RTCP)の何れか}が該トラバーサルサーバーから該終点へ送られる必要がある時、エヌエイテー内の適当なアドレス拘束を創ることが好ましい。これはトラバーサルサーバーへプローブパケットを送る終点により行われる。
【0140】
本節は、図16と共に、内向きパスプロービング手順を説明する。テキストと図面を簡単化するために、説明は内向きアールテーピー(RTP)流れのセットアップの展望からだけ行う。アールテーシーピー(RTCP)のシーケンスも同様である。
【0141】
内向きアールテーピー(inward RTP){又はアールテーシーピー(RTCP)}データパス用のプローブ情報はイン−プローブ−インフォコンストラクトの場合に含まれる。これはプローブパケット及びプローブ−アックパケット内で使われるべきトークンと、又該終点が該プローブパケットを送るべきアドレスと、を含む。該終点は関連イン−プローブ−インフォコンストラクト内のプローブ−トークン値を使ってII.12節で説明される様にプローブパケットを作る。該プローブパケットはイン−プローブ−インフォのプローブ−アドレスパラメーター内で指定されたアドレスへ送られる(1601)。ユーデーピーパケット消失を許容するために、該終点は、対応するプローブ−アックパケットが受信される(1603)まで該プローブパケットを再送信し続ける(1602)。
【0142】
該トラバーサルサーバーは該データパスを検証するために該プローブパケット内のトークンを使う。該トラバーサルサーバーは、アールテーピー(RTP)又はアールテーシーピー(RTCP)メディアパケットが遠隔終点から受信された時、それがそれらを終点へ送るために記憶されエヌエイテー化されたアドレスを使うことが出来るように、該データパス情報を有するプローブパケットのエヌエイテー化された送り手アドレスを記憶する(1605)。
II.12.プローブトークン及びプローブパケットフオーマット(Probe Tokens & Probe Packet Format)
本発明のプローブパケット及びプローブ−アックパケットはアールテーピー(RTP)及びアールテーシーピー(RTCP)パケットと同じ送り手及び受け手アドレスを使うので、該2つを区別出来ることが好ましい。本発明のプローブパケットはそれらのサイズによりアールテーピー(RTP)及びアールテーシーピー(RTCP)パケットと区別されるのが好ましい。アールテーピー(RTP)又はアールテーシーピー(RTCP)パケットの最小サイズは12バイトである。従って本発明のプローブパケットは好ましくは12バイトより短い長さであるのがよい。非標準H.245パラメーターからのプローブ−トークン及びプローブ−アック−トークンはネットワークバイト順序でプローブパケット内に置かれる。
【0143】
プローブトークン0x0564fde459ba453c用のプローブパケット例が、アイイーテーエフ(IETF)ビット番号付け慣例を使って図17で図解される。
【0144】
プローブトークンは又テーシーピー接続のセットアップで使われてもよい。この場合、該接続を確立する実体(典型的には終点)により該接続上で送信されるバイトの第1セットが該プローブトークンの値に対応する。該プローブトークンを表すバイトはユーデーピープローブパケット用と同じ方法でフオーマットされる。該プローブトークンの値はトラバーサルサーバーにより選択され、例えそれが全ての前に発生されたプローブトークンの充分な知識を有しても、外部デバイスにより予測出来ないのが好ましい。各プローブトークンは、該トラバーサルサーバーが種々の接続確立イベントを見分けるに充分な時間に亘りユニークであるのが好ましい。各プローブトークンは符号化され/暗号化されることが出来る。
II.13.テーシーピー合図動作のキープアライブ(TCP Signaling Keep Alive)
終点とトラバーサルサーバーの間のテーシーピー接続は、エヌエイテーに接続用拘束をリリースさせる期間中不活性であってもよい。これが起こらないことを保証するために、終点は該エヌエイテー拘束が適当な周期で(at suitable periods)新しくされることを保証する。普通のメッセージの送信でこれを行うことが出来る。しかしながら、もしこの様なメッセージが、新しくすることが要求される時、適切でないなら、該拘束を新しくするための代わりの機構が使われることが好ましい。該拘束を新しくするためにランダムなパケットがテーシーピーの流れ内に挿入されることが可能なので、本発明は、テーシーピー上で通信する各プロトコル用に適切なエヌエイテー拘束レフレッシュシーケンス(NAT binding refresh sequence)が規定されることを求める。H.225及びH.245の場合、エヌエイテーレフレッシュはトラバーサルサーバーへ空のテーピーケーテー(empty TPKT)(バイト0x03,0x00,0x00,0x04のみから成る)を送る終点により達成される。もし該トラバーサルサーバーがこの様な空のテーピーケーテーを受信するなら、それはそれを捨て、それを該ゲートキーパーへは送らない。これがテーシーピー層(TCP layer)により行われるので該トラバーサルサーバーがアップリケーションレベルで該空のテーピーケーテーを確認応答する必要はない。H.225/H.245テーシーピーエヌエイテー拘束レフレッシュ手順は図18で図解される。
II.14.メディアキープアライブ(Media Keep Alive)
もし特定のエヌエイテー拘束に対応するメディアが該エヌエイテー拘束満了に帰結する期間の間交換されなかったなら、該終点はプローブパケットを該トラバーサルサーバーへ送ることにより該エヌエイテー拘束をレフレッシュすることが好ましい。該プローブパケットは該拘束が初期に確立される時使われるプローブトークンを含むのが好ましい。該終点は好ましくはそれが該トラバーサルサーバーから対応するプローブ−アックパケットを受信するまで適当な間隔でプローブパケットを送信し続けるのがよい。
II.15.コールの終了(Terminating a Call)
コールが終了すると、トラバーサルサーバーは恰もそれがゲートキーパーであるかの様な同じ手順を使って該テーシーピー送り手をリリースする。最終のテーシーピー送り手がリリースされると、該トラバーサルサーバーは該メディアをリレイすることに割り当てられたどんな送り手もリリースする。
【0145】
代わりの実施例では、クライアントは、他のデバイスに代わってエヌエイテー及びファイアウォールトラバーサルを提供するH.323ゲートキーパーであってもよい。該ゲートキーパーは終点と同様な流儀でトラバーサルサーバーに登録する。この登録はゲートキーパーとトラバーサルサーバーの間の通信チャンネルを始動する。
【0146】
該ゲートキーパーとトラバーサルサーバーは隣り合ったもの(neighbors)としてコンフイギュアされる。もしこれが行われるなら、それらは終点がどちらの場所に登録されているかを決定するために相互に対し位置請求(location requests){エルアールキューエス(LRQs)}を発行する。もしその終点がその様に登録され、ファイアウォールトラバーサル自身をサポートすることが出来ないなら、該エルアールキューに応答するデバイスは合図動作とメディア用の代わりの物(proxy)として作動するであろう。もし該終点がファイアウォールトラバーサルをサポートすることが出来て、サポートすることを望むなら、H.225合図動作は該ゲートキーパーを通るよう道筋を決められ、他の合図動作とメディアは直接該トラバーサルサーバーの方へラン(run)してもよい。
【0147】
一般に、本発明の実施例の種々の部品はハードウエア、ソフトウエア又はそれらの組み合わせで実施されることが出来ることは強調されるべきである。例えば、クライアントはセルフオン(cell phone)、会議電話、コンピュータ、他の部分とすることが出来て、サーバーは基地ステーション(base station)の部分とすることが出来る。本発明のこの様な実施例ではどんな現在利用可能な又は将来開発されるコンピュータソフトウエア言語及び/又はハードウエア部品も使われ得る。例えば、上記で述べた機能の少なくとも幾つかはビジュアルベイシック(Visual Basic)、C,C++、又は使われるプロセサー(複数を含む)を考慮して適切な何等かのアセンブリー言語を使って実施され得る。又それはジャバ(Java)の様なインタープリティブ環境(interpretive environment)で書かれ、種々のユーザーへの多数受け手へ伝送されることが出来る。
【0148】
本発明の実施例の多くの特徴と利点は詳細な仕様書から明らかであり、かくして本発明の真の精神と範囲内に入る本発明の全てのこの様な特徴と利点をカバーすることが付属する請求項により意図されている。更に、多くの変型と変更が当業者には容易に起こるであろうから、本発明を図解され説明された精確な構造と動作に限定することは望まれておらず、従って全ての適当な変型と等化物が本発明の範囲に帰せられ、入るものである。
【0149】
図19は本発明の実施例がその上で実現されるコンピュータシステム1201を図解する。該コンピュータシステム1201は情報を通信するためのバス1202又は他の通信機構と、該情報を処理するために該バス1202に接続されたプロセサー1203と、を有する。コンピュータシステム1201は又、情報と、プロセサー1203により実行されるべきインストラクションと、を記憶するために該バス1202に接続された、ランダムアクセスメモリー(RAM)又は他のダイナミック記憶デバイス{例えば、ダイナミックラム(dynamic RAM)(DRAM)、スタチックラム(static RAM)(SRAM)、及び同期DRAM(synchronous DRAM)(SDRAM)}の様な主メモリー1204を有する。加えて、該主メモリー1204は該プロセサー1203によるインストラクションの実行中1時的変数又は他の中間的情報を記憶するため使われてもよい。該コンピュータシステム1201は更に静的な情報及び該プロセサー1203用インストラクションを記憶するために該バス1202に接続された、リードオンリーメモリー(read only memory)(ROM)1205又は他のスタチック記憶デバイス(static storage device){例えば、プログラム可能なROM(PROM)、消去可能なPROM(EPROM)、そして電気的に消去可能なPROM(EEPROM)}を有する。
【0150】
コンピュータシステム1201は又磁気的ハードディスク1207の様な、情報及びインストラクションを記憶するための1つ以上の記憶デバイスを制御するためにバス1202に接続されたディスク制御器1206と、及びリムーバブルメディアドライブ(removable media drive)1208{例えば、フロッピーディスクドライブ、リードオンリーコンパクトディスクドライブ(read-only compact disc drive)、リード/ライトコンパクトディスクドライブ(read/write compact disc drive)、コンパクトディスクジュークボックス(compact disc jukebox)、テープドライブ、そしてリムーバブル光磁気ドライブ(removable magneto-optical drive)}と、を有する。該記憶デバイスは適当なデバイスインターフエース{例えば、スモールコンピュータシステムインターフエース(small computer system interface)(SCSI)、インテグレーテッドデバイスエレクトロニクス(integrated device electronics)(IDE)、エンハンスドアイデーイー(enhanced-IDE)(E−IDE)、ダイレクトメモリーアクセス(direct memory access)(DMA)、又はウルトラデーエムエイ(ultra-DMA)}を用いて該コンピュータシステム1201へ付加されてもよい。
【0151】
該コンピュータシステム1201は又特殊目的ロジックデバイス(special purpose logic devices){例えば、特定応用向け集積回路(application specific integrated circuits)(ASICs)}又はコンフイギュラブルロジックデバイス(configurable logic devices){例えばシンプルプログラマブルロジックデバイス(simple programmable logic devices)(SPLDs)、コンプレックスプログラマブルロジックデバイス(complex programmable logic devices)(CPLDs)、そしてフイールドプログラマブルゲートアレイ(field programmable gate arrays)(FPGAs)}を含んでもよい。
【0152】
該コンピュータシステム1201は又コンピュータユーザーに情報を表示するよう、陰極線管(CRT)の様な、デイスプレー1210を制御するために該バス1202に接続されたデイスプレー制御器1209を有してもよい。該コンピュータシステムはコンピュータユーザーと相互作用し、情報を該プロセサー1203に提供するためにキーボード1211及び画像位置指示デバイス(pointing device)1212の様な入力デバイスを有する。該画像位置指示デバイス1212は方向情報及びコマンド選択をプロセサー1203に通信し、該デイスプレー1210上のカーソル移動を制御するための、例えば、マウス、トラックボール、又は指示スチック(pointing stick)であってもよい。加えて、プリンターが該コンピュータシステム1201により記憶された及び/又は発生されたデータのプリントされたリスト(listing)を提供してもよい。
【0153】
該コンピュータシステム1201は、主メモリー1204の様なメモリー内に含まれる1つ以上のインストラクションの1つ以上のシーケンスを実行するプロセサー1203に応答して本発明の処理過程の部分又は全部を行う。この様なインストラクションはハードディスク1207又はリムーバブルメディアドライブ1208の様なもう1つのコンピュータ読み出し可能なメディアム(medium)から該主メモリー1204内へ読み込まれる。多数処理配備の1つ以上のプロセサーが主メモリー1204内に含まれるインストラクションのシーケンスを実行するために使われてもよい。代わりの実施例では、ソフトウエアインストラクションの代わりに又はそれと組み合わせてハードワイヤード回路(hard-wired circuitry)が使われてもよい。かくして、実施例は何等特定のハードウエア回路とソフトウエアの組み合わせに限定されない。
【0154】
上記で述べた様に、該コンピュータシステム1201は本発明の開示によりプログラムされたインストラクションを保持し、ここに説明されたデータ構造、表、記録又は他のデータを含む、ための少なくとも1つのコンピュータ読み出し可能なメディアム又はメモリーを含む。コンピュータ読み出し可能なメディアの例はコンパクトディスク、ハードディスク、フロッピーディスク、テープ、光磁気ディスク、ピーロム(PROMs)(EPROM、EEPROM、フラッシEPROM)、デーラム(DRAM)、エスラム(SRAM)、エスデーラム(SDRAM)又は何等かの他の磁気メディアム、コンパクトディスク(例えば、CD−ROM)、又は何等かの他の光学的メディアム、パンチカード、紙テープ、又は孔のパターンを有する他の物理的メディアム、搬送波(carrier wave)(下記で説明される)、コンピュータが読むことが出来る何等かの他のメディアムである。
【0155】
コンピュータ読み出し可能なメディアの何れか1つ又は組み合わせ上に記憶された、ソフトウエアを本発明は有するが、それは該コンピュータシステム1201を制御し、本発明を実施するためのデバイス又は複数デバイスをドライブし、そして該コンピュータシステム1201に人間ユーザー(例えば、プリント生産係員)と相互作用させるためである。この様なソフトウエアはデバイスドライバー、オペレーティングシステム、開発ツール、そしてアップリケーションソフトウエアを含むが、それらに限定されない。この様なコンピュータ読み出し可能なメディアは更に本発明の実施で行われる処理の全部又は1部(もし処理が分散されていれば)を行うための本発明のコンピュータプログラム製品を含む。
【0156】
本発明のコンピュータコードデバイスはスクリプト(script)、インタープリタブルプログラム(interpretable programs)、ダイナミックリンクライブラリー(dynamic link
libraries)(DLLs)、ジャバクラス(Java classes)、そして完全な実行可能なプログラムを含むが、それらに限定されない、何等かのインタープリタブル(interpretable)な又は実行可能なコードメカニズム(code mechanism)である。更に、本発明の処理の部分はより良い性能、信頼性、及び/又はコストのために分散されてもよい。
【0157】
用語“コンピュータ読み出し可能なメディアム(computer readable medium)”はここで使われる時実行用にプロセサー1203へのインストラクション提供に参画するどんなメディアムをも呼称する。コンピュータ読み出し可能なメディアムは不揮発性メディア、揮発性メディア、そして伝送メディア(transmission media)を含むが、それらに限定されない多くの形を取ってよい。不揮発性メディアは、例えば、ハードディスク1207の様な光学的、磁気的ディスク、及び光磁気ディスク、又はリムーバブルメディアドライブ1208を含む。揮発性メディアは主メモリー1204の様な、ダイナミックメモリーを含む。伝送メディアは、バス1202を構成するワイヤを含む、同軸ケーブル、銅線そして光フアイバーを含む。伝送メディアは音響の又は、無線周波及び赤外線データ通信中発生されるそれらの様な、光波の形を取ってもよい。
【0158】
種々の形のコンピュータ読み出し可能なメディアが実行用にプロセサー1203への1つ以上のインストラクションの1つ以上のシーケンスの実行に含まれてもよい。例えば、該インストラクションは遠隔のコンピュータの磁気ディスク上に初期には担われてもよい。該遠隔のコンピュータは本発明の全部又は1部を実施するためのインストラクションをダイナミックメモリー内へ遠隔でロードし、モデムを使って電話線上で該インストラクションを送信することが出来る。該コンピュータシステム1201にローカルなモデムは該電話線上で該データを受信し、該データを赤外線信号に変換するために赤外線送信器を使う。該バス1202に接続された赤外線検出器は該赤外線信号内に担われた該データを受信し、該データを該バス1202上に置くことが出来る。該バス1202は該データを該主メモリー1204へ運ぶが、該メモリーから該プロセサー1203が該インストラクションを検索し、実行する。該主メモリー1204により受信された該インストラクションはオプションで、プロセサー1203による実行の前か又は後か何れかで記憶デバイス1207又は1208上に記憶されてもよい。
【0159】
該コンピュータシステム1201は又該バス1202に接続された通信インターフエース1213を有する。該通信インターフエース1213は、例えばローカルエリアネットワーク(LAN)1215か、又はインターネットの様なもう1つの通信ネットワーク1216に接続されたネットワークリンク1214への双方向データ通信接続を提供する。例えば、該通信インターフエース1213は、何等かのパケット交換エルエイエヌ(packet switched LAN)へ取り付けるネットワークインターフエースカードであってもよい。もう1つの例として、該通信インターフエース1213は非対称デジタル加入者ライン(asymmetrical digital subscriber line)(ADSL)カード、サービス総合デジタル網(integrated services digital network)(ISDN)カード又は対応型通信線(corresponding type of communications line)へのデータ通信接続を提供するモデムであってもよい。又無線リンクが実施されてもよい。何れのこの様な実施例でも、該通信インターフエース1213は種々の種類の情報を表すデジタルデータストリームを運ぶ電気、電磁又は光信号を送受信する。
【0160】
ネットワークリンク1214は典型的に1つ以上のネットワークを通しての他のデータデバイスへのデータ通信を提供する。例えば、該ネットワークリンク1214はローカルネットワーク1215(例えば、LAN)を通して、又は通信ネットワーク1216を通して通信サービスを提供するサービスプロバイダーにより操作される機器を通して、もう1つのコンピュータへの接続を提供してもよい。該ローカルネットワーク1214と通信ネットワーク1216は、例えば、デジタルデータストリームを運ぶ電気的、電磁的又は光学的信号と、付随する物理層(例えば、CAT5ケーブル、同軸ケーブル、光フアイバー、他)と、を使う。種々のネットワークを通しての信号と、該ネットワークリンク1214上の及びコンピュータシステム1201へ及びそれからデジタルデータを運ぶ通信インターフエース1213を通しての信号と、はベースバンド信号で、或いは搬送波ベースの信号(carrier wave based signals)で、実施されてもよい。該ベースバンド信号はデジタルデータを、デジタルデータビットのストリームを描写する非変調電気パルス(unmodulated electrical pulses)として運ぶが、そこでは用語“ビット(bits)”はシンボルを意味するよう広く解釈されるべきであり、各シンボルが少なくとも1つ以上の情報ビットを運んでいる。又該デジタルデータは振幅、位相を用いての様に搬送波を変調するため使われてもよく、そして/又は周波数シフトキー動作された信号であってもよいが、それらは導電性メディア上を伝播するか又は伝播メディアムを通しての電磁波として送信される。かくして、該デジタルデータは“有線の”通信チャンネルを通して非変調ベースバンドデータとして送られてもよく、そして/又は、搬送波を変調することによりベースバンドと異なる、予め決められた周波数バンド内で送られてもよい。該コンピュータシステム1201は該ネットワーク(複数を含む)1215及び1216、ネットワークリンク1214そして通信インターフエース1213を通して、プログラムコードを含むデータを送信及び受信することが出来る。更に、該ネットワークリンク1214は、パーソナルデジタルアシスタント(PDA)、ラップトップコンピュータ、又はセルラー電話の様なモバイルデバイス1217へのLAN1215を通しての接続を提供してもよい。
【図面の簡単な説明】
【0161】
本発明は付随する図面を参照して、例により説明される。
【図1】エスアイピー用の本発明のトラバーサルアーキテクチャー例を描く線図である。
【図2】本発明の登録及びテーエルエス接続キープアライブ過程を図解するフローチャートである。
【図3】本発明の入来するコール過程の取り扱いを図解するフローチャートである。
【図4】本発明の出て行くコール過程の取り扱いを図解するフローチャートである。
【図5】本発明のメディア過程の確立を図解するフローチャートである。
【図6】エスアイピー用の本発明のプローブパケット例を描く線図である。
【図7】H.323用の本発明のトラバーサルアーキテクチャー例を描く線図である。
【図8】本発明の制御パス確立及び登録過程を図解するフローチャートである。
【図9】本発明の出て行くコール過程の作成を図解するフローチャートである。
【図10】本発明の入来するコール過程の受信を図解するフローチャートである。
【図11】本発明の出て行くメディア確立過程用の合図動作を図解するフローチャートである。
【図12】本発明の入来するメディア過程の確立用の合図動作を図解するフローチャートである。
【図13】本発明の高速接続を使い−コール過程を作成するメディアの確立を図解するフローチャートである。
【図14】本発明の高速接続を使い−コール過程に答えるメディアの確立を図解するフローチャートである。
【図15】本発明の外向きパスプロービング過程を図解するフローチャートである。
【図16】本発明の内向きパスプロービング過程を図解するフローチャートである。
【図17】H.323用の本発明のプローブパケット例を描く線図である。
【図18】本発明のH.225/H.245テーシーピーキープアライブ(keep-alive)手順の過程を図解するフローチャートである。
【図19】本発明に付随するジェネリック(generic)計算デバイスの機能的ブロック線図である。
Claims (19)
- ネットワークアドレス変換すなわちエヌエイテー/ファイアウォールデバイスにより創られた私的アドレス空間内の私的クライアントと、該私的アドレス空間から離れた外側アドレス空間内の遠隔クライアントと、の間でインターネットプロトコルすなわちアイピー上でマルチメディア情報を伝送する方法であって、
a)該私的クライアントと、該外側アドレス空間内のトラバーサルサーバーと、の間に一貫した登録接続を確立する過程であって、該一貫した登録接続が該エヌエイテー/ファイアウォールデバイスを通過する過程と、
b)該私的クライアントとのマルチメディア情報伝送用に該外側アドレス空間内の標準通信登録サーバーに登録する過程と、
c)該トラバーサルサーバーから該私的クライアントへの実時間マルチメディア通信のためセッションイニシエーションプロトコルすなわちエスアイピーに従ったメッセージを送信する過程であって、該メッセージがプローブ規定を有している過程と、
d)該トラバーサルサーバーで該プローブ規定に基づくプローブを有するプローブパケットを、該私的クライアントから受信する過程であって、該プローブパケットの送り手アドレスが該エヌエイテー/ファイアウォールデバイスにより変換される過程と、
e)該プローブパケットの該送り手アドレスを用いてアイピー上で該エヌエイテー/ファイアウォールデバイスを通して該私的クライアントと該遠隔クライアントの間で該マルチメディア情報を伝送する過程と、
を具備する方法において、
該トラバーサルサーバーでエスアイピーレジストラー/プロキシーから標準エスアイピーインバイトメッセージを受信する過程を具備しており、該標準エスアイピーインバイトメッセージが、該トラバーサルサーバーのアドレスと、該遠隔クライアントのアドレスを有するコンタクトヘッダー及びレコードルートヘッダーの少なくとも1つと、を備える汎用送り手識別子を具備している場合には、
該汎用送り手識別子を、該私的クライアントのアドレスを有するよう修正する過程と、
該コンタクトヘッダー又は該レコードルートヘッダーの少なくとも1つを、該遠隔のクライアントのアドレスと該トラバーサルサーバーのアドレスとの少なくとも1つを有するよう修正する過程と、
該プローブ規定を有する標準セションデスクリプションプロトコルすなわちエスデーピーのパラメーターを該標準エスアイピーインバイトメッセージへ付加する過程と、
該標準エスデーピーパラメーターを有する該修正された標準エスアイピーインバイトメッセージと、該修正された汎用送り手識別子とそして該修正されたコンタクトヘッダー及び該修正されたレコードルートヘッダーの少なくとも1つと、を該トラバーサルサーバーから該私的クライアントへ送る過程と、そして
該トラバーサルサーバーで受信された標準エスアイピーオーケーメッセージを該私的クライアントから該エスアイピーレジストラー/プロキシーへ送る過程と、を具備しており、
また、該トラバーサルサーバーで該一貫した登録コネクションを経由して該私的クライアントから標準エスアイピーインバイトメッセージを受信する過程を具備し、該標準エスアイピーインバイトメッセージが該私的クライアントのアドレスを有するコンタクトヘッダー及びレコードルートヘッダーの少なくとも1つを備えている場合には、
該コンタクトヘッダー又は該レコードルートヘッダーの少なくとも1つを、該トラバーサルサーバーのアドレスを有するよう修正する過程と、
該標準エスアイピーインバイトメッセージを該トラバーサルサーバーから、該修正されたコンタクトヘッダー及び該修正されたレコードルートヘッダーの少なくとも1つを有するエスアイピーレジストラー/プロキシーへ送る過程と、
該トラバーサルサーバーで該エスアイピーレジストラー/プロキシーを経由して該遠隔クライアントから標準エスアイピーオーケーメッセージを受信する過程と、
該標準エスアイピーオーケーメッセージに該プローブ規定を含む標準エスデーピーパラメーターを付加する過程と、そして
該付加されたエスデーピーパラメーターを有する標準エスアイピーオーケーメッセージを該私的クライアントへ送る過程と、を具備する方法。 - 登録の過程が、
該標準通信登録サーバーがエスアイピーレジストラー/プロキシーを有するよう構成する過程と、
該トラバーサルサーバーで該私的クライアントから標準エスアイピー登録メッセージを受信する過程と、
該トラバーサルサーバーで該標準エスアイピー登録メッセージ内のコンタクトヘッダーを該トラバーサルサーバーのアドレスを含むよう修正する過程と、
該トラバーサルサーバーのアドレスを有する該修正された標準エスアイピー登録メッセージを該トラバーサルサーバーから該エスアイピーレジストラー/プロキシーへ送る過程と、
該トラバーサルサーバーで該エスアイピーレジストラー/プロキシーから標準エスアイピーオーケーメッセージを受信する過程と、
該トラバーサルサーバーで該標準エスアイピーオーケーメッセージ内のコンタクトヘッダーを該私的クライアントから受信された該コンタクトヘッダーを含むよう修正する過程と、そして
該私的クライアントから受信された該コンタクトヘッダーを有する該修正された標準エスアイピーオーケーメッセージを該トラバーサルサーバーから該私的クライアントへ送る過程と、
を更に具備する請求項1記載の方法。 - 標準エスアイピーインバイトメッセージを受信する過程が、
マルチメディア情報伝送用に標準のリアルタイムプロトコル(アール・テー・ピー)を実施する過程と、そして
該アールテーピーベースのメディア情報を説明する少なくとも1つのメディアパラメーターセットを有する標準エスアイピーインバイトメッセージを受信する過程と、
を更に具備する請求項1記載の方法。 - 該マルチメディア情報を伝送する過程が、
該トラバーサルサーバーで該マルチメディア情報伝送を終了させる標準エスアイピーバイメッセージを受信する過程と、そして
該トラバーサルサーバーで該マルチメディア情報伝送と組み合わされた送り手をリリースする過程と、
を更に具備する請求項1記載の方法。 - 該私的クライアントで該トラバーサルサーバーから受信したエスアイピーメッセージを該私的アドレス空間内の更に進んだ私的クライアントへリレイする過程と、そして
該更に進んだ私的クライアントから該私的クライアントで受信したエスアイピーメッセージを該トラバーサルサーバーへリレイする過程と、
を更に具備する請求項1記載の方法。 - 該一貫した登録接続を確立する過程が、該私的クライアントと、該外側アドレス空間内の該トラバーサルサーバーと、の間の標準トランスポートレイヤーセキュリテイ(テー・エル・エス)の接続を確立する過程を更に具備する請求項1記載の方法。
- ネットワークアドレス変換(NAT)/ファイアウォールデバイスにより創られた私的アドレス空間内の私的クライアントと、該私的アドレス空間から離れた外側アドレス空間内の遠隔クライアントと、の間でインターネットプロトコル(IP)上でマルチメディア情報を伝送する方法に於いて、
a)標準H.323ゲートキーパーを有するように標準通信登録サーバーを構成する過程と、
b)該私的クライアントと、該外側アドレス空間内のトラバーサルサーバーと、の間に、ネットワークアドレス変換(NAT)を通過する一貫した登録接続を確立する過程と、
c)該私的クライアントとのマルチメディア情報伝送用に該外側アドレス空間内の標準通信サーバーに登録する過程と、
d)実時間マルチメディア通信用通信の国際電気通信連合(ITU)のH.323によるプローブ規定を有するメッセージを該トラバーサルサーバーから該私的クライアントへ送信する過程と、
e)該プローブパケットの送り手アドレスが該ネットワークアドレス変換(NAT)/ファイアウォールデバイスにより変換される、該トラバーサルサーバーで該プローブ規定に基づくプローブを有するプローブパケットを、該私的クライアントから受信する過程と、
f)該プローブパケットの該送り手アドレスを用いてアイピー(IP)上で該ネットワークアドレス変換(NAT)/ファイアウォールデバイスを通して該私的クライアントと該遠隔クライアントとの間で該マルチメディア情報を伝送する過程を具備する方法において、
該メッセージを送信する過程は、トラバースサーバーでゲートキーパーから標準H.225信号メッセージを受信する場合には、標準H.225信号メッセージ内のH.323標準データーパラメーターにプローブ規定を添加する過程と、
標準H.225信号メッセージ内のH.245アドレスを修正する過程と、
修正されたH.245アドレスを有する標準H.225信号メッセージとプローブ規定とを私的クライエンに送る過程とを具備しており、データーパラメーターの移送要求構成内のアドレスは修正されたH.245と同じであり、
トラバーサルサーバーでH.225標準セットアップメッセージをゲートキーパーから受信する場合には、
私的クライエントがトラバーサルサーバーにトランスポートコントロールプロトコール(TCP)接続を達成する一貫した登録接続要求を介してトラバーサルサーバーから私的クライエントに標準登録アドミッションステータス(RAS)メッセージを送る過程であって、RASメッセージが標準データーパラメーターとプローブトークンとを有している過程と、
TCP接続をトラバーサルサーバーに達成する過程と、
トラバーサルサーバーで私的クライエントからTCP接続を経てプローブトークンを受信する過程と、そして
プローブトークンを受信した後にトラバーサルサーバーから私的クライエントにH.225標準セットアップメッセージを送る過程と、
を具備することを特徴とする方法。 - 該登録する過程が、
該標準通信登録サーバーを標準H.323ゲートキーパーを有するよう構成する過程と、
該トラバーサルサーバーで該私的クライアントから標準H.323データパラメーター又はノンスタンダードデータのパラメーターを有する標準H.323登録請求すなわちアールアールキューのメッセージを受信する過程と、
該標準アールアールキューメッセージ内のタイムツーリブのパラメーターを、次のアールアールキューメッセージが該一貫した登録接続用にエヌエイテー拘束の満了の前に該私的クライアントから受信されるように、修正する過程と、
該標準アールアールキューメッセージから該データパラメーターを除去する過程と、
該データパラメーターを有しない該修正された標準アールアールキューメッセージを該ゲートキーパーへ送る過程と、
該トラバーサルサーバーで該ゲートキーパーから標準H.323登録確認すなわちアールシーエフのメッセージを受信する過程と、
該データパラメーターを該アールシーエフメッセージに付加する過程と、そして
該データパラメーターを有する該アールシーエフメッセージを該私的クライアントへ送る過程と、
を更に具備する請求項7記載の方法。 - 該私的クライアントから受信された該アールアールキューメッセージの送り手アドレスと同じ送り手アドレスを使って、該トラバーサルサーバーで、該私的クライアントから、標準H.323ライトウエイト登録請求すなわちライトウエイトアールアールキューのメッセージを受信する過程と、
該ライトウエイトアールアールキューのメッセージを該トラバーサルサーバーから該ゲートキーパーへ送る過程と、そして
該トラバーサルサーバーで受信された標準H.323ライトウエイトアールシーエフメッセージを該ゲートキーパーから該私的クライアントへ送る過程と、を更に具備する請求項8記載の方法。 - 標準メッセージを送る過程が、
該トラバーサルサーバーでテーシーピー接続を使って該ゲートキーパーからH.245標準メッセージを受信する過程と、
標準データパラメーターと、該私的クライアントが接続されるべき該トラバーサルサーバー上のアドレス及びプローブトークンと、を有するH.225標準設備メッセージを該トラバーサルサーバーから該私的クライアントへ送る過程と、
該トラバーサルサーバー上の該アドレスで該H.225標準設備メッセージからテーシーピー接続を確立する過程と、
該トラバーサルサーバーで該テーシーピー接続経由で該私的クライアントから該プローブトークンを受ける過程と、そして
該トラバーサルサーバーから該私的クライアントへ該H.245標準メッセージを送る過程と、を更に具備する請求項7記載の方法。 - 該標準メッセージを送る過程が、
該トラバーサルサーバーで該私的クライアントから標準H.245オープンロジカルチャンネルメッセージを受信する過程と、
該オープンロジカルチャンネルメッセージに該トラバーサルサーバーのアドレスを付加する過程と、
該トラバーサルサーバーの該アドレスを有する該オープンロジカルチャンネルメッセージを該ゲートキーパーへ送る過程と、
該トラバーサルサーバーで該ゲートキーパーから標準H.245オープンロジカルチャンネルアックメッセージを受信する過程と、
該オープンロジカルチャンネルアックメッセージにノンスタンダードデータパラメーターを付加する過程と、
を具備しており、該データパラメーターはプローブトークンとトラバーサルサーバーアドレスとを有しており、そして該標準メッセージを送る過程は又
該トラバーサルサーバーから該私的クライアントへ該付加されたデータパラメーターを有する該オープンロジカルチャンネルアックメッセージを送る過程と、
を更に具備する請求項4記載の方法。 - 該標準メッセージを送る該過程が、
該標準通信登録サーバーを標準H.323ゲートキーパーを有するようコンフイギュアする過程と、
該トラバーサルサーバーで該ゲートキーパーから標準H.245オープンロジカルチャンネルメッセージを受信する過程と、
該オープンロジカルチャンネルメッセージにデータパラメーターを付加する過程と、を具備しており、
該データパラメーターはプローブトークンとトラバーサルサーバーアドレスとを有しており、そして該標準メッセージを送る過程は又
該データパラメーターを有する該オープンロジカルチャンネルメッセージを該私的クライアントへ送る過程と、
を更に具備する請求項7記載の方法。 - 該データパラメーターを付加する過程が、
該トラバーサルサーバーアドレスを記録する過程と、
該オープンロジカルチャンネルメッセージのH2250ロジカルチャンネルパラメーター内のアドレスを該メディア情報が該トラバーサルサーバーアドレスへ送られるように修正する過程と、そして
該オープンロジカルチャンネルメッセージ内のテーエックス−プローブ−インフ(Tx−Probe−Info)コンストラクトのアール・テー・ピー(rtp)パラメーター及びアール・テー・シー・ピー(rtcp)パラメーターにプローブトークン情報を付加する過程と、
を具備する請求項11又は12記載の方法。 - ネットワークアドレス変換(NAT)/ファイアウォールデバイスにより創られた私的アドレス空間内の私的クライアントと、該私的アドレス空間から離れた外側アドレス空間内の遠隔クライアントと、の間でインターネットプロトコル(IP)上でマルチメディア情報を伝送する方法であって、
a)標準H.323ゲートキーパーを有するように標準通信登録サーバーを構成する過程と、
b)該私的クライアントと、該外側アドレス空間内のトラバーサルサーバーと、の間に、ネットワークアドレス変換(NAT)を通過する一貫した登録接続を確立する過程と、
c)該私的クライアントとのマルチメディア情報伝送用に該外側アドレス空間内の標準通信サーバーに登録する過程と、
d)実時間マルチメディア通信用通信の国際電気通信連合(ITU)のH.323によるプローブ規定を有するメッセージを該トラバーサルサーバーから該私的クライアントへ送信する過程と、
e)該プローブパケットの送り手アドレスが該ネットワークアドレス変換(NAT)/ファイアウォールデバイスにより変換される、該トラバーサルサーバーで該プローブ規定に基づくプローブを有するプローブパケットを、該私的クライアントから受信する過程と、
f)該プローブパケットの該送り手アドレスを用いてアイピー(IP)上で該ネットワークアドレス変換(NAT)/ファイアウォールデバイスを通して該私的クライアントと該遠隔クライアントとの間で該マルチメディア情報を伝送する過程と、を具備する方法において、
トラバーサルサーバーで私的クライエントから標準H.225セットアップメッセージを受信する場合には、少なくとも1セットの変換及び受信アドレスを有するH.225セットアップメッセージは、
送信及び受信アドレスの各セットをトラバーサルサーバーアドレスとなるよう修正する過程と、
該修正されたアドレスを有する該標準H.225セットアップメッセージを該ゲートキーパーへ送る過程と、
該トラバーサルサーバーで該ゲートキーパーから、メディア受けてアドレスを有する標準H.225呼び出し中/接続メッセージを受信する過程と、
該トラバーサルサーバーで該メディア受け手アドレスを記録する過程と、
該メディア受け手アドレスを記録した後該H.225呼び出し中/接続メッセージ内の該メディア受け手アドレスをトラバーサルサーバーアドレスとなるよう修正する過程と、
そして
該修正されたメディア受け手アドレスを有する該H.225呼び出し中/接続メッセージを該トラバーサルサーバーから該私的クライアントへ送る過程と、を具備し、
又、該トラバーサルサーバーで該ゲートキーパーから標準H.225セットアップメッセージを受信する場合には、送信及び受信アドレスの少なくとも1セットを有する該標準H.225セットアップメッセージは、
トラバーサルサーバーアドレスすべき各セットの変換及び受信アドレスを修正する過程と、
該修正されたアドレスを有する該標準H.225セットアップメッセージを該ゲートキーパーへ送る過程と、
該トラバーサルサーバーで該ゲートキーパーから、メディア受け手アドレスを有する標準H.225呼び出し中/接続メッセージを受信する過程と、
該トラバーサルサーバーで該メディア受け手アドレスを記録する過程と、
該メディア受け手アドレスを記録した後、該H.225呼び出し中/接続メッセージ内の該メディア受け手アドレスをトラバーサルサーバーアドレスとなるよう修正する過程と、そして
該修正されたメディア受け手アドレスを有する該H.225呼び出し中/接続メッセージを該トラバーサルサーバーから該私的クライアントへ送る過程と、を具備しており、
該トラバーサルサーバーで該私的クライアントから標準H.225呼び出し中/接続メッセージを受信する場合には、少なくとも1セットの変換及び受信アドレスを有する標準H.225セットアップメッセージは、
該標準H.225セットアップメッセージに、該標準H.225セットアップメッセージ内の提案された送信及び受信アドレスの各ユニークな対用のアール・エックス−プローブ−インフォ(Rx−Probe−Info)コンストラクトのコピーを有するデータパラメーターを付加する過程と、
該データパラメーターを有する該H.225セットアップメッセージを該トラバーサルサーバーから該私的クライアントへ送る過程と、
該トラバーサルサーバーで該私的クライアントから、該提案された送信及び受信アドレスへの回答を有する標準H.225呼び出し中/接続メッセージを受信する過程と、
該標準H.225呼び出し中/接続メッセージの該回答内の送信及び受信アドレスをトラバーサルサーバーアドレスとなるよう修正する過程と、そして
該標準H.225呼び出し中/接続メッセージを該トラバーサルサーバーから該ゲートキーパーへ送る過程と、を具備することを特徴とする方法。 - 該プローブパケットを受信する過程が、12より少ないバイト数を有するプローブパケットを受信するよう私的クライアントを構成する過程を具備することを特徴とする請求項1記載の方法。
- 該一貫した登録接続を確立する過程が、該私的クライアントと該外側アドレス空間内の該トラバーサルサーバーとの間に標準のユーザーデータグラムプロトコル、すなわちユーデーピーのメッセージを使う該一貫した登録接続を確立する過程を更に具備する請求項1記載の方法。
- 該プローブパケットの該送り手アドレスと該プローブの間の関係を記憶する過程と、そして
該記憶された関係に基づいてアイピー上で該エヌエイテー/ファイアウォールを通して該私的クライアントと該遠隔のクライアントの間の該マルチメディア情報を伝送する過程と、を具備する請求項1、7、14のいずれか1記載の方法。 - 請求項1乃至17のいずれか1記載の方法を実行するようにトラバーサルサーバーの動作を行うようトラバーサルサーバーが構成されていることを特徴とするトラバーサルサーバー。
- 請求項1乃至17のいずれか1記載の方法を実行するように私的クライアントの動作を行うよう私的クライアントが構成されていることを特徴とする私的クライアント。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US52847503P | 2003-12-11 | 2003-12-11 | |
US60/528,475 | 2003-12-11 | ||
US53321603P | 2003-12-31 | 2003-12-31 | |
US60/533,216 | 2003-12-31 | ||
US62854804P | 2004-11-18 | 2004-11-18 | |
US60/628,548 | 2004-11-18 | ||
PCT/NO2004/000385 WO2005057882A1 (en) | 2003-12-11 | 2004-12-13 | Communication systems for traversing firewalls and network address translation (nat) installations |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007517430A JP2007517430A (ja) | 2007-06-28 |
JP5114622B2 true JP5114622B2 (ja) | 2013-01-09 |
Family
ID=34682171
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006543757A Expired - Fee Related JP5114622B2 (ja) | 2003-12-11 | 2004-12-13 | ファイアーウォール及びネットワークアドレス変換(エヌエイテー)装置をトラバースするための通信システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US7694127B2 (ja) |
EP (1) | EP1692844B1 (ja) |
JP (1) | JP5114622B2 (ja) |
CN (1) | CN1890945B (ja) |
WO (1) | WO2005057882A1 (ja) |
Families Citing this family (74)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7013338B1 (en) * | 2000-07-28 | 2006-03-14 | Prominence Networks, Inc. | Multiplexing several individual application sessions over a pre-allocated reservation protocol session |
US7886054B1 (en) | 2000-10-11 | 2011-02-08 | Siddhartha Nag | Graphical user interface (GUI) for administering a network implementing media aggregation |
US7774468B1 (en) | 2000-07-28 | 2010-08-10 | Siddhartha Nag | Network traffic admission control |
GB2365256A (en) | 2000-07-28 | 2002-02-13 | Ridgeway Systems & Software Lt | Audio-video telephony with port address translation |
US7788354B2 (en) | 2000-07-28 | 2010-08-31 | Siddhartha Nag | End-to-end service quality in a voice over Internet Protocol (VoIP) Network |
CN100440886C (zh) * | 2003-09-02 | 2008-12-03 | 华为技术有限公司 | 多媒体协议穿越网络地址转换设备的实现方法 |
US20050198545A1 (en) * | 2004-02-12 | 2005-09-08 | Sony Corporation | Automatic user device presence registration system |
US8085741B2 (en) * | 2004-03-10 | 2011-12-27 | Core Wireless Licensing S.A.R.L. | System and method for pushing content to a terminal utilizing a network-initiated data service technique |
US8989737B2 (en) * | 2004-03-10 | 2015-03-24 | Nokia Corporation | System and method for establishing a session initiation protocol communication session with a mobile terminal |
US8463872B2 (en) * | 2004-07-02 | 2013-06-11 | Broadsoft Casabi, Llc | Method and apparatus for a family center |
KR100871764B1 (ko) | 2004-07-02 | 2008-12-05 | 카사비, 인크. | 네트워크 서비스 전달 시스템 및 통신 서비스 제공 방법 |
US20070294336A1 (en) * | 2004-07-02 | 2007-12-20 | Greg Pounds | Proxy-based communications architecture |
TWI241808B (en) * | 2004-07-28 | 2005-10-11 | Realtek Semiconductor Corp | Network address-port translation apparatus and method for IP fragment packets |
US7594259B1 (en) * | 2004-09-15 | 2009-09-22 | Nortel Networks Limited | Method and system for enabling firewall traversal |
US8090845B2 (en) * | 2004-10-18 | 2012-01-03 | Audiocodes Texas, Inc. | Apparatus and method for firewall traversal |
US7826602B1 (en) * | 2004-10-22 | 2010-11-02 | Juniper Networks, Inc. | Enabling incoming VoIP calls behind a network firewall |
US8200827B1 (en) * | 2004-10-25 | 2012-06-12 | Juniper Networks, Inc. | Routing VoIP calls through multiple security zones |
US8194640B2 (en) * | 2004-12-31 | 2012-06-05 | Genband Us Llc | Voice over IP (VoIP) network infrastructure components and method |
US20060187912A1 (en) * | 2005-02-01 | 2006-08-24 | Kayote Networks Inc. | Method and apparatus for server-side NAT detection |
AT501987A1 (de) * | 2005-02-28 | 2006-12-15 | Siemens Ag Oesterreich | Verfahren zum aufbau von multimediaverbindungen über grenzen von paketvermittelnden kommunikationsnetzen |
TWI267293B (en) * | 2005-03-09 | 2006-11-21 | Plustek Inc | Multimedia conference system and method which enables communication between private network and Internet |
US8428074B2 (en) * | 2005-04-29 | 2013-04-23 | Prom Ks Mgmt Limited Liability Company | Back-to back H.323 proxy gatekeeper |
US7639668B2 (en) * | 2005-05-31 | 2009-12-29 | Alcatel-Lucent Usa Inc. | Method for securing RTS communications across middleboxes |
IES20050439A2 (en) * | 2005-06-30 | 2006-08-09 | Asavie R & D Ltd | A method of network communication |
US20070043876A1 (en) * | 2005-08-19 | 2007-02-22 | Nokia Corporation | Stimulation traffic for binding refreshment |
CN100477636C (zh) * | 2005-09-29 | 2009-04-08 | 腾讯科技(深圳)有限公司 | 客户端主应用部件与目标服务器间进行通信的装置和方法 |
WO2007078789A2 (en) * | 2005-12-15 | 2007-07-12 | Lehman Brothers Inc. | System and method for secure remote desktop access |
US7746374B2 (en) * | 2006-01-25 | 2010-06-29 | Seiko Epson Corporation | Videoconference data relay server |
KR100785307B1 (ko) * | 2006-02-01 | 2007-12-12 | 삼성전자주식회사 | 아이피 사설교환기를 통한 데이터 중계 전송 시스템 및 그방법 |
US8509218B2 (en) | 2006-02-28 | 2013-08-13 | Genband Us Llc | Prioritization within a session over internet protocol (SOIP) network |
CN101132353A (zh) * | 2006-08-23 | 2008-02-27 | 华为技术有限公司 | 一种信令转发的方法及装置 |
US8533339B2 (en) * | 2006-10-13 | 2013-09-10 | Cisco Technology, Inc. | Discovering security devices located on a call path and extending bindings at those discovered security devices |
GB2443238A (en) * | 2006-10-16 | 2008-04-30 | Maintaining accessibility for SIP clients behind NAT firewalls using intermediary proxy, UDP/TCP conversion and keep alive messages | |
FR2907294A1 (fr) * | 2006-10-16 | 2008-04-18 | France Telecom | Procede de routage d'un message sip en cas d'indisponibilite de noeuds intermediaires |
US7706373B2 (en) * | 2006-11-01 | 2010-04-27 | Nuvoiz, Inc. | Session initiation and maintenance while roaming |
EP1933519A1 (en) * | 2006-12-12 | 2008-06-18 | Koninklijke KPN N.V. | Streaming media service for mobile telephones |
EP2116007A4 (en) * | 2006-12-29 | 2017-04-05 | Broadview Networks, Inc. | Method and system for network address translation (nat) traversal of real time protocol (rtp) media |
US7693084B2 (en) * | 2007-02-28 | 2010-04-06 | Microsoft Corporation | Concurrent connection testing for computation of NAT timeout period |
US7881318B2 (en) * | 2007-02-28 | 2011-02-01 | Microsoft Corporation | Out-of-band keep-alive mechanism for clients associated with network address translation systems |
US8370919B2 (en) * | 2007-06-26 | 2013-02-05 | Microsoft Corporation | Host firewall integration with edge traversal technology |
US8233488B2 (en) | 2007-09-14 | 2012-07-31 | At&T Intellectual Property I, Lp | Methods and systems for network address translation management |
US7912062B2 (en) * | 2007-09-28 | 2011-03-22 | Genband Us Llc | Methods and apparatus for managing addresses related to virtual partitions of a session exchange device |
FR2925247B1 (fr) * | 2007-12-18 | 2011-11-04 | Alcatel Lucent | Controle de l'interface d'emission d'un message de reponse sip |
US8982716B2 (en) * | 2008-04-14 | 2015-03-17 | Nokia Corporation | Providing positioning assistance data |
US9407451B1 (en) | 2008-05-16 | 2016-08-02 | Genband Us Llc | Integrating telephony applications and television broadcasts on a multimedia device |
US8321592B2 (en) * | 2008-12-12 | 2012-11-27 | Tekelec, Inc. | Methods, systems, and computer readable media for generating and using statelessly reversible representations of session initiation protocol (SIP) information by SIP cluster entities |
US7945663B2 (en) * | 2008-12-29 | 2011-05-17 | Genband Inc. | Systems, methods, and computer program products for adaptively adjusting a registration interval of an endpoint |
US20120144475A1 (en) | 2009-02-06 | 2012-06-07 | Sagemcom Canada, Inc. | Scalable nat traversal |
US8180906B2 (en) | 2009-03-11 | 2012-05-15 | International Business Machines Corporation | Dynamically optimizing delivery of multimedia content over a network |
US8838819B2 (en) * | 2009-04-17 | 2014-09-16 | Empirix Inc. | Method for embedding meta-commands in normal network packets |
US20110219137A1 (en) * | 2010-03-05 | 2011-09-08 | Bo Yang | Peer-to-peer live content delivery |
US8773981B2 (en) | 2010-12-06 | 2014-07-08 | Genbrand US LLC | Systems and methods for dynamic congestion management in communications networks |
US8683053B2 (en) | 2010-12-28 | 2014-03-25 | Sonus Networks, Inc. | Methods and apparatus for establishing secure communications between client computing devices that use transport and security protocols |
US9906463B2 (en) | 2011-03-03 | 2018-02-27 | Genband Us Llc | Systems and methods for intelligent network edge traffic and signaling management |
US9374434B2 (en) | 2011-07-12 | 2016-06-21 | Genband Us Llc | Methods, systems, and computer readable media for deriving user availability from user context and user responses to communications requests |
CN102318323B (zh) * | 2011-07-30 | 2013-10-02 | 华为技术有限公司 | 私网与网外客户端之间呼叫的nat处理方法、设备和系统 |
US9143722B2 (en) * | 2011-11-22 | 2015-09-22 | Cisco Technology, Inc. | Method and apparatus for providing session description for a media session |
CN102685141B (zh) * | 2012-05-22 | 2015-09-02 | 北京邮电大学 | 一种VoIP中基于语音可达性的融合穿越方法 |
US8978126B2 (en) * | 2012-10-29 | 2015-03-10 | Blackberry Limited | Method and system for TCP turn operation behind a restrictive firewall |
US9948597B1 (en) * | 2013-03-01 | 2018-04-17 | Sprint Communications Company L.P. | Facilitating access of a mobile device to a web-based service using a network interface |
US20140298415A1 (en) * | 2013-03-28 | 2014-10-02 | Research In Motion Limited | Method and system for providing connectivity for an ssl/tls server behind a restrictive firewall or nat |
CN105049541B (zh) | 2014-04-17 | 2018-06-22 | 财团法人资讯工业策进会 | 用于实时通信的网络地址转换穿透系统与方法 |
US9225734B1 (en) | 2014-09-10 | 2015-12-29 | Fortinet, Inc. | Data leak protection in upper layer protocols |
JP6507572B2 (ja) * | 2014-10-31 | 2019-05-08 | 富士通株式会社 | 管理サーバの経路制御方法、および管理サーバ |
US9646163B2 (en) * | 2014-11-14 | 2017-05-09 | Getgo, Inc. | Communicating data between client devices using a hybrid connection having a regular communications pathway and a highly confidential communications pathway |
CN112887941B (zh) * | 2014-11-27 | 2024-04-16 | 皇家Kpn公司 | 使用ott服务的基于基础设施的d2d连接建立 |
US10447741B2 (en) * | 2017-07-26 | 2019-10-15 | T-Mobile Usa, Inc. | Server-managed notifications for maintaining registered state |
CN107959671B (zh) * | 2017-11-06 | 2021-03-09 | 苏州科达科技股份有限公司 | 信令传输方法及会议终端 |
US10834138B2 (en) | 2018-08-13 | 2020-11-10 | Akamai Technologies, Inc. | Device discovery for cloud-based network security gateways |
US10958624B2 (en) * | 2018-12-06 | 2021-03-23 | Akamai Technologies, Inc. | Proxy auto-configuration for directing client traffic to a cloud proxy with cloud-based unique identifier assignment |
JP7188046B2 (ja) * | 2018-12-14 | 2022-12-13 | 富士フイルムビジネスイノベーション株式会社 | 通信システム、通信装置、通信システムプログラム及び通信プログラム |
CN111327715B (zh) * | 2018-12-17 | 2022-08-23 | 中国移动通信集团四川有限公司 | 实现NB-IoT业务下行数据可达的方法、装置、设备及介质 |
US11563721B2 (en) * | 2020-06-21 | 2023-01-24 | Hewlett Packard Enterprise Development Lp | Methods and systems for network address translation (NAT) traversal using a meet-in-the-middle proxy |
CN115022280B (zh) * | 2022-06-16 | 2023-07-14 | 杭州楷知科技有限公司 | 一种nat探测的方法、客户端及系统 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9621524D0 (en) * | 1996-10-16 | 1996-12-04 | British Telecomm | Multimedia call centre |
EP0948164A1 (en) * | 1998-04-01 | 1999-10-06 | Hewlett-Packard Company | Generating telephony service detail records |
US6360265B1 (en) * | 1998-07-08 | 2002-03-19 | Lucent Technologies Inc. | Arrangement of delivering internet protocol datagrams for multimedia services to the same server |
US6470020B1 (en) * | 1998-11-03 | 2002-10-22 | Nortel Networks Limited | Integration of stimulus signalling protocol communication systems and message protocol communication systems |
JP4051794B2 (ja) * | 1999-01-13 | 2008-02-27 | 富士通株式会社 | 音声ゲートウェイ装置およびその方路選択方法 |
US6925076B1 (en) * | 1999-04-13 | 2005-08-02 | 3Com Corporation | Method and apparatus for providing a virtual distributed gatekeeper in an H.323 system |
US6404746B1 (en) * | 1999-07-13 | 2002-06-11 | Intervoice Limited Partnership | System and method for packet network media redirection |
US7099301B1 (en) * | 1999-07-13 | 2006-08-29 | Innomedia, Inc. | Voice over internet protocol proxy gateway |
ATE419697T1 (de) * | 2000-01-26 | 2009-01-15 | Ericsson Telefon Ab L M | Verfahren, server und anordnung in einem kommunikationsnetz |
KR100689540B1 (ko) * | 2000-03-20 | 2007-03-08 | 삼성전자주식회사 | 사설 아이피 네트워크를 통한 다중 통화 장치 및 방법 |
US6980526B2 (en) * | 2000-03-24 | 2005-12-27 | Margalla Communications, Inc. | Multiple subscriber videoconferencing system |
US7797433B2 (en) | 2000-06-30 | 2010-09-14 | Net2Phone | System, method, and computer program product for resolving addressing in a network including a network address translator |
GB2365256A (en) * | 2000-07-28 | 2002-02-13 | Ridgeway Systems & Software Lt | Audio-video telephony with port address translation |
US20020042832A1 (en) * | 2000-08-14 | 2002-04-11 | Fallentine Mark D. | System and method for interoperability of H.323 video conferences with network address translation |
US6697377B1 (en) * | 2000-10-21 | 2004-02-24 | Innomedia Pte Ltd. | Method for communicating audio data in a packet switched network |
US8996698B1 (en) * | 2000-11-03 | 2015-03-31 | Truphone Limited | Cooperative network for mobile internet access |
GB2369746A (en) * | 2000-11-30 | 2002-06-05 | Ridgeway Systems & Software Lt | Communications system with network address translation |
US7167486B2 (en) * | 2001-01-19 | 2007-01-23 | Shoretel, Inc. | Voice traffic through a firewall |
US7272650B2 (en) * | 2001-04-17 | 2007-09-18 | Intel Corporation | Communication protocols operable through network address translation (NAT) type devices |
US6967933B2 (en) * | 2001-07-12 | 2005-11-22 | Telcordia Technologies, Inc. | Processing multimedia calls in a packet-based network |
US20030048780A1 (en) * | 2001-09-10 | 2003-03-13 | Phomsopha Bounthavivone K. | Supporting real-time multimedia applications via a network address translator |
US7274684B2 (en) * | 2001-10-10 | 2007-09-25 | Bruce Fitzgerald Young | Method and system for implementing and managing a multimedia access network device |
WO2003069445A2 (en) * | 2002-02-11 | 2003-08-21 | Polycom, Inc. | System and method for videoconferencing across a firewall |
US9497168B2 (en) * | 2002-07-30 | 2016-11-15 | Avaya Inc. | Method and apparatus for supporting communications between a computing device within a network and an external computing device |
US7149936B2 (en) * | 2002-09-30 | 2006-12-12 | Sharp Laboratories Of America, Inc. | Interactive multimedia for remote diagnostics and maintenance of a multifunctional peripheral |
KR100493448B1 (ko) * | 2002-12-30 | 2005-06-07 | 엘지전자 주식회사 | H.323 선택 게이트키퍼 시그널링을 사용한 게이트키퍼분산 방법 |
FR2853187B1 (fr) * | 2003-03-28 | 2006-01-13 | At & T Corp | Systeme permettant a toute application reseau de fonctionner de facon transparente a travers un dispositif de traduction d'adresse de reseau |
US7340771B2 (en) * | 2003-06-13 | 2008-03-04 | Nokia Corporation | System and method for dynamically creating at least one pinhole in a firewall |
US7076393B2 (en) * | 2003-10-03 | 2006-07-11 | Verizon Services Corp. | Methods and apparatus for testing dynamic network firewalls |
US7421734B2 (en) * | 2003-10-03 | 2008-09-02 | Verizon Services Corp. | Network firewall test methods and apparatus |
US7886348B2 (en) * | 2003-10-03 | 2011-02-08 | Verizon Services Corp. | Security management system for monitoring firewall operation |
-
2004
- 2004-12-10 US US11/008,150 patent/US7694127B2/en not_active Expired - Fee Related
- 2004-12-13 WO PCT/NO2004/000385 patent/WO2005057882A1/en active Application Filing
- 2004-12-13 EP EP04808879.3A patent/EP1692844B1/en not_active Not-in-force
- 2004-12-13 JP JP2006543757A patent/JP5114622B2/ja not_active Expired - Fee Related
- 2004-12-13 CN CN200480036723.1A patent/CN1890945B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007517430A (ja) | 2007-06-28 |
EP1692844A1 (en) | 2006-08-23 |
CN1890945B (zh) | 2012-08-15 |
US20050210292A1 (en) | 2005-09-22 |
US7694127B2 (en) | 2010-04-06 |
CN1890945A (zh) | 2007-01-03 |
WO2005057882A1 (en) | 2005-06-23 |
EP1692844B1 (en) | 2016-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5114622B2 (ja) | ファイアーウォール及びネットワークアドレス変換(エヌエイテー)装置をトラバースするための通信システム | |
CA2422764C (en) | Communications system using a proxy interface agent | |
CA2415357C (en) | Audio-video telephony with firewalls and network address translation | |
KR101280281B1 (ko) | 일련의 경계 게이트웨이들을 통하는 ip 멀티미디어 베어러 경로 최적화를 위한 개선된 방법 및 시스템 | |
US7907525B2 (en) | Method of communicating packet multimedia to restricted endpoints | |
US8434143B2 (en) | Firewall interface configuration to enable bi-directional VoIP traversal communications | |
US8468259B2 (en) | Middlebox control | |
US8204066B2 (en) | Method for predicting a port number of a NAT equipment based on results of inquiring the STUN server twice | |
AU2002218404A1 (en) | Communications system | |
EP1933519A1 (en) | Streaming media service for mobile telephones | |
Gou et al. | Multi-agent system for multimedia communications traversing NAT/firewall in next generation networks | |
Khobragade et al. | Secure VoIP Transmission through VPN Utilization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A072 Effective date: 20070515 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20081104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091020 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100120 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100202 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100219 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100301 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100319 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100329 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100420 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100518 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100916 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100927 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20101008 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120207 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120210 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120307 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120312 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120403 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120409 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120801 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120806 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5114622 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151026 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |