JP5536786B2 - Natトラバーサル方法及び装置 - Google Patents

Natトラバーサル方法及び装置 Download PDF

Info

Publication number
JP5536786B2
JP5536786B2 JP2011530434A JP2011530434A JP5536786B2 JP 5536786 B2 JP5536786 B2 JP 5536786B2 JP 2011530434 A JP2011530434 A JP 2011530434A JP 2011530434 A JP2011530434 A JP 2011530434A JP 5536786 B2 JP5536786 B2 JP 5536786B2
Authority
JP
Japan
Prior art keywords
server
network
private
http
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011530434A
Other languages
English (en)
Other versions
JP2012505579A (ja
Inventor
ステファン ルネソン,
トルステン ヘルベル,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2012505579A publication Critical patent/JP2012505579A/ja
Application granted granted Critical
Publication of JP5536786B2 publication Critical patent/JP5536786B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2564NAT traversal for a higher-layer protocol, e.g. for session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2585NAT traversal through application level gateway [ALG]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は概してNAT(ネットワークアドレス変換)トラバーサルに関し、特にはプライベートネットワークに位置するサーバ宛の要求メッセージに対するNATトラバーサルに関する。
NATは、特定のアドレス空間を別のアドレス空間にマッピングできるようにネットワークアドレス情報の変更を行う。NATは、通常プライベートネットワークアドレスからなるアドレス空間の全体を隠すためのネットワークマスカレードとともに用いられることが多い。特定のアドレス変換規則群を用いて複数のプライベートアドレスを1つのアドレスにマッピングすることにより、例えば1つのパブリックIPアドレスの背後にプライベートアドレス空間が隠された状態を維持する。プライベートネットワークに位置するクライアントが生成した出方向の要求は、プライベートネットワークを出る際にルータによって、パケットがそのルータから発信されたように見えるように書き換えられる。
例えば、プライベートネットワークに位置するクライアント装置が、Get requestのような新たなHTTP(Hyper-text transfer protocol)要求を生成するかもしれない。このHTTP要求はホストサーバの宛先アドレス、クライアントのプライベートIPアドレス、所望の動作、等を含んでいる。プライベートネットワークとパブリックネットワークを接続するNAT対応ルータは、クライアントのプライベートIPアドレスをルータのパブリックIPアドレスに変換し、変更したパケットをパブリックネットワークに送信する。このパケットデータは、HTTP要求に含まれている宛先アドレスを用いて最終的にはホストサーバに配信される。HTTP要求は、ホストサーバとNAT対応ルータとの間に確立されたTCPコネクション上でホストサーバに配信される。これに応答してホストサーバは、ルータのパブリックIPアドレスを用い、ルータを宛先装置として示すHTTP応答を生成する。HTTP応答は、既に確立された同じTCPコネクションを用いてパブリックネットワーク上で送信される。ルータはHTTP応答を受信し、変換規則を用いて宛先アドレスをクライアントのプライベートIPアドレスにマッピングし、パケットデータをクライアントに送信する。
このようにして、NATは出方向の要求の送信元アドレスをNAT装置の送信元アドレスに変更し、アドレス変換を元に戻して応答をクライアント装置に中継することにより、プライベートネットワーククライアント装置が外部ネットワーク上のサーバホストと通信することを可能にする。しかし、従前のNAT対応機器は、入来した要求がどの内部サーバ宛かを自動的に判別できないので、NATはプライベートネットワークをホストサーバに適していない状態のままにしていた。既知の確立済みのコネクションの履歴がないと、従前のNAT対応機器はプライベートネットワーク内のサーバを区別できないので、入来する要求を適切なサーバに容易に転送できない。一部のNATトラバース技術では、プライベートネットワークに位置する複数のホストサーバと、外部クライアント機器とを、パブリックドメインに位置するランデブーサーバに登録する必要がある。従前のランデブーサーバには、端末(end device)同士が最終的に直接通信できるよう、端末が互いを見つけることを許可するものもある。他のランデブーサーバはゲートウェイとして振る舞い、端末間で双方向にメッセージを転送する。いずれの場合も、パブリックドメインに位置するランデブーサーバへの登録が必要である。他のNATトラバーサル技術は、端末が例えば試行錯誤やより決定論的な技術を通じて、互いを「学習」することを必要とする。しかし、これら技術は成功を保証せず、また信頼性に欠ける場合がある。
本明細書で開示する方法、装置、及びコンピュータ読み取り可能な媒体によれば、プライベートネットワークに位置するサーバについてのプライベートIPアドレスを、プライベートネットワークの外に位置するクライアントに既知な、対応する識別子にマッピングすることにより、NATトラバーサルが実現できる。識別子は電話番号、エイリアス、ユーザ名、ニックネームなど、クライアントがプライベートサーバを特定するためのものであってよい。識別子はパブリックネットワークにとって未知であるため、クライアントが生成した要求をプライベートネットワークにルーティングするために使用することはできない。その代わり、要求は、プライベートネットワークとパブリックネットワークとの接点に存在するサーバエージェントについてのパブリックIPアドレスを用いてプライベートネットワークにルーティングされる。各要求は、パブリックネットワークに対してサーバエージェントを特定するパブリック部と、プライベートネットワークに位置するサーバを特定するプライベート部とを有するホスト識別子を含んでいる。ホスト識別子のプライベート部はパブリックネットワークにとって未知であるため、要求メッセージを従来技術によってルーティングすることはできない。代わりに、サーバエージェントが、ホスト識別子のプライベート部とマッピング情報に含まれている識別子とを比較する。サーバエージェントは、要求をプライベートネットワークに位置する適切なサーバに送信するため、合致したエントリに関連付けられているプライベートIPアドレスを用いる。そして、サーバは、プライベートサーバと外部クライアントの間のゲートウェイとして機能するサーバエージェントを通じて、発信元クライアントに応答することができる。
一実施形態によれば、ネットワーク装置はプライベートネットワークをパブリックネットワークへ接続するように構成される。ネットワーク装置は、プライベートネットワークに位置するサーバについてのプライベートIPアドレスと、プライベートネットワークの外に位置するクライアントに既知な、対応する識別子とのマッピングにアクセスするように動作可能なサーバエージェントを有する。サーバエージェントはまた、プライベートネットワークの外に位置するクライアントによってパブリックネットワーク上で送信された要求メッセージを受信するようにも動作可能である。要求メッセージは、パブリックネットワークへのサーバエージェントを特定する第1の部分と、プライベートネットワークに位置するサーバを特定する第2の部分とを有するホスト識別子を含んでいる。ホスト識別子の第2の部分はパブリックネットワークにとって未知である。サーバエージェントはさらに、ホスト識別子の第2の部分に対応するプライベートIPアドレスを用いて、要求メッセージをホスト識別子の第2の部分によって特定されるサーバに送信するようにも動作可能である。
本発明が上述した特徴や利点に限定されないことはいうまでもない。本技術分野に属する当業者は、添付図面の参照および以下の説明の読解により、さらなる特徴及び利点を理解するであろう。
プライベートネットワークをパブリックネットワークに接続するサーバエージェントの実施形態を示すブロック図である。 プライベートネットワークをパブリックネットワークに接続するサーバエージェントの別の実施形態を示すブロック図である。 図1及び図2に示したサーバエージェントによって処理されるHTTP要求の実施形態を示す図である。 図1及び図2に示したサーバエージェントによるネットワークアドレス変換トラバース方法の実施形態を示す図である。 図1及び図2に示したサーバエージェントによって処理されるRTSP要求の実施形態を示す図である。
図1は、プライベートネットワーク102を例えばインターネットのようなパブリックネットワーク104に接続するサーバエージェント100の実施形態を示す。サーバエージェント100は、プライベートネットワーク102に位置するホストサーバ106が、プライベートネットワーク102の外に位置するクライアント108によって生成された要求に応答することを可能にする。このような要求はクライアント−サーバ通信又はピアツーピア通信に由来するものであってよい。サーバエージェント100は、プライベートホストサーバ106と外部クライアント108との通信を可能にする。サーバエージェント100は、ウェブサーバ、NAT対応ルータなど、任意のタイプのネットワーク装置に内蔵もしくは関連付けされることができる。一実施形態において、サーバエージェント100はNAT対応ルータ110と同じ場所に設けられる。サーバエージェント100は、ハードウェア、ソフトウェア、ファームウェア及びそれらの任意の組み合わせによって実施可能である。どの場合も、外部クライアント108によってパブリックネットワーク104上で送信された入来要求は、処理のためにサーバエージェント100に宛てられる。
プライベートネットワーク102に位置するサーバ106のプライベートIPアドレス又は「ホスト名」は、パブリックIPネットワーク104上のDNS(ドメインネームシステム)内の、サーバエージェント100のパブリックIPアドレスにマッピング(対応づけ)されている。より詳細には、外部クライアント108が生成する要求は、サーバエージェント100を、そのパブリックIPアドレスによって特定するホスト識別子を有する。パブリックIPネットワーク104上のDNSサーバ112は、要求を、要求が有するホスト識別子のこの部分に基づいてサーバエージェント100にルーティングすることを支援するために用いられる。クライアント要求の各々におけるホスト識別子は、プライベートネットワーク102内の宛先サーバ106を特定する第2の部分をさらに有する。しかし、ホスト識別子の第2の部分はパブリックIPネットワーク104にとって未知であるため、要求をルーティングするためにDNSサーバ112で用いることができない。一実施形態において、プライベートネットワーク102はセルラネットワークであり、ホスト識別子の第2の部分は所望の携帯電話機「サーバ」106に関連付けられた電話番号、ESN(電子シリアル番号)又はMSISDN(移動加入者統合サービスデジタルネットワーク番号)である。あるいは、ホスト識別子の第2の部分は、プライベートネットワーク102のタイプ、例えば、セルラ、エンタープライズ、等に応じて、エイリアス(alias)、ユーザ名、ニックネーム等であってもよい。
一実施形態において、外部クライアント108の1つによって生成される要求は、クライアント108とサーバエージェント100との間に確立されたTCP(伝送制御プロトコル)コネクションを介してサーバエージェント100にルーティングされるHTTP要求である。通常、クライアント108がこのTCPコネクションの設定を開始する。HTTP要求を受信すると、サーバエージェント100は要求に含まれているホスト識別子の第2の部分を特定する。そしてサーバエージェント100は、サーバ106のプライベートIPアドレス116を対応する識別子118にマッピングしているデータベース114にアクセスする。一実施形態において、プライベートネットワーク102はセルラネットワークであり、データベース114はRADIUS(remote authentication dial in user service)データベース、LDAP(lightweight directory access protocol)データベース又は任意の他のタイプのデータベースである。
サーバエージェント100は、データベース114で、ホスト識別子の第2の部分と合致する識別子118(例えば電話番号、ESN、MSISDN、エイリアス、ユーザ名、ニックネームなど)を探索する。合致したエントリに関連付けられたプライベートIPアドレス116は、例えばホスト識別子をプライベートIPアドレスに置き換え、そのプライベートIPアドレスに基づいて要求をルーティングすることによって、サーバエージェント100が入来要求を適切なホストサーバ106に送信するために用いられる。そしてこの要求はサーバエージェント100から適切なホストサーバ106に、サーバエージェント100とプライベートサーバ106との間に確立された第2の通信コネクションを通じて送信される。一実施形態において第2のコネクションはTCPコネクションである。通常、この第2のTCPコネクションの設定はサーバエージェント100が開始する。従って、サーバエージェント100は、元の入来要求に応答して2つの個別のコネクションを維持する。1つ目のコネクションはサーバエージェント100と送信元クライアント108との間に形成される。2つ目のコネクションはサーバエージェント100と対応するプライベートサーバ106との間に形成される。
サーバ106はサーバエージェント100から受信した要求を処理し、応答をクライアント108に返信する。サーバ106は、携帯電話機、ハンドヘルド電子機器、コンピュータ、アプリケーションサーバ等のような任意のタイプの電子機器に存在することができる。プライベートサーバ106によって生成された応答は、プライベートサーバ106を送信元機器として特定するための、プライベートサーバ106のプライベートIPアドレスを含んでいる。サーバ106は応答を、サーバ106とサーバエージェント100との間に確立されたコネクション上でサーバエージェント100に送信する。サーバエージェント100は、ホストサーバ106のプライベートIP送信元アドレスをサーバエージェント100のパブリックIPアドレスに置き換え、サーバエージェント100とクライアント108との間の既存コネクション上でクライアント108へルーティングするために、応答をパブリックネットワーク104上に送信する。このように、サーバエージェント100は一種のゲートウェイとして機能し、クライアント108がサーバ106を事実上知らなくても、プライベートネットワーク102に位置するサーバ106が、外部クライアント108用のアプリケーションをホスティングすることを可能にする。
図2はサーバエージェント100の別の実施形態を示す図である。本実施形態によれば、サーバ106のプライベートIPアドレス116と対応する識別子118とのマッピングは、サーバエージェント100に含まれるか関連付けられたローカルキャッシュメモリ200に保持される。外部クライアント108が生成した入来要求に応答して、サーバエージェント100は、プライベートIPアドレス116を対応する識別子118にマッピングしているキャッシュ200にアクセスする。サーバエージェント100は入来要求内のホスト識別子の第2の部分と合致する識別子118をキャッシュ200で探索する。入来要求を適切なホストサーバ106に送信するため、合致するキャッシュエントリに関連付けられているプライベートIPアドレス116がサーバエージェント100によって用いられる。
図2に示す実施形態は、少数のサーバ106を含むか、外部クライアント108がアクセス可能なサーバ106の数を制限するプライベートネットワーク102に好適である。この構成はまた、静的サーバ106、すなわち常にアクティブもしくは利用可能で、IPアドレスが変化しないサーバを有するプライベートネットワーク102にも好適である。従って、マッピングすべきプライベートIPアドレス116がより少ないか、マッピングが比較的静的であってほとんど変化しないかの少なくとも一方である。そのため、プライベートIPアドレスと識別子とのマッピングを、サーバエージェント100と密に接続されたローカルキャッシュメモリ200に保持することができる。ローカルキャッシュ200は揮発性でも不揮発性でもよく、また、1度だけプログラミングされても、ネットワーク状況の変化に応じて再プログラミングされてもよい。図1の実施形態に示したデータベース114は、エンタープライズネットワークのように外部クライアント108から利用可能な比較的多数のプライベートサーバ106を有するプライベートネットワーク102や、セルラネットワークのように利用可能性が変化するサーバ106を有するプライベートネットワーク102に好適である。いずれの実施形態においても、サーバエージェント100は、ここで説明したプライベートIPアドレスと識別子とのマッピングに基づいて、入来要求を適切なホストサーバ106にルーティングする。
図3は、プライベートネットワーク102の外部のクライアント108が生成するHTTP要求の一実施形態を示す。この実施形態によれば、HTTP要求はGetメッセージである。しかし、他のタイプのHTTP要求がクライアント108によって生成されてもよい。HTTP Getメッセージは、パブリックネットワーク104に対してサーバエージェント100を特定する第1の部分300と、プライベートネットワーク102に位置するサーバ106を特定する第2の部分302とを有するホスト識別子を含んでいる。この例示的な実施形態において、ホスト識別子の第2の部分302は電話番号(9198541844)である。従って、プライベートIPネットワーク102は、携帯電話機に含まれているサーバ106を有するセルラネットワークである。携帯電話機内のHTTPサーバ106のホスト名は 「msisdn.operator.com」であってよい。ここで「msisdn」はGSM(global system for mobile communications)又はUMTS(universal mobile telecommunications system)セルラネットワークにおける加入を一意に特定するMSISDN番号である。しかし、上述したように、他のホスト識別子を用いてもよい。ホスト識別子の第2の部分302はパブリックネットワーク104にとって未知であり、従って要求をサーバエージェント100にルーティングするためにDNSサーバ112で用いることはできない。
図4は、図3のHTTP Getメッセージをホスト識別子の第2の部分302によって特定されるプライベートサーバ106に送信するための方法の一実施形態を示す。この方法は、プライベートネットワーク102に位置するサーバ106についてのプライベートIPアドレス116を、プライベートネットワーク102の外に位置するクライアント108に既知な対応する識別子118にマッピングすることから始まる(ステップ400)。一実施形態において、図1に示したデータベース114がこのマッピングを実行する。別の実施形態では、図2に示したキャッシュメモリ200がマッピング情報を保持する。いずれの実施形態でも、HTTP要求が外部クライアント108によってパブリックネットワーク104上に送信され、サーバエージェント100によって受信される(ステップ410)。図3に示した例示的な実施形態によれば、パブリックIPネットワーク104上のDNSに、「*.operator.com」からHTTPサーバエージェント100のパブリックIPアドレスへのマッピングが存在する。このように、DNSサーバ112はホスト識別子の第1の部分300を、ホスト識別子のパブリックIPアドレス部分(例えばericssonwsa.com)に基づいてHTTP要求メッセージをパブリックネットワーク104上でサーバエージェント100に送信するために用いることができる。そしてサーバエージェント100は、ホスト識別子の第2の部分302(例えば9198541844)に合致する識別子118について、データベース114に問い合わせるかキャッシュメモリ200を探索する。サーバエージェント100は、ホスト識別子の第2の部分302にマッピングされたプライベートIPアドレス116を有するサーバ106に、HTTP Getメッセージを送信する(ステップ420)。
図5は、プライベートネットワーク102外部のクライアント108が生成するRTSP(real-time streaming protocol)要求の一実施形態を示す。この実施形態によれば、RTSP要求はストリーミングメディアアプリケーションに関するDescribeメッセージである。しかし、他のタイプのRTSP要求メッセージがクライアント108によって生成されてもよい。図3のHTTP Getメッセージと同様、RTSP Describeメッセージもまた、パブリックネットワーク104に対してサーバエージェント100を特定する第1の部分500と、プライベートネットワーク102に位置するサーバ106を特定する第2の部分502とを有するホスト識別子を含んでいる。この例示的な実施形態において、ホスト識別子の第2の部分502は電話番号(9198541844)である。従って、プライベートIPネットワーク102は、携帯電話機に含まれているサーバ106を有するセルラネットワークであり、携帯電話機内のRTSPサーバ106のホスト名は「msisdn.operator.com」であってよい。しかし、上述したように、他のホスト識別子を用いることもできる。ホスト識別子の第2の部分502はパブリックネットワーク104にとって未知である。RTSP Describeメッセージは、既に説明したように、図4の方法に従い、データベース114又はキャッシュメモリ200に保持されているマッピング情報に基づいて適切なプライベートRTSPサーバ106に送信される。
ここで説明したサーバエージェント100の実施形態は、パブリックIPネットワークからプライベートIPネットワーク上のサーバへの透過的なアクセスを提供する。このように、プライベートIPネットワーク上のウェブサーバ、ウェブサービス、及び他のHTTPベースのサーバ又はRTSPサーバのような他のタイプのサーバが、インターネットから見える状態になりうる。本技術分野に属する当業者は、ここに記載した説明、ブロック図、及び動作フローの様々な部分を、コンピュータが実行可能な命令の形式で実施することができ、そのような命令はコンピュータ読み取り可能な媒体の1つ以上の形態に組み込まれてよい。ここで、コンピュータ読み取り可能な媒体は、コンピュータ装置によってアクセス及び理解可能な形態で符号化されている情報を保存又は具現化可能な任意の媒体であってよい。網羅的でないコンピュータ読み取り可能な媒体の典型的な形態は、揮発性および不揮発性メモリ、(着脱可能な媒体および着脱不能な媒体の少なくとも一方を含んだ)データストレージ機器、及び通信媒体である。データベース114及びローカルキャッシュメモリ200は、これらタイプ又は他のタイプのコンピュータ読み取り可能な媒体のいずれか又は全てを含んでよい。
上述した派生物及び用途の範囲を考慮して、本発明が上述した説明によっても、添付図面によっても限定されないことを理解すべきである。代わりに、本発明は、以下の請求項およびその法的な等価物によってのみ限定される。

Claims (21)

  1. プライベートネットワークをパブリックネットワークに接続するように構成されたネットワーク装置であって、
    サーバエージェントを有し、
    前記サーバエージェントが、
    前記プライベートネットワークに位置するサーバについてのプライベートIPアドレスと、前記プライベートネットワークの外に位置するクライアントに既知な、対応する識別子とのマッピングにアクセスし、
    前記プライベートネットワークの外に位置するクライアントによって前記パブリックネットワーク上に送信された要求メッセージであって、前記サーバエージェントを前記パブリックネットワークに対して特定する第1の部分と、前記プライベートネットワークに位置するサーバを特定する第2の部分とを有するホスト識別子を含み、前記ホスト識別子の前記第2の部分が前記パブリックネットワークにとって未知である要求メッセージを受信し、
    前記ホスト識別子の前記第2の部分にマッピングされたプライベートIPアドレスを用いて、前記要求メッセージを前記ホスト識別子の前記第2の部分によって特定されるサーバに送信する、
    ように動作可能であり、
    前記プライベートネットワークがセルラネットワークであり、前記プライベートネットワークに位置する前記サーバについての前記プライベートIPアドレスが、対応する電話番号にマッピングされていることを特徴とするネットワーク装置。
  2. 前記クライアントがRTSPクライアントであり、前記ホスト識別子の前記第2の部分によって特定されるサーバがRTSPサーバであり、前記要求メッセージがRTSP要求メッセージであることを特徴とする請求項1記載のネットワーク装置。
  3. 前記ホスト識別子がRTSP要求メッセージのURLフィールドに含まれることを特徴とする請求項2記載のネットワーク装置。
  4. 前記クライアントがHTTPクライアントであり、前記ホスト識別子の前記第2の部分によって特定されるサーバがHTTPサーバであり、前記要求メッセージがHTTP要求メッセージであることを特徴とする請求項1記載のネットワーク装置。
  5. 前記サーバエージェントが、
    前記HTTPクライアントとの間で確立されている第1のTCPコネクション上で前記HTTP要求メッセージを受信し、
    前記ホスト識別子の前記第2の部分にマッピングされているプライベートIPアドレスに基づいて、第2のTCPコネクションを前記HTTPサーバとの間で確立する、
    ように動作可能であることを特徴とする請求項4記載のネットワーク装置。
  6. 前記サーバエージェントが、
    前記第1のTCPコネクションを通じて前記HTTPクライアントから受信した前記HTTP要求メッセージを、前記第2のTCPコネクションを通じて前記HTTPサーバに送信し、
    前記第2のTCPコネクションを通じて前記HTTPサーバから受信したHTTP応答メッセージを前記第1のTCPコネクションを通じて前記HTTPクライアントに送信する、
    ように動作可能であることを特徴とする請求項5記載のネットワーク装置。
  7. 前記ホスト識別子がHTTP要求メッセージのホストヘッダ部分に含まれることを特徴とする請求項4記載のネットワーク装置。
  8. 前記プライベートIPアドレスと前記対応する識別子とのマッピングが、前記サーバエージェントによってアクセス可能なデータベース内に維持されることを特徴とする請求項1記載のネットワーク装置。
  9. 前記プライベートIPアドレスと前記対応する識別子とのマッピングが、前記サーバエージェントのキャッシュメモリに格納されることを特徴とする請求項1記載のネットワーク装置。
  10. 前記サーバエージェントが、ネットワークアドレス変換に対応したルータと同じ位置に存在することを特徴とする請求項1記載のネットワーク装置。
  11. プライベートネットワークをパブリックネットワークに接続するサーバエージェントによってネットワークアドレス変換をトラバースする方法であって、
    前記プライベートネットワークに位置するサーバについてのプライベートIPアドレスと、前記プライベートネットワークの外に位置するクライアントに既知な対応する識別子とをマッピングする工程と、
    前記プライベートネットワークの外に位置するクライアントによって前記パブリックネットワーク上に送信された要求メッセージであって、前記サーバエージェントを前記パブリックネットワークに対して特定する第1の部分と、前記プライベートネットワークに位置するサーバを特定する第2の部分とを有するホスト識別子を含み、前記ホスト識別子の前記第2の部分が前記パブリックネットワークにとって未知である要求メッセージを受信する工程と、
    前記ホスト識別子の前記第2の部分にマッピングされたプライベートIPアドレスを用いて、前記要求メッセージを前記ホスト識別子の前記第2の部分によって特定されるサーバに送信する工程と、
    を有し、
    前記プライベートネットワークがセルラネットワークであり、前記プライベートネットワークに位置する前記サーバについての前記プライベートIPアドレスが、対応する電話番号にマッピングされていることを特徴とする方法。
  12. 前記クライアントがRTSPクライアントであり、前記ホスト識別子の前記第2の部分によって特定されるサーバがRTSPサーバであり、前記要求メッセージがRTSP要求メッセージであることを特徴とする請求項11記載の方法。
  13. 前記ホスト識別子がRTSP要求メッセージのURLフィールドに含まれることを特徴とする請求項12記載の方法。
  14. 前記クライアントがHTTPクライアントであり、前記ホスト識別子の前記第2の部分によって特定されるサーバがHTTPサーバであり、前記要求メッセージがHTTP要求メッセージであることを特徴とする請求項11記載の方法。
  15. 前記HTTP要求メッセージを、前記HTTPクライアントと確立済みの第1のTCPコネクション上で受信する工程と、
    前記ホスト識別子の前記第2の部分にマッピングされた前記プライベートIPアドレスに基づいて、前記HTTPサーバとの第2のTCPコネクションを確立する工程と、
    有することを特徴とする請求項14記載の方法。
  16. 前記第1のTCPコネクションを通じて前記HTTPクライアントから受信した前記HTTP要求メッセージを前記第2のTCPコネクションを通じて前記HTTPサーバに送信する工程と、
    前記第2のTCPコネクションを通じて前記HTTPサーバから受信したHTTP応答メッセージを前記第1のTCPコネクションを通じて前記HTTPクライアントに送信する工程と、
    を有することを特徴とする請求項15記載の方法。
  17. 前記ホスト識別子がHTTP要求メッセージのホストヘッダ部分に含まれることを特徴とする請求項14記載の方法。
  18. 前記プライベートIPアドレスと前記対応する識別子とを、前記サーバエージェントによってアクセス可能なデータベース内にマッピングする工程を有することを特徴とする請求項11記載の方法。
  19. 前記プライベートIPアドレスと前記対応する識別子とを、前記サーバエージェントのキャッシュメモリ内にマッピングする工程を有することを特徴とする請求項11記載の方法。
  20. 前記サーバエージェントを、前記プライベートネットワークと前記パブリックネットワークとの接点に位置する、ネットワークアドレス変換に対応したルータと同じ位置に設ける工程を有することを特徴とする請求項11記載の方法。
  21. 実行可能な命令を格納した1つ以上のコンピュータ読み取り可能な記録媒体であって、前記命令が実行されると、サーバエージェントを有し、プライベートネットワークをパブリックネットワークに接続するネットワーク装置を、
    前記プライベートネットワークに位置するサーバについてのプライベートIPアドレスと、前記プライベートネットワークの外に位置するクライアントに既知な、対応する識別子とのマッピングにアクセスし、
    前記プライベートネットワークの外に位置するクライアントによって前記パブリックネットワーク上に送信された要求メッセージであって、前記サーバエージェントを前記パブリックネットワークに対して特定する第1の部分と、前記プライベートネットワークに位置するサーバを特定する第2の部分とを有するホスト識別子を含み、前記ホスト識別子の前記第2の部分が前記パブリックネットワークにとって未知である要求メッセージを受信し、
    前記ホスト識別子の前記第2の部分にマッピングされたプライベートIPアドレスを用いて、前記要求メッセージを前記ホスト識別子の前記第2の部分によって特定されるサーバに送信する、
    ように動作させ
    前記プライベートネットワークがセルラネットワークであり、前記プライベートネットワークに位置する前記サーバについての前記プライベートIPアドレスが、対応する電話番号にマッピングされていることを特徴とするコンピュータ読み取り可能な記録媒体。
JP2011530434A 2008-10-13 2009-08-28 Natトラバーサル方法及び装置 Expired - Fee Related JP5536786B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US10487408P 2008-10-13 2008-10-13
US61/104,874 2008-10-13
US12/419,369 US8554946B2 (en) 2008-10-13 2009-04-07 NAT traversal method and apparatus
US12/419,369 2009-04-07
PCT/EP2009/061141 WO2010043440A1 (en) 2008-10-13 2009-08-28 Nat traversal method and apparatus

Publications (2)

Publication Number Publication Date
JP2012505579A JP2012505579A (ja) 2012-03-01
JP5536786B2 true JP5536786B2 (ja) 2014-07-02

Family

ID=42099891

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011530434A Expired - Fee Related JP5536786B2 (ja) 2008-10-13 2009-08-28 Natトラバーサル方法及び装置

Country Status (7)

Country Link
US (1) US8554946B2 (ja)
EP (1) EP2351334A1 (ja)
JP (1) JP5536786B2 (ja)
AR (1) AR075550A1 (ja)
AU (1) AU2009304186B2 (ja)
MX (1) MX2011003649A (ja)
WO (1) WO2010043440A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100134433A (ko) * 2009-06-15 2010-12-23 엘지전자 주식회사 기능 제어부를 갖는 이동 단말기
WO2011109420A1 (en) * 2010-03-01 2011-09-09 Silver Tail Systems System and method for network security including detection of attacks through partner websites
US8606884B2 (en) * 2010-09-21 2013-12-10 Taesung Kim System and method for web hosting behind NATs
WO2012103938A1 (en) 2011-02-01 2012-08-09 Telefonaktiebolaget L M Ericsson (Publ) Routing traffic towards a mobile node
US8819233B2 (en) * 2011-03-11 2014-08-26 Qualcomm Incorporated System and method using a web proxy-server to access a device having an assigned network address
US8924556B2 (en) 2011-03-11 2014-12-30 Qualcomm Incorporated System and method for accessing a device having an assigned network address
US8799470B2 (en) * 2011-03-11 2014-08-05 Qualcomm Incorporated System and method using a client-local proxy-server to access a device having an assigned network address
US9052898B2 (en) 2011-03-11 2015-06-09 Qualcomm Incorporated Remote access and administration of device content, with device power optimization, using HTTP protocol
US10187441B2 (en) * 2011-10-03 2019-01-22 CSC Holdings, LLC Media relay
US8806580B2 (en) * 2012-01-18 2014-08-12 Juniper Networks, Inc. Clustered AAA redundancy support within a radius server
TWI535247B (zh) * 2012-04-10 2016-05-21 財團法人資訊工業策進會 用於網路位址轉換穿透的傳輸系統及傳輸方法
US9173072B2 (en) * 2012-08-28 2015-10-27 Facebook, Inc. Methods and systems for verification in account registration
EP2936785A1 (en) 2012-12-24 2015-10-28 Telefonaktiebolaget L M Ericsson (PUBL) Enabling external access to multiple services on a local server
EP2973160B1 (en) * 2013-03-15 2019-12-11 Netop Solutions A/S System and method for secure application communication between networked processors
US9282089B2 (en) 2013-12-19 2016-03-08 Cisco Technology, Inc. Low latency authentication of gated media relay services
US10187357B2 (en) * 2015-07-05 2019-01-22 M2MD Technologies, Inc. Method and system for internetwork communication with machine devices
US9762563B2 (en) * 2015-10-14 2017-09-12 FullArmor Corporation Resource access system and method
US11271974B2 (en) * 2020-04-30 2022-03-08 Rockwell Automation Technologies, Inc. Securely deploying security policy and configuration through network address translation systems

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7051116B1 (en) * 2001-06-21 2006-05-23 America Online, Inc. Client device identification when communicating through a network address translator device
US8224985B2 (en) 2005-10-04 2012-07-17 Sony Computer Entertainment Inc. Peer-to-peer communication traversing symmetric network address translators
US7139828B2 (en) * 2002-08-30 2006-11-21 Ip Dynamics, Inc. Accessing an entity inside a private network
JP2004120534A (ja) 2002-09-27 2004-04-15 Matsushita Electric Ind Co Ltd ルータと中継装置、フォワーディング方法
US7899932B2 (en) 2003-01-15 2011-03-01 Panasonic Corporation Relayed network address translator (NAT) traversal
US20050076141A1 (en) * 2003-09-19 2005-04-07 Williams Aidan Michael Use of an autoconfigured namespace for automatic protocol proxying
US7826401B2 (en) * 2004-06-21 2010-11-02 Insors Integrated Communications Methods and program products for mapping a network address translator
US7912046B2 (en) 2005-02-11 2011-03-22 Microsoft Corporation Automated NAT traversal for peer-to-peer networks
US7646775B2 (en) 2005-03-08 2010-01-12 Leaf Networks, Llc Protocol and system for firewall and NAT traversal for TCP connections
WO2007002434A2 (en) * 2005-06-23 2007-01-04 Xds, Inc. Methods and apparatus for network address change for mobile devices
US20070160034A1 (en) * 2006-01-06 2007-07-12 D.S.P. Group Ltd Dual-protocol dual port telephone and method to connect another dual-protocol dual port telephone via IP network directly and without installation
US20070214232A1 (en) 2006-03-07 2007-09-13 Nokia Corporation System for Uniform Addressing of Home Resources Regardless of Remote Clients Network Location
FR2905812B1 (fr) 2006-09-08 2008-10-24 Alcatel Sa Traverssee d'un equipement de traduction d'adresse nat pour messages de signalisation conformes au protocole sip
US8428057B2 (en) * 2007-03-14 2013-04-23 Cisco Technology, Inc. Optimizing return traffic paths using network address translation
CN101316217A (zh) 2007-05-29 2008-12-03 科立尔数位科技股份有限公司 穿越网络地址转换的方法及系统
US7804830B2 (en) 2007-06-19 2010-09-28 International Secure Virtual Offices (Asia) Pte. Ltd IP connectivity with NAT traversal

Also Published As

Publication number Publication date
US8554946B2 (en) 2013-10-08
AU2009304186B2 (en) 2014-05-22
AR075550A1 (es) 2011-04-20
WO2010043440A1 (en) 2010-04-22
EP2351334A1 (en) 2011-08-03
MX2011003649A (es) 2011-05-25
US20100094978A1 (en) 2010-04-15
JP2012505579A (ja) 2012-03-01
AU2009304186A1 (en) 2010-04-22

Similar Documents

Publication Publication Date Title
JP5536786B2 (ja) Natトラバーサル方法及び装置
US8837483B2 (en) Mapping private and public addresses
US8559448B2 (en) Method and apparatus for communication of data packets between local networks
US7937471B2 (en) Creating a public identity for an entity on a network
JP5551247B2 (ja) マルチnat64環境のための方法及びホストノード
JP4303244B2 (ja) アドレス解決装置、アドレス解決方法およびそれを用いた通信システム
JP4579934B2 (ja) レガシーノードとhipノード間のホストアイデンティティプロトコル(hip)接続を確立するためのアドレス指定方法及び装置
US20070027997A1 (en) Technique for translating location information
EP1848150B1 (en) Method and apparatus for hiding network topology
US9762534B2 (en) System and method for geographic SIP scaling
US20060031514A1 (en) Initiating communication sessions from a first computer network to a second computer network
US8510419B2 (en) Identifying a subnet address range from DNS information
EP1728370B1 (en) Transmission of communication between data transmission networks
US11196666B2 (en) Receiver directed anonymization of identifier flows in identity enabled networks
JP4654613B2 (ja) 通信システム、通信方法、アドレス配布システム、アドレス配布方法、通信端末
KR100941296B1 (ko) 포트번호제어를 통한 공중망과 연결된 사설 ip망 간피어투피어 통신 방법
US20190020628A1 (en) Smart Sender Anonymization in Identity Enabled Networks
JP2008206081A (ja) マルチホーミング通信システムに用いられるデータ中継装置およびデータ中継方法
JP4790067B2 (ja) Ipネットワークシステム、ゲートウエイ装置及びip機器
JP5120431B2 (ja) 通信システム、通信方法、アドレス配布システム、アドレス配布方法、通信端末
JP4595647B2 (ja) トランスレータ
Kang et al. IPv6 anycast routing aware of a service flow

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120814

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140424

R150 Certificate of patent or registration of utility model

Ref document number: 5536786

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees