JP4303600B2 - 異なるアドレス領域を有するネットワーク間の接続設定機構 - Google Patents
異なるアドレス領域を有するネットワーク間の接続設定機構 Download PDFInfo
- Publication number
- JP4303600B2 JP4303600B2 JP2003585405A JP2003585405A JP4303600B2 JP 4303600 B2 JP4303600 B2 JP 4303600B2 JP 2003585405 A JP2003585405 A JP 2003585405A JP 2003585405 A JP2003585405 A JP 2003585405A JP 4303600 B2 JP4303600 B2 JP 4303600B2
- Authority
- JP
- Japan
- Prior art keywords
- gateway
- external
- address
- information
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2567—NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2578—NAT traversal without involvement of the NAT server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2582—NAT traversal through control of the NAT server, e.g. using universal plug and play [UPnP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
IPv4アドレス空間などのアドレス領域を拡張する既存方式は、プライベートアドレスから公衆アドレスへ、およびその逆へ変換を行う所謂ネットワークアドレストランスレータ(NAT)ゲートウエイをしばしばベースとする。異なる種類のNATでは、共通して全てプライベートアドレスを隠蔽し、公衆アドレスを再使用し、プライベート領域のホストと公衆領域のホストとの間の通信を可能にする。
従来のNATゲートウエイは、典型的に毎セッションベースに個々のプライベートノードに割り当てる1組の公衆IPアドレスを使用する。プライベート領域内のホストがインターネットなどの公衆ネットワーク内のホストとのコンタクトを望むと、NATはその公衆アドレス[x.x.x.x]から[x.x.x.z]の1つをプライベートホストに割り当てる。次に、NATは出パケットのIPヘッダの送信者アドレスを公衆アドレスにより書き換え、従って公衆インターネットの対応するホストは、パケットが公的に割り当てられたIPアドレスから到来したような印象を受ける。公衆ホストが公的に割り当てられたアドレスにパケットを返信すると、NATはIPヘッダの宛先アドレスをプライベートアドレスにより書き換え、従ってパケットは正しくプライベート領域に経路指定される。
NAPTは複数のプライベート領域ホストによる1つのIPアドレスの共有を可能にすることにより拡張性の課題を緩和する。これはトランスポートプロトコルポート情報を変換手順に含むことにより達成される。プライベート領域のホストが公衆領域のホストとの接続を希望すると、ゲートウエイが公衆領域とのインタフェースの中の空きポートを接続に割り当て、本来のポートおよび割り当てられたポートをIPアドレスと共に変換に使用する。このようにして、NAPTゲートウエイは複数のプライベートホスト間で1つのIPアドレスを共有することが出来る。
双方向性NATは公衆インターネット上のホストがプライベート領域内のホストに接続することを可能にする。これは双方向性NATと共に特別のアプリケーションレイヤーゲートウエイ(ALG)のドメインネームサーバ(DNS)への導入により達成される。ALGは、プライベート領域ホストの完全に認められたドメイン名(FQDN)を、割り当てられた公衆領域アドレスに変換することができる。ALGは、FQDNに対応するプライベート領域ホストのドメイン名(FQDN)を、割り当てられた公衆領域アドレスに変換し、またその逆の変換を行うことが出来る。双方向性NATは公衆インターネット内のホストがプライベート領域内のホストと通信することを可能にするが、ホストと公衆IPアドレスの間に1対1のマッピングが存在し、公衆IPアドレスが少ない場合、このマッピングでは拡張性が悪い。
RSIPは異なる領域[2,3]間の接続を設定するためにNATとは異なるアプローチを取る。RSIPは特別のノードを使用し、このノードは異なる領域を認識し、この2つを識別することが出来る。
公衆領域と通信する場合、RSA−IPクライアントには公衆IPアドレスを割り当てる。この手順は1対1マッピイングであり、従ってクライアントによって開放されるまで他のホストはアドレスを使用できない(所謂アドレスの細分化)。パケットは、典型的にはプライベート領域のトンネルを抜けてRSA−IPサーバに達するか、あるいはエンドツーエンドにトンネルを抜ける。
RSAP−IPはRSA−IPに似た動作をするが、RSAP−IPクライアントには公衆IPアドレス並びに関連ポートが割り当てられる点で異なる(所謂ポート細分化)。このように、複数のRSAP−IPクライアントは公衆IPアドレスを共有することが出来る。もし公衆ホストがトンネルを終端するのであれば、IPトンネルと、識別子として割り当てられたポートを伴う付加トランスポートヘッダとの両方を追加することにより、多重化が実行される。もしRSAP−IPサーバがトンネルを終端するのであれば、多重化は宛先アドレスとポートの両方をベースとする。
NAT−PTと呼ぶ他の種類のNATはIPv4とIPv6間の特定のプロトコル変換を追加する。NAT−PTは標準NAT、NAPTおよび双方向NATに対応して3つの種類がある。双方向NAT−PTは公衆領域が開始する通信をサポートするが、このサポートは公衆IPアドレスのプライベート領域ホストへの1対1マッピングにより行われる。しかしながら、利用可能な公衆IPv4アドレスの数が制限されるため、この方式の拡張性もまた非常に良くはない。
・動的で、柔軟かつ効果的な外部領域が開始する通信。
・外部領域が開始する接続確立の全プロセスにおける、DNSクエリなどのユーザ識別クエリの効果的使用。
・改良されたゲートウエイ多重化特性。
・ゲートウエイによる、外部領域が開始する接続および内部領域が開始する接続の、従来技術のゲートウエイと比較して遙かに多数の同時サポート。
・例えば限られた数の利用可能な公衆アドレスによる多数のプライベートノードのサポー トを可能にする高度化された拡張性。
・ゲートウエイの大部分のタイプへの一般的な適応性。
より一般的に外部領域および内部領域と呼ぶ異なるアドレス領域間に接続を設定する要求が一般にある。この目的に対して、通常中間ゲートウエイを設け、このゲートウエイが内部領域ノードの外部領域表現を可能にする複数の外部領域ゲートウエイアドレスを持つ。多くの現実的アプリケーションでは、内部領域はプライベートアドレス領域[5]であり、一方外部領域は公衆アドレス領域である。他のアプリケーションでは、しかしながら内部領域および外部領域が異なるプライベートアドレス領域であり得、あるいはまた異なる公衆ドメインであることもある。
・各出パケットをゲートウエイの内部n個組のゲートウエイ接続状態と対応させ、対応する内部n個組を見つけると、パケットヘッダのソースアドレスおよびポートを識別した内部n個組に対応する外部n個組の宛先アドレスおよびポートと置き換える、出プロセス。
・各出パケットはバーチャルポイントツーポイントインタフェースに入り、ゲートウエイにより外部領域に転送される、出プロセス。
本発明者は、外部領域が開始する通信を可能にする柔軟で動的機構は、外部ノードにより開始するDNSクエリあるいは同等のクエリなどのユーザリソース識別子クエリが、ゲートウエイの接続状態の設定を起動することにより得られると認識している。本発明の好ましい実施例による基本的手順を図3のフロー図に一般的に概略的に示す。ステップS1で、特定の内部ノードとの新規接続の開始を望む外部ノードは中央割り当てあるいはアドレス付与機構への転送のために、DNSクエリあるいは同等のクエリなどのユーザリソース識別子クエリを準備する。ステップS2で、クエリが含む内部ノード識別子に基づき内部ノードの内部領域ネットワークアドレスを決定する。DNSクエリの場合、例えば従来のドメイン名からネットワークアドレスへのトランスレータがこれを行う。識別子クエリは、ゲートウエイリソースマネジャーが扱う事前に決定された接続情報をさらに含み、マネジャーは、ステップS3に示すように新しい動的ゲートウエイ接続状態の確立に適合する外部領域ゲートウエイアドレスを識別するベースとしてこの情報を使用する。事前に決定された接続情報は、例えば外部ノードのネットワークアドレスあるいは内部ノードのポート情報であり得る。後者の場合、ポート情報は事前定義された内部ノード受信ポートあるいは明確な信号授受により外部ノードに既知の受信ポート番号であり得る。次にステップS4で、ゲートウエイを介する外部ノードと内部ノード間のフローの新しい動的ゲートウエイ接続状態を、識別した外部領域ゲートウエイアドレス、事前に決定された接続情報および内部領域ネットワークアドレスに基づいて少なくとも部分的に確立する。これは、本発明が動的な外部領域が開始する通信をサポートすることを意味する。とりわけ、これはあらゆる形式のプッシュサービス、通知サービスおよびインスタントメッセージングサービスを許容する。
本発明のさらなる側面では、新しい動的ゲートウエイ接続状態の設定プロセスにおいて1つあるいは2つ以上の付加多重化変数を巧妙に使用して、ゲートウエイが同時にサポートすることの出来る外部領域が開始する接続数をかなり増やすことが出来る。ここで、付加多重化情報は、好ましくは事前に決定された接続情報、典型的には、ユーザリソース識別子クエリを開始することにより取り出すような、外部ノードアドレス情報および/または内部ノードポート情報を含む。しかしながら、ゲートウエイリソースマネジャーの観点からは、接続情報そのものを入手する限り、状態設定プロセスで使用する事前に決定された接続情報の源は重要ではない。
例えば、2つのプライベートノードA1およびA2との接続を望む公衆ホストBについて考えよう。ホストBはノードA1に向けて接続設定を開始し、ゲートウエイリソースマネジャーは空きの外部ゲートウエイアドレス、例えばaOG1を見つける。同時に、ホストBはノードA2に向けて接続設定を開始し、ゲートウエイリソースマネジャーは使用できる外部ゲートウエイアドレスの識別を試みる。ゲートウエイアドレス識別プロセスにおいて内部ノード受信ポート情報を使用することにより、プライベートノードA1およびA2が異なるポート番号で受信することを仮定すると、次に2つの未決定接続を宛先ポート情報pA1およびpA2に基づいて識別することが出来るので、両方のプライベートノードA1およびA2への未決定接続に対して同一の公衆ゲートウエイアドレスaOG1を割り当てることが可能である。従って、これはプライベートノードが全て異なるポート番号で受信する限り、各公衆ゲートウエイアドレスを任意の数のプライベートノードに使用できることを意味する。
もし既存のゲートウエイの使用への影響がより少なく、実施上の複雑さの程度がより低いことを望むならば、ステップ毎の状態設定を除去することが出来、パケット受信の前に、直接利用可能な接続情報のみに基づいて完全なゲートウエイ接続状態を確立することが出来る。複雑さのより少ない好ましい実施においては、ゲートウエイリソースマネジャーは所与のプライベートノードへの公衆ゲートウエイアドレスの割り当てを要求するが、これは特定の公衆ホストから来るトラフィックに対してのみの要求であって、他の公衆ホストから同一あるいは他のプライベートノードへのトラフィックには公衆ゲートウエイアドレスを依然として利用可能に維持する。当然、欠点はある特定の公衆ホストから来るフローに対して情報を同時に受信できるプライベートノードの数が、利用可能な公衆ゲートウエイアドレスの数に制限されることである。しかしながら、異なる公衆ホストから発生するフローには、依然として同一の公衆ゲートウエイアドレスを割り当てることが出来る。
改良されたゲートウエイの多重化容量
図5の基本的フロー図に一般的に概要を示すように、ゲートウエイによる遙かに多数の同時接続をサポートする類似の手法を内部領域が開始する接続にも適用することが出来る。ステップS21で、外部ノードアドレス情報および/または外部ノードポート情報を含む事前に決定された接続情報をゲートウエイリソースマネジャーにより受信する。置き換え型ゲートウエイでは、ステップS22で、少なくとも外部ゲートウエイアドレスを含むさらなる接続情報を選択する。ステップS23で、確立すべき新規ゲートウエイ接続状態の少なくとも部分的に完全な外部領域表現を共に定義する、事前に決定された接続情報とさらなる接続情報との組み合わせが既存のゲートウエイ接続状態に対応する相手を有するか否かを調べる。もし少なくとも部分的に完全な外部n個組が既存のゲートウエイ状態に既に存在すれば(Y)、ステップS22とS23を繰り返して、別の外部ゲートウエイアドレスをゲートウエイアドレスプールから選択する必要がある。「空き」アドレスが見つかるかあるいはアドレスプールの終わりに達するまで、ゲートウエイリソースマネジャーは外部ゲートウエイアドレスプールの次アドレスによりこのプロセスを繰り返す。もし既存の部分ゲートウエイ状態には対応する相手がない少なくとも部分的に完全な外部n個組を、事前に決定された接続情報と組み合わせて定義する外部ゲートウエイアドレスを識別することが可能であれば(N)、この手順はステップS24に続く。ステップS24で、少なくとも部分的に完全な外部n個組に(および当然対応する内部表現にも)基づいて接続確立を開始する。
従来技術のシステムと比較して遙かに多数の同時接続の識別を可能にするために、ゲートウエイの多重特性を増加させる上述のプロセスは、明らかにその時点にゲートウエイに存在する種々の組のゲートウエイ接続状態に関する比較を必要とする。図6の簡単化したブロック図を参照すると、この比較はゲートウエイ30と直接関係するゲートウエイリソースマネジャー40により行われ、要求されるようにおよび要求された時にゲートウエイの状態データベース38から関係するゲートウエイ状態を要求し、かつ抽出する。しかしながら、ゲートウエイ30とリソースマネジャー40間の信号授受の削減のために、好ましくは関係するゲートウエイ接続状態の1つあるいは2つ以上の分離したリスト表現に関して分析を行う。このリスト表現42を、便宜的にはリソースマネジャー40に、あるいはリソースマネジャーのリソース割り当て論理44が効率的に情報にアクセスできる外部の場所に維持する。
本発明をさらに詳しく理解するために、次に例示的信号シーケンス図を参照して本発明を説明する。簡単にするために、内部領域が開始する通信から始める。
図7は、置き換え型ゲートウエイによる内部領域が開始する通信を説明するための実施例における要素間の信号授受を示す概略シーケンス図である。ゲートウエイ(GW)は外部領域のノードBに向けて内部領域のノードAの開始する通信を可能にする。ノードAは宛先ネットワークアドレスの情報aOBを、典型的にはFQDNに基づき従来のDNSクエリにより取得しているものと考える。宛先ポート番号pBはよく知られるポート番号であり得、あるいは明示的信号授受により既知としうる。ゲートウエイによるAとB間の通信フローをサポートする例示的シーケンスは以下の通りであろう:
2. ゲートウエイは宛先ネットワークアドレスaOBおよび/またはポート番号pBを含む要求をゲートウエイリソースマネジャー(GRM)に送信する。
プロセスXにおいて、ゲートウエイリソースマネジャーはゲートウエイアドレスプールからネットワークアドレスaOGを割り当て、そのアドレスを与えられて、好ましくはまた宛先アドレスaOBおよび/または宛先ポートpBに基づきゲートウエイポートプールからポート番号pGを割り当てる。
ゲートウエイは、典型的に事前に決定された接続情報として宛先アドレスおよび/または宛先ポートをゲートウエイリソースマネジャーに供給し、リソースマネジャーはゲートウエイアドレスプールの次ゲートウエイアドレスと宛先アドレスおよび/または宛先ポート間の結合の有無を調べる。もしそのような結合が存在すれば、結合のない空きゲートウエイアドレスが見つかる(あるいはゲートウエイアドレスプールの終わりに至る)までプールの次ゲートウエイアドレスにより、リソースマネジャーはプロセスを繰り返す。
この特別の実施例では、GRMマネジャーは、外部n個組(src:(aOB,pB);dest:(aOG,pG);...)が既存のゲートウエイ接続状態の外部n個組ではないようなaOGおよびpGを選択することを試みるアルゴリズム実行する。
3. 割り当てられたゲートウエイアドレスaOGおよび付随するポート番号pGをゲートウエイに返送する。
プロセスaで、ゲートウエイは、利用可能な接続情報に基づいて新しいゲートウエイ接続状態を確立する。内部n個組は値:(aIA,pA;aOB,pB)を得、外部n個組は値:(aOB,pB;aOG,pG)を得る。
4. パケットをゲートウエイにおいて出プロセスが処理し、ゲートウエイを介して外部領域ノードBに転送する。
5. 通信フローにおける応答パケットをノードBからゲートウエイが受信する。
6. 応答パケットを入プロセスが処理し、内部領域ノードAに配信する。
図8は、リレー型ゲートウエイによる内部領域が開始する通信を説明するための実施例における要素間の信号授受を示す概略シーケンス図である。
1. ノードA1が外部領域に属するノードBに向けて通信フローの開始を望む。ノードA1は宛先ネットワークアドレスaOBおよびポート番号pBを含む要求をゲートウエイ(GW)に送信する。IETFのRSIPの構成(RFC3103)では、このメッセージは“ASSIGN_REQUEST_RSA-IP"となろう。
2. ゲートウエイがゲートウエイリソースマネジャー(GRM)に要求を送信する。
プロセスXでは、GRMマネジャーはゲートウエイアドレスプールからネットワークアドレスaOGを割り当てる。
ゲートウエイは、典型的には事前に決定された接続情報として宛先アドレスおよび/または宛先ポートをゲートウエイリソースマネジャーに供給する。この実施例では、宛先アドレス情報およびポート情報は両方共要求に含まれる。多重化容量を改良するには、ゲートウエイリソースマネジャーは、aOBおよびpBを与えられて外部n個組(src:(aOB,pB);dest:(aOG,*);...)が既存のゲートウエイ接続状態の外部n個組でない、aOGを選択することを試みるアルゴリズムを実行する。もしこれが不可能であれば(全ての可能なゲートウエイアドレスaOGが既に使用されている)、最も少ない数のゲートウエイ接続状態の使用するゲートウエイアドレスを選択する。
3. 割り当てられたゲートウエイアドレスaOGをゲートウエイに返送する。
4. プロセスaで、ゲートウエイは利用可能な接続情報に基づいて新しい部分的に完全なゲートウエイ接続状態を確立する。内部領域表現はA1で表され、内部ノードA1へのバーチャルポイントツーポイントリンクを表し、一方外部n個組は値:(aOB,pB;aOG,*)を得る。この「*」はこのフィールドが暫くの間未指定であることを意味する。
割り当てられたゲートウエイアドレスaOGを含む応答をノードA1に返送する。
5. ノードA2がノードBに向けて通信フローの開始を望み、宛先ネットワークアドレスaOBおよびポート番号pBを含む要求をゲートウエイ(GW)に送信する。
6. ゲートウエイは対応する要求をゲートウエイリソースマネジャー(GRM)に送信する。
プロセスYで、好ましくは上述のプロセスXにおけるのと同じアルゴリズムを使用してGRMマネジャーはゲートウエイアドレスプールからネットワークアドレスaOGを割り当てる。説明のため、ゲートウエイアドレスプールの全てのゲートウエイアドレスを横断的に調査しても完全な「空き」アドレスはなく、リソースマネジャーに最も少なく使用されているゲートウエイアドレスを選択させる、と仮定しよう。この実施例では、最も少なく使用されているアドレスは以前にノードA1に割り当てたのと同じアドレスaOGである、とさらに仮定しよう。
7. 割り当てられたゲートウエイアドレスaOGをゲートウエイに返送する。
8. プロセスbで、ゲートウエイはさらに部分的に完全なゲートウエイ接続状態を確立する。内部領域表現はA2で表され、内部ノードA2へのバーチャルポイントツーポイントリンクを表し、一方外部n個組は値:(aOB,pB;aOG,*)を得る。この「*」はこのフィールドが暫くの間未指定であることを意味する。
割り当てられたゲートウエイアドレスaOGを含む応答をノードA2に返送する。
9. ノードA1が通信フローにソースポートpA1(所謂一時的ポート)を選択し、最初のパケットを送信する。このパケットをゲートウエイが受信する。
プロセスcで、対応する部分的に完全な外部n個組は完全な外部n個組(aOB,pB;aOG,pA1)に変わり、一方外部n個組のそれまで未指定であった値を値pA1で埋める。
10. パケットを出プロセスが処理し、ゲートウエイを介して外部領域ノードBに転送する。
11. 通信フローの応答パケットをノードBからゲートウエイが受信する。
12. パケットをゲートウエイの入プロセスが処理し、ノードA1に配信する。
13. ノードA2が通信フローにソースポートpA2(所謂一時的ポート)を選択し、最初のパケットを送信する。このパケットをゲートウエイが受信する。
プロセスZで、pA2がpA1に等しいか調べる。もしpA2=pA1であれば、衝突があり、第2の部分的に完全なゲートウエイ接続状態(箱cの)は変化しない筈である。代わりにゲートウエイは、好ましくは通信フローをリセットすることにより、例えばTCPリセット信号を送信することによりノード2に影響を与え、別のpA2を選択することを試みるべきである。
pA2はpA1とは異なると仮定すると、部分的に完全な外部n個組はプロセスdで、完全外部n個組(aOB,pB;aOG,pA2)に変わり、一方外部n個組のそれまで未指定であった値を値pA2で埋める。
14. パケットを出プロセスが処理し、ゲートウエイを介して外部領域ノードBに転送する。
15. 通信フローの応答パケットをノードBからゲートウエイが受信する。
16. パケットをゲートウエイの入プロセスが処理し、ノードA2に配信する。
本発明が含む複雑な機構をよりよく理解するためには、図9を参照して、例示的な、全体的システム概要から始めるのが役立つ。
外部領域が開始する通信のシーケンス図
図10は、効率的多重化に外部ノード(ソース)アドレス情報を使用する置き換え型ゲートウエイによる外部領域が開始する通信を説明するための実施例における要素間の信号授受を説明する概略シーケンス図である。
2. N/AトランスレータはnA1を含む要求をAAAサーバに送る。
3. AAAサーバはnA1に対応するネットワークアドレスaIA1を調べ、nA1およびaIA1を含む応答をN/Aトランスレータに送る。
4. N/AトランスレータはnA1、aIA1およびaOB1を含む要求をゲートウエイリソースマネジャー(GRM)に送る。
プロセスXで、ゲートウエイリソースマネジャーは以下のアルゴリズムを実行する:この場合、同じくゲートと呼ぶ既存の部分ゲートウエイ状態はないと仮定する。それ故、ゲートウエイリソースマネジャーはゲートウエイアドレスリストからaOGを自由に選択することが出来、通常最初に利用可能なアドレスを取得する。
5. ゲートウエイリソースマネジャーは、箱aで述べる部分ゲートウエイ状態(ゲート)を確立するためにゲートウエイに要求を送る。
6. ゲートウエイは部分ゲートウエイ状態を確立後、応答する。
7. ゲートウエイリソースマネジャーはnA1およびaOGを含む応答を送る。
8. N/AトランスレータはnA1およびaOGを含む応答をノードB1に送る。
9. ノードB2はnA2およびaOB2を含むクエリをN/Aトランスレータに送る。アドレスaOB2はクエリパケットのソースフィールドに見ることが出来る。
10. N/AトランスレータはnA2を含む要求をAAAサーバに送る。
11. AAAサーバはnA2に対応するネットワークアドレスaIA2を調べ、nA2およびaIA2を含む応答をN/Aトランスレータに送る。
12. N/AトランスレータはnA2、aIA2およびaOB2を含む要求をゲートウエイリソースマネジャーに送る。
プロセスYで、ゲートウエイリソースマネジャーは以下のアルゴリズムを実行する:外部n個組(部分的に未指定)(src:(aOB2,*);dest:(aOG,*);...)が既存の部分ゲートウエイ接続状態の外部n個組でないようにゲートウエイアドレスリストからaOGの選択を試みる。この場合、aOB2はaOB1に等しくないので、上記のプロセスXで選択したaOGと同じaOGでさえも選択して良い。もしそうでなければ、プロセスXで選択したのとは別のaOGを選択しなければならない。
13. リソースマネジャーは、箱bの第2行で記述するゲートウエイ状態を確立するためにゲートウエイに要求を送る。
14. ゲートウエイは部分ゲートウエイ状態を確立後、応答する。
15. リソースマネジャーはnA2およびaOGを含む応答を送る。
16. N/AトランスレータはnA2およびaOGを含む応答をノードB2に送る。
17. ノードB1は通信フローの最初のパケットをノードA1に向けて送る。
18. ゲートウエイで、部分ゲートウエイ状態は完全ゲートウエイ状態に変わり、一方、箱cに見るように外部n個組は完全になり、従って外部n個組は(src:(aOB1,pB1);dest:(aOG,pA1);...)であり、内部n個組は(src:(aIA1,pA1);dest:(aOB1,pB1);...)である。
19. パケットをゲートウエイがノードA1に向けて転送する。
20. ノードA1は通信フローの次のパケットをノードB1に向けて送る。
21. パケットをゲートウエイがノードB1に向けて転送する。
22. ノードB1はnA3を含むクエリをN/Aトランスレータに送る。アドレスaOB1はクエリパケットのソースフィールドに見ることが出来る。
23. N/AトランスレータはnA3を含む要求をAAAサーバに送る。
24. AAAサーバはnA3に対応するネットワークアドレス、aIA3を調べ、nA3およびaIA3を含む応答をN/Aトランスレータに送る。
25. N/AトランスレータはnA3、aIA3およびaOB1を含む要求をリソースマネジャーに送る。
プロセスZで、リソースマネジャーは以下のアルゴリズムを実行する:外部n個組(部分的に未指定)(src:(aOB1,*);dest:(aOG,*);...)が既存の部分ゲートウエイ状態の外部n個組でないようにゲートウエイアドレスリストからaOGの選択を試みる。箱cの第1行に完全ゲートウエイ状態が既に存在しても良い。この理由は、ノードA3に向けてトラフィックを送る時、ノードB1はpB1とは異なるポート番号を使用するであろうと安全に仮定することが出来るからである。
26. リソースマネジャーは、箱dの第3行に記述する部分ゲートウエイ状態を確立するためにゲートウエイに要求を送る。
27. ゲートウエイはゲートウエイ状態を確立後、応答する。
28. リソースマネジャーはnA3およびaOGを含む応答を送る。
29. N/AトランスレータはnA3およびaOGを含む応答をノードB1に送る。
プロセスVで、ゲートウエイは、好ましくは部分ゲートウエイ状態を確立後、タイマーをスタートさせる。タイマーがある値、ゲートの寿命に達し、部分ゲートウエイ状態が未だ変化していないと、部分ゲートウエイ状態を削除し、ゲートを開放する。
30. ゲートウエイは、部分ゲートウエイ状態を削除したことをリソースマネジャーに通知する。リソースマネジャーは、対応して既存の部分ゲートウエイ状態のリストを更新する。
図11は、効率的多重化に内部ノード(宛先)ポート情報を使用する置き換え型ゲートウエイによる外部領域が開始する通信を説明するための実施例における要素間の信号授受を説明する概略シーケンス図である。
2. N/AトランスレータはnA1を含む要求をAAAサーバに送る。
3. AAAサーバはnA1に対応するネットワークアドレスaIA1を調べ、nA1およびaIA1を含む応答をN/Aトランスレータに送る。
4. N/AトランスレータはnA1、aIA1およびpA1を含む要求をゲートウエイリソースマネジャー(GRM)に送る。
プロセスXで、リソースマネジャーは以下のアルゴリズムを実行する:この場合、同じくゲートと呼ぶ既存の部分ゲートウエイ状態はないと仮定する。それ故、リソースマネジャーはゲートウエイアドレスリストから自由にaOGを選択することが出来る。
5. リソースマネジャーは、箱aで記述するゲートウエイ状態を確立するためにゲートウエイに要求を送る。
6. ゲートウエイは部分ゲートウエイ状態(ゲート)を確立後、応答する。
7. リソースマネジャーはaOGおよびpA1を含む応答を送る。
8. N/AトランスレータはnA1、aOGおよびpA1を含む応答をノードBに送る。
9. ノードBはnA2およびpA2を含むクエリをN/Aトランスレータに送る。
10. N/AトランスレータはnA2を含む要求をAAAサーバに送る。
11. AAAサーバはnA2に対応するネットワークアドレスaIA2を調べ、nA2およびaIA2を含む応答をN/Aトランスレータに送る。
12. N/AトランスレータはnA2、aIA2およびpA2を含む要求をリソースマネジャーに送る。
プロセスYで、リソースマネジャーは以下のアルゴリズムを実行する:外部n個組(部分的に未指定)(src:(*,*);dest:(aOG,pA2);...)が既存の部分ゲートウエイ接続状態の外部n個組でないようにゲートウエイアドレスリストからaOGの選択を試みる。この実施例では、pA2はpA1に等しくないと仮定しよう。これは上記のプロセスXで選択したのと同じaOGを選択しても良いことを意味する。もしpA2がpA1に等しければ、リソースマネジャーはゲートウエイアドレスリストからaOGとは異なるアドレスの選択を試みなければならない。
13. リソースマネジャーは、箱bの第2行に記述するゲートウエイ状態を確立するためにゲートウエイに要求を送る。
14. ゲートウエイは部分ゲートウエイ状態を確立後、応答する。
15. リソースマネジャーはnA2、aOGおよびpA2を含む応答を送る。
16. N/AトランスレータはnA2、aOGおよびpA2を含む応答をノードBに送る。
17. ノードBは通信フローの最初のパケットをノードA1に向けて送る。
18. ゲートウエイで、部分ゲートウエイ状態は完全ゲートウエイ状態に変わり、一方、箱cに見るように外部n個組は完全になり、従って外部n個組は(src:(aOB,pB);dest:(aOG,pA1);...)であり、内部n個組は(src:(aIA1,pA1);dest:(aOB,pB);...)である。
19. パケットをゲートウエイがノードA1に向けて転送する。
20. ノードA1は通信フローの次のパケットをノードBに向けて送る。
21. パケットをゲートウエイがノードBに向けて転送する。
22. ノードBはnA3およびpA3を含むクエリをN/Aトランスレータに送る。
23. N/AトランスレータはnA3を含む要求をAAAサーバに送る。
24. AAAサーバはnA3に対応するネットワークアドレス、aIA3を調べ、nA3およびaIA3を含む応答をN/Aトランスレータに送る。
25. N/AトランスレータはnA3、aIA3およびpA3を含む要求をリソースマネジャーに送る。
プロセスZで、リソースマネジャーは以下のアルゴリズムを実行する:外部n個組(部分的に未指定)(src:(*,*);dest:(aOG,pA3);...)が既存の部分ゲートウエイ状態の外部n個組でないようにゲートウエイアドレスリストからaOGの選択を試みる。箱cの第1行に完全ゲートウエイ状態が既に存在しても良い。この理由は、ノードA3に向けてトラフィックを送る時、ノードBはpBとは異なるポート番号を使用するであろうと安全に仮定することが出来るからである。もしゲートウエイアドレスリストの全てのアドレスがポート番号pA3と共に既存の部分ゲートウエイ状態に含まれていれば、次にリソースマネジャーは外部n個組(部分的に未指定)(src:(*,*);dest:(aOG,pG);...)が既存の部分ゲートウエイ状態の外部n個組でないように新しいポート番号pGを選択しなければならない。
26. ゲートウエイリソースマネジャーは、箱dの第3行で述べるゲートウエイ状態を確立するためにゲートウエイに要求を送る。
27. ゲートウエイは部分ゲートウエイ状態を確立後、応答する。
28. リソースマネジャーはnA3、aOGおよびpGを含む応答を送る。
29. N/AトランスレータはnA3、aOGおよびpGを含む応答をノードBに送る。
プロセスVで、ゲートウエイは、部分ゲートウエイ状態を確立後、タイマーをスタートさせる。タイマーがある値に達し、部分ゲートウエイ状態が未だ変化していないと、部分ゲートウエイ状態を削除する。
30. ゲートウエイは、部分ゲートウエイ状態を削除したことをリソースマネジャーに知らせ、リソースマネジャーは、対応して既存の部分ゲートウエイ状態のリストを更新する。
図12は、効率的多重化に外部ノード(ソース)アドレス情報を使用するリレー型ゲートウエイによる外部領域が開始する通信を説明するための実施例における要素間の信号授受を説明する概略シーケンス図である。
2. N/AトランスレータはnA1を含む要求をAAAサーバに送る。
3. AAAサーバはnA1に対応するシンボル、A1を調べ、nA1およびA1を含む応答をN/Aトランスレータに送る。
4. N/AトランスレータはnA1、A1およびaOB1を含む要求をゲートウエイリソースマネジャー(GRM)に送る。
プロセスXで、ゲートウエイリソースマネジャーは以下のアルゴリズムを実行する:この場合、同じくゲートと呼ぶ既存の部分ゲートウエイ状態はないと仮定する。シンボルA1に基づいて、リソースマネジャーはその時点でノードA1に割り当てた外部領域アドレスaOGを見つける。
5. ゲートウエイリソースマネジャーは、箱aに記述するゲートウエイ状態を確立するためにゲートウエイに要求を送る。
6. ゲートウエイはゲートウエイ状態を確立後、応答する。
7. リソースマネジャーはnA1およびaOGを含む応答を送る。
8. N/AトランスレータはnA1およびaOGを含む応答をノードB1に送る。
9. ノードB2はnA2を含むクエリをN/Aトランスレータに送る。アドレスaOB2はクエリパケットのソースフィールドに見ることが出来る。
10. N/AトランスレータはnA2を含む要求をAAAサーバに送る。
11. AAAサーバはnA2に対応するシンボル、A2を調べ、nA2およびA2を含む応答をN/Aトランスレータに送る。
12. N/AトランスレータはnA2、A2およびaOB2を含む要求をゲートウエイリソースマネジャーに送る。
プロセスYで、リソースマネジャーは以下のアルゴリズムを実行する:シンボルA2に基づいて、リソースマネジャーはその時点でノードA2に割り当てた外部領域アドレスaOGを見つける。もし外部n個組(部分的に未指定)(src:(aOB2,*);dest:(aOG,*);...)が既存の部分ゲートウエイ状態の外部n個組でなければ、その外部n個組により新しい部分ゲートウエイ状態を確立しても良い。この場合、aOB2はaOB1に等しくないので、外部n個組(部分的に未指定)(src:(aOB2,*);dest:(aOG,*);...)により新しい部分ゲートウエイ状態(ゲート)を確立して良い。
13. ゲートウェイリソースマネジャーは、箱bの第2行に記述するゲートウエイ状態を確立するためにゲートウエイに要求を送る。
14. ゲートウエイは部分ゲートウエイ状態を確立後、応答する。
15. ゲートウエイリソースマネジャーはnA2およびaOGを含む応答を送る。
16. N/AトランスレータはnA2およびaOGを含む応答をノードB2に送る。
17. ノードB1は通信フローの最初のパケットをノードA1に向けて送る。
18. ゲートウエイで、部分ゲートウエイ状態は完全ゲートウエイ状態に変わり、一方、箱cに見るように外部n個組は完全になり、従って外部n個組は(src:(aOB1,pB);dest:(aOG,pA1);...)である。
19. パケットをゲートウエイがノードA1に向けて転送する(リレー型)。
20. ノードA1は通信フローの次のパケットをノードB1に向けて送る。
21. パケットをゲートウエイがノードB1に向けて転送する(リレー型)。
22. ノードB1はnA3を含むクエリをN/Aトランスレータに送る。アドレスaOB1はクエリパケットのソースフィールドに見ることが出来る。
23. N/AトランスレータはnA3を含む要求をAAAサーバに送る。
24. AAAサーバはnA3に対応するシンボルA3を調べ、nA3およびA3を含む応答をN/Aトランスレータに送る。
25. N/AトランスレータはnA3、A3およびaOB1を含む要求をゲートウェイリソースマネジャーに送る。
プロセスZで、リソースマネジャーは以下のアルゴリズムを実行する:シンボルA3に基づいて、リソースマネジャーはその時点でノードA3に割り当てた外部領域アドレスaOGを見つける。もし外部n個組(部分的に未指定)(src:(aOB1,*);dest:(aOG,*);...)が既存の部分ゲートウエイ状態(ゲート)の外部n個組でなければ、その外部n個組により新しい部分ゲートウエイ状態を確立しても良い。箱cの第1行に完全ゲートウエイ状態が既に存在しても良い。この理由は、ノードA3に向けてトラフィックを送る時、ノードB1はpB1とは異なるポート番号を使用するであろうと安全に仮定することが出来るからである。外部n個組(部分的に未指定)(src:(aOB1,*);dest:(aOG,*);...)を持つ部分ゲートウエイ状態が既に存在する場合、直後の入通信フローの識別に利用可能な情報は十分でない。それ故、リソースマネジャーは、好ましくは、ノードB2に向けて全く応答しないか、あるいは明確なエラーメッセージにより応答するようにN/Aトランスレータに指示すべきである。このエラーの場合はシーケンスに示していない。
26. ゲートウエイリソースマネジャーは、箱dの第3行に記述するゲートウエイ状態(ゲート)を確立するためにゲートウエイに要求を送る。
27. ゲートウエイは部分ゲートウエイ状態を確立後、応答する。
28. リソースマネジャーはnA3およびaOGを含む応答を送る。
29. N/AトランスレータはnA3およびaOGを含む応答をノードB1に送る。
プロセスVで、ゲートウエイは、部分ゲートウエイ状態を確立後、タイマーをスタートさせる。タイマーがある値に達し、部分状態が未だ変化していないと、状態を削除する。
30. ゲートウエイは、部分ゲートウエイ状態を削除したことをゲートウェイリソースマネジャーに知らせ、リソースマネジャーは、対応して既存の部分ゲートウエイ状態のリストを更新する。
図13は、効率的多重化に内部ノード(宛先)ポート情報を使用するリレー型ゲートウエイによる外部領域が開始する通信を説明するための実施例における要素間の信号授受を説明する概略シーケンス図である。
2. N/AトランスレータはnA1を含む要求をAAAサーバに送る。
3. AAAサーバはnA1に対応するシンボル、A1を調べ、nA1およびA1を含む応答をN/Aトランスレータに送る。
4. N/AトランスレータはnA1、A1およびpA1を含む要求をゲートウエイリソースマネジャーに送る。
プロセスXで、リソースマネジャーは以下のアルゴリズムを実行する:この場合、同じくゲートと呼ぶ既存の部分ゲートウエイ状態はないと仮定する。シンボルA1に基づいて、リソースマネジャーはその時点でノードA1に割り当てた外部領域アドレスaOGを見つける。
5. ゲートウエイリソースマネジャーは、箱aに記述するゲートウエイ状態を確立するためにゲートウエイに要求を送る。
6. ゲートウエイは部分ゲートウエイ状態を確立後、応答する。
7. リソースマネジャーはnA1、aOGおよびpA1を含む応答を送る。
8. N/AトランスレータはnA1、aOGおよびpA1を含む応答をノードBに送る。
9. ノードBはnA2およびpA2を含むクエリをN/Aトランスレータに送る。
10. N/AトランスレータはnA2を含む要求をAAAサーバに送る。
11. AAAサーバはnA2に対応するシンボル、A2を調べ、nA2およびA2を含む応答をN/Aトランスレータに送る。
12. N/AトランスレータはnA2、A2およびpA2を含む要求をゲートウエイリソースマネジャーに送る。
プロセスYで、リソースマネジャーは以下のアルゴリズムを実行する:シンボルA2に基づいて、リソースマネジャーはその時点でノードA2に割り当てた外部領域アドレスaOGを見つける。もし外部n個組(部分的に未指定)(src:(*,*);dest:(aOG,pA2);...)が既存の部分ゲートウエイ状態(ゲート)の外部n個組でない場合、その外部n個組により新しい部分ゲートウエイ状態を確立して良い。この場合、これはもしpA2がpA1に等しくなければ、外部n個組(部分的に未指定)(src:(*,*);dest:(aOG,pA2);...)により新しい部分ゲートウエイ状態を確立して良いことを意味する。一方、もしpA2がpA1に等しければ、直後の入通信フローの識別に利用可能な情報は十分でない。それ故、リソースマネジャーは、好ましくは、ノードBに向けて全く応答しないか、あるいは明確なエラーメッセージにより応答するようにN/Aトランスレータに指示すべきである。このエラーの場合はシーケンスに示していない。
13. ゲートウエイリソースマネジャーは、箱bの第2行に記述するゲートウエイ状態を確立するためにゲートウエイに要求を送る。
14. ゲートウエイは部分ゲートウエイ状態(ゲート)を確立後、応答する。
15. リソースマネジャーはnA2、aOGおよびpA2を含む応答を送る。
16. N/AトランスレータはnA2、aOGおよびpA2を含む応答をノードBに送る。
17. ノードBは通信フローの最初のパケットをノードA1に向けて送る。
18. ゲートウエイで、部分ゲートウエイ状態は完全ゲートウエイ状態に変わり、その際,箱cに見るように外部n個組は完全になり、従って外部n個組は(src:(aOB,pB);dest:(aOG,pA1);...)である。
19. パケットをゲートウエイがノードA1に向けて転送する(リレー型)。
20. ノードA1は通信フローの次のパケットをノードBに向けて送る。
21. パケットをゲートウエイがノードBに向けて転送する(リレー型)。
22. ノードBはnA3およびpA3を含むクエリをN/Aトランスレータに送る。
23. N/AトランスレータはnA3を含む要求をAAAサーバに送る。
24. AAAサーバはnA3に対応するシンボル、A3を調べ、nA3およびA3を含む応答をN/Aトランスレータに送る。
25. N/AトランスレータはnA3、A3およびpA3を含む要求をリソースマネジャーに送る。
プロセスZで、リソースマネジャーは以下のアルゴリズムを実行する:シンボルA3に基づいて、リソースマネジャーはその時点でノードA3に割り当てた外部領域アドレスaOGを見つける。もし外部n個組(部分的に未指定)(src:(*,*);dest:(aOG,pA3);...)が既存の部分ゲートウエイ状態(ゲート)の外部n個組でなければ、その外部n個組により新しい部分ゲートウエイ状態を確立して良い。もしこれが不可能なら、上記のプロセスYにおけるエラーと同じエラーがある。箱cの第1行に完全ゲートウエイ状態が既に存在しても良い。この理由は、A3に向けてトラフィックを送るとき、ノードBはpBとは異なるポート番号を使用するだろうと安全に仮定することが出来るからである。
26. ゲートウエイリソースマネジャーは、箱dの第3行に記述するゲートウエイ状態を確立するためにゲートウエイに要求を送る。
27. ゲートウエイは部分ゲートウエイ状態を確立後、応答する。
28. ゲートウエイリソースマネジャーはnA3、aOGおよびpGを含む応答を送る。
29. N/AトランスレータはnA3、aOGおよびpGを含む応答をノードBに送る。
プロセスVで、ゲートウエイは、部分ゲートウエイ状態を確立後、タイマーをスタートさせる。タイマーがある値に達し、ゲートが未だ変化していないと、ゲートを削除する。
30. ゲートウエイは、ゲートを削除したことをリソースマネジャーに知らせ、リソースマネジャーは、対応して既存のゲートのリストを更新する。
図14は、本発明の特別の実施により異なるアドレス領域のノード間に接続を設定するシステムの実施例を説明する概略のブロック図である。図14の実施は、一般に図9の全体的なシステム概要に対応するが、変更したファイアウオール/ネットワークアドレストランスレータ(FW/NAT)ノードにおいて実施するゲートウエイ30とゲートウエイリソースマネジャー40および変更したDNSサーバで実施するN/Aトランスレータを有する。これは、ゲートウエイリソースマネジャー40がゲートウエイ30と併存し、恐らくはゲートウエイに組み込まれることすら意味する。
Claims (66)
- 内部領域ノードの外部領域表現を可能にする限られた数の利用可能な外部領域ゲートウエイアドレスからなるゲートウエイアドレスプールを有する中間通信ゲートウエイを通じて、内部アドレス領域のノードと外部アドレス領域のノードとの要求された接続の確立をサポートするための方法であって、
該方法は
(1)該内部領域ノードと該外部領域ノードとのうち少なくとも一つのネットワークアドレス情報とポート情報とのうち少なくとも一つを含む、多重化情報を提供するステップと、
(2)該要求された接続の確立を開始するに先立って、
該ゲートウエイアドレスプールから、該多重化情報と結合するための、候補となる外部領域ゲートウエイアドレスを選択するステップと、
該選択された候補となる外部領域ゲートウエイアドレスと該多重化情報との結合がすでに他の接続に対して利用されているか否かを決定するステップと、
もし該選択された候補となる外部領域ゲートウエイアドレスと該多重化情報との結合がすでに他の接続に対して利用されている場合、他の接続に対してまだ利用されていない唯一の結合が見つかるまで該選択ステップを繰り返すステップとからなる、ネットワークアドレス割当を実行するステップと、
(3)その後、外部領域ゲートウエイアドレスと該多重化情報との唯一の結合に基づいて、該要求された接続の確立を開始するステップと、からなる方法。 - 該外部領域ゲートウエイアドレスと該多重化情報との該唯一の結合が、既存のゲートウエイ接続状態の所定の組の中に対応する相手がない外部領域ゲートウエイ状態表現を規定する請求項1に記載の方法。
- さらに、既存のゲートウエイ接続状態の前記所定の組の分離したリスト表現を維持するステップを有し、該リスト表現に表示された該ゲートウエイ接続状態の対応する情報との比較に基づいて該外部領域ゲートウエイ状態表現が選択される、請求項2に記載の方法。
- 前記多重化情報が、内部領域によって開始される接続に対して、外部ノードアドレス情報と外部ノードポート情報との少なくとも一つを含み、該外部領域ゲートウエイ状態表現が少なくとも部分的に完全なゲートウエイ状態表現であり、ゲートウエイ接続状態の前記所定の組が該ゲートウエイにおける既存のゲートウエイ接続状態を含む、請求項2に記載の方法。
- 前記選択ステップが 前記多重化情報との結合のための付随するゲートウエイポート情報を選択するステップをさらに含み、前記外部領域表現は完全な外部領域表現であり、さらに、前記接続の前記確立開始ステップが、該完全な外部領域表現に基づいて前記ゲートウエイがゲートウエイ接続情報を生じる要求をするステップを有する、請求項4に記載の方法。
- 前記外部領域表現が部分的に完全な外部領域表現であり、前記接続の確立を開始するステップが該部分的に完全な外部領域表現に基づいて前記ゲートウエイが部分的に完全なゲートウエイ接続状態を生じる要求をするステップを有する、請求項4に記載の方法。
- 前記多重化情報が、外部領域によって開始される接続のため、外部ノードアドレス情報と内部ノードポート情報との少なくとも一つを含み、前記外部領域ゲートウエイ状態表現が部分的に完全なゲートウエイ状態表現であり、ゲートウエイ接続状態の前記所定の組が前記ゲートウエイにおける前記既存の部分的に完全なゲートウエイ接続状態である、請求項2に記載の方法。
- 前記ゲートウエイの外部領域ゲートウエイアドレスが外部領域ゲートウエイアドレスを見つけるまで横断的に調査され、その外部領域ゲートウエイアドレスは前記多重化情報と結合して、いかなる既存の部分的に完全なゲートウエイ接続状態において対応する相手を有さない、請求項7に記載の方法。
- 前記選択された候補となる外部領域ゲートウエイアドレスと前記多重化情報との結合がすでに接続に利用されているか否かを決定するステップが、前記多重化情報と結合された予め割り当てられた外部領域ゲートウエイアドレスがいかなる既存の部分的に完全なゲートウエイ接続状態において対応する相手がないことを確認するステップを有する、請求項7に記載の方法。
- 前記接続の確立を開始するステップが、前記部分的に完全な外部領域表現に基づいて前記ゲートウエイが部分的に完全なゲートウエイ接続状態の確立を要求するステップを有する、請求項7に記載の方法。
- 前記外部ノードから前記ゲートウエイへパケットが受信されると、前記ゲートウエイにおいて生じた前記部分的に完全なゲートウエイ接続状態を完全なゲートウエイ接続状態へ該パケットに付随する補助接続情報に基づいて変換するステップを有する、請求項10に記載の方法。
- 前記多重化情報が、事前に決定された外部ノードアドレス情報であり、前記補助接続情報が 内部ノードポート情報と外部ノードポート情報とを含む、請求項11に記載の方法。
- 前記多重化情報が事前に決定された内部ノードポート情報であり、前記補助接続情報が外部ノードアドレス情報と外部ノードポート情報とを含む、請求項11に記載の方法。
- もし事前に決定された内部ノードポート情報に基づいた唯一の結合を見つけることが可能でない場合、他のゲートウエイポートを選択するステップと、
該選択されたゲートウエイポートに基づいて外部領域ゲートアドレスを選択して、ゲートウエイ接続状態の唯一の部分的に完全な外部領域表現を規定するステップと、
をさらに有する、請求項7に記載の方法。 - 前記多重化情報が前記外部ノードから開始されたユーザーリソース識別子クエリから発生する、請求項7に記載の方法。
- 前記接続の確立が前記外部領域ゲートウエイ状態表現と対応する内部領域ゲートウエイ状態表現に基づいている、請求項2に記載の方法。
- さらに、
前記外部ノードにおいて、外部ノードアドレス情報と内部ノードポート情報との少なくとも一つを含む前記多重化情報と、内部ノード識別子とを含むユーザーリソース識別子クエリを準備するステップ、
該識別子クエリに含まれる内部ノード識別子に基づいて、内部領域ネットワークアドレス情報を決定するステップ、
該識別子クエリに含まれる前記多重化情報に基づいて、前記外部ノードと前記内部ノードとの間の前記ゲートウエイを介したフローのための動的ゲートウエイ接続状態を確立する際に使用される前記外部領域ゲートウエイアドレスを選択するステップと、
該選択された外部領域ゲートウエイアドレスと前記識別子クエリに含まれる前記多重化情報と前記内部領域ネットワークアドレス情報とに基づいて該動的ゲートウエイ接続状態を確立し、それによって外部領域によって開始される接続を可能にするステップとを有する、請求項1に記載の方法。 - 前記動的ゲートウエイ接続状態を確立するステップが、
部分的に完全なゲートウエイ接続状態を、前記選択された外部領域ゲートウエイアドレスと前記識別子クエリに含まれる前記多重化情報と前記内部領域ネットワークアドレス情報とに基づいて確立するステップと、
前記外部ノードから前記ゲートウエイへのパケットが受信されると、該パケットに付随する補助接続情報に基づいて前記部分的に完全なゲートウエイ状態を完全なゲートウエイ接続状態に変換するステップを有する請求項17に記載の方法。 - 前記外部領域ゲートウエイアドレスを選択するステップが、
外部領域ゲートウエイアドレスを選択するステップを有し、そのアドレスが前記識別子クエリに含まれる前記多重化情報と結合して部分的に完全な外部領域ゲートウエイ状態表現を規定し、その表現がいかなる既存の部分的に完全なゲートウエイ接続状態にも対応する相手がない、請求項17記載の方法。 - さらに、
既存の部分的に完全なゲートウエイ接続状態の分離したリスト表現を維持するステップを有し、前記部分的に完全な外部領域表現が、前記リスト表現において表示されるすべての既存の部分的に完全なゲートウエイ接続状態の対応する情報と比較に基づいて割り当てられる請求項19記載の方法。 - 前記ゲートウエイに付随した外部領域ゲートウエイアドレスが外部領域ゲートウエイアドレスを見つけるまで横断的に調査され、その外部領域ゲートウエイアドレスは前記識別子クエリに含まれる前記多重化情報と結合して、前記リスト表現において表示されるいかなる既存の部分的に完全なゲートウエイ接続状態においても対応する相手がない、請求項20記載の方法。
- 前記選択された候補となる外部領域ゲートウエイアドレスと前記多重化情報との結合がすでに接続に利用されているか否かを決定するステップが、前記識別子クエリに含まれた前記多重化情報と結合された予め割り当てられた外部領域ゲートウエイアドレスが、前記リスト表現に表示されたいかなる既存の部分的に完全なゲートウエイ接続状態に対応する相手がないことを確認するステップを有する、請求項20に記載の方法。
- 前記識別子クエリに含まれる前記多重化情報が前記外部ノードの外部ネットワークアドレスであり、前記ゲートウエイ接続状態を完全にするための前記補助接続情報が前記内部ノードのポート番号と前記外部ノードのポート番号とを含む、請求項18に記載の方法。
- 前記識別子クエリに含まれる前記多重化情報が前記内部ノードポート番号であり、前記ゲートウエイ接続状態を完全にするための前記補助接続情報が前記外部ノードの外部ネットワークアドレスと前記外部ノードのポート番号とを含む、請求項18に記載の方法。
- 前記選択された外部領域ゲートウエイアドレスを前記外部ノードに通知するステップをさらに有する、請求項17に記載の方法。
- 前記ユーザーリソース識別子クエリが、ドメインネームサーバー(DNS)クエリである、請求項17に記載の方法。
- 前記内部アドレス領域がプライベートアドレス領域であり、前記外部アドレス領域が公衆アドレス領域である、請求項17に記載の方法。
- 内部領域ノードの外部領域表現を可能にする限られた数の利用可能な外部領域ゲートウエイアドレスからなるゲートウエイアドレスプールを有する中間通信ゲートウエイを通じて、内部アドレス領域のノードと外部アドレス領域のノードとの要求された接続の確立をサポートするための装置であって、
(1)該内部領域ノードと該外部領域ノードとのうち少なくとも一つのネットワークアドレス情報とポート情報とのうち少なくとも一つを含む、多重化情報を提供する手段と、
(2)該要求された接続の確立を開始するに先立って、
該ゲートウエイアドレスプールから、該多重化情報と結合するための、候補となる外部領域ゲートウエイアドレスを選択し、
該選択された候補となる外部領域ゲートウエイアドレスと該多重化情報との結合がすでに他の接続に対して利用されているか否かを決定し、
もし該選択された候補となる外部領域ゲートウエイアドレスと該多重化情報との結合がすでに他の接続に対して利用されている場合、他の接続に対してまだ利用されていない唯一の結合が見つかるまで該外部領域ゲートウエイアドレスの選択を繰り返す、
ために構成されたネットワークアドレス割当手段と、
(3)外部領域ゲートウエイアドレスと該多重化情報との唯一の結合に基づいて、該要求された接続の確立を開始する手段、とからなる装置。 - 前記ネットワークアドレス割当手段は外部領域ゲートウエイアドレスと該多重化情報との唯一の結合であって、外部領域ゲートウエイ状態表現を規定し、その表現は既存のゲートウエイ接続状態の所定の組の中に対応する相手がないように構成された、請求項28記載の装置。
- さらに、既存のゲートウエイ接続状態の前記所定の組の分離したリスト表現を維持する手段を含み、前記ネットワークアドレス割当手段は、該リスト表現に表示された前記ゲートウエイ接続状態の対応する情報との比較に基づいて前記外部領域ゲートウエイ状態表示を見つけるように構成された
請求項29に記載の装置。 - 前記多重化情報は、内部領域によって開始された接続のため、外部ノードアドレス情報と外部ノードポート情報との少なくとも一つを含み、前記外部領域ゲートウエイ状態表現が少なくとも部分的に完全なゲートウエイ状態表現であり、ゲートウエイ接続状態の前記所定の組が前記ゲートウエイにおいて既存のゲートウエイ接続状態を含む、請求項29に記載の装置。
- 前記ネットワークアドレス割当手段は、前記多重化情報との結合のため、付随するゲートウエイポート情報も選択するように構成されており、前記外部領域表現は完全な外部領域表現であり、前記接続の確立を開始する手段は前記ゲートウエイが該完全な外部領域表現に基づいてゲートウエイ接続状態を発生することを要求する手段を有する、請求項31に記載の装置。
- 前記外部領域表現は部分的に完全な外部領域表現であり、前記接続の確立を開始する手段は前記ゲートウエイが該部分的に完全な外部領域表現に基づいて部分的に完全なゲートウエイ接続状態を発生することを要求する手段を有する、請求項31に記載の装置。
- 前記多重化情報が、外部領域によって開始される接続のため、外部ノードアドレス情報と内部ノードポート情報との少なくとも一つを含み、前記外部領域ゲートウエイ状態表現が部分的に完全なゲートウエイ状態表現であり、ゲートウエイ接続状態の前記所定の組が前記ゲートウエイにおける前記既存の部分的に完全なゲートウエイ接続状態を含む、請求項29に記載の装置。
- 前記ネットワークアドレス割当手段は、前記多重化情報と結合し、いかなる既存の部分的に完全なゲートウエイ接続状態に対応する相手がない外部領域ゲートウエイアドレスを見つけるまで前記ゲートウエイの外部領域ゲートウエイアドレスを横断的に調査するように構成されている、請求項34に記載の装置。
- 該選択された候補となる外部領域ゲートウエイアドレスと該多重化情報との結合がすでに接続に対して利用されているか否かを決定する手段が、前記多重化情報と結合された予め割り当てられた外部領域ゲートウエイアドレスがいかなる既存の部分的に完全なゲートウエイ接続状態において対応する相手がないことを確認する手段を有する、請求項34に記載の装置。
- 前記接続の確立を開始する手段が、前記部分的に完全な外部領域表現に基づいて前記ゲートウエイが部分的に完全なゲートウエイ接続状態の確立を要求する手段を有する、請求項34に記載の装置。
- 前記外部ノードから前記ゲートウエイへパケットが受信されると、前記ゲートウエイにおいて生じた前記部分的に完全なゲートウエイ接続状態を完全なゲートウエイ接続状態へ該パケットに付随する補助接続情報に基づいて変換する手段を有する、請求項37に記載の装置。
- 前記多重化情報が、事前に決定された外部ノードアドレス情報であり、前記補助接続情報が、内部ノードポート情報と外部ノードポート情報とを含む、請求項38に記載の装置。
- 前記多重化情報が事前に決定された内部ノードポート情報であり、前記補助接続情報が外部ノードアドレス情報と外部ノードポート情報とを含む、請求項38に記載の装置。
- もし事前に決定された内部ノードポート情報に基づいて唯一の結合を見つけることが可能でない場合に他のゲートウエイポートを選択する手段と、
該選択されたゲートウエイポートに基づいて外部領域ゲートアドレスを選択して、ゲートウエイ接続状態の唯一の部分的に完全な外部領域表現を規定する手段とをさらに有する、請求項34に記載の装置。 - 前記多重化情報が前記外部ノードから開始されたユーザーリソース識別子クエリから発生する、請求項34に記載の装置。
- 前記接続の確立を開始する手段が、前記外部領域ゲートウエイ状態表現と対応する前記内部領域ゲートウエイ状態表現に基づいて動作するよう構成された、請求項29に記載の方法。
- さらに、
前記外部ノードからのユーザーリソース識別子クエリに応答して、前記識別子クエリに含まれる内部ノード識別子に基づいて、内部領域ネットワークアドレス情報を決定する手段であって、該識別子クエリはさらに、外部ノードアドレス情報と内部ノードポート情報との少なくとも一つを含む前記多重化情報を含む手段と、
前記識別子クエリに含まれる前記多重化情報に基づいて、前記外部ノードと前記内部ノードとの間の前記ゲートウエイを介したフローのための動的ゲートウエイ接続状態を確立する際に使用される前記外部領域ゲートウエイアドレスを選択する手段と、
該選択された外部領域ゲートウエイアドレスと前記識別子クエリに含まれる前記多重化情報と前記内部領域ネットワークアドレス情報とに基づいて該動的ゲートウエイ接続状態を確立し、それによって外部領域によって開始される接続を可能にする手段とを有する、請求項29に記載の装置。 - 前記動的ゲートウエイ接続状態を確立する手段が、
部分的に完全なゲートウエイ接続状態を、前記選択された外部領域ゲートウエイアドレスと前記識別子クエリに含まれる前記多重化情報と前記内部領域ネットワークアドレス情報とに基づいて確立する手段と、
前記外部ノードから前記ゲートウエイへのパケットが受信されると、該パケットに付随する補助接続情報に基づいて前記部分的に完全なゲートウエイ状態を完全なゲートウエイ接続状態に変換する手段とを有する請求項44に記載の装置。 - 前記外部領域ゲートウエイアドレスを選択する手段が、
外部領域ゲートウエイアドレスを選択する動作を可能とし、そのアドレスが前記識別子クエリに含まれる前記多重化情報と結合して部分的に完全な外部領域ゲートウエイ状態表現を規定し、その表現がいかなる既存の部分的に完全なゲートウエイ接続状態にも対応する相手がない、請求項44記載の装置。 - さらに、既存の部分的に完全なゲートウエイ接続状態の分離したリスト表現を維持する手段を有し、前記ネットワークアドレス割当手段が、前記リスト表現において表示されるすべての既存の部分的に完全なゲートウエイ接続状態の対応する情報との比較に基づいて前記部分的に完全な外部領域表現を見つけるように構成された、請求項46記載の装置。
- 前記ネットワーク割当手段が、前記ゲートウエイと付随する外部領域ゲートウエイアドレスを、外部領域ゲートアドレスを見つけるまで横断的に調査し、その外部領域ゲートウエイアドレスは前記識別子クエリに含まれる前記多重化情報と結合したとき、前記リスト表現において表示されるいかなる既存の部分的に完全なゲートウエイ接続状態においても対応する相手がない、請求項47記載の装置。
- 前記選択された候補となる外部領域ゲートウエイアドレスと前記多重化情報との結合がすでに接続に利用されているか否かを決定する手段が、前記識別子クエリに含まれた前記多重化情報と結合された予め割り当てられた外部領域ゲートウエイアドレスが前記リスト表現に表示されたいかなる既存の部分的に完全なゲートウエイ接続状態に対応する相手がないことを確認する手段を有する、請求項47に記載の装置。
- 前記識別子クエリに含まれる前記多重化情報が前記外部ノードの外部ネットワークアドレスであり、前記ゲートウエイ接続状態を完全にするための前記補助接続情報が前記内部ノードのポート番号と前記外部ノードのポート番号とを含む、請求項45に記載の装置。
- 前記識別子クエリに含まれる前記多重化情報が前記内部ノードポート番号であり、前記ゲートウエイ接続状態を完全にするための前記補助接続情報が前記外部ノードの外部ネットワークアドレスと前記外部ノードのポート番号とを含む、請求項45に記載の装置。
- 前記選択された外部領域ゲートウエイアドレスを前記外部ノードに通知する手段をさらに有する、請求項44に記載の装置。
- 前記ユーザーリソース識別子クエリが、ドメインネームサーバー(DNS)クエリである、請求項44に記載の装置。
- 前記内部アドレス領域がプライベートアドレス領域であり、前記外部アドレス領域が公衆アドレス領域である、請求項44に記載の装置。
- 内部領域ノードの外部領域表現を可能にする限られた数の利用可能な外部領域ゲートウエイアドレスを有する通信ゲートウエイのためのゲートウエイリソースマネジャーであって、
(1)該内部領域ノードと該外部領域ノードのうちの少なくとも一つのネットワークアドレス情報とポート情報との少なくとも一つを含む、多重化情報を受信するように構成された入力と、
(2)要求された接続の確立を開始するに先立って、次のa)〜c)のタスクを実行するように構成されたネットワークアドレス割当回路と、
a)該外部領域ゲートウエイアドレスから、該多重化情報と結合するための、候補となる外部領域ゲートウエイアドレスを選択する、
b)該選択された候補となる外部領域ゲートウエイアドレスと該多重化情報との結合がすでに他の接続に対して利用されているか否かを決定する、
c)もし該選択された候補となる外部領域ゲートウエイアドレスと該多重化情報との結合がすでに他の接続に対して利用されている場合、他の接続に対してまだ利用されていない唯一の結合が見つかるまで該外部領域ゲートウエイアドレスの選択を繰り返す、
(3)外部領域ゲートウエイアドレスと該多重化情報との唯一の結合に基づいて、該要求された接続の確立を開始するように構成されたリソース割当回路と、
から構成されるゲートウエイリソースマネジャー。 - 前記ネットワークアドレス割当回路は外部領域ゲートウエイアドレスと該多重化情報との唯一の結合であって、外部領域ゲートウエイ状態表現を規定し、その表現は既存のゲートウエイ接続状態の所定の組の中に対応する相手がない結合を見つけるように構成された、請求項55記載のゲートウエイリソースマネジャー。
- 前記ネットワークアドレス割当回路は、既存のゲートウエイ接続状態の前記所定の組のリスト表現において表示される前記ゲートウエイ接続状態の対応する情報との比較に基づいて前記外部領域ゲートウエイ状態表示を見つけるように構成された、請求項56に記載のゲートウエイリソースマネジャー。
- 前記多重化情報は、内部領域によって開始された接続のため、外部ノードアドレス情報と外部ノードポート情報との少なくとも一つを含み、前記外部領域ゲートウエイ状態表現が少なくとも部分的に完全なゲートウエイ情報表現であり、ゲートウエイ接続状態の前記所定の組が前記ゲートウエイにおいて既存のゲートウエイ接続状態を含む、請求項56に記載のゲートウエイリソースマネジャー。
- 前記多重化情報が、外部領域によって開始される接続のため、外部ノードアドレス情報と内部ノードポート情報との少なくとも一つを含み、前記外部領域ゲートウエイ状態表現が部分的に完全なゲートウエイ状態表現であり、ゲートウエイ接続状態の前記所定の組が前記ゲートウエイにおける前記既存の部分的に完全なゲートウエイ接続状態を含む、請求項56に記載のゲートウエイリソースマネジャー。
- 前記入力が内部ノードに対応する内部領域ネットワークアドレス情報及び外部ノードアドレス情報と内部ノードポート情報との少なくとも一つを含む前記多重化情報を受信するように構成され、
前記外部領域ゲートウエイアドレスが、前記外部ノードと前記内部ノードとの間の前記ゲートウエイを介したフローのための動的ゲートウエイ接続状態を確立する際に使用されることになっており、
前記リソース割当回路が、前記選択された外部領域ゲートウエイアドレスと前記多重化情報と前記内部領域ネットワークアドレス情報とに基づいて、該動的ゲートウエイ接続状態を前記ゲートウエイが確立することを要求するように構成された請求項56に記載のゲートウエイリソースマネジャー。 - 前記多重化情報が外部ノードアドレスであり、前記入力が、前記選択された外部領域ゲートウエイアドレスを該外部ノードアドレスから来るトラヒックのため前記内部ノードに割り当てするよう要求するように構成された請求項60に記載のゲートウエイリソースマネジャー。
- 前記入力が、前記選択された外部領域ゲートウエイアドレスと前記多重化情報と前記内部領域ネットワークアドレス情報とに基づいた部分的に完全なゲートウエイ接続状態の確立を前記ゲートウエイに対して求める要求を送信するように構成された請求項60に記載のゲートウエイリソースマネジャー。
- 前記部分的に完全なゲートウエイ接続状態が確立したという返答を前記ゲートウエイから受信する手段と、
前記ゲートウエイからの該返答に応答して、前記外部ノードに前記選択された外部領域ゲートウエイアドレスを通知する手段とをさらに備えた請求項62に記載のゲートウエイリソースマネジャー。 - 前記ネットワークアドレス割当回路が外部領域ゲートウエイアドレスを選択するように構成されており、そのアドレスが前記多重化情報と結合して部分的に完全な外部領域ゲートウエイ状態表現を規定し、その表現がいかなる既存の部分的に完全なゲートウエイ接続状態にも対応する相手がない、請求項62に記載のゲートウエイリソースマネジャー。
- 既存の部分的に完全なゲートウエイ接続状態のリスト表現を維持する手段をさらに有し、前記ネットワークアドレス割当回路が、前記リスト表現において表示されるすべての既存の部分的に完全なゲートウエイ接続状態の対応する情報との比較に基づいて前記部分的に完全な外部領域表現を見つけるように構成された、請求項64記載のゲートウエイリソースマネジャー。
- 前記ネットワークアドレス割当回路が、前記選択された候補となる外部領域ゲートウエイアドレスと前記多重化情報との結合がすでに接続に利用されているか否かを、接続した確立及び/または確立段階にある接続との比較に基づいて決定するように構成されている請求項55に記載のゲートウエイリソースマネジャー。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US37081202P | 2002-04-08 | 2002-04-08 | |
PCT/US2003/009834 WO2003088625A1 (en) | 2002-04-08 | 2003-03-28 | Method and system for enabling connections into networks with local address realms |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005522949A JP2005522949A (ja) | 2005-07-28 |
JP4303600B2 true JP4303600B2 (ja) | 2009-07-29 |
Family
ID=29250587
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003585405A Expired - Fee Related JP4303600B2 (ja) | 2002-04-08 | 2003-03-28 | 異なるアドレス領域を有するネットワーク間の接続設定機構 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7533164B2 (ja) |
JP (1) | JP4303600B2 (ja) |
CN (2) | CN101795303B (ja) |
AU (1) | AU2003230768A1 (ja) |
DE (1) | DE10392494B4 (ja) |
GB (1) | GB2402586B (ja) |
WO (1) | WO2003088625A1 (ja) |
Families Citing this family (116)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8095668B2 (en) * | 2001-11-09 | 2012-01-10 | Rockstar Bidco Lp | Middlebox control |
US7224696B2 (en) * | 2002-06-10 | 2007-05-29 | Nortel Networks, Ltd. | Access nodes in packet-based communications networks |
US20080301298A1 (en) * | 2002-07-29 | 2008-12-04 | Linda Bernardi | Identifying a computing device |
KR100479261B1 (ko) * | 2002-10-12 | 2005-03-31 | 한국전자통신연구원 | 네트워크 주소 변환 상에서의 데이터 전송 방법 및 장치 |
US7305481B2 (en) * | 2003-01-07 | 2007-12-04 | Hexago Inc. | Connecting IPv6 devices through IPv4 network and network address translator (NAT) using tunnel setup protocol |
US7526562B1 (en) * | 2003-04-11 | 2009-04-28 | Cisco Technology, Inc. | Stateful IPv4-IPv6 DNS application level gateway for handling topologies with coexisting IPv4-only, Ipv6-only and dual-stack devices |
GB2408415B (en) * | 2003-11-19 | 2008-04-09 | Vodafone Plc | Networks |
GB2430849B (en) * | 2004-01-09 | 2009-03-25 | Matsushita Electric Ind Co Ltd | IP Device Management Server and Network System |
US7599374B2 (en) * | 2004-03-10 | 2009-10-06 | Nokia Corporation | System and method for establishing an Internet Protocol connection with a terminating network node |
US8085741B2 (en) | 2004-03-10 | 2011-12-27 | Core Wireless Licensing S.A.R.L. | System and method for pushing content to a terminal utilizing a network-initiated data service technique |
US8989737B2 (en) | 2004-03-10 | 2015-03-24 | Nokia Corporation | System and method for establishing a session initiation protocol communication session with a mobile terminal |
FI116444B (fi) * | 2004-03-25 | 2005-11-15 | Teliasonera Finland Oyj | Yhteydenoton välittäminen tiedonvälitysverkkojen välillä |
US7738432B2 (en) * | 2004-09-28 | 2010-06-15 | Intel Corporation | Dynamic network activation apparatus, systems, and methods |
US8190773B2 (en) * | 2005-06-03 | 2012-05-29 | Nokia Corporation | System and method for accessing a web server on a device with a dynamic IP-address residing behind a firewall |
US20070043876A1 (en) * | 2005-08-19 | 2007-02-22 | Nokia Corporation | Stimulation traffic for binding refreshment |
JP4545671B2 (ja) * | 2005-09-29 | 2010-09-15 | 京セラ株式会社 | 無線通信端末及び無線通信方法 |
US20070091870A1 (en) * | 2005-10-20 | 2007-04-26 | Samsung Electronics Co., Ltd. | Method and system for releasing a TIF session for a SIP agent when a call process interface handler is interrupted |
CN100407815C (zh) * | 2006-02-24 | 2008-07-30 | 华为技术有限公司 | 一种移动通信网络中接入点获取接入网关地址的方法 |
US20080133714A1 (en) * | 2006-05-25 | 2008-06-05 | Saveas Service Provider And Consulting Plc. | Eagleeyeos zone: method of control of separation technology of file sharing for network computers |
BRPI0621810A2 (pt) * | 2006-06-27 | 2011-12-20 | Thomson Licensing | Método e aparelho para distribuir dados em difusão seletiva de forma confiável |
WO2008011253A2 (en) | 2006-07-17 | 2008-01-24 | Bigfoot Networks, Inc. | Host posing network device and method thereof |
US7991910B2 (en) | 2008-11-17 | 2011-08-02 | Amazon Technologies, Inc. | Updating routing information based on client location |
US8028090B2 (en) | 2008-11-17 | 2011-09-27 | Amazon Technologies, Inc. | Request routing utilizing client location information |
US10063392B2 (en) * | 2007-08-21 | 2018-08-28 | At&T Intellectual Property I, L.P. | Methods and apparatus to select a voice over internet protocol (VOIP) border element |
US8064382B2 (en) * | 2007-09-28 | 2011-11-22 | Wireless Technology Solutions Llc | Apparatus and method for scheduling in a wireless communication system |
CN101437019B (zh) * | 2007-11-13 | 2012-04-04 | 华为技术有限公司 | 分配地址预处理的方法和移动性能管理实体 |
KR20100124713A (ko) * | 2008-02-01 | 2010-11-29 | 톰슨 텔레콤 벨지움 | 게이트웨이에서 트래픽을 라우팅하기 위한 방법 |
US20110035481A1 (en) * | 2008-02-12 | 2011-02-10 | Topeer Corporation | System and Method for Navigating and Accessing Resources on Private and/or Public Networks |
US8447831B1 (en) | 2008-03-31 | 2013-05-21 | Amazon Technologies, Inc. | Incentive driven content delivery |
US8606996B2 (en) | 2008-03-31 | 2013-12-10 | Amazon Technologies, Inc. | Cache optimization |
US7962597B2 (en) | 2008-03-31 | 2011-06-14 | Amazon Technologies, Inc. | Request routing based on class |
US8601090B1 (en) | 2008-03-31 | 2013-12-03 | Amazon Technologies, Inc. | Network resource identification |
US8321568B2 (en) | 2008-03-31 | 2012-11-27 | Amazon Technologies, Inc. | Content management |
US7970820B1 (en) | 2008-03-31 | 2011-06-28 | Amazon Technologies, Inc. | Locality based content distribution |
US8533293B1 (en) | 2008-03-31 | 2013-09-10 | Amazon Technologies, Inc. | Client side cache management |
US8239550B2 (en) * | 2008-05-14 | 2012-08-07 | Nokia Corporation | Methods, apparatuses, and computer program products for facilitating establishing a communications session |
US9407681B1 (en) | 2010-09-28 | 2016-08-02 | Amazon Technologies, Inc. | Latency measurement in resource requests |
US9912740B2 (en) | 2008-06-30 | 2018-03-06 | Amazon Technologies, Inc. | Latency measurement in resource requests |
EP2345230B1 (en) * | 2008-10-07 | 2018-11-07 | Telefonaktiebolaget LM Ericsson (publ) | Method and apparatus for allocating network resources from one address realm to clients in a different address realm |
US8732309B1 (en) | 2008-11-17 | 2014-05-20 | Amazon Technologies, Inc. | Request routing utilizing cost information |
US8073940B1 (en) | 2008-11-17 | 2011-12-06 | Amazon Technologies, Inc. | Managing content delivery network service providers |
US8122098B1 (en) | 2008-11-17 | 2012-02-21 | Amazon Technologies, Inc. | Managing content delivery network service providers by a content broker |
US8412823B1 (en) | 2009-03-27 | 2013-04-02 | Amazon Technologies, Inc. | Managing tracking information entries in resource cache components |
US8756341B1 (en) | 2009-03-27 | 2014-06-17 | Amazon Technologies, Inc. | Request routing utilizing popularity information |
US8688837B1 (en) | 2009-03-27 | 2014-04-01 | Amazon Technologies, Inc. | Dynamically translating resource identifiers for request routing using popularity information |
US8521851B1 (en) | 2009-03-27 | 2013-08-27 | Amazon Technologies, Inc. | DNS query processing using resource identifiers specifying an application broker |
US8782236B1 (en) | 2009-06-16 | 2014-07-15 | Amazon Technologies, Inc. | Managing resources using resource expiration data |
US8397073B1 (en) | 2009-09-04 | 2013-03-12 | Amazon Technologies, Inc. | Managing secure content in a content delivery network |
US8433771B1 (en) | 2009-10-02 | 2013-04-30 | Amazon Technologies, Inc. | Distribution network with forward resource propagation |
US9495338B1 (en) | 2010-01-28 | 2016-11-15 | Amazon Technologies, Inc. | Content distribution network |
KR101089154B1 (ko) * | 2010-03-05 | 2011-12-02 | 주식회사 안철수연구소 | 가상환경을 이용한 네트워크 기반 망분리 장치, 시스템 및 방법 |
US20110219443A1 (en) * | 2010-03-05 | 2011-09-08 | Alcatel-Lucent Usa, Inc. | Secure connection initiation with hosts behind firewalls |
FR2958104A1 (fr) * | 2010-03-26 | 2011-09-30 | France Telecom | Serveur dns, passerelles et procedes pour la gestion d'un identifiant d'une plage de ports dans la transmission de donnees. |
US8819283B2 (en) | 2010-09-28 | 2014-08-26 | Amazon Technologies, Inc. | Request routing in a networked environment |
US10958501B1 (en) | 2010-09-28 | 2021-03-23 | Amazon Technologies, Inc. | Request routing information based on client IP groupings |
US8577992B1 (en) | 2010-09-28 | 2013-11-05 | Amazon Technologies, Inc. | Request routing management based on network components |
US9712484B1 (en) | 2010-09-28 | 2017-07-18 | Amazon Technologies, Inc. | Managing request routing information utilizing client identifiers |
US8468247B1 (en) | 2010-09-28 | 2013-06-18 | Amazon Technologies, Inc. | Point of presence management in request routing |
US10097398B1 (en) | 2010-09-28 | 2018-10-09 | Amazon Technologies, Inc. | Point of presence management in request routing |
US9003035B1 (en) | 2010-09-28 | 2015-04-07 | Amazon Technologies, Inc. | Point of presence management in request routing |
US8452874B2 (en) | 2010-11-22 | 2013-05-28 | Amazon Technologies, Inc. | Request routing processing |
US10467042B1 (en) | 2011-04-27 | 2019-11-05 | Amazon Technologies, Inc. | Optimized deployment based upon customer locality |
US8706869B2 (en) * | 2011-06-14 | 2014-04-22 | International Business Machines Corporation | Distributed cloud placement software |
US8806033B1 (en) * | 2011-06-30 | 2014-08-12 | Juniper Networks, Inc. | Effective network identity pairing |
JP5826090B2 (ja) * | 2011-10-13 | 2015-12-02 | Kddi株式会社 | ゲートウェイ、およびプログラム |
US8661146B2 (en) * | 2011-10-13 | 2014-02-25 | Cisco Technology, Inc. | Systems and methods for IP reachability in a communications network |
US10021179B1 (en) | 2012-02-21 | 2018-07-10 | Amazon Technologies, Inc. | Local resource delivery network |
US10623408B1 (en) | 2012-04-02 | 2020-04-14 | Amazon Technologies, Inc. | Context sensitive object management |
US9154551B1 (en) | 2012-06-11 | 2015-10-06 | Amazon Technologies, Inc. | Processing DNS queries to identify pre-processing information |
US9323577B2 (en) | 2012-09-20 | 2016-04-26 | Amazon Technologies, Inc. | Automated profiling of resource usage |
US8953592B2 (en) * | 2012-09-28 | 2015-02-10 | Juniper Networks, Inc. | Network address translation for application of subscriber-aware services |
US10205698B1 (en) | 2012-12-19 | 2019-02-12 | Amazon Technologies, Inc. | Source-dependent address resolution |
US9294391B1 (en) | 2013-06-04 | 2016-03-22 | Amazon Technologies, Inc. | Managing network computing components utilizing request routing |
US9148408B1 (en) | 2014-10-06 | 2015-09-29 | Cryptzone North America, Inc. | Systems and methods for protecting network devices |
US9906497B2 (en) * | 2014-10-06 | 2018-02-27 | Cryptzone North America, Inc. | Multi-tunneling virtual network adapter |
US10033627B1 (en) | 2014-12-18 | 2018-07-24 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10091096B1 (en) | 2014-12-18 | 2018-10-02 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10097448B1 (en) | 2014-12-18 | 2018-10-09 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10225326B1 (en) | 2015-03-23 | 2019-03-05 | Amazon Technologies, Inc. | Point of presence based data uploading |
US9887931B1 (en) | 2015-03-30 | 2018-02-06 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9887932B1 (en) | 2015-03-30 | 2018-02-06 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9819567B1 (en) | 2015-03-30 | 2017-11-14 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9832141B1 (en) | 2015-05-13 | 2017-11-28 | Amazon Technologies, Inc. | Routing based request correlation |
US10097566B1 (en) | 2015-07-31 | 2018-10-09 | Amazon Technologies, Inc. | Identifying targets of network attacks |
US9794222B2 (en) * | 2015-08-28 | 2017-10-17 | Nicira, Inc. | Stateful processing for stateless forwarding element |
US9894188B2 (en) | 2015-08-28 | 2018-02-13 | Nicira, Inc. | Packet data restoration for flow-based forwarding element |
US9774619B1 (en) | 2015-09-24 | 2017-09-26 | Amazon Technologies, Inc. | Mitigating network attacks |
US9794281B1 (en) | 2015-09-24 | 2017-10-17 | Amazon Technologies, Inc. | Identifying sources of network attacks |
US9742795B1 (en) | 2015-09-24 | 2017-08-22 | Amazon Technologies, Inc. | Mitigating network attacks |
US9866519B2 (en) | 2015-10-16 | 2018-01-09 | Cryptzone North America, Inc. | Name resolving in segmented networks |
US10270878B1 (en) | 2015-11-10 | 2019-04-23 | Amazon Technologies, Inc. | Routing for origin-facing points of presence |
US10257307B1 (en) | 2015-12-11 | 2019-04-09 | Amazon Technologies, Inc. | Reserved cache space in content delivery networks |
US10049051B1 (en) | 2015-12-11 | 2018-08-14 | Amazon Technologies, Inc. | Reserved cache space in content delivery networks |
US10348639B2 (en) | 2015-12-18 | 2019-07-09 | Amazon Technologies, Inc. | Use of virtual endpoints to improve data transmission rates |
US10412048B2 (en) | 2016-02-08 | 2019-09-10 | Cryptzone North America, Inc. | Protecting network devices by a firewall |
US10491427B2 (en) * | 2016-03-10 | 2019-11-26 | Hitachi, Ltd. | Computer system, gateway apparatus control method and storage medium |
US10075551B1 (en) | 2016-06-06 | 2018-09-11 | Amazon Technologies, Inc. | Request management for hierarchical cache |
US10110694B1 (en) | 2016-06-29 | 2018-10-23 | Amazon Technologies, Inc. | Adaptive transfer rate for retrieving content from a server |
US9992086B1 (en) | 2016-08-23 | 2018-06-05 | Amazon Technologies, Inc. | External health checking of virtual private cloud network environments |
US10033691B1 (en) | 2016-08-24 | 2018-07-24 | Amazon Technologies, Inc. | Adaptive resolution of domain name requests in virtual private cloud network environments |
US10469513B2 (en) | 2016-10-05 | 2019-11-05 | Amazon Technologies, Inc. | Encrypted network addresses |
US10372499B1 (en) | 2016-12-27 | 2019-08-06 | Amazon Technologies, Inc. | Efficient region selection system for executing request-driven code |
US10831549B1 (en) | 2016-12-27 | 2020-11-10 | Amazon Technologies, Inc. | Multi-region request-driven code execution system |
US10938884B1 (en) | 2017-01-30 | 2021-03-02 | Amazon Technologies, Inc. | Origin server cloaking using virtual private cloud network environments |
US10503613B1 (en) | 2017-04-21 | 2019-12-10 | Amazon Technologies, Inc. | Efficient serving of resources during server unavailability |
US11075987B1 (en) | 2017-06-12 | 2021-07-27 | Amazon Technologies, Inc. | Load estimating content delivery network |
US10447648B2 (en) | 2017-06-19 | 2019-10-15 | Amazon Technologies, Inc. | Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP |
US10742593B1 (en) | 2017-09-25 | 2020-08-11 | Amazon Technologies, Inc. | Hybrid content request routing system |
US10693715B1 (en) * | 2017-10-26 | 2020-06-23 | Amazon Technologies, Inc. | Dynamic network address space allocation for virtual networks |
US10592578B1 (en) | 2018-03-07 | 2020-03-17 | Amazon Technologies, Inc. | Predictive content push-enabled content delivery network |
US10834138B2 (en) | 2018-08-13 | 2020-11-10 | Akamai Technologies, Inc. | Device discovery for cloud-based network security gateways |
CN111031528B (zh) * | 2018-10-10 | 2022-05-10 | 中国移动通信有限公司研究院 | 一种专用网络的连接建立方法和装置 |
US10862852B1 (en) | 2018-11-16 | 2020-12-08 | Amazon Technologies, Inc. | Resolution of domain name requests in heterogeneous network environments |
US10951589B2 (en) | 2018-12-06 | 2021-03-16 | Akamai Technologies, Inc. | Proxy auto-configuration for directing client traffic to a cloud proxy |
US11025747B1 (en) | 2018-12-12 | 2021-06-01 | Amazon Technologies, Inc. | Content request pattern-based routing system |
US11757826B1 (en) | 2022-12-01 | 2023-09-12 | Palo Alto Networks, Inc. | Securely publishing applications from private networks |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6154777A (en) * | 1996-07-01 | 2000-11-28 | Sun Microsystems, Inc. | System for context-dependent name resolution |
KR100204918B1 (ko) * | 1997-05-23 | 1999-06-15 | 윤종용 | 워드 오퍼레이션을 수행하는 제어메모리를 갖춘 타임스위치 및 이의 제어방법 |
NL1007709C2 (nl) | 1997-12-05 | 1999-06-08 | Herman Elderson | Werkwijze en inrichting voor het omzetten van Internet Protocol adressen. |
US6360265B1 (en) * | 1998-07-08 | 2002-03-19 | Lucent Technologies Inc. | Arrangement of delivering internet protocol datagrams for multimedia services to the same server |
US6886103B1 (en) * | 1999-10-28 | 2005-04-26 | Lucent Technologies Inc. | Method and apparatus for extending network address translation for unsupported protocols |
US6892245B1 (en) * | 2000-09-22 | 2005-05-10 | Nortel Networks Limited | Management information base for a multi-domain network address translator |
-
2003
- 2003-03-28 CN CN2010101187360A patent/CN101795303B/zh not_active Expired - Fee Related
- 2003-03-28 CN CNA038078473A patent/CN1647489A/zh active Pending
- 2003-03-28 AU AU2003230768A patent/AU2003230768A1/en not_active Abandoned
- 2003-03-28 DE DE10392494.9T patent/DE10392494B4/de not_active Expired - Fee Related
- 2003-03-28 WO PCT/US2003/009834 patent/WO2003088625A1/en active Application Filing
- 2003-03-28 US US10/510,546 patent/US7533164B2/en not_active Expired - Lifetime
- 2003-03-28 JP JP2003585405A patent/JP4303600B2/ja not_active Expired - Fee Related
- 2003-03-28 GB GB0421206A patent/GB2402586B/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
AU2003230768A1 (en) | 2003-10-27 |
GB2402586A (en) | 2004-12-08 |
DE10392494B4 (de) | 2014-01-30 |
GB0421206D0 (en) | 2004-10-27 |
DE10392494T5 (de) | 2005-02-17 |
CN101795303A (zh) | 2010-08-04 |
WO2003088625A1 (en) | 2003-10-23 |
JP2005522949A (ja) | 2005-07-28 |
US20050223095A1 (en) | 2005-10-06 |
US7533164B2 (en) | 2009-05-12 |
CN1647489A (zh) | 2005-07-27 |
GB2402586B (en) | 2005-12-21 |
CN101795303B (zh) | 2012-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4303600B2 (ja) | 異なるアドレス領域を有するネットワーク間の接続設定機構 | |
US7411967B2 (en) | Private network gateways interconnecting private networks via an access network | |
EP1614252B1 (en) | Method and system for centrally allocating addresses and port numbers | |
JP5475763B2 (ja) | IPv4ドメインからのデータパケットをIPv6ドメインで受信する方法、ならびに関連するデバイスおよびアクセス機器 | |
US9019965B2 (en) | Methods and devices for routing data packets between IPv4 and IPv6 networks | |
US7639686B2 (en) | Access network clusterhead for providing local mobility management of a roaming IPv4 node | |
JP3965160B2 (ja) | 相異なる私設網に位置したネットワーク装置間の通信を支援するネットワーク接続装置 | |
US6708219B1 (en) | Method and system for dual-network address utilization | |
JP5607617B2 (ja) | IPv6ドメインでデータパケットを受信する方法、ならびに関連するデバイスおよび住居用ゲートウェイ | |
US20070081530A1 (en) | Packet relay apparatus | |
US20040107287A1 (en) | Method and apparatus for communicating on a communication network | |
US20050286553A1 (en) | Arrangement for reaching IPv4 public network nodes by a node in an IPv4 private network via an IPv6 access network | |
JP2003087336A (ja) | アドレス変換方法 | |
WO2012013133A1 (zh) | 一种网络通信的方法和设备 | |
JP5520928B2 (ja) | ネットワークにおけるデータパケットのルーティング方法および関連デバイス | |
KR100587560B1 (ko) | 링크 로컬 주소를 가지는 시스템에서 외부 시스템과통신하는 방법 및 장치 | |
JPH11252172A (ja) | パケット生成方法およびその機能を有する情報処理装置並びにパケット生成プログラムを記録した記録媒体 | |
JP2005539428A (ja) | 第一コンピュータ・ネットワークから第二コンピュータ・ネットワークへの通信セッションの始動 | |
CN1529480B (zh) | 一种ip网络协议转换的方法 | |
KR100562390B1 (ko) | 호스트 라우팅과 IP Aliasing 기법을 이용한 네트워크 데이터 플로우 식별 방법 및 시스템 | |
Landfeldt et al. | Expanding the address space through REBEKAH-IP: An architectural view | |
JP2008527829A (ja) | 擬似マルチホーム化されたホストへの効率的なアドレススペース拡張 | |
KR100413976B1 (ko) | 무선통신망에서 사설 아이피 주소 사용을 통한 이동아이피 서비스 방법 | |
KR20060091555A (ko) | IPv4/IPv6 상호 연동이 가능한 IPv6 인터넷 게이트웨이 및 그 통신 방법 | |
EP1554908A2 (en) | Communication system and method of routing information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060315 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080602 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080624 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080922 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080930 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081021 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090407 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090424 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120501 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4303600 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120501 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130501 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140501 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |