[go: up one dir, main page]

JP4351449B2 - Ipテレフォニーを実行するためのシステムおよび方法 - Google Patents

Ipテレフォニーを実行するためのシステムおよび方法 Download PDF

Info

Publication number
JP4351449B2
JP4351449B2 JP2002580620A JP2002580620A JP4351449B2 JP 4351449 B2 JP4351449 B2 JP 4351449B2 JP 2002580620 A JP2002580620 A JP 2002580620A JP 2002580620 A JP2002580620 A JP 2002580620A JP 4351449 B2 JP4351449 B2 JP 4351449B2
Authority
JP
Japan
Prior art keywords
phone
address
port
destination
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002580620A
Other languages
English (en)
Other versions
JP2004533159A (ja
JP2004533159A5 (ja
Inventor
ファングマン,リチャード・イー
プレストン,ジェイソン・ディ
Original Assignee
ボックスパス・ネットワークス・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ボックスパス・ネットワークス・インコーポレーテッド filed Critical ボックスパス・ネットワークス・インコーポレーテッド
Publication of JP2004533159A publication Critical patent/JP2004533159A/ja
Publication of JP2004533159A5 publication Critical patent/JP2004533159A5/ja
Application granted granted Critical
Publication of JP4351449B2 publication Critical patent/JP4351449B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2517Translation of Internet protocol [IP] addresses using port numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2564NAT traversal for a higher-layer protocol, e.g. for session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1043Gateway controllers, e.g. media gateway control protocol [MGCP] controllers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/65Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/12Arrangements for interconnection between switching centres for working between exchanges having different types of switching equipment, e.g. power-driven and step by step or decimal and non-decimal
    • H04M7/1205Arrangements for interconnection between switching centres for working between exchanges having different types of switching equipment, e.g. power-driven and step by step or decimal and non-decimal where the types of switching equipement comprises PSTN/ISDN equipment and switching equipment of networks other than PSTN/ISDN, e.g. Internet Protocol networks
    • H04M7/1285Details of finding and selecting a gateway for a particular call
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/663Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、テレフォニーの分野に関し、より詳細には、インターネット・プロトコル(IP)ベースのテレフォニーに関する。
インターネット・プロトコル上での音声通信(VoIP)とは、適切なサービス品質(QoS)と優れたコスト/利益を有するIPベースのデータ・ネットワークを介して電話を掛け、ファックスを送信するための技術のことである。VoIP開発の主要な理由は以下のように要約することができる。
コスト削減:VoIP技術は長距離電話のコストを大幅に節約することができる。これは、大部分の企業、特に国際市場を相手にする企業にとっては非常に重要なことである。
簡素化:統合された音声/データ・ネットワークはさらに標準化を進め、全体的な機器の必要性を低減する。
整理統合:故障点を除去し、アカウンティング・システムを整理統合し、オペレーションを結合し、より効率的なオペレーションを提供する機能。
拡張型アプリケーション:VoIPの長期に渡る利点には、現在の電話システムにはそのための装備がなされていないマルチメディアおよびマルチサービス・アプリケーションに対するサポートが含まれる。
近い将来にVoIP市場が著しく成長することが期待される。しかし、VoIP機器の開発者には、音声品質、待ち時間、およびパケット損失と、呼制御およびシステム管理のどちらの点でも多くの課題が残されている。主な課題は、登録済みIPバージョン4アドレスの取得および使用に関する厳しい制約、これによって生じるネットワーク・アドレス変換(NAT)および関連技術を使用する必要性、既存のファイアーウォール技術の限界、およびMEGACO、RTPおよびRTCPのようなVoIPプロトコルのアプリケーション層の規定である。
インターネット番号用米国登録(ARIN)は、インターネットの人気の高まりと、残存する使用可能なアドレスの急速な枯渇により、経路指定可能なパブリックIPアドレスの割り振りに厳しい制約を科した。アドレス空間を保存するために、ARINはエンド・ユーザにアドレス空間を保存するようNAT技術を使用することを強く奨励している。NATの最も一般的な実施態様はNAPT、すなわちネットワーク・アドレス・ポート変換である。これにより単一のパブリックIPアドレスを、プライベート(RFC1918)アドレスを使用する数千ものホストをサポートするために使用することができる。NATの主な問題は、IPヘッダーのソースIPアドレスとポート情報だけを変更し、ペイロードのどこも変更しないということである。典型的なVoIPプロトコルは、発呼者の識別および呼の経路指定のためにペイロード中のホストのIPとポート情報とを使用する。したがって、メディア・ゲートウェイ・コントローラ(MGC)またはトランキング・ゲートウェイ(TG)が、情報の衝突するエンド・ノードから通信を受信する際、非常に多くの問題が生じる危険性がある。本明細書で使用する「トランキング・ゲートウェイ」という用語は、複数のアナログ入力を同時に受信し、この信号を複数の対応するIPデータ・ストリームにエンコードする任意のデバイスを意味することに留意されたい。トランキング・ゲートウェイは、複数のIPデータ・ストリームにエンコードされた複数の信号を同時に取り、それを複数の対応するアナログ信号に変換する逆の機能を実行することもできる。
NATプロセスは動的でもあるので、進行中のセッションの期間だけホストに特定のポート番号が関連付けられることになる。次のセッションはほぼ確実に別のポートを介することになる。この問題は、直接通信する必要のある2つのエンド・ノードが同一のプライベートIPアドレスを使用している可能性があることによりさらに深刻化する。
別の問題はファイアーウォールに関するものである。ファイアーウォールは、通常、外部ネットワークから内部ネットワークを保護するように設計されており、一般に、ネットワークが脆弱な状態で放置されないようセッションが何時オープンし、何時クローズするかを知る必要がある。インターネットで使用されるほとんどのプロトコルはTCPベースであり、したがってファイアーウォールは、SYNおよびFINメッセージに基づいて何時セッションがオープンし、何時クローズしたかを決定することができる。残念ながら、ほとんどのVoIPプロトコルはUDPベースであり、したがってファイアーウォールが検出できるSYNおよびFINメッセージを使用しない。さらに複雑な問題は、VoIPプロトコルが、ネットワーク内部と外部の両方から開始される通信用に対のポートを使用することがしばしばあることである。ファイアーウォールは、どちらかと言えば内部から開始された単一ポート通信のみをサポートするものである。さらに、IP電話間の三角化した通信は、後述する「三角問題」と称される特定の問題を提起する。
NATで機能しない上位層プロトコルに対する従来の解決策は、アプリケーション・レベル・ゲートウェイ(ALG)である。ALGは、標準NAT機能によって置き換えられる情報と一致するように使用される様々なプロトコル(MEGACO、RTP、RTCP)のペイロードのIPアドレスとヘッダー情報とを変更することによりプロキシとして動作する。さらに、ALGは、通常、これらのプロトコルをサポートするために必須の任意の特定ポートまたはポート範囲を予約するためNATゲートウェイと「交渉」する。これは、ICMPおよびFTP、また最近ではH.323およびSIP(先行する2つのVoIP標準)のような様々なプロトコルに対して行われており、パブリックIPからプライベートIPへの通信の基本的な問題を解決するものである。対応されないのは、図1に示す三角化した経路指定のようなさらに複雑な対話である。図1に示すように、メディア・ゲートウェイ・コントローラ(MGC)50は、アプリケーション・レベル・ゲートウェイ70に結合されている。AGL70は、2つのIP電話20Aと20Bにそれぞれ結合されている。IP電話20は相互にも直接的に結合されている。IP電話20AがALG70を介した呼セットアップのためにメディア・ゲートウェイ・コントローラ50に接触し、MGC50はALG70を介して(IP電話20Aと同じネットワーク上の)IP電話20Bに接触し、IP電話20Bがローカル・ネットワーク上のIP電話20Aへの接触を試みる場合、IP電話20Aと20Bの間のALG70はプライベート・アドレス情報を適宜訂正するだけで十分なところまで性能を高める必要がある。
ALG70がすべての内部ホスト(IP電話20)のローカル・テーブルを維持し、MGC50から着信する呼宛先アドレス情報を検査し、それを内部ホスト20に経路指定する際にそれを変更するか否かを判断する必要があることを考慮すると、上記の問題は非常に複雑化する。代替形態は、宛先が内部ネットワーク内にあるか否かに関わらずALG70を介してすべてのトラフィックを経路指定し、ALG機能を実行し、次いでNAT機能を2回、次にALG機能を再び実行し、次いでそれを同じインターフェースに経路指定して戻す。この非常に複雑なプロセスがすべての単一のパケットに対して要求され、システムは非常に非効率的になる。
したがって、IPテレフォニーに関する改善されたシステムおよび方法が望まれる。
本発明は、IPテレフォニーを実行するためのシステムおよび方法の様々な実施態様を含む。一実施態様では、システムは、ネットワーク、IP電話またはトランキング・ゲートウェイのような少なくとも1つのメディア・ゲートウェイ、ネットワークを介してメディア・ゲートウェイに結合するよう動作可能なサービス・ゲートウェイ、ネットワークを介してサービス・ゲートウェイと少なくとも1つのメディア・ゲートウェイに結合するよう動作可能なメディア・ゲートウェイ・コントローラを含む。
一実施態様では、メディア・ゲートウェイはIP(インターネット・プロトコル)電話である。IP電話をまず起動する。これに応答して、サービス・ゲートウェイはIP電話とクライアントDHCPリースを交渉する。サービス・ゲートウェイは、IP電話に割り当てるポート番号の範囲を決定するためにIP電話の識別子、例えばベンダーIDを使用する。すなわち、サービス・ゲートウェイは、IP電話からその識別子を受信し、その識別子が有効な場合は、そのポート範囲をそのIP電話に割り当てる。一実施態様で、サービス・ゲートウェイは、ベンダーIDに加えてIP電話のMAC IDを受信する。サービス・ゲートウェイは、IP電話に対するMAC IDが有効であるか否かを判定し、そのMAC IDが有効であると判定された場合は、その識別子が有効であるか否かを判定する。
ポート番号の範囲は、他のIPプロトコルが使用するために予約されていない1つまたは複数のポート番号を含む。クライアントDHCPリース交渉は、サービス・ゲートウェイに対してDHCP発見メッセージを発行するIP電話を含み、その識別子が有効であると判定された場合、サービス・ゲートウェイはIP電話にDHCPオファーを発行する。DHCPオファーは、ポート番号の範囲のような検証された識別子とそのIP電話に対する動作可能なソフトウェアを示す情報とに基づくDHCPリース情報を含む。サービス・ゲートウェイはDHCPリース情報を記憶する。IP電話は、DHCPリース情報を記憶し、そのDHCPリース情報に含まれるDHCP設定を可能にする。
次いでサービス・ゲートウェイおよびIP電話はIP電話を初期化するよう動作する。一実施態様では、IP通信を可能にするために指示されたオペレーショナル・ソフトウェアを実行することによってIP電話を初期化する。一実施態様では、IP電話はオペレーショナル・ソフトウェアに対する要求を発行し、その後、サービス・ゲートウェイはそのオペレーショナル・ソフトウェアをIP電話に提供し、次いでそのIP電話はその提供されたオペレーショナル・ソフトウェアを実行してIP通信を可能にする。一実施態様では、IP電話は、ファイル転送サーバ、例えば簡易ファイル転送プロトコル(TFTP)サーバなどに対してオペレーショナル・ソフトウェアの読取要求を発行し、次いでそのファイル転送サーバはそのオペレーション・ソフトウェアをIP電話に提供する。一実施態様では、ファイル転送サーバはサービス・ゲートウェイに含まれる。
一実施態様では、IP電話は、呼セットアップ・プロセスの前に、例えばメディア・ゲートウェイ・コントローラによってシステムにより登録する。例えば、IP電話はIP電話のパブリックIPアドレスをメディア・ゲートウェイ・コントローラに送信し、メディア・ゲートウェイ・コントローラはそのIP電話のパブリックIPアドレスを受信して記憶する。一実施態様では、IP電話は、IP電話のプライベートIPアドレスをメディア・ゲートウェイ・コントローラに送信することもでき、そのメディア・ゲートウェイ・コントローラはIP電話のプライベートIPアドレスを受信して記憶する。メディア・ゲートウェイ・コントローラは、例えばルックアップ・テーブルを使用することによってプライベートIPアドレスを決定するためにパブリックIPアドレスとポート範囲を使用するよう動作可能であってよい。
登録後、割り当てられたポート範囲内の1つまたは複数のポートを使用してIP電話を使用したIP通信を行うことができる。例えばサービス・ゲートウェイは、IP電話と、他のIP電話または特にトランキング・ゲートウェイのようなIPデバイスとの間のIP通信を仲裁することができる。
一実施態様では、IP電話を使用したIP通信を実行するステップは、サービス・ゲートウェイが、プライベート・ソースIPアドレス、割り当てられたポート番号の範囲内のソース・ポート番号、およびIPデバイスに関連付けられた宛先情報を含むデータ・パケットをIP電話から受信するステップを含む。次いでサービス・ゲートウェイは、そのデータ・パケットに対してネットワーク・アドレス永続ポート変換(NAPPT)を実行し、そのデータ・パケットをIPデバイスに送信する。データ・パケットに対してNAPPTを実行するステップは、ソース・ポート番号は変更せずに残しながらプライベート・ソースIPアドレスをパブリック・ソースIPアドレスに変更するステップを含み、パブリック・ソースIPアドレスとソース・ポート番号はIP電話を一意に識別するために使用される。
別の実施態様では、IP電話を使用したIP通信を実行するステップは、サービス・ゲートウェイが、パブリック宛先IPアドレス、割り当てられたポート番号の範囲内の宛先ポート番号、およびソース情報を含むデータ・パケットをIPデバイスから受信するステップを含み、IP電話を一意に識別するためにパブリック宛先IPアドレスと宛先ポート番号を使用する。次いでサービス・ゲートウェイは、そのデータ・パケットに対してネットワーク・アドレス永続ポート変換(NAPPT)を実行し、そのデータ・パケットをIP電話に送信する。宛先から受信したデータ・パケットに対してNAPPTを実行するステップは、IP電話を一意に識別するためにパブリック宛先IPアドレスと宛先ポート番号を使用するステップと、宛先ポート番号を変更せずに残したままIP電話のパブリック宛先IPアドレスをプライベート・ソースIPアドレスに変更するステップとを含む。
一実施態様では、上記方法の様々な実施態様をメモリ媒体に含めることができる。別の実施態様では、上記方法の様々な実施態様を複数のメモリ媒体に含めることができる。この複数のメモリ媒体は、IP電話プログラム命令を記憶する1つまたは複数のIP電話メモリ媒体、サービス・ゲートウェイ・プログラム命令を記憶するサービス・ゲートウェイ・メモリ媒体、およびメディア・ゲートウェイ・コントローラ・プログラム命令を記憶するメディア・ゲートウェイ・コントローラ・メモリ媒体を含み、これら複数のメモリ媒体に含まれるプログラム命令は上記方法の様々な実施態様を実行するよう実行可能である。
一実施態様では、システムは、ネットワーク、ネットワークを介して結合された複数のメディア・ゲートウェイ、並びにネットワークを介してメディア・ゲートウェイに結合されたメディア・ゲートウェイ・コントローラを含む。
一実施態様では、メディア・ゲートウェイ・コントローラは、ソースIPアドレスと宛先電話番号とを含む呼セットアップ要求を受信する。メディア・ゲートウェイ・コントローラは、ソースIPアドレスに基づいて第1のメディア・ゲートウェイを選択し、宛先電話番号に基づいて第2のメディア・ゲートウェイを選択する。
メディア・ゲートウェイ・コントローラは、第1のメディア・ゲートウェイのパブリックIPアドレスを第2のメディア・ゲートウェイのパブリックIPアドレスと比較し、第1のメディア・ゲートウェイのパブリックIPアドレスが第2のメディア・ゲートウェイのパブリックIPアドレスと同一である場合、呼セットアップのために第1のメディア・ゲートウェイのプライベートIPアドレスと第2のメディア・ゲートウェイのプライベートIPアドレスとを選択する。メディア・ゲートウェイのパブリックIPアドレスが同一である場合、これらはシステムの内部であるということに留意されたい。第1のメディア・ゲートウェイのパブリックIPアドレスが第2のメディア・ゲートウェイのパブリックIPアドレスと同一でない場合、メディア・ゲートウェイ・コントローラは、呼セットアップのために第1のメディア・ゲートウェイのパブリックIPアドレスと第2のメディア・ゲートウェイのパブリックIPアドレスとを選択する。これは、コール・セッションが、内部IP電話(例えば第1のメディア・ゲートウェイ)と電話のような外部デバイスとの間でトランキング・ゲートウェイ(例えば第2のメディア・ゲートウェイ)を介して通信している場合について説明している。したがって一実施態様で、第1のメディア・ゲートウェイと第2のメディア・ゲートウェイは、それぞれにIP電話またはトランキング・ゲートウェイの1つを含み、トランキング・ゲートウェイは公衆交換電話網(PSTN)に対するインターフェースを含んでいる。
一実施態様では、メディア・ゲートウェイ・コントローラは、第1のメディア・ゲートウェイの選択されたIPアドレスを第2のメディア・ゲートウェイに送信し、第2のメディア・ゲートウェイの選択されたIPアドレスを第1のメディア・ゲートウェイに送信する。この場合、第1のメディア・ゲートウェイは、第2のメディア・ゲートウェイの選択されたIPアドレスを使用して第2のメディア・ゲートウェイにデータを送信し、第2のメディア・ゲートウェイは、第1のメディア・ゲートウェイの選択されたIPアドレスを使用して第1のメディア・ゲートウェイにデータを送信する。
一実施態様では、メディア・ゲートウェイ・コントローラは、上述のように呼セットアップ要求を受信する前に第1および第2のメディア・ゲートウェイを登録する。一実施態様では、メディア・ゲートウェイを登録するステップは、各メディア・ゲートウェイのパブリックIPアドレスを受信して記憶するステップを含む。別の実施態様では、メディア・ゲートウェイを登録するステップは、各メディア・ゲートウェイのプライベートIPアドレスを受信して記憶するステップも含む。
したがって、上記のシステムおよび方法の様々な実施態様は、2つの内部IP電話が関与するコール・セッションと、内部IP電話と例えば外部電話のような外部デバイスとインターフェースするトランキング・ゲートウェイのコール・セッションとを区別する。
以下の図面と共に以下の好ましい実施形態の詳細な説明を検討することにより本発明をよりよく理解することができよう。
本発明には様々な修正形態および代替形態が可能であるが、その具体的な実施形態を一例として図示し、本明細書で詳細に説明する。しかしこれら図面および詳細な説明は開示される特定の形態に本発明を限定することを意図するものではなく、反対に首記の特許請求の範囲によって定義される本発明の趣旨および範囲内のすべての修正形態、等価形態、および代替形態を対象とすることを意図するものであるということを理解されたい。
図2:VoIPシステム
図2は、企業または他の組織に対してIPテレフォニー・サービスを提供するVoIPシステムの一実施形態を示している。図2のシステムは、1つまたは複数のIP電話120Aおよび120Bを含んでいる。本明細書で使用する「IP電話」および「メディア・ゲートウェイ」という用語は、インターネット・プロトコル(IP)のようなネットワーク・プロトコルを使用するよう動作する任意のテレフォニー・デバイスまたは通信デバイスを含むことを意図している。したがってIP電話120は、トランキング・ゲートウェイのようなメディア・ゲートウェイである。換言すれば、IP電話またはメディア・ゲートウェイは、アナログ入力を受信して、その信号をIPデータ・ストリームにエンコードするデバイスである。このデバイスは、IPデータ・ストリームにエンコードされた信号を取り、それをアナログ信号に変換する逆の機能を実行することもできる。好ましい実施形態でIPは使用されるネットワーク・プロトコルであるが、他のネットワーク・プロトコルの使用も想定される。本発明の無線の実施形態も想定されることに留意されたい。VoIPシステムのいくつかの実施形態では、IP電話120とIPデバイスの間で通信を仲裁することができる。IPデバイスはインターネット・プロトコルのパケットを送受信することのできるインターフェースを有する、別のIP電話を含む任意のデバイスであってよいということにも留意されたい。
図2に示すように、IP電話120Aと120Bはサービス・ゲートウェイ(SG)170に結合されている。本明細書で使用する「サービス・ゲートウェイ」という用語は、IP電話120の間(または他のメディア・ゲートウェイの間)、並びにIP電話120と、他のネットワークの電話、トランキング・ゲートウェイ、または中でもPSTN(公衆交換電話網)、ISDN(統合サービス・デジタル・ネットワーク)、またはFDDI(光ファイバー分散データ・インターフェース)の電話またはデバイスのような外部デバイス(例えばIPデバイス)との間の電話呼び出しなどの遠隔通信を仲裁するよう動作する任意のシステムまたはデバイスを含むことを意図している。
一実施形態では、IP電話120AはIP電話120Bにも結合されている。サービス・ゲートウェイ170は、図示するようにメディア・ゲートウェイ・コントローラ(MGC)150に結合されている。一実施形態では、IP電話120、サービス・ゲートウェイ170、およびメディア・ゲートウェイ・コントローラ150は、それぞれに本発明の一実施形態の少なくとも一部を実行するソフトウェアおよび/またはハードウェアを含む。例えば、上記の「三角形分割」問題に対処するため、SG170は、企業のネットワーク外で発信され、または終了する呼から内部の呼を識別するように動作可能な論理またはソフトウェアを含む。このプロセスの詳細を図3Aから11を参照して以下に説明する。
一実施形態で、システムは、高度な可用性/故障耐性のIPテレフォニー・ネットワークを提供するために登録済みIPアドレスを使用してプライベートIPバックボーンを実施する。システムは、急速な成長を容易にする拡大縮小可能な設計を有することができ、ネットワークの輻輳を低減または防止するためにキャパシティ・プラニングを実施することができる。さらに、システムは、将来の用途をサポートするために柔軟な設計を有する。例えば、様々な実施形態で、システムはほぼすべてのアクセス技術に対するサポートを提供することが想定される。システムは、効率的で対費用効果の高い高品質なIPベースの遠隔通信システムを提供するために、データ経路、帯域幅割り振り、および待ち時間/ジッターを制御する、QoS(サービス品質)、MPLS(マルチプル・プロトコル・ラベル・スイッチング)、RSVP(資源予約プロトコル)などのトラフィック・エンジニアリングをさらに使用する。
様々な実施形態で、国内のIPテレフォニー・システムまたは国際的なIPテレフォニー・システムさえも提供するためにシステムを使用するということも想定されている。システムは、ポイント・オブ・プレゼンス(PoP)を介して顧客とシステムの間を接続するために、すなわち各チャネル・パートナーへの接続やローカルPSTNネットワークへの接続の接続点となるために、各メトロポリタン・サービス・エリア(MSA)のローカル・インターネット・サービス・プロバイダ(本明細書ではチャネル・パートナーと称する)と提携する。
例えば、一実施形態では、各MSAに対するVoIPネットワーク・コンポーネントは、ポイント・オブ・プレゼンス(PoP)、Coreまたは地域集約点、および様々なソフト・スイッチ・エレメント、SS7ゲートウェイ、トランキング・ゲートウェイなどを含むAppを含む。一実施形態では、AppおよびCoreはコ・ロケート(co-locate)される。ネットワーク・ハードウェア・コンポーネントに関するさらなる詳細を図3Aおよび3Bを参照して以下に示す。
図3A:基本的なサービス・ゲートウェイおよびVPNの図面
図3Aは、サービス・ゲートウェイ170およびバーチャル・プライベート・ネットワーク(VPN)を含む本システムの一実施形態の図面である。図3Aに示すように、システムの少なくとも一部は顧客施設300に実装される。システムの他の態様では、顧客施設300の外で、例えば図示するようにシステムのPoP350内に実装される。
図3Aに示すように、顧客施設300にあるシステムのコンポーネントは、IP電話120Aおよび120Bのような1つまたは複数のIP電話120を含む。IP電話120はそれぞれ、イーサネット(登録商標)・スイッチ134Aを介してサービス・ゲートウェイ170に結合されている。サービス・ゲートウェイは、図示するように第2のイーサネット・スイッチ134Bを介して顧客のファイアーウォール132に結合されている。顧客のファイアーウォール132は、第3のイーサネット・スイッチ134Cを介して顧客のルータ130に結合されている。
一実施形態では、顧客のルータ130はシステムの施設外コンポーネント、すなわちVoIP PoP350へアクセスするチャネル・パートナー140に結合されるように動作可能である。上述のように、チャネル・パートナー140は、インターネット・アクセスなどのネットワーク・アクセスを顧客に提供するように動作可能なインターネット・サービス・プロバイダを含むことが好ましい。システムのPoP部分は、チャネル・パートナー140に結合されるように動作可能なPoPルータ138を含む。PoPルータ138は、イーサネット・スイッチ134Dを介してVPNコンセントレータ136に結合されている。(コンセントレータは、すべての個々のチャネルが同時にアクティブであることが可能な方法で複数のチャネルを単一の伝送媒体に結合している一種のマルチプレクサである。)最後に、VPNコンセントレータはイーサネット・スイッチ134Eを介してメディア・ゲートウェイ・コントローラ150に結合されている。上記の構成は1つの例であって、他の構成を想定できるということに留意されたい。例えば、様々な実施形態に本システムを実装するために、図面より少ないか、または多いイーサネット・スイッチ134を使用する。
上述のように、サービス・ゲートウェイ170は、システムの一部を実現する論理および/またはソフトウェアを含む。SG 170はALG 70(従来技術)とは大幅に異なることに留意されたい。例えば、SG 170に高レベルのプロトコルを認識させて複雑な判定を実行するのではなく、動的ホスト・コントローラ・プロトコル(DHCP)および他のサービスと共に修正されたNAPT機能のためにSG 170を使用する。各主要機能の実施形態を以下で詳述する。
ハードウェア・プラットフォーム
一実施形態では、SG 170は、組み込み型交流電源機構を有する小型ファクター・デバイスまたはラック取付可能(19”ラック)ユニットであってよい。SG 170は、少なくとも2つの10Mビットのイーサネット・インターフェース、好ましくは10/100Mビットを提供する。このインターフェースは802.1qVLANトランキングをサポートする。このユニットは、必要に応じてSNMP管理、テルネット・アクセス、最低2Mバイトのフラッシュ・メモリ、およびコマンド行アクセス用シリアル・インターフェースも含む。
SGアドレス指定
SG 170は、IPSec VPNトンネルに対するソースおよび宛先アドレスとして単一のパブリックIPアドレスを使用する。このアドレスは、アクティブなSG 170と待機SG 170間で共有する。SG 170は、VoIPプロトコル・サポートを必要とするすべての内部ホストに対してNATサポートを提供するために単一のパブリックIPアドレスを使用する。IP電話120などの多数の内部ホストをサポートするために追加のNATアドレスを使用することもできる。このアドレスもアクティブなSG 170と待機SG 170間で共有する。内部インターフェースの場合、SG 170は各VLANインターフェースに対するバーチャルIPアドレスをサポートする必要がある。
経路指定
ゲートウェイおよびVPNデバイスとして、SG 170は様々な経路指定機能をサポートしている。具体的には、無数の静的ルート(例えば少なくとも100)に対するサポートを提供する。さらなる経路指定プロトコルのサポート(例えばOSPFおよびRIPバージョン2)を想定することもできる。SG 170はすべてのIP電話120に対するディフォルトのゲートウェイであり、したがってトラフィックがどこに経路指定されるべきか、すなわちそれがNATされ(またはNAPPTされ)て、VPNインターフェースが送信されるべきか、または内部物理インターフェース(イーサネット)または論理インターフェース(VLAN)に経路指定されるべきかを判定する。
NAT/NAPT/NAPPT
ポートをIP電話に動的に割り当てる代わりに、SG 170は、図5Aおよび5Bを参照して後述するDHCPプロセス中にSG 170がSG 170のリースを取得する際に各IP電話120に対してポート番号を割り当てることができる。SG 170は、内部ホストおよびポートに対する外部IPアドレスおよびポートの半永続的マッピングのテーブルを維持する。SG 170は、内部の、すなわちプライベート・ソースIPアドレスをNATした外部ソースIPアドレスで置き換え続けることができる。しかし、正しい内部ホストが割り当てられたポート範囲を使用していることを保証するようにこれを検証することはできるが、ポート情報を修正することはできない。このようなネットワーク・アドレス変換をネットワーク・アドレス永続ポート変換(NAPPT)と称する。
DHCP
一実施形態では、SG 170はDHCPに対するサポートを提供する。SG 170は、SGサービスを提供するホストに対するDHCPサーバであってよい。SG 170は、複数のIPサブネット(802.1qトランクを介してアクセスされる各VLANにつき1つのサブネット)に対して複数の範囲をサポートする。具体的には、DHCPを介してSG 170は次の1つまたは複数を実行する。すなわち、IPアドレスおよびネットワーク・マスクを割り当てること、SG 170をディフォルトのゲートウェイに設定すること、DNSドメインを適切な値に設定すること、SG 170をTFTP/BOOTPサーバに設定すること、ブート・イメージに対して経路およびファイル名を提供すること、およびホスト名を設定することである。
一実施形態では、SG 170は2つのその時点では未定義のDHCPオプションを発行することもできる。これらは未定義なので、割り当てられていないDHCPオプション番号(127−255)を使用する。SG 170は、それ自体が使用するために各IP電話にIPポートの範囲を割り当て、ソフト・スイッチのIPアドレスを提供する。一実施形態では、SG 170は、SG 170がそれらのトラフィックのためにどのNATアドレスが使用中であるかをIP電話120に通知する。
一実施形態では、DHCPサービスはMACベースの予約を実行することもできる。例えば、これは、割り当てる前にはIPアドレスを使用しないことを保証する(ピン検証)。別の実施形態として、これは、特定のクライアントIDを有するホストにのみアドレスを割り当てるよう動作可能である(他のホストがアドレスを取得するのを防止するために)。一実施形態では、SG 170はMAC範囲内にないホストから着信したDHCPリース要求を無視する。冗長性をサポートするために、アクティブなSG 170の故障が発生した場合にすべての登録の整合性を確保するためにDHCPリース情報を待機SG 170と同期させる。
簡易ファイル転送プロトコル(TFTP)
一実施形態では、SG 170は、TFTPサーバなどのファイル転送サーバとして動作することもできる。IP電話120は、ブート時にSG 170から初期化ソフトウェアなどのソフトウェアをダウンロードする。したがってSG 170は、この初期化ソフトウェアを記憶するために少なくとも2メガバイトのフラッシュ・メモリなどのメモリを含む。アクティブなSG 170のフラッシュは待機SG 170のフラッシュに自動的に、または手動によりコピーする。
バーチャル・プライベート・ネットワーク(VPN)
呼セットアップおよび進行中の呼のセキュリティのため、並びに経路指定アーキテクチャを簡素化するために、一実施形態により複数のIPSec(IPセキュリティ)VPN ESP(セキュリティ・ペイロード・カプセル化)トンネルに対するサポートを提供する。SG 170の外部インターフェースはこのトンネルの一端であってよく、VPNコンセントレータ136はこのトンネルの他端(顧客の都市に使用されているPoPに置かれる)であってよい。さらに、顧客のプライベート・ネットワークの範囲内にある二次VPNコンセントレータ136と他のSG 170を有するトンネルを維持する機能を提供する。VPNトンネルに対して使用される外部IPアドレスは、NAT機能に対して使用される外部IPアドレスとは異なる場合がある。顧客の解決策およびシステム・ネットワークの経路指定アーキテクチャを簡素化するために、顧客が使用するSG 170とVPNコンセントレータ136のパブリックIPアドレスは、その顧客のインターネット・サービス・プロバイダ(ISP)に割り振られた同じアドレス・ブロックのものとする。
ファイアーウォール
一実施形態により、基本的なファイアーウォール機能が、公衆網上に配置するSG 170として提供されている。パフォーマンスの理由から、ステートフル・インスペクション、サービス保護の拒否、侵入検出、およびパケット・フィルタリングのうちの1つまたは複数を回線速度で実行する。
サービス品質(QoS)
一実施形態では、顧客のネットワークおよび顧客のサービス・プロバイダのネットワーク・インフラストラクチャ内の高レベルのパフォーマンスを確保するために、SG 170は、デバイスを横断する任意のIPヘッダー内の設定によりサービスのタイプ(TOS)を維持することができ、そのデバイスを出るすべてのIPSecをTOSまたは差異化サービス(DiffServ)設定により「マーク付け」することができ、それによってネットワーク上の他のトラフィックを介したSGに優先順位付けすることに役立つ。
冗長性
さらに、一実施形態によれば、SG 170が実行する各機能に対して完全な冗長性を提供する。このバックグラウンドで、一次SG 170は、すべてのNATセッション、DHCPリース、およびVPNトンネルに関する接続状態テーブルを維持する。この機能は、直接イーサネット接続を介して、または内部ネットワーク・インターフェースによって実行する。そのIPアドレスを到達可能な状態に保つために、フェイルオーバーの場合にローカル・インターフェース上で無料ARP(アドレス解決プロトコル)の使用を利用する。
さらなる機能:
同様に想定されるいくつかの追加機能は、特に、CRTP(圧縮リアルタイム・プロトコル)に対するサポート、19”ラック取付可能形式ファクタ、より多くのイーサネット・インターフェース、内蔵モデム、RSVPサポート、およびMPLSサポートを含む。
SG機能の概要
サービス・ゲートウェイ170の機能の概要を以下に示す。この機能リストは一例であり、サービス・ゲートウェイ170の機能セットを限定することを意図するものではないということに留意されたい。むしろ、様々な実施形態で、システム設計の柔軟性は、関連技術の開発に伴い、別の機能、すなわち追加の機能が、拡張された将来のIPベースの遠隔通信サービスを提供することを容易にすることが想定される。
サービス・ゲートウェイ(SG)機能:
パフォーマンス:
・ワイヤレート・パフォーマンス、5ミリ秒より短いユニット全体の合計待ち時間
IPSecトンネル
・20+、ワイヤ・スピード3−DESのIPSecトンネルに対するサポート
・各トンネルに対する一意のIPアドレス
ファイアーウォール:
・ステートフル・インスペクション
・ソース/宛先IPアドレス
・ソース/宛先ポート
・サービス保護の拒否
IP経路指定:
・静的ルート(100+)
・OSPF
・RIPv.2
・トンネル横断経路指定
高い可用性:
・任意選択
・クラスタ化またはロード・バランシングに対するサポート
・アクティブ/待機構成に対するORサポート
・冗長性、超高速フェイルオーバー
・すべての機能(NAPT、DHCPなど)に対するHAピア間の接続状態転送
インターフェース・サポート:
・10Mbのイーサネット、100Mbのイーサネット、全二重に対するサポート
・「外部」および「内部」インターフェースに対する802.1qおよび802.1pのサポート
ポート変換:
・バーチャルIPアドレス
・ポート番号を変更しない基本的NATトランスレーション(プライベートIPからパブリックIPへ)の提供
・複数のNATアドレスのサポート
・IPSecによる暗号化以前のNAT機能の実行
・VPN「以前に」NAT/NAPTを転送すること
・内部ホストと割り当てられたポートの間で永続的なポート・マッピングを維持すること
DHCPサービス:
・標準機能:
・更新を伴う永久リース
・IPアドレス
・マスク
・ディフォルト・ゲートウェイ
・ドメイン名
・ホスト名
・DNSサーバ
・割り当てる前にアドレスを検証すること
・MACベースの予約
・ブート・ファイル名
・ブート・ファイル位置
・オプション:
・NAPTテーブルで予約されたホストへのポート範囲の割り当て
・ソフト・スイッチ・アドレスの割り当て
・DHCPテーブルの待機デバイスとの同期
・追加のDHCP機能:
・複数のスコープおよびスーパースコープのサポート
・MACベースの予約に対するサポート
・クラス識別子に基づくリースのサポート(非電話からの要求を無視する)
・クライアント識別子に基づくリースの発行(非電話からの要求を無視する)
・標準DHCPオプションのサポート:
・オプション1(サブネット・マスク)
・オプション3(ルータ・オプション)
・オプション4(タイム・サーバ・オプション)
・オプション13(ブート・ファイル・サイズ・オプション)
・オプション17(ルート・パス)
・オプション50(要求されたIPアドレス)
・オプション54(サーバ識別子)
・オプション66(TFTPサーバ名)
・オプション43(ベンダーの固有情報)
・ベンダーの固有オプション:
・DHCPクライアントに一意のポート範囲を割り当てる
・一次/バックアップMGC IPアドレスを割り当てる
・NATアドレスを割り当てる
トラフィック・エンジニアリング:
・QoS/ToS
・維持されているホスト・トラフィック内でのTOSビットの統合
・IPSecトラフィックに対するTOSビットの設定
・RSVP
・MPLS
・レート制限/キューイング
TFTPサービス:
・TFTPサービス、TFTPサーバのサポート
・多くのイメージ用のストレージ(30〜100メガバイト)
・IP電話への読取/書込みに対するサポート
・IP電話からのエラー・ロギングに対するサポート
管理:
・ベーシックSNMP
・トンネル固有のMIB
・テルネット
・シリアル・インターフェース
他のSG機能:
・VPN(IPSec、3DES、手動キー、ハードウェア暗号化/暗号解読、ESPトンネル)
・ワイヤ・スピードでの複数同時VPNトンネル終了(3+トンネル)
・CRTPサポート
・BOOTP/TFTP
・最低2メガバイトのフラッシュが解放されている
・SNMP管理
・テルネット・アクセス
・シリアル・インターフェース
・2×10/100Mbのイーサネット・インターフェース
・ラック取付可能(19”)が好ましい
VoIP IP電話
一実施形態では、内部ホスト、すなわちIP電話は、SG DHCPサービスによって割り当てられたプライベートIPアドレスをすべてのIPヘッダーに対して通常の方法で使用する。本明細書で使用する「プライベートIPアドレス」という用語は、インターネット・エンジニアリング・タスク・フォース(IETF)のリクエスト・フォー・コメント(RFC)1918に記載されている範囲のIPアドレス、並びにアドレスを使用して組織に対するいかなる地域インターネット・レジストリによっても割り当てられていない任意のIPアドレスを意味することに留意されたい。本明細書で使用する「パブリックIPアドレス」という用語は、アドレスを使用して組織に対する任意の地域インターネット・レジストリによって割り当てられた任意のIPアドレスを意味するということにも留意されたい。
各IP電話120は、DHCPプロセスの一部としてSG 170によってそれに割り当てられたポート番号を使用する。DHCPリースを要求する際、IP電話120は、それ自体をネットワークの他のホストと区別するためにクライアント識別子を指定する。IP電話120は、すべてのそのトラフィックがNATしているパブリックIPアドレスも知ることができ、その結果、IP電話120は、後述する登録プロセス中にソフト・スイッチを通知する。
ソフト・スイッチ
一実施形態では、「ソフト・スイッチ」は、実際には、様々な機能を実行するために多くのアプリケーションを実行している一群のシステムである。例えば、IP電話120とソフト・スイッチの間の対話を処理するソフト・スイッチの一部を、本明細書ではメディア・ゲートウェイ・コントローラ(MGC)150(その対話に対するMEGACO標準で使用される用語から)と称する。MGC 150は、その標準機能以外にも、IP電話120およびSG170と適切に相互動作するために1つまたは複数の特殊なタスクを実行する。そのような特殊なタスクの一例は、MEGOCOプロトコルを使用する一実施形態に関して説明される。すなわち、IP電話120がMGC 150に登録した際、MGC 150はMEGACOヘッダーに提供されているIP電話120のプライベート・アドレス、並びにIPヘッダーでSG 170によって使用されているNATしたIPアドレスを記憶することができ、あるいはIP電話120は登録中にその情報を渡すことができる。MGC 150は、どのIPアドレス(パブリックまたはプライベート)を呼の関係者に伝達する必要があるかを判定するためにこの情報を使用することができ、また、同じ内部ネットワーク上の2つのIP電話120または異なるネットワーク上のIP電話に対する呼セットアップ要求間を区別する際に特に有用である場合がある。IP電話120は同じ顧客施設300上にあるが2つの異なるSG 170を介して動作している場合、パブリック・アドレスを使用するためにRTPセッションを導くことができる。
VPNコンセントレータ
PoPで、VPNコンセントレータはSG 170から開始されたVPNトンネルの他端を終了する。このデバイスは、ワイヤ・スピードで少なくとも1000IPSec、3DES、ESPトンネルを処理するように動作可能であり、SG 170のような基本的な経路指定およびファイアーウォール機能、並びに802.1q/pをサポートすることもできる。VPNコンセントレータ136は、アクティブなデバイスの故障がすべての既存のトンネルの破壊を生じない場合に、非常に可用性の高い解決策も提供する。これが技術的に実現可能でない場合、各SG 170は2つのアクティブなVPNトンネルを常時維持する。
基本的なVPNコンセントレータ機能の概要
VPNコンセントレータ136の機能の概要を以下で説明する。機能リストは一例であり、VPNコンセントレータ136の想定される機能セットを限定することを意図するものではないということに留意されたい。むしろ、システム設計の柔軟性が、関連技術の開発に伴い、追加の機能が拡張された将来のIPベースの遠隔通信サービスを提供することを容易にするということが想定される。
VPNコンセントレータ機能:
ファイアーウォール
・ソース/宛先IPアドレス
・ソース/宛先ポート
・サービス保護の拒否
IP経路指定
・静的ルート(1000+)
・OSPF
・トンネル横断経路指定
高い可用性
・クラスタ化またはロード・バランシングに対するサポート
・アクティブ/待機構成に対するORサポート
・冗長性、超高速フェイルオーバー
・HAピア間の接続状態転送
インターフェース・サポート
・100Mbのイーサネット、ギガビットのイーサネット、全二重に対するサポート
・「外部」および「内部」インターフェースに対する802.1qおよび802.1pのサポート
トラフィック・エンジニアリング
・QoS/ToS
・RSVP
・MPLS
・レート制限/キューイング
IPSecトンネル
・1000+、ワイヤ・スピード3−DESのIPSecトンネルに対するサポート
・各トンネルに対する一意のIPアドレス
他の機能:
・CRTPサポート
・ワイヤ・スピードでの複数同時VPNトンネル終了(1000トンネル+)
・複数VPN宛先アドレス
VPNコンセントレータ管理機能:
・基本SNMP
・トンネル固有のMIB
・テルネット
・シリアル・インターフェース
・集中管理
・集中供給
・グローバル・キー管理
顧客ファイアーウォール
一実施形態では、セキュリティの目的で顧客のファイアーウォール132が顧客施設上に常駐することができ、これが顧客の内部ネットワークと外部システムとを分離している。顧客施設にあるこのファイアーウォール132は、SG 170と協同して作業するために特定の機能をサポートするように動作可能である。ファイアーウォール132がこれらの機能をサポートしない場合、SG 170をファイアーウォール132の背後ではなくファイアーウォール132と並列に配置する。
SG 170がIPSecセッションに参加しているので、そのIPパケットの出所をパブリックIPアドレスによって明示することができ、IPパケットがファイアーウォール132を通過する際にそのIPパケットを変更されずに維持する。ヘッダーにいかなる変更が起こっても他端でVPNデバイスによるIPSecトラフィックの破棄を生じる可能性があるので、いずれにしてもIPヘッダーには変更をまったく含まない。
システム内の各デバイスに関して上記で説明した機能は、VoIPテレフォニーに効率的で柔軟な解決策を提供する。さらに、システムの様々な実施形態は、顧客環境においてシステムの実施形態に関するいくつかの問題に対する解決策を提供するアーキテクチャを含む。
到達不可能なアドレスの発行は、当技術分野で周知のようにNAPT技術を使用して対処する。各SG 170に対して少数の経路指定可能なアドレスを使用することは、ARIN(インターネット番号米国登録)の目標および方法と調和する適切かつ適正な方法である。VPN技術およびSG 170をすべてのIP電話120に対するディフォルト・ゲートウェイとして使用することにより、VoIP解決策の経路指定アーキテクチャを簡素化する。UDP、複数の連続したポート数、およびネットワーク外部から開始されたセッションを使用するアプリケーション層プロトコルをサポートする問題は、SG 170によって対処する。SG 170によって維持される永続するNAPTテーブルは、動的なポート数の従来からある問題を解決する。上記の「三角形分割」問題は、ポート範囲の割り振りおよびNAPPTプロセスと組み合わせてソフト・スイッチの情報によって解決する。VoIPネットワーク専用のDHCP解決策を実施することにより、顧客およびサービス・プロバイダのネットワークDHCP資源(信頼性に疑問がある場合がある)は必要なくなる。
VoIPテレフォニーに関するいくつかの具体的な問題について、本発明の様々な実施形態によって提供される実現可能な対応する解決策と併せて以下で説明する。本発明の様々な実施形態は、それぞれ以下に列挙する問題の一部またはすべてに対処する場合があるか、あるいはどれにも対処しない場合があるということに留意されたい。
経路指定の問題
問題:
顧客施設から発信されるアプリケーション・トラフィックは予測可能な経路を取ることが望ましく、好適には待ち時間およびジッターの少ないチャネル・パートナーのネットワークを横断する最短経路を取ることが望ましい。これは次の理由から難題となる可能性がある。
1)QoS技術はサービス・プロバイダのネットワークによって大きく異なる。
2)チャネル・パートナー(ISP)は、通常、通告を要する多数の小さな経路指定通告を受理しない(/32、/30、/29、など)。
3)システムは様々なサービス・プロバイダ間で中継接続として動作できない。
4)したがって、システムはチャネル・パートナーとBGPを実行することができない。
経路指定解決策
1)PoPルータへのインターフェースに対処するために各チャネル・パートナーから小さなパブリックIPブロックを取得する。
2)IP電話に対するディフォルト・ゲートウェイとして使用するためにサービス・ゲートウェイを顧客施設内に置く。
3)MEGACOおよびRTPトラフィックを顧客/チャネル・パートナーのネットワークを横断してトンネリングするためにVPN技術を使用する。
4)チャネル・パートナーのネットワーク上のトラフィックを確保するためにVPNコンセントレータ上のチャネル・パートナーIPアドレスを使用する。
5)それらのネットワークに対する適切なトラフィック・エンジニアリング技術によりチャネル・パートナーからのVPNトラフィック(ソース/宛先アドレス)のサービス保障を交渉する。
ファイアーウォール問題
現在のファイアーウォール製品は、システムが利用するプロトコル、すなわちMEGACO、RTP、RTCPをサポートしない。
根本的な問題は、
1)IPアドレスを保護するためにNAPTが必要である(ARINはIP電話用登録済みIPアドレスを提供しない)。
2)IP/ポート情報がペイロードにある。
3)これらのプロトコルは複数のUDPポートを使用する。
4)ファイアーウォールはUDPセッションを十分にサポートしない。
5)UDPセッションは外部の/信頼性のないネットワークから開始される。
6)IP電話はIPおよびサポート番号が永続的であることを見込んで登録する。
7)NAPTはポートの動的割り振りを実行する。
ファイアーウォール解決策
1)顧客のルータを完全にバイパスする、または
2)VPNトラフィックを顧客のファイアーウォールにトンネリングさせる。これはファイアーウォール内に小さな「穴」(TCPセッション、限定されたソース/宛先対)を与え、すべてのサポートされていないプロトコルをファイアーウォールから隠す。
3)ファイアーウォールがトラフィックを通過させるよう経路指定するだけでよいように暗号化以前にNAPT機能を実行する。
図3B:IP電話対IP電話のネットワークへの図面
図3Bは、2つの異なるLANのIP電話間の、すなわち異なる顧客施設のIP電話間120の通信に提供されるVoIPネットワークの図である。図3Bに示すシステムは、図3Aを参照して上記で説明したシステムの効果的な双方向性の実施形態である。
図3Bに示すように、IP電話120Aと120BはSG 170Aに結合されており、SG 170Aは顧客のファイアーウォール132Aに結合されている。顧客のファイアーウォール132Aは、チャネル・パートナー(ISP)170Aへアクセスする顧客のルータ130Aに結合されている。したがって、顧客Aにとって、VoIPシステムのオンサイト・コンポーネントは、IP電話120、SG 170A、ファイアーウォール130A、およびルータ130A、並びに1つまたは複数のイーサネット・スイッチ(図示せず)などのような他のサポート設備を含む。
一実施形態では、コンポーネントの対応するセットは、図示するように顧客Bの施設内にある場合がある。具体的には、IP電話120Cおよび120D、SG 170B、ファイアーウォール130B、およびルータ130Bは上記のように相互に結合され、顧客のルータ130Bはチャネル・パートナー(ISP)140Bに結合されている。
各顧客のチャネル・パートナーは、システムPoPコンポーネントへアクセスするそれぞれのPoPルータ330に結合されている。より具体的には、チャネル・パートナー140Aに結合されているPoPルータ330は、VPNコンセントレータ136Aとトランキング・ゲートウェイ160Aとに結合されている。PoPルータ330は、別のPoPルータ330を介してさらにメディア・ゲートウェイ・コントローラ150に結合されており、これによってIP電話120Aと120Bは顧客A用のシステムPoPコンポーネントに通信結合される。同様に、チャネル・パートナー140Bに結合されているPoPルータ330もVPNコンセントレータ136Bとトランキング・ゲートウェイ160Bに結合されている。PoPルータ330はさらにPoPルータ330を介してメディア・ゲートウェイ・コントローラ150に結合されており、これによってIP電話120Cと120Dは顧客B用のシステムPoPコンポーネントに通信結合される。
図4Aおよび4B:IP電話の初期化構成および使用
図4Aおよび4Bは、本発明の一実施形態によるIP電話120(または他のメディア・ゲートウェイ)の初期化、構成、および使用の流れ図である。図4Aおよび4Bは、IP電話120の構成と動作を必要に応じて本発明の様々な他の方法を使用して実行する一実施形態を示しているということに留意されたい。図示する様々なステップは別の順番で実行しても、または省略してもよく、あるいは必要に応じて様々な追加のステップを実行することもできるということにさらに留意されたい。
図4Aは高レベルIPテレフォニー・プロセスの流れ図である。図示するように、ステップ420でIP電話120に電源投入する、すなわちこれを起動する。ステップ402は、IP電話120が最初にクライアントの位置にインストールされた際に、すなわち最初にインストールされて電源投入された際に行うことができる。あるいは、ステップ402は、定期的に、すなわち毎朝ユーザがIP電話120に電源投入した際に実行する。一実施形態では、IP電話の起動は、IP電話、IP電話に結合されている外部システム、またはこれらの両方で実行されているソフトウェアによってプログラム化して実行する。
ステップ404で、クライアントDHCPリース交渉を実行する。一実施形態によれば、ステップ404で、IP電話120は、DHCP割り当てIPアドレスを要求しているサービス・ゲートウェイ170に接触する。これに応答して、クライアントDHCPリース交渉をステップ404で実行する。ここでDHCPリース交渉の一部として、サービス・ゲートウェイ170はIP電話120を初期化するためにIP電話120に対するTFTP転送を実行する。これは、IP電話120を構成またはブートするために、ブートおよび/または構成データの、IP電話120に配置されているメモリ、例えばEEPROMへの転送を伴う。一実施形態では、TFTPプロセスは、IP電話の第1のブーティング、次いでIPテレフォニーを実行するために実行可能なアプリケーションのローディングを含む。ステップ404で実行されたクライアントDHCPリース交渉は、図5Aおよび5Bの流れ図で詳細に説明する。
ステップ406で、メディア・ゲートウェイ・コントローラ(MGC)150とIP電話120はIP電話120の登録を実行する。これはIP電話120をMGC150に登録することを含み、またMGC150とIP電話120の間で登録情報を送信することを含む。MEGACO標準を利用するIP電話登録プロセスの一実施形態は、図6A、6B、および6Cの流れ図に関して以下でさらに詳細に説明する。
ステップ408でユーザはIP電話120にログインする。ユーザのログインは任意選択であってよく、さらにユーザのログインはステップ408でのIP電話登録以前に実際に実行するということに留意されたい。ユーザがログインして任意の必須のパスワードが提供された後は、IP電話120は動作すなわち使用の準備が整った状態である。したがって、ステップ410で、ユーザはIP電話120を使用して呼を発信し、受信することができる。ここでSG 170などのシステムはIP電話とIPデバイスの間でIP通信を仲裁することができ、またIP電話はIP通信を送受信するためにポート番号の範囲の少なくとも1つのサブセットを使用する。
図4Bは、図4Aに関して上記で説明したプロセスの一実施形態をさらに詳細に流れ図で表現している。図4Bに示すように、402では、上記のようにIP電話に電源投入することができ、次いで404ではDHCP/TFTPプロセスを実行する。一実施形態では、サービス・ゲートウェイ170などのシステムはIP電話120から識別子を受信する。一実施形態では、この識別子はベンダー・クラスIDを含む。次いでSG 170は、その識別子が有効か否かを判定することができ、その識別子が有効である場合、その識別子に基づいてポート番号の範囲をIP電話120に割り当てることができる。次いでIP電話120は、IP通信を送受信するためにポート番号の範囲の少なくとも1つのサブセットを使用する。一実施形態では、システムはIP電話に対するMAC IDも受信することができ、そのMAC IDが有効であるとシステムが判定した場合、システムはそのIP電話識別子が有効であるか否かを判定する。452にDHCP/TFTPプロセス404のさらなる詳細を示す。
452に示すように、一実施形態では、システムは、DHCPリース情報、ポート範囲割り振り、およびMGCアドレスなどのメディア・ゲートウェイ・コントローラ(MGC)情報を、ベンダー・クラスIDなどの識別子に基づいてIP電話120に提供する。
一実施形態では、IP電話120の識別子は、IP電話120によってSG 170に発行されたDHCP発見メッセージに含めることができる。この場合、SG 170はIP電話に対するDHCPオファーによって応答する(識別子が有効であると判定された場合)。ここでDHCPオファーは検証された識別子に基づいてDHCPリース情報を含めることができる。次いでIP電話120は、発行されたDHCPオファーに応えてDHCP要求を発行する。この場合SG 170とIP電話120はそれぞれDHCPリース情報を記憶しており、IP電話120はDHCPリース情報に含まれるDHCP設定をイネーブルする。一実施形態では、DHCPリース情報は、ポート番号の範囲並びにIP電話120に対するオペレーショナル・ソフトウェアを指示する情報を含む。次いでIP電話120は、IP通信を可能にするために指示されたオペレーショナル・ソフトウェアを実行する。別の実施形態では、IP電話120は、指示されたオペレーショナル・ソフトウェアに対する要求を、例えば簡易ファイル転送プロトコル(TFTP)サーバのようなファイル転送サーバに読取要求を発行することによって発行する。ファイル転送サーバは、この要求に応えてIP電話120にオペレーショナル・ソフトウェアを提供することができ、次いでIP電話120はIP通信を可能にするためにオペレーショナル・ソフトウェアを実行する。
ポートの割り振りは、ポート範囲を1つのポートではなくIP電話120に割り振ることを含み、この場合ポート範囲はIP電話120の識別子、例えばベンダー・クラスIDによって異なるということに留意されたい。例えば、複数の電話回線を使用することのできるIP電話120は、1回線のIP電話よりも幅広いポート範囲に割り当てることができる。一実施形態では、1つのポートが着信情報用であり、1つのポートが発信情報用である各双方向通信チャネルのそれぞれに2つのポートを割り当てることができる。現在は定義されておらず、または実用されていない将来のデジタル遠隔通信サービスを含めて同一のインフラストラクチャで多岐にわたるデジタル遠隔通信サービスを提供するように、追加のポートをページングなどのような他のサービスに割り当てることができる。一実施形態では、IP電話120に割り当てられたポート番号の範囲は、インターネット・エンジニアリング・タスク・フォース(IETF)によりFTP、HTTPなどのような他のIPプロトコルが使用するために予約されていないポートを含む。
図4Aの404を参照して上記で説明したように、方法は、TFTPを介してIP電120話に初期化情報をダウンロードすることをさらに含む。
406で、462〜466でさらに詳細に説明するようにクライアント登録を実行する。462で、IP電話120は、上記404のDHCPリースから受信した割り当て済みポート範囲を使用してMGC 150に登録する。IP電話120は、上記の452で提供されたMGC情報(例えばMGC 150のアドレス)を使用してMGC 150に接触するということに留意されたい。次いで464で、サービス・ゲートウェイ170(NATサービスとして)は、IPソース・アドレスを例えばプライベートからパブリックに変更することはできるが、ポート情報は変更しないまま維持する。466で、MGC 150は、IP電話のパブリックIPおよびポート情報、すなわちIP電話の登録情報を使用してIP電話120を登録する。一実施形態では、登録情報はIP電話のプライベートIP情報も含む。すなわち、MGC 150は、IP電話を登録するためにIP電話のプライベートIP情報(例えばプライベートIPアドレス)を使用することもできる。一実施形態では、MGC 150は後述する呼セットアップで使用するために受信した登録情報を記憶するということに留意されたい。
一実施形態では、480〜494で後述するプロセスは図4Aの408および410で説明されるプロセスを十分に説明したものであり、ここでユーザは任意選択でシステムにログインし、次いで電話の呼を発信し、または受信するということに留意されたい。480では呼セットアップ・プロセスを実行する。具体的には、482でIP電話120は上記の404でDHCPリースから受信した割り当て済みポート範囲とMGCアドレスを使用して、MGC 150に信号を送信するMEGACOにより呼を開始する。484で、サービス・ゲートウェイ170(NATサービスとして)はIPソース・アドレスを、例えばプライベートからパブリックに変更するが、ポート情報は変更しないまま維持する。次いで486でMGC 150は、パブリックIP、プライベートIP、および/またはポート情報を使用して、例えばIPデバイスなどの呼の宛先を信号送信する。
490では、IP電話の呼に関連したRTPフローを管理する。例えば492で示したように、一実施形態では、IP電話は上記の404のDHCPリースから受信した割り当て済みポート範囲から1つまたは複数のポートを使用してRTPを交換する。次いで464および484で説明したように、494でサービス・ゲートウェイ170(NATサービスとして)はIPソース・アドレスを、例えばプライベートからパブリックに変更するが、ポート情報は変更しないまま維持する。より具体的には、SG 170は、IP電話120からデータ・パケットを受信し、そのデータ・パケットに対してネットワーク・アドレス永続ポート変換(NAPPT)を実行し、NAPPTしたデータ・パケットを宛先IPデバイスに送信する。上記のように、データ・パケットは、IP電話120のプライベート・ソースIPアドレス、ソース・ポート番号(IP電話の割り当て済みのポート番号範囲から)、およびIPデバイスに関連付けられた宛先情報を含む。一実施形態では、データ・パケットに対してNAPPTを実行することは、ソース・ポート番号を変更せずに残しながらプライベート・ソースIPアドレスをパブリック・ソースIPアドレスに変更することを含む。この場合、IP電話120を一意に識別するためにパブリック・ソースIPアドレスとソース・ポート番号を使用する。
反対に、SG 170がIPデバイスからIP電話120宛のデータ・パケットを受信する場合、データ・パケットは、パブリック宛先IPアドレス、宛先ポート番号、およびIPデバイスに関連付けられたソース情報を含むことができ、ここで宛先ポート番号はIP電話120に割り当てられたポート番号の範囲内である。一実施形態では、IP電話120を一意に識別するためにパブリック宛先IPアドレスおよび宛先ポート番号を使用する。データ・パケットに対してNAPPTを実行することは、IP電話120を一意に識別するためにパブリック宛先IPアドレスと宛先ポート番号を使用すること、および宛先ポート番号を変更せずに残しながらパブリック宛先IPアドレスをプライベート宛先IPアドレスに変更することを含む。この実施形態では、プライベートIPアドレスはIP電話120のIPアドレスであってよいということに留意されたい。データ・パケットをNAPPTした後、SG 170はデータ・パケットをIP電話120に送信する。
したがって、上記プロセスで、SG 170は、ポート範囲をクライアントIP電話に割り当てることによって、また対応するポート情報を変更せずに残しながらパケットIPソース/宛先アドレスをNAPPTすることによってIPテレフォニー・プロセスを容易にし、仲裁することができる。これらの機能は、内部と外部のIP電話接続の間を区別する「三角」問題に対処しながら、システムの大幅な柔軟性と将来における拡張を見込むことができる。
これらサブプロセスのそれぞれを、図5A〜10Bを参照して以下でさらに詳細に説明する。
図5Aおよび5B:クライアントDHCPリース交渉
図5Aおよび5Bは、本発明の一実施形態による上記404で実行されたクライアントDHCPリース交渉の一実施形態を示している。図5Aおよび5Bはこれらリース交渉の一実施例を示しており、これらの交渉は本発明により様々な方法で実行できるということに留意されたい。図示する様々なステップは別の順番で実行しても、または省略してもよく、あるいは必要に応じて様々な追加のステップを実行することもできるということにさらに留意されたい。
図示するように、ステップ502でクライアントIP電話120はブート・アプリケーションの実行を開始する。これは、EEPROMなどのIP電話120のメモリに記憶されているアプリケーションの実行を開始することを伴う場合がある。
ステップ504でIP電話120はIPアドレスまたはIP情報が静的に割り当てられているか否かを判定する。ステップ504で判定されたようにIP情報が静的に割り当てられている場合、動作は後述するステップ542に進むことができる。ステップ504でIP情報が静的に割り当てられていないと判定された場合、ステップ506でクライアントIP電話120はクラス識別子、例えばベンダー・クラス識別子を含むDHCP発見コマンドを発行する。このDHCP発見要求は、DHCPの動的に割り当てられたIPアドレスを要求するように動作する。
ステップ508で、サーバ、例えばサービス・ゲートウェイ170は、DHCP発見コマンドを受信する。ステップ510で、サービス・ゲートウェイ170はIP電話120のMac IDが有効か否かを判定する。有効でない場合、動作は後述するステップ534に進む。ステップ510でMac IDが有効であると判定された場合、ステップ512でサービス・ゲートウェイ170は、識別子、例えばベンダー・クラスIDが有効であるか否かを判定する。ベンダー・クラスIDが有効でない場合、オペレーションは後述するステップ532に進む。
ステップ512でベンダー・クラスIDが有効であると判定された場合、ステップ514でサーバ、すなわちサービス・ゲートウェイ170はリース情報を有するDHCPオファーを発行する。ステップ516でクライアントはこのDHCPオファーを受信する。上記のように、一実施形態では、DHCPオファーはIP電話120に関するDHCPリース情報を含む。
ステップ518で、IP電話120はそのリースがIP電話120の動作に関するすべての必須オプションを含んでいるか否かを判定する。ステップ518の判定の際にリースがすべての必須オプションを含んでいないと判定された場合、ステップ520でIP電話120はDHCPオファーを無視し、動作はステップ538に進むことができる。
ステップ538でIP電話120は、ある期間、例えば待機間隔だけ待機することができ、次いでステップ506でベンダー・クラスIDによってDHCP発見コマンドを再発行することができ、上記動作は反復する。
ステップ510でMAC IDが有効でないと判定された場合、ステップ534でサービス・ゲートウェイ170はDHCP発見コマンドを無視する。すなわちDHCPオファーを全く提供しないことができる。536でクライアントはDHCPオファーを1つも受信することはできない。
ステップ512でベンダー・クラスIDが有効でないと判定された場合、ステップ532でサービス・ゲートウェイ170はDHCP発見コマンドを無視し、したがってステップ536でクライアントはDHCPオファーを受信することはできない。ステップ532または536の後のインスタンスで、IP電話120が、ある期間、すなわちステップ538の待機間隔の後にDHCPオファーを受信しない場合、ステップ506でクライアントはベンダー・クラスIDによってDHCP発見コマンドを再発行することができ、上記オペレーションは反復する。
ステップ518でリースがすべての必須オプションを含んでいるとIP電話120が判定した場合、ステップ522でクライアントはDHCP要求を発行する。ステップ522でDHCP要求を発行した後、オペレーションは後述する流れ図のステップ562に進むことができる。
ステップ504でIP情報が静的に割り当てられているとクライアントのIP電話120が判定した場合、動作はステップ542に進むことができる。図示するように、ステップ542でクライアントのIP電話120はブート・イメージがローカルであるか否か、すなわちIP電話用のオペレーショナル・ソフトウェアがローカルに記憶されているか否かを判定する。ステップ542でブート・イメージがローカルであると判定された場合、ステップ590でクライアントはIP電話をブートアップするためにブート・イメージを実行することができ、次いで終了を行うことができ、ここで動作は完了する。
ステップ542でブート・イメージがローカルでないと判定された場合、ステップ544でクライアントは簡易ファイル転送プロトコル(TFTP)の活動を開始する。ステップ546でクライアントは、好適にはDHCPによって提供されたアドレスを使用して、RRQ(例えば読取要求)をTFTPサーバに発行する。ステップ548でTFTPサーバはRRQを受信する(操作符号1)。ステップ550でTFTPサーバは、ファイルがローカル・フラッシュ内にあるか否かを判定する。ローカル・フラッシュ内にある場合、ステップ552でTFTPサーバはクライアントのIP電話120に肯定応答を発行することができ(操作符号4)、ステップ554でクライアントのIP電話120はイメージをメモリに記憶する。すなわち、ステップ554でTFTPサーバはそのイメージをクライアントのIP電話に転送することができ、クライアントのIP電話120はこのイメージをメモリに記憶する。
ステップ556でクライアントのIP電話120は転送が終了または完了したか否かを判定する。終了または完了している場合、クライアントのIP電話120はステップ554で受信され、記憶されたブート・イメージを実行することができ、動作は終了または完了する。
ステップ556で転送が完了していないとIP電話120が判定した場合、動作はステップ582に進むことができる。ステップ582でTFTPが何らかの他の指定された閾値(例えば4回)よりも多く試行している場合、クライアントのIP電話120はステップ584でTFTP活動を異常終了し、動作はステップ502に進む。TFTP転送が4回よりも多く試行されていない場合、動作はステップ546に進むことができ、上記オペレーションは反復する。
ステップ550でファイルがローカル・フラッシュでないとTFTPサーバが判定した場合、ステップ580でTFTPサーバはエラーが発見されなかったファイルをクライアントのIP電話120に発行することができ(出力5エラー・コード1)、動作はステップ582に進むことができる。
ステップ522でクライアントがDHCP要求を発行すると、上記で指摘したように動作はステップ562に進むことができる。ステップ562でサーバはDHCP要求を受信する。ステップ564でサーバは永続データにリースを、すなわちサーバ上の不揮発性メモリにリースを記憶する。ステップ566でサーバはDHCP肯定応答(DHCP ACK)を発行する。ステップ568でクライアントはDHCP肯定応答を受信する。ステップ570でクライアントは、サーバから受信したリース情報を記憶する。ステップ572でクライアントは受信したリース値(すなわち、DHCP設定)をイネーブルする。ステップ574でクライアントはこれ以上のDHCP肯定応答を無視することができ、動作はステップ542に進むことができる。ステップ570のリース情報は、プライベートIPアドレスおよびクライアント・システムのローカル・ネットワーク上でIP電話120のオペレーションをイネーブルする他のリース情報を含む。
したがって、DHCPリース交渉および登録で、IP電話のベンダー・クラスIDに応じて、IP電話を、使用するポートの範囲に割り当てることができる。例えば、複数の電話回線を使用するIP電話は、単一回線のIP電話よりも多くのポート範囲に割り当てることができる。好ましい実施形態では、1つのポートが着信情報用であり、1つのポートが発信情報用である各双方向通信チャネルに2つのポートを割り当てることができる。同一のインフラストラクチャで多岐にわたるデジタル遠隔通信サービスを提供するように、追加のポートをページングなどのような他のサービスに割り当てることができる。システムは、呼に関与している1つ以上のIP電話に関連付けられた情報を検査することによって内部呼接続と外部呼接続の間を区別する。
図6A、6B、および6C:IP電話登録プロセス
図6A、6B、および6Cは、一実施形態による、上記図4Aおよび4Bを参照して説明した406のIP電話登録プロセスの流れ図である。この具体的な実施形態はMEGACO標準を使用しているが、必要に応じて他のプロトコルおよび標準を実施することもできる。図示する様々なステップは別の順番で実行しても、または省略してもよく、あるいは必要に応じて様々な追加のステップを実行することもできるということにさらに留意されたい。
図示するように、DHCP/TFPPプロセス404が完了した後、ステップ602でクライアントは登録プロセスを開始する。
ステップ604でシステムはIPポートが登録のために使用可能であるか否かを判定する。IPポートが登録のために使用可能でない場合、ステップ606で登録は失敗し、プロセスが終了する。
IPポートが登録のために使用可能である場合、ステップ608でシステムはメディア・ゲートウェイ・コントローラのアドレスがDHCPによって提供されているか否かを判定する。MGCアドレスがDHCPによって提供されていなかった場合、ステップ606で登録は再度失敗し、プロセスが終了する。
MGCアドレスがDHCPによって提供された場合、ステップ610でクライアントはMEGACOに対してポート番号を選択する。次いでステップ612で、クライアントは登録する一次MGCアドレスを選択する。
ステップ614でクライアントはサービス・チェンジ・コマンドをMGC150に送信する。パケット・ヘッダーの一例が614の一部として示されている。このパケット・ヘッダーは、プライベートと示されたソースIPアドレス、指示されたように割り当て済みポート範囲から選択されたソース・ポート、ここでは一次MGCアドレスと示した宛先IPアドレス、および任意の一例としての値55555で示す宛先ポートから構成される。ステップ616で、サービス・ゲートウェイ(SG)170はこの要求を受信する。次いでステップ618で、システム、例えばSGは、IP宛先が内部か、または外部、すなわち遠隔かを判定する。
IP宛先が内部であると判定された場合、ステップ620でデータ(パケット)をローカル・インターフェースに転送することができ、ステップ622でパケットをドロップする。
ステップ624で電話は要求に対してタイムアウトする。ステップ626で、システムは二次MGCアドレスの使用が試行されたか否かを判定し、二次が試行された場合、ステップ606で登録は失敗し、プロセスが終了する。二次が試行されていない場合、ステップ628でクライアントは登録する二次MGCアドレスを選択し、上記のようにステップ614でプロセスは再度続行される。
ステップ618を再度参照して、IP宛先が外部であると判定された場合、ステップ634でサービス・ゲートウェイ170は宛先IPアドレスに基づいて宛先トンネルを選択する。次いでステップ636で、システムは選択されたトンネルが動作可能であるか否かを判定する。トンネルが動作可能でない場合、ステップ622でパケットをドロップし、上記で説明したようにプロセスはステップ624を続行する。
トンネルが動作可能である場合、ステップ638でサービス・ゲートウェイ170はネットワーク・アドレス永続ポート変換、すなわちNAPPTを実行する。示してあるように、この段階のパケット・ヘッダー情報は次の方法で変更する。すなわち、ソース・ポートを「未変更」のまま残しながらソースIPアドレスをプライベートからパブリックに変更すし、宛先IPアドレスを一次MGCアドレスに設定したまま残し、宛先ポートを一例である値55555に維持する。
ステップ640で、サービス・ゲートウェイ170はパケットに対してIPセキュリティ暗号化を実行する。図示するように、元のパケットは、サービス・ゲートウェイの外部インターフェース・アドレスのソース・アドレスおよびVPNコンセントレータの宛先アドレスと共に新パケットにカプセル化される。サービス・ゲートウェイ170はデータ(パケット)を選択したトンネルで転送する。
ステップ646で、トラフィックは、チャネル・パートナーのネットワーク、すなわちインターネット・サービス・プロバイダ(ISP)によって提供されたネットワークを横断する。データ・トラフィック(パケット)がチャネル・パートナー・ネットワークを横断した後、ステップ648でデータ・トラフィックはバーチャル・プライベート・ネットワーク・コンセントレータ、すなわちVPNコンセントレータ136に到達する。
ステップ650で、VPNコンセントレータ136はデータ・トラフィックを暗号解読し、ステップ652に示すように、データ・トラフィックをローカル・ルータに経路指定する。図示するように、一実施形態では、この時点におけるデータ・パケット・ヘッダー情報は、パブリックと示されたソースIPアドレス、図示するように「未変更」のまま残っているソース・ポート、MGCの一次アドレスに設定された宛先IPアドレス、および一例である値55555を有する宛先ポートを含む。
ステップ654でローカル・ルータはデータ・トラフィックをMGC 150に転送する。次いでステップ656でシステムは、MGC 150がデータを受信するか否か、すなわちアドレス解決プロトコル(ARP)に応答するか否かを判定する。MGC 150がそのデータを受信しない場合、ステップ622でプロセスはそのパケットをドロップして、上記のように続行する。
MGC 150がパケットを受信する場合、すなわちARPに応答する場合、ステップ658でMGC 150は登録を処理する。ステップ660でMGC 150は登録に応じて情報を記憶する。記憶される情報の一例を660の一部に示す。この情報は、電話120に対するサービス・ゲートウェイのパブリックIPアドレスと称する、SGパブリックと示したIP電話のIPアドレス、ここでは「未変更」と示したMEGACOポート、およびSGパブリックと示したSG IPを含んでいる。
ステップ662でMGC 150はサービス・チェンジで応答する。これはパケットをソースIP電話に返信することを含む。すなわち662に示すように、一実施形態では、この段階のデータ用のパケット・ヘッダーが、一次MGCアドレスに設定されたソースIPアドレスおよびポートと一例である値55555、すなわち上記614で説明した前回パケットの宛先情報を含む。指摘したように、宛先情報は、SGパブリック・アドレスに設定された宛先IPアドレスと、「未変更」のまま残っている宛先ポートを含む。ステップ664でローカル・ルータはトラフィックをVPNコンセントレータ136に転送する。ステップ666でVPNコンセントレータ136はIPセキュリティの暗号化を実行する。ステップ668でVPNコンセントレータ136はそのデータを別のローカル・ルータに経路指定する。次いでステップ670でこのデータは、チャネル・パートナー・ネットワーク、すなわちISPによって提供されたネットワークを横断する。
ステップ672でデータはサービス・ゲートウェイ170に到達する。次いでサービス・ゲートウェイ170は、ステップ674に示すようにこのデータを解読する。次にステップ676でサービス・ゲートウェイ170はネットワーク・アドレス永続ポート変換(NAPPT)を実行する。ステップ676で示すように、ソースIPアドレスが一次MGCアドレスに設定され、ソース・ポートが一例である値55555に設定され、宛先IPアドレスがパブリックからプライベートに変更され、宛先ポートが「未変更」のまま残っているように、パケット・ヘッダー情報を変更する。次いでステップ678で、SGはそのデータをローカル・インターフェースを介して外に転送する。
ステップ680でシステムは、電話がアドレス解決プロトコルに応答するか否か、すなわち電話がそのデータを受信するか否かを判定する。電話がデータを受信しない場合、プロセスは上記のステップ624を進むことができる。電話がデータを受信する場合、ステップ682で電話120はこの登録を処理する。
ステップ684でシステムはその登録情報が有効であるか否かを判定する。登録情報が無効である場合、登録は606に示すように失敗し、プロセスが終了する。
登録情報が有効である場合、ステップ686でMEGACO登録プロセス交換がデータ交換が完了するまで続行する。次いで図示するようにプロセスが終了する。
これでサービス・ゲートウェイ170は、IP電話120を使用しているクライアントと、登録を実行するメディア・ゲートウェイ・コントローラ150との間で遠隔登録プロセスを仲裁することができる。
本発明のシステムの1つの利点は、顧客のシステム・コンポーネントを、システムから新しいソフトウェアをダウンロードすることによって遠隔に構成かつ/または再構成することである。すなわち本発明のシステムおよび方法によってサービスのアップグレードまたは修正に対する複雑なオンサイト・サービスを低減または解消するという点である。
図7A、7B、および7C:IP電話のクライアントの呼セットアップ・プロセス
図7A、7B、および7Cは、本発明の一実施形態によるクライアントの呼セットアップ・プロセスの流れ図である。図示するように、呼セットアップ・プロセスは、上記のDHCP/TFTPプロセス404とクライアント登録プロセス406の後で実行されることが好ましい。この具体的な実施形態はMEGACO標準を使用するが、必要に応じて他のプロトコルおよび標準を使用するということに留意されたい。図示する様々なステップは別の順番で実行しても、または省略してもよく、あるいは必要に応じて様々な追加のステップを実行することもできるということにさらに留意されたい。
ステップ702でクライアントの呼を開始する。好ましい実施形態では、呼は、IP電話120を起動しているクライアントによって、すなわち受話器を取り上げて宛先の電話番号をダイヤルすることによって開始する。
ステップ704でシステムは、IPポートがMEGACOのために使用可能であるか否かを判定し、IPポートが使用可能でない場合、ステップ706で呼セットアップは失敗し、プロセスを終了する。
IPポートが使用可能である場合、ステップ708でシステムはメディア・ゲートウェイ・コントローラ(MGC)アドレスがDHCPによって提供されたか否かを判定する。MGCが提供されなかった場合、ステップ706で示すように呼セットアップは失敗し、プロセスが終了する。
MGCアドレスがDHCPによって提供された場合、ステップ710でクライアントはMEGACO信号送信用のポート番号を選択する。好ましい実施形態で、ポート番号は、図5Aおよび5Bを参照して上記で説明するように、DHCPリース交渉プロセス404でIP電話のクライアントに割り当てられるポート番号の範囲から選択する。
ステップ712でクライアントは接触する一次MGCアドレスを選択することができ、ステップ714でサービス・チェンジ・コマンドをMGC 150に送信する。パケット・ヘッダーの一例を714の一部に示す。このパケット・ヘッダーは、プライベートと示したソースIPアドレス、指示されるような割り当て済みポート範囲から選択されたソース・ポート、ここでは一次MGCアドレスと示す宛先IPアドレス、およびここでは任意の一例としての値55555で示す宛先ポートを含んでいる。
ステップ716でサービス・ゲートウェイ(SG)170はサービス・チェンジ・コマンドまたは要求を受信する。次いでステップ718でSG 170はIP宛先がローカルかまたは遠隔かを判定する。「ローカル」および「遠隔」という用語は、それぞれに発呼側IP電話のIPサブネットの内部または外部である顧客ネットワーク内の呼の宛先を意味する。すなわち、宛先がローカルである場合、呼は、サービス・ゲートウェイ170に送信することを必要とせずに宛先IP電話120に直接送信する。
IP宛先がローカルである場合、ステップ720で呼セットアップ・データをローカル・インターフェースの外に転送し、ステップ722でパケットをドロップする。次いでステップ724で適切な待機期間の後、IP電話120はその要求に関してタイムアウトする。
IP電話120が要求に関してタイムアウトした後で、ステップ726でシステムは二次が試行されているか否か、すなわち二次MGCアドレスが試されているか否かを判定する。
二次MGCが試行されている場合、ステップ706で示すように呼セットアップは失敗し、プロセスが終了する。
二次MGCアドレスが試行されていない場合、728でクライアントは接触する二次MGCアドレスを選択し、上記のようにプロセスはステップ714を続行する。
再度ステップ718を参照すると、IP宛先が遠隔であると判定された場合、734でサービス・ゲートウェイ170は宛先IPアドレスに基づいて宛先トンネルを選択する。
ステップ736でシステムは選択されたトンネルが動作可能か否かを判定する。トンネルが動作可能でない場合、722に示すようにパケット(呼セットアップ・データ)をドロップし、上記に示すようにプロセスを続行する。
トンネルが動作可能である場合、ステップ738でサービス・ゲートウェイ170は、呼セットアップ・データに関してネットワーク・アドレス永続ポート変換(NAPPT)を実行する。示してあるように、この段階のパケット・ヘッダー情報は次の方法で変更する。すなわち、ソース・ポートを「未変更」のまま残しながらソースIPアドレスをプライベートから公開に変更し、宛先IPアドレスを一次MGCアドレスに設定したまま残し、宛先ポートを一例である値55555を維持する。
ステップ740で、サービス・ゲートウェイ170は呼セットアップ・データに対してIPセキュリティ(IPSec)暗号化を実行する。一実施形態では、パケット・ヘッダー情報は次の変更を含む。すなわち、ソースIPアドレスをパブリックNATアドレスに設定し、宛先IPアドレスをVPNコンセントレータに設定する。ソースおよび宛先ポート情報は変更せずに残す。
ステップ744でサービス・ゲートウェイ170は、選択したトンネルで呼セットアップ・データを転送する。この場合、呼セットアップ・データはチャネル・パートナー・ネットワーク、例えばステップ746に示すようにISPのネットワークを横断する。
ステップ748で呼セットアップ・データは、ステップ750で示すように呼セットアップ・データを解読するバーチャル・プライベート・ネットワーク(VPN)コンセントレータ136に到達する。次いでステップ752でVPNコンセントレータ136は、呼セットアップ・データをローカル・ルータに経路指定する。図示するように、一実施形態では、この時点でのデータ・パケット・ヘッダー情報は、パブリックと示されるソースIPアドレス、図示するように「未変更」のまま残っているソース・ポート、MGCの一次アドレスに設定された宛先IPアドレス、および一例としての値55555を有する宛先ポートを含む。
次いでローカル・ルータは、ステップ754に示すようにMGC 150に呼セットアップ・データを転送する。
ステップ756でシステムは、MGC 150がアドレス解決プロトコル(ARP)に応答するか否か、すなわちMGC 150が呼セットアップ・データを受信するか否かを判定する。MGC 150が呼セットアップ・データを受信しない場合、ステップ722でパケット(呼セットアップ・データ)をドロップし、上記のようにプロセスを続行する。
MGC 150が呼セットアップ・データを受信する場合、ステップ758でMGC 150は呼セットアップ要求を処理し、ステップ760でサービス・チェンジによって応答する。一実施形態では、この時点のデータに対するパケット・ヘッダーはこの段階で一次MGCアドレスに設定されたソースIPアドレスとポート、および一例である値55555を含む。示してあるように、宛先情報は、SGパブリック・アドレスに設定された宛先IPアドレスと「未変更」のまま残された宛先ポートを含む。
ステップ762でローカル・ルータは呼セットアップ・データをVPNコンセントレータ136に転送し、VPNコンセントレータ136は、ステップ764に示すようにそのデータに対してIPSec暗号化を実行する。次いでVPNコンセントレータ136は、ステップ766に示すように呼セットアップ・データをローカル・ルータに経路指定する。
ステップ768で呼セットアップ・データはチャネル・パートナー・ネットワーク、すなわちISPのネットワークを横断し、ステップ770でサービス・ゲートウェイ170に到達する。ステップ722でサービス・ゲートウェイ170は呼セットアップ・データを解読し、次いでステップ774に示すようにネットワーク・アドレス永続ポート変換(NAPPT)を実行する。ソースIPアドレスが一次MGCアドレスに設定され、ソース・ポートが一例である値55555に設定され、宛先IPアドレスがパブリックからプライベートに変更され、宛先ポートが「未変更」のまま残されるように、パケット・ヘッダー情報を修正する。
次いでSG170は、ステップ776に示すように呼セットアップ・データをローカル・インターフェースの外に転送する。
ステップ778でシステムは、IP電話120がアドレス解決プロトコル(ARP)に応答するか否か、すなわち呼セットアップ・データを受信するか否かを判定する。IP電話120が呼セットアップ・データを受信しない場合、上記のようにプロセスはステップ722を続行する。IP電話120が呼セットアップ・データを受信する場合、780でIP電話120はこの情報、すなわち呼セットアップ・データを処理する。
ステップ782でIP電話は、呼セットアップ情報が有効であるか否かを判定する。呼セットアップ情報が有効でない場合、706で呼セットアップは失敗し、プロセスが終了する。呼セットアップ情報が有効である場合、ステップ784でMEGACO交換プロセス交換はデータ交換が完了するまで続行し、プロセスが終了する。
図8A、8B、および8C:内部IP電話から内部IP電話へのRTPのフロー
図8A、8B、および8Cは、第1の内部IP電話120Aによって開始された呼に関して第1の内部IP電話120Aと第2の内部IP電話120Bの間のリアルタイム転送プロトコル(RTP)データ・フローを流れ図で示している。RTPは、オーディオおよびビデオのようなリアルタイム・データを送信するためのインターネット・プロトコルである。RTP自体はデータのリアルタイムによる配信を保証しないが、ストリーミング・データをサポートするためにアプリケーションを送受信するための機構を提供する。通常、RTPはUDPプロトコルの最上位で実行されるが、この規格は他の転送プロトコルをサポートするには十分に一般的である。図8A、8B、および8Cはデータ・フローの一実施形態を示しており、このフローは本発明による様々な方法で実行するということに留意されたい。図示する様々なステップは別の順番で実行しても、または省略してもよく、あるいは必要に応じて様々な追加のステップを実行することもできるということにさらに留意されたい。
図示するように、RTPコール・プロセスは、図5A〜7Cを参照して上記で説明したように、DHCP/TFTPプロセス404、クライアント登録プロセス406、および呼セットアップ・プロセス480の後で実行されることが好ましい。
ステップ802でIP電話120AはIP電話120BへのRTPコールを開始する。上記で指摘したように、この実施形態では、どちらのIP電話120もローカル・ネットワーク内部にある。
ステップ804でシステムは、MGC 150が宛先IPアドレスおよびポートを提供したか否かを判定する。MGC 150が宛先IPアドレスおよびポートを提供しなかった場合、ステップ806でセッションは失敗し、プロセスが終了する。MGC 150が宛先IPアドレスおよびポートを提供した場合、ステップ808でシステムはIPアドレスがローカルか遠隔かを判定する。「ローカル」および「遠隔」という用語は、それぞれに発呼側IP電話のIPサブネットの内部または外部である顧客のネットワークの呼の宛先を意味する。すなわち、宛先がローカルである場合、サービス・ゲートウェイ170を介して送信することを必要とせずに呼を宛先IP電話120に直接送信する。
IPアドレスが遠隔である場合、ステップ810でIP電話120AはRTPパケットをサービス・ゲートウェイ(SG)170Aに送信する。サービス・ゲートウェイ(SG)170Aは、ステップ812でパケットを受信し、ステップ814に示すように宛先IPアドレスに基づいて宛先トンネルを選択する。
ステップ816でSG170Aは宛先トンネルが動作可能であるか否かを判定する。宛先トンネルが動作可能でない場合、818でSG 170Aは代替トンネルが動作可能であるか否かを判定する。使用可能な代替トンネルがない場合、ステップ820でパケットをドロップし、ステップ806に示すようにセッションは失敗し、プロセスが終了する。
代替トンネルが使用可能である場合、後述するようにプロセスはステップ822を続行する。
ステップ816を再度参照して、宛先トンネルが動作可能である場合、ステップ822でSG 170Aは宛先トンネル内のデータをNATすべきか否か、すなわちデータに対してネットワーク・アドレス変換を実行すべきか否かを判定する。データをNATすべき場合、パケットは外部宛先を有しており、したがって誤ったインターフェース(ローカル)に不適切に経路指定されたものと見なすことができることに留意されたい。したがって、NATを実行すべき場合、ステップ824で呼は無効のIP情報が原因で失敗し、ステップ806に示すようにセッションは失敗し、プロセスが終了する。
宛先トンネルをNATする必要がない場合、ステップ826でSG 170Aはデータ(パケット)に対してIPSec暗号化を実行し、ステップ828に示すように選択したトンネルを介してそのデータを転送する。ステップ830でデータは顧客ネットワークを横断し、ステップ832に示すように第2のサービス・ゲートウェイ170Bに達する。
ステップ834でSG 170Bはデータを解読し、ステップ836でIP電話120Bに対してARPする。ステップ838でシステムは、IP電話120BがARPに応答するか否かを判定する。IP電話120BがARPに応答しない場合、ステップ840でパケットをドロップし、ステップ842に示すようにセッションは失敗し、プロセスが終了する。
IP電話120BがARPに応答する場合、ステップ844でSG 170BはデータをIP電話120Bに転送する。ステップ846でIP電話120BはIP電話120AにRTPパケットによって応答する。ステップ848でシステムは、RTPセッションが成功したか否かを判定する。RTPセッションが成功しなかった場合、ステップ842に示すようにセッションは失敗し、プロセスが終了する。
RTPセッションが成功した場合、ステップ850でデータ交換が完了するまでRTP交換を続行する。
再度ステップ808を参照して、IPアドレスがローカルであると判定された場合、ステップ852でIP電話120AはIP電話120Bに対してARPする。
ステップ854でシステムは、IP電話120BがARPに応答するか否かを判定する。IP電話120BがARPに応答しない場合、ステップ840でパケットをドロップし、ステップ842に示すようにセッションは失敗し、プロセスが終了する。
IP電話120BがARPに応答する場合、ステップ856でIP電話120AはRTPパケットをIP電話120Bに送信する。パケット・ヘッダーの一例を856の一部に示す。このパケット・ヘッダーの一例は、電話1プライベートと示されているソースIPアドレス、示してあるように呼セットアップ・プロセス480中に割り当てられたポート範囲から選択されたソース・ポート、ここでは呼セットアップ・プロセス中にMGCによって示された電話2プライベートと示されている宛先IPアドレス、および呼セットアップ・プロセス中にMGCによって示された電話2ポートと示されている宛先ポートを含んでいる。
ステップ858でIP電話120BはRTPパケットを受信し、ステップ846でIP電話120BはIP電話120AにRTPパケットによって応答する。一実施形態では、パケット・ヘッダーはこの段階で、電話2プライベートと示されたソースIPアドレス、示されたように呼セットアップ・プロセス480中に割り当てられたポート範囲から選択されたソース・ポート、ここでは呼セットアップ・プロセス中にMGCによって示された電話1プライベートと示されている宛先IPアドレス、および呼セットアップ・プロセス中にMGCによって示された電話1ポートとして示されている宛先ポートを含む。
ステップ848でシステムは、RTPセッションが成功したか否かを判定する。RTPセッションが成功しなかった場合、ステップ842に示したようにセッションは失敗し、プロセスが終了する。
RTPセッションが成功した場合、ステップ850ではデータ交換が完了するまでRTP交換が続行し、そこでプロセスが終了する。
したがって、一実施形態では、同一IPサブネット内の内部IP電話の呼は、別のIPサブネット内の内部IP電話120間で行われるIP電話の呼をサービス・ゲートウェイ170を介して経路指定するよう維持しながら、IP電話120間で直接送信する。
図9A、9B、および9C:IP電話からトランキング・ゲートウェイへのRTPフロー
図9A、9B、および9Cは、クライアントが開始したIP電話の呼に関してIP電話120からトランキング・ゲートウェイ160までのRTPデータ・フローを流れ図で示している。図9A、9B、および9Cはデータ・フローの一例を示したものであり、このフローは本発明による様々な方法で実行するということに留意されたい。図示する様々なステップは別の順番で実行しても、または省略してもよく、あるいは必要に応じて様々な追加のステップを実行することもできるということにさらに留意されたい。
図示するように、RTPコール・プロセスは、図5A〜7Cを参照して上記で説明したDHCP/TFTPプロセス404、クライアント登録プロセス406、および呼セットアップ・プロセス480の後で実行することが好ましい。
ステップ902でクライアントはRTPの呼を開始する。好ましい実施形態では、クライアントはIP電話120を介して呼を開始する。
ステップ904でシステムは、MGC 150が宛先IPアドレスおよびポートを提供したか否かを判定する。MGC 150が宛先IPアドレスおよびポートを提供しなかった場合、ステップ906でセッションは失敗し、プロセスが終了する。MGC 150が宛先IPアドレスおよびポートを提供した場合、ステップ908でクライアントはRTPパケットを宛先トランキング・ゲートウェイ(TG)160に送信する。パケット・ヘッダーの一例を908の一部に示す。このパケット・ヘッダーの一例は、電話1プライベートと示されたソースIPアドレス、示されたように呼セットアップ・プロセス480中に割り当てられたポート範囲から選択されたソース・ポート、ここでは呼セットアップ・プロセス中にMGCによって示されたTGパブリックと示してある宛先IPアドレス、および呼セットアップ・プロセス中にMGCによって示されたTGポートと示されている宛先ポートを含む。
ステップ910でサービス・ゲートウェイ170はRTPパケットを受信し、ステップ912でIP宛先がローカルか遠隔かを判定する。IP宛先がローカルであると判定された場合、ステップ914でデータ(パケット)をローカル・インターフェースによって転送し、ステップ906でセッションは失敗し、プロセスが終了する。
IP宛先が遠隔である場合、ステップ916でSG 170は宛先IPアドレスに基づいて宛先トンネルを選択する。ステップ918でSG 170は宛先トンネルが動作可能であるか否かを判定する。宛先トンネルが動作可能でない場合、920でSG 170は代替トンネルが使用可能であるか否かを判定する。使用可能な代替トンネルがない場合、ステップ922でパケットをドロップし、ステップ906に示すようにセッションは失敗し、プロセスが終了する。
代替トンネルが使用可能である場合、プロセスは後述するステップ924を続行する。
ステップ918を再度参照して、宛先トンネルが動作可能である場合、ステップ924でSG 170はデータに対してNAPPT(ネットワーク・アドレス永続ポート変換)を実行する。一実施形態では、ソースIPアドレスが電話1プライベートから電話1パブリックに設定され、ソース・ポートが「未変更」のまま残され、宛先IPアドレスがTGパブリック・アドレスに設定され、宛先ポートがTGによって示されるように、パケット・ヘッダー情報を変更する。
ステップ926でSG 170はデータに対してIPSec暗号化を実行する。一実施形態では、パケット・ヘッダー情報は次の変更を含む。すなわち、ソースIPアドレスはパブリックNATアドレスに設定され、宛先IPアドレスはVPNコンセントレータのアドレスに設定されることを含む。ソースおよび宛先ポート情報は変更せずに残される。
ステップ928でSG 170は選択されたトンネルを介してデータを転送する。次いでステップ930でデータはチャネル・パートナー・ネットワーク、すなわちISPのネットワークを横断し、ステップ932でデータはVPNコンセントレータ136に到達する。VPNコンセントレータ136はステップ934に示すようにデータを解読し、次いでステップ936でそのデータをローカル・ルータに転送する。
ステップ938でデータはTG 160に到達する。ステップ940でシステムはTG 160がデータを受信するか否かを判定する。TG 160がデータに応答しない場合、ステップ922に示すようにパケットをドロップし、ステップ906でセッションは失敗し、プロセスが終了する。
TG 160がデータを受信する場合、ステップ942でTGはRTPデータを処理する。ステップ944でシステムはTG 160が応答するか否かを判定する。TG 160が応答しない場合、ステップ906に示すようにセッションは失敗し、プロセスが終了する。
TG 160が応答する場合、ステップ946に示すようにシステムはRTPセッションが成功するか否かを判定する。RTPセッションが成功する場合、ステップ948でRTP交換はデータ交換が完了するまで続行し、プロセスが終了する。
図10Aおよび10B:IP電話から外部IP電話RTPへのRTPフロー
図10Aおよび10Bは、第1の内部IP電話120Aによって開始された呼に関する内部IP電話120Aと外部IP電話120Cの間のRTPデータ・フローを流れ図で示している。図10Aおよび10Bはデータ・フローの一例を示したものであり、このフローは本発明による様々な方法で実行するということに留意されたい。図示する様々なステップは別の順番で実行しても、または省略してもよく、あるいは必要に応じて様々な追加のステップを実行することもできるということにさらに留意されたい。
図示するように、RTPコール・プロセスは、図5A〜7Cを参照して上記で説明したDHCP/TFTP404、クライアント登録プロセス406、および呼セットアップ・プロセス480の後で実行することが好ましい。
ステップ1002でIP電話120Aは外部IP電話120Cに対してRTPコールを開始する。
ステップ1004でシステムは、MGC 150が宛先IPアドレスおよびポートを提供したか否かを判定する。MGC 150が宛先IPアドレスおよびポートを提供しなかった場合、ステップ1006でセッションは失敗し、プロセスが終了する。MGC 150が宛先IPアドレスおよびポートを提供した場合、ステップ1008でクライアントは、RTPパケットを宛先の電話、すなわちIP電話120Cに送信する。一実施形態では、データに対するパケット・ヘッダーはこの段階で、電話1プライベートに設定されたソースIPアドレス、呼セットアップ・プロセス中に選択されたポートに設定されたRTPポート、呼セットアップ・プロセス中にMGCによって示された電話2パブリックに設定された宛先IPアドレス、および呼セットアップ・プロセス中にMGCによって示された電話2ポートに設定された宛先ポートを含む。
ステップ1010でサービス・ゲートウェイ(SG)170はRTP(パケット)を受信し、ステップ1012でIP宛先がローカルか遠隔かを判定する。「ローカル」および「遠隔」という用語は、それぞれに発呼側IP電話のIPサブネットの内部または外部である顧客ネットワーク内の呼の宛先を意味する。すなわち、宛先がローカルである場合、サービス・ゲートウェイ170を介して送信することを必要とせずに呼を宛先IP電話120に直接送信する。
IP宛先がローカルである場合、ステップ1014でローカル・インターフェースを介してパケットを転送し、1006で示したようにセッションは失敗し、プロセスが終了する。
IPアドレスが遠隔であると判定された場合、ステップ1016でSG 170は宛先IPアドレスに基づいて宛先トンネルを選択する。
ステップ1018でSG 170は宛先トンネルが動作可能か否かを判定する。宛先トンネルが動作可能でない場合、1020でSG 170は代替トンネルが使用可能であるか否かを判定する。使用可能な代替トンネルがない場合、ステップ1022でパケットをドロップし、ステップ1006で示したようにセッションは失敗し、プロセスが終了する。
代替トンネルが使用可能である場合、プロセスは後述するステップ1024を続行する。
ステップ1016を再度参照して、宛先トンネルが動作可能である場合、ステップ1024でSG 170はコール・データ、すなわちパケットに対してNAPPTを実行する。一実施形態では、パケット・ヘッダー情報は次のように変更する。すなわち、示してあるように、ソースIPアドレスは電話1プライベートから電話1パブリックに変更し、ソース・ポートは「未変更」のまま残し、宛先IPアドレスは電話2パブリックに設定し、宛先ポートは電話2に設定する。
ステップ1026でSG 170は、コール・データ(パケット)に対してIPSec暗号化を実行する。元のパケットは、サービス・ゲートウェイの外部インターフェース・アドレスのソース・アドレスとVPNコンセントレータ上の宛先アドレスと共に新パケットにカプセル化する。1030でSG 170は、選択されたトンネルを介してこのデータを転送する。ステップ1032でこのデータは顧客ネットワークを横断し、ステップ1034に示すようにVPNコンセントレータ136Aに到達する。ステップ1036でVPNコンセントレータ136Aは、このコール・データを解読する。
ステップ1038でVPNコンセントレータ136Aは、宛先のルートがローカルかトンネルにあるかを判定する。使用される宛先ルートがローカル・ゲートウェイかトンネルかにより、第2のVPNコンセントレータ136Bまたは第1のVPNコンセントレータ136Aはそれぞれに、図示するようにステップ1046および1048を実行するということに留意されたい。
宛先ルートがローカル・ゲートウェイを使用する場合、ステップ1040でVPNコンセントレータ136Aは、コール・データをローカル・ルータに経路指定する。ローカル・ルータは、ステップ1042に示すようにデータを第2のVPNコンセントレータ136Bに転送する。ステップ1044でデータは第2のVPNコンセントレータ136Bに到達する。VPNコンセントレータ136Bは、ステップ1046に示すように宛先IPアドレスに基づいて宛先トンネルを選択する。ステップ1048で第2のVPNコンセントレータ136Bは、データに対してIPSec暗号化を実行する。
ステップ1038を再度参照して、宛先ルートがトンネルにある場合、ステップ1046でVPNコンセントレータ136Aは、ステップ1046に示すように宛先IPアドレスに基づいて宛先トンネルを選択する。ステップ1048でVPNコンセントレータ136Aは、データに対してIPSec暗号化を実行する。
ステップ1050で、データを選択されたトンネルを介して転送する。次いでステップ1058でデータはチャネル・パートナーのネットワークを横断し、ステップ1060で第2のSG 170Bに到達する。第2のSG 170Bは、ステップ1062に示すようにデータを解読し、ステップ1064でNAPPTを実行する。一実施形態では、パケット・ヘッダーはこの段階で、電話1パブリックNATに設定されたソースIPアドレス、未変更電話1ポートのまま残されたソース・ポート、電話2パブリックから電話2プライベートに変更された宛先IPアドレス、および未変更電話2ポートのまま残された宛先ポートを含む。
次いで第2のSG 170Bは、ステップ1066に示すようにローカル・インターフェースを介してデータを外に転送する。
ステップ1068でシステムは、IP電話120Aがデータを受信するか否か、すなわちARPに応答するか否かを判定する。IP電話120Aがデータを受信しない場合、ステップ1022に示すようにパケットをドロップし、セッションは失敗し、プロセスが終了する。IP電話120Aがデータを受信する場合、ステップ1070で第2のIP電話120BはRTPデータを処理する。
ステップ1072でシステムは、IP電話120Bが応答するか否か、すなわちデータを受信するか否かを判定する。IP電話120Bが応答しない場合、ステップ1006に示すようにセッションは失敗し、プロセスが終了する。IP電話120Bが応答する場合、ステップ1074でシステムは、RTPセッションが成功するか否かを判定する。
RTPセッションが成功する場合、ステップ1076でRTP交換は、データ交換が完了するまで続行し、プロセスが終了する。
図11:三角問題への解決策
図11は、本発明の様々な実施形態によって実施する、上記の三角問題に対する解決策の一実施形態を示す図である。図11は三角問題解決策プロセスの一実施形態を示したものであり、この解決策プロセスは本発明による様々な方法で実行するということに留意されたい。図示する様々なステップは別の順番で実行しても、または省略してもよく、あるいは必要に応じて様々な追加のステップを実行することもできるということにさらに留意されたい。
図11に示すように、1102で呼セットアップ要求を受信する。一実施形態では、呼セットアップ要求はソースIPアドレスと宛先の電話番号とを含む。
1104では、第1のメディア・ゲートウェイをソースIPアドレスに基づいて選択する。例えば一実施形態では、第1のメディア・ゲートウェイは、ソースIPアドレスと対応するメディア・ゲートウェイの間の関連を記憶するテーブル・ルックアップによって選択される。
1106で、宛先電話番号に基づいて第2のメディア・ゲートウェイを選択する。一実施形態では、宛先電話番号と対応するメディア・ゲートウェイの間の関連を記憶するテーブル・ルックアップによって第2のメディア・ゲートウェイを選択することもできる。
様々な実施形態で、第1および/または第2のメディア・ゲートウェイは、IP電話、トランキング・ゲートウェイ、ファックス機器、ページャ、または任意の他のタイプのメディア・ゲートウェイであってよいということに留意されたい。メディア・ゲートウェイのうちの1つがトランキング・ゲートウェイである一実施形態では、トランキング・ゲートウェイは、公衆交換電話網(PSTN)へのインターフェースを提供し、これによって外部テレフォニー・デバイスとの通信を実行する。
1108で第1のメディア・ゲートウェイのパブリックIPアドレスを第2のメディア・ゲートウェイのパブリックIPアドレスと比較し、第1のメディア・ゲートウェイのパブリックIPアドレスが第2のメディア・ゲートウェイのパブリックIPアドレスと同一である場合、1110で第1のメディア・ゲートウェイのプライベートIPアドレスと第2のメディア・ゲートウェイのプライベートIPアドレスを呼セットアップのために選択する。
第1のメディア・ゲートウェイのパブリックIPアドレスが第2のメディア・ゲートウェイのパブリックIPアドレスと同一でない場合、1112で第1のメディア・ゲートウェイのパブリックIPアドレスと第2のメディア・ゲートウェイのパブリックIPアドレスを呼セットアップのために選択する。
一実施形態によれば、1114で第1のメディア・ゲートウェイの選択されたIPアドレス(プライベートでもパブリックでも)を第2のメディア・ゲートウェイに送信し、第2のメディア・ゲートウェイの選択されたIPアドレスを第1のメディア・ゲートウェイに送信する。したがって、メディア・ゲートウェイには、現在のコール・セッションに対するそれぞれの宛先IPアドレスを提供する。一実施形態では、図4A、4B、6A、6Bを参照して上記で説明したように呼セットアップ要求以前の登録プロセスによってIPアドレスを提供する。例えば一実施形態では、メディア・ゲートウェイは、メディア・ゲートウェイのパブリックIPアドレスを送信することによってメディア・ゲートウェイ・コントローラ150に登録する。パブリックIPアドレスは、後で呼セットアップ・プロセスで参照するために受信し、記憶する(例えばメディア・ゲートウェイ・コントローラ150によって)。メディア・ゲートウェイがシステム内部にある場合(外部IPデバイスに導くトランキング・ゲートウェイとは反対に)、(例えばメディア・ゲートウェイ・コントローラ150に)メディア・ゲートウェイを登録することは、上記のように使用するためにメディア・ゲートウェイのプライベートIPアドレスを送信すること、およびこのプライベートIPアドレスを記憶することも含む。
最後に、1116で第1のメディア・ゲートウェイは、第2のメディア・ゲートウェイの選択されたIPアドレスを使用してデータを第2のメディア・ゲートウェイに送信し、第2のメディア・ゲートウェイは、第1のメディア・ゲートウェイの選択されたIPアドレスを使用してデータを第1のメディア・ゲートウェイに送信する。すなわち、2つのメディア・ゲートウェイ間のコール・セッションを進める。
したがって、中でもIPアドレスおよび関連付けられた電話番号のようなメディア・ゲートウェイに関する区別情報を受信して記憶することにより、この方法は、双方向の内部コール・セッションと、内部IP電話と外部デバイス、例えば内部IP電話にトランキング・ゲートウェイを介してインターフェースしている外部電話が関与するコール・セッションとを区別する。
図2〜11は、本発明を使用する様々な適用例を示している。しかし、本発明はこれら適用例に限定されるものではなく、むしろ様々な適用例のどれにでも使用するということに留意されたい。
メモリおよび搬送媒体
システムは、本発明の一実施形態によるソフトウェアを記憶するメモリ媒体を含むことが好ましい。「メモリ媒体」という用語は、CD−ROM、フロッピー(登録商標)・ディスク、テープ・デバイスなどのインストール媒体、DRAM、SRAM、EDO RAM、RRAMなどのようなコンピュータ・システム・メモリまたはランダム・アクセス・メモリ(RAM)、またはハードドライブなどの磁気媒体または光記憶装置のような不揮発性メモリを含むことを意図している。メモリ媒体は、同様に他のタイプのメモリまたはこれらの組み合わせを含む。
さらに、メモリ媒体は、ソフトウェア・プログラムを記憶または実行する第1のコンピュータに配置しても、あるいはインターネットのようなネットワークを介して第1のコンピュータに接続する第2の別のコンピュータに配置してもよい。後者の場合、第2のコンピュータは第1のコンピュータが実行するためのプログラム命令を提供する。またコンピュータ・システムは、パーソナル・コンピュータ・システム、メインフレーム・コンピュータ・システム、ワークステーション、ネットワーク機器、インターネット機器、パーソナル・デジタル・アシスタント(PDA)、テレビジョン・セットトップ・ボックス、または他のデバイスを含めて様々な形態を取ることができる。一般に、「コンピュータ・システム」という用語は、メモリ媒体からの命令を実行する少なくとも1つのプロセッサを有する任意のデバイス、または方法またはアルゴリズムを実行するように構成可能なプログラム可能論理を含む任意のデバイスを包含するものと広義に定義する。
様々な実施形態は、搬送媒体上で上記説明に従って実現される命令および/またはデータを受信し、または記憶することをさらに含む。適切な搬送媒体は、上記のようなメモリ媒体、並びにネットワークおよび/または無線リンクのような通信媒体を介して搬送される電気信号、電磁信号、またはデジタル信号のような信号を含む。
以上、上記実施形態を非常に詳細に説明したが、当業者には、上記の開示を完全に理解すれば多数の変形形態および修正形態は明らかになろう。首記の特許請求の範囲は、このような変形形態および修正形態のすべてを包含するものと解釈されることを意図している。
従来技術によるIPテレフォニー・システムを示す図である。 本発明の一実施形態によるIPテレフォニー・システムを示す図である。 本発明の一実施形態による基本的なサービス・ゲートウェイ/VPNを示す図面である。 本発明の一実施形態によるIPテレフォニー・ネットワークを示す図である。 一実施形態によるIP電話の初期化、構成、および使用の流れ図である。 一実施形態によるクライアントDHCPリース交渉プロセスの流れ図である。 本発明の一実施形態によるIP電話登録プロセスの流れ図である。 本発明の一実施形態による呼セットアップ・プロセスの流れ図である。 本発明の一実施形態による内部IP電話から内部IP電話へのRTPフローの流れ図である。 本発明の一実施形態によるIP電話からトランキング・ゲートウェイへのRTPフローの流れ図である。 本発明の一実施形態による内部IP電話から外部IP電話へのRTPフローの流れ図である。 一実施形態による三角問題に対する解決策の流れ図である。

Claims (5)

  1. IP電話とサービス・ゲートウェイを含むネットワークを有するシステムであって、前記サービス・ゲートウェイが前記IP電話の前記ネットワーク内外の通信装置とのIP通信を提供するよう構成されたシステムにおいて、IP電話とサービス・ゲートウェイとでIPテレフォニーを実行する方法において、
    起動された前記IP電話と前記サービス・ゲートウェイとによりDHCPプロセスを実行するステップであって、
    (1)前記IP電話から前記サービス・ゲートウェイに自己の識別子を送信することと、
    (2)前記サービス・ゲートウェイが前記識別子を送信したIP電話に、該識別子に基づいて割り当てられるポート番号の範囲であって使用予約されていない複数のポート番号を含んだポート番号の範囲を示すポート情報を送信することと
    を含むDHCPプロセスを実行するステップと、
    前記IP電話が、該受信したポート情報にしたがって、前記複数のポート番号が付された複数のポートを複数のサービスのそれぞれに割り当てて使用可能にして、前記IP電話を使用したIP通信を可能にするステップと
    を含む方法。
  2. IPテレフォニーを実行するシステムにおいて、
    ネットワークと、
    IP電話と、
    前記ネットワークを介して前記IP電話に結合されたサービス・ゲートウェイと、
    を含み、
    前記IP電話と前記サービス・ゲートウェイとの間でDHCPプロセスを実行可能であり、このDHCPプロセスが、
    (1)前記IP電話から前記サービス・ゲートウェイに自己の識別子を送信することと、
    (2)前記サービス・ゲートウェイが前記識別子を送信したIP電話に、該識別子に基づいて割り当てられるポート番号の範囲であって使用予約されていない複数のポート番号を含んだポート番号の範囲を示すポート情報を送信することと
    を有しており、
    前記IP電話が、該受信したポート情報にしたがって、前記複数のポート番号が付された複数のポートを複数のサービスのそれぞれに割り当てて使用可能にして、前記IP電話を使用したIP通信を可能にするよう構成した
    システム。
  3. IP電話とサービス・ゲートウェイを含むネットワークを有するシステムであって、前記サービス・ゲートウェイが前記IP電話の前記ネットワーク内外の通信装置とのIP通信を提供するよう構成されたコンピュータ・システムにおいて、IP電話とサービス・ゲートウェイとでIPテレフォニーを実行させるためのプログラムであって、前記コンピュータ・システムに、
    起動されたIP電話とサービス・ゲートウェイとの間で、
    (1)前記IP電話から前記サービス・ゲートウェイに自己の識別子を送信することと、
    (2)前記サービス・ゲートウェイが前記識別子を送信したIP電話に、該識別子に基づいて割り当てられるポート番号の範囲であって使用予約されていない複数のポート番号を含んだポート番号の範囲を示すポート情報を送信することと
    を含むDHCPプロセスを実行させることと、
    前記IP電話が、該受信したポート情報にしたがって、前記複数のポート番号が付された複数のポートを複数のサービスのそれぞれに割り当てて使用可能にさせるようにして、前記IP電話を使用したIP通信を可能にさせることと
    を実行させるためのプログラム。
  4. IP電話を登録するステップをさらに含んでおり、このステップが、
    IP電話が自己のパブリックIPアドレスをメディア・ゲートウェイ・コントローラに送信するステップと、
    前記メディア・ゲートウェイ・コントローラが該IP電話のパブリックIPアドレスを受信して記憶するステップと
    を含む、請求項1に記載の方法。
  5. IP電話を登録する前記ステップが、
    前記IP電話が自己のプライベートIPアドレスを前記メディア・ゲートウェイ・コントローラに送信するステップと、
    前記メディア・ゲートウェイ・コントローラが該IP電話のプライベートIPアドレスを受信して記憶するステップと
    をさらに含み、
    前記プライベートIPアドレスを決定するために前記パブリックIPアドレスと前記ポート番号の範囲が使用可能である請求項4に記載の方法。
JP2002580620A 2001-04-03 2002-04-03 Ipテレフォニーを実行するためのシステムおよび方法 Expired - Fee Related JP4351449B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US28190801P 2001-04-03 2001-04-03
US09/903,837 US6687245B2 (en) 2001-04-03 2001-07-11 System and method for performing IP telephony
PCT/US2002/010544 WO2002082794A2 (en) 2001-04-03 2002-04-03 System and method for performing ip telephony

Publications (3)

Publication Number Publication Date
JP2004533159A JP2004533159A (ja) 2004-10-28
JP2004533159A5 JP2004533159A5 (ja) 2005-12-22
JP4351449B2 true JP4351449B2 (ja) 2009-10-28

Family

ID=26961149

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002580620A Expired - Fee Related JP4351449B2 (ja) 2001-04-03 2002-04-03 Ipテレフォニーを実行するためのシステムおよび方法

Country Status (6)

Country Link
US (1) US6687245B2 (ja)
EP (1) EP1378112A2 (ja)
JP (1) JP4351449B2 (ja)
AU (1) AU2002256072B2 (ja)
CA (1) CA2456174A1 (ja)
WO (1) WO2002082794A2 (ja)

Families Citing this family (217)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
WO2001033477A2 (en) 1999-11-04 2001-05-10 Jpmorgan Chase Bank System and method for automated financial project management
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US6934280B1 (en) * 2000-05-04 2005-08-23 Nokia, Inc. Multiple services emulation over a single network service
US7426530B1 (en) * 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US20020031115A1 (en) * 2000-09-11 2002-03-14 Petryna Brian J. System and method for automatically establishing a telephone call over a computer network
US8335855B2 (en) 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US7436839B1 (en) * 2001-10-09 2008-10-14 At&T Delaware Intellectual Property, Inc. Systems and methods for providing services through an integrated digital network
US7103556B2 (en) * 2000-11-02 2006-09-05 Jpmorgan Chase Bank, N.A. System and method for aggregate portfolio client support
US20020082927A1 (en) * 2000-11-22 2002-06-27 Borenstein Nathaniel S. Intelligent caching routers
US6813631B2 (en) * 2000-12-15 2004-11-02 Honeywell International Inc. Automatic self configuration of client-supervisory nodes
US7293108B2 (en) * 2001-03-15 2007-11-06 Intel Corporation Generic external proxy
US8363647B2 (en) 2001-04-03 2013-01-29 Voxpath Networks, Inc. System and method for configuring an IP telephony device
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7689506B2 (en) 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
US7369535B2 (en) * 2001-06-11 2008-05-06 Level 3 Communications, Llc Voice over Internet Protocol real time protocol routing
US20030018814A1 (en) * 2001-06-29 2003-01-23 Yung-Chung Kao Method of letting a single LAN port voice over IP device have network address translation function
US7080134B2 (en) * 2001-06-29 2006-07-18 Intel Corporation Systems and methods for software distribution and management
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US6978383B2 (en) * 2001-07-18 2005-12-20 Crystal Voice Communications Null-packet transmission from inside a firewall to open a communication window for an outside transmitter
US20030033418A1 (en) * 2001-07-19 2003-02-13 Young Bruce Fitzgerald Method of implementing and configuring an MGCP application layer gateway
US6963909B1 (en) * 2001-07-24 2005-11-08 Cisco Technology, Inc. Controlling the response domain of a bootP/DHCP server by using network physical topology information
US6931007B2 (en) * 2001-07-25 2005-08-16 Longboard, Inc. System and method of serving data messages
US20030028806A1 (en) * 2001-08-06 2003-02-06 Rangaprasad Govindarajan Dynamic allocation of ports at firewall
US7362745B1 (en) 2001-09-05 2008-04-22 Sprint Communications Company L.P. End-user systems for communication services over peer-to-peer internet protocol connections between service providers
US8271619B1 (en) * 2001-09-05 2012-09-18 Sprint Communications Company, L.P. Establishing end-user communication services that use peer-to-peer internet protocol connections between service providers
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US20030065785A1 (en) * 2001-09-28 2003-04-03 Nikhil Jain Method and system for contacting a device on a private network using a specialized domain name server
US7394803B1 (en) * 2001-09-28 2008-07-01 8×8, Inc Distributed local telephony gateway
US7308710B2 (en) * 2001-09-28 2007-12-11 Jp Morgan Chase Bank Secured FTP architecture
US7139818B1 (en) * 2001-10-04 2006-11-21 Cisco Technology, Inc. Techniques for dynamic host configuration without direct communications between client and server
US7274684B2 (en) * 2001-10-10 2007-09-25 Bruce Fitzgerald Young Method and system for implementing and managing a multimedia access network device
DE10149977A1 (de) * 2001-10-10 2003-04-24 Siemens Ag Verfahren zum Zugriff auf Nutzerdaten, zugehörige Datenverarbeitungsanlage, zugehöriges Programm und zugehörige Datenstruktur
US7346044B1 (en) 2001-10-12 2008-03-18 Mediaring Ltd. Network address translation for voice over internet protocol router
US7417978B1 (en) * 2001-10-12 2008-08-26 Mediaring Ltd Port reduction for voice over internet protocol router
EP1444568A4 (en) * 2001-11-01 2005-11-09 Bank One Delaware Nat Ass SYSTEM AND METHOD FOR ESTABLISHING OR AMENDING AN ACCOUNT WITH USER SELECTABLE TERMS
US8265062B2 (en) * 2001-11-16 2012-09-11 Ibasis, Inc. System and method for accomplishing special call treatment in a voice over internet protocol telephone system
US20060146784A1 (en) * 2001-11-16 2006-07-06 Ibasis, Inc. System and method for monitoring a voice over internet protocol (VoIP) system
US7843835B2 (en) * 2001-11-16 2010-11-30 Ibasis, Inc. System and method of monitoring an internet based telephone call routing system
US7577131B2 (en) * 2001-11-16 2009-08-18 Ibasis, Inc. System and method for voice over internet protocol (VoIP) and facsimile over internet protocol (FoIP) calling over the internet
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7136385B2 (en) * 2001-12-07 2006-11-14 International Business Machines Corporation Method and system for performing asymmetric address translation
JP3639556B2 (ja) * 2001-12-12 2005-04-20 富士通株式会社 VoIPネットワークの輻輳制御システム
US7181612B1 (en) * 2002-01-17 2007-02-20 Cisco Technology, Inc. Facilitating IPsec communications through devices that employ address translation in a telecommunications network
KR100415111B1 (ko) * 2002-02-19 2004-01-13 삼성전자주식회사 인터넷프로토콜 전화시스템에서 인터넷프로토콜 단말기를초기화하는 방법
US7447162B1 (en) 2002-03-05 2008-11-04 Cisco Technology, Inc. Methods and apparatus for anchoring of mobile nodes using DNS
US20030224788A1 (en) * 2002-03-05 2003-12-04 Cisco Technology, Inc. Mobile IP roaming between internal and external networks
US7461169B2 (en) * 2002-03-05 2008-12-02 Cisco Technology, Inc. DHCP based home address management of mobile IP clients
US8090828B2 (en) * 2002-03-05 2012-01-03 Cisco Technology, Inc. Method and apparatus for reusing DHCP addresses in home addresses of mobile IP clients
US20030177249A1 (en) * 2002-03-15 2003-09-18 Ntt Multimedia Communications Laboratories System and method for limiting unauthorized access to a network
US7353383B2 (en) 2002-03-18 2008-04-01 Jpmorgan Chase Bank, N.A. System and method for single session sign-on with cryptography
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
TW588532B (en) * 2002-03-29 2004-05-21 Realtek Semiconductor Corp Management device and method of NAT/NAPT session
US6831969B2 (en) * 2002-04-04 2004-12-14 Innomedia Pre Ltd. Caller ID display system for telephony over a packet switched network
US7028104B1 (en) * 2002-05-02 2006-04-11 At & T Corp. Network access device having internetworking driver with active control
US7093030B1 (en) * 2002-05-02 2006-08-15 At & T Corp. Internetworking driver with active control
US7359333B1 (en) * 2002-06-10 2008-04-15 Cisco Technology, Inc. Approach for managing internet protocol telephony devices in networks
US7421736B2 (en) * 2002-07-02 2008-09-02 Lucent Technologies Inc. Method and apparatus for enabling peer-to-peer virtual private network (P2P-VPN) services in VPN-enabled network
DE10235833B4 (de) * 2002-08-05 2006-08-31 Tenovis Gmbh & Co. Kg Betriebsverfahren und TK-Anlage
US7234065B2 (en) * 2002-09-17 2007-06-19 Jpmorgan Chase Bank System and method for managing data privacy
US7716725B2 (en) * 2002-09-20 2010-05-11 Fortinet, Inc. Firewall interface configuration and processes to enable bi-directional VoIP traversal communications
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US7826868B2 (en) * 2002-10-10 2010-11-02 Robbins Barry R Extension of a local area phone system to a wide area network
TWI227441B (en) * 2002-10-11 2005-02-01 Ambit Microsystems Corp Firmware upgrade method for digital subscriber line device
FR2845848B1 (fr) * 2002-10-14 2005-01-14 Eads Defence & Security Ntwk Procede de configuration automatique d'un equipement de telephonie sur ip et/ou de donnees, systeme et equipement le mettant en oeuvre
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US7933983B2 (en) * 2002-12-17 2011-04-26 Hewlett-Packard Development Company, L.P. Method and system for performing load balancing across control planes in a data center
NZ523378A (en) * 2002-12-24 2005-02-25 Yellowtuna Holdings Ltd Network device without configuration data and a method of configuring the network device from a remote verification authority
US7912065B2 (en) * 2002-12-31 2011-03-22 Alcatel-Lucent Usa Inc. Automated voice over IP device VLAN-association setup
US7363381B2 (en) 2003-01-09 2008-04-22 Level 3 Communications, Llc Routing calls through a network
US20040162992A1 (en) * 2003-02-19 2004-08-19 Sami Vikash Krishna Internet privacy protection device
US20040174860A1 (en) * 2003-03-04 2004-09-09 Van Hammond Timothy J. System and method for facilitating IP telephony applications
US8005070B2 (en) * 2003-03-12 2011-08-23 Lon Communication Mgmt. Llc Extension of a local area phone system to a wide area network with handoff features
JP3675800B2 (ja) * 2003-03-31 2005-07-27 株式会社東芝 音声通話ソフトウェア、及び音声通話装置
DE10321227A1 (de) * 2003-05-12 2004-12-09 Siemens Ag Verfahren zum Datenaustausch zwischen Netzelementen
US7313145B1 (en) * 2003-05-28 2007-12-25 Nortel Networks Limited Method and system for establishing paths between end points in packet data networks
US7610047B2 (en) 2003-06-06 2009-10-27 At&T Intellectual Property I, L.P. System and method for providing integrated voice and data services utilizing wired cordless access with unlicensed/unregulated spectrum and wired access with licensed/regulated spectrum
US7657270B2 (en) * 2003-06-06 2010-02-02 At&T Intellectual Property I, L.P. System and method for providing a single telephone number for use with a plurality of telephone handsets
US7627338B2 (en) * 2003-06-06 2009-12-01 At&T Intellectual Property I, L.P. System and method for providing integrated voice and data services utilizing wired cordless access with unlicensed spectrum and wired access with licensed spectrum
US7904068B2 (en) * 2003-06-06 2011-03-08 At&T Intellectual Property I, L.P. System and method for providing integrated voice and data services utilizing wired cordless access with unlicensed spectrum and wired access with licensed spectrum
US7808974B2 (en) * 2003-06-19 2010-10-05 At&T Intellectual Property I, L.P. Method and apparatus for Voice over Internet Protocol telephony using a virtual private network
US7646777B2 (en) * 2003-07-07 2010-01-12 At&T Intellectual Property I, L.P. Communication environment switchover
GB2404117B (en) * 2003-07-17 2005-11-30 Motorola Inc Cellular communication system messaging
US7376838B2 (en) 2003-07-17 2008-05-20 Jp Morgan Chase Bank Method for controlled and audited access to privileged accounts on computer systems
CN1571440A (zh) * 2003-07-25 2005-01-26 中兴通讯股份有限公司 一种跨越私网实现多媒体呼叫的系统和方法
CN100373898C (zh) * 2003-08-06 2008-03-05 中兴通讯股份有限公司 基于megaco协议的信令代理实现方法
CN1317873C (zh) 2003-08-19 2007-05-23 中兴通讯股份有限公司 基于媒体网关控制协议的信令代理实现方法
US20050055555A1 (en) * 2003-09-05 2005-03-10 Rao Srinivasan N. Single sign-on authentication system
NO318887B1 (no) * 2003-09-05 2005-05-18 Paradial As Sanntidsproxyer
US8122152B2 (en) * 2003-10-23 2012-02-21 Trustwave Holdings, Inc. Systems and methods for network user resolution
CN1875580A (zh) * 2003-10-27 2006-12-06 松下电器产业株式会社 通信系统、信息处理装置、服务器及通信方法
EP1528824A1 (en) * 2003-10-30 2005-05-04 Hewlett-Packard Development Company, L.P. Improvements in or relating to the establishment of packet-based communications
TWI257781B (en) * 2003-11-27 2006-07-01 Inst Information Industry Method of network address port translation and device using the same
KR100552513B1 (ko) 2003-12-17 2006-02-14 삼성전자주식회사 브이오아이피 서비스를 제공하는 장치 및 그 방법
US7421696B2 (en) 2003-12-22 2008-09-02 Jp Morgan Chase Bank Methods and systems for managing successful completion of a network of processes
CN100399768C (zh) * 2003-12-24 2008-07-02 华为技术有限公司 实现网络地址转换穿越的方法、系统
US7673021B2 (en) * 2004-02-12 2010-03-02 Cisco Technology, Inc. Automated provisioning of phones in packet voice networks
WO2005088933A1 (en) * 2004-02-18 2005-09-22 Telefonaktiebolaget Lm Ericsson Optimized setup of intra-domain media gateway connections
US20050190757A1 (en) * 2004-02-27 2005-09-01 Cisco Technology Inc. Interworking between Ethernet and non-Ethernet customer sites for VPLS
US7567560B1 (en) * 2004-04-28 2009-07-28 Cisco Technology, Inc. System and method for securing a communication network
US20050249147A1 (en) * 2004-05-04 2005-11-10 Theglobe.Com Wireless network telecommunications system
KR100603562B1 (ko) * 2004-05-14 2006-07-24 삼성전자주식회사 브이오아이피 음성 처리 장치 및 그 방법
US8107363B1 (en) 2004-05-21 2012-01-31 Rockstar Bidco, LP Method and apparatus for accelerating failover of VPN traffic in an MPLS provider network
JP2006020085A (ja) * 2004-07-01 2006-01-19 Fujitsu Ltd ネットワークシステム、ネットワークブリッジ装置、ネットワーク管理装置およびネットワークアドレス解決方法
US8194651B2 (en) * 2004-09-03 2012-06-05 Zoom Telephonics, Inc. Method and apparatus for user authentication
JP4480535B2 (ja) * 2004-09-30 2010-06-16 株式会社アドイン研究所 トンネル装置、中継装置、端末装置、呼制御システム、ip電話システム、会議装置、これらの制御方法及びプログラム
JP4348271B2 (ja) * 2004-10-05 2009-10-21 パナソニック株式会社 Sip端末制御システム
KR100603573B1 (ko) * 2004-10-12 2006-07-24 삼성전자주식회사 효율적인 대역폭 사용을 위한 암호화가 적용된 패킷통신망에서의 음성 데이터 처리 방법 및 그 장치
US7558246B2 (en) * 2004-12-21 2009-07-07 Cisco Technology, Inc. Selecting a routing mode for a call session
US8059661B2 (en) * 2004-12-29 2011-11-15 Cisco Technology, Inc. Methods and apparatus for using DHCP for home address management of nodes attached to an edge device and for performing mobility and address management as a proxy home agent
US7505401B2 (en) * 2005-01-31 2009-03-17 International Business Machines Corporation Method, apparatus and program storage device for providing mutual failover and load-balancing between interfaces in a network
KR100785294B1 (ko) * 2005-02-28 2007-12-12 삼성전자주식회사 패킷 통신 서비스를 제공하는 시스템 및 그 방법
KR100612252B1 (ko) * 2005-02-28 2006-08-14 삼성전자주식회사 패킷 통신 서비스를 제공하는 시스템 및 그 방법
JP4665568B2 (ja) * 2005-03-16 2011-04-06 パナソニック株式会社 情報処理装置、ポート検出装置、情報処理方法、及びポート検出方法
DE602005015366D1 (de) * 2005-03-29 2009-08-20 Research In Motion Ltd Verfahren und vorrichtungen zur verwendung bei der herstellung von sitzungseinleitungsprotokoll-übermittlungen für virtuelle private vernetzung
US20060221970A1 (en) * 2005-04-01 2006-10-05 Sbc Knowledge Ventures, L.P. Method of using a packet-switched network, a data processing system, a microphone system, and a speaker system
EP1729477B1 (de) * 2005-05-30 2011-08-03 Siemens Enterprise Communications GmbH & Co. KG Verfahren zum Aufbauen einer Verbindung über eine Kommunikationseinrichtung zu einer Endeinrichtung, sowie Endeinrichtung und Kommunikationseinrichtung zur Durchführung des Verfahrens
US7565689B2 (en) * 2005-06-08 2009-07-21 Research In Motion Limited Virtual private network for real-time data
US20130246603A1 (en) * 2005-08-30 2013-09-19 Mcafee, Inc. System, method, and computer program product for automatic router discovery
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
WO2007047643A2 (en) * 2005-10-14 2007-04-26 Whaleback Systems Corporation Configuring a network device
US8156564B2 (en) * 2005-10-14 2012-04-10 Whaleback Systems Corporation Discovering network services
US7711094B1 (en) 2005-11-16 2010-05-04 Verizon Data Services Llc E911 location server
US20070133521A1 (en) * 2005-12-14 2007-06-14 Mcmaster John P System and method for managing telecommunications
US7609618B1 (en) * 2005-12-15 2009-10-27 Cisco Technology, Inc. Dynamically controlling HSRP preemption dependent on stateful NAT convergence
US7706356B1 (en) * 2005-12-28 2010-04-27 Verizon Data Services Llc Mapping of IP phones for E911
US20070153813A1 (en) * 2005-12-29 2007-07-05 Level 3 Communications, Inc. Traffic distribution in a communications network
JP4605066B2 (ja) * 2006-03-28 2011-01-05 株式会社日立製作所 Ip電話システムおよびip電話端末の登録方法
US7729489B2 (en) * 2006-04-12 2010-06-01 Cisco Technology, Inc. Transferring a communications exchange
US7587624B1 (en) * 2006-04-27 2009-09-08 Avaya Inc Method and apparatus for telecommunication reliability by media connectivity endpoint selection of a control entity
CN101094171B (zh) * 2006-06-22 2011-02-16 华为技术有限公司 实现媒体流交互方法和系统及媒体网关控制器和媒体网关
CN100397924C (zh) * 2006-07-07 2008-06-25 华为技术有限公司 一种IP集群网中实现Speed key业务的方法
US9014197B2 (en) * 2006-07-14 2015-04-21 Verizon Patent And Licensing Inc. E911 implementation for IP phones
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US8107460B1 (en) 2006-08-14 2012-01-31 Voxpath Networks, Inc. System and method for IP telephony paging
US8732279B2 (en) * 2006-08-18 2014-05-20 Cisco Technology, Inc. Secure network deployment
US7711370B2 (en) * 2006-09-20 2010-05-04 Cisco Technology, Inc. Method for establishing voice communications using a mobile handset
US20080101365A1 (en) * 2006-10-27 2008-05-01 Avaya Technology Llc Data Extraction for Networked Voice Communication Devices
US8995252B2 (en) * 2006-10-29 2015-03-31 FatPipe Networks VoIP multiline failover
US7742479B1 (en) * 2006-12-01 2010-06-22 Cisco Technology, Inc. Method and apparatus for dynamic network address reassignment employing interim network address translation
US8072973B1 (en) * 2006-12-14 2011-12-06 Cisco Technology, Inc. Dynamic, policy based, per-subscriber selection and transfer among virtual private networks
US8477771B2 (en) 2007-03-01 2013-07-02 Meraki Networks, Inc. System and method for remote monitoring and control of network devices
US7707277B2 (en) * 2007-04-27 2010-04-27 Alcatel Lucent Method and system for configuring pseudowires using dynamic host configuration protocol (DHCP) messages
US20080270616A1 (en) * 2007-04-27 2008-10-30 Biscom, Inc. System and method for electronic document delivery
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
US8028088B2 (en) * 2007-09-12 2011-09-27 Netsocket, Inc. System and method for service assurance in IP networks
US8571038B2 (en) * 2007-10-24 2013-10-29 Lantronix, Inc. Method to tunnel UDP-based device discovery
WO2009055716A1 (en) * 2007-10-24 2009-04-30 Jonathan Peter Deutsch Various methods and apparatuses for a central management station for automatic distribution of configuration information to remote devices
US9112901B2 (en) * 2007-11-20 2015-08-18 Radware, Ltd. Method and system for providing connection resiliency
EP2236001B1 (en) * 2008-01-22 2015-04-22 Savox Communications Oy AB (LTD) A method and arrangement for connecting an ad-hoc communication network to a permanent communication network
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
US8693369B2 (en) * 2008-03-31 2014-04-08 Orange Method of routing a data packet in a network and an associated device
JP5074290B2 (ja) * 2008-05-13 2012-11-14 株式会社日立国際電気 冗長切替システム、冗長管理装置およびアプリケーション処理装置
US20090285198A1 (en) * 2008-05-13 2009-11-19 Broadcom Corporation Apparatus and methods for providing media packet flow between two users operating behind a gateway device
US8139564B1 (en) * 2008-09-24 2012-03-20 Sprint Communications Company L.P. Configuring guest users for a VoIP device of a primary user
US8181009B2 (en) * 2009-03-03 2012-05-15 Harris Corporation VLAN tagging over IPSec tunnels
JP5239966B2 (ja) * 2009-03-17 2013-07-17 富士通株式会社 中継装置、テナント管理プログラム
US9608826B2 (en) 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US9083587B2 (en) 2009-08-21 2015-07-14 Cisco Technology, Inc. Port chunk allocation in network address translation
CN102025848A (zh) * 2009-09-18 2011-04-20 鸿富锦精密工业(深圳)有限公司 网关及其处理封包的方法
JP5218357B2 (ja) * 2009-09-25 2013-06-26 ブラザー工業株式会社 通信方法、通信システム、端末装置
US9025505B2 (en) * 2010-03-12 2015-05-05 Clearwire Ip Holdings Llc System and method for providing quality of service to voice-over-IP traffic on a wireless radio access network
US8345670B1 (en) 2010-05-12 2013-01-01 Sprint Communications Company L.P. Call transfer determination based on a geographic area served by a communication network
KR101104854B1 (ko) * 2010-07-02 2012-01-16 (주)모임스톤 아이피 전화 시스템 및 방법
EP2630774A1 (en) * 2010-10-22 2013-08-28 Telefonaktiebolaget L M Ericsson (PUBL) Differentiated handling of network traffic using network address translation
US8863196B2 (en) * 2010-11-30 2014-10-14 Sony Corporation Enhanced information on mobile device for viewed program and control of internet TV device using mobile device
US8769060B2 (en) * 2011-01-28 2014-07-01 Nominum, Inc. Systems and methods for providing DNS services
EP2579546B1 (en) * 2011-09-27 2016-05-25 Alcatel Lucent Method of failure detection in an operating system
US9258272B1 (en) 2011-10-21 2016-02-09 Juniper Networks, Inc. Stateless deterministic network address translation
US8811177B1 (en) 2011-11-03 2014-08-19 Jpmorgan Chase Bank, N.A. Method and system for implementing a network analysis tool for endpoints deployments
US9178846B1 (en) 2011-11-04 2015-11-03 Juniper Networks, Inc. Deterministic network address and port translation
IL217306A (en) * 2012-01-01 2016-05-31 Video Flow Ltd Package recovery system and method
US8891540B2 (en) 2012-05-14 2014-11-18 Juniper Networks, Inc. Inline network address translation within a mobile gateway router
CN102938729B (zh) * 2012-10-30 2016-12-21 山东智慧生活数据系统有限公司 智能网关、智能家居系统及家电设备的远程控制方法
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
US10164989B2 (en) 2013-03-15 2018-12-25 Nominum, Inc. Distinguishing human-driven DNS queries from machine-to-machine DNS queries
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
CN105515990A (zh) * 2014-09-23 2016-04-20 中国电信股份有限公司 基于二维信息进行寻路的方法和接入网关
US9870534B1 (en) 2014-11-06 2018-01-16 Nominum, Inc. Predicting network activities associated with a given site
US10044617B2 (en) 2014-11-14 2018-08-07 Nicira, Inc. Stateful services on stateless clustered edge
US9876714B2 (en) 2014-11-14 2018-01-23 Nicira, Inc. Stateful services on stateless clustered edge
US9866473B2 (en) 2014-11-14 2018-01-09 Nicira, Inc. Stateful services on stateless clustered edge
US11533255B2 (en) 2014-11-14 2022-12-20 Nicira, Inc. Stateful services on stateless clustered edge
US10129207B1 (en) 2015-07-20 2018-11-13 Juniper Networks, Inc. Network address translation within network device having multiple service units
US10412122B1 (en) * 2016-01-22 2019-09-10 Cisco Technology, Inc. Dynamic per-session NAT-behavior selection
US10469446B1 (en) 2016-09-27 2019-11-05 Juniper Networks, Inc. Subscriber-aware network address translation
US11296984B2 (en) 2017-07-31 2022-04-05 Nicira, Inc. Use of hypervisor for active-active stateful network service cluster
US11570092B2 (en) 2017-07-31 2023-01-31 Nicira, Inc. Methods for active-active stateful network service cluster
US10951584B2 (en) 2017-07-31 2021-03-16 Nicira, Inc. Methods for active-active stateful network service cluster
US11947489B2 (en) 2017-09-05 2024-04-02 Robin Systems, Inc. Creating snapshots of a storage volume in a distributed storage system
US11748203B2 (en) 2018-01-11 2023-09-05 Robin Systems, Inc. Multi-role application orchestration in a distributed storage system
US11392363B2 (en) 2018-01-11 2022-07-19 Robin Systems, Inc. Implementing application entrypoints with containers of a bundled application
US11582168B2 (en) 2018-01-11 2023-02-14 Robin Systems, Inc. Fenced clone applications
US11153122B2 (en) 2018-02-19 2021-10-19 Nicira, Inc. Providing stateful services deployed in redundant gateways connected to asymmetric network
US11086725B2 (en) 2019-03-25 2021-08-10 Robin Systems, Inc. Orchestration of heterogeneous multi-role applications
US11256434B2 (en) 2019-04-17 2022-02-22 Robin Systems, Inc. Data de-duplication
US11226847B2 (en) 2019-08-29 2022-01-18 Robin Systems, Inc. Implementing an application manifest in a node-specific manner using an intent-based orchestrator
US11520650B2 (en) 2019-09-05 2022-12-06 Robin Systems, Inc. Performing root cause analysis in a multi-role application
US11249851B2 (en) 2019-09-05 2022-02-15 Robin Systems, Inc. Creating snapshots of a storage volume in a distributed storage system
US11113158B2 (en) 2019-10-04 2021-09-07 Robin Systems, Inc. Rolling back kubernetes applications
US11347684B2 (en) 2019-10-04 2022-05-31 Robin Systems, Inc. Rolling back KUBERNETES applications including custom resources
US12289600B2 (en) * 2019-10-29 2025-04-29 Arista Networks, Inc. Establishing multiple security associations in a connection operation
US11146959B2 (en) * 2019-10-29 2021-10-12 Arista Networks, Inc. Security association reuse for multiple connections
US11403188B2 (en) 2019-12-04 2022-08-02 Robin Systems, Inc. Operation-level consistency points and rollback
US11108638B1 (en) 2020-06-08 2021-08-31 Robin Systems, Inc. Health monitoring of automatically deployed and managed network pipelines
US11528186B2 (en) * 2020-06-16 2022-12-13 Robin Systems, Inc. Automated initialization of bare metal servers
US11740980B2 (en) 2020-09-22 2023-08-29 Robin Systems, Inc. Managing snapshot metadata following backup
US11743188B2 (en) 2020-10-01 2023-08-29 Robin Systems, Inc. Check-in monitoring for workflows
US11271895B1 (en) 2020-10-07 2022-03-08 Robin Systems, Inc. Implementing advanced networking capabilities using helm charts
US11456914B2 (en) 2020-10-07 2022-09-27 Robin Systems, Inc. Implementing affinity and anti-affinity with KUBERNETES
US11750451B2 (en) 2020-11-04 2023-09-05 Robin Systems, Inc. Batch manager for complex workflows
US11556361B2 (en) 2020-12-09 2023-01-17 Robin Systems, Inc. Monitoring and managing of complex multi-role applications
US11799761B2 (en) 2022-01-07 2023-10-24 Vmware, Inc. Scaling edge services with minimal disruption
US11962564B2 (en) 2022-02-15 2024-04-16 VMware LLC Anycast address for network address translation at edge
CN114615233B (zh) * 2022-03-11 2023-08-04 展讯半导体(成都)有限公司 数据传输方法、装置及系统、网关设备、终端设备及介质
US12244558B1 (en) * 2023-09-29 2025-03-04 Snowflake Inc. Client-operated and port-range lease based source network address translation

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5517617A (en) 1994-06-29 1996-05-14 Digital Equipment Corporation Automatic assignment of addresses in a computer communications network
JP3529621B2 (ja) 1997-05-12 2004-05-24 株式会社東芝 ルータ装置、データグラム転送方法及び通信システム
CA2262137A1 (en) 1998-03-23 1999-09-23 Northern Telecom Limited Auto-initialization of special purpose network devices
US6396830B2 (en) * 1998-06-18 2002-05-28 Lucent Technologies Inc. Implementing network services over the internet through dynamic resolution of personal host names
US6243749B1 (en) * 1998-10-08 2001-06-05 Cisco Technology, Inc. Dynamic network address updating
US6446127B1 (en) * 1998-10-30 2002-09-03 3Com Corporation System and method for providing user mobility services on a telephony network
US6515997B1 (en) * 1999-05-17 2003-02-04 Ericsson Inc. Method and system for automatic configuration of a gateway translation function
US6539019B1 (en) * 1999-05-24 2003-03-25 3Com Corporation Methods and apparatus for automatically connecting a dynamic host configuration protocol (DHCP) client network device to a virtual local area network (VLAN)
WO2001020859A1 (en) 1999-09-10 2001-03-22 Array Telecom Corporation System for managing routing servers and services

Also Published As

Publication number Publication date
CA2456174A1 (en) 2002-10-17
JP2004533159A (ja) 2004-10-28
AU2002256072B2 (en) 2006-09-21
WO2002082794A3 (en) 2003-05-22
US20020141390A1 (en) 2002-10-03
EP1378112A2 (en) 2004-01-07
US6687245B2 (en) 2004-02-03
WO2002082794A2 (en) 2002-10-17

Similar Documents

Publication Publication Date Title
JP4351449B2 (ja) Ipテレフォニーを実行するためのシステムおよび方法
US8363647B2 (en) System and method for configuring an IP telephony device
US7068646B2 (en) System and method for performing IP telephony including internal and external call sessions
US7068647B2 (en) System and method for routing IP packets
AU2002256072A1 (en) System and method for performing IP telephony
JP5090453B2 (ja) ネットワークにアクセスするためにインターフェースを特定し選択する方法および装置
Touch Dynamic Internet overlay deployment and management using the X-Bone
US6801528B2 (en) System and method for dynamic simultaneous connection to multiple service providers
US7489700B2 (en) Virtual access router
JP4977689B2 (ja) ローカル・ネットワークとリモート・ネットワークとの間のマルチリンク・アクセスを確立する方法および対応するアプライアンス
WO2016210193A1 (en) Media session
KR100748696B1 (ko) IPv4/IPv6 통합 네트워크 시스템에서의 RSVP지원 방법 및 그 시스템
WO2016210196A1 (en) Media relay server
WO2016210202A1 (en) Media relay server
EP2052514B1 (en) Pervasive inter-domain dynamic host configuration
Cisco Concepts
JP2005072701A (ja) インタフェース提供装置
Schulz et al. SCION-IP Translation in eBPF
Radley et al. Evaluation and study of transition techniques addressed on IPv4-IPv6
Veeraraghavan et al. Addressing and secure control-plane network design in GMPLS networks
Camilo et al. A Global Perspective of IPv6 Native and Transition Scenarios for DSL Infrastructures

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050330

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050330

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061121

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070221

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080108

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080408

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080415

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080508

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090217

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090518

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090721

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090724

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120731

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130731

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees