JP2002504285A - 仮想専用網を実現する装置 - Google Patents

仮想専用網を実現する装置

Info

Publication number
JP2002504285A
JP2002504285A JP50324399A JP50324399A JP2002504285A JP 2002504285 A JP2002504285 A JP 2002504285A JP 50324399 A JP50324399 A JP 50324399A JP 50324399 A JP50324399 A JP 50324399A JP 2002504285 A JP2002504285 A JP 2002504285A
Authority
JP
Japan
Prior art keywords
virtual private
network
data
private network
members
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP50324399A
Other languages
English (en)
Other versions
JP2002504285A5 (ja
Inventor
ギルブレック,シドニー,エイ.
Original Assignee
ヴィピーネット テクノロジーズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25362958&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2002504285(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ヴィピーネット テクノロジーズ インコーポレイテッド filed Critical ヴィピーネット テクノロジーズ インコーポレイテッド
Publication of JP2002504285A publication Critical patent/JP2002504285A/ja
Publication of JP2002504285A5 publication Critical patent/JP2002504285A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

(57)【要約】 安全な仮想専用網用のプロトコルおよびアーキテクチャ。企業内データ通信は、安全な仮想専用網を実現することによって、インタネットまたはその他の公衆網空間を介して安全にサポートされる。仮想専用網グループのメンバーは、グループのメンバー同士の間でデジタルデータを交換する場合、圧縮し暗号化し認証することのできるデータを交換する。

Description

【発明の詳細な説明】 仮想専用網を実現する装置 発明の背景 1.関連情報 本発明は、本発明の出願人に譲渡され本発明と同時に出願された「Architectu re for Virtual Private Networks(仮想専用網用アーキテクチャ)」と題する 関連米国特許出願第08/874090号[代理人整理番号20155−701 ]に記載された発明に関する。 2.発明の分野 本発明は、データ通信の分野に関する。詳細には、本発明は、公衆データ通信 インフラストラクチャ、または安全ではないその他のデータ通信インフラストラ クチャを介して安全な仮想専用網を実現する技法に関する。 3.背景 近年、企業は、その構成員の間で電子データを伝送する能力に強く依存するよ うになってきた。このようなデータには通常、電子メールおよびファイル共用ま たはファイル転送が含まれる。中央集権化された単一サイト企業の場合、このよ うな電子データ転送は一般に、特定の企業によって設置され操作されるローカル エリアネットワーク(LAN)によって容易になる。 企業のLANを通過するデータへの許可されていないアクセスを防止するのは 比較的簡単である。このことは、企業の構成員による許可されていないアクセス に当てはまると共に、より重要なこととして、外部の第三者にも当てはまる。イ ンテリジェントネットワーク管理が維持されるかぎり、企業の内部LANを通過 するデータへの許可されていないアクセスは比較的容易に回避される。企業が複 数のサイトに広がっていくと、セキュリティに対する外部からの脅威が大きな問 題になっていく。 前述の電子データ転送の好都合さを望む分散された企業の場合、現在、いくつ かのオプションが存在するが、それらのオプションはそれぞれ欠点を伴う。第1 のオプションは、しばしば専用回線と呼ばれる専用または私的通信接続と企業ま たは様々なサイトを相互接続することである。これは、企業が広域ネットワーク (WAN)を実現するために使用する従来型の方法である。企業が所有し制御す るWANを実現することの欠点は自明である。すなわち、このようなWANは高 価で厄介であり、企業のピーク容量要件を処理するために確立された場合、利用 度が低くなることが多い。この手法の自明の利点は、回線が企業専用であり、し たがって安全であり、中間の第三者による盗聴またはいたずらに対してかなり安 全であることである。 広域ネットワークで専用通信回線を使用することの代替策は、企業が新しい公 衆網空間を介してサイト間データ分散を処理することである。近年、インタネッ トは、主として科学者および研究者用のツールから、様々な営利目的のグローバ ル通信へと変遷している。インタネットは、コンピュータが存在する様々なネッ トワーク同士を相互接続することによって多数のコンピュータの間の電子通信パ スを形成する。企業、場合によっては非技術分野の企業が、企業内のコンピュー タの少なくとも一部へのインタネットアクセスを実現することが一般的になり、 場合によっては日常的になってきている。多くの企業では、このため、顧客、潜 在的な取引先、ならびに企業の分散された各構成員との通信が容易になっている 。 分散型の企業は、インタネットが企業の構成員同士の間の電子通信を実現する 好都合なツールであることを認識している。たとえば、企業内の2つのリモート サイトはそれぞれ、ローカルインタネットサービスプロバイダ(ISP)を介し てインタネットに接続することができる。これによって、企業の様々な構成員は 、その企業内のサイトを含むインタネット上の他のサイトと通信することができ る。インタネットを企業内通信に使用することの制限的な欠点は、インタネット が公衆網空間であることである。各地点の間でデータ通信を行うパスは、パケッ トごとに異なり、ほぼ不確定である。さらに、インタネットの様々なネットワー クを介して情報を伝送するためのデータプロトコルは広く知られており、したが って、電子通信は妨害および盗聴を受けやすく、大部分の中間ホップでパケット が複製される。通信を通過中に修正することができるか、あるいは場合によって は通信 を不正なユーザによって開始できることが認識されたときにより重大な問題が生 じる。混乱を生じさせるこのような危険があるので、大部分の企業は、独自の秘 密の内部通信を公衆通信網にさらすことを望まない。現在多くの企業では、一般 に、前述のすべての欠点を付随させたままで、各サイトでインタネットアクセス を実現させるだけでなく、内部企業通信用の既存の専用通信パスも維持している 。 様々な暗号化機構およびその他の保護機構は、データ通信用に開発されたもの であるが、企業が公衆網空間に真に依存して安全な企業内データ通信を行うこと を可能にする場合に生じる問題に完全にかつ適切に対処する機構はない。分散さ れた企業が公衆網空間のみに依存して、現存するセキュリティリスクの問題なし に企業内通信を行うことを可能にするような機構を提供することが望ましく、し たがって、このことが本発明の目的である。 発明の概要 上記のことから、単一の企業が公衆網空間に依存して安全な企業内電子データ 通信を行うことを可能にするプロトコルおよびアーキテクチャを開発することが 望ましくかつ有利であることがわかる。したがって、本発明は、インタネットま たはその他の公衆網装置を介して安全な仮想専用網を実現するプロトコルおよび アーキテクチャを対象とする。本発明のアーキテクチャは、定義された仮想専用 網(VPN)グループのメンバーの間のデータ通信を変調するサイトプロテクタ またはVPNユニットを導入する。本発明の一実施形態によれば、サイトプロテ クタは、インタネットの企業側に接続するために使用されるサイトのルータまた はルーティング装置のWAN側に存在する。代替実施形態では、サイトプロテク タは、ルータのLAN側に存在する。すべての実施形態の基本的な点は、サイト プロテクタがパス内あるいはすべての関連データトラフィック内にあることであ る。 同じVPNグループのメンバーの間の安全なデータ通信を確保するために、サ イトプロテクタまたはVPNユニットは、グループのメンバーの間でパケットを 送信すべきときにデータパケット処理技法のある組合せを実現する。パケット処 理プロセスには、圧縮、暗号化、および認証の様々な組合せが含まれ、圧縮、暗 号化、および認証のそれぞれに関する規則は、それぞれのグループのメンバーご とに異なる規則でよい。仮想専用網として定義された各グループの場合、圧縮、 暗号化、および認証を定義する様々なパラメータが、関連するVPNユニットの ルックアップテーブル内に維持される。ルックアップテーブルが各グループの固 定アドレスメンバーに関する情報を維持するだけでなく、リモートクライアント に対するサポートも実現される。この能力は、リモートユーザがローカルインタ ネットサービスプロバイダにダイヤルし、しかも、インタネットを介してある仮 想専用網のグループの他のメンバーと安全な通信を行うためのこのグループのメ ンバーシップを維持することを可能にする。リモートクライアントの場合、一実 施形態では、リモートクライアント上で実行されるソフトウェアによってサイト プロテクタをシミュレートすることができる。 本発明の他の態様では、VPNユニットまたはサイトプロテクタは、仮想専用 網グループにメンバーを加えるか、あるいは仮想専用網グループからメンバーを 削除するか、あるいはメンバーの移動を認識するか、あるいはこのグループに影 響を及ぼす他のパラメータを変更するように動的に構成される。本発明の他の様 々パケット処理態様には、暗号化認証情報を含めることによっていくつかのデー タパケットが大きくなり過ぎる問題の対処が含まれる。他のパケット処理態様は 、データパケットの発信元および宛先を識別する情報を隠すインタネット通信用 の機構を実現する。本発明のこの態様では、VPNユニットは、インタネット通 信データパケットの発信元および宛先とみなされ、端末局の発信元アドレスおよ び宛先アドレスをカプセル化する。 VPNユニット用のハードウェアアーキテクチャおよび具体化も開示される。 この実施形態は、所与のサイトのルータのWAN(広域網)側に存在するように設 計される実施形態である。例示された実施形態では、マイクロプロセッサの命令 下で圧縮、暗号化、および認証に関するVPN装置のプロセスを実行するコンピ ュータハードウェアとソフトウェアの組合せが提供される。 図面の簡単な説明 本発明の目的、特徴、および利点は、以下の詳細な説明から明らかになろう。 図1は、例示的な企業の企業内通信アーキテクチャ用の従来技術の構成を示す 図である。 図2は、仮想専用網のメンバーの間でメッセージを搬送する手段としてインタ ネットまたはその他の公衆網空間を使用する本発明による企業通信方法を示す図 である。 図3は、仮想専用網グループのあるメンバーから他のメンバーへインタネット を介して伝送されるパケットの処理に関する流れ図である。 図4は、仮想専用網グループのあるメンバーによってインタネットを介して他 のメンバーから受信されるデータパケットの処理を示す図である。 図5は、仮想専用網グループのあるメンバーから他のメンバーへインタネット を介して送信されるデータパケットのライフサイクルを示す図である。 図6は、グループメンバーの発信元アドレスおよび宛先アドレスが隠される、 仮想専用網グループのあるメンバーから他のメンバーへインタネットを介して送 信されるデータパケットの代替ライフサイクルを示す図である。 図7は、本発明の一実施形態による仮想専用網ユニットの具体化の構成ブロッ ク図である。 図8は、本発明の一実施形態による仮想専用網ユニットの具体化のより詳細な ブロック図である。 発明の詳細な説明 インタネットまたはその他の公衆網空間を介して企業通信用の安全な仮想専用 網を実現する装置を開示する。主としてインタネットを通信媒体として使用する ことに関して本発明を説明するが、この概念および方法は、他の公衆通信媒体ま たは安全ではない通信媒体を介して安全な仮想専用網を実現できるほど広義であ る。本発明を完全に理解していただくために、この詳細な説明全体にわたって、 特定の暗号化プロトコルやキー管理プロトコルなど、多数の特定の詳細について 述べる。しかし、当業者には、本発明がそのような特定の詳細なしに実施できる ことが理解されよう。他の例では、本発明を曖昧にしないように、周知の制御構 造および構成要素は詳しく示されていない。 多くの例で、本発明によって実現される構成要素については、アーキテクチャ 機能レベルで説明する。多くの要素は、周知の構造、特に様々な圧縮技法または 暗号化技法に関する構造として指定された構造を使用して構成することができる 。また、本発明の装置内にロジックを含めるために、当業者が過度の実験なしに 特定の方法を実施できるように機能および流れ図について説明する。様々な技術 を使用して本発明の技法を実施することもできることを理解されたい。たとえば 、本明細書でさらに説明する仮想専用網ユニットまたはサイトプロテクタは、コ ンピュータ上で実行されるソフトウェアで実現することも、あるいはマイクロプ ロセッサまたは特別に設計された他の専用集積回路、プログラム可能ロジックデ バイス、あるいはそれらの様々な組合せを使用してハードウェアで実現すること もできる。当業者には、本発明が1つの特定の実施技法に限らないことが理解さ れよう。当業者は、このような構成要素によって実行される機能の説明がなされ た後で、過度の実験なしに様々な技術を用いて本発明を実施することができる。 次に、図1を参照すると、分散された企業用の従来型の企業内データ通信方法 が示されている。例示的な企業構成のこの図で、企業は、追加のサイトまたは支 社110および112を有する本社位置105からなる。図1の例示的な企業の ような現代の企業では、本社のサイト105ならびに支社サイト110および1 12はそれぞれ、多数の社員を備え、その多くはネットワークアクセスが可能な コンピュータまたはワークステーションを有する。本社における支社用の内部ネ ットワーク構成は、1つまたは複数のローカルエリアネットワーク(LAN)を 含め多数の形態をとることができる。本社と支社の間のサイト間通信用に、専用 通信回線115および120を設けることができる。また、支社110と支社1 12との間に任意選択の専用通信パス125を設けることができる。支社同士の 間の任意選択の専用通信回線125の代替策として、支社110と支社112と の間のデータパケットを本社のネットワーク機器を介してルーティングすること ができる。 本社と様々な支社との間の専用通信回線だけでなく、現在では、一般に、企業 内のコンピュータユーザは、インタネットにアクセスし、外部当事者に電子メー ルを送信すると共に、WWW(world wide web)などのツールを使用してインタ ネットを介して様々な種類の調査を行うことができる。図1に示すように、通常 、本社のサイト105ならびに支社110および112はそれぞれ別々に、イン タネットサービスプロバイダ130、133、および136に直接アクセスする ことができる。これによって、様々なサイトにいるユーザが上記の目的でインタ ネットにアクセスするのが容易になる。代替構成では、インタネットサービスプ ロバイダ130にアクセスできるのは本社サイト105だけであり、支社サイト 110および112のコンピュータのユーザはその専用通信パス115および1 20を介し本社を通してインタネットに接続される。この代替構成の欠点は、専 用回線上の帯域幅利用度が大幅に、おそらくは飽和点まで増大することである。 利点は、インタネットとの1つのゲートウェイを企業に設けるだけでよく、外部 との接続に関するセキュリティ制約の実施が簡略化されることである。 例示的な企業100では、ある種の状況で、顧客または他の提携企業がこの企 業のコンピュータネットワークに直接ダイヤルインできるようにすることが望ま しいことも示されている。図1には、顧客140が実際に、通信パス145、た とえば顧客の都合のために顧客とこの企業との間に設けられた専用回線を介して このような通信を実行できることが示されている。パス145は、顧客が散発的 にのみ使用するダイヤルアップ回線でもよい。インタネットの新しい使用法およ びその普及度に応じて、顧客140はISP(ローカルネットサービスプロバイ ダ)148を介してそれ自体のインタネット接続を有するように示されている。 最後に、図1には、外回りの仕事をしているか、あるいは在宅または社外の他 の場所で仕事をしている企業の他のメンバーが、企業の他のメンバーとデータを 交換することが多くの場合望ましいことが示されている。したがって、リモート クライアント150および155が長距離電話回線157および158を介して 本社と通信することが示されている。この例では、リモートクライアントは本社 からかなり離れた位置にいるものと仮定されている。リモートクライアント15 0および155はそれぞれ、ローカルISP160および165を介してインタ ネットにローカルアクセスできるようにも示されている。 図1による企業データ通信構成についての上記の説明は、前節で説明した欠点 を示している。これらの欠点は、全体的に図2を参照して例示するように本発明 を実施することによって解消される。図2に示す企業ネットワーク通信構成20 0で、企業の本社105、第1の支社110、および第2の支社112は、図1 に示すよりも詳しくロジック的に示されている。したがって、本社105は、そ れぞれの端末局がローカルエリアネットワーク(LAN)205を介してデータ ・パケットを伝達するように結合された3つの端末局201、202、および2 03を有するように示されている。同様に、支社サイト110は、それぞれの端 末局がLAN215を介してローカルにデータを伝達するように結合された複数 の端末局211、212、および213を有するサイトとして示されている。最 後に、第2の支社サイト112は、LAN225を介して通信するように結合さ れた例示的な1組のコンピュータ・ステーション221、222、および223 を有するサイトとして示されている。顧客サイト140はまた、図2では、顧客 のLAN235を介して通信するよう結合された331および332で示される 複数のコンピュータを備えるものとして示されている。本社サイト、顧客サイト 、および支社サイト内でデータ通信に利用されるローカルエリアネットワークは 、様々なネットワークプロトコルに従い、そのうちで最も一般的なプロトコルは イーサネットおよびトークンリングである。 図2を見るとわかるように、本社サイト105と支社サイト110および11 2との間の専用回線、ならびに本社サイト105と顧客サイト140との間の専 用通信回線はなくなっている。その代わりに、本発明によれば、企業のメンバー 同士の間のデータ通信は、インタネットまたはその他の公衆網空間を介して行う ことが予定される。本発明では、企業のメンバー同士の間のデータ・パケット転 送用の媒体が、広く使用されているインタネットであるものと仮定される。 図2に示す特定のサイト用の各LANは最終的に、関連するルーティング装置 またはゲートウェイ装置、すなわち、それぞれルータ240、242、244、 および246として識別される装置を介してインタネット250と相互接続され る。200で示す様々なサイト同士の間で搬送されるデータ・パケットが多くの 場合、パケットの発信元サイトと宛先サイトとの間で複数の他のルーティング装 置を横切ることを理解されたい。インタネットを介したデータ・パケット転送用 の機構は、よく知られており、本明細書では詳しく説明しない。データ・パケッ トが、インタネット・プロトコル(IP)に従ってアセンブルされ、本明細書で は、現在実施されているインタネット・プロトコルのバージョンにかかわらずI Pパケットと呼ばれることを理解されたい。図2に示すリモート・クライアント 150および155の場合、それ自体がインタネット250を介した通信に必要 なゲートウェイを形成するローカル・インタネット・サービス・プロバイダをダ イヤルアップするために通信ソフトウエアを使用することを理解されたい。 前述のように、インタネットを利用して安全なデータ通信を行う従来型の方法 では、端末局でセキュリティ要件を意識または実現する必要があった。これは、 エンドユーザに対するトランスペアレンシィが望ましいときには不利である。本 発明は、一方ではエンドユーザに対してトランスペアレントであり、インタネッ トを介したデータ通信は、従来とまったく同じように行われる。しかし、同じ仮 想専用網のメンバーとして識別されるユーザの場合、データ通信は、データ・パ ケットのセキュリティおよび完全性を確保するように処理される。図2に示すよ うに、インタネット250とルータ240、242、244、および246のそ れぞれとの間に仮想専用網ユニット(VPNユニット)250、252、254 、および256がある。本発明の例示された特定の実施形態によれば、VPNユ ニットはそのサイトのルータとインタネットへのパスとの間に存在する。全体的 なシステムアーキテクチャにVPNU(VPNユニット)をこのように配置する ことが配置上の1つの選択を表わすに過ぎないことを理解されたい。以下の内容 から、VPNUの配置に関する重要な点が、VPNUがデータトラフィックのパ ス内に存在することであることが明らかになろう。多くの実施形態では、実際に は、VPNUをそのサイトのルータのLAN側に位置することが望ましい。以下 で詳しく説明するように、VPNユニットは、特定の仮想専用網グループのメン バーを識別するためにルックアップテーブルを維持する。 発信元アドレスと宛先アドレス、すなわち、同じVPNグループのメンバー同 士の間でデータ・パケットが送信されるとき、VPNユニットは、データ・パケ ットが暗号化され、認証され、任意選択で圧縮されるように送信側からのデータ ・パケットを処理する。同様に、宛先アドレスが位置するサイトのサービスを実 行するVPNユニットは、同じVPNグループのメンバー同士の間でパケットが 伝 搬されていることを検出する。受信側VPNユニットは、パケットを宛先端末局 の方へ転送する前に解読し認証するプロセスを処理する。このようにして、エン ドユーザ同士の間の安全なデータ通信は、エンドユーザに対してトランスペアレ ントに行われる。リモートクライアント150および155の場合、リモートク ライアントを関連するローカルインタネットサービスプロバイダに接続する通信 ソフトウェアと共に動作するソフトウェアでVPNユニットをシミュレートする ことができる。 VPNユニットの機能について、図3のフローチャートから始まる以下の図を 参照して説明する。サイト105にあるLAN205の端末局202などの端末 局からデータパケットが送信され、その宛先が本社サイト105以外のリモート サイトであるとき、このデータパケットは最初、通常のインタネットデータパケ ット転送とみなされる。パケットは端末局202からLAN205を介してルー ティング装置240に進み、ルーティング装置240はインタネットプロトコル に従ってデータパケットをカプセル化し、アウトバウンドIPパケットを形成す る。サイトから出る際、IPパケットは、そのサイトの関連するVPNユニット を通過する。図3に示すフローチャートは、VPNユニットによって受信された アウトバウンドパケットに対するVPNユニットの機能動作を示す。パケット送 信手順300は、ステップ310で、アウトバウンドデータパケットがVPNユ ニットで受信されたときに開始する。判断ボックス320で、このデータパケッ トに関する発信元アドレスと宛先アドレスが共に同じVPNグループのメンバー であるか否かが判定される。この判定は、VPNユニットによって維持されてい るルックアップテーブルを参照するか、あるいは他のメモリ機構を参照して下す ことができる。このステップは、特定のサイトと、そのサイトのサービスを実行 するVPNユニットとの間で送信されるデータパケットに対するメンバーフィル タリングとみなすことができる。データパケットに関する発信元アドレスと宛先 アドレスの両方が同じVPNグループのメンバーであるわけではない場合、ステ ップ330で、パケットは、VPNユニットを使用しない場合と同様に、サイト からの通常のインタネットトラフィックとしてインタネットへ転送される。この 場合、手順はステップ335で終了する。一代替実施形態では、データトラフィ ックを安全ではないトラフィックとして転送するのではなく、VPNグループの メンバー同士の間で転送されるのではないデータトラフィックを破棄することが 望ましい。他の代替実施形態では、非VPNグループデータトラフィックを通過 させるか、あるいは破棄するオプションを与えることが望ましい。 判断ボックス320で、データパケットに関する発信元アドレスと宛先アドレ スの両方が同じVPNグループのメンバーであると判定された場合、ステップ3 40でデータパケットが処理され、圧縮、暗号化、および認証の様々な組合せを 受ける。VPNユニット250およびすべてのVPNユニットによって維持され ているルックアップテーブルは、特定のVPNグループの識別側メンバーと共に 、特定のVPN軍のメンバー同士の間で転送されるデータパケットを圧縮すべき かどうかも識別し、そうである場合、どんなアルゴリズムを圧縮に使用すべきか を識別する。多数の可能な圧縮アルゴリズムがよく知られているが、本発明の一 実施形態では、LZW(Lempel Ziv Welch)圧縮を実施する。発信元アドレスお よび宛先アドレスがメンバーであるVPNグループ用のルックアップテーブルは また、このVPNグループのためにインタネットを横切るデータパケットに使用 される特定の暗号化アルゴリズムと、このアルゴリズムによって使用される認証 キー管理プロトコル情報を識別する。ルックアップテーブルの代替策として、常 にすべてのVPNグループに同じアルゴリズムを使用するようにVPNユニット をプログラムすることができる。 送信側VPNユニットと受信側VPNユニットの両方のルックアップテーブル が、同じ圧縮規則、暗号化規則、および認証規則を識別し、同じグループのメン バーに対してそれらの規則を実施し実施解除することができるかぎり、VPNト ラフィックに使用される特定のパケット処理アルゴリズムを変更することができ る。単一のVPNユニットが、複数のVPNグループのサービスを実行すること ができ、かつ特定のアドレスが複数のグループのメンバーでよいことを理解され たい。したがって、ステップ340で、VPNグループのあるメンバーから他の メンバーへパケットが転送されるときに、この特定のVPNグループ用のVPN ユニットテーブルで識別された圧縮規則、暗号化規則、および認証規則に従って このパケットが処理される。次いで、ステップ350で、処理済みのパケットが インタネットを介して宛先アドレスの方へ転送される。次いで、VPNユニット を送信する手順はステップ355で終了する。 受信側VPNユニットは、図4のフローチャートで示すようにVPNトラフィ ックに対する上記のプロセスを反転する。パケット受信手順400は、ステップ 410で、受信側VPNユニットでインタネットからインバウンドデータパケッ トが受信されたときに開始する。判断ボックス420で、インバウンドデータパ ケットが調べられ、データパケットの発信元アドレスと宛先アドレスが共に同じ VPNグループのメンバーであるかどうかが判定される。すべてのVPNユニッ トによって維持されているルックアップテーブルは、一貫していると共に整合し ているものと仮定される。インバウンドデータパケットがVPNトラフィックで はないと判定された場合、このパケットは、ステップ430で、通常のインタネ ットデータトラフィックの場合と同様にパスされ受信側サイトへ転送される。こ の場合、プロセスはステップ435で終了する。一代替実施形態では、VPNU によってサポートされるVPNグループの識別されたメンバーからのトラフィッ クではない着信データトラフィックを破棄することが望ましい。 判断ボックス420で、VPNトラフィックであると判定されたデータパケッ トの場合、VPNユニットは、発信元端末局から与えられたオリジナルデータパ ケットを回復するようにインバウンドパケットを処理する。受信側VPNユニッ トによって維持されているルックアップテーブルは、VPNグループに使用され る圧縮規則、暗号化規則、および認証規則を識別し、ステップ440で、これら の規則に従ってオリジナルIPパケットを再構築する。次いで、再構築されたパ ケットが、450で宛先アドレスのサイトに供給され、手順がステップ455で 終了する。 図5は、同じVPNグループの2人のメンバーの間で送信されるデータパケッ トのライフサイクルを示す。データパケットは、発信元500から送信され、発 信元サイトからこのサイトに関連するルータを介して伝搬し、IPデータパケッ ト510を生成する。データパケット510は、完全なIPデータパケットに関 連するすべてのフィールドを示すためのものではなく、宛先アドレス、発信元ア ドレス、およびパケットのペイロード情報を含む、この議論の関連部分を示す。 次いで、データパケット510はVPNユニットによって調べられ、このデータ パケットが、識別されたVPNグループのメンバー同士の間のトラフィックであ るかどうかが判定される。VPNユニット520は、上記で図3に関して説明し たパケット処理手順に従ってパケットを処理する。この結果として得られるパケ ットをパケット530として示す。パケット530は、依然としてこのデータパ ケットの宛先アドレスおよび発信元アドレスを示すが、パケットの残りの部分は 暗号化され、任意選択で圧縮される。 アウトバウンドVPNユニットによる処理の後で、データパケットはインタネ ットを介して550に至り、宛先および発信元の情報により、パケットがその宛 先に到達するために最終的にとるべきパスが、インタネットの関連するルータに 対して識別される。パケットは、インタネットの宛先サイトの縁から、データパ ケット530とほぼ同一のデータパケット540として現れる。パケットは、受 信側VPNユニット550によって「処理解除」され、VPNユニット550は 、オリジナルパケットを形式560で復元し、宛先570にある受信側サイトの 関連するルータを介して最終的な宛先に供給する。 前述のように、仮想専用網に対する本発明の手法は、データパケットの任意選 択の圧縮をサポートするだけでなく、暗号化技法および認証技法もサポートする 。認証を用いるインタネットプロトコルデータ転送に関連するキー管理について の1つの新しい標準規格は、インタネットプロトコル用簡単キー管理(SKIP )と呼ばれ、カリフォルニア州マウンテンビューのSun Micro apparatus Inc.社 に譲渡された米国特許第5588060号に記載されている。SKIPを使用す る認証されたデータ転送は、トンネルモードと呼ばれるデータ転送モードをサポ ートする。図5に関する前述のデータ転送はトランスポート動作モードを示し、 このモードでは、データパケットがインタネットを横切る際にデータおよび発信 元アドレスが曝露される。トンネルモードでは、データパケット全体を、VPN ユニットのためにのみ発信元アドレスおよび宛先アドレスを識別する他のパケッ ト内にカプセル化することによって、より高い程度のセキュリティを与えること ができる。これによって、最終的な発信元アドレスおよび宛先アドレスが通過中 に隠される。 図6は、トンネルモードを使用して発信元600から宛先670に伝搬される データパケットのライフサイクルを示す。この動作モードでは、データパケット 610はアウトバウンドVPNユニット620によって処理され、VPNユニッ ト620は、結果として得られるパケット630を生成する。結果として得られ るパケット630は、パケットのデータペイロードだけでなく、端末局の宛先ア ドレスおよび発信元アドレスも暗号化し(任意選択で)圧縮する。次いで、パケ ットの発信元がアウトバウンドVPNユニット620であり、宛先がインバウン ドVPNユニット650であることを識別する追加のヘッダが、カプセル化され たパケットに与えられる。したがって、インタネットから現れるパケット640 は、その発信元およびアドレス情報ならびにカプセル化されたペイロードに関し てパケット630と同一である。パケットはインバウンドVPNユニット650 によって分解され、660でオリジナルデータパケットが再構築され、宛先67 0に供給される。 本発明の全体的なアーキテクチャはロバストである。このアーキテクチャは、 インタネットなどの公衆網空間を介して独自のデータ通信を行う好都合さをエン ド・ユーザに与える。本発明のアーキテクチャは、トランザクションの各端部に あるVPNユニットが関連するプロトコルをサポートするかぎり、様々な圧縮技 術、暗号化技術、および認証技術を実現することも可能にする。本発明は、企業 ファイアウォールなど従来型のインタネットセキュリティ機構と共に動作するこ ともできる。ファイアウォールは、所与のサイトでVPNユニットと直列に動作 することができ、あるいは並列ファイアウォールおよびVPNユニットセキュリ ティ機能を実現するようにVPNユニットと共に単一のボックス内にインテリジ ェントに構成することができる。仮想専用網ユニット用アーキテクチャ 上記の議論は、仮想専用網を実現する機能に関する議論である。次に、本発明 の一実施形態による仮想専用網ユニット用のハードウェアアーキテクチャおよび 具体化について説明する。次に、図7を参照すると、仮想専用網ユニット700 の全体的なブロック図が示されている。VPNユニット700の全体的なアーキ テクチャは本質的に、特別に構成されたパーソナルコンピュータ(PC)装置ア ーキテクチャである。VPNユニット700の全体的な動作は、装置バス710 を介して装置の他の構成要素と通信するように結合された中央演算処理装置(C PU)705によって駆動される。VPNユニット700について示された全体 的なアーキテクチャには、メモリ装置720も装置バス710上に存在するよう に示されている。当業者にはもちろん、様々なメモリ構成を実現できることが認 識されよう。このようなメモリ構成には、メモリ装置720への速度スループッ トを高める専用メモリバスを含めることができる。 VPNユニット700は、あるサイトのローカルエリアネットワークとインタ ネットまたはその他の公衆網空間との間の中間装置になるように設計される。し たがって、VPNユニット700は、VPNユニット700をインタネットまた はその他の公衆網空間に結合する入出力コントローラ730を有するユニットと して示されている。同様に、VPNユニット700をサイトのエッジ・ルータに 結合する入出力コントローラ740が設けられる。前述の機能要件に従って、V PNユニット700はサイトのルータとインタネットとの間に存在する。この具 体化では、入出力コントローラ740は、このサイト用のルータとVPNユニッ ト700との間のデータパケット伝送に責任を負う。本発明の代替実施形態とし て、VPNユニット700はあるサイトのローカルエリアネットワークとこのサ イトのルータとの間に配設されることができ、この場合、入出力コントローラ7 30はVPNユニット700とルータとの間のデータパケット伝送に責任を負う ことになるであろうし、それに対して入出力コントローラ740は実際上、VP Nユニットの、ローカルエリアネットワークとのインタフェースになるであろう 。この代替実施形態では、データパケット伝送はおそらく、上記とは異なり公衆 網空間IP伝送ではなくローカルエリアネットワークのネットワークプロトコル 標準規格に従って処理する必要があろう。いずれの場合も、VPNユニット70 0の全体的なアーキテクチャは、2つの入出力コントローラ730および740 が装置バス710を介し入出力制御ロジック750を通して通信するように結合 されることを示す。このアーキテクチャによれば、入出力制御ロジック750は 、データパケットの着信および送出に関する装置バスへのアクセスを調停し、デ ータ接続に必要なスループットを確保する責任を負う。 前述のように、VPNユニット700でデータパケットが受信されると、アウ トバウンド(帯域外周波)であるか、それともインバウンド(帯域内周波)であ るかにかかわらず、発信元アドレスと宛先アドレスの両方が同じVPNグループ のメンバーを表わしているか否かについて、データパケットのヘッダを調べるこ とによって判定が下される。一実施形態に関する判定では、VPNユニット70 0によってサービスが実行される様々なVPNグループのIDと、グループメン バーと、グループメンバー同士の間で交換されるデータパケットの様々な処理パ ラメータとを維持するルックアップテーブルに問い合わせる必要がある。VPN ユニット700の全体的なアーキテクチャによれば、この問合せは、メモリ装置 720に保持されるルックアップテーブルを参照してCPU705によって処理 することができる。 サポートされるVPNグループのメンバー同士の間で送信されるパケットとし て処理されるデータパケットの場合、このようなデータに関して、圧縮機能およ び圧縮解除機能と、暗号化機能および解読機能を実行する必要があることを説明 した。したがって、VPNユニット700アーキテクチャは、装置バス760を 介して装置の残りの部分と通信するように結合された圧縮エンジン760と、同 様に装置バス710に結合された暗号化エンジン770とを含む。パケットカプ セル化ヘッダを生成する前述の様々なキー管理プロトコルなどの機能をサポート する場合、CPU705によって処理を実行し、それらパケットをCPU705 内でアセンブルするか、あるいはメモリ装置720内の指定されたメモリ位置で アセンブルする。別法として、このようなキー管理プロトコルまたはその他のパ ケット処理動作をサポートするように特別に設計されたロジックをVPNユニッ ト700に組み込むことができる。 最後に、VPNユニット700アーキテクチャには、任意選択の入出力装置7 80を入出力制御ロジック790を介してVPNユニット700と相互接続でき ることが示されている。この場合、直接キーボードアクセスによってプロセッサ を制御することを可能にすることによってユニットの管理が容易になるか、ある いはVPNユニット700と通信する必要のある他の通信装置用の接続パスが形 成される。 次に、図8を参照すると、本発明の一実施形態によるVPNユニットの一具体 化のより詳細なブロック図が示されている。VPNユニット800のこの実現さ れた実施形態では、マイクロプロセッサ805、すなわち、100MHz Inte l 486DX4によって駆動されるアーキテクチャが開示されている。この構成 に用いる装置バスはVSIAバス810であり、このバスに装置の他の構成要素 が結合される。この場合のメモリ装置は、高速ダイナミックランダムアクセスメ モリ(DRAM)820のいくつかのバンクによって提供される。この実現され た実施形態によれば、装置の全体的な動作を制御するために、OPti Corporation 社から実用化されているPCチップセットが825に設けられる。Optiチッ プセットは、486DX4マイクロプロセッサ用の装置コントローラ機能を実現 すると共に、他の周辺機器を装置に結合することのできる任意選択のISA(In dustry Standard Architecture)バス828とのインタフェースを実現するため に使用することもできる。 実現されたVPNユニット800では、DB−25コネクタを含む一連のマル チプロトコルトランシーバによって公衆網空間830との入出力接続が形成され る。同様に、ユニットの専用網側への接続は、追加のマルチプロトコルトランシ ーバおよび追加のDB−25コネクタを介して行われる。公衆網および専用網と の入出力接続はデュアルポートSCC845を介して処理され、デュアルポート SCC845は、データパケットをVPNユニット800に送信しVPNユニッ ト800から受信するために複数の入力バッファおよび出力バッファを含む。デ ータパケット入出力コントローラは、FPGA制御及び接着ロジック(Glue Logi c)850を介してVSIAバス810に結合される。 実現されたVPNユニット800用の圧縮エンジンは、STACチップ971 0圧縮エンジン860を使用するSTAC圧縮アルゴリズムを実現することによ って用意され、STACチップ9710圧縮エンジン860は、SRAM(スタ ティックRAM)865の処理をサポートするためにSRAM865の専用バン クに結合される。最後に、実現された実施形態では、暗号化エンジンはDES( Data Encryption Standard)エンジン870によって形成され、DESエンジン 870は、オフザシェルフ(off-the-shelf)特別集積回路構成、またはVPN ユニット 800の動作に従って動作するように設計された集積回路構成で実現することが できる。本発明の代替実施形態によれば、マイクロプロセッサ805またはその 他の汎用処理ロジック上で実行されるソフトウェアルーチンによって圧縮エンジ ンおよび暗号化エンジンを操作できることが考えられる。他の代替実施形態は、 より高い速度で動作するより新しい世代のマイクロプロセッサを使用することが でき、これから現れるPCIバス標準規格など異なる装置の実現を要求すること ができる。当業者には、特定の目的に適合するように設計することのできる様々 な代替実施形態が認識されよう。 以上のように、公衆網空間を使用して安全な専用網データ通信を行うための仮 想専用網を実現するプロトコルおよびアーキテクチャについて説明した。ある例 示的な実施形態および実現された実施形態に関して本発明を説明したが、当業者 には本発明の様々な代替策が容易に察知され得ることを理解されたい。したがっ て、本発明の要旨および範囲は、以下の請求の範囲によって評価すべきである。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,ML,MR, NE,SN,TD,TG),AP(GH,GM,KE,L S,MW,SD,SZ,UG,ZW),EA(AM,AZ ,BY,KG,KZ,MD,RU,TJ,TM),AL ,AM,AT,AU,AZ,BA,BB,BG,BR, BY,CA,CH,CN,CU,CZ,DE,DK,E E,ES,FI,GB,GE,GH,GM,GW,HU ,ID,IL,IS,JP,KE,KG,KP,KZ, LC,LK,LR,LS,LT,LU,LV,MD,M G,MK,MN,MW,MX,NO,NZ,PL,PT ,RO,RU,SD,SE,SG,SI,SK,SL, TJ,TM,TR,TT,UA,UG,UZ,VN,Y U,ZW

Claims (1)

  1. 【特許請求の範囲】 1.仮想専用網グループのメンバー同士の間で安全なデータ通信を行う装置で あって、 前記仮想専用網グループのメンバー同士の間でデータパケットを送受信する入 出力回路と、 前記システムの構成要素同士の間でデータを搬送するために前記入出力回路と 通信するシステムバスと、 アウトバウンドデータパケットを圧縮しインバウンドデータパケットを圧縮解 除するために前記システムバスと通信する圧縮エンジンと、 アウトバウンドデータパケットを暗号化しインバウンドデータパケットを解読 するために前記システムと通信する暗号化エンジンと、 前記システムによるデータパケットの処理を制御するために前記システムバス と通信し、前記仮想専用網のメンバー同士の間でどのデータパケットが送信され ているかを判定し、前記仮想専用網の所定のパラメータに従って前記データパケ ット用のデータフローを判定する中央演算処理装置(CPU)と、 前記仮想専用網のメンバーのリストを維持し前記所定のパラメータを記憶する ために前記システムと通信するメモリ装置とを備えることを特徴とする装置。 2.前記入出力回路が、 前記装置をあるサイトの専用網に結合する専用入出力ポートと、 前記装置をある公衆網空間に結合する公衆入出力ポートと、 前記装置と前記仮想専用網の前記メンバーとの間のデータパケットフローを制 御するために、前記システムバスと通信し、かつ前記専用入出力ポートおよび前 記公衆入出力ポートに結合された入出力制御ロジックとを備えることを特徴とす る請求項1に記載の装置。 3.前記CPUが、キー管理プロトコルに従ってアウトバウンドデータパケッ ト用のカプセル化ヘッダを生成することを特徴とする請求項2に記載の装置。 4.前記キー管理プロトコルがインターネットプロトコル用簡単キー管理(S KIP)を含むことを特徴とする請求項3に記載の装置。 5.前記暗号化エンジンが、DES(Data Encryption Standard)暗号化を実 行する専用集積回路を備えることを特徴とする請求項2に記載の装置。 6.前記暗号化エンジンが、前記所定のパラメータに従ってDES暗号化また はトリプルDES暗号化を実行する専用集積回路を備えることを特徴とする請求 項2に記載の装置。 7.前記圧縮エンジンが、LZW(Lempel Ziv Welch)圧縮を実行する集積回 路を備えることを特徴とする請求項1に記載の装置。 8.前記メモリが、前記装置によってサポートされるすべての仮想専用網グル ープと前記グループのメンバーとを識別するルックアップテーブルを含み、前記 メンバーがそれぞれ、ネットワークアドレスによって識別され、単一のネットワ ークアドレスが複数のグループのメンバーを識別できることを特徴とする請求項 1に記載の装置。 9.仮想専用網グループのメンバー同士の間でデータパケットを安全に交換す る装置であって、 第1のサイトにあり、第1のネットワークアドレスを有する第1のコンピュー タと、 前記第1のコンピュータから公衆網を介して発信されたデータパケットをルー ティングするために前記第1のサイトに関連付けられた第1のルータと、 前記ルータと前記公衆網との間に配設され、仮想専用網グループデータトラフ ィックを識別し、前記仮想専用網ユニットによって維持されるパケット操作規則 に従って前記データトラフィックを操作することによって前記データトラフィッ クの安全を確保する第1の仮想専用網ユニットと、 第2のサイトを公衆網に結合するために前記第2のサイトに関連付けられた第 2のルータと、 前記第2のサイトを宛先とするネットワークトラフィックをインタセプト(傍 受)するために前記第2のルータと公衆網との間に配設され、仮想専用網グルー プトラフィックを検出し、オリジナルパケットデータを回復する第2の仮想専用 網ユニットと、 前記第2のサイトにあり、前記パケットデータを受信するために第2のネット ワークアドレスを有する第2のコンピュータとを備え、前記第1および第2の仮 想専用網ユニットがそれぞれ、 前記仮想専用網グループのメンバー同士の間でデータパケットを送受信する入 出力回路と、 前記装置の構成要素同士の間でデータを搬送するために前記入出力回路と通信 するシステムバスと、 アウトバウンドデータパケットを圧縮しインバウンドデータパケットを圧縮解 除するために前記システムバスと通信する圧縮エンジンと、 アウトバウンドデータパケットを暗号化しインバウンドデータパケットを解読 するために前記システムと通信する暗号化エンジンと、 前記装置によるデータパケットの処理を制御するために前記システムバスと通 信し、前記仮想専用網のメンバー同士の間でどのデータパケットが送信されてい るかを判定し、前記仮想専用網の所定のパラメータに従って前記データパケット 用のデータフローを判定する中央演算処理装置(CPU)と、 前記仮想専用網のメンバーのリストを維持し前記所定のパラメータを記憶する ために前記システムと通信するメモリ装置とを備えることを特徴とする装置。 10.前記入出力回路が、 前記装置をあるサイトの専用網に結合する専用入出力ポートと、 前記装置をある公衆網空間に結合する公衆入出力ポートと、 前記装置と前記仮想専用網の前記メンバーとの間のデータパケットフローを制 御するために、前記システムバスと通信し、かつ前記専用入出力ポートおよび前 記公衆入出力ポートに結合された入出力制御ロジックとを備えることを特徴とす る請求項9に記載のシステム。 11.前記CPUが、キー管理プロトコルに従ってアウトバウンドデータパケ ット用のカプセル化ヘッダを生成することを特徴とする請求項10に記載のシス テム。 12.前記キー管理プロトコルがインターネットプロトコル用管理キー管理( SKIP)を含むことを特徴とする請求項11に記載のシステム。 13.前記暗号化エンジンが、DES暗号化を実行する専用集積回路を備える ことを特徴とする請求項10に記載の装置。 14.前記暗号化エンジンが、前記所定のパラメータに従ってDES暗号化ま たはトリプルDES暗号化を実行する専用集積回路を備えることを特徴とする請 求項10に記載のシステム。 15.前記圧縮エンジンが、LZW圧縮を実行する集積回路を備えることを特 徴とする請求項10に記載のシステム。 16.前記メモリが、前記装置によってサポートされるすべての仮想専用網グ ループと前記グループのメンバーとを識別するルックアップテーブルを含み、前 記メンバーがそれぞれ、ネットワークアドレスによって識別され、単一のネット ワークアドレスが複数のグループのメンバーを識別できることを特徴とする請求 項10に記載のシステム。
JP50324399A 1997-06-12 1998-06-11 仮想専用網を実現する装置 Pending JP2002504285A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/874,091 US6173399B1 (en) 1997-06-12 1997-06-12 Apparatus for implementing virtual private networks
US08/874,091 1997-06-12
PCT/US1998/012226 WO1998057464A1 (en) 1997-06-12 1998-06-11 An apparatus for implementing virtual private networks

Publications (2)

Publication Number Publication Date
JP2002504285A true JP2002504285A (ja) 2002-02-05
JP2002504285A5 JP2002504285A5 (ja) 2005-11-24

Family

ID=25362958

Family Applications (1)

Application Number Title Priority Date Filing Date
JP50324399A Pending JP2002504285A (ja) 1997-06-12 1998-06-11 仮想専用網を実現する装置

Country Status (9)

Country Link
US (1) US6173399B1 (ja)
EP (1) EP0988736B1 (ja)
JP (1) JP2002504285A (ja)
KR (1) KR100431956B1 (ja)
AT (1) ATE355684T1 (ja)
AU (1) AU8068498A (ja)
CA (1) CA2293435C (ja)
DE (1) DE69837201T2 (ja)
WO (1) WO1998057464A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7203195B2 (en) 2001-12-04 2007-04-10 Hitachi, Ltd. Method for packet transferring and apparatus for packet transferring
JP2007271429A (ja) * 2006-03-31 2007-10-18 Topcon Corp Rtk−gps測位システム
JP2012039198A (ja) * 2010-08-04 2012-02-23 Nec Infrontia Corp データ圧縮転送システム、伝送装置及びそれらに用いるデータ圧縮転送方法

Families Citing this family (200)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2761843B1 (fr) * 1997-03-12 2002-05-03 Mannesmann Ag Procede d'exploitation de reseaux virtuels prives dans un reseau commun de commutation de paquets de donnees et dispositif pour la mise en oeuvre de ce procede
US6226748B1 (en) * 1997-06-12 2001-05-01 Vpnet Technologies, Inc. Architecture for virtual private networks
US6112239A (en) * 1997-06-18 2000-08-29 Intervu, Inc System and method for server-side optimization of data delivery on a distributed computer network
CA2217275C (en) * 1997-10-03 2005-08-16 Newbridge Networks Corporation Multiple internetworking realms within an internetworking device
US5941972A (en) * 1997-12-31 1999-08-24 Crossroads Systems, Inc. Storage router and method for providing virtual local storage
USRE42761E1 (en) 1997-12-31 2011-09-27 Crossroads Systems, Inc. Storage router and method for providing virtual local storage
US6226751B1 (en) * 1998-04-17 2001-05-01 Vpnet Technologies, Inc. Method and apparatus for configuring a virtual private network
US7095740B1 (en) * 1998-06-30 2006-08-22 Nortel Networks Limited Method and apparatus for virtual overlay networks
US6751729B1 (en) * 1998-07-24 2004-06-15 Spatial Adventures, Inc. Automated operation and security system for virtual private networks
US6765919B1 (en) * 1998-10-23 2004-07-20 Brocade Communications Systems, Inc. Method and system for creating and implementing zones within a fibre channel system
US6826616B2 (en) 1998-10-30 2004-11-30 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6502135B1 (en) * 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US7010604B1 (en) 1998-10-30 2006-03-07 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6321338B1 (en) 1998-11-09 2001-11-20 Sri International Network surveillance
US6542508B1 (en) * 1998-12-17 2003-04-01 Watchguard Technologies, Inc. Policy engine using stream classifier and policy binding database to associate data packet with appropriate action processor for processing without involvement of a host processor
US6636898B1 (en) * 1999-01-29 2003-10-21 International Business Machines Corporation System and method for central management of connections in a virtual private network
US6901604B1 (en) * 1999-02-19 2005-05-31 Chaincast, Inc. Method and system for ensuring continuous data flow between re-transmitters within a chaincast communication system
WO2000049755A2 (en) * 1999-02-19 2000-08-24 Nokia Networks Oy Network arrangement for communication
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
US6988199B2 (en) * 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US20020101998A1 (en) * 1999-06-10 2002-08-01 Chee-Hong Wong Fast escrow delivery
US6957346B1 (en) * 1999-06-15 2005-10-18 Ssh Communications Security Ltd. Method and arrangement for providing security through network address translations using tunneling and compensations
GB2352370B (en) * 1999-07-21 2003-09-03 Int Computers Ltd Migration from in-clear to encrypted working over a communications link
US6675225B1 (en) * 1999-08-26 2004-01-06 International Business Machines Corporation Method and system for algorithm-based address-evading network snoop avoider
US7072964B1 (en) * 1999-08-31 2006-07-04 Science Applications International Corporation System and method for interconnecting multiple virtual private networks
JP2003508955A (ja) * 1999-08-31 2003-03-04 サイエンス アプリケーションズ インターナショナル コーポレイション 複数の仮想専用ネットワークを相互接続するシステムおよび方法
US6693878B1 (en) * 1999-10-15 2004-02-17 Cisco Technology, Inc. Technique and apparatus for using node ID as virtual private network (VPN) identifiers
US7117530B1 (en) * 1999-12-07 2006-10-03 Watchguard Technologies, Inc. Tunnel designation system for virtual private networks
US6870842B1 (en) 1999-12-10 2005-03-22 Sun Microsystems, Inc. Using multicasting to provide ethernet-like communication behavior to selected peers on a network
AU2081501A (en) * 1999-12-10 2001-06-18 Sun Microsystems, Inc. Sandboxing applications in a private network using a public-network infrastructure
US6977929B1 (en) 1999-12-10 2005-12-20 Sun Microsystems, Inc. Method and system for facilitating relocation of devices on a network
US7765581B1 (en) 1999-12-10 2010-07-27 Oracle America, Inc. System and method for enabling scalable security in a virtual private network
US6938169B1 (en) 1999-12-10 2005-08-30 Sun Microsystems, Inc. Channel-specific file system views in a private network using a public-network infrastructure
US7336790B1 (en) 1999-12-10 2008-02-26 Sun Microsystems Inc. Decoupling access control from key management in a network
US6970941B1 (en) * 1999-12-10 2005-11-29 Sun Microsystems, Inc. System and method for separating addresses from the delivery scheme in a virtual private network
WO2001045351A2 (en) * 1999-12-10 2001-06-21 Sun Microsystems, Inc. Scalable security for groups in a virtual private network
US7130629B1 (en) 2000-03-08 2006-10-31 Cisco Technology, Inc. Enabling services for multiple sessions using a single mobile node
US6286049B1 (en) * 2000-03-24 2001-09-04 Covad Communications Group, Inc. System and method for providing broadband content to high-speed access subscribers
US7089240B2 (en) * 2000-04-06 2006-08-08 International Business Machines Corporation Longest prefix match lookup using hash function
US7181542B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Method and system for managing and configuring virtual private networks
US7047424B2 (en) * 2000-04-12 2006-05-16 Corente, Inc. Methods and systems for hairpins in virtual networks
US7028333B2 (en) * 2000-04-12 2006-04-11 Corente, Inc. Methods and systems for partners in virtual networks
US7181766B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Methods and system for providing network services using at least one processor interfacing a base network
US7085854B2 (en) * 2000-04-12 2006-08-01 Corente, Inc. Methods and systems for enabling communication between a processor and a network operations center
US7028334B2 (en) * 2000-04-12 2006-04-11 Corente, Inc. Methods and systems for using names in virtual networks
US6631416B2 (en) 2000-04-12 2003-10-07 Openreach Inc. Methods and systems for enabling a tunnel between two computers on a network
US6996628B2 (en) * 2000-04-12 2006-02-07 Corente, Inc. Methods and systems for managing virtual addresses for virtual networks
US7069592B2 (en) 2000-04-26 2006-06-27 Ford Global Technologies, Llc Web-based document system
US20020016926A1 (en) * 2000-04-27 2002-02-07 Nguyen Thomas T. Method and apparatus for integrating tunneling protocols with standard routing protocols
US7500143B2 (en) * 2000-05-05 2009-03-03 Computer Associates Think, Inc. Systems and methods for managing and analyzing faults in computer networks
AU2001261258A1 (en) * 2000-05-05 2001-11-20 Aprisma Management Technologies, Inc. Help desk systems and methods for use with communications networks
WO2001086380A2 (en) * 2000-05-05 2001-11-15 Aprisma Management Technologies, Inc. Systems and methods for isolating faults in computer networks
US7237138B2 (en) * 2000-05-05 2007-06-26 Computer Associates Think, Inc. Systems and methods for diagnosing faults in computer networks
US7752024B2 (en) * 2000-05-05 2010-07-06 Computer Associates Think, Inc. Systems and methods for constructing multi-layer topological models of computer networks
US7251728B2 (en) 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
US7111163B1 (en) 2000-07-10 2006-09-19 Alterwan, Inc. Wide area network using internet with quality of service
US6772226B1 (en) * 2000-08-15 2004-08-03 Avaya Technology Corp. VPN device clustering using a network flow switch and a different mac address for each VPN device in the cluster
US7574495B1 (en) * 2000-09-13 2009-08-11 Fortinet, Inc. System and method for managing interworking communications protocols
US7174372B1 (en) 2000-09-13 2007-02-06 Fortinet, Inc. System and method for managing router metadata
US8250357B2 (en) 2000-09-13 2012-08-21 Fortinet, Inc. Tunnel interface for securing traffic over a network
US7111072B1 (en) 2000-09-13 2006-09-19 Cosine Communications, Inc. Packet routing system and method
US7272643B1 (en) 2000-09-13 2007-09-18 Fortinet, Inc. System and method for managing and provisioning virtual routers
US7444398B1 (en) 2000-09-13 2008-10-28 Fortinet, Inc. System and method for delivering security services
WO2002027503A1 (fr) * 2000-09-27 2002-04-04 Sony Corporation Systeme de reseau domestique
US20020048372A1 (en) * 2000-10-19 2002-04-25 Eng-Whatt Toh Universal signature object for digital data
US6687700B1 (en) 2000-11-09 2004-02-03 Accenture Llp Communications system for supporting inter-dependent data messages
WO2002039293A1 (en) * 2000-11-09 2002-05-16 Accenture Llp Communications system for supporting inter-dependent data messages
US20040047347A1 (en) * 2000-11-13 2004-03-11 Michael Worry Method, system and apparatus for reprogramming a digital electronic device via a computer network
US6894999B1 (en) * 2000-11-17 2005-05-17 Advanced Micro Devices, Inc. Combining VLAN tagging with other network protocols allows a user to transfer data on a network with enhanced security
US7251824B2 (en) * 2000-12-19 2007-07-31 Intel Corporation Accessing a private network
US8266677B2 (en) * 2000-12-20 2012-09-11 Intellisync Corporation UDP communication with a programmer interface over wireless networks
US7159031B1 (en) * 2001-01-26 2007-01-02 Fortinet, Inc. Remote customer management of virtual routers allocated to the customer
DE10107883B4 (de) * 2001-02-19 2006-02-09 Deutsche Post Ag Verfahren zur Übertragung von Daten, Proxy-Server und Datenübertragungssystem
US20020161854A1 (en) * 2001-03-06 2002-10-31 Warren Wojcik Digital city
US8200577B2 (en) 2001-03-20 2012-06-12 Verizon Business Global Llc Systems and methods for retrieving and modifying data records for rating and billing purposes
US6778498B2 (en) 2001-03-20 2004-08-17 Mci, Inc. Virtual private network (VPN)-aware customer premises equipment (CPE) edge router
US20030115480A1 (en) * 2001-12-17 2003-06-19 Worldcom, Inc. System, method and apparatus that employ virtual private networks to resist IP QoS denial of service attacks
US7533409B2 (en) * 2001-03-22 2009-05-12 Corente, Inc. Methods and systems for firewalling virtual private networks
US20020138635A1 (en) * 2001-03-26 2002-09-26 Nec Usa, Inc. Multi-ISP controlled access to IP networks, based on third-party operated untrusted access stations
US20020143872A1 (en) * 2001-03-27 2002-10-03 Jeffrey Weiss Multiple service management platform utilizing common directory
US20020144144A1 (en) * 2001-03-27 2002-10-03 Jeffrey Weiss Method and system for common control of virtual private network devices
US7366194B2 (en) 2001-04-18 2008-04-29 Brocade Communications Systems, Inc. Fibre channel zoning by logical unit number in hardware
US20020154635A1 (en) * 2001-04-23 2002-10-24 Sun Microsystems, Inc. System and method for extending private networks onto public infrastructure using supernets
US7099912B2 (en) * 2001-04-24 2006-08-29 Hitachi, Ltd. Integrated service management system
JP3945297B2 (ja) * 2001-04-24 2007-07-18 株式会社日立製作所 システム及び管理システム
US7536715B2 (en) * 2001-05-25 2009-05-19 Secure Computing Corporation Distributed firewall system and method
CA2447787A1 (en) * 2001-06-04 2002-12-12 Nct Group, Inc. A system and method for reducing the time to deliver information from a communications network to a user
US7194766B2 (en) 2001-06-12 2007-03-20 Corrent Corporation Method and system for high-speed processing IPSec security protocol packets
US7047562B2 (en) * 2001-06-21 2006-05-16 Lockheed Martin Corporation Conditioning of the execution of an executable program upon satisfaction of criteria
US7181547B1 (en) * 2001-06-28 2007-02-20 Fortinet, Inc. Identifying nodes in a ring network
US7107464B2 (en) * 2001-07-10 2006-09-12 Telecom Italia S.P.A. Virtual private network mechanism incorporating security association processor
US7827278B2 (en) * 2001-07-23 2010-11-02 At&T Intellectual Property Ii, L.P. System for automated connection to virtual private networks related applications
US8239531B1 (en) 2001-07-23 2012-08-07 At&T Intellectual Property Ii, L.P. Method and apparatus for connection to virtual private networks for secure transactions
US7827292B2 (en) * 2001-07-23 2010-11-02 At&T Intellectual Property Ii, L.P. Flexible automated connection to virtual private networks
US6662198B2 (en) 2001-08-30 2003-12-09 Zoteca Inc. Method and system for asynchronous transmission, backup, distribution of data and file sharing
US6407673B1 (en) * 2001-09-04 2002-06-18 The Rail Network, Inc. Transit vehicle multimedia broadcast system
US7036143B1 (en) * 2001-09-19 2006-04-25 Cisco Technology, Inc. Methods and apparatus for virtual private network based mobility
US7085827B2 (en) * 2001-09-20 2006-08-01 Hitachi, Ltd. Integrated service management system for remote customer support
US7010608B2 (en) * 2001-09-28 2006-03-07 Intel Corporation System and method for remotely accessing a home server while preserving end-to-end security
US7076797B2 (en) * 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions
US20050114285A1 (en) * 2001-11-16 2005-05-26 Cincotta Frank A. Data replication system and method
KR20030062106A (ko) * 2002-01-16 2003-07-23 한국전자통신연구원 가상 사설망으로부터 데이터 패킷을 수신하는 방법 및 장치
US7099319B2 (en) * 2002-01-23 2006-08-29 International Business Machines Corporation Virtual private network and tunnel gateway with multiple overlapping, remote subnets
US7471661B1 (en) * 2002-02-20 2008-12-30 Cisco Technology, Inc. Methods and apparatus for supporting proxy mobile IP registration in a wireless local area network
US7395354B2 (en) * 2002-02-21 2008-07-01 Corente, Inc. Methods and systems for resolving addressing conflicts based on tunnel information
KR100438431B1 (ko) * 2002-02-23 2004-07-03 삼성전자주식회사 통신 네트워크에서 가상 사설 네트워크 서비스 접속을위한 보안 시스템 및 방법
WO2003088533A1 (en) * 2002-04-05 2003-10-23 The Rail Network, Inc. Method for broadcasting multimedia to passengers travelling on a transport vehicle
US7937471B2 (en) * 2002-06-03 2011-05-03 Inpro Network Facility, Llc Creating a public identity for an entity on a network
US7177311B1 (en) 2002-06-04 2007-02-13 Fortinet, Inc. System and method for routing traffic through a virtual router-based network switch
US7203192B2 (en) * 2002-06-04 2007-04-10 Fortinet, Inc. Network packet steering
US7161904B2 (en) 2002-06-04 2007-01-09 Fortinet, Inc. System and method for hierarchical metering in a virtual router based network switch
US7340535B1 (en) 2002-06-04 2008-03-04 Fortinet, Inc. System and method for controlling routing in a virtual router system
US7376125B1 (en) 2002-06-04 2008-05-20 Fortinet, Inc. Service processing switch
US7680102B2 (en) * 2002-06-14 2010-03-16 Flash Networks, Inc. Method and system for connecting manipulation equipment between operator's premises and the internet
US7421736B2 (en) * 2002-07-02 2008-09-02 Lucent Technologies Inc. Method and apparatus for enabling peer-to-peer virtual private network (P2P-VPN) services in VPN-enabled network
US7096383B2 (en) 2002-08-29 2006-08-22 Cosine Communications, Inc. System and method for virtual router failover in a network routing system
US8234358B2 (en) * 2002-08-30 2012-07-31 Inpro Network Facility, Llc Communicating with an entity inside a private network using an existing connection to initiate communication
US7594262B2 (en) * 2002-09-04 2009-09-22 Secure Computing Corporation System and method for secure group communications
US20050228897A1 (en) * 2002-09-04 2005-10-13 Masaya Yamamoto Content distribution system
US20040078471A1 (en) * 2002-10-18 2004-04-22 Collatus Corporation, A Delaware Corportion Apparatus, method, and computer program product for building virtual networks
US7139595B2 (en) * 2002-10-24 2006-11-21 The Rail Network, Inc. Transit vehicle wireless transmission broadcast system
US20040082318A1 (en) * 2002-10-24 2004-04-29 Lane David E Transit vehicle wireless broadcast system
US7308706B2 (en) * 2002-10-28 2007-12-11 Secure Computing Corporation Associative policy model
US7266120B2 (en) * 2002-11-18 2007-09-04 Fortinet, Inc. System and method for hardware accelerated packet multicast in a virtual routing system
US7457289B2 (en) 2002-12-16 2008-11-25 Cisco Technology, Inc. Inter-proxy communication protocol for mobile IP
US7362742B1 (en) 2003-01-28 2008-04-22 Cisco Technology, Inc. Methods and apparatus for synchronizing subnet mapping tables
WO2004079581A1 (en) * 2003-03-05 2004-09-16 Intellisync Corporation Virtual private network between computing network and remote device
US7949785B2 (en) 2003-03-31 2011-05-24 Inpro Network Facility, Llc Secure virtual community network system
US20040249973A1 (en) * 2003-03-31 2004-12-09 Alkhatib Hasan S. Group agent
US20040249974A1 (en) * 2003-03-31 2004-12-09 Alkhatib Hasan S. Secure virtual address realm
US7505432B2 (en) * 2003-04-28 2009-03-17 Cisco Technology, Inc. Methods and apparatus for securing proxy Mobile IP
US7352740B2 (en) * 2003-04-29 2008-04-01 Brocade Communciations Systems, Inc. Extent-based fibre channel zoning in hardware
US8005958B2 (en) * 2003-06-27 2011-08-23 Ixia Virtual interface
US7720095B2 (en) * 2003-08-27 2010-05-18 Fortinet, Inc. Heterogeneous media packet bridging
FI20031361A0 (fi) * 2003-09-22 2003-09-22 Nokia Corp IPSec-turva-assosiaatioiden kaukohallinta
US7460652B2 (en) 2003-09-26 2008-12-02 At&T Intellectual Property I, L.P. VoiceXML and rule engine based switchboard for interactive voice response (IVR) services
US7356475B2 (en) * 2004-01-05 2008-04-08 Sbc Knowledge Ventures, L.P. System and method for providing access to an interactive service offering
US7430203B2 (en) * 2004-01-29 2008-09-30 Brocade Communications Systems, Inc. Fibre channel zoning hardware for directing a data packet to an external processing device
US7447188B1 (en) 2004-06-22 2008-11-04 Cisco Technology, Inc. Methods and apparatus for supporting mobile IP proxy registration in a system implementing mulitple VLANs
GB2416272B (en) * 2004-07-13 2009-03-04 Vodafone Plc Dialling of numbers in a communications system
US7936861B2 (en) * 2004-07-23 2011-05-03 At&T Intellectual Property I, L.P. Announcement system and method of use
US8165281B2 (en) * 2004-07-28 2012-04-24 At&T Intellectual Property I, L.P. Method and system for mapping caller information to call center agent transactions
US20060026049A1 (en) * 2004-07-28 2006-02-02 Sbc Knowledge Ventures, L.P. Method for identifying and prioritizing customer care automation
US7580837B2 (en) * 2004-08-12 2009-08-25 At&T Intellectual Property I, L.P. System and method for targeted tuning module of a speech recognition system
US7602898B2 (en) * 2004-08-18 2009-10-13 At&T Intellectual Property I, L.P. System and method for providing computer assisted user support
US7499419B2 (en) 2004-09-24 2009-03-03 Fortinet, Inc. Scalable IP-services enabled multicast forwarding with efficient resource utilization
US7197130B2 (en) * 2004-10-05 2007-03-27 Sbc Knowledge Ventures, L.P. Dynamic load balancing between multiple locations with different telephony system
US7668889B2 (en) 2004-10-27 2010-02-23 At&T Intellectual Property I, Lp Method and system to combine keyword and natural language search results
US7657005B2 (en) * 2004-11-02 2010-02-02 At&T Intellectual Property I, L.P. System and method for identifying telephone callers
US7808904B2 (en) * 2004-11-18 2010-10-05 Fortinet, Inc. Method and apparatus for managing subscriber profiles
US7724889B2 (en) * 2004-11-29 2010-05-25 At&T Intellectual Property I, L.P. System and method for utilizing confidence levels in automated call routing
US7864942B2 (en) 2004-12-06 2011-01-04 At&T Intellectual Property I, L.P. System and method for routing calls
US7242751B2 (en) 2004-12-06 2007-07-10 Sbc Knowledge Ventures, L.P. System and method for speech recognition-enabled automatic call routing
US20060126811A1 (en) * 2004-12-13 2006-06-15 Sbc Knowledge Ventures, L.P. System and method for routing calls
US7751551B2 (en) 2005-01-10 2010-07-06 At&T Intellectual Property I, L.P. System and method for speech-enabled call routing
US7450698B2 (en) * 2005-01-14 2008-11-11 At&T Intellectual Property 1, L.P. System and method of utilizing a hybrid semantic model for speech recognition
US7627096B2 (en) * 2005-01-14 2009-12-01 At&T Intellectual Property I, L.P. System and method for independently recognizing and selecting actions and objects in a speech recognition system
US7627109B2 (en) 2005-02-04 2009-12-01 At&T Intellectual Property I, Lp Call center system for multiple transaction selections
US8223954B2 (en) * 2005-03-22 2012-07-17 At&T Intellectual Property I, L.P. System and method for automating customer relations in a communications environment
US7636432B2 (en) 2005-05-13 2009-12-22 At&T Intellectual Property I, L.P. System and method of determining call treatment of repeat calls
US8005204B2 (en) 2005-06-03 2011-08-23 At&T Intellectual Property I, L.P. Call routing system and method of using the same
US7657020B2 (en) 2005-06-03 2010-02-02 At&T Intellectual Property I, Lp Call routing system and method of using the same
US8503641B2 (en) 2005-07-01 2013-08-06 At&T Intellectual Property I, L.P. System and method of automated order status retrieval
US20070038884A1 (en) * 2005-08-10 2007-02-15 Spare Backup, Inc. System and method of remote storage of data using client software
US8165038B2 (en) 2005-08-19 2012-04-24 Opnet Technologies, Inc. Network physical connection inference for IP tunnels
US7894369B2 (en) * 2005-08-19 2011-02-22 Opnet Technologies, Inc. Network physical connection inference for IP tunnels
US8526577B2 (en) * 2005-08-25 2013-09-03 At&T Intellectual Property I, L.P. System and method to access content from a speech-enabled automated system
US8548157B2 (en) 2005-08-29 2013-10-01 At&T Intellectual Property I, L.P. System and method of managing incoming telephone calls at a call center
US7614080B2 (en) * 2005-12-28 2009-11-03 Panasonic Electric Works Co., Ltd. Systems and methods for providing secure access to embedded devices using a trust manager and a security broker
US20070214502A1 (en) * 2006-03-08 2007-09-13 Mcalister Donald K Technique for processing data packets in a communication network
US20070271606A1 (en) * 2006-05-17 2007-11-22 Amann Keith R Apparatus and method for establishing a VPN tunnel between a wireless device and a LAN
US7774837B2 (en) * 2006-06-14 2010-08-10 Cipheroptics, Inc. Securing network traffic by distributing policies in a hierarchy over secure tunnels
US20080222693A1 (en) * 2006-08-08 2008-09-11 Cipheroptics, Inc. Multiple security groups with common keys on distributed networks
US8082574B2 (en) * 2006-08-11 2011-12-20 Certes Networks, Inc. Enforcing security groups in network of data processors
US20080072281A1 (en) * 2006-09-14 2008-03-20 Willis Ronald B Enterprise data protection management for providing secure communication in a network
US20080072033A1 (en) * 2006-09-19 2008-03-20 Mcalister Donald Re-encrypting policy enforcement point
US8379638B2 (en) * 2006-09-25 2013-02-19 Certes Networks, Inc. Security encapsulation of ethernet frames
US8284943B2 (en) * 2006-09-27 2012-10-09 Certes Networks, Inc. IP encryption over resilient BGP/MPLS IP VPN
US8607301B2 (en) * 2006-09-27 2013-12-10 Certes Networks, Inc. Deploying group VPNS and security groups over an end-to-end enterprise network
US8046820B2 (en) * 2006-09-29 2011-10-25 Certes Networks, Inc. Transporting keys between security protocols
US8104082B2 (en) * 2006-09-29 2012-01-24 Certes Networks, Inc. Virtual security interface
US20080162922A1 (en) * 2006-12-27 2008-07-03 Swartz Troy A Fragmenting security encapsulated ethernet frames
US7864762B2 (en) * 2007-02-14 2011-01-04 Cipheroptics, Inc. Ethernet encryption over resilient virtual private LAN services
US8102758B2 (en) * 2007-03-05 2012-01-24 Cisco Technology, Inc. Analyzing virtual private network failures
US20090034738A1 (en) * 2007-07-31 2009-02-05 Charles Rodney Starrett Method and apparatus for securing layer 2 networks
US7996543B2 (en) * 2007-08-16 2011-08-09 Xcastlabs Client-to-client direct RTP exchange in a managed client-server network
US7937438B1 (en) 2009-12-07 2011-05-03 Amazon Technologies, Inc. Using virtual networking devices to manage external connections
US9036504B1 (en) 2009-12-07 2015-05-19 Amazon Technologies, Inc. Using virtual networking devices and routing information to associate network addresses with computing nodes
US9203747B1 (en) 2009-12-07 2015-12-01 Amazon Technologies, Inc. Providing virtual networking device functionality for managed computer networks
US8995301B1 (en) 2009-12-07 2015-03-31 Amazon Technologies, Inc. Using virtual networking devices to manage routing cost information
US7991859B1 (en) 2009-12-28 2011-08-02 Amazon Technologies, Inc. Using virtual networking devices to connect managed computer networks
US8224971B1 (en) * 2009-12-28 2012-07-17 Amazon Technologies, Inc. Using virtual networking devices and routing information to initiate external actions
US7953865B1 (en) 2009-12-28 2011-05-31 Amazon Technologies, Inc. Using virtual networking devices to manage routing communications between connected computer networks
US8396954B2 (en) * 2010-06-24 2013-03-12 Aryaka Networks, Inc. Routing and service performance management in an application acceleration environment
US8918835B2 (en) * 2010-12-16 2014-12-23 Futurewei Technologies, Inc. Method and apparatus to create and manage virtual private groups in a content oriented network
US10140049B2 (en) 2012-02-24 2018-11-27 Missing Link Electronics, Inc. Partitioning systems operating in multiple domains
US9871691B2 (en) 2014-09-16 2018-01-16 CloudGenix, Inc. Methods and systems for hub high availability and network load and scaling
US10284392B2 (en) 2017-05-19 2019-05-07 At&T Intellectual Property I, L.P. Virtual private network resiliency over multiple transports

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4897874A (en) * 1988-03-31 1990-01-30 American Telephone And Telegraph Company At&T Bell Laboratories Metropolitan area network arrangement for serving virtual data networks
US5239584A (en) * 1991-12-26 1993-08-24 General Electric Corporation Method and apparatus for encryption/authentication of data in energy metering applications
JPH06209313A (ja) * 1993-01-12 1994-07-26 Fujikura Ltd 機密保持装置およびその方法
US5444782A (en) * 1993-03-09 1995-08-22 Uunet Technologies, Inc. Computer network encryption/decryption device
US5394402A (en) * 1993-06-17 1995-02-28 Ascom Timeplex Trading Ag Hub for segmented virtual local area network with shared media access
US5400334A (en) * 1993-08-10 1995-03-21 Ungermann-Bass, Inc. Message security on token ring networks
JPH07162407A (ja) * 1993-12-03 1995-06-23 Fujitsu Ltd ネットワークシステムにおける暗号通信のユーザ支援装置
WO1997000471A2 (en) * 1993-12-15 1997-01-03 Check Point Software Technologies Ltd. A system for securing the flow of and selectively modifying packets in a computer network
US5606668A (en) * 1993-12-15 1997-02-25 Checkpoint Software Technologies Ltd. System for securing inbound and outbound data packet flow in a computer network
US5588060A (en) * 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US5621727A (en) * 1994-09-16 1997-04-15 Octel Communications Corporation System and method for private addressing plans using community addressing
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5623601A (en) * 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
US5802320A (en) * 1995-05-18 1998-09-01 Sun Microsystems, Inc. System for packet filtering of data packets at a computer network interface
US5828846A (en) * 1995-11-22 1998-10-27 Raptor Systems, Inc. Controlling passage of packets or messages via a virtual connection or flow
US5781550A (en) * 1996-02-02 1998-07-14 Digital Equipment Corporation Transparent and secure network gateway
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US5935245A (en) * 1996-12-13 1999-08-10 3Com Corporation Method and apparatus for providing secure network communications

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7203195B2 (en) 2001-12-04 2007-04-10 Hitachi, Ltd. Method for packet transferring and apparatus for packet transferring
JP2007271429A (ja) * 2006-03-31 2007-10-18 Topcon Corp Rtk−gps測位システム
JP2012039198A (ja) * 2010-08-04 2012-02-23 Nec Infrontia Corp データ圧縮転送システム、伝送装置及びそれらに用いるデータ圧縮転送方法

Also Published As

Publication number Publication date
KR100431956B1 (ko) 2004-07-16
CA2293435C (en) 2007-03-20
US6173399B1 (en) 2001-01-09
WO1998057464A1 (en) 1998-12-17
CA2293435A1 (en) 1998-12-17
KR19990006261A (ko) 1999-01-25
DE69837201T2 (de) 2007-11-08
EP0988736B1 (en) 2007-02-28
EP0988736A1 (en) 2000-03-29
DE69837201D1 (de) 2007-04-12
AU8068498A (en) 1998-12-30
ATE355684T1 (de) 2006-03-15

Similar Documents

Publication Publication Date Title
JP2002504285A (ja) 仮想専用網を実現する装置
EP1515491B1 (en) Architecture for virtual private networks
US6154839A (en) Translating packet addresses based upon a user identifier
US6226751B1 (en) Method and apparatus for configuring a virtual private network
US7159109B2 (en) Method and apparatus to manage address translation for secure connections
US6079020A (en) Method and apparatus for managing a virtual private network
US7536715B2 (en) Distributed firewall system and method
CN100437543C (zh) 在第2层装置中实现第3层/第7层防火墙的方法和设备
US6704866B1 (en) Compression and encryption protocol for controlling data flow in a network
US7076651B2 (en) System and method for highly secure data communications
US20020083344A1 (en) Integrated intelligent inter/intra networking device
CN102932377B (zh) 一种ip报文过滤方法及装置
JP2006101051A (ja) サーバ、vpnクライアント、vpnシステム、及びソフトウェア
JPH11205388A (ja) パケットフィルタ装置、認証サーバ、パケットフィルタリング方法及び記憶媒体
US8146144B2 (en) Method and system for the transparent transmission of data traffic between data processing devices, corresponding computer program product, and corresponding computer-readable storage medium
EP1290852A2 (en) Distributed firewall system and method
JP3490358B2 (ja) ネットワーク間通信方法およびサーバ装置並びにネットワーク間通信システム
JPH11239184A (ja) スイッチングハブ
Esper et al. Implementing Protection on Internal Networks using IPSec Protocol
JP2001103096A (ja) ネットワークの構築方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050311

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050311

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20050311

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070912

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071030