JP2002504286A - 仮想専用網構造 - Google Patents

仮想専用網構造

Info

Publication number
JP2002504286A
JP2002504286A JP50324699A JP50324699A JP2002504286A JP 2002504286 A JP2002504286 A JP 2002504286A JP 50324699 A JP50324699 A JP 50324699A JP 50324699 A JP50324699 A JP 50324699A JP 2002504286 A JP2002504286 A JP 2002504286A
Authority
JP
Japan
Prior art keywords
packet
virtual private
data
private network
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP50324699A
Other languages
English (en)
Inventor
ボッツ,ヘンク,ジェイ.
ハント,ウイリアム,イー.
パルマ,デレク.
ロウラー,ジョン.
Original Assignee
ヴィピーネット テクノロジーズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヴィピーネット テクノロジーズ インコーポレイテッド filed Critical ヴィピーネット テクノロジーズ インコーポレイテッド
Publication of JP2002504286A publication Critical patent/JP2002504286A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 安全な仮想専用網用のプロトコルおよびアーキテクチャ。企業内データ通信は、安全な仮想専用網を実現することによって、インタネットまたはその他の公衆網空間を介して安全にサポートされる。仮想専用網群のメンバーは、メンバー同士の間でデジタルデータを交換する場合、圧縮し暗号化し認証することのできるデータを交換する。

Description

【発明の詳細な説明】 仮想専用網構造 発明の背景 1.関連情報 本発明は、本発明の出願人に譲渡され本発明と同時に出願された「An Ap paratus for Implementing Virtual Pri vate Networks」と題する関連米国特許出願第08/874091 号[代理人整理番号20155−702]に記載された発明に関する。 2.発明の分野 本発明は、データ通信の分野に関する。詳細には、本発明は、公衆データ通信 インフラストラクチャ、または安全ではないその他のデータ通信インフラストラ クチャを介して安全な仮想専用網を実現する技法に関する。 3.背景 近年、企業は、その構成員の間で電子データを伝送する能力に強く依存するよ うになってきた。このようなデータには通常、電子メールおよびファイル共用ま たはファイル転送が含まれる。中央集権化された単一サイト企業の場合、このよ うな電子データ転送は一般に、特定の企業によって設置され操作されるローカル エリアネットワーク(LAN)によって容易になる。 企業のLANを通過するデータへの許可されていないアクセスを防止するのは 比較的簡単である。このことは、企業の構成員による許可されていないアクセス に当てはまると共に、より重要なこととして、外部の第三者にも当てはまる。イ ンテリジェントネットワーク管理が維持されるかぎり、企業の内部LANを通過 するデータへの許可されていないアクセスは比較的容易に回避される。企業が複 数のサイトに広がっていくと、セキュリティに対する外部からの脅威が大きな問 題になっていく。 前述の電子データ転送の好都合さを望む分散された企業の場合、現在、いくつ かのオプションが存在するが、それらのオプションはそれぞれ欠点を伴う。第1 のオプションは、しばしば専用回線と呼ばれる専用または私的通信接続と企業ま たは様々なサイトを相互接続することである。これは、企業が広域ネットワーク (WAN)を実現するために使用する従来型の方法である。企業が所有し制御す るWANを実現することの欠点は自明である。すなわち、このようなWANは高 価で厄介であり、企業のピーク容量要件を処理するために確立された場合、利用 度が低くなることが多い。この手法の自明の利点は、回線が企業専用であり、し たがって安全であり、中間の第三者による盗聴またはいたずらに対してかなり安 全であることである。 広域ネットワークで専用通信回線を使用することの代替策は、企業が新しい公 衆網空間を介してサイト間データ分散を処理することである。近年、インタネッ トは、主として科学者および研究者用のツールから、様々な営利目的のグローバ ル通信へと変遷している。インタネットは、コンピュータが存在する様々なネッ トワーク同士を相互接続することによって多数のコンピュータの間の電子通信経 路を形成する。企業、場合によっては非技術分野の企業が、企業内のコンピュー タの少なくとも一部へのインタネットアクセスを実現することが一般的になり、 場合によっては日常的になってきている。多くの企業では、このため、顧客、潜 在的な取引先、ならびに企業の分散された各構成員との通信が容易になっている 。 分散型の企業は、インタネットが企業の構成員同士の間の電子通信を実現する 好都合なツールであることを認識している。たとえば、企業内の2つのリモート サイトはそれぞれ、ローカルインタネットサービスプロバイダ(ISP)を介し てインタネットに接続することができる。これによって、企業の様々な構成員は 、その企業内のサイトを含むインタネット上の他のサイトと通信することができ る。インタネットを企業内通信に使用することの制限的な欠点は、インタネット が公衆網空間であることである。各地点の間でデータ通信を行う経路は、パケッ トごとに異なり、ほぼ不確定である。さらに、インタネットの様々なネットワー クを介して情報を伝送するためのデータプロトコルは広く知られており、したが って、電子通信は妨害および盗聴を受けやすく、大部分の中間ホップでパケット が複製される。通信を通過中に修正することができるか、あるいは場合によって は通信 を不正なユーザによって開始できることが認識されたときにより重大な問題が生 じる。混乱を生じさせるこのような危険があるので、大部分の企業は、独自の秘 密の内部通信を公衆通信網にさらすことを望まない。現在多くの企業では、一般 に、前述のすべての欠点を付随させたままで、各サイトでインタネットアクセス を実現させるだけでなく、内部企業通信用の既存の専用通信経路も維持している 。 様々な暗号化機構およびその他の保護機構は、データ通信用に開発されたもの であるが、企業が公衆網空間に真に依存して安全な企業内データ通信を行うこと を可能にする場合に生じる問題に完全にかつ適切に対処する機構はない。分散さ れた企業が公衆網空間のみに依存して、現存するセキュリティリスクの問題なし に企業内通信を行うことを可能にするような機構を提供することが望ましく、し たがって、このことが本発明の目的である。 発明の概要 上記のことから、単一の企業が公衆網空間に依存して安全な企業内電子データ 通信を行うことを可能にするプロトコルおよびアーキテクチャを開発することが 望ましくかつ有利であることがわかる。したがって、本発明は、インタネットま たはその他の公衆網装置を介して安全な仮想専用網を実現するプロトコルおよび アーキテクチャを対象とする。本発明のアーキテクチャは、定義された仮想専用 網(VPN)群のメンバーの間のデータ通信を変調するサイトプロテクタまたは VPNユニットを導入する。本発明の一実施形態によれば、サイトプロテクタは 、インタネットの企業側に接続するために使用されるサイトのルータまたはルー ティング装置のWAN側に存在する。代替実施形態では、サイトプロテクタは、 ルータのLAN側に存在する。すべての実施形態の基本的な点は、サイトプロテ クタが経路内あるいはすべての関連データトラフィック内にあることである。 同じVPN群のメンバーの間の安全なデータ通信を確保するために、サイトプ ロテクタまたはVPNユニットは、群のメンバーの間でパケットを送信すべきと きにデータパケット処理技法のある組合せを実現する。パケット処理プロセスに は、圧縮、暗号化、および認証の様々な組合せが含まれ、圧縮、暗号化、および 認証のそれぞれに関する規則は、それぞれの群のメンバーごとに異なる規則でよ い。仮想専用網として定義された各群の場合、圧縮、暗号化、および認証を定義 する様々なパラメータが、関連するVPNユニットの参照テーブル内に維持され る。参照テーブルが各群の固定アドレスメンバーに関する情報を維持するだけで なく、リモートクライアントに対するサポートも実現される。この能力は、リモ ートユーザがローカルインタネットサービスプロバイダにダイヤルし、しかも、 インタネットを介してある仮想専用網の群の他のメンバーと安全な通信を行うた めのこの群のメンバーシップを維持することを可能にする。リモートクライアン トの場合、一実施形態では、リモートクライアント上で実行されるソフトウェア によってサイトプロテクタをシミュレートすることができる。 本発明の他の態様では、VPNユニットまたはサイトプロテクタは、仮想専用 網群にメンバーを加えるか、あるいは仮想専用網群からメンバーを削除するか、 あるいはメンバーの移動を認識するか、あるいはこの群に影響を及ぼす他のパラ メータを変更するように動的に構成される。本発明の他の様々パケット処理態様 には、暗号化認証情報を含めることによっていくつかのデータパケットが大きく なり過ぎる問題の対処が含まれる。他のパケット処理態様は、データパケットの 送信元および宛先を識別する情報を隠すインタネット通信用の機構を実現する。 本発明のこの態様では、VPNユニットは、インタネット通信データパケットの 送信元および宛先とみなされ、端末局の送信元アドレスおよび宛先アドレスをカ プセル化する。 図面の簡単な説明 本発明の目的、特徴、および利点は、以下の詳細な説明から明らかになろう。 図1は、例示的な企業の企業内通信アーキテクチャ用の従来技術の構成を示す 図である。 図2は、仮想専用網のメンバーの間でメッセージを搬送する手段としてインタ ネットまたはその他の公衆網空間を使用する本発明による企業通信方法を示す図 である。 図3は、仮想専用網群のあるメンバーから他のメンバーへインタネットを介し て伝送されるパケットの処理に関する流れ図である。 図4は、仮想専用網群のあるメンバーによってインタネットを介して他のメン バーから受信されるデータパケットの処理を示す図である。 図5は、仮想専用網群のあるメンバーから他のメンバーへインタネットを介し て送信されるデータパケットのライフサイクルを示す図である。 図6は、群メンバーの送信元アドレスおよび宛先アドレスが隠される、仮想専 用網群のあるメンバーから他のメンバーへインタネットを介して送信されるデー タパケットの代替ライフサイクルを示す図である。 発明の詳細な説明 インタネットまたはその他の公衆網空間を介して企業通信用の安全な仮想専用 網を実現するプロトコルおよび装置を開示する。主としてインタネットを通信媒 体として使用することに関して本発明を説明するが、この概念および方法は、他 の公衆通信媒体または安全ではない通信媒体を介して安全な仮想専用網を実現で きるほど広義である。本発明を完全に理解していただくために、この詳細な説明 全体にわたって、特定の暗号化プロトコルや鍵管理プロトコルなど、多数の特定 の詳細について述べる。しかし、当業者には、本発明がそのような特定の詳細な しに実施できることが理解されよう。他の例では、本発明を曖昧にしないように 、周知の制御構造およびシステム構成要素は詳しく示されていない。 多くの例で、本発明によって実現される構成要素については、アーキテクチャ 機能レベルで説明する。多くの要素は、周知の構造、特に様々な圧縮技法または 暗号化技法に関する構造として指定された構造を使用して構成することができる 。また、本発明の装置内に論理を含めるために、当業者が過度の実験なしに特定 の方法を実施できるように機能および流れ図について説明する。様々な技術を使 用して本発明の技法を実施することもできることを理解されたい。たとえば、本 明細書でさらに説明する仮想専用網ユニットまたはサイトプロテクタは、コンピ ュータシステム上で実行されるソフトウェアで実現することも、あるいはマイク ロプロセッサまたは特別に設計された他の特定用途向け集積回路、プログラム可 能論理デバイス、あるいはそれらの様々な組合せを使用してハードウェアで実現 することもできる。当業者には、本発明が1つの特定の実施技法に限らないこと が 理解されよう。当業者は、このような構成要素によって実行される機能の説明が なされた後で、過度の実験なしに様々な技術を用いて本発明を実施することがで きる。 次に、図1を参照すると、分散された企業用の従来型の企業内データ通信方法 が示されている。例示的な企業構成のこの図で、企業は、追加のサイトまたは支 社110および112を有する本社位置105からなる。図1の例示的な企業の ような現代の企業では、本社のサイト105ならびに支社サイト110および1 12はそれぞれ、多数の社員を備え、その多くはネットワークアクセスが可能な コンピュータまたはワークステーションを有する。本社における支社用の内部ネ ットワーク構成は、1つまたは複数のローカルエリアネットワーク(LAN)を 含め多数の形態をとることができる。本社と支社の間のサイト間通信用に、専用 通信回線115および120を設けることができる。また、支社110と支社1 12との間に任意選択の専用通信経路125を設けることができる。支社同士の 間の任意選択の専用通信回線125の代替策として、支社110と支社112と の間のデータパケットを本社のネットワーク機器を介してルーティングすること ができる。 本社と様々な支社との間の専用通信回線だけでなく、現在では、一般に、企業 内のコンピュータユーザは、インタネットにアクセスし、外部当事者に電子メー ルを送信すると共に、WWWなどのツールを使用してインタネットを介して様々 な種類の調査を行うことができる。図1に示すように、通常、本社のサイト10 5ならびに支社110および112はそれぞれ別々に、インタネットサービスプ ロバイダ130、133、および136に直接アクセスすることができる。これ によって、様々なサイトにいるユーザが上記の目的でインタネットにアクセスす るのが容易になる。代替構成では、インタネットサービスプロバイダ130にア クセスできるのは本社サイト105だけであり、支社サイト110および112 のコンピュータのユーザはその専用通信経路115および120を介し本社を通 してインタネットに接続される。この代替構成の欠点は、専用回線上の帯域幅利 用度が大幅に、おそらくは飽和点まで増大することである。利点は、インタネッ トとの1つのゲートウェイを企業に設けるだけでよく、外部との接続に関するセ キュリティ制約の実施が簡略化されることである。 例示的な企業100では、ある種の状況で、顧客または他の提携企業がこの企 業のコンピュータネットワークに直接ダイヤルインできるようにすることが望ま しいことも示されている。図1には、顧客140が実際に、通信経路145、た とえば顧客の都合のために顧客とこの企業との間に設けられた専用回線を介して このような通信を実行できることが示されている。経路145は、顧客が散発的 にのみ使用するダイヤルアップ回線でもよい。インタネットの新しい使用法およ びその普及度に応じて、顧客140はISP148を介してそれ自体のインタネ ット接続を有するように示されている。 最後に、図1には、外回りの仕事をしているか、あるいは在宅または社外の他 の場所で仕事をしている企業の他のメンバーが、企業の他のメンバーとデータを 交換することが多くの場合望ましいことが示されている。したがって、リモート クライアント150および155が長距離電話回線157および158を介して 本社と通信することが示されている。この例では、リモートクライアントは本社 からかなり離れた位置にいるものと仮定されている。リモートクライアント15 0および155はそれぞれ、ローカルISP160および165を介してインタ ネットにローカルアクセスできるようにも示されている。 図1による企業データ通信構成についての上記の説明は、前節で説明した欠点 を示している。これらの欠点は、全体的に図2を参照して例示するように本発明 を実施することによって解消される。図2に示す企業ネットワーク通信構成20 0で、企業の本社105、第1の支社110、および第2の支社112は、図1 に示すよりも詳しく論理的に示されている。したがって、本社105は、それぞ れの端末局がローカルエリアネットワーク(LAN)205を介してデータ・パ ケットを伝達するように結合された3つの端末局201、202、および203 を有するように示されている。同様に、支社サイト110は、それぞれの端末局 がLAN215を介してローカルにデータを伝達するように結合された複数の端 末局211、212、および213を有するサイトとして示されている。最後に 、第2の支社サイト112は、LAN225を介して通信するように結合された 例示的な1組のコンピュータ・ステーション221、222、および223を有 す るサイトとして示されている。顧客サイト140はまた、図2では、顧客のLA N235を介して通信するよう結合された331および332で示される複数の コンピュータを備えるものとして示されている。本社サイト、顧客サイト、およ び支社サイト内でデータ通信に利用されるローカルエリアネットワークは、様々 なネットワークプロトコルに従い、そのうちで最も一般的なプロトコルはイーサ ネットおよびトークンリングである。 図2を見るとわかるように、本社サイト105と支社サイト110および11 2との間の専用回線、ならびに本社サイト105と顧客サイト140との間の専 用通信回線はなくなっている。その代わりに、本発明によれば、企業のメンバー 同士の間のデータ通信は、インタネットまたはその他の公衆網空間を介して行う ことが予定される。本発明では、企業のメンバー同士の間のデータ・パケット転 送用の媒体が、広く使用されているインタネットであるものと仮定される。 図2に示す特定のサイト用の各LANは最終的に、関連するルーティング装置 またはゲートウェイ装置、すなわち、それぞれルータ240、242、244、 および246として識別される装置を介してインタネット250と相互接続され る。200で示す様々なサイト同士の間で搬送されるデータ・パケットが多くの 場合、パケットの送信元サイトと宛先サイトとの間で複数の他のルーティング装 置を横切ることを理解されたい。インタネットを介したデータ・パケット転送用 の機構は、よく知られており、本明細書では詳しく説明しない。データ・パケッ トが、インタネット・プロトコル(IP)に従ってアセンブルされ、本明細書で は、現在実施されているインタネット・プロトコルのバージョンにかかわらずI Pパケットと呼ばれることを理解されたい。図2に示すリモート・クライアント 150および155の場合、それ自体がインタネット250を介した通信に必要 なゲートウェイを形成するローカル・インタネット・サービス・プロバイダをダ イヤルアップするために通信ソフトウェアを使用することを理解されたい。 前述のように、インタネットを利用して安全なデータ通信を行う従来型の方法 では、端末局でセキュリティ要件を意識または実現する必要があった。これは、 エンドユーザに対するトランスペアレンシィが望ましいときには不利である。本 発明は、一方ではエンドユーザに対してトランスペアレントであり、インタネッ トを介したデータ通信は、従来とまったく同じように行われる。しかし、同じ仮 想専用網のメンバーとして識別されるユーザの場合、データ通信は、データ・パ ケットのセキュリティおよび完全性を確保するように処理される。図2に示すよ うに、インタネット250とルータ240、242、244、および246のそ れぞれとの間に仮想専用網ユニット(VPNユニット)250、252、254 、および256がある。本発明の例示された特定の実施形態によれば、VPNユ ニットはそのサイトのルータとインタネットへの経路との間に存在する。全体的 なシステムアーキテクチャにVPNU(ユニット)をこのように配置することが 配置上の1つの選択を表わすに過ぎないことを理解されたい。以下の内容から、 VPNUの配置に関する重要な点が、VPNUがデータトラフィックの経路内に 存在することであることが明らかになろう。多くの実施形態では、実際には、V PNUをそのサイトのルータのLAN側に位置することが望ましい。以下で詳し く説明するように、VPNユニットは、特定の仮想専用網群のメンバーを識別す るために参照テーブルを維持する。 送信元アドレスと宛先アドレス、すなわち、同じVPN群のメンバー同士の間 でデータ・パケットが送信されるとき、VPNユニットは、データ・パケットが 暗号化され、認証され、任意選択で圧縮されるように送信側からのデータ・パケ ットを処理する。同様に、宛先アドレスが位置するサイトのサービスを実行する VPNユニットは、同じVPN群のメンバー同士の間でパケットが伝搬されてい ることを検出する。受信側VPNユニットは、パケットを宛先端末局の方へ転送 する前に復号し認証するプロセスを処理する。このようにして、エンドユーザ同 士の間の安全なデータ通信は、エンドユーザに対してトランスペアレントに行わ れる。リモートクライアント150および155の場合、リモートクライアント を関連するローカルインタネットサービスプロバイダに接続する通信ソフトウェ アと共に動作するソフトウェアでVPNユニットをシミュレートすることができ る。 VPNユニットの機能について、図3のフローチャートから始まる以下の図を 参照して説明する。サイト105にあるLAN205の端末局202などの端末 局からデータパケットが送信され、その宛先が本社サイト105以外のリモート サイトであるとき、このデータパケットは最初、通常のインタネットデータパケ ット転送とみなされる。パケットは端末局202からLAN205を介してルー ティング装置240に進み、ルーティング装置240はインタネットプロトコル に従ってデータパケットをカプセル化し、アウトバウンドIPパケットを形成す る。サイトから出る際、IPパケットは、そのサイトの関連するVPNユニット を通過する。図3に示すフローチャートは、VPNユニットによって受信された アウトバウンドパケットに対するVPNユニットの機能動作を示す。パケット送 信手順300は、ステップ310で、アウトバウンドデータパケットがVPNユ ニットで受信されたときに開始する。判断ボックス320で、このデータパケッ トに関する送信元アドレスと宛先アドレスが共に同じVPN群のメンバーである か否かが判定される。この判定は、VPNユニットによって維持されている参照 テーブルを参照するか、あるいは他のメモリ機構を参照して下すことができる。 このステップは、特定のサイトと、そのサイトのサービスを実行するVPNユニ ットとの間で送信されるデータパケットに対するメンバーフィルタリングとみな すことができる。データパケットに関する送信元アドレスと宛先アドレスの両方 が同じVPN群のメンバーであるわけではない場合、ステップ330で、パケッ トは、VPNユニットを使用しない場合と同様に、サイトからの通常のインタネ ットトラフィックとしてインタネットへ転送される。この場合、手順はステップ 335で終了する。一代替実施形態では、データトラフィックを安全ではないト ラフィックとして転送するのではなく、VPN群のメンバー同士の間で転送され るのではないデータトラフィックを破棄することが望ましい。他の代替実施形態 では、非VPN群データトラフィックを通過させるか、あるいは破棄するオプシ ョンを与えることが望ましい。 判断ボックス320で、データパケットに関する送信元アドレスと宛先アドレ スの両方が同じVPN群のメンバーであると判定された場合、ステップ340で データパケットが処理され、圧縮、暗号化、および認証の様々な組合せを受ける 。VPNユニット250およびすべてのVPNユニットによって維持されている 参照テーブルは、特定のVPN群の識別側メンバーと共に、特定のVPN軍のメ ンバー同士の間で転送されるデータパケットを圧縮すべきかどうかも識別し、そ う である場合、どんなアルゴリズムを圧縮に使用すべきかを識別する。多数の可能 な圧縮アルゴリズムがよく知られているが、本発明の一実施形態では、LZW圧 縮を実施する。送信元アドレスおよび宛先アドレスがメンバーであるVPN群用 の参照テーブルはまた、このVPN群のためにインタネットを横切るデータパケ ットに使用される特定の暗号化アルゴリズムと、このアルゴリズムによって使用 される認証鍵管理プロトコル情報を識別する。参照テーブルの代替策として、常 にすべてのVPN群に同じアルゴリズムを使用するようにVPNユニットをプロ グラムすることができる。 送信側VPNユニットと受信側VPNユニットの両方の参照テーブルが、同じ 圧縮規則、暗号化規則、および認証規則を識別し、同じ群のメンバーに対してそ れらの規則を実施し実施解除することができるかぎり、VPNトラフィックに使 用される特定のパケット処理アルゴリズムを変更することができる。単一のVP Nユニットが、複数のVPN群のサービスを実行することができ、かつ特定のア ドレスが複数の群のメンバーでよいことを理解されたい。したがって、ステップ 340で、VPN群のあるメンバーから他のメンバーへパケットが転送されると きに、この特定のVPN群用のVPNユニットテーブルで識別された圧縮規則、 暗号化規則、および認証規則に従ってこのパケットが処理される。次いで、ステ ップ350で、処理済みのパケットがインタネットを介して宛先アドレスの方へ 転送される。次いで、VPNユニットを送信する手順はステップ355で終了す る。 受信側VPNユニットは、図4のフローチャートで示すようにVPNトラフィ ックに対する上記のプロセスを反転する。パケット受信手順400は、ステップ 410で、受信側VPNユニットでインタネットからインバウンドデータパケッ トが受信されたときに開始する。判断ボックス420で、インバウンドデータパ ケットが調べられ、データパケットの送信元アドレスと宛先アドレスが共に同じ VPN群のメンバーであるかどうかが判定される。すべてのVPNユニットによ って維持されている参照テーブルは、一貫していると共に整合しているものと仮 定される。インバウンドデータパケットがVPNトラフィックではないと判定さ れた場合、このパケットは、ステップ430で、通常のインタネットデータトラ フィックの場合と同様にパスされ受信側サイトへ転送される。この場合、プロセ スはステップ435で終了する。一代替実施形態では、VPNUによってサポー トされるVPN群の識別されたメンバーからのトラフィックではない着信データ トラフィックを破棄することが望ましい。 判断ボックス420で、VPNトラフィックであると判定されたデータパケッ トの場合、VPNユニットは、送信元端末局から与えられた最初のデータパケッ トを回復するようにインバウンドパケットを処理する。受信側VPNユニットに よって維持されている参照テーブルは、VPN群に使用される圧縮規則、暗号化 規則、および認証規則を識別し、ステップ440で、これらの規則に従って最初 のIPパケットを再構築する。次いで、再構築されたパケットが、450で宛先 アドレスのサイトに供給され、手順がステップ455で終了する。 図5は、同じVPN群の2人のメンバーの間で送信されるデータパケットのラ イフサイクルを示す。データパケットは、送信元500から送信され、送信元サ イトからこのサイトに関連するルータを介して伝搬し、IPデータパケット51 0を生成する。データパケット510は、完全なIPデータパケットに関連する すべてのフィールドを示すためのものではなく、宛先アドレス、送信元アドレス 、およびパケットのペイロード情報を含む、この議論の関連部分を示す。次いで 、データパケット510はVPNユニットによって調べられ、このデータパケッ トが、識別されたVPN群のメンバー同士の間のトラフィックであるかどうかが 判定される。VPNユニット520は、上記で図3に関して説明したパケット処 理手順に従ってパケットを処理する。この結果として得られるパケットをパケッ ト530として示す。パケット530は、依然としてこのデータパケットの宛先 アドレスおよび送信元アドレスを示すが、パケットの残りの部分は暗号化され、 任意選択で圧縮される。 アウトバウンドVPNユニットによる処理の後で、データパケットはインタネ ットを介して550に至り、宛先および送信元の情報により、パケットがその宛 先に到達するために最終的にとるべき経路が、インタネットの関連するルータに 対して識別される。パケットは、インタネットの宛先サイトの縁から、データパ ケット530とほぼ同一のデータパケット540として現れる。パケットは、受 信側VPNユニット550によって「処理解除」され、VPNユニット550は 、最初のパケットを形式560で復元し、宛先570にある受信側サイトの関連 するルータを介して最終的な宛先に供給する。 前述のように、仮想専用網に対する本発明の手法は、データパケットの任意選 択の圧縮をサポートするだけでなく、暗号化技法および認証技法もサポートする 。認証を用いるインタネットプロトコルデータ転送に関連する鍵管理についての 1つの新しい標準は、インタネットプロトコル用簡単鍵管理(SKIP)と呼ば れ、カリフォルニア州マウンテンビューのSun Microapparatu s,Inc.に譲渡された米国特許第5588060号に記載されている。SK IPを使用する認証されたデータ転送は、トンネルモードと呼ばれるデータ転送 モードをサポートする。図5に関する前述のデータ転送はトランスポート動作モ ードを示し、このモードでは、データパケットがインタネットを横切る際にデー タおよび送信元アドレスが曝露される。トンネルモードでは、データパケット全 体を、VPNユニットのためにのみ送信元アドレスおよび宛先アドレスを識別す る他のパケット内にカプセル化することによって、より高い程度のセキュリティ を与えることができる。これによって、最終的な送信元アドレスおよび宛先アド レスが通過中に隠される。 図6は、トンネルモードを使用して送信元600から宛先670に伝搬される データパケットのライフサイクルを示す。この動作モードでは、データパケット 610はアウトバウンドVPNユニット620によって処理され、VPNユニッ ト620は、結果として得られるパケット630を生成する。結果として得られ るパケット630は、パケットのデータペイロードだけでなく、端末局の宛先ア ドレスおよび送信元アドレスも暗号化し(任意選択で)圧縮する。次いで、パケ ットの送信元がアウトバウンドVPNユニット620であり、宛先がインバウン ドVPNユニット650であることを識別する追加のヘッダが、カプセル化され たパケットに与えられる。したがって、インタネットから現れるパケット640 は、その送信元およびアドレス情報ならびにカプセル化されたペイロードに関し てパケット630と同一である。パケットはインバウンドVPNユニット650 によって分解され、660で最初のデータパケットが再構築され、宛先670に 供給される。 本発明の全体的なアーキテクチャはロバストである。このアーキテクチャは、 インタネットなどの公衆網空間を介して独自のデータ通信を行う好都合さをエン ド・ユーザに与える。本発明のアーキテクチャは、トランザクションの各端部に あるVPNユニットが関連するプロトコルをサポートするかぎり、様々な圧縮技 術、暗号化技術、および認証技術を実現することも可能にする。本発明は、企業 ファイアウォールなど従来型のインタネットセキュリティ機構と共に動作するこ ともできる。ファイアウォールは、所与のサイトでVPNユニットと直列に動作 することができ、あるいは並列ファイアウォールおよびVPNユニットセキュリ ティ機能を実現するようにVPNユニットと共に単一のボックス内にインテリジ ェントに構成することができる。 したがって、公衆網空間を使用して安全な専用網データ通信を行うための仮想 専用網を実現するプロトコルおよびアーキテクチャについて説明した。ある例示 的な実施形態および実現された実施形態に関して本発明を説明したが、当業者に は本発明の様々な代替策が容易に理解されることを理解されたい。したがって、 本発明の趣旨および範囲は以下の請求の範囲によって評価すべきである。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,ML,MR, NE,SN,TD,TG),AP(GH,GM,KE,L S,MW,SD,SZ,UG,ZW),EA(AM,AZ ,BY,KG,KZ,MD,RU,TJ,TM),AL ,AM,AT,AU,AZ,BA,BB,BG,BR, BY,CA,CH,CN,CU,CZ,DE,DK,E E,ES,FI,GB,GE,GH,GM,GW,HU ,ID,IL,IS,JP,KE,KG,KP,KZ, LC,LK,LR,LS,LT,LU,LV,MD,M G,MK,MN,MW,MX,NO,NZ,PL,PT ,RO,RU,SD,SE,SG,SI,SK,SL, TJ,TM,TR,TT,UA,UG,UZ,VN,Y U,ZW (72)発明者 パルマ,デレク. アメリカ合衆国 94587 カリフォルニア 州 ユニオン シティー モンタレー ウ ェイ 3253 (72)発明者 ロウラー,ジョン. アメリカ合衆国 94087 カリフォルニア 州 サニーベイル ロチンバー アベニュ ー 1180 アパートメント 85

Claims (1)

  1. 【特許請求の範囲】 1.仮想専用網の第1のメンバーから前記仮想専用網の第2のメンバーにデー タパケットを送信する方法であって、 前記データパケットを前記第2のメンバーに送信される途中で受信するステッ プと、 前記仮想専用網のメンバー同士の間で前記データパケットが送信されているこ とを判定するステップと、 前記仮想専用網のメンバー同士の間で送信されるパケットに対するパケット操 作規則を決定するステップと、 前記データパケットに対して前記パケット操作規則を実行することによって安 全なデータパケットを形成するステップと、 前記安全なデータパケットを前記仮想専用網の前記第2のメンバーに転送する ステップとを含むことを特徴とする方法。 2.前記データパケットが前記仮想専用網のメンバー同士の間で送信されてい ることを判定するステップが、データパケットの送信元アドレスおよび宛先アド レスを、仮想専用網アドレステーブルに記憶されているアドレスと比較するステ ップを含むことを特徴とする請求項1に記載の方法。 3.パケット操作規則を判定する前記ステップが、仮想専用網のメンバー同士 の間で送信されるデータパケットに使用すべき圧縮アルゴリズム、暗号化アルゴ リズム、および認証アルゴリズムを識別する情報を維持する参照テーブルにアク セスするステップを含むことを特徴とする請求項1に記載の方法。 4.安全なデータパケットを形成する前記ステップが、 識別された暗号化アルゴリズムに従ってデータパケットの少なくともペイロー ド部を暗号化するステップと、 識別された認証アルゴリズムに従ってデータパケットに関する認証情報を生成 するステップとを含むことを特徴とする請求項3に記載の方法。 5.安全なデータパケットを形成する前記ステップが、識別された圧縮アルゴ リズムに従ってデータパケットの前記ペイロード部を圧縮するステップを含むこ とを特徴とする請求項4に記載の方法。 6.前記圧縮ステップが前記暗号化ステップの前に行われることを特徴とする 請求項5に記載の方法。 7.安全なデータパケットを形成する前記ステップが、識別されたパケット操 作規則に従ってデータパケットの送信元アドレスおよび宛先アドレスを隠すステ ップを含むことを特徴とする請求項3に記載の方法。 8.仮想専用網のメンバー同士の間で送信される安全なデータパケットからオ リジナルデータパケットを回復する方法であって、 前記安全なデータパケットを受信するステップと、 前記仮想専用網のメンバー同士の間で送信されるパケット用のパケット操作規 則を判定するステップと、 識別されたパケット操作規則を反転することにより安全なデータパケットを操 作することによってオリジナルデータパケットを回復するステップと、 回復されたデータパケットを宛先に転送するステップとを含むことを特徴とす る方法。 9.パケット操作規則を判定する前記ステップが、仮想専用網のメンバー同士 の間で送信されるデータパケットに使用すべき圧縮アルゴリズム、暗号化アルゴ リズム、および認証アルゴリズムを識別する情報を維持する参照テーブルにアク セスするステップを含むことを特徴とする請求項8に記載の方法。 10.前記回復ステップが、オリジナルデータパケットの送信元アドレスおよ び宛先アドレスが隠されているときに前記アドレスを回復するステップを含むこ とを特徴とする請求項9に記載の方法。 11.仮想専用網のメンバーによってデータパケットを安全に交換する方法で あって、 送信元アドレス、宛先アドレス、およびデータペイロード部を含む第1のデー タパケットを生成するステップと、 前記第1のデータパケットを宛先アドレスに送信するステップと、 前記第1のデータパケットを前記宛先アドレスに送信される途中でインタセプ トするステップと、 前記第1のデータパケットが仮想専用網群のメンバー同士の間で送信されてい ることを検証するステップと、 前記仮想専用網群のメンバー同士の間で送信されるパケット用のパケット操作 規則を判定するステップと、 前記第1のデータパケットに対して前記パケット操作規則を実行することによ って第2のデータパケットを生成するステップと、 前記第2のデータパケットを前記宛先アドレスの方へ転送するステップと、 前記第2のデータパケットを受信するステップと。 前記第2のデータパケットが前記仮想専用網群のメンバー同士の間で送信され ていることを検証するステップと、 前記仮想専用網群のメンバー同士の間で送信されるパケット用のパケット操作 規則を判定するステップと、 識別されたパケット操作規則を反転することによって、前記データペイロード 部を含む第3のパケットを生成するステップと、 前記第3のデータパケットを前記宛先アドレスに供給するステップとを含むこ とを特徴とする方法。 12.前記第2のパケットが前記送信元アドレスおよび宛先アドレスを隠すこ とを特徴とする請求項11に記載の方法。 13.第3のパケットを生成する前記ステップが、前記第3のパケットに含め られる前記送信元アドレスおよび宛先アドレスを回復するステップを含むことを 特徴とする請求項11に記載の方法。 14.仮想専用網群のメンバー同士の間でデータパケットを安全に交換する装 置であって、 第1のサイトにあり、第1のネットワークアドレスを有する第1のコンピュー タと、 前記第1のコンピュータから公衆網を介して送信されたデータパケットをルー ティングするために前記第1のサイトに関連付けられた第1のルータと、 前記ルータと前記公衆網との間に配設され、仮想専用網群データトラフィック を識別し、前記仮想専用網ユニットによって維持されるパケット操作規則に従っ て前記データトラフィックを操作することによって前記データトラフィックの安 全を確保する第1の仮想専用網ユニットと、 第2のサイトを公衆網に結合するために前記第2のサイトに関連付けられた第 2のルータと、 前記第2のサイトを宛先とするネットワークトラフィックをインタセプトする ために前記第2のルータと公衆網との間に配設され、仮想専用網群トラフィック を検出し、オリジナルパケットデータを回復する第2の仮想専用網ユニットと、 前記第2のサイトにあり、前記パケットデータを受信するために第2のネット ワークアドレスを有する第2のコンピュータとを備えたことを特徴とするシステ ム。 15.前記第1および第2の仮想専用網ユニットが、前記第1および第2のネ ットワークアドレスが共に前記仮想専用網群のメンバーであることを検証する手 段を含むことを特徴とする請求項14に記載のシステム。 16.前記第1および第2の仮想専用網ユニットがそれぞれ、関連するネット ワークアドレスを有し、前記ネットワークトラフィックが、仮想専用網アドレス を使用して第1および第2のネットワークアドレスのIDを隠すことを特徴とす る請求項15に記載のシステム。
JP50324699A 1997-06-12 1998-06-11 仮想専用網構造 Pending JP2002504286A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/874,090 1997-06-12
US08/874,090 US6226748B1 (en) 1997-06-12 1997-06-12 Architecture for virtual private networks
PCT/US1998/012229 WO1998057465A1 (en) 1997-06-12 1998-06-11 Architecture for virtual private networks

Publications (1)

Publication Number Publication Date
JP2002504286A true JP2002504286A (ja) 2002-02-05

Family

ID=25362956

Family Applications (1)

Application Number Title Priority Date Filing Date
JP50324699A Pending JP2002504286A (ja) 1997-06-12 1998-06-11 仮想専用網構造

Country Status (9)

Country Link
US (3) US6226748B1 (ja)
EP (2) EP0988735B1 (ja)
JP (1) JP2002504286A (ja)
KR (1) KR100472739B1 (ja)
AT (1) ATE281035T1 (ja)
AU (1) AU7837998A (ja)
CA (1) CA2293419C (ja)
DE (1) DE69827252T2 (ja)
WO (1) WO1998057465A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010534042A (ja) * 2007-07-17 2010-10-28 マイクロソフト コーポレーション 暗号化広域ネットワークトラフィック最適化方法

Families Citing this family (128)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3839932B2 (ja) * 1996-09-26 2006-11-01 キヤノン株式会社 プロセスカートリッジ及び電子写真画像形成装置及び電子写真感光体ドラム及びカップリング
US6226748B1 (en) * 1997-06-12 2001-05-01 Vpnet Technologies, Inc. Architecture for virtual private networks
CA2228687A1 (en) * 1998-02-04 1999-08-04 Brett Howard Secured virtual private networks
US7095740B1 (en) * 1998-06-30 2006-08-22 Nortel Networks Limited Method and apparatus for virtual overlay networks
US7188180B2 (en) 1998-10-30 2007-03-06 Vimetx, Inc. Method for establishing secure communication link between computers of virtual private network
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
CA2349519C (en) 1998-10-30 2011-08-09 Science Applications International Corporation An agile network protocol for secure communications with assured system availability
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US6453348B1 (en) * 1998-11-06 2002-09-17 Ameritech Corporation Extranet architecture
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US6542508B1 (en) * 1998-12-17 2003-04-01 Watchguard Technologies, Inc. Policy engine using stream classifier and policy binding database to associate data packet with appropriate action processor for processing without involvement of a host processor
US7307990B2 (en) * 1999-01-19 2007-12-11 Cisco Technology, Inc. Shared communications network employing virtual-private-network identifiers
WO2000049755A2 (en) * 1999-02-19 2000-08-24 Nokia Networks Oy Network arrangement for communication
US6640251B1 (en) 1999-03-12 2003-10-28 Nortel Networks Limited Multicast-enabled address resolution protocol (ME-ARP)
GB2348778A (en) * 1999-04-08 2000-10-11 Ericsson Telefon Ab L M Authentication in mobile internet access
US20020101998A1 (en) * 1999-06-10 2002-08-01 Chee-Hong Wong Fast escrow delivery
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
US6988199B2 (en) * 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US6275470B1 (en) 1999-06-18 2001-08-14 Digital Island, Inc. On-demand overlay routing for computer-based communication networks
GB2352370B (en) * 1999-07-21 2003-09-03 Int Computers Ltd Migration from in-clear to encrypted working over a communications link
AU7088700A (en) * 1999-08-31 2001-03-26 Science Applications International Corporation System and method for interconnecting multiple virtual private networks
US7072964B1 (en) * 1999-08-31 2006-07-04 Science Applications International Corporation System and method for interconnecting multiple virtual private networks
AU1098301A (en) * 1999-10-22 2001-05-08 Nomadix, Inc. Methods and apparatus for establishing dynamic tunnel access sessions in a communication network
US7117526B1 (en) 1999-10-22 2006-10-03 Nomadix, Inc. Method and apparatus for establishing dynamic tunnel access sessions in a communication network
US7117530B1 (en) 1999-12-07 2006-10-03 Watchguard Technologies, Inc. Tunnel designation system for virtual private networks
GB9929050D0 (en) * 1999-12-08 2000-02-02 Nokia Networks Oy Communication method
SE517217C2 (sv) * 1999-12-29 2002-05-07 Ericsson Telefon Ab L M Metod och system för kommunikation mellan olika nätverk
DE10004811A1 (de) * 2000-02-04 2001-08-09 Ericsson Telefon Ab L M Kommunikationssystem, Verfahren und Steuereinrichtung zum Leiten von Anrufen innerhalb von privaten Netzen, die über geographische beabstandete Zonen verteilt sind
US7130629B1 (en) 2000-03-08 2006-10-31 Cisco Technology, Inc. Enabling services for multiple sessions using a single mobile node
US7089240B2 (en) * 2000-04-06 2006-08-08 International Business Machines Corporation Longest prefix match lookup using hash function
US7181542B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Method and system for managing and configuring virtual private networks
US7020718B2 (en) 2000-05-15 2006-03-28 Hewlett-Packard Development Company, L.P. System and method of aggregating discontiguous address ranges into addresses and masks using a plurality of repeating address blocks
US20010037384A1 (en) * 2000-05-15 2001-11-01 Brian Jemes System and method for implementing a virtual backbone on a common network infrastructure
US7263719B2 (en) 2000-05-15 2007-08-28 Hewlett-Packard Development Company, L.P. System and method for implementing network security policies on a common network infrastructure
US7024686B2 (en) 2000-05-15 2006-04-04 Hewlett-Packard Development Company, L.P. Secure network and method of establishing communication amongst network devices that have restricted network connectivity
EP2101447B8 (en) * 2000-06-16 2012-09-12 Fujitsu Limited Communication device having VPN accommodation function
EP1168718B1 (en) * 2000-06-30 2005-03-23 Alcatel Method and device to communicate with a device not belonging to the same virtual private network
US7251728B2 (en) 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
JP2004519114A (ja) * 2000-07-07 2004-06-24 サイエンス アプリケーションズ インターナショナル コーポレイション ポータル、共同アプリケーション、およびディレクトリ・サービスを有する、複数のサービス・プロバイダとの専用網交換システム
US7111163B1 (en) 2000-07-10 2006-09-19 Alterwan, Inc. Wide area network using internet with quality of service
US6697858B1 (en) 2000-08-14 2004-02-24 Telephony@Work Call center
US6823462B1 (en) * 2000-09-07 2004-11-23 International Business Machines Corporation Virtual private network with multiple tunnels associated with one group name
US20020048372A1 (en) * 2000-10-19 2002-04-25 Eng-Whatt Toh Universal signature object for digital data
US7403980B2 (en) * 2000-11-08 2008-07-22 Sri International Methods and apparatus for scalable, distributed management of virtual private networks
US6894999B1 (en) * 2000-11-17 2005-05-17 Advanced Micro Devices, Inc. Combining VLAN tagging with other network protocols allows a user to transfer data on a network with enhanced security
US6760330B2 (en) * 2000-12-18 2004-07-06 Sun Microsystems, Inc. Community separation control in a multi-community node
US7296291B2 (en) * 2000-12-18 2007-11-13 Sun Microsystems, Inc. Controlled information flow between communities via a firewall
US7124189B2 (en) * 2000-12-20 2006-10-17 Intellisync Corporation Spontaneous virtual private network between portable device and enterprise network
US8266677B2 (en) * 2000-12-20 2012-09-11 Intellisync Corporation UDP communication with a programmer interface over wireless networks
US7127742B2 (en) * 2001-01-24 2006-10-24 Microsoft Corporation Establishing a secure connection with a private corporate network over a public network
US7599351B2 (en) * 2001-03-20 2009-10-06 Verizon Business Global Llc Recursive query for communications network data
US20030115480A1 (en) * 2001-12-17 2003-06-19 Worldcom, Inc. System, method and apparatus that employ virtual private networks to resist IP QoS denial of service attacks
US6778498B2 (en) * 2001-03-20 2004-08-17 Mci, Inc. Virtual private network (VPN)-aware customer premises equipment (CPE) edge router
US20020138635A1 (en) * 2001-03-26 2002-09-26 Nec Usa, Inc. Multi-ISP controlled access to IP networks, based on third-party operated untrusted access stations
GB0109299D0 (en) * 2001-04-12 2001-05-30 British Telecomm Hybrid network
US7536715B2 (en) * 2001-05-25 2009-05-19 Secure Computing Corporation Distributed firewall system and method
US8385342B2 (en) 2001-05-31 2013-02-26 Fujitsu Limited System and method of virtual private network route target filtering
US8014283B2 (en) * 2001-06-01 2011-09-06 Fujitsu Limited System and method for topology constrained QoS provisioning
US20020184388A1 (en) * 2001-06-01 2002-12-05 Nimer Yaseen Layered approach to virtual private routing
US7450505B2 (en) * 2001-06-01 2008-11-11 Fujitsu Limited System and method for topology constrained routing policy provisioning
US7194766B2 (en) 2001-06-12 2007-03-20 Corrent Corporation Method and system for high-speed processing IPSec security protocol packets
KR20010107790A (ko) * 2001-07-06 2001-12-07 김인규 가상 사설망 구축 방법 및 이를 이용한 가상사설망게이트웨이
US7533410B1 (en) * 2001-09-06 2009-05-12 At & T Corp. Architecture to support public voice VPN services over an IP network
US7036143B1 (en) * 2001-09-19 2006-04-25 Cisco Technology, Inc. Methods and apparatus for virtual private network based mobility
US7076797B2 (en) * 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions
US7970924B2 (en) 2001-12-14 2011-06-28 Cognex Technology And Investment Corporation Deterministic triggering over an ethernet network
US7380016B1 (en) * 2002-06-28 2008-05-27 Sarao Jeremy A Deterministic triggering over an ethernet network
US7610332B2 (en) * 2002-01-15 2009-10-27 Nortel Networks Limited Overlay networks
CN1301607C (zh) * 2002-02-01 2007-02-21 联想网御科技(北京)有限公司 实现支持虚拟局域网防火墙的方法
US7471661B1 (en) * 2002-02-20 2008-12-30 Cisco Technology, Inc. Methods and apparatus for supporting proxy mobile IP registration in a wireless local area network
JP2003268872A (ja) * 2002-03-13 2003-09-25 Mia:Kk 立体トラス
US7962644B1 (en) * 2002-03-18 2011-06-14 Oracle International Corporation Systems and methods for handling a plurality of communications
US7246232B2 (en) * 2002-05-31 2007-07-17 Sri International Methods and apparatus for scalable distributed management of wireless virtual private networks
US7574737B1 (en) * 2002-05-31 2009-08-11 Novatel Wireless, Inc. Systems and methods for secure communication over a wireless network
US7937471B2 (en) 2002-06-03 2011-05-03 Inpro Network Facility, Llc Creating a public identity for an entity on a network
AU2003231905A1 (en) * 2002-06-14 2003-12-31 Flash Networks Ltd. Method and system for connecting manipulation equipment between operator's premises and the internet
KR100923394B1 (ko) * 2002-06-25 2009-10-23 주식회사 케이티 가상사설망에서의 네트워크 저장공간 구현 방법
US7194767B1 (en) * 2002-06-28 2007-03-20 Sprint Communications Company L.P. Screened subnet having a secured utility VLAN
US7421736B2 (en) * 2002-07-02 2008-09-02 Lucent Technologies Inc. Method and apparatus for enabling peer-to-peer virtual private network (P2P-VPN) services in VPN-enabled network
US8234358B2 (en) 2002-08-30 2012-07-31 Inpro Network Facility, Llc Communicating with an entity inside a private network using an existing connection to initiate communication
US7231664B2 (en) * 2002-09-04 2007-06-12 Secure Computing Corporation System and method for transmitting and receiving secure data in a virtual private group
AU2003268533A1 (en) * 2002-09-06 2004-03-29 O2Micro, Inc. Vpn and firewall integrated system
GB2407464B (en) * 2002-09-06 2005-12-14 O2Micro Inc VPN and firewall integrated system
US20100138909A1 (en) * 2002-09-06 2010-06-03 O2Micro, Inc. Vpn and firewall integrated system
WO2004036834A1 (en) * 2002-10-17 2004-04-29 Nokia Corporation Secured virtual private network with mobile nodes
US20040083290A1 (en) * 2002-10-25 2004-04-29 Zesen Chen Software implemented virtual private network service
US7308706B2 (en) * 2002-10-28 2007-12-11 Secure Computing Corporation Associative policy model
US7574738B2 (en) * 2002-11-06 2009-08-11 At&T Intellectual Property Ii, L.P. Virtual private network crossovers based on certificates
US7457289B2 (en) 2002-12-16 2008-11-25 Cisco Technology, Inc. Inter-proxy communication protocol for mobile IP
US7362742B1 (en) 2003-01-28 2008-04-22 Cisco Technology, Inc. Methods and apparatus for synchronizing subnet mapping tables
JP4173517B2 (ja) * 2003-03-05 2008-10-29 インテリシンク コーポレイション コンピューティング・ネットワークとリモート装置との間のバーチャル・プライベート・ネットワーク
US7949785B2 (en) * 2003-03-31 2011-05-24 Inpro Network Facility, Llc Secure virtual community network system
US7505432B2 (en) * 2003-04-28 2009-03-17 Cisco Technology, Inc. Methods and apparatus for securing proxy Mobile IP
US9032095B1 (en) 2004-01-06 2015-05-12 Juniper Networks, Inc. Routing device having multiple logical routers
DE102004016582A1 (de) * 2004-03-31 2005-10-27 Nec Europe Ltd. Verfahren zur Überwachung und zum Schutz eines privaten Netzwerks vor Angriffen aus einem öffentlichen Netz
US7447188B1 (en) 2004-06-22 2008-11-04 Cisco Technology, Inc. Methods and apparatus for supporting mobile IP proxy registration in a system implementing mulitple VLANs
US8179784B2 (en) * 2004-07-16 2012-05-15 Hewlett-Packard Development Company, L.P. Method and apparatus for recovering a communications connection
US7647492B2 (en) * 2004-09-15 2010-01-12 Check Point Software Technologies Inc. Architecture for routing and IPSec integration
KR100645517B1 (ko) 2004-12-16 2006-11-15 삼성전자주식회사 가입자 등급에 따른 브이오아이피 호 처리 방법 및 그시스템
US7532579B1 (en) * 2004-12-22 2009-05-12 At&T Corp. Method and apparatus for assessing the installation of a component in a packet-switched network
US8885812B2 (en) 2005-05-17 2014-11-11 Oracle International Corporation Dynamic customer satisfaction routing
US8583466B2 (en) * 2005-08-09 2013-11-12 Oracle International Corporation System and method for routing workflow items based on workflow templates in a call center
US20070097970A1 (en) * 2005-11-01 2007-05-03 Georgios Margaritis Packet retransmitter
JP4038221B2 (ja) * 2005-12-08 2008-01-23 フリービット株式会社 中継装置及びクライアント機器とサーバとの接続方法
US8000344B1 (en) * 2005-12-20 2011-08-16 Extreme Networks, Inc. Methods, systems, and computer program products for transmitting and receiving layer 2 frames associated with different virtual local area networks (VLANs) over a secure layer 2 broadcast transport network
US7614080B2 (en) * 2005-12-28 2009-11-03 Panasonic Electric Works Co., Ltd. Systems and methods for providing secure access to embedded devices using a trust manager and a security broker
US20070214502A1 (en) * 2006-03-08 2007-09-13 Mcalister Donald K Technique for processing data packets in a communication network
US20070271606A1 (en) * 2006-05-17 2007-11-22 Amann Keith R Apparatus and method for establishing a VPN tunnel between a wireless device and a LAN
FR2902587B1 (fr) * 2006-06-16 2008-10-17 Alcatel Sa Dispositif de mise en communication de reseaux locaux par un commutateur exclusif et systeme de mise en communication correspondant ainsi qu'un support d'informations et un programme d'ordinateur
US8694684B2 (en) * 2006-08-21 2014-04-08 Citrix Systems, Inc. Systems and methods of symmetric transport control protocol compression
US8391148B1 (en) * 2007-07-30 2013-03-05 Rockstar Consortion USLP Method and apparatus for Ethernet data compression
US20100332641A1 (en) * 2007-11-09 2010-12-30 Kulesh Shanmugasundaram Passive detection of rebooting hosts in a network
US8495357B2 (en) * 2007-12-19 2013-07-23 International Business Machines Corporation Data security policy enforcement
EP2134055B1 (de) * 2008-06-10 2012-12-12 secunet Security Networks Aktiengesellschaft Verfahren zur Konfiguration von sicheren Übertragungen von Daten zwischen sicheren Netzwerken
US20100186072A1 (en) * 2009-01-21 2010-07-22 Akshay Kumar Distributed secure telework
US8369345B1 (en) * 2009-11-13 2013-02-05 Juniper Networks, Inc. Multi-router system having shared network interfaces
US8396954B2 (en) * 2010-06-24 2013-03-12 Aryaka Networks, Inc. Routing and service performance management in an application acceleration environment
US9473506B1 (en) * 2013-10-15 2016-10-18 Progress Software Corporation Secure file transfer and notification server
US9531678B1 (en) 2013-10-15 2016-12-27 Progress Software Corporation On-premises data access and firewall tunneling
US9503428B2 (en) 2014-10-10 2016-11-22 Zanguli Llc Secure device and proxy for secure operation of a host data processing system
WO2017004447A1 (en) 2015-06-30 2017-01-05 Activevideo Networks, Inc. Remotely managed trusted execution environment for digital-rights management in a distributed network with thin clients
US10893313B2 (en) * 2015-09-11 2021-01-12 Active Video Networks, Inc. Secure bridging of third-party digital rights management to local security
US11134060B2 (en) * 2016-01-29 2021-09-28 Hewlett Packard Enterprise Development Lp Mobile virtual private network configuration
CN106534153B (zh) * 2016-11-30 2023-06-13 广东科达洁能股份有限公司 基于互联网建立桥接专线系统
US10616182B1 (en) 2017-11-30 2020-04-07 Progress Software Corporation Data access and firewall tunneling using a custom socket factory

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59154849A (ja) * 1983-02-23 1984-09-03 Nec Corp パケツト交換網における簡易形暗号化装置
US4897874A (en) * 1988-03-31 1990-01-30 American Telephone And Telegraph Company At&T Bell Laboratories Metropolitan area network arrangement for serving virtual data networks
US4908528A (en) 1988-07-21 1990-03-13 Vlsi Technology, Inc. Input circuit having improved noise immunity
GB8927623D0 (en) * 1989-12-06 1990-02-07 Bicc Plc Repeaters for secure local area networks
US5239584A (en) * 1991-12-26 1993-08-24 General Electric Corporation Method and apparatus for encryption/authentication of data in energy metering applications
JPH06209313A (ja) * 1993-01-12 1994-07-26 Fujikura Ltd 機密保持装置およびその方法
US5809281A (en) 1993-03-30 1998-09-15 Altera Corporation Field programmable gate array with high speed SRAM based configurable function block configurable as high performance logic or block of SRAM
US5394402A (en) * 1993-06-17 1995-02-28 Ascom Timeplex Trading Ag Hub for segmented virtual local area network with shared media access
US5400334A (en) * 1993-08-10 1995-03-21 Ungermann-Bass, Inc. Message security on token ring networks
US5606668A (en) * 1993-12-15 1997-02-25 Checkpoint Software Technologies Ltd. System for securing inbound and outbound data packet flow in a computer network
WO1997000471A2 (en) * 1993-12-15 1997-01-03 Check Point Software Technologies Ltd. A system for securing the flow of and selectively modifying packets in a computer network
US5588060A (en) * 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US5621727A (en) * 1994-09-16 1997-04-15 Octel Communications Corporation System and method for private addressing plans using community addressing
US5680461A (en) * 1995-10-26 1997-10-21 Sun Microsystems, Inc. Secure network protocol system and method
US5828846A (en) * 1995-11-22 1998-10-27 Raptor Systems, Inc. Controlling passage of packets or messages via a virtual connection or flow
WO1997026734A1 (en) * 1996-01-16 1997-07-24 Raptor Systems, Inc. Transferring encrypted packets over a public network
US5781550A (en) * 1996-02-02 1998-07-14 Digital Equipment Corporation Transparent and secure network gateway
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US5818750A (en) 1996-07-31 1998-10-06 Micron Technology, Inc. Static memory cell
US6101543A (en) * 1996-10-25 2000-08-08 Digital Equipment Corporation Pseudo network adapter for frame capture, encapsulation and encryption
US5935245A (en) * 1996-12-13 1999-08-10 3Com Corporation Method and apparatus for providing secure network communications
US5805496A (en) 1996-12-27 1998-09-08 International Business Machines Corporation Four device SRAM cell with single bitline
US6055575A (en) * 1997-01-28 2000-04-25 Ascend Communications, Inc. Virtual private network system and method
US6226748B1 (en) 1997-06-12 2001-05-01 Vpnet Technologies, Inc. Architecture for virtual private networks
US6173399B1 (en) * 1997-06-12 2001-01-09 Vpnet Technologies, Inc. Apparatus for implementing virtual private networks
US6397330B1 (en) * 1997-06-30 2002-05-28 Taher Elgamal Cryptographic policy filters and policy control method and apparatus
US6079020A (en) 1998-01-27 2000-06-20 Vpnet Technologies, Inc. Method and apparatus for managing a virtual private network
US6226751B1 (en) 1998-04-17 2001-05-01 Vpnet Technologies, Inc. Method and apparatus for configuring a virtual private network
US6175917B1 (en) 1998-04-23 2001-01-16 Vpnet Technologies, Inc. Method and apparatus for swapping a computer operating system
US6154839A (en) 1998-04-23 2000-11-28 Vpnet Technologies, Inc. Translating packet addresses based upon a user identifier
US7421583B1 (en) * 2000-06-19 2008-09-02 Xerox Corp System, method and article of manufacture for determining a price of cryptograph IC services based on a computational burden thereof
US20080056494A1 (en) * 2001-01-12 2008-03-06 Van Jacobson System and method for establishing a secure connection
US7334124B2 (en) * 2002-07-22 2008-02-19 Vormetric, Inc. Logical access block processing protocol for transparent secure file storage
KR100949420B1 (ko) * 2002-10-31 2010-03-24 파나소닉 주식회사 통신장치, 통신 시스템 및 알고리즘 선택방법
US7277431B2 (en) * 2002-10-31 2007-10-02 Brocade Communications Systems, Inc. Method and apparatus for encryption or compression devices inside a storage area network fabric
US20040088538A1 (en) * 2002-10-31 2004-05-06 Brocade Communications Systems, Inc. Method and apparatus for allowing use of one of a plurality of functions in devices inside a storage area network fabric specification
US7337314B2 (en) * 2003-04-12 2008-02-26 Cavium Networks, Inc. Apparatus and method for allocating resources within a security processor
JP4136812B2 (ja) * 2003-07-01 2008-08-20 キヤノン株式会社 画像暗号化方法及び画像暗号復号方法及びそれらの装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US7546460B2 (en) * 2005-03-30 2009-06-09 Oracle International Corporation Secure communications across multiple protocols
US8127130B2 (en) * 2006-04-18 2012-02-28 Advanced Communication Concepts, Inc. Method and system for securing data utilizing reconfigurable logic

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010534042A (ja) * 2007-07-17 2010-10-28 マイクロソフト コーポレーション 暗号化広域ネットワークトラフィック最適化方法

Also Published As

Publication number Publication date
WO1998057465A1 (en) 1998-12-17
US20060129792A1 (en) 2006-06-15
KR19990006260A (ko) 1999-01-25
US7010702B1 (en) 2006-03-07
EP0988735B1 (en) 2004-10-27
EP1515491B1 (en) 2016-08-24
DE69827252T2 (de) 2005-10-13
US6226748B1 (en) 2001-05-01
US7617527B2 (en) 2009-11-10
CA2293419C (en) 2007-03-13
EP0988735A1 (en) 2000-03-29
EP1515491A2 (en) 2005-03-16
AU7837998A (en) 1998-12-30
DE69827252D1 (de) 2004-12-02
ATE281035T1 (de) 2004-11-15
CA2293419A1 (en) 1998-12-17
KR100472739B1 (ko) 2005-07-21
EP1515491A3 (en) 2006-05-17

Similar Documents

Publication Publication Date Title
JP2002504286A (ja) 仮想専用網構造
US11283772B2 (en) Method and system for sending a message through a secure connection
EP0988736B1 (en) An apparatus for implementing virtual private networks
EP1378093B1 (en) Authentication and encryption method and apparatus for a wireless local access network
US6701437B1 (en) Method and apparatus for processing communications in a virtual private network
US6154839A (en) Translating packet addresses based upon a user identifier
US7231664B2 (en) System and method for transmitting and receiving secure data in a virtual private group
CN100437543C (zh) 在第2层装置中实现第3层/第7层防火墙的方法和设备
US20020083344A1 (en) Integrated intelligent inter/intra networking device
CN101217435B (zh) 一种L2TP over IPSEC远程接入的方法及装置
CN111698245A (zh) 一种基于国密算法的VxLAN安全网关及二层安全网络组建方法
WO2020215657A1 (zh) 基于二维路由协议实现l3vpn的方法及系统
CN112787940A (zh) 一种多级vpn加密传输方法、系统、设备及存储介质
JP4356262B2 (ja) パケット通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050209

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20050209

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070912

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071030