JP2006520130A - コンピューティング・ネットワークとリモート装置との間のバーチャル・プライベート・ネットワーク - Google Patents
コンピューティング・ネットワークとリモート装置との間のバーチャル・プライベート・ネットワーク Download PDFInfo
- Publication number
- JP2006520130A JP2006520130A JP2006501219A JP2006501219A JP2006520130A JP 2006520130 A JP2006520130 A JP 2006520130A JP 2006501219 A JP2006501219 A JP 2006501219A JP 2006501219 A JP2006501219 A JP 2006501219A JP 2006520130 A JP2006520130 A JP 2006520130A
- Authority
- JP
- Japan
- Prior art keywords
- network
- data
- remote device
- client
- computing network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 32
- 238000000034 method Methods 0.000 claims description 67
- 230000004044 response Effects 0.000 claims description 35
- 230000005641 tunneling Effects 0.000 claims description 34
- 230000004913 activation Effects 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 abstract description 15
- 230000008520 organization Effects 0.000 description 13
- 238000012546 transfer Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 12
- 238000013507 mapping Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 230000003139 buffering effect Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 230000002747 voluntary effect Effects 0.000 description 6
- 238000001914 filtration Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000002269 spontaneous effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 239000000872 buffer Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000739 chaotic effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明の上記および他の利点および特徴を更に明らかにするために、添付図面に例示される特定の実施形態を参照して本発明のより特定的な説明が提供される。これらの図面は、本発明の典型的な実施形態のみを示すため、その範囲を制限するものとして考えられてはならないことは理解されるであろう。本発明は、添付図面を用いて更に特定されかつ詳細に記載され、説明される。
1.システム環境
ローカル・ネットワークとリモート装置との間での安全な通信を可能にするシステムの一実施形態を示す図1を参照する。そのシステムは10と称される。図示するように、システム10は、団体ネットワーク12と、キャリヤ・ネットワーク14と、リモート装置16とを含む幾つかのコンポーネントを一般的に備える。特に、図1は、団体ネットワーク12とキャリヤ・ネットワーク14との間、および、キャリヤ・ネットワークと装置16との間のそれぞれにおいて最初に確立されるデータ・トンネル22を通じてリモート装置16のユーザの団体ネットワーク12のネットワーク・データ18および/または一つ以上のソフトウェア・アプリケーションへのアクセスを可能にする本発明のシステムおよび方法を示す。一実施形態では、団体ネットワーク12は、無許可のアクセスを防止するためにファイヤーウォール24の背後で保護されているネットワーク・データ18およびアプリケーション20を含む企業コンピュータ・ネットワークである。
2.ネットワーク・データへのリモート・アクセス
図2および図3を併せて参照する。説明したシステムおよび環境は、自発的バーチャル・プライベート・ネットワークの構成を通じてリモート装置と団体ネットワークとの間で安全なデータの交換を可能にするために本発明の方法を実施するのに適している。同方法によれば、団体ネットワーク12の電子メール・サーバ108に含まれる電子メール情報のようなネットワーク・データに遠隔的にアクセスすることを望むユーザは、本例ではウェブ有効PDAを備えるリモート装置16を用いてキャリヤ・ネットワーク14と通信線またはデータ・トンネル・レッグ22Bを開通する。データ・トンネル・レッグ22Bは、上述のように、リモート装置16とキャリヤ・ネットワーク14との間で接続を確立する接続信号/接続信号応答機構を用いて確立される。データ・トンネル・レッグ22Bの確立と同時にあるいは以前に、上述した同一の接続信号/接続信号応答ルーチンを用いて団体ネットワーク12とキャリヤ・ネットワーク14との間でデータ・トンネル・レッグ22Aが確立される。
3.プロトコル・マッピング
本発明の別の実施形態を示す図5を以下に参照する。上述のように、安全な通信を可能にするシステム10は、異なるプロトコル上で団体ネットワーク12とリモート装置との間のデータ転送を可能にするために用いられる。図5は、先のように、一組のテンプレート100および102をそれぞれ含む団体クライアント52および装置クライアント54を示す。本実施形態では、団体クライアント52および装置クライアント54は、一方のテンプレート100/102(所与のプロトコルに関わる)のインフレクション点104を異なるプロトコルに関わる他方のテンプレート102/102のインフレクション点104にマッピングするよう構成される。この特徴により、一方のプロトコル・フォーマットのデータを別の異なるプロトコル・フォーマットにおけるデータを表すようスイッチさせるかマッピングさせることが可能となる。それにより、団体ネットワーク12とリモート装置16との間の従来の非対応プロトコルのデータ転送が、自発的VPNの暗号化特徴を保ちながら可能となる。
4.プロトコル・バッファリング
本発明の更なる別の実施形態は図5に示される。バッファリング特徴は、ある複雑な状況が発生したときにプロトコル間のマッピングに対応するよう本発明のプロトコル・マッピング特徴と共に実行され得る。ある状況では、データ・トンネル22と他のコンポーネントによって定められる通信ルートに沿って生ずる過渡条件は、団体ネットワーク12とリモート装置16との間で伝送されるデータのストリームを一時的に中断させる。これが生ずると、テンプレート対100/102の特定されたテンプレートは、データの伝送を一時的に停止させ、代わりに、通信ルートに沿った過渡条件が解消されデータ・トンネル22が再確立されるまでデータをテンプレート自身に記憶させる。特定されたテンプレートは、データ送信を再開して、一時的にバッファリングされたデータを送る。従って、団体クライアント52と装置クライアント54との間の接続における一時的な中断によってデータが損失されることはない。
5.プロトコル・フィルタリング
図5を再び参照する。本発明の別の特徴によると、安全な通信を可能にするシステム10は、プロトコル・フィルタリング・ツールとして利用され得る。データ・パケットが団体クライアント52または装置クライアント54のいずれかによってデータ・トンネル22を介して受信されるため、それぞれのクライアントによってそのプロトコル・テンプレート100または102に対して適合される。データ・パケットが特定のプロトコル・テンプレート100または102に適合されると、該テンプレートに入力され、既に上述したように、処理される。しかしながら、特定のデータ・パケットに対して適合するテンプレート100または102が存在しない場合、図5の矢印112によって示されるように、本システムは、データ・パケットを拒絶し、システムから削除する。削除は、団体クライアント52、装置クライアント54、あるいはその両方で行われる。一実施形態では、フィルタリング機能は、より多くのシステム計算容量およびメモリがある団体クライアント52において行われる。本明細書に記載のフィルタリング能力により、システム10は、予め構成されたデータ・テンプレートと適合しないデータ・パケット、例えば、ハッカー関連および悪質なパケットを拒絶することで補助的なファイヤーウォール能力で機能することが可能となり、システム内のセキュリティが向上される。
6.簡略化されたユーザ認証
本発明の別の実施形態を示す図6を参照する。既に述べたとおり、データ・トンネル22は、団体クライアント52からsVPNサーバ60へのデータ・トンネル・レッグ22A、およびsVPNサーバ60から装置クライアント54へのデータ・トンネル・レッグ22Bを形成することで確立される。sVPNサーバ60が二つのデータ・トンネル・レッグ22Aおよび22Bを統合して完全なデータ・トンネル22を形成する。しかしながら、団体ネットワーク52と装置クライアント54との間でデータを流す前に、団体ネットワーク12は、リモート装置16のユーザがネットワークによって認証されることを三層の認証およびセキュリティ方式の第3の層を実行する際に要求してもよい。これは、上述のテンプレート100/102に類似する認証テンプレート対114を利用して達成される。一実施形態では、ユーザは、NTドメイン・パスワード、ラジウス・セキュリティ・パスワード、アクティブ・セキュリティ・パスワード、または、カスタム・パスワードのような適当なセキュリティ信用証明書を装置クライアント54に入力する。次に、セキュリティ信用証明書データは、装置クライアント54の認証テンプレート114に入力される。テンプレートされたセキュリティ信用証明書データは、データ・トンネル22を介して団体ネットワーク52に送出され、受信され、団体クライアントの認証テンプレート114に入力される。セキュリティ信用証明書データは、ユーザ認証のために認証モジュール116を含む団体ネットワーク12のセキュリティ・レイヤに送出される。認証が成功であると、セキュリティ信用証明書情報は、3DES暗号化データベースのような記憶装置118に保存される。データは、団体クライアント52と装置クライアント54との間で流れるよう団体ネットワーク12によって有効にされる。
Claims (18)
- コンピューティング・ネットワークとリモート装置との間で安全にデータを伝送する方法であって、前記コンピューティング・ネットワークおよび前記リモート装置のそれぞれはトンネリング・クライアントを含み、前記方法は、
前記コンピューティング・ネットワークの前記トンネリング・クライアントとキャリヤ・ネットワークのトンネリング・サーバとの間で第1のデータ・トンネル・レッグを確立すること、
前記キャリヤ・ネットワークの前記トンネリング・サーバと前記リモート装置の前記トンネリング・クライアントとの間で第2のデータ・トンネル・レッグを確立すること、
第1のプロトコルに関連付けられ、前記コンピューティング・ネットワークの前記トンネリング・クライアントによって使用される第1のテンプレートと、前記第1のプロトコルに関連付けられ、前記リモート装置の前記トンネリングによって使用される第2のテンプレートとを用いて、前記第1および第2のデータ・トンネル・レッグ並びに前記キャリヤ・ネットワークを介して前記リモート装置と前記コンピューティング・ネットワークとの間でデータを伝送すること、を備える方法。 - 請求項1に記載の方法において、前記リモート装置と前記コンピューティング・ネットワークとの間で伝送されるデータは、前記コンピューティング・ネットワーク上のファイヤーウォールおよびプロキシに前記データをウェブ・トラフィックとして認識させ、かつ前記コンピューティング・ネットワークに経路を許可させるプロトコル識別子を含むアクセス・リクエストを備える、方法。
- 請求項2に記載の方法において、前記第1のプロトコルは、前記コンピューティング・ネットワークと前記リモート装置との間で電子メール・コマンドまたはデータを転送する際に使用されるPOP電子メール・プロトコルを備える、方法。
- 請求項1に記載の方法において、前記第1のテンプレートおよび前記第2のテンプレートのそれぞれは、前記第1のプロトコルに固有のコマンドまたは他のデータ特徴に対応する一つ以上のインフレクション点を備える、方法。
- 請求項1に記載の方法において、前記第1のデータ・トンネル・レッグの確立することは、
前記コンピューティング・ネットワークの前記トンネリング・クライアントから前記キャリヤ・ネットワークの前記トンネリング・サーバへ第1の接続信号を送出すること、
前記トンネリング・サーバから前記コンピューティング・ネットワーク上の前記トンネリング・クライアントへ接続応答信号を送出すること、
を備える、方法。 - 請求項5に記載の方法において、前記第1の接続信号は、前記コンピューティング・ネットワーク上のネットワーク・データへのアクセスを提供するために前記キャリヤ・ネットワークに対するリクエストを表すユニフォーム・リソース識別子を備える、方法。
- 請求項1に記載の方法であって、更に、前記第1のデータ・トンネル・レッグを維持するために前記コンピューティング・ネットワークから前記キャリヤ・ネットワークに賦活信号を送出することを備える、方法。
- 請求項1に記載の方法において、前記第1の接続信号は、前記コンピューティング・ネットワーク上のファイヤーウォールに形成されるポートを通って送信され、前記ポートは、使用されていない場合は、開かれており、インターネット・トラフィックのために用意されるように特定されている、方法。
- 請求項8に記載の方法であって、更に、前記リモート装置の前記トンネリング・クライアントからセッション・キーを送信することを備え、前記セッション・キーは前記リモート装置と前記コンピューティング・ネットワークとの間の通信に使用されるべき暗号化プロトコルを設定するように使用される、方法。
- 請求項8に記載の方法であって、更に、前記コンピューティング・ネットワークの前記トンネリング・クライアントからセッション・キーを送信することを備え、前記セッション・キーは前記リモート装置と前記コンピューティング・ネットワークとの間の通信に使用されるべき暗号化プロトコルを設定するように使用される、方法。
- コンピューティング・ネットワークおよびリモート装置と通信可能なキャリヤ・ネットワークにおいて、前記リモート装置が前記コンピューティング・ネットワークのネットワーク・データにアクセスすることを可能にする方法であって、
前記コンピューティング・ネットワークから第1の接続信号を受信すること、
前記第1の接続信号に応答して、前記キャリヤ・ネットワークと前記コンピューティング・ネットワークとの間で第1のデータ・トンネル・レッグを確立すること、
前記リモート装置から第2の接続信号を受信すること、
前記第2の接続信号に応答して、前記キャリヤ・ネットワークと前記リモート装置との間で第2のデータ・トンネル・レッグを確立すること、を備え、
前記第1のデータ・トンネル・レッグおよび前記第2のデータ・トンネル・レッグは統合されてバーチャル・プライベート・ネットワークとして動作する、方法。 - 請求項11に記載の方法であって、更に、第1のプロトコルに関連付けられ、前記コンピューティング・ネットワークのトンネリング・クライアントによって使用される第1のテンプレートと、前記第1のプロトコルに関連付けられ、前記リモート装置のトンネリング・クライアントによって使用される第2のテンプレートとを用いて、前記第1および第2のデータ・トンネル・レッグを介して前記リモート装置と前記コンピューティング・ネットワークとの間でデータを伝送することを備える、方法。
- 請求項11に記載の方法において、前記第1のプロトコルは、前記コンピューティング・ネットワークと前記リモート装置との間で電子メール・コマンドまたはデータを転送する際に使用されるPOP電子メール・プロトコルを備える、方法。
- 請求項11に記載の方法において、前記キャリヤ・ネットワークは、データを前記リモート装置に送出する前に、該データを視覚的に表示可能なフォーマットに変換するユーザ・インタフェース・サービスを含むトンネリング・サーバを備える、方法。
- 請求項11に記載の方法において、前記第1の接続信号は、前記コンピューティング・ネットワーク上のネットワーク・データへのアクセスを提供するために前記キャリヤ・ネットワークに対するリクエストを表すユニフォーム・リソース識別子を備える、方法。
- 請求項11に記載の方法であって、更に、前記第1のデータ・トンネル・レッグを維持するために前記コンピューティング・ネットワークから賦活信号を受信することを備える、方法。
- 請求項11に記載の方法において、前記第2のデータ・トンネル・レッグが開通されると、前記第1のデータ・トンネル・レッグおよび前記第2のデータ・トンネル・レッグは単一のデータ・トンネル・レッグを備え、前記リモート装置は前記コンピューティング・ネットワークと通信可能となる、方法。
- 請求項11に記載の方法において、前記第1の接続信号は、前記キャリヤ・ネットワーク上の指定されたトンネリング・サーバによって受信され、該指定されたサーバは前記キャリヤ・ネットワークの多数のトンネリング・サーバのうちの一つである、方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US45224803P | 2003-03-05 | 2003-03-05 | |
PCT/US2004/006891 WO2004079581A1 (en) | 2003-03-05 | 2004-03-05 | Virtual private network between computing network and remote device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006520130A true JP2006520130A (ja) | 2006-08-31 |
JP4173517B2 JP4173517B2 (ja) | 2008-10-29 |
Family
ID=32962702
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006501219A Expired - Fee Related JP4173517B2 (ja) | 2003-03-05 | 2004-03-05 | コンピューティング・ネットワークとリモート装置との間のバーチャル・プライベート・ネットワーク |
Country Status (4)
Country | Link |
---|---|
US (1) | US7673133B2 (ja) |
EP (1) | EP1599804A1 (ja) |
JP (1) | JP4173517B2 (ja) |
WO (1) | WO2004079581A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011502373A (ja) * | 2007-09-26 | 2011-01-20 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | Diameterアソシエーションを確立及び管理するための方法及び装置 |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8266677B2 (en) * | 2000-12-20 | 2012-09-11 | Intellisync Corporation | UDP communication with a programmer interface over wireless networks |
US7673133B2 (en) | 2000-12-20 | 2010-03-02 | Intellisync Corporation | Virtual private network between computing network and remote device |
GB0109299D0 (en) * | 2001-04-12 | 2001-05-30 | British Telecomm | Hybrid network |
US7120791B2 (en) * | 2002-01-25 | 2006-10-10 | Cranite Systems, Inc. | Bridged cryptographic VLAN |
US7188364B2 (en) | 2001-12-20 | 2007-03-06 | Cranite Systems, Inc. | Personal virtual bridged local area networks |
US7986937B2 (en) * | 2001-12-20 | 2011-07-26 | Microsoft Corporation | Public access point |
CA2491274A1 (en) * | 2004-01-08 | 2005-07-08 | Lpi Level Platforms, Inc. | A method and system for secure remote access to computer systems and networks |
WO2006043463A1 (ja) * | 2004-10-19 | 2006-04-27 | Nec Corporation | Vpnゲートウェイ装置およびホスティングシステム |
US20070190978A1 (en) * | 2005-01-13 | 2007-08-16 | Ianywhere Solutions, Inc. | System and Methodology for Extending Enterprise Messaging Systems to Mobile Devices |
US7992193B2 (en) * | 2005-03-17 | 2011-08-02 | Cisco Technology, Inc. | Method and apparatus to secure AAA protocol messages |
US7685292B1 (en) | 2005-04-07 | 2010-03-23 | Dell Marketing Usa L.P. | Techniques for establishment and use of a point-to-point tunnel between source and target devices |
US20060259759A1 (en) * | 2005-05-16 | 2006-11-16 | Fabio Maino | Method and apparatus for securely extending a protected network through secure intermediation of AAA information |
US8166538B2 (en) * | 2005-07-08 | 2012-04-24 | Microsoft Corporation | Unified architecture for remote network access |
CN100466599C (zh) * | 2005-07-22 | 2009-03-04 | 上海贝尔阿尔卡特股份有限公司 | 一种专用局域网的安全访问方法及用于该方法的装置 |
EP1879332A1 (fr) * | 2006-07-12 | 2008-01-16 | France Télécom | Procede et systeme de gestion d'une transmission securisee |
US8145799B2 (en) * | 2007-05-18 | 2012-03-27 | General Electric Company | Systems and methods for changing parameters of a controller |
US9009292B2 (en) * | 2007-07-30 | 2015-04-14 | Sybase, Inc. | Context-based data pre-fetching and notification for mobile applications |
US8204870B2 (en) * | 2007-08-03 | 2012-06-19 | Sybase, Inc. | Unwired enterprise platform |
US9401855B2 (en) * | 2008-10-31 | 2016-07-26 | At&T Intellectual Property I, L.P. | Methods and apparatus to deliver media content across foreign networks |
US8582560B2 (en) * | 2009-01-30 | 2013-11-12 | Level 3 Communications, Llc | System and method for routing calls associated with private dialing plans |
US8538919B1 (en) | 2009-05-16 | 2013-09-17 | Eric H. Nielsen | System, method, and computer program for real time remote recovery of virtual computing machines |
US20110231654A1 (en) * | 2010-03-16 | 2011-09-22 | Gurudas Somadder | Method, system and apparatus providing secure infrastructure |
US9094400B2 (en) * | 2011-04-27 | 2015-07-28 | International Business Machines Corporation | Authentication in virtual private networks |
US9100398B2 (en) | 2011-04-27 | 2015-08-04 | International Business Machines Corporation | Enhancing directory service authentication and authorization using contextual information |
KR101303120B1 (ko) * | 2011-09-28 | 2013-09-09 | 삼성에스디에스 주식회사 | 상호 인증 기반의 가상사설망 서비스 장치 및 방법 |
US8448238B1 (en) | 2013-01-23 | 2013-05-21 | Sideband Networks, Inc. | Network security as a service using virtual secure channels |
US9798553B2 (en) | 2014-08-12 | 2017-10-24 | National Information Assurance Corporation | Systems for securely connecting to remote networks |
US10212596B2 (en) * | 2015-06-05 | 2019-02-19 | Apple Inc. | System and method for migrating data between devices |
US10523979B2 (en) * | 2017-12-21 | 2019-12-31 | Vyu Labs, Inc. | Streaming live video |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5142622A (en) * | 1989-01-31 | 1992-08-25 | International Business Machines Corporation | System for interconnecting applications across different networks of data processing systems by mapping protocols across different network domains |
DE69125756T2 (de) * | 1990-06-29 | 1997-12-18 | Digital Equipment Corp | Verfahren und Einrichtung zur Entschlüsselung eines Informationspakets mit einem modifizierbaren Format |
US5913024A (en) * | 1996-02-09 | 1999-06-15 | Secure Computing Corporation | Secure server utilizing separate protocol stacks |
US6295551B1 (en) * | 1996-05-07 | 2001-09-25 | Cisco Technology, Inc. | Call center system where users and representatives conduct simultaneous voice and joint browsing sessions |
JP3591996B2 (ja) * | 1996-08-29 | 2004-11-24 | Kddi株式会社 | 帯域確保型vpn構築方法 |
US5893920A (en) * | 1996-09-30 | 1999-04-13 | International Business Machines Corporation | System and method for cache management in mobile user file systems |
US6229809B1 (en) * | 1996-10-11 | 2001-05-08 | Novell, Inc. | Method and system for combining computer network protocols |
US6178505B1 (en) * | 1997-03-10 | 2001-01-23 | Internet Dynamics, Inc. | Secure delivery of information in a network |
US6104716A (en) * | 1997-03-28 | 2000-08-15 | International Business Machines Corporation | Method and apparatus for lightweight secure communication tunneling over the internet |
JP3529621B2 (ja) * | 1997-05-12 | 2004-05-24 | 株式会社東芝 | ルータ装置、データグラム転送方法及び通信システム |
US6292905B1 (en) * | 1997-05-13 | 2001-09-18 | Micron Technology, Inc. | Method for providing a fault tolerant network using distributed server processes to remap clustered network resources to other servers during server failure |
US6173399B1 (en) * | 1997-06-12 | 2001-01-09 | Vpnet Technologies, Inc. | Apparatus for implementing virtual private networks |
US6226748B1 (en) * | 1997-06-12 | 2001-05-01 | Vpnet Technologies, Inc. | Architecture for virtual private networks |
US6092200A (en) * | 1997-08-01 | 2000-07-18 | Novell, Inc. | Method and apparatus for providing a virtual private network |
US6138049A (en) * | 1997-08-22 | 2000-10-24 | Honeywell International Inc. | System and methods for generating and distributing alarm and event notifications |
US6061796A (en) * | 1997-08-26 | 2000-05-09 | V-One Corporation | Multi-access virtual private network |
US6065120A (en) * | 1997-12-09 | 2000-05-16 | Phone.Com, Inc. | Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices |
US6801509B1 (en) * | 1998-05-08 | 2004-10-05 | Lucent Technologies Inc. | Mobile point-to-point protocol |
US6594246B1 (en) * | 1998-07-10 | 2003-07-15 | Malibu Networks, Inc. | IP-flow identification in a wireless point to multi-point transmission system |
US6546425B1 (en) * | 1998-10-09 | 2003-04-08 | Netmotion Wireless, Inc. | Method and apparatus for providing mobile and other intermittent connectivity in a computing environment |
US20010039587A1 (en) * | 1998-10-23 | 2001-11-08 | Stephen Uhler | Method and apparatus for accessing devices on a network |
US6411986B1 (en) * | 1998-11-10 | 2002-06-25 | Netscaler, Inc. | Internet client-server multiplexer |
US6292839B1 (en) | 1998-12-09 | 2001-09-18 | 3Com Corporation | Method and system for reflexive tunneling |
US6081900A (en) * | 1999-03-16 | 2000-06-27 | Novell, Inc. | Secure intranet access |
US6430604B1 (en) * | 1999-08-03 | 2002-08-06 | International Business Machines Corporation | Technique for enabling messaging systems to use alternative message delivery mechanisms |
US6529500B1 (en) * | 1999-08-26 | 2003-03-04 | Verizon Laboratories Inc. | Unified messaging notification |
US6609148B1 (en) * | 1999-11-10 | 2003-08-19 | Randy Salo | Clients remote access to enterprise networks employing enterprise gateway servers in a centralized data center converting plurality of data requests for messaging and collaboration into a single request |
US6563800B1 (en) * | 1999-11-10 | 2003-05-13 | Qualcomm, Inc. | Data center for providing subscriber access to data maintained on an enterprise network |
US20020010866A1 (en) * | 1999-12-16 | 2002-01-24 | Mccullough David J. | Method and apparatus for improving peer-to-peer bandwidth between remote networks by combining multiple connections which use arbitrary data paths |
US7003571B1 (en) * | 2000-01-31 | 2006-02-21 | Telecommunication Systems Corporation Of Maryland | System and method for re-directing requests from browsers for communication over non-IP based networks |
US7181542B2 (en) * | 2000-04-12 | 2007-02-20 | Corente, Inc. | Method and system for managing and configuring virtual private networks |
US6631416B2 (en) * | 2000-04-12 | 2003-10-07 | Openreach Inc. | Methods and systems for enabling a tunnel between two computers on a network |
KR100699470B1 (ko) * | 2000-09-27 | 2007-03-26 | 삼성전자주식회사 | 멀티레이어 패킷 처리 장치 |
US6874030B1 (en) * | 2000-11-13 | 2005-03-29 | Cisco Technology, Inc. | PPP domain name and L2TP tunnel selection configuration override |
US6765881B1 (en) * | 2000-12-06 | 2004-07-20 | Covad Communications Group, Inc. | Virtual L2TP/VPN tunnel network and spanning tree-based method for discovery of L2TP/VPN tunnels and other layer-2 services |
US7673133B2 (en) | 2000-12-20 | 2010-03-02 | Intellisync Corporation | Virtual private network between computing network and remote device |
US7313822B2 (en) * | 2001-03-16 | 2007-12-25 | Protegrity Corporation | Application-layer security method and system |
US20020161904A1 (en) * | 2001-04-30 | 2002-10-31 | Xerox Corporation | External access to protected device on private network |
DE10131561A1 (de) * | 2001-06-29 | 2003-01-16 | Nokia Corp | Verfahren zur Übertragung von Anwendungspaketdaten |
US7984163B2 (en) * | 2005-01-13 | 2011-07-19 | Flash Networks, Inc. | Method and system for optimizing DNS queries |
-
2004
- 2004-03-05 US US10/794,243 patent/US7673133B2/en not_active Expired - Lifetime
- 2004-03-05 EP EP04718068A patent/EP1599804A1/en not_active Withdrawn
- 2004-03-05 WO PCT/US2004/006891 patent/WO2004079581A1/en active Application Filing
- 2004-03-05 JP JP2006501219A patent/JP4173517B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011502373A (ja) * | 2007-09-26 | 2011-01-20 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | Diameterアソシエーションを確立及び管理するための方法及び装置 |
Also Published As
Publication number | Publication date |
---|---|
US20040255164A1 (en) | 2004-12-16 |
WO2004079581A1 (en) | 2004-09-16 |
US7673133B2 (en) | 2010-03-02 |
JP4173517B2 (ja) | 2008-10-29 |
EP1599804A1 (en) | 2005-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4173517B2 (ja) | コンピューティング・ネットワークとリモート装置との間のバーチャル・プライベート・ネットワーク | |
US8266677B2 (en) | UDP communication with a programmer interface over wireless networks | |
US11659385B2 (en) | Method and system for peer-to-peer enforcement | |
US9172682B2 (en) | Local authentication in proxy SSL tunnels using a client-side proxy agent | |
EP1678918B1 (en) | A persistent and reliable session securely traversing network components using an encapsulating protocol | |
US7748035B2 (en) | Approach for securely deploying network devices | |
US7849495B1 (en) | Method and apparatus for passing security configuration information between a client and a security policy server | |
US20020019932A1 (en) | Cryptographically secure network | |
US20020099826A1 (en) | Spontaneous virtual private network between portable device and enterprise network | |
US20060195687A1 (en) | System and method for mapping an encrypted HTTPS network packet to a specific URL name and other data without decryption outside of a secure web server | |
JP2004513453A (ja) | 信頼性のある分散型ピアツーピアネットワークを確立する方法及びシステム | |
US7313687B2 (en) | Establishing a secure context at an electronic communications end-point | |
Chen et al. | Research on meteorological information network security system based on VPN Technology | |
JP3909289B2 (ja) | ポータブルデバイスと企業ネットワークとの間の自発的仮想専用ネットワーク | |
WO2002046861A2 (en) | Systems and methods for communicating in a business environment | |
WO2002033928A2 (en) | Cryptographically secure network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071127 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080214 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080304 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080417 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20080417 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080417 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080417 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080527 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080728 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080813 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110822 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |