JP2009500968A - リモートネットワークアクセスのための統合アーキテクチャ - Google Patents
リモートネットワークアクセスのための統合アーキテクチャ Download PDFInfo
- Publication number
- JP2009500968A JP2009500968A JP2008520449A JP2008520449A JP2009500968A JP 2009500968 A JP2009500968 A JP 2009500968A JP 2008520449 A JP2008520449 A JP 2008520449A JP 2008520449 A JP2008520449 A JP 2008520449A JP 2009500968 A JP2009500968 A JP 2009500968A
- Authority
- JP
- Japan
- Prior art keywords
- network
- request
- network resource
- client device
- gateway system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
- H04L67/1051—Group master selection mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
ネットワークへのリモートアクセスを可能にするための統合アーキテクチャを提供する。ネットワークは、例として仮想プライベートネットワーク(VPN)及び/又はピアツーピアネットワークを含み得る。一実施形態において、本アーキテクチャは、クライアント装置/ノード及びゲートウェイ/スーパーノード上にインストールされるコンポーネントを含む。クライアント装置上に実装されるコンポーネントは、従来のVPNのものと同様の方法でアクセスを容易にすることができ、一方、ゲートウェイ上のコンポーネントは、アプリケーションプロキシと同様の方法でアクセスを容易にすることができる。クライアント装置とゲートウェイとの間の通信は、例としてセキュアソケットレイヤ(SSL)通信プロトコルを介し発生し得る。
【選択図】 図1
Description
図6に示される例示的なコンピュータシステム(600)のように、1つ以上のコンピュータシステムにおいて、本発明の多様な特徴の実施形態を実施できるのが十分理解されよう。コンピュータシステム(600)は、入力装置(602)、出力装置(601)、プロセッサ(603)、メモリシステム(604)及びストレージ(606)を含み、直接又は間接的に相互接続装置(605)を介しそのすべてが結合されていて、相互接続装置(605)は1つ以上のバス又はスイッチを含み得る。入力装置(602)は、ユーザ又はマシン(例えば人間のオペレータ又は受話器)からの入力を受信し、出力装置(601)は情報をユーザ又はマシン(例えば液晶ディスプレイ)に表示するか又は送信する。
Claims (20)
- クライアント装置、ゲートウェイシステム及びネットワーク資源を含み、ネットワークを介し通信するシステムにおいて、前記クライアントが、前記ゲートウェイシステムを用いる前記ネットワーク上の通信を介し前記ネットワーク資源にアクセス可能であって、前記ネットワーク資源が、第1のネットワークアドレスによって前記ネットワーク上において識別され、前記第1のネットワークアドレスが第1の形式を有し、前記第1の形式が複数の形式のうち1つであって、少なくとも1つの計算器可読媒体がその上に記録された命令を有し、前記ゲートウェイシステムによって実行されるとき、その命令が、
(A)前記ネットワーク資源にアクセスするための第1のリクエストを、前記クライアント装置から受信するステップであって、前記第1のリクエストが、前記ネットワーク資源を識別するために、前記クライアント装置によって使用される名前、又はネットワークアドレス、のいずれかを特定するものと、
(B)前記第1のリクエストが名前を特定するか否かを決定するステップと、
(C)前記第1のリクエストが名前を特定することを決定したとき、
(C1)前記名前に基づいた前記ネットワーク資源に対する前記第1のネットワークアドレスを決定するために、前記第1のリクエストを処理するステップと、
(C2)前記ネットワーク資源にアクセスするときに、前記クライアント装置によって使用されるための第2のネットワークアドレスを動的に生成するステップであって、前記第2のネットワークアドレスが、前記動作(B)が実行される前、前記ネットワーク資源にアクセスするとき使用されるために供給されず、前記第2のネットワークアドレスが前記第1の形式に従うことに限定されないものと、
(C3)前記ネットワーク資源にアクセスするときに使用するため前記第2のネットワークアドレスを前記クライアント装置に提供するステップと、
(C4)前記ネットワーク資源にアクセスするためのリクエストを、前記クライアント装置から受信するステップであって、前記リクエストが前記第2のネットワークアドレスに向けられているものと、
(C5)前記第1のネットワークアドレスにおける前記ネットワーク資源との接続を確立するステップと、
(C6)前記リクエストを終了するステップと、及び
(C7)前記接続を介し前記クライアント装置と前記ネットワーク資源との間の通信を容易にするステップと、
の動作を含む方法を実行することを特徴とする計算器可読媒体。 - 前記動作(C7)がさらに、前記クライアント装置と前記ネットワーク資源との間の通信にセキュリティポリシーを課すステップを含む請求項1記載の少なくとも1つの計算器可読媒体。
- 前記動作(C7)が、前記クライアントと前記ネットワーク資源との間の通信がコンピュータウィルスを含まないことを決定するステップを含む請求項2記載の少なくとも1つの計算器可読媒体。
- 前記動作(C7)がさらに、セキュアソケットレイヤ(SSL)プロトコルを介し前記クライアント装置と前記ゲートウェイシステムとの間の通信を容易にするステップを含む請求項1記載の少なくとも1つの計算器可読媒体。
- 前記第1のリクエストが前記第1のネットワークアドレスを特定することを決定したとき、前記動作(C)がさらに、
(C8)前記第1のリクエストを前記第1のネットワークアドレスにおける前記ネットワーク資源に転送するステップを含む請求項1記載の少なくとも1つの計算器可読媒体。 - 前記クライアント装置が、ピアツーピアネットワーク上の前記第1のノードからなり、前記ゲートウェイシステムが、前記ピアツーピアネットワーク上のスーパーノードからなり、及び前記ネットワーク資源が、前記ピアツーピアネットワーク上の第2のノードからなることを特徴とする請求項5記載の少なくとも1つの計算器可読媒体。
- 前記動作(C8)がさらに、前記第1のリクエストを前記ネットワーク資源に転送する前に、前記第1のリクエストを支援するための十分な帯域幅が、前記ゲートウェイにおいて割り当てられるか否かを決定し、十分な帯域幅が割り当てられることを決定したとき、前記第1のリクエストを転送するステップを含む請求項5記載の少なくとも1つの計算器可読媒体。
- 前記動作(C8)がさらに、前記第1のリクエストを前記ネットワーク資源に転送する前に、セキュリティポリシーを前記第1のリクエストに課すステップを含む請求項5記載の少なくとも1つの計算器可読媒体。
- 前記セキュリティポリシーを課す前記動作(C8)がさらに、前記第1のリクエストがコンピュータウィルスを含まないことを決定するステップを含む請求項8記載の少なくとも1つの計算器可読媒体。
- 前記命令が実行される前記ゲートウェイシステムが、単一の装置からなることを特徴とする請求項1記載の少なくとも1つの計算器可読媒体。
- 複数のゲートウェイシステム及びネットワーク資源を含むネットワークで接続されたシステムにおいて、前記複数のゲートウェイシステムのうち1つを用いる通信を介して前記ネットワーク資源にアクセスする動作が可能なクライアント装置であって、前記クライアント装置が、
前記ネットワーク資源にアクセスするために発行されるリクエストを発生可能なアプリケーションであって、前記リクエストが、前記ネットワーク資源を識別するための前記アプリケーションによって使用される名前を特定するものと、
接続性コントローラであって、
前記リクエストを受信し、
前記リクエストの受信に応答し、前記クライアントが前記ネットワーク資源にアクセスするために通信するための前記複数のゲートウェイシステムから第1のゲートウェイシステムを選択するために前記リクエストを処理し、前記選択が前記アプリケーションによって特定された前記名前に基づくものと、
前記第1のゲートウェイシステムとの接続を開始する動作が可能であるものと、
を含む前記クライアント装置。 - 前記第1のゲートウェイシステムとの接続を確立したとき、前記接続性コントローラがさらに、前記第1のゲートウェイシステムによる前記クライアント装置の認証のために有用な情報を前記第1のゲートウェイシステムに提供する動作が可能であること、を特徴とする請求項11記載のクライアント装置。
- 前記アプリケーションが電子メールクライアントアプリケーションであって、前記ネットワーク資源が電子メールサーバであることを特徴とする請求項11記載のクライアント装置。
- 前記接続性コントローラが、ソフトウェアだけを介し実装されることを特徴とする請求項11のクライアント装置。
- 前記クライアント装置と前記第1のゲートウェイシステムとの間の通信が、SSLプロトコルを介し生ずることを特徴とする請求項11のクライアント装置。
- 前記システムがさらに、インターネットを介し前記クライアント装置にアクセス可能な第2のネットワーク資源を含み、
前記アプリケーションがさらに、名前よりむしろネットワークアドレスにおける前記第2のネットワーク資源にアクセスするための第2のリクエストを発行する動作が可能であって、
前記接続性コントローラがさらに、前記第2のネットワーク資源にアクセスするために、前記第1のゲートウェイシステムとの接続を確立しない決定をするように前記第2のリクエストを処理する動作が可能であることを特徴とする請求項11記載のクライアント装置。 - クライアント装置、複数のゲートウェイシステムのうち第1のゲートウェイシステム
及びネットワーク資源を含むシステムであって、
前記クライアント装置、第1のゲートウェイシステム及びネットワーク資源が、ネットワークを介して通信し、前記クライアント装置が、前記ネットワークを介し前記第1のゲートウェイシステムにリクエストを発行することによって前記ネットワーク資源にアクセスする動作が可能であって、前記リクエストが、前記ネットワーク資源を識別するための前記クライアント装置によって使用される名前、又は前記ネットワーク上の前記ネットワーク資源を識別するために使用されるネットワークアドレス、のいずれかを特定し、
前記第1のゲートウェイシステムは、前記リクエストが名前か又はネットワークアドレスを特定するかを決定するためにリクエストを処理し、前記リクエストが名前を特定することを決定したとき、第1のゲートウェイシステムにおける前記リクエストを終了し、前記第1のゲートウェイシステムと前記ネットワーク資源との間との接続を介し前記クライアント装置と前記ネットワーク資源との間の通信を容易にし、前記リクエストが、ネットワークアドレスを特定することを決定したとき、前記ネットワークアドレスにおける前記ネットワーク資源に前記リクエストを転送する、動作が可能であって、前記クライアントがさらに、前記ネットワーク資源を識別するための前記クライアントによって使用される前記名前に基づいた前記リクエストを受信する前記第1のゲートウェイシステムを、前記複数のゲートウェイシステムから選択する動作が可能であることを特徴とするシステム。 - 前記リクエストが、SSLプロトコルを介し送信されることを特徴とする請求項17記載のシステム。
- 前記リクエストが、ネットワークアドレスを特定することを決定したとき、前記第1のゲートウェイシステムがさらに、前記リクエストを支援するための十分な帯域幅が、前記第1のゲートウェイシステムにおいて使用可能か否かを決定する動作が可能であることを特徴とする請求項17記載のシステム。
- 前記第1のゲートウェイシステムがさらに、セキュリティポリシーを前記リクエストに課す動作が可能であることを特徴とする請求項17記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/178,219 US8166538B2 (en) | 2005-07-08 | 2005-07-08 | Unified architecture for remote network access |
PCT/US2006/026820 WO2007008856A2 (en) | 2005-07-08 | 2006-07-10 | Unified architecture for remote network access |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009500968A true JP2009500968A (ja) | 2009-01-08 |
Family
ID=37619732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008520449A Pending JP2009500968A (ja) | 2005-07-08 | 2006-07-10 | リモートネットワークアクセスのための統合アーキテクチャ |
Country Status (11)
Country | Link |
---|---|
US (1) | US8166538B2 (ja) |
EP (1) | EP1902383A2 (ja) |
JP (1) | JP2009500968A (ja) |
KR (1) | KR20080026161A (ja) |
CN (1) | CN101218577B (ja) |
AU (1) | AU2006268313A1 (ja) |
BR (1) | BRPI0612400A2 (ja) |
CA (1) | CA2611554A1 (ja) |
MX (1) | MX2008000175A (ja) |
RU (1) | RU2007148416A (ja) |
WO (1) | WO2007008856A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014068818A1 (ja) * | 2012-10-31 | 2014-05-08 | 日本電気株式会社 | Mplsネットワーク及びそれに用いるトラフィック制御方法 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008088338A1 (en) * | 2007-01-18 | 2008-07-24 | Thomson Licensing | Prefix caching assisted quality of service aware peer-to-peer video-on-demand |
US8528058B2 (en) * | 2007-05-31 | 2013-09-03 | Microsoft Corporation | Native use of web service protocols and claims in server authentication |
US8613044B2 (en) * | 2007-06-22 | 2013-12-17 | 4Dk Technologies, Inc. | Delegating or transferring of access to resources between multiple devices |
US8369343B2 (en) * | 2008-06-03 | 2013-02-05 | Microsoft Corporation | Device virtualization |
EP2148493A1 (en) * | 2008-07-24 | 2010-01-27 | Nokia Siemens Networks OY | P2P overlay network for administrative services in a digital network |
US20100146120A1 (en) * | 2008-12-09 | 2010-06-10 | Microsoft Corporation | Caller-specific visibility masks for networking objects |
US10142292B2 (en) | 2010-06-30 | 2018-11-27 | Pulse Secure Llc | Dual-mode multi-service VPN network client for mobile device |
US8458787B2 (en) * | 2010-06-30 | 2013-06-04 | Juniper Networks, Inc. | VPN network client for mobile device having dynamically translated user home page |
US8127350B2 (en) | 2010-06-30 | 2012-02-28 | Juniper Networks, Inc. | Multi-service VPN network client for mobile device |
US8549617B2 (en) | 2010-06-30 | 2013-10-01 | Juniper Networks, Inc. | Multi-service VPN network client for mobile device having integrated acceleration |
US8973088B1 (en) * | 2011-05-24 | 2015-03-03 | Palo Alto Networks, Inc. | Policy enforcement using host information profile |
US20120331032A1 (en) * | 2011-06-22 | 2012-12-27 | Microsoft Corporation | Remote Presentation Session Connectionless Oriented Channel Broker |
US8875223B1 (en) | 2011-08-31 | 2014-10-28 | Palo Alto Networks, Inc. | Configuring and managing remote security devices |
US8862753B2 (en) | 2011-11-16 | 2014-10-14 | Google Inc. | Distributing overlay network ingress information |
US9143481B2 (en) | 2013-06-06 | 2015-09-22 | Apple Inc. | Systems and methods for application-specific access to virtual private networks |
US8917311B1 (en) | 2014-03-31 | 2014-12-23 | Apple Inc. | Establishing a connection for a video call |
US9762625B2 (en) | 2014-05-28 | 2017-09-12 | Apple Inc. | Device and method for virtual private network connection establishment |
US20160095224A1 (en) * | 2014-09-30 | 2016-03-31 | Skyworks Solutions, Inc. | Apparatus and methods related to ceramic device embedded in laminate substrate |
CN105959345A (zh) * | 2016-04-18 | 2016-09-21 | Ubiix有限公司 | 企业网络服务加速方法、装置及所应用的代理服务器 |
US9985930B2 (en) | 2016-09-14 | 2018-05-29 | Wanpath, LLC | Reverse proxy for accessing local network over the internet |
CN108124301A (zh) * | 2017-12-29 | 2018-06-05 | 深圳市智搜信息技术有限公司 | 一种无线ap的连接方法及其系统 |
US11876798B2 (en) * | 2019-05-20 | 2024-01-16 | Citrix Systems, Inc. | Virtual delivery appliance and system with remote authentication and related methods |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11122301A (ja) * | 1997-10-20 | 1999-04-30 | Fujitsu Ltd | アドレス変換接続装置 |
JP2002164936A (ja) * | 2000-11-24 | 2002-06-07 | Ntt Docomo Inc | 中継装置 |
JP2002208964A (ja) * | 2001-01-04 | 2002-07-26 | Nec Corp | インターネット中継接続におけるアドレス解決方式 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5898830A (en) * | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
US6473406B1 (en) * | 1997-07-31 | 2002-10-29 | Cisco Technology, Inc. | Method and apparatus for transparently proxying a connection |
CA2228687A1 (en) * | 1998-02-04 | 1999-08-04 | Brett Howard | Secured virtual private networks |
US7673133B2 (en) | 2000-12-20 | 2010-03-02 | Intellisync Corporation | Virtual private network between computing network and remote device |
WO2002057917A2 (en) * | 2001-01-22 | 2002-07-25 | Sun Microsystems, Inc. | Peer-to-peer network computing platform |
US8200773B2 (en) | 2001-09-28 | 2012-06-12 | Fiberlink Communications Corporation | Client-side network access policies and management applications |
US7389533B2 (en) * | 2002-01-28 | 2008-06-17 | Hughes Network Systems, Llc | Method and system for adaptively applying performance enhancing functions |
EP1532539B1 (en) | 2002-06-06 | 2015-12-09 | Pulse Secure, LLC | Method and system for providing secure access to private networks |
US7447751B2 (en) | 2003-02-06 | 2008-11-04 | Hewlett-Packard Development Company, L.P. | Method for deploying a virtual private network |
US7305705B2 (en) | 2003-06-30 | 2007-12-04 | Microsoft Corporation | Reducing network configuration complexity with transparent virtual private networks |
ES2308048T3 (es) | 2003-08-29 | 2008-12-01 | Nokia Corporation | Cortafuegos personal remoto. |
CN1561040A (zh) * | 2004-02-24 | 2005-01-05 | 武汉虹信通信技术有限责任公司 | 基于gprs/cdma2000 1x的通用无线透明vpn网桥系统传输方法 |
US7757074B2 (en) * | 2004-06-30 | 2010-07-13 | Citrix Application Networking, Llc | System and method for establishing a virtual private network |
-
2005
- 2005-07-08 US US11/178,219 patent/US8166538B2/en not_active Expired - Fee Related
-
2006
- 2006-07-10 MX MX2008000175A patent/MX2008000175A/es not_active Application Discontinuation
- 2006-07-10 CN CN2006800247224A patent/CN101218577B/zh active Active
- 2006-07-10 KR KR1020087000549A patent/KR20080026161A/ko not_active Application Discontinuation
- 2006-07-10 AU AU2006268313A patent/AU2006268313A1/en not_active Abandoned
- 2006-07-10 WO PCT/US2006/026820 patent/WO2007008856A2/en active Application Filing
- 2006-07-10 CA CA002611554A patent/CA2611554A1/en not_active Abandoned
- 2006-07-10 BR BRPI0612400-3A patent/BRPI0612400A2/pt not_active IP Right Cessation
- 2006-07-10 EP EP06786842A patent/EP1902383A2/en not_active Withdrawn
- 2006-07-10 RU RU2007148416/09A patent/RU2007148416A/ru not_active Application Discontinuation
- 2006-07-10 JP JP2008520449A patent/JP2009500968A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11122301A (ja) * | 1997-10-20 | 1999-04-30 | Fujitsu Ltd | アドレス変換接続装置 |
JP2002164936A (ja) * | 2000-11-24 | 2002-06-07 | Ntt Docomo Inc | 中継装置 |
JP2002208964A (ja) * | 2001-01-04 | 2002-07-26 | Nec Corp | インターネット中継接続におけるアドレス解決方式 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014068818A1 (ja) * | 2012-10-31 | 2014-05-08 | 日本電気株式会社 | Mplsネットワーク及びそれに用いるトラフィック制御方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2007008856A3 (en) | 2007-05-10 |
RU2007148416A (ru) | 2009-07-10 |
US8166538B2 (en) | 2012-04-24 |
CN101218577A (zh) | 2008-07-09 |
WO2007008856A2 (en) | 2007-01-18 |
US20070011733A1 (en) | 2007-01-11 |
CN101218577B (zh) | 2010-10-06 |
WO2007008856A9 (en) | 2007-07-05 |
CA2611554A1 (en) | 2007-01-18 |
AU2006268313A1 (en) | 2007-01-18 |
KR20080026161A (ko) | 2008-03-24 |
BRPI0612400A2 (pt) | 2010-11-03 |
EP1902383A2 (en) | 2008-03-26 |
MX2008000175A (es) | 2008-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8166538B2 (en) | Unified architecture for remote network access | |
CN113950816B (zh) | 使用边车代理机构提供多云微服务网关的系统和方法 | |
CN110351191B (zh) | 网络配置方法、系统、设备及存储介质 | |
CN106850324B (zh) | 虚拟网络接口对象 | |
US7698388B2 (en) | Secure access to remote resources over a network | |
US20090300750A1 (en) | Proxy Based Two-Way Web-Service Router Gateway | |
JP5323674B2 (ja) | DNS(DomainNameSystem)登録装置、VPN(VirtualPrivateNetwork)間接続管理システム、広域DNS装置、DNS登録プログラム、広域DNSプログラム、DNS登録方法、及びVPN間接続管理方法 | |
CN108780410A (zh) | 计算系统中的容器的网络虚拟化 | |
KR20110132973A (ko) | 마이그레이션들 동안 네트워크 재구성을 자동화하는 방법 | |
JP2021505014A (ja) | エンドツーエンドネットワークを提供するためのシステム | |
US11729026B2 (en) | Customer activation on edge computing environment | |
CN112911001A (zh) | 一种云vpn与企业网自动化组网方案 | |
CN100365591C (zh) | 基于客户端的网络地址分配方法 | |
CN114745263A (zh) | 用于服务基础设施的自主配置系统 | |
WO2021114874A1 (zh) | 一种数据处理方法及计算机可读存储介质 | |
CN105516121B (zh) | 无线局域网中ac与ap通信的方法及系统 | |
WO2020252834A1 (zh) | 一种网络请求处理方法及系统、入口及出口网络设备 | |
JP6973326B2 (ja) | 通信システム及び通信方法 | |
Malik et al. | Peer-to-Peer Approach for Edge Computing Services | |
KR101006962B1 (ko) | 논리 네트워크 기반의 동적사설 경로할당 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090423 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110127 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110426 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110727 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110816 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110906 |