JP2010161823A - トンネル情報に基づきアドレス指定衝突を解決する方法及びシステム - Google Patents

トンネル情報に基づきアドレス指定衝突を解決する方法及びシステム Download PDF

Info

Publication number
JP2010161823A
JP2010161823A JP2010099182A JP2010099182A JP2010161823A JP 2010161823 A JP2010161823 A JP 2010161823A JP 2010099182 A JP2010099182 A JP 2010099182A JP 2010099182 A JP2010099182 A JP 2010099182A JP 2010161823 A JP2010161823 A JP 2010161823A
Authority
JP
Japan
Prior art keywords
address
network
processor
tunnel
packets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010099182A
Other languages
English (en)
Other versions
JP5161262B2 (ja
Inventor
John Keane
キーン,ジョン
Christopher Macey
マシー,クリストファー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Corente Inc
Original Assignee
Corente Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Corente Inc filed Critical Corente Inc
Publication of JP2010161823A publication Critical patent/JP2010161823A/ja
Application granted granted Critical
Publication of JP5161262B2 publication Critical patent/JP5161262B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2535Multiple local networks, e.g. resolving potential IP address conflicts

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Circuits Of Receivers In General (AREA)
  • Control Of Indicators Other Than Cathode Ray Tubes (AREA)
  • Small-Scale Networks (AREA)
  • Multi Processors (AREA)

Abstract

【課題】より面倒の少ない、ネットワーク内のアドレス衝突を解決するための方法を提供する。
【解決手段】第1ネットワーク1180内の第1プロセッサ1540と第2ネットワーク1170内の第2プロセッサ1560との間のアドレス指定衝突を解決する方法及びシステムを提供する。第1プロセッサ1540の第1アドレスと第2プロセッサ1560との間のアドレス指定衝突が検出されると、第1プロセッサ1540から受信される1つ以上のパケットからトンネル情報が取り出される。このトンネル情報に基づいて、このパケットが、検出されたアドレス指定衝突と関連付けられることが決定され、また変換済アドレスが決定される。その後、この変換済アドレスに基づいてパケットが転送される。
【選択図】図1

Description

本発明は、アドレス指定における衝突(コンフリクト)を解決するためのシステム及び方法に関する。より詳しくは、トンネル情報に基づいてアドレスを変換するシステム及び方法に関する。
広域ネットワークによって、ユーザは、地理上の何処にいるかに関わらず、会社資料やコンピュータプログラムにアクセスできるようになった。最近まで、広域ネットワークの構築は、十分な技術的能力と財源とを有する大企業の範疇だけに属したままであった。団体組織は、一定の構築手法を使用して、分散オフィス、共同経営者、又は従業員らと接続する広域ネットワークを構築していた。これらの「従来の」接続手法には、例えば、ポイント・トゥ・ポイント賃貸回線、パケット交換ネットワーク、及び専用の仮想プライベート・ネットワーク(VPNs)が含まれる。
ポイント・トゥ・ポイント賃貸回線は、相互に通信する必要があるサイト間の個々の連結を設けることを必要とする、物理的なネットワークである。ポイント・トゥ・ポイント賃貸回線は、設置に30〜90日を要することもあり、かつ費用も高い。
フレーム・リレーを用いたパケット交換網は、コストを低減し、かつ自由度を増大する、ポイント・トゥ・ポイント賃貸回線の従来の代替手段である。フレーム・リレー・ネットワークの初期設置は、上記ポイント・トゥ・ポイント解決法と同様に長い時間がかかる。例えば、アクセス回線を追加する際、設置に通常2〜3週間を要する。また保守費用がかなり高い。
あるネットワーク・サービス・プロバイダにより提案されている、さらに最近の導入サービスは、専用の仮想プライベート・ネットワークである。この経路選択サービス(routed service)は、専用配置箇所間の接続を設ける複雑さとコストを解消する。しかし、他の顧客とネットワークを共用するので、セキュリティを管理するためのネットワーク・サービス・プロバイダを要することになる。仮想プライベート・ネットワークが「仮想」であるのは、専用線による完全なプライベート・ネットワークに対して、その基幹としてインターネットのような共有ネットワーク又は基本ネットワークを使用しているからである。また、「プライベート」でもあるのは、ユーザ間で交換される情報が、暗号化又は符号化されて秘密保持がなされるからである。
インターネットの出現と遍在により、共有される公共の又は個人のインフラ又は機能を経由するプライベート通信ネットワークを基本ネットワークとして構築する方法として、仮想プライベート・ネットワークが浮上してきた。仮想プライベート・ネットワークは、ユーザ及び所在地の認証を有効にし、ユーザ又は所在地間の安全かつプライベートな「トンネル」を供給し、さらにユーザ通信を暗号化することによって、インターネットを経由する確実なプライベート接続を提供する。さらに、仮想プライベート・ネットワークは、種々のアドレス指定スキームを使用する種々のネットワーク内のコンピュータが、例えばインターネットのような、共有又は基本ネットワークを経由して非公開に通信することを容易にする。
仮想プライベート・ネットワーク以前は、1つのネットワーク(又はサブネットワーク)上のコンピュータに対するアドレス割り当てを、単一のエンティティ(又はプロセッサ(処理装置))が行なうことによってアドレスの適合性を確保していた。すなわち、1つのネットワーク内の異なる2つのコンピュータが同じアドレスを使用することはなかった。しかし、仮想プライベート・ネットワークでは、異なるネットワーク内のコンピュータが異なるエンティティの管理下に置かれることが起こりうる。これら異なるエンティティは、コンピュータに対して、相互に衝突(コンフリクト)しあうアドレスを割り当てることがある。もしそうなれば、中央エンティティ(又はコントローラ)が、衝突を起こしたアドレスを有するコンピュータのための相互に適した一意のアドレスをネゴシエートして、アドレス衝突を解決しなければならない。そして、相互に適したアドレスが決定した後、各コンピュータのアドレスを、(例えばネットワーク・アドレス変換(NAT)プロトコルを使用して)上記ネゴシエートされたアドレスに変換する。
例えば、異なるネットワーク(又はサブネットワーク)内の3つのコンピュータが同一のアドレスを共有するとき、プロセッサは、衝突を引き起こさないアドレスを、3つのコンピュータ及び/又はそれらのネットワークとネゴシエートする。ネゴシエートされたアドレスを決定すると、あるコンピュータにより送信される各パケット・アドレスは、(例えばNATを使って)ネゴシエートされたアドレスに変換され、その後ネットワーク上に送られる。このようなネゴシエーションと変換を実行せずに、コンピュータが通信をすることはできない。
ある中央機関(central authority)によりネゴシエートされたアドレス空間を使用することは、アドレス衝突を解決する解決方法としての役目を果たす。しかしながら、コンピュータの台数が多いと、上述の相互に適したアドレスによる解決手法は非効率となる。つまり、3台のコンピュータと比較した場合、1,000台のコンピュータに対するアドレスのネゴシエートは非常に難しいものとなる。したがって、より面倒の少ない、ネットワーク内のアドレス衝突を解決するための方法を見つける必要がある。
先行技術の上述の及び他の制限を解決するために、第1ネットワーク内の第1プロセッサと第2ネットワーク内の第2プロセッサとの間の、アドレス指定の衝突の解決を容易にするシステム及び方法が提供される。第1プロセッサの第1アドレスと、第2プロセッサの第2アドレスと、の間のアドレス指定衝突を検出すると、第1プロセッサから受信される1つ以上のパケットからトンネル情報が取り出される。パケットは、取り出されたトンネル情報に基づいて、検出されたアドレス指定衝突に関連付けられ、また変換済アドレスが決定される。そして、パケットは変換済アドレスに基づいて転送される。
前述の一般的な説明及び後述の詳細な説明は、単なる例示及び説明であり、本発明を記述のように制限するものではないと理解されるべきである。ここに記載される特徴及び/又は変更に加えて、さらなる特徴及び/又は変更が与えられることとしてよい。例えば、本発明は、開示される特徴、並びに/又は以下の詳細な説明に開示される様々なさらなる特徴のコンビネーション及びサブコンビネーションの、様々なコンビネーション及びサブコンビネーションを対象としてもよい。
本明細書に組み込まれることにより本明細書の一部を成す添付図面は、本発明の様々な実施例を図説し、明細書本文とともに本発明の原理を説明する役目を果たす。
本発明と整合性を有する方法及びシステムによる第1の例示的なネットワークの概略ブロック図である。 本発明と整合性を有する方法及びシステムが実現される例示的なプロセッサの概略ブロック図である。 本発明と整合性を有する方法及びシステムによって、アドレス衝突を解決するための、例示的なフローチャートである。 本発明と整合性を有する方法及びシステムによる第2の例示的なネットワークの概略ブロック図である。 本発明と整合性を有する方法及びシステムによる、アドレス決定のための例示的なリスト(又はテーブル)を示す図である。 本発明と整合性を有する方法及びシステムによる第3の例示的なネットワークの概略ブロック図である。
本発明の例示的な実施例を詳細に参照する。これらの例示は添付図面に示されたものである。同じ又は同様の部分を参照する際には、これらの図面を通して可能な限り同じ参照番号を使用する。
本発明のある実施例に従って、1つ以上のトンネルを含む仮想プライベート・ネットワーク内のプロセッサ間において、アドレス指定の衝突が解決される。アドレス指定の衝突は、例えば、ネットワーク(又はサブネットワーク)が、重複するアドレス範囲を有したり、及び/又はパケットの発信元又は宛先の解決(resolution)に影響する他の衝突を有したりするために、第1ネットワーク内の第1プロセッサと、第2ネットワーク内の第2プロセッサと、が衝突するアドレスを使用したとき、例えば同じアドレスを使用したときに存在する。アドレス衝突が存在するとき、パケット・アドレスは一意に解決しないことが起こりうる。パケットの宛先及び発信元が容易に決定できなくなり、したがって、パケットを適切な宛先に経路決定することも、返答を適切な発信元に送信することもできなくなる。
この実施例の場合には、第1ネットワークの第1プロセッサと第2ネットワークの第2プロセッサとの間のアドレス指定の衝突を解決するために、ゲートウェイとして機能するプロセッサが、インターネットのような通信チャネルを通過するトンネルを形成するパケットを受信する。
このゲートウェイは、トンネルに関する情報をパケットから取り出して、この取り出された情報に基づいて変換済アドレスを決定し、この変換済アドレスを使用してパケットを転送する。この結果、ゲートウェイは、第1及び第2プロセッサ間のアドレス衝突を解消する。
図1は、本発明と整合性を有するシステム及び方法による、ネットワーク1000の概略ブロック図を示す。ネットワーク1000は、1つ以上のネットワーク(又はサブネットワーク)1160〜1180と、1つ以上のプロセッサ1540〜1570と、ゲートウェイとして働く1つ以上のプロセッサ1500〜1520と、1つ以上のトンネル1185、1190と、を含むこととしてよい。
プロセッサ1540〜1570は、図2に示すコンピュータ2000をおのおの含むこととしてよい。コンピュータ2000は、入力モジュール2050、中央処理ユニット(CPU)2200と、記憶モジュール2500と、出力モジュール2300と、を含むこととしてよい。出力モジュール2300は、ディスプレイ2350と、プリンター2360と、ネットワーク・インタフェース2380と、を含むこととしてよい。図2にはコンピュータ2000を示したが、プロセッサ1540〜1570は、その代わりに、例えばプリンター、携帯情報端末(personal digital assistant)、ワイヤレス装置、移動電話、ルータ、サーバ、及びファイヤウォールのような、他の装置のいずれをも各々含むこととしてよい。
入力モジュール2050は、ユーザの入力を受ける、及び/又はCPU2200に入力を与える種々な機構により与えられることとしてよい。このような装置(図示せず)の一部には、例えば、ネットワーク・インタフェース・モジュール、モデム、キーボード、マウス、及び入力記憶装置が含まれることとしてよい。
図2には、1つのCPU2200のみが図示されているが、コンピュータ2000は、その代わりに複数のCPUを含むこととしてよい。またCPU2200は、必要に応じて、例えばコプロセッサー、メモリ、レジスタ、及び他のプロセッシング装置及びシステム、のうち1以上をも含むこととしてよい。
記憶モジュール2500は、例えば、ハードドライブ、光学式ドライブ、汎用記憶装置、リムーバブル記憶装置、及び/又は他の記憶可能装置を含む、種々の構成要素又はサブシステムによって具体化されることとしてよい。さらに、図2では記憶モジュール2500がCPU2200から分離又は独立して示されるが、記憶モジュールとCPU2200とは、1つのプラットフォーム又はシステムの一部として実装されることとしてもよい。
再び図1を参照すると、ネットワーク1160〜1180は、ネットワーク1000内に示される様々なエンティティ間の通信を円滑に行なう。ネットワーク1160〜1180は、例えば、電話技術に基づくネットワーク、ローカルエリア・ネットワーク(LAN)、広域ネットワーク(WAN)、専用イントラネット、インターネット及び/又はワイヤレス・ネットワークを含むこととしてよい。さらに有線及び/又は無線の構成要素及びシステムの適切な組合せは、どれもネットワーク1160〜1180に組み込んでもよい。また、ポイント・トゥ・ポイント通信又はネットワーク通信の適切な組合せは、どれもネットワーク1160〜1180に組み込んでもよく、これにより図1に示すエンティティ間の通信を円滑に行なうこととしてよい。さらに、このようなネットワークの1つ以上を、例えばインターネットのような共有ネットワークとしてよく、又はイントラネットやポイント・トゥ・ポイント接続のような専用ネットワークとしてもよい。
各ゲートウェイ1500〜1520は、プロセッサ(又はコンピュータ)を含み、このプロセッサ等は、例えばもう一つの他のゲートウェイといった、もう一つの他のプロセッサとのトンネル(例えばトンネル1185、1190)を確立することができる。さらに、各ゲートウェイは、仮想プライベート・ネットワークの一部であってよく、またネットワーク・オペレーション・センター(又はコントローラ)の管理及び/又は制御下にあるとしてよい。典型的なゲートウェイ及び典型的なネットワーク・オペレーション・センター(又はコントローラ)の説明は、係属中の米国出願第09/832,341(発明の名称「仮想ネットワークの為の仮想アドレスの管理方法及びそのシステム」)により与えられ、その内容は参照によりそのまま本明細書に組み込まれる。
図1には、ゲートウェイ1500〜1520が、プロセッサ1540〜1570から分離されて図示されているが、当業者には、プロセッサ1540〜1570の各々が、ゲートウェイとして機能し、またその逆も可能であることが理解できるであろう。
ゲートウェイ(又はプロセッサ)により確立されたトンネル1185、1190のそれぞれは、その中を通る通信の秘密を保持する暗号化情報フローを形成する。トンネル(暗号化トンネルとも呼ばれる)は、あるプロトコルを別のプロトコル内へカプセル化(encapsulating)することにより、例えばインターネットのような基本ネットワークの中を通して確立してよい。例えば、インターネットプロトコル(IP)パケットが暗号化プロトコルをカプセル化するときにトンネルを暗号化することとしてよい。暗号化プロトコルの例には、RSA、ディジタル情報暗号化標準(DES:Digital Encryption Standard)、及びトリプルDES(3DES)を含むこととしてよい。ある実施例では、インターネットプロトコル(IP)パケットを使用してトンネルを確立することにより、各パケットのペイロードを暗号化しつつ、各パケットのアドレスは暗号化されないまま(すなわち平文(clear text)のまま)としてよい。その結果、暗号化されたペイロードは、平文のIPアドレスによってカプセル化され、インターネットのような基本ネットワークを通過する仮想トンネルが形成される。
2つのゲートウェイ間に確立された仮想トンネルは、各ゲートウェイにおけるトンネルを一意に識別する仮想アドレスを持つこととしてよい。各ゲートウェイはまた、パケットがゲートウェイへ及びゲートウェイから伝送されることを可能にする現実世界の(又はパブリックな)IPアドレスをも有することとしてよい。
例えば、プロセッサは、パケットを暗号化し、さらにまた、トンネルの起点及び終点を識別して暗号化されたパケットがトンネルを通過するように経路選択(ルーティング)することを可能とするための仮想アドレスを付加することとしてよい。さらに、プロセッサは、トンネルに接続する起点ゲートウェイ及び終点ゲートウェイのためのパブリックIPアドレスを付加する(これは一般に、ラップ又はカプセル化と呼ばれる)こととしてよい。このようにパブリックIPアドレスは、起点ゲートウェイから終点ゲートウェイへのパケットの経路選択を円滑にする。
図1には、2つのトンネル1185及び1190が示されるが、複数のゲートウェイ、プロセッサ、及びトンネルを設けることとしてもよい。さらに、1つ以上のゲートウェイ間において、インターネットを通過するトンネルが確立される場合、これらのトンネルは仮想トンネルと呼ばれることがある。さらに、トンネルが暗号化される場合、その結果生じるネットワークは仮想プライベート・ネットワークと呼ばれることがある。
図3は、本発明と整合性を有する方法及びシステムによって、アドレス衝突を解決するステップの例示的なフローチャートを示す。これらのステップの各々は、図3に示す概略的な説明にしたがって、さらに詳しく明確になるであろう。
図1〜3を参照する。第1プロセッサ(例えばプロセッサ1540)と第2プロセッサ(例えばプロセッサ1560)とにアドレス衝突が生じると、このアドレス衝突がゲートウェイによって検出される(ステップ3100)。例えば、第1プロセッサ1540はネットワーク1180内のアドレスとして「X」を使用しており、第2プロセッサ1560もまたネットワーク1170内のアドレスとして”X”を使用しているものとする。
図3は、第1ネットワーク内の第1プロセッサと、第2ネットワーク内の第2プロセッサと、の間のアドレス衝突を解決するための例示的な複数ステップ3000を図示している。図3は、アドレス衝突を検出するステップ(ステップ3100)と、第1プロセッサからトンネルへパケットを送信するステップ(ステップ3200)と、トンネルを形成するパケットを受信するステップと(ステップ3300)と、トンネルについての情報をパケットから取り出すステップ(ステップ3400)と、取り出されたトンネル情報に基づき検出されたアドレス指定衝突に該パケットが関連付けられていると決定するステップ(ステップ3500)と、取り出されたトンネル情報に基づき変換済アドレスを決定するステップ(ステップ3600)と、変換済アドレスに基づいてパケットを転送するステップ(ステップ3700)と、を図示している。
上記図3のステップを、図4と関連して以下説明する。図4は、さらに発信元アドレス”X”4300を有するパケット4100を生成するプロセッサ1540と、発信元アドレス”X”4310を有するパケット4110を生成するプロセッサ1560と、アドレス”Y”4320を有するプロセッサ1570と、を含む図1の例示的ネットワーク1000を図示する。ネットワーク1000では、アドレス”X”4300及び4310がプロセッサ1540及び1560の双方に共有されているために、アドレス衝突が生じている。このアドレス衝突は、ゲートウェイ1500〜1520のうちの1つに検出され、下記実施例において説明されるように解決されることとしてよい(ステップ3100)。
1つの実施例において、ゲートウェイ1500〜1520と、トンネル1185及び1190は、仮想プライベート・ネットワークを形成してよい。この仮想プライベート・ネットワークでは、各トンネルはネットワーク・オペレーション・センター(図示せず)によって有効化される。ネットワーク・オペレーション・センターもまた、トンネル1185及び1190を確立し有効化する際に、アドレス衝突を検出することとしてよい。そしてネットワーク・オペレーション・センターが、このアドレス衝突をゲートウェイに通知することとしてよい。
第1プロセッサ、例えばプロセッサ1540は、ネットワーク1180及びゲートウェイ1500を経由して、アドレスYのプロセッサ1570へ、パケット4100を送信したとする。このとき、ゲートウェイ1500は、トンネル1185のアドレスによってそのパケットをカプセル化するトンネル情報を加え、パケット4100を暗号化し、起点ゲートウェイ及び終点ゲートウェイの実IPアドレス(又はパブリックIPアドレス)を加えることにより、パケット4100を加工する。トンネル1185のアドレスは仮想IP(VIP)アドレスに対応するものであり、ゲートウェイ1500におけるトンネルのアドレスを識別する。その後、トンネル1500は加工済みパケットを転送する。
その後、ネットワーク1160に接続されるゲートウェイ1520は、トンネル1185を経由してパケットを受信し(ステップ3300)、パブリックIPアドレスを取り出し、トンネル1185に関連付けられたVIPアドレスを取り出す(これは一般にアンラップ又は逆カプセル化とも呼ばれる)(ステップ3400)。ゲートウェイ1520はまた、必要に応じてパケットを解読してもよい。この時点では、パケットはそのオリジナルのペイロードとアドレスを含んでいる(例えばパケット4100を参照のこと)。しかしながら、発信元アドレス”X”4300がネットワーク1160内で一意でないため、プロセッサ1570は、パケット4100が、第1プロセッサ1540から発信されたのか又は第2プロセッサ1560から発信されたのかを解決することができない。
その後、ゲートウェイ1520が、取り出されたトンネル情報に基づいて、このパケットが第1プロセッサ1540と第2プロセッサ1560との間のアドレス衝突に関連付けられると、決定することとしてよい(ステップ3500)。例えば、ゲートウェイ1520は、トンネル1185から受信したいずれのパケットもアドレス衝突の可能性について判断する必要がある、と決定してよい。
ゲートウェイ1520は、取り出されたトンネル情報に基づき変換済アドレスを決定することにより、アドレス衝突を解決することとしてよい(ステップ3600)。例えば、ゲートウェイ1520は、このパケットのための変換済アドレスを、トンネルから取り出した情報、例えばトンネル1185のVIPアドレス、及び/又はパケット4100に関連付けられた発信元アドレス(例えばアドレス”X”4300)、に基づいて決定することとしてよい。この例では、ゲートウェイ1520が、変換済アドレスをパケット4100に加える。例示のパケット4120がその変換済アドレス(X)を有する様子を図4に示す。ここでパケット4120のペイロードには、パケット4100が含まれている。この実施例では、変換済アドレス(X)をパケット4120に付加することとしたが、これに代えて、変換済アドレスでパケット4100内のアドレス「X」を置き換えることとしてよい。
他の実施例では、ゲートウェイ1520は、変換済アドレスの決定を円滑に行なうためのリスト(又はテーブル)を保持することとしてよい。図5は、このようなリストの1つの例を示す。図示するとおり、ゲートウェイ1520は、プロセッサ名と、そのプロセッサのローカルネットワーク上のアドレスと、トンネル情報と、ゲートウェイ1520に接続するネットワーク1160内における変換済アドレスと、を含むリストを保存する。例えば、ゲートウェイ1520は、プロセッサ1540について、その名称を「A」として、ローカルアドレスを「X」として、トンネルアドレス(例えばVIPアドレス)を「10」として、変換済アドレスを「X」として保存する。ゲートウェイ1520は、VIPが「10」であり、かつローカルアドレスが「X」であるとき、変換済アドレスをXとして決定することとしてよい。
ゲートウェイ1520はまた、ネットワーク1160内の宛先アドレス(例えばアドレス「Y」)にパケット1420を転送することとしてよい(ステップ3700)。このようにして、パケット4120はプロセッサ1570に受信される。その結果プロセッサ1570は、アドレス衝突なしに第1プロセッサ1540からのパケットを受信することができ、プロセッサ1570は第1プロセッサと通信することが可能となる。さらに、ゲートウェイ1520は、許容可能なアドレスをゲートウェイ1500とネゴシエートすることなく、局所的にアドレス衝突を解決することができる。
第1プロセッサ1540がパケットを送信する一方で、第2プロセッサ1560もまた、ネットワーク1170、ゲートウェイ1510、及びトンネル1190を経由してパケット4110を送信することとしてよい(ステップ3200)。そして、ゲートウェイ1520は、パケット4110を受け取り、トンネル情報、例えばトンネルのVIPアドレスを取り出すこととしてよい。そしてゲートウェイ1520は、取り出したトンネル情報に基づいて、パケット4110が「X」におけるアドレス衝突と関連付けられる、と決定することとしてよい(ステップ3300〜3350)。
ゲートウェイ1520もまた、ステップ3600において、取り出されたトンネル情報に基づいて、上述のとおり変換済アドレスを決定することとしてよい。その後ゲートウェイ1520は、そのパケットに変換済アドレスを付加して、アドレス衝突を生じることなくそのパケットをプロセッサ1570に転送することとしてよい(ステップ3700)。
ゲートウェイ1520が、第1プロセッサ1540のためのアドレスを「X」へ変換することにより、ネットワーク1160(又はネットワーク1160内のプロセッサ)は、変換済アドレス「X」と「X」を区別することが可能となる。そうなれば、ゲートウェイ1520は、変換が必要でないと決定することができる。なぜならば、第2プロセッサ1560と関連付けられたアドレス「X」は、第1プロセッサ1540と関連付けられたアドレス「X」と、ネットワーク1160において衝突していないからである。したがって、ネットワーク1160と接続するゲートウェイ1520は、プロセッサ1540についてアドレス「X」を「X」に変換する一方で(例えばパケット4120を参照のこと)、第2プロセッサ1560についてアドレス「X」を変換しないこととしてよい(例えばパケット4130を参照のこと)。
図6は、本発明と整合性を有する方法及びシステムによる例示的なネットワーク6000を示す。ネットワーク6000は、第1ゲートウェイ1500と接続するネットワーク1180に接続される第1プロセッサ1540と、第2ゲートウェイ1510と接続するネットワーク1170に接続される第2プロセッサ1560と、を含んでいる。さらに、ゲートウェイ1500及び1510の間に、インターネットのような通信チャネルを通るトンネル1186が確立されている。
図6の実施例において、第1ゲートウェイ1500は、172.16.1.1〜255のアドレスレンジで、アドレス172.16.1.2の第1プロセッサ1540を有するネットワーク1180に接続される(すなわち、ネットワーク1180内のプロセッサはこの範囲内のアドレスを使用する)。第2ゲートウェイ1510は、172.16.2.1〜255のアドレスレンジで、アドレス172.16.2.2の第2プロセッサ1560を有するネットワーク1170に接続される。このアドレス指定スキームではアドレス衝突を生じないが、実際には第2ゲートウェイ1510は、アドレスレンジ172.16.2.1〜255内ではなく、172.16.1.0〜255のアドレスレンジ内でパケットをエクスポート(又は変換)する。その結果、第2ゲートウェイ1510は、第2プロセッサのアドレスを、172.16.2.2ではなく172.16.1.2としてエクスポートすることとなる。ゲートウェイ1510は、その真正アドレスを隠したことにより、第1プロセッサ1540と(また172.16.1.2において)アドレス衝突を生じるパケットをエクスポートすることになる。
ゲートウェイ1500及び1510がトンネル1186を確立するとき、ゲートウェイ1500及び1510が、各ゲートウェイに付随されたネットワーク(又はサブネットワーク)のアドレスを含む情報を交換することとしてよい。このとき、第1ゲートウェイ1500が、アドレス衝突を検出することとしてよい(図3のステップ3100)。というのは、第2ネットワーク1170に関連付けられたアドレス(すなわちエクスポートされるアドレス)が、第1ネットワーク1180に関連付けられたアドレスと衝突しているからである。上述のとおり、第2ゲートウェイ1510は、プロセッサ1560からのパケットを、プロセッサ1540のアドレスと衝突するアドレス172.16.1.2で、エクスポートしている。
第2ゲートウエイ1510とのアドレス衝突を解決する際に、第1ゲートウェイ1500は、トンネル1186を通って第2ゲートウェイ1510から受信したパケット用のアドレスレンジ192.168.1.0〜255を決定することとしてよい。したがって、第1ゲートウェイ1500は、第2ゲートウェイ1510や第2プロセッサ1560と、アドレスをネゴシエートすることなく、アドレス衝突を解決することができる。
図3及び図6を参照する。第2プロセッサ1560が、ネットワーク1170及びゲートウェイ1510へパケットを送信することとする(ステップ3200)。第2プロセッサ1560は、以下のようにパケットのアドレス指定を行なう。
<SRC=172.16.2.2><DEST=172.16.1.2>
ここで、「SRC」はパケットの発信元アドレスであり、「DEST」はパケットの宛先である。そして、ゲートウェイ1510はトンネル1186行きのこのパケットを受信して、ネットワーク・アドレス変換(NAT)プロトコルを使用することにより、起点アドレスを書き換える。例えば、書き換えられたパケットは以下に示すようになる。
<SRC=172.16.1.2><DEST=172.16.1.2>
ここで、「SRC」はパケットのエクスポート後のアドレスであり、「DEST」は第1ネットワーク1180における宛先アドレスである。上記のとおり、ゲートウェイ1510は、エクスポートする(又はパブリックにする)発信元アドレスを、ネットワーク1170で実際に使用されているアドレスレンジと異なるアドレスレンジに書き換える。この書き換えが起きると、このパケットは第1ネットワーク1180においてアドレス衝突を生じる。なぜなら、発信元アドレス172.16.1.2が、第1ネットワーク1180内の宛先アドレス172.16.1.2と衝突するからである。
また、第2ゲートウェイ1510は、このパケットのペイロードを暗号化し、トンネル1186の起点及び終点アドレスを識別するためのVIPアドレスを付加し、そしてこのパケットにパブリックIPアドレスを付加することとしてよい。これにより、このパケットは以下に示す形となる。
<PUBLIC SRC=128.6.4.4><PUBLIC DEST=64.15.12.1>
<VIP SRC=10.2.3.4><VIP DEST=10.1.2.3>
{<ペイロード><SRC=172.16.1.2><DEST=172.16.1.2>}
ここで、「PUBLIC SRC」はこのパケットのパブリック発信元アドレスであり、「PUBLIC DEST」は宛先IPアドレスである。そしてインターネット(又はイントラネット)は、PUBLIC SRCアドレスとPUBLIC DESTアドレスとに基づき、経路選択を行なうことが可能である。「VIP SRC」は、第2ゲートウェイ1510におけるトンネル1186のVIPアドレスを示す一方で、「VIP DEST」は、第1ゲートウェイ1500におけるトンネル1186のVIPアドレスを示す。さらに上記の例において、ペイロード、発信元アドレス(SRC)及び宛先アドレス(DEST)が大括弧「{」及び「}」に収容されているが、これはこれらが暗号化されていることを示す。
その後、第1ゲートウェイ1500は、トンネル1186を形成するこのパケットを受信し(ステップ3300)、パブリックIPアドレスを取り出し、トンネル1186を識別するVIPアドレスを取り出し(ステップ3400)、パケットを復号化する。
ステップ3400で取り出した情報は、パケットがトンネル1186に由来するものとして識別するが、第1ゲートウェイは、この情報に基づき、検出されたアドレス衝突とパケットとが関連付けられていると決定することとしてよい(ステップ3500)。例えば、第1ゲートウェイ1500は、トンネル1186を形成するパケットもまた、アドレス衝突を生じているゲートウェイである第2ゲートウェイ1510から発信される、と決定してよい。
さらに第1ゲートウェイは、取り出したトンネル情報に基づき変換済アドレスを決定することとしてよい(ステップ3600)。例えば、第1ゲートウェイ1500は、VIPアドレス及び/又は起点アドレスに基づいてパケットを変換することとしてよい。この例では、第1ゲートウェイ1500は、トンネル1186及びプロセッサ1560から得たパケットの発信元アドレス「SRC=172.16.1.2」を変換して、以下のように読み込む。
<SRC=198.168.1.2><DEST=172.16.1.2>
そして第1ゲートウェイ1500は、この変換済アドレス198.168.1.2に基づいて、第1ネットワーク1180を経由して、パケットを第1プロセッサ1540へ転送する(ステップ3700)。
一方で、第1プロセッサ1540が、ネットワーク1180及びゲートウェイ1500を経由して第2プロセッサ1560へパケットを送信するとき、第1プロセッサ1540は、以下のようにパケットのアドレス選択をすることとしてよい。
<SRC=172.16.1.2><DEST=198.168.1.2>
ここで、「SRC」はパケットの発信元アドレスであり、「DEST」はネットワーク1180における第2プロセッサ1560の変換済アドレスである。
第1ゲートウェイ1500は、このパケットを受信して、このパケットがアドレス衝突に関連付けられていると決定してよい。例えば、あるパケットを第1ゲートウェイ1500が受信したとき、第1ゲートウェイ1500は、宛先アドレス192.168.1.2に基づいてそのアドレスを処理し、そしてこのパケットが第2ゲートウェイ1510のアドレス衝突と関連付けられていると決定してよい。
そして、第1ゲートウェイ1500は、このパケットを第2ゲートウェイ1510が認識するアドレスに書き換えることとしてよい。この例では、第1ゲートウェイ1500は、このアドレスを192.168.1.2から、第2ゲートウェイ1510に認識されるアドレスである172.16.1.2へ変換する(又はマッピングする)。
また第1ゲートウェイ1500は、このパケットを暗号化し、トンネル1186の起点/終点アドレスを識別するためのVIPアドレスを付加し、そしてこのパケットにパブリックIPアドレスを付加してもよい。これによりこのパケットは以下に示す形となる。
<PUBLIC SRC=64.15.12.1><PUBLIC DEST=128.6.4.4>
<VIP SRC=10.1.2.3><VIP DEST=10.2.3.4>
{<ペイロード><SRC=172.16.1.2><DEST=172.16.1.2>}
そして、第2ゲートウェイ1510は、このパケットをトンネル1186から受信し、パブリックIPアドレスを取り出し、トンネル1186を識別するVIPアドレスを取り出し、このパケットを復号化し、第2ネットワーク1170上で使用される現実のアドレスにこのパケットを変換することとしてよい。その結果このパケットのアドレスは以下のようになる。
<SRC=172.16.1.2><DEST=172.16.2.2>
そして、第2ゲートウェイ1540は、このパケットを第2ネットワーク1170上の第2プロセッサ1560へ転送する。
上記図6の説明では、第2ゲートウェイ1510が第2ネットワーク1170からアドレスをエクスポートする(又は変換する)ときに、第2ゲートウェイ1510がアドレス衝突を生じさせたが、アドレス衝突は本質的に存在しうるものである。というのは、第2プロセッサ1560が、例えば、第1ネットワーク1180(又はプロセッサ1540)と直接衝突するアドレス172.16.1.2を代わりに使用することもあるからである。もしそうだとしても、上記システム及び方法はこのようなアドレス衝突も解決可能である。
上記実施例、並びに本発明の他の形態及び原理は、様々な環境で実行することが可能である。このような環境及び関連するアプリケーションは、本発明の様々なプロセス及び動作を実行するために特別に構成することとしてもよく、又は、それらは、必要な機能を提供するために選択的に起動され又はプログラム・コード(コードとも呼ばれる)によって再構成された、汎用のコンピュータ又はコンピュータプラットフォームを含むこととしてよい。ここに開示されるプロセスは、特定のコンピュータやその他の装置のいずれにも本質的に関連するものではなく、ハードウエア、ソフトウエア及び/又はファームウェアの適切な組合せによって実施可能である。例えば、様々な汎用機械を、本発明の教示に従って記述されたプログラムとともに使用してよく、また、そのような機械を、必要な方法及び技術を実行するために特化した装置又はシステムを構成して、より便利にしてもよい。
本発明はまた、本発明の方法及びプロセスに基づく様々なコンピュータにインプリメントされた動作を、実行するためのプログラム命令又はプログラム・コードを含むコンピュータ可読メディアにも関する。メディア及びプログラム命令は、本発明の目的の為に特別に設計され構成されたものであってもよいが、周知で、かつコンピュータソフトウエア分野の当業者に入手可能な種類のものであってもよい。プログラム命令の例には、例えば、コンパイラにより生成されるマイクロコード及びマシンコードや、コンピュータがインタプリタを使用して実行可能な、高レベルのコードを含むファイルが含まれる。
当業者には、ここに開示された本発明の明細書及び説明を考慮することにより、本発明の他の実施例が明らかになるであろう。これら明細書及び例は例示としてのみ考慮されるべきであり、本発明の真正な範囲及び精神は以下の特許請求の範囲によって示されることが意図される。

Claims (35)

  1. 第1ネットワーク内の第1プロセッサと、第2ネットワーク内の第2プロセッサと、の間のアドレス指定衝突を解決する方法であって、
    前記第1プロセッサの第1アドレスと、前記第2プロセッサの第2アドレスと、の間のアドレス指定衝突を検出するステップと、
    トンネルを形成する1つ以上のパケットを、前記第1プロセッサから受信するステップと、
    前記1つ以上のパケットから、前記トンネルについての情報を取り出すステップと、
    前記の取り出したトンネル情報に基づいて、前記1つ以上のパケットが前記の検出されたアドレス指定衝突と関連付けられる、と決定するステップと、
    前記取り出したトンネル情報に基づいて、変換済アドレスを決定するステップと、
    前記変換済アドレスに基づいて、前記1つ以上のパケットを転送するステップと、
    を有する方法。
  2. 前記の検出するステップは、さらに前記第1アドレスが前記第2アドレスと同一であることを検出するステップ、を有する請求項1に記載の方法。
  3. 前記の検出するステップは、さらに、前記第1プロセッサ及び前記トンネルについての情報に基づいて、前記第1アドレスが前記第2アドレスと同一であることを検出するステップ、を有する請求項1に記載の方法。
  4. 前記の取り出すステップは、さらに前記トンネルのアドレスを指示する情報を取り出すステップ、を有す請求項1に記載の方法。
  5. 前記の取り出すステップは、さらに前記トンネルのインターネット・プロトコル(IP)アドレスを指示する情報を取り出すステップ、を有する請求項1に記載の方法。
  6. 前記の前記1つ以上のパケットが前記の検出されたアドレス指定衝突と関連付けられる、と決定するステップは、さらに、
    前記取り出したトンネル情報に基づいて、前記1つ以上のパケット内の前記第1アドレスが、アドレス指定衝突を生じる、と決定するステップ、
    を有する請求項1に記載の方法。
  7. 前記の変換済アドレスを決定するステップは、さらに、前記第1アドレスに基づいて前記変換済アドレスを決定するステップ、を有する請求項1に記載の方法。
  8. 前記の変換済アドレスを決定するステップは、さらに、前記1つ以上のパケットが前記第1及び第2ネットワーク以外のネットワーク上に、アドレス指定衝突を起こさないで転送されるような、前記変換済アドレスに、前記第1アドレスをマッピングするステップ、を有する請求項1に記載の方法。
  9. 前記の変換済アドレスを決定するステップは、さらに、前記1つ以上のパケットが前記第2ネットワーク上に、アドレス指定衝突を起こさないで転送されるような、前記変換済アドレスに、前記第1アドレスをマッピングするステップ、を有する請求項1に記載の方法。
  10. 前記の変換済アドレスを決定するステップは、さらに、前記1つ以上のパケットが前記第1ネットワーク上に、アドレス指定衝突を起こさないで転送されるような、前記変換済アドレスに、前記第1アドレスをマッピングするステップ、を有する請求項1に記載の方法。
  11. さらに、ゲートウェイ上で前記第1アドレスを前記変換済アドレスにマッピングするステップ、を有する請求項10に記載の方法。
  12. 前記の検出するステップは、さらに、前記第1及び第2ネットワーク以外のネットワークに接続するゲートウェイにおいて、アドレス指定衝突を検出するステップ、を有する請求項1に記載の方法。
  13. 前記の検出するステップは、さらに、前記第2ネットワークに接続するゲートウェイにおいて、アドレス指定衝突を検出するステップ、を有する請求項1に記載の方法。
  14. 前記の検出するステップは、さらに、前記第1ネットワークに接続するゲートウェイにおいて、アドレス指定衝突を検出するステップ、を有する請求項1に記載の方法。
  15. 第1ネットワーク内の第1プロセッサの第1アドレスと第2ネットワーク内の第2プロセッサの第2アドレスとの間のアドレス指定衝突を検出し、トンネルを形成する1つ以上のパケットを前記第1プロセッサから受信し、前記1つ以上のパケットから前記トンネルについての情報を取り出し、前記の取り出したトンネル情報に基づき前記1つ以上のパケットが前記の検出されたアドレス指定衝突と関連付けられると決定し、前記取り出したトンネル情報に基づき変換済アドレスを決定し、前記変換済アドレスに基づき前記1つ以上のパケットを転送するコードを含むメモリと、
    前記コードを実行する、少なくとも1つのプロセッサと、
    を備える装置。
  16. 前記コードは、前記第1アドレスが前記第2アドレスと同一であることを検出する請求項15に記載の装置。
  17. 前記コードは、前記第1プロセッサ及び前記トンネルについての情報に基づいて、前記第1アドレスが前記第2アドレスと同一であることを検出する請求項15に記載の装置。
  18. 前記コードは、前記トンネルのアドレスを指示する情報を取り出す請求項15に記載の装置。
  19. 前記コードは、前記トンネルのインターネット・プロトコル(IP)アドレスを指示する情報を取り出す請求項15に記載の装置。
  20. 前記コードは、前記取り出したトンネル情報に基づいて、前記1つ以上のパケット内の前記第1アドレスが、アドレス指定衝突を生じる、と決定する請求項15に記載の装置。
  21. 前記コードは、前記第1アドレスに基づいて前記変換済アドレスを決定する請求項15に記載の装置。
  22. 前記コードは、前記1つ以上のパケットが前記第1及び第2ネットワーク以外のネットワーク上に、アドレス指定衝突を起こさないで転送されるような、前記変換済アドレスに、前記第1アドレスをマッピングする請求項15に記載の装置。
  23. 前記コードは、前記1つ以上のパケットが前記第2ネットワーク上に、アドレス指定衝突を起こさないで転送されるような、前記変換済アドレスに、前記第1アドレスをマッピングする請求項15に記載の装置。
  24. 前記コードは、前記1つ以上のパケットが前記第1ネットワーク上に、アドレス指定衝突を起こさないで転送されるような、前記変換済アドレスに、前記第1アドレスをマッピングする請求項15に記載の装置。
  25. さらに、ゲートウェイ上で前記第1アドレスを前記変換済アドレスにマッピングするコード、を備える請求項15に記載の装置。
  26. 第1ネットワーク上の第1プロセッサの第1アドレスと、第2ネットワーク上の第2プロセッサの第2アドレスと、の間のアドレス指定衝突を検出する手段と、
    トンネルを形成する1つ以上のパケットを、前記第1プロセッサから受信する手段と、
    前記1つ以上のパケットから、前記トンネルについての情報を取り出す手段と、
    前記の取り出したトンネル情報に基づいて、前記1つ以上のパケットが前記の検出されたアドレス指定衝突と関連付けられる、と決定する手段と、
    前記取り出したトンネル情報に基づいて、変換済アドレスを決定する手段と、
    前記変換済アドレスに基づいて、前記1つ以上のパケットを転送する手段と、
    を備えるシステム。
  27. 前記の検出する手段は、前記第1アドレスが前記第2アドレスと同一であることを検出する請求項26に記載のシステム。
  28. 前記の検出する手段は、前記第1プロセッサ及び前記トンネルについての情報に基づいて、前記第1アドレスが前記第2アドレスと同一であることを検出する請求項26に記載のシステム。
  29. 前記の取り出す手段は、前記1つ以上のパケットから、前記トンネルのアドレスを指示する情報を取り出す請求項26に記載のシステム。
  30. 前記の取り出す手段は、前記1つ以上のパケットから、前記トンネルのインターネット・プロトコル(IP)アドレスを指示する情報を取り出す請求項26に記載のシステム。
  31. 第1ネットワーク上の、第1アドレスを有する第1プロセッサと、
    第2ネットワーク上の、第2アドレスを有する第2プロセッサと、
    前記第1及び第2プロセッサ以外の他のプロセッサであって、前記第1アドレスと前記第2アドレスとの間の衝突を検出して、この他のプロセッサと前記第1ネットワークの間に確立されたトンネルについての情報に基づいて前記衝突を解決することにより、前記第1プロセッサと前記第2ネットワークとの間の通信を可能にする、プロセッサと、
    を備えるネットワーク。
  32. 前記他のプロセッサは、前記のトンネルについての情報に基づいて変換済アドレスを決定し、この変換済アドレスに基づいて1つ以上のパケットを前記第2ネットワークに転送する、請求項31に記載のネットワーク。
  33. 前記他のプロセッサは、ゲートウェイとして機能する請求項31に記載のネットワーク。
  34. 前記他のプロセッサは、この他のプロセッサと前記第2ネットワークとの間に確立される他のもう一つのトンネルについての情報に基づいて、前記衝突を解決する、請求項31に記載のネットワーク。
  35. 前記他のプロセッサは、前記衝突を解決して、前記第2プロセッサと前記第1ネットワークとの間の通信を可能にする請求項31に記載のネットワーク。
JP2010099182A 2002-02-21 2010-04-22 トンネル情報に基づきアドレス指定衝突を解決する方法及びシステム Expired - Lifetime JP5161262B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/078,366 2002-02-21
US10/078,366 US7395354B2 (en) 2002-02-21 2002-02-21 Methods and systems for resolving addressing conflicts based on tunnel information

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003571928A Division JP2005518739A (ja) 2002-02-21 2003-02-07 トンネル情報に基づきアドレス指定衝突を解決する方法及びシステム

Publications (2)

Publication Number Publication Date
JP2010161823A true JP2010161823A (ja) 2010-07-22
JP5161262B2 JP5161262B2 (ja) 2013-03-13

Family

ID=27732822

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2003571928A Withdrawn JP2005518739A (ja) 2002-02-21 2003-02-07 トンネル情報に基づきアドレス指定衝突を解決する方法及びシステム
JP2010099182A Expired - Lifetime JP5161262B2 (ja) 2002-02-21 2010-04-22 トンネル情報に基づきアドレス指定衝突を解決する方法及びシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2003571928A Withdrawn JP2005518739A (ja) 2002-02-21 2003-02-07 トンネル情報に基づきアドレス指定衝突を解決する方法及びシステム

Country Status (7)

Country Link
US (1) US7395354B2 (ja)
EP (1) EP1479008B1 (ja)
JP (2) JP2005518739A (ja)
AT (1) ATE538438T1 (ja)
AU (1) AU2003210728A1 (ja)
CA (1) CA2476552A1 (ja)
WO (1) WO2003073305A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015233336A (ja) * 2011-07-08 2015-12-24 バーネットエックス,インコーポレイテッド 動的vpnアドレス割り振り

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6996628B2 (en) * 2000-04-12 2006-02-07 Corente, Inc. Methods and systems for managing virtual addresses for virtual networks
US7047424B2 (en) * 2000-04-12 2006-05-16 Corente, Inc. Methods and systems for hairpins in virtual networks
US7181542B2 (en) 2000-04-12 2007-02-20 Corente, Inc. Method and system for managing and configuring virtual private networks
US7028333B2 (en) * 2000-04-12 2006-04-11 Corente, Inc. Methods and systems for partners in virtual networks
US7085854B2 (en) * 2000-04-12 2006-08-01 Corente, Inc. Methods and systems for enabling communication between a processor and a network operations center
US7181766B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Methods and system for providing network services using at least one processor interfacing a base network
US7028334B2 (en) * 2000-04-12 2006-04-11 Corente, Inc. Methods and systems for using names in virtual networks
EP1310060B1 (en) * 2000-08-15 2012-08-01 Polycom Israel Ltd. A multimedia communication control unit as a secure device for multimedia communication between lan users and other network users
US7533409B2 (en) * 2001-03-22 2009-05-12 Corente, Inc. Methods and systems for firewalling virtual private networks
US7020672B2 (en) * 2001-03-30 2006-03-28 Koninklijke Philips Electronics, N.V. Reduced complexity IDCT decoding with graceful degradation
US20040258056A1 (en) * 2001-11-13 2004-12-23 Tomohiro Ishihara Provider connection system, packet exchange apparatus thereof, dns server, packet exchange method, and computer program thereof
US7139841B1 (en) 2002-07-24 2006-11-21 Cisco Technology, Inc. Method and apparatus for handling embedded address in data sent through multiple network address translation (NAT) devices
US7185107B1 (en) * 2002-10-02 2007-02-27 Cisco Technology Inc. Redirecting network traffic through a multipoint tunnel overlay network using distinct network address spaces for the overlay and transport networks
US7454525B1 (en) * 2002-12-05 2008-11-18 Cisco Technology, Inc. Enabling communication when signaling protocol packets contain embedded addresses subject to translation
CN101087255A (zh) * 2004-01-30 2007-12-12 松下电器产业株式会社 信息处理装置、服务器、通信系统、地址决定及变更方法
US20050228851A1 (en) * 2004-03-29 2005-10-13 Intel Corporation Configuration of redirection tables
US7782902B2 (en) * 2004-07-14 2010-08-24 Audiocodes, Inc. Apparatus and method for mapping overlapping internet protocol addresses in layer two tunneling protocols
JP4561983B2 (ja) * 2005-01-13 2010-10-13 日本電気株式会社 ローカルコンテンツ接続システム、移動端末、ローカルコンテンツ接続方法及びクライアントプログラム
WO2007072254A1 (en) * 2005-12-21 2007-06-28 Koninklijke Philips Electronics N.V. System with a plurality of interconnected sub-networks
JP5132059B2 (ja) * 2006-01-30 2013-01-30 富士通株式会社 パケット中継方法及びパケット中継システム
US8447802B2 (en) * 2006-03-08 2013-05-21 Riverbed Technology, Inc. Address manipulation to provide for the use of network tools even when transaction acceleration is in use over a network
JP2009017429A (ja) * 2007-07-09 2009-01-22 Fujitsu Ltd ネットワーク中継制御プログラム、ネットワーク中継制御装置、ネットワーク中継制御方法
CN101374068A (zh) * 2007-08-25 2009-02-25 华为技术有限公司 实现组播业务的报文传输方法、装置及系统
US7817636B2 (en) * 2008-01-30 2010-10-19 Cisco Technology, Inc. Obtaining information on forwarding decisions for a packet flow
US8364847B2 (en) * 2008-02-29 2013-01-29 Microsoft Corporation Address management in a connectivity platform
US8825883B2 (en) 2008-02-29 2014-09-02 Microsoft Corporation Connectivity platform
WO2009116945A1 (en) 2008-03-20 2009-09-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for communication of data packets between local networks
WO2010029759A1 (ja) * 2008-09-11 2010-03-18 パナソニック株式会社 情報処理端末装置及びネットワーク接続方法
KR20100040658A (ko) * 2008-10-10 2010-04-20 삼성전자주식회사 UPnP 네트워크의 원격 접속 서비스에서 아이피 주소 충돌 해결 방법 및 장치
CN102333022B (zh) * 2011-05-31 2014-01-15 广东省电力调度中心 电力通信网络中跨安全防护区信息交互的方法及防护系统
JP5668954B2 (ja) * 2011-11-30 2015-02-12 村田機械株式会社 中継サーバ及び中継通信システム
JP5994261B2 (ja) * 2012-01-31 2016-09-21 ブラザー工業株式会社 通信装置
US9652297B2 (en) * 2013-09-19 2017-05-16 Intel Corporation Techniques for distributed processing task portion assignment
US10673812B2 (en) 2017-12-12 2020-06-02 Mastercard International Incorporated Systems and methods for resolving distributed network address conflicts
WO2021155928A1 (en) * 2020-02-06 2021-08-12 Huawei Technologies Co., Ltd. Virtual address allocation to prevent conflicts in multi-network environments

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000022757A (ja) * 1998-07-07 2000-01-21 Hitachi Ltd ネットワークシステム間接続方法
JP2000253008A (ja) * 1999-02-26 2000-09-14 Mitsubishi Electric Corp Ipアドレス変換装置及びネットワーク管理システム
JP2001244995A (ja) * 2000-02-28 2001-09-07 Nippon Telegr & Teleph Corp <Ntt> アドレス変換方式
WO2001080488A2 (en) * 2000-04-12 2001-10-25 Openreach.Com Methods and systems for managing virtual addresses for virtual networks

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4823338B1 (en) 1987-08-03 1998-11-10 At & T Information Systems Inc Virtual local area network
WO1989008887A1 (en) 1988-03-11 1989-09-21 Qpsx Communications Ltd. Access security system for switched communications networks
US6041166A (en) 1995-07-14 2000-03-21 3Com Corp. Virtual network architecture for connectionless LAN backbone
US5684800A (en) 1995-11-15 1997-11-04 Cabletron Systems, Inc. Method for establishing restricted broadcast groups in a switched network
US5918019A (en) 1996-07-29 1999-06-29 Cisco Technology, Inc. Virtual dial-up protocol for network communication
US6101543A (en) 1996-10-25 2000-08-08 Digital Equipment Corporation Pseudo network adapter for frame capture, encapsulation and encryption
US5864666A (en) 1996-12-23 1999-01-26 International Business Machines Corporation Web-based administration of IP tunneling on internet firewalls
JP3374054B2 (ja) * 1997-09-01 2003-02-04 富士通株式会社 伝送装置の同期メッセージ処理方法
US6324267B1 (en) * 1997-01-17 2001-11-27 Scientific-Atlanta, Inc. Two-tiered authorization and authentication for a cable data delivery system
US5875472A (en) 1997-01-29 1999-02-23 Unisys Corporation Address conflict detection system employing address indirection for use in a high-speed multi-processor system
US6104716A (en) 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
US6173399B1 (en) 1997-06-12 2001-01-09 Vpnet Technologies, Inc. Apparatus for implementing virtual private networks
SE513246C2 (sv) 1997-06-23 2000-08-07 Ericsson Telefon Ab L M Förfarande och anordning i ett IP-baserat nät
SE9702385L (sv) 1997-06-23 1998-12-24 Ericsson Telefon Ab L M Förfarande och anordning i ett datanät
US6092200A (en) 1997-08-01 2000-07-18 Novell, Inc. Method and apparatus for providing a virtual private network
US6061796A (en) 1997-08-26 2000-05-09 V-One Corporation Multi-access virtual private network
US6339595B1 (en) 1997-12-23 2002-01-15 Cisco Technology, Inc. Peer-model support for virtual private networks with potentially overlapping addresses
US6353614B1 (en) * 1998-03-05 2002-03-05 3Com Corporation Method and protocol for distributed network address translation
US6175917B1 (en) 1998-04-23 2001-01-16 Vpnet Technologies, Inc. Method and apparatus for swapping a computer operating system
US6154839A (en) 1998-04-23 2000-11-28 Vpnet Technologies, Inc. Translating packet addresses based upon a user identifier
US6449272B1 (en) 1998-05-08 2002-09-10 Lucent Technologies Inc. Multi-hop point-to-point protocol
US6557037B1 (en) 1998-05-29 2003-04-29 Sun Microsystems System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses
US6195705B1 (en) 1998-06-30 2001-02-27 Cisco Technology, Inc. Mobile IP mobility agent standby protocol
JP3185762B2 (ja) 1998-07-08 2001-07-11 日本電気株式会社 ネットワークアドレス設定方式
US6751729B1 (en) 1998-07-24 2004-06-15 Spatial Adventures, Inc. Automated operation and security system for virtual private networks
US6516417B1 (en) 1998-08-07 2003-02-04 Nortel Networks, Limited Virtual private networks
EP1105996A4 (en) 1998-08-21 2005-08-17 Visto Corp DEVICE AND METHOD FOR ENSURING SAFE ACCESS TO SERVICES IN A COMPUTER NETWORK
US6438612B1 (en) 1998-09-11 2002-08-20 Ssh Communications Security, Ltd. Method and arrangement for secure tunneling of data between virtual routers
US6407988B1 (en) 1998-10-06 2002-06-18 At&T Corp. Mobility support services using mobility aware access networks
US6094437A (en) 1998-10-09 2000-07-25 Asc - Advanced Switching Communications Layer two tunneling protocol (L2TP) merging and management
US6381646B2 (en) 1998-11-03 2002-04-30 Cisco Technology, Inc. Multiple network connections from a single PPP link with partial network address translation
US6490289B1 (en) 1998-11-03 2002-12-03 Cisco Technology, Inc. Multiple network connections from a single PPP link with network address translation
US6665304B2 (en) * 1998-12-31 2003-12-16 Hewlett-Packard Development Company, L.P. Method and apparatus for providing an integrated cluster alias address
US6615357B1 (en) 1999-01-29 2003-09-02 International Business Machines Corporation System and method for network address translation integration with IP security
US6788681B1 (en) 1999-03-16 2004-09-07 Nortel Networks Limited Virtual private networks and methods for their operation
US6701358B1 (en) 1999-04-02 2004-03-02 Nortel Networks Limited Bulk configuring a virtual private network
US7000014B2 (en) 1999-04-02 2006-02-14 Nortel Networks Limited Monitoring a virtual private network
US6393488B1 (en) 1999-05-27 2002-05-21 3Com Corporation System and method for supporting internet protocol subnets with network address translators
US6490472B1 (en) * 1999-09-03 2002-12-03 The Mcw Research Foundation, Inc. MRI system and method for producing an index indicative of alzheimer's disease
US6798782B1 (en) 1999-12-10 2004-09-28 Sun Microsystems, Inc. Truly anonymous communications using supernets, with the provision of topology hiding
US6684256B1 (en) * 2000-01-27 2004-01-27 Utstarcom, Inc. Routing method for mobile wireless nodes having overlapping internet protocol home addresses
US7111079B2 (en) 2000-02-23 2006-09-19 Koninklijke Philips Electronics, N.V. Architecture of a bridge between a non-IP network and the web
JP3656134B2 (ja) * 2000-03-23 2005-06-08 日本電信電話株式会社 Vpn選択接続ゲートウェイおよびそれによる通信方法
US7047424B2 (en) 2000-04-12 2006-05-16 Corente, Inc. Methods and systems for hairpins in virtual networks
US6996628B2 (en) 2000-04-12 2006-02-07 Corente, Inc. Methods and systems for managing virtual addresses for virtual networks
US7085854B2 (en) 2000-04-12 2006-08-01 Corente, Inc. Methods and systems for enabling communication between a processor and a network operations center
US6631416B2 (en) 2000-04-12 2003-10-07 Openreach Inc. Methods and systems for enabling a tunnel between two computers on a network
US7028334B2 (en) * 2000-04-12 2006-04-11 Corente, Inc. Methods and systems for using names in virtual networks
US7028333B2 (en) 2000-04-12 2006-04-11 Corente, Inc. Methods and systems for partners in virtual networks
US7181766B2 (en) 2000-04-12 2007-02-20 Corente, Inc. Methods and system for providing network services using at least one processor interfacing a base network
AU2001247626A1 (en) 2000-04-12 2001-11-07 Opeanreach.Com Method and system for managing and configuring virtual private networks
US20020124090A1 (en) 2000-08-18 2002-09-05 Poier Skye M. Method and apparatus for data communication between a plurality of parties
AU2001281622A1 (en) 2000-08-18 2002-03-04 Etunnels Inc. Method and apparatus for data communication between a plurality of parties
US7533409B2 (en) 2001-03-22 2009-05-12 Corente, Inc. Methods and systems for firewalling virtual private networks
US7379465B2 (en) * 2001-12-07 2008-05-27 Nortel Networks Limited Tunneling scheme optimized for use in virtual private networks
US7099319B2 (en) * 2002-01-23 2006-08-29 International Business Machines Corporation Virtual private network and tunnel gateway with multiple overlapping, remote subnets

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000022757A (ja) * 1998-07-07 2000-01-21 Hitachi Ltd ネットワークシステム間接続方法
JP2000253008A (ja) * 1999-02-26 2000-09-14 Mitsubishi Electric Corp Ipアドレス変換装置及びネットワーク管理システム
JP2001244995A (ja) * 2000-02-28 2001-09-07 Nippon Telegr & Teleph Corp <Ntt> アドレス変換方式
WO2001080488A2 (en) * 2000-04-12 2001-10-25 Openreach.Com Methods and systems for managing virtual addresses for virtual networks
JP2004501534A (ja) * 2000-04-12 2004-01-15 オープンリーチ・ドット・コム 仮想ネットワークの仮想アドレスを管理する方法とシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015233336A (ja) * 2011-07-08 2015-12-24 バーネットエックス,インコーポレイテッド 動的vpnアドレス割り振り
US10608986B2 (en) 2011-07-08 2020-03-31 Virnetx, Inc. Dynamic VPN address allocation

Also Published As

Publication number Publication date
US7395354B2 (en) 2008-07-01
ATE538438T1 (de) 2012-01-15
JP2005518739A (ja) 2005-06-23
EP1479008A1 (en) 2004-11-24
EP1479008A4 (en) 2005-04-20
AU2003210728A1 (en) 2003-09-09
WO2003073305A1 (en) 2003-09-04
CA2476552A1 (en) 2003-09-04
JP5161262B2 (ja) 2013-03-13
US20030158962A1 (en) 2003-08-21
EP1479008B1 (en) 2011-12-21

Similar Documents

Publication Publication Date Title
JP5161262B2 (ja) トンネル情報に基づきアドレス指定衝突を解決する方法及びシステム
EP1710953B1 (en) Encryption communication method
JP3965160B2 (ja) 相異なる私設網に位置したネットワーク装置間の通信を支援するネットワーク接続装置
JP3641112B2 (ja) パケット中継装置、移動計算機装置、移動計算機管理装置、パケット中継方法、パケット送信方法及び移動計算機位置登録方法
JP3749720B2 (ja) 相異なるホームネットワークに存するネットワーク機器間の接続装置及びその方法
JP4764737B2 (ja) ネットワークシステム、端末およびゲートウェイ装置
JP5506932B2 (ja) 新たなネットワークとインターネットとの相互通信の実現方法、システム及び通信端
AU2021269297A1 (en) Systems and methods for providing a ReNAT communications environment
JP3970857B2 (ja) 通信システム、ゲートウェイ装置
JP3491828B2 (ja) 閉域網間接続システムと閉域網間接続方法およびその処理プログラムを記録した記録媒体ならびにホスティングサービスシステム
JP2002204252A (ja) 重複プライベートアドレス変換システム
JP4933286B2 (ja) 暗号化パケット通信システム
JP5893546B2 (ja) ネットワークシステム、通信制御方法、通信制御装置及び通信制御プログラム
JP3490358B2 (ja) ネットワーク間通信方法およびサーバ装置並びにネットワーク間通信システム
JP5195062B2 (ja) 中継装置および通信システムおよび通信プログラム
JP5786479B2 (ja) ネットワークシステム及びその制御方法
JP2005537732A (ja) アップグレードされたコンピュータシステムにおけるオリジナルタイプメッセージの継続的処理機能
JP6075871B2 (ja) ネットワークシステム、通信制御方法、通信制御装置及び通信制御プログラム
JP2008227715A (ja) ネットワークシステム及び通信方法
TW512263B (en) On-demand system and method for access repeater used in Virtual Private Network
JP2006222586A (ja) ネットワーク端末

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100422

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100422

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120424

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120723

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121213

R150 Certificate of patent or registration of utility model

Ref document number: 5161262

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151221

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term