JP2014534502A - プログラムに基づいたサービスコールを介して論理ネットワークにアクセスするための技法 - Google Patents

プログラムに基づいたサービスコールを介して論理ネットワークにアクセスするための技法 Download PDF

Info

Publication number
JP2014534502A
JP2014534502A JP2014534543A JP2014534543A JP2014534502A JP 2014534502 A JP2014534502 A JP 2014534502A JP 2014534543 A JP2014534543 A JP 2014534543A JP 2014534543 A JP2014534543 A JP 2014534543A JP 2014534502 A JP2014534502 A JP 2014534502A
Authority
JP
Japan
Prior art keywords
logical network
network gateway
logical
computing device
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014534543A
Other languages
English (en)
Inventor
ジョエル シー. ヘッジ
ジョエル シー. ヘッジ
マイケル ビー. フール
マイケル ビー. フール
ケビン シー. ミラー
ケビン シー. ミラー
エリック ダブリュ. シュルツ
エリック ダブリュ. シュルツ
アンドリュー ジェイ. ドーン
アンドリュー ジェイ. ドーン
Original Assignee
アマゾン テクノロジーズ インク
アマゾン テクノロジーズ インク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アマゾン テクノロジーズ インク, アマゾン テクノロジーズ インク filed Critical アマゾン テクノロジーズ インク
Publication of JP2014534502A publication Critical patent/JP2014534502A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/177Initialisation or configuration control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

開示されているのは論理ネットワークを構成するための様々な実施形態である。クライアントは、サービスコールを通して、論理ネットワークゲートウェイおよびユーザが論理ネットワークゲートウェイにアクセスするためのアカウントを含む論理ネットワークの作成に対する要求を行う。サービスコールに応えて、論理ネットワークが作成、構成され、確認がクライアントに提供される。

Description

本開示は、プログラムに基づいたサービスコールを介して論理ネットワークにアクセスするための技法に関する。
人々はコンピューティング装置を使用して他のコンピューティング装置と、および互いと通信する。人々が遠隔地および/または異なる場所に分散しているが、依然として集中して位置しているかのように通信する必要があることがある。
本開示は、それを通して1台または複数のクライアント装置が論理ネットワーク内の他のコンピューティング装置と通信できる論理ネットワークをプログラム的に構成することに関する。
ユーザは、クライアント装置と、コンピューティング装置上の論理ネットワークゲートウェイサービスとの間に論理ネットワークトンネルを確立することによって論理ネットワークに接続する。論理ネットワークゲートウェイサービスは、論理ネットワークを確立してよいユーザ、およびユーザが接続することがある1つまたは複数の論理ネットワークについての情報で構成される。
本開示は、それを通して1台または複数のクライアント装置が論理ネットワーク内の他のコンピューティング装置と通信できる論理ネットワークをプログラム的に構成する。
本開示の様々な実施形態に係るネットワーク化された環境の図である。 本開示の様々な実施形態に係る図1のネットワーク化された環境においてクライアントコンピューティング装置で実行される論理ネットワークアプリケーションの部分として実装される機能の1つの例を示すフローチャートである。 本開示の様々な実施形態に係る図1のネットワーク化された環境においてコンピューティング装置で実行される論理ネットワーク構成マネージャの部分として実装される機能の1つの例を示すフローチャートである。 本開示の様々な実施形態に係る図1のネットワーク化された環境においてコンピューティング装置で実行される論理ネットワーク構成マネージャの部分として実装される機能の1つの例を示すフローチャートである。 本開示の様々な実施形態に係る図1のネットワーク化された環境においてコンピューティング装置で実行される論理ネットワークゲートウェイサービスの部分として実装される機能の一例を示すフローチャートである。 本開示の様々な実施形態に係る図1のネットワーク化された環境においてコンピューティング装置で実行される論理ネットワーク構成マネージャの部分として実装される機能の別の例を示すフローチャートである。 本開示の様々な実施形態に係る図1のネットワーク化された環境において利用されるコンピューティング装置の一例の図を提供する概略ブロック図である。 本開示の様々な実施形態に係る図1のネットワーク化された環境で利用されるクライアントコンピューティング装置の一例の図を提供する概略ブロック図である。
以下の説明では、システムおよびその構成要素の一般的な説明が提供され、後に同の動作の説明が続く。
本開示の多くの態様は、以下の図面を参照するとよりよく理解できる。図面中の構成要素は必ずしも原寸に比例しておらず、代わりに本開示の原理を明確に示すことに重点が置かれている。さらに、図面中、類似する参照番号はいくつかの図を通して対応する部分を示す。
図1を参照すると、様々な実施形態に係るネットワーク化された環境100が示されている。ネットワーク化された環境100は、ネットワーク109を介して通信している1台または複数のコンピューティング装置103、1台または複数のクライアント装置106、および1台または複数のコンピューティング装置143を含む。ネットワーク109は、たとえばインターネット、イントラネット、エクストラネット、広域ネットワーク(WAN)、ローカルエリアネットワーク(LAN)、有線ネットワーク、無線ネットワーク、もしくは他の適切なネットワーク等、または2つ以上の係るネットワークの任意の組合せを含む。
各コンピューティング装置103は、クラウドコンピューティングサービスプロバイダまたは他のプロバイダによって稼働されてよい。コンピューティング装置103は、たとえばサーバコンピュータまたは計算機能を提供する任意の他のシステムを含んでよい。代わりに、たとえば、1つまたは複数のサーババンクまたはコンピュータバンクまたは他の構成で配置された複数のコンピューティング装置103が利用されてもよい。複数のコンピューティング装置103は、ともに、たとえばクラウドコンピューティングリソース、グリッドコンピューティングリソース、および/または任意の他の分散コンピューティング構成を含んでよい。係るコンピューティング装置103は、単一の設備内に位置することもあれば、多くの異なる地理的な場所の間で分散されてもよい。便宜上、コンピューティング装置103は、本明細書で単数形で参照される。各コンピューティング装置103は単数形で参照されるが、複数が上述のように様々な構成で利用され得ることが理解される。
論理ネットワーク141は、コンピューティング装置103によって作成され、稼働される論理ネットワークである。論理ネットワーク141は、1台または複数のコンピューティング装置143および/またはクライアント装置106等の様々な仮想装置または実際の装置を含んでよい。論理ネットワーク141は、論理ネットワーク141内の装置がそれを通して論理ネットワーク141の内部およびおそらく外部に位置する他の装置と通信してよい排他的なネットワークおよび/またはインターネットワークを現すことを支援する。
コンピューティング装置143は、コンピューティング装置103上で稼働される1台または複数の仮想コンピュータを含むこともあれば、コンピューティングネットワーク143はたとえばサーバコンピュータもしくは計算機能を提供する任意の他のシステムを含むこともある。代わりに、たとえば1つまたは複数のサーババンクまたはコンピュータバンクまたは他の構成で配置された複数のコンピューティング装置143が利用されてもよい。複数のコンピューティング装置143は、ともに、たとえばクラウドコンピューティングリソース、グリッドコンピューティングリソース、および/または任意の他の分散コンピューティング構成を含んでよい。係るコンピューティング装置143は、単一の設備にあることもあれば、多くの異なった地理的な場所に分散されることもある。さらに、様々な実施形態では、コンピューティング装置143は、論理ネットワーク141に論理的に存在していることもあれば、論理的に存在していないこともある。便宜上、コンピューティング装置143は、本明細書で単数形で参照される。各コンピューティング装置143は単数形で参照されるが、複数が上述のように様々な構成で利用されてよいことが理解される。
様々なアプリケーションおよび/または他の機能が様々な実施形態に係るコンピューティング装置143で実行されてよい。コンピューティング装置143で実行される構成要素は、たとえば、ユーザAAAサービス147を含んでよい。ユーザAAAサービス147は、さらに論理ネットワーク141、論理ネットワークゲートウェイサービス145、および/または他のサービスおよび装置に、認証、認可、および/または課金(AAA)サービスを追加で提供してよい。サービスは、理解できるように、ターミナルアクセスコントローラアクセス制御システムプラス(TACACS+)、遠隔認証ダイアルインユーザサービス(RADIUS)、Diameter(ダイアメータ)または他のプロトコル等のプロトコルを使用して提供されてよい。
様々なアプリケーションおよび/他の機能が、様々な実施形態に係るコンピューティング装置103で実行されてよい。また、様々なデータが、コンピューティング装置103がアクセス可能なデータストア112に記憶される。データストア112は、理解できるように、複数のデータストアを表し得る。データストア112に記憶されるデータは、たとえば、以下に説明される様々なアプリケーションおよび/または機能エンティティの動作と関連付けられる。
コンピューティング装置103上で実行される構成要素は、たとえば、論理ネットワーク構成マネージャ121、論理ネットワークユーザマネージャ123および論理ネットワークゲートウェイサービス145を含む。コンピューティング装置103で実行される構成要素は、本明細書に詳しく説明されていない他のアプリケーション、サービス、プロセス、システム、エンジンまたは機能を含んでもよい。データストア112に記憶されるデータは、おそらく他のデータだけではなく、たとえば論理ネットワーク構成データ131およびユーザアカウント134等のアプリケーションによってアクセスされてよいデータも含む。
様々な実施形態では、コンピューティング装置103上で実行される構成要素は、任意のタイプのミドルウェアフレームワークを活用して、クライアント装置106で実行中のクライアントアプリケーションと、またはコンピューティング装置103で実行中の他のアプリケーションと通信してよい。係るフレームワークの例は、リモートプロシージャコール、サービス指向アーキテクチャプロトコル(SOAP)、レプレゼンテーショナルステートトランスファ(REST)、Windows Communication Foundation、および他のフレームワークを含む。
論理ネットワーク構成マネージャ121は、プログラムに基づいたサービスコールを介して論理ネットワーク141の作成および構成を支援するためのインタフェースを提供するために実行されてよい。この目的を達成するために、論理ネットワーク構成マネージャ121は、1台または複数のコンピューティング装置143を論理ネットワーク141の中にインストールし、論理ネットワーク141を論理ネットワークゲートウェイサービス145と関連付け、論理ネットワークゲートウェイサービス145を構成するために実行されてよい。一実施形態では、論理ネットワーク構成マネージャ121によって提供されるインタフェースは、クライアント装置106に提供されるウェブページまたは他のタイプのネットワークコンテンツ等の電子コンテンツを含んでよい。別の実施形態では、論理ネットワーク構成マネージャ121は、クライアント装置106上で実行中のクライアントアプリケーションと通信するためにミドルウェアフレームワークを提供してよい。
論理ネットワークユーザ123は、プログラムに基づいたサービスコールを介して少なくとも論理ネットワーク141および論理ネットワークゲートウェイサービス145のためのユーザアカウントの管理を支援するためのインタフェースを提供するために実行されてよい。この役割を実施する上で、論理ネットワークユーザマネージャ123は、ユーザアカウントおよびグループアカウントの作成、削除、インポート、エクスポートおよび編集、ならびにアカウントに関連付けられた許可を可能にしてよい。非制限例として、ユーザアカウント/グループアカウントに対する許可は、アカウントがトンネルを確立してよいかどうか、アカウントの接続先の論理ネットワーク(複数の場合がある)、アカウントが接続してよいネットワーク(複数の場合がある)および/または装置(複数の場合がある)等を含んでよい。
一実施形態では、論理ネットワークユーザマネージャ123によって提供されるインタフェースは、ウェブページまたは他のタイプのネットワークコンテンツ等の、クライアント装置106に提供される電子コンテンツを含んでよい。別の実施形態では、論理ネットワークユーザマネージャ123は、クライアント装置106上で実行中のクライアントアプリケーションと通信するためのミドルウェアフレームワークを提供してよい。
論理ネットワークユーザマネージャ123は、さらに論理ネットワーク141および論理ネットワークゲートウェイサービス145に、認証、認可および/または課金(AAA)サービスを提供してよい。サービスは、理解できるように、ターミナルアクセスコントローラアクセス制御システムプラス(TACACS+)、遠隔認証ダイアルインユーザサービス(RADIUS)、Diameterまたは他のプロトコル等のプロトコルを使用して提供されてよい。
論理ネットワークゲートウェイサービス145は、論理ネットワークトンネル149を介した論理ネットワーク141へのアクセスをクライアント装置106に提供するために実行されてよい。論理ネットワークトンネル149は、インターネット等の別のネットワークから遠隔で接続しながら、論理ネットワーク141で存在しているクライアント装置106を現すことを支援する。さらに、論理ネットワークトンネル149は、論理ネットワークトンネル149に渡る通信の秘密性、完全性および認証を保証する方法をさらに支援してよい。この目的を達成するために、論理ネットワークトンネル149は、理解できるようにインターネットプロトコルセキュリティ(IPsec)、レイヤ2トンネリングプロトコル(L2TP)、セキュアソケットレイヤ/トランスポートレイヤセキュリティ(SSL/TLS)および/または他のプロトコルを使用して確立されてよい。論理ネットワークゲートウェイサービス145は、クライアント装置106との論理ネットワークトンネル149を確立することに関する、認証、認可および/または課金(AAA)サービスを使用してよい。サービスは、理解できるように、TACACS+、RADIUS、Diameterまたは他のプロトコル等のプロトコルを使用して受けられてよい。
データストア112に記憶されるデータは、たとえば、論理ネットワーク構成データ131、ユーザアカウント134およびおそらく他のデータを含んでよい。論理ネットワーク構成データ131は、論理ネットワーク識別子、ネットワーク構成、論理ネットワーク141にインストールされるコンピューティング装置(複数の場合がある)、論理ネットワークゲートウェイサービス145構成、論理ネットワークゲートウェイサービス145用のAAA構成等の論理ネットワーク141に関係する構成情報を含んでよい。
各ユーザアカウント134は、論理ネットワーク141のそれぞれのユーザと関連付けられてよく、フルネーム、ユーザ識別子、パスワード、1つまたは複数のユーザグループでのメンバーシップ、ユーザ/グループ許可、使用ログおよび/またはユーザおよびAAAサービスに関係する他のデータ等の情報を含んでよい。非制限例として、使用ログは、各アカウントが論理ネットワークトンネル149を維持した総時間、論理ネットワークトンネル149の数、総使用帯域幅等を含んでよい。
クライアント装置106は、様々な顧客と関連付けられている複数の装置を表す。クライアント装置106は、ネットワーク109に結合されてよく、論理ネットワークトンネル149を介して論理ネットワーク141上でさらに通信してよい。クライアント装置106は、たとえばコンピュータシステム等のプロセッサベースのシステムを含んでよい。係るコンピュータシステムは、デスクトップコンピュータ、ラップトップコンピュータ、パーソナルデジタルアシスタント、セル式電話、セットトップボックス、ミュージックプレーヤ、ビデオプレーヤ、メディアプレーヤ、ウェブパッド、タブレットコンピュータシステム、ゲームコンソール、または類似した機能を備えた他の装置の形で実現されてよい。クライアント106は、ディスプレイ157を含んでよい。ディスプレイ157は、たとえば陰極線管(CRT)、液晶ディスプレイ(LCD)画面、ガスプラズマベースのフラットパネルディスプレイ、LCDプロジェクタ、または他のタイプのディスプレイ装置等の1台または複数の装置を含んでよい。
クライアント装置106は、論理ネットワークアプリケーション169、ブラウザ161、および/または他のアプリケーション等の様々なアプリケーションを実行するように構成されてよい。論理ネットワークアプリケーション169は、コンピューティング装置103の論理ネットワークゲートウェイサービス145に対して1つまたは複数の論理ネットワークトンネル149を確立することを支援するためにクライアント装置106で実行されてよい。論理ネットワークアプリケーション169は、さらに、論理ネットワーク141の構成を管理するため、ならびに論理ネットワークゲートウェイサービス145を介して論理ネットワーク141にアクセスするためにもさらに実行されてよい。ブラウザ161は、たとえばコンピューティング装置103および/または他のサーバによって出されるウェブページまたは他のネットワークコンテンツ等のネットワークページにアクセスし、レンダリングし、それによってディスプレイ157上でユーザインタフェース166をレンダリングするために、クライアント装置106で実行されてよい。ブラウザ161はさらに、コンピューティング装置103上の論理ネットワークゲートウェイサービス145に対して論理ネットワークトンネル149を確立することを支援するためにクライアント装置106で実行されてよい。クライアント装置106は、たとえばeメールアプリケーション、インスタントメッセージアプリケーション、および/または他のアプリケーション等の論理ネットワークアプリケーション169およびブラウザ161を超えてアプリケーションを実行するように構成されてよい。
次に、ネットワーク化された環境100の様々な構成要素の動作の一般的な説明が提供される。初めに、クライアント装置106は、論理ネットワーク構成マネージャ121に、論理ネットワーク141を作成する要求を行う。クライアント装置106から論理ネットワーク構成マネージャ121への要求は、ブラウザ161、論理ネットワークアプリケーション169またはプログラムに基づいたサービス要求を行うことができる別のアプリケーションを介して行われてよい。クライアント装置106はさらに、論理ネットワーク141上で通信している装置のために使用されてよい、一連のインターネットプロトコル(IP)アドレス等の1つまたは複数のネットワークアドレス割当てを含むように論理ネットワーク141を構成してよい。さらに、クライアント装置106は、論理ネットワーク141内に1つまたは複数のコンピューティング装置143を含むように論理ネットワーク141をさらに構成してよい。
さらに、クライアント装置106は、論理ネットワーク構成マネージャ121に、論理ネットワークゲートウェイサービス145を論理ネットワーク141に関連付けるプログラムに基づいたサービス要求を行う。論理ネットワークゲートウェイサービス145は、ユーザが論理ネットワークトンネル149を使用して論理ネットワーク141内で通信することを可能にする。一実施形態では、論理ネットワークゲートウェイサービス145のユーザおよび彼らの関連付けられた許可は論理ネットワークユーザマネージャ123によって管理される。この実施形態では、クライアント装置106は論理ネットワークユーザマネージャ123に対して、論理ネットワークゲートウェイサービス145のユーザのリストからのユーザおよび/または許可の追加、インポート、編集または削除等の動作を要求してよい。クライアント装置106から論理ネットワークユーザマネージャ123への要求は、ブラウザ161、論理ネットワークアプリケーション169、またはプログラムに基づいたサービス要求を行うことができる別のアプリケーションを介して行われてよい。
第2の実施形態では、論理ネットワークゲートウェイサービス145のユーザおよび彼らの関連付けられた許可は、コンピューティング装置143または論理ネットワークゲートウェイサービス145にアクセス可能な別のコンピューティング装置上のユーザAAAサービス147によって管理される。第3の実施形態では、論理ネットワークゲートウェイサービス145のユーザの管理は、論理ネットワークゲートウェイサービス145に関係するユーザ許可の管理とは分けられてよい。
いったん論理ネットワーク構成マネージャ121が、クライアント装置106からの1つまたは複数のプログラムに基づいたサービス要求を介して必要な構成データを受け取ると、論理ネットワーク構成マネージャ121は、プログラムに基づいたサービス要求を介して論理ネットワーク141を作成し、任意のコンピューティング装置143を使用できるように設定し、論理ネットワークゲートウェイサービス145を構成する。
次に図2を参照すると、様々な実施形態に係る論理ネットワークアプリケーション169(図1)の一部の動作の一例を提供するフローチャートが示されている。図2のフローチャートは、本明細書に説明されるように、論理ネットワークアプリケーション169の一部の動作を実現するために利用されてよい多くの異なるタイプの機能構成のうちの一例を示すにすぎないことが理解される。別の方法として、図2のフローチャートは、1つまたは複数の実施形態に係るクライアント装置106(図1)で実装される方法のステップの例を示すとして見なされてよい。
ボックス203で開始し、論理ネットワークアプリケーション169は、論理ネットワーク構成マネージャ121(図1)にサービスコールを発行し、論理ネットワーク141を作成する。クライアント装置106から論理ネットワーク構成マネージャ121への要求は、ブラウザ161、論理ネットワークアプリケーション169またはプログラムに基づいたサービス要求を行うことができる別のアプリケーションを介して行われてよい。クライアント装置106からの要求はさらに、論理ネットワーク141内で関与している装置のために使用されてよい、インターネットプロトコル(IP)アドレスの範囲等の1つまたは複数のネットワークアドレス割当てを含むように論理ネットワーク141を構成してよい。
次に、ボックス204で、論理ネットワークアプリケーション169は、論理ネットワーク141内に1台または複数のコンピューティング装置143を含めるように、論理ネットワーク構成マネージャ121に対してサービスコールを発行する。非制限例として、コンピューティング装置(複数の場合がある)143は、クラウドコンピューティング装置(複数の場合がある)、仮想コンピューティング装置(複数の場合がある)、または論理ネットワーク141内に含めることができる任意のコンピューティング装置(複数の場合がある)であってよい。様々な実施形態では、コンピューティング装置(複数の場合がある)143は、論理ネットワーク141内で、またはインターネット等の他のネットワークもしくは他の論理ネットワーク141上の装置としか通信できないことがある。
次いで、ボックス206で、論理ネットワークアプリケーション169は論理ネットワーク構成マネージャ121にサービスコールを発行して、論理ネットワークゲートウェイサービス145を論理ネットワーク141と関連付ける。論理ネットワークゲートウェイサービス145は、遠隔装置のユーザが論理ネットワークトンネル149を使用して論理ネットワーク141と通信することを可能にする。論理ネットワークトンネル149は、理解できるように、IPsec、L2TP、SSL/TLSまたは他のプロトコルを使用して確立されてよい。
次に進むと、ボックス209で、論理ネットワークアプリケーション169は論理ネットワーク構成マネージャ121にサービスコールを発行して、ユーザを認証するための論理ネットワークゲートウェイサービス145を構成する。認証機能は積極的にユーザを識別するために実施され、ユーザ名/パスワード、デジタル証明、ハードウェアトークン、バイオメトリクス、および/または他の技法等の1つまたは複数の技法を使用してよい。論理ネットワークゲートウェイサービス145は、論理ネットワークゲートウェイサービス145で、ローカルにユーザを認証してよいし、または論理ネットワークゲートウェイサービス145はこの機能を実行するために全体的にまたは部分的に他の装置に依存してよい。論理ネットワークゲートウェイサービス145がこれらの機能を実行するために他の装置に依存する場合、論理ネットワークゲートウェイサービス145は、理解できるようにTACACS+、RADIUS、Diameterまたは他の類似するプロトコルを使用してこれらの他の装置と通信してよい。一実施形態では、論理ネットワークゲートウェイサービス145のユーザを認証する機能は、論理ネットワークユーザマネージャ123によって実施されてよい。代替実施形態では、論理ネットワークゲートウェイサービス145のユーザを認証する機能は、コンピューティング装置143または論理ネットワークゲートウェイサービス145にアクセス可能な別のコンピューティング装置によって実施されてよい。
次に、ボックス212で、論理ネットワークアプリケーション169は論理ネットワーク構成マネージャ121にサービスコールを発行して、論理ネットワークゲートウェイサービス145のユーザ許可/グループ許可を構成する。認可機能は、ユーザ/グループに割り当てられている許可を決定するために実施されてよい。非制限例として、ユーザアカウント/グループアカウントに対する許可は、アカウントが論理ネットワークトンネル149、アカウントにアクセス可能な論理ネットワーク(複数の場合がある)141、アカウントにアクセス可能なネットワーク(複数の場合がある)および/または装置(複数の場合がある)等を確立してよいかどうかを含んでよい。論理ネットワークゲートウェイサービス145は、論理ネットワークゲートウェイサービス145内でローカルにユーザの認可を決定してよい、または論理ネットワークゲートウェイ145は、この機能を実行するために全体的にまたは部分的に他の装置に依存してよい。論理ネットワークゲートウェイサービス145がこれらの機能を実行するために他の装置に依存する場合、論理ネットワークゲートウェイサービス145は、理解できるようにTACACS+、RADIUS、Diameterまたは他の類似するプロトコルを使用してこれらの他の装置と通信してよい。一実施形態では、論理ネットワークゲートウェイサービス145のユーザを認可する機能は、論理ネットワークユーザマネージャ123によって実施されてよい。代替実施形態では、論理ネットワークゲートウェイサービス145のユーザを認証する機能は、コンピューティング装置143または論理ネットワークゲートウェイサービス145にアクセス可能な別のコンピューティング装置によって実施されてよい。
次に、ボックス215で、論理ネットワークアプリケーション169は論理ネットワーク構成マネージャ121にサービスコールを発行して、各ユーザの使用の課金を構成する。非制限例として、使用の課金は、理解できるように、接続時間、使用帯域幅、確立された論理ネットワークトンネル149の数、および他の測定基準を含んでよい。論理ネットワークゲートウェイサービス145は、ローカルに論理ネットワークゲートウェイサービス145の使用の課金を記憶してよい、または論理ネットワークゲートウェイサービス145は、この機能を実行するために全体的にまたは部分的に他の装置に依存してよい。論理ネットワークゲートウェイサービス145がこれらの機能を実行するために他の装置に依存する場合、論理ネットワークゲートウェイサービス145は、理解できるようにTACACS+、RADIUS、Diameterまたは他の類似するプロトコルを使用してこれらの他の装置と通信してよい。一実施形態では、論理ネットワークゲートウェイサービス145の使用の課金の機能は、論理ネットワークユーザマネージャ123によって実施されてよい。代替実施形態では、論理ネットワークゲートウェイサービス145の使用の課金の機能は、コンピューティング装置143または論理ネットワークゲートウェイサービス145にアクセス可能な別のコンピューティング装置によって実施されてよい。
さらに、論理ネットワークゲートウェイサービス145は、ボックス209から215に説明される認証機能、認可機能、および課金機能が異なる装置によって実施され得るように構成されてよい。非制限例として、認証機能は、インターネット上でアクセス可能なライトウェイトディレクトリアクセスプロトコル(LDAP)サーバを使用して実行されてよく、認可機能はTACACS+プロトコルを使用して論理ネットワークユーザマネージャ123によって実行されてよく、使用の課金機能はDiameterプロトコルを使用してコンピューティング装置143によって実行されてよい。
次に、ボックス218で、論理ネットワークアプリケーション169が論理ネットワーク構成マネージャ121から、論理ネットワーク141を作成し、構成している間に発生した失敗を示すリターンコードを受け取る場合、ボックス220で、論理ネットワークアプリケーション169は失敗の通知を提供してよい。その後、論理ネットワークアプリケーション169の部分の実行は図示されるように終了してよい。代わりに、論理ネットワークアプリケーション169が、論理ネットワーク構成マネージャ121から論理ネットワーク141がうまく作成、構成されたことを示すリターンコードを受け取る場合、ボックス221で、論理ネットワークアプリケーション169は成功の通知を提供してよい。論理ネットワーク構成マネージャ121から成功リターンコードを受け取る代わりに、または受け取ることに加えて、論理ネットワークアプリケーション169は、クライアント装置106が論理ネットワークゲートウェイサービス145に対する論理ネットワークトンネル149を確立するために必要な構成データを受け取ってよい。その後、論理ネットワークアプリケーション169の部分の実行は図示されるように終了してよい。
構成データは、理解され得るように、ユーザによって読み取られる文書、論理ネットワークアプリケーション169またはクライアント装置106上の他のアプリケーションによって解釈されてよいファイルの形、または別の形をとってよい。構成データは、論理ネットワークトンネル149を確立するための命令、論理ネットワークゲートウェイサービス145によってサポートされる論理ネットワークトンネル149のタイプ、論理ネットワークゲートウェイ(複数の場合がある)145のネットワークアドレス(複数の場合がある)等を含んでよい。その後、論理ネットワークアプリケーション169の部分の実行は図示されるように終了する。
ここで図3Aおよび図3Bを参照すると、様々な実施形態に係る論理ネットワーク構成マネージャ121(図1)の部分の動作の一例を提供するフローチャートが示されている。図3Aおよび図3Bのフローチャートは、本明細書に説明されるように論理ネットワーク構成マネージャ121の部分の動作を実現するために利用されてよい多くの異なるタイプの機能構成の一例を示すにすぎないことが理解される。代替として、図3Aおよび図3Bのフローチャートは、1つまたは複数の実施形態に係るコンピューティング装置103(図1)で実装される方法のステップの例を示すと見なされてよい。
ボックス303で開始し、論理ネットワーク構成マネージャ121は、論理ネットワーク141を作成するためのサービスコールをクライアント装置106(図1)から受け取った後に論理ネットワーク141のデータ構造を作成する。クライアント装置106からの論理ネットワーク構成マネージャ121に対する要求は、ハイパーテキスト転送プロトコル(HTTP)、セキュアHTTP(HTTPS)、および/またはリモートプロシージャコール、SOAP、REST、Windows Communication Foundationおよび他のフレームワークを含むミドルフレームワーク等の様々なプロトコルを使用して行われてよい。クライアント装置106からのサービスコールはさらに、論理ネットワーク141内で関与している装置のために使用されてよい、IPアドレスの範囲等の1つまたは複数のネットワークアドレス割当てを含むように、論理ネットワーク141のデータ構造を構成してよい。
次に、ボックス304で、論理ネットワーク構成マネージャ121は、論理ネットワーク141内に1台または複数のコンピューティング装置を含むためにクライアント装置106からサービスコールを受け取った後に、論理ネットワーク141内に1台または複数のコンピューティング装置143を含むためのデータ構造を作成する。非制限例として、コンピューティング装置(複数の場合がある)143は、クラウドコンピューティング装置(複数の場合がある)、仮想コンピューティング装置(複数の場合がある)または論理ネットワーク141内に含むことができる任意のコンピューティング装置(複数の場合がある)であってよい。様々な実施形態では、コンピューティング装置(複数の場合がある)143は、論理ネットワーク141内で、またはインターネット等の他のネットワークもしくは他の論理ネットワーク141上の装置としか通信できないことがある。
次いで、ボックス306で、論理ネットワーク構成マネージャ121は、論理ネットワークゲートウェイサービス145を論理ネットワーク141と関連付けるためのサービスコールをクライアント106から受け取ると、論理ネットワークゲートウェイサービス145を論理ネットワーク141に関連付けるためのデータ構造を作成する。論理ネットワークゲートウェイサービス145は、遠隔装置のユーザが、論理ネットワークトンネル149を使用して論理ネットワーク141内で通信するのを可能にする。論理ネットワークトンネル149は、理解できるように、IPsec、L2TP、SSL/TLSまたは他のプロトコルを使用して確立されてよい。
次に進むと、ボックス309で、論理ネットワーク構成マネージャ121は、ユーザを認証するための論理ネットワークゲートウェイサービス145を構成するためのサービスコールをクライアント106から受け取った後にユーザを認証するための論理ネットワークゲートウェイサービス145を構成するためのデータ構造を作成する。認証機能は、ユーザを積極的に識別するために実施されてよく、論理ネットワークゲートウェイサービス145は、ローカルに論理ネットワークゲートウェイサービス145内でユーザを認証してよい、または論理ネットワークゲートウェイサービス145は、この機能を実行するために全体的にまたは部分的に他の装置に依存してよい。論理ネットワークゲートウェイサービス145がこれらの機能を実行するために他の装置に依存する場合、論理ネットワークゲートウェイサービス145は、理解できるようにTACACS+、RADIUS、Diameter、または他の類似するプロトコルを使用してこれらの他の装置と通信してよい。一実施形態では、論理ネットワークゲートウェイサービス145のユーザを認証する機能は、論理ネットワークユーザマネージャ123によって実施されてよい。別の実施形態では、論理ネットワークゲートウェイサービス145のユーザを認証する機能は、コンピューティング装置143または論理ネットワークゲートウェイサービス145にアクセス可能な別のコンピューティング装置によって実施されてよい。
次に、ボックス312で、論理ネットワーク構成マネージャ121は、論理ネットワークゲートウェイサービス145のユーザ許可を構成するためのサービスコールをクライアント106から受け取ると、論理ネットワークゲートウェイサービス145のユーザ許可を構成するためのデータ構造を作成する。認可機能は、ユーザに割り当てられる許可を決定するために実施されてよい。論理ネットワークゲートウェイサービス145は、論理ネットワークゲートウェイサービス145内でローカルにユーザの認可を決定してよい、または論理ネットワークゲートウェイサービス145は、この機能を実行するために全体的にまたは部分的に他の装置に依存してよい。論理ネットワークゲートウェイサービス145がこれらの機能を実行するために他の装置に依存する場合、論理ネットワークゲートウェイサービス145は、理解できるように、TACACS+、RADIUS、Diameterまたは他の類似するプロトコルを使用してこれらの他の装置と通信してよい。一実施形態では、論理ネットワークゲートウェイサービス145のユーザを認可する機能は、論理ネットワークユーザマネージャ123によって実施されてよい。別の実施形態では、論理ネットワークゲートウェイサービス145のユーザを認証する機能は、コンピューティング装置143または論理ネットワークゲートウェイサービス145にアクセス可能な別のコンピューティング装置で実施されてよい。
次いで、ボックス315で、論理ネットワーク構成マネージャ121は、各ユーザの使用の課金を構成するためのサービスコールをクライアント106から受け取った後に、ユーザごとの使用の課金を構成するためのデータ構造を作成する。非制限例として、使用の課金は、理解できるように、接続時間、使用帯域幅、確立された論理ネットワークトンネル149の数、および他の測定基準を含んでよい。論理ネットワークゲートウェイサービス145は、ローカルに論理ネットワークゲートウェイサービス145内での使用の課金を記憶してよい、または論理ネットワークゲートウェイサービス145は、この機能を実行するために全体的にまたは部分的に他の装置に依存してよい。論理ネットワークゲートウェイサービス145がこれらの機能を実行するために他の装置に依存する場合、論理ネットワークゲートウェイサービス145は、理解できるように、TACACS+、RADIUS、Diameter、または他の類似するプロトコルを使用してこれらの他の装置と通信してよい。一実施形態では、論理ネットワークゲートウェイサービス145の使用の課金の機能は、論理ネットワークユーザマネージャ123によって実施されてよい。別の実施形態では論理ネットワークゲートウェイサービス145の使用の課金の機能は、コンピューティング装置143または論理ネットワークゲートウェイサービス145にアクセス可能な別のコンピューティング装置によって実施されてよい。
さらに、ボックス309から315に説明される論理ネットワークゲートウェイサービス145の認証機能、認可機能および課金機能に対応するデータ構造は、それらが異なる装置によって実施され得るように構成されてよい。非制限例として、認証機能はインターネット上でアクセス可能なLDAPサーバを使用して実行してよく、認証機能はTACACS+プロトコルを使用して論理ネットワークユーザマネージャ123によって実行されてよい。例を続けると、使用の課金機能は、Diameterプロトコルを使用してコンピューティング装置143によって実行されてよい。
次に、ボックス318で、論理ネットワーク構成マネージャ121は、プログラムに基づいたサービス要求を介して論理ネットワーク141を作成し、任意のコンピューティング装置143を使用できるように設定し、論理ネットワークゲートウェイサービス145を構成する。サービスコールは、少なくともクライアント装置106から受け取られたサービスコールから作成されるデータ構造を含んでよい。次いで、ボックス319で、論理ネットワーク141および論理ネットワークゲートウェイサービス145の動作に現在割り当てられているコンピューティングリソースが最大閾値に達した場合、ボックス320で、論理ネットワーク構成マネージャ121または別のサービスが必要に応じて追加のコンピューティングリソースを割り当ててよい。
次に進むと、ボックス321で、論理ネットワーク構成マネージャ121が論理ネットワーク141を作成することができない、および/または論理ネットワークゲートウェイサービス145から失敗を示すリターンコードを受け取るまたはタイムアウト期間内にリターンコードを受け取ることができない場合、ボックス324で、論理ネットワーク構成マネージャ121はクライアント装置106に失敗を通知してよい。その後、論理ネットワーク構成マネージャ121の部分の実行は図示されるように終了する。
代わりに、ボックス327で、論理ネットワーク構成マネージャ121は、論理ネットワーク141がうまく作成、構成されたことを示すリターンコードを送信してよい、および/または論理ネットワーク構成マネージャ121は、クライアント装置106が論理ネットワークゲートウェイサービス145に対して論理ネットワークトンネル149を確立するために必要な構成データを送信してよい。構成データは、理解され得るように、ユーザによって読み取られる文書、論理ネットワークアプリケーション169またはクライアント装置106上の他のアプリケーションによって解釈されてよいファイルの形態、または別の形態をとってよい。構成データは、論理ネットワークトンネル149を確立するための命令、論理ネットワークゲートウェイサービス145によってサポートされる論理ネットワークトンネル149のタイプ、論理ネットワークゲートウェイ(複数の場合がある)145のネットワークアドレス等を含んでよい。その後、論理ネットワーク構成マネージャ121の部分の実行は図示されるように終了する。
図4に進むと、様々な実施形態に係る論理ネットワークゲートウェイサービス145(図1)の部分の動作の一例を提供するフローチャートが示されている。図4のフローチャートは、本明細書に説明されるように、論理ネットワークゲートウェイサービス145の部分の動作を実現するために利用されてよい多くの異なるタイプの機能構成の一例を提供するにすぎないことが理解される。代替的に、図4のフローチャートは、1つまたは複数の実施形態に係るコンピューティング装置103(図1)で実装される方法のステップの例を示すとして見なされてよい。
ボックス403で開始すると、論理ネットワークゲートウェイサービス145は、論理ネットワークトンネル149(図1)を確立する要求をクライアント装置106から受け取る。それに応えて、論理ネットワークゲートウェイサービス145は、クライアント装置106から認証証明を要求してよい。最初のクライアント要求は、理解できるように、インターネットセキュリティアソシエーションアンドキーマネージメントプロトコル(ISAKMP)、SSL/TLSハンドシェークを使用して、または他の技法によって達成されてよい。次に、ボックス406で、論理ネットワークゲートウェイサービス145は、論理ネットワークユーザマネージャ123、コンピューティング装置143上のユーザAAAサービス147、または別の認証サービスを使用して、クライアント装置106から証明を受け取って、認証してよい。この目的を達成するために、認証は、理解できるようにTACACS+、RADIUS、Diameterまたは他の類似したプロトコルを使用して実施されてよい。
ボックス409で、クライアント認証が失敗する、またはタイムアウト期間内に応答が受け取られない場合、ボックス430で、論理ネットワークゲートウェイサービス145はクライアントに失敗コードを送信し、論理ネットワークゲートウェイサービス145のこの部分の実行は図示されるように終了する。代わりに、クライアント認証が成功する場合、ボックス412で、論理ネットワークゲートウェイサービス145は、論理ネットワークユーザマネージャ123、コンピューティング装置143上のユーザAAAサービス147または別の認可サービスを使用してクライアントと関連付けられた許可を要求してよい。この目的を達成するために、許可は、理解できるように、TACACS+、RADIUS、Diameterまたは他の類似するプロトコルを使用して実施されてよい。
ボックス415で、クライアントが必要な許可を有することができない、またはタイムアウト期間内に応答が受け取られない場合、ボックス430で、論理ネットワークゲートウェイサービス145は、クライアントに失敗コードを送信し、論理ネットワークゲートウェイサービス145のこの部分の実行は図示されるように終了する。代わりに、ボックス418で、論理ネットワーク141および論理ネットワークゲートウェイサービス145の動作に現在割り当てられているコンピューティングリソースが最大閾値に達した場合、ボックス421で、論理ネットワークゲートウェイサービスまたは別のサービスが必要に応じて追加のコンピューティングリソースを割り当ててよい。
次にボックス424で、論理ネットワークゲートウェイサービス145は、理解できるように、ISAKMP、SSL/TLSハンドシェークを使用して、または他の技法によって論理ネットワークトンネル149の確立の交渉を開始または続行してよい。ボックス27で、論理ネットワークトンネル149が確立できない場合、論理ネットワークゲートウェイサービス145は、ボックス430で、クライアントに適切なリターンコードを送信してよく、論理ネットワークゲートウェイサービス145のこの部分の実行は図示されるように終了する。代わりに、論理ネットワークトンネル149がうまく確立される場合、論理ネットワークゲートウェイサービス145は、ボックス433で、クライアントに適切なリターンコードを送信し、論理ネットワークゲートウェイサービス145のこの部分の実行は図示されるように終了する。
次に、図5を参照すると、様々な実施形態に係る論理ネットワーク構成マネージャ121(図1)の一部分の動作の一例を示すフローチャートが示されている。図5のフローチャートは、本明細書に説明されるように、論理ネットワーク構成マネージャ121の部分の動作を実現するために利用されてよい多くの異なるタイプの機能構成の一例を提供するにすぎないことが理解される。代替的に、図5のフローチャートは、1つまたは複数の実施形態に係るコンピューティング装置103(図1)で実装される方法のステップの例を示すとして見なされてよい。
ボックス503で開始し、論理ネットワーク構成マネージャ121は、ネットワーク109上で通信を確立する要求をクライアント装置106から受け取る。それに応えて、論理ネットワークゲートウェイサービス145は、クライアント装置106から認証証明を要求してよい。最初のクライアント要求は、理解できるように、HTTP、HTTPS、ミドルウェアフレームワーク、または他の技法を使用して達成されてよい。次に、ボックス506で、論理ネットワーク構成マネージャ121は、論理ネットワークユーザマネージャ123、コンピューティング装置143上のユーザAAAサービス147、または別の認証サービスを使用してクライアント装置106から証明を受け取り、認証してよい。この目的を達成するために、認証は、理解できるように、TACACS+、RADIUS、Diameter、または他の類似するプロトコルを使用して実施されてよい。
ボックス509で、クライアント認証が失敗する、またはタイムアウト期間内に応答が受け取られない場合、ボックス521で、論理ネットワーク構成マネージャ121は、クライアントに適切な失敗コードを送信し、論理ネットワーク構成マネージャ121のこの部分の実行は図示されるように終了する。代わりに、クライアント認証が成功する場合、ボックス512で、論理ネットワーク構成マネージャ121は、論理ネットワークユーザマネージャ123、コンピューティング装置143上のユーザAAAサービス147、または別の認可サービスを使用してクライアントと関連付けられた許可を要求してよい。この目的を達成するために、認可は、理解できるようにTACACS+、RADIUS、Diameterまたは他の類似するプロトコルを使用して実施されてよい。
次いで、ボックス515で、論理ネットワーク構成マネージャ121は、クライアントが他のユーザアカウントを無効にするために必要な認可を所有するかどうかを決定する。認可は少なくとも部分的に、認可アクション中に識別されるクライアントアカウントと関連付けられた許可によって決定されてよい。クライアントが必要な認可を所有していない場合、またはタイムアウト期間内に応答が受け取られない場合、ボックス521で、論理ネットワーク構成マネージャ121は、クライアントに適切な失敗コードを送信し、論理ネットワーク構成マネージャ121のこの部分の実行は図示されるように終了する。代わりに、ボックス524で、クライアントがユーザアカウントを無効化することが認可されている場合、論理ネットワーク構成マネージャ121はユーザアカウントを無効化することに関連付けられた入力を受け取ってよい。係る入力は、無効化されることになるアカウントのアカウント識別子、アカウントが無効にされる期間、アカウントが無効にされることになるとき、アカウントが現在の論理ネットワークトンネル149から切断されるべきかどうか等に関係してよい。同様に、複数のアカウントおよび/またはグループも類似する技法を使用して無効化されてよい。
次に、ボックス527で、論理ネットワーク構成マネージャ121は、講じられることがあるおそらく他のアクションに加えて、アカウント(複数の場合がある)/グループ(複数の場合がある)を無効化することに関連付けられた情報を、論理ネットワークゲートウェイサービス145、論理ネットワークユーザマネージャ123、コンピューティング装置143上のユーザAAAサービス147および/または別の構成された認証/認可サービスに送信してよい。次いで、ボックス530で、論理ネットワーク構成マネージャ121が成功の肯定応答またはタイムアウト期間内に任意の肯定応答を受け取ることができない場合、ボックス521で、論理ネットワーク構成マネージャ121はクライアントに適切な失敗コードを送信し、論理ネットワーク構成マネージャ121のこの部分の実行は図示されるように終了する。
代わりに、送信される通知が関連付けられた装置および/またはサービスによってうまく肯定応答される場合、論理ネットワーク構成マネージャ121は、ボックス533で、クライアントに適切なリターンコードを送信してよく、論理ネットワークマネージャ121のこの部分は図示されるように終了する。
図6に進むと、本開示の一実施形態に係るコンピューティング装置103の概略ブロック図が示されている。コンピューティング装置103は、たとえば、その両方ともローカルインタフェース609に結合されているプロセッサ603およびメモリ606を有する少なくとも1つのプロセッサ回路を含む。この目的を達成するために、コンピューティング装置103は、たとえば、少なくとも1台のサーバコンピュータまたは類似する装置を含んでよい。ローカルインタフェース609は、たとえば、理解できるように、付随するアドレス/制御バスまたは他のバス構造付きのデータバスを含んでよい。
メモリ606に記憶されているのは、データと、プロセッサ603によって実行可能であるいくつかの構成要素の両方である。特に、メモリ606に記憶され、プロセッサ603によって実行可能であるのは論理ネットワーク構成マネージャ121、論理ネットワークユーザマネージャ123、論理ネットワークゲートウェイサービス145、およびおそらく他のアプリケーションである。また、メモリ606に記憶されているは、データストア112および他のデータであってよい。さらに、オペレーティングシステムがメモリ606に記憶され、プロセッサ603におって実行可能であってよい。
ここで図7を参照すると、本開示の一実施形態に係るクライアント装置106の概略ブロック図が示されている。クライアント装置106は、たとえば両方ともローカルインタフェース709に結合されているプロセッサ703およびメモリ706を有する、少なくとも1つのプロセッサ回路を含む。この目的を達成するために、クライアント装置106は、たとえばコンピュータシステム等のプロセッサベースのシステムを含んでよい。係るコンピュータシステムは、デスクトップコンピュータ、ラップトップコンピュータ、パーソナルデジタルアシスタント、セル式電話、セットトップボックス、ミュージックプレーヤ、ビデオプレーヤ、メディアプレーヤ、ウェブパッド、タブレットコンピュータシステム、ゲームコンソール、または類似機能を備えた他の装置の形で具体化されてよい。ローカルインタフェース709は、理解できるように、たとえば付随するアドレス/制御バスまたは他のバス構造付きのデータバスを含んでよい。
メモリ706に記憶されているのは、データと、プロセッサ703によって実行可能であるいくつかの構成要素の両方である。特に、メモリ706に記憶され、プロセッサ703によって実行可能であるのは、論理ネットワークアプリケーション169およびおそらく他のアプリケーションである。さらに、オペレーティングシステムがメモリ706に記憶され、プロセッサ703によって実行可能であってよい。
図6および図7を参照すると、理解できるように、メモリ606または706に記憶され、それぞれのプロセッサ603または703によって実行可能である他のアプリケーションがあってよいことが理解される。本明細書に説明される任意の構成要素がソフトウェアの形で実現される場合、たとえば、C、C++、C#、オブジェクティブC、Java、Javascript、Perl、PHP、Visual Basic、Python、Ruby、Delphi、Flash、または他のプログラミング言語等の多くのプログラミング言語の内のいずれか1つが利用されてよい。
多くのソフトウェア構成要素がメモリ606または706に記憶され、それぞれのプロセッサ603または703によって実行可能である。この点で、「実行可能」という用語は、最終的にプロセッサ603または703によって実行できる形をとるプログラムファイルを意味する。実行可能なプログラムの例は、たとえばメモリ606もしくは706のランダムアクセス部分にリロードでき、それぞれのプロセッサ603もしくは703によって実行できる形式のマシンコードに翻訳することのできるコンパイルされたプログラム、メモリ606もしくは706のランダムアクセス部分にリロードし、それぞれのプロセッサ603もしくは703によって実行することができるオブジェクトコード等の適切な形式で表され得るソースコード、または別の実行可能なプログラムによって解釈され、それぞれのプロセッサ603もしくは703によって実行されるように、メモリ606または706のランダムアクセス部分で命令を生成できるソースコード等であってよい。実行可能なプログラムは、たとえばランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、ハードドライブ、ソリッドステートドライブ、USBフラッシュドライブ、メモリカード、コンパクトディスク(CD)またはデジタル多用途ディスク(DVD)等の光ディスク、フロッピーディスク、磁気テープ、または他のメモリ構成要素を含む、メモリ606または706の構成要素の任意の部分に記憶されてよい。
メモリ606または706は、揮発性メモリと不揮発性メモリの両方、およびデータ記憶構成要素を含むとして本明細書に定義される。不揮発性構成要素は、電源喪失時にデータ値を保持しない構成要素である。不揮発性構成要素は、電源喪失時にデータを保持する構成要素である。したがって、メモリ606または706は、たとえばランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、ハードディスクドライブ、ソリッドステートドライブ、USBフラッシュドライブ、メモリカードリーダを介してアクセスされるメモリカード、関連付けられたフロッピーディスクドライブを介してアクセスされるフロッピーディスクドライブ、光ディスクドライブを介してアクセスされる光ディスク、適切なテープドライブを介してアクセスされる磁気テープ、および/または他のメモリ構成要素、またはこれらのメモリ構成要素の内の任意の2つ以上の組合せを含んでよい。さらに、RAMは、たとえばスタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、または磁気ランダムアクセスメモリ(MRAM)および他の係る装置を含んでよい。ROMは、たとえばプログラマブルROM(PROM)、消去可能PROM(EPROM)、電気的消去可能ROM(EEPROM)、または他の類似するメモリ装置を含んでよい。
また、それぞれのプロセッサ603または703は複数のプロセッサを表してよく、それぞれのメモリ606または706はそれぞれ並列処理回路で動作する複数のメモリを表してよい。係る場合、ローカルインタフェース609または709は、それぞれの複数のプロセッサ603または703の内の任意の2つの間、任意のそれぞれのプロセッサ603または703とそれぞれのメモリ606もしくは706のいずれかとの間、またはそれぞれのメモリ606もしくは706の内の任意の2つの間等の通信を支援する適切なネットワーク109(図1)であってよい。ローカルインタフェース609または709は、たとえば負荷バランシングを実行することを含む、この通信を調整するように設計された追加のシステムを含んでよい。プロセッサ603または703は、電気的な構造であってよい、またはなんらかの他の利用可能な構造であってよい。
論理ネットワーク構成マネージャ121、論理ネットワークユーザマネージャ123、論理ネットワークゲートウェイサービス145、論理ネットワークアプリケーション169、および本明細書に説明される他の様々なシステムは、上述のように汎用ハードウェアによって実行されるソフトウェアまたはコードで具体化されてよいが、別の方法として、同は専用ハードウェア、またはソフトウェア/汎用ハードウェアおよび専用ハードウェアの組合せで具体化されてもよい。専用ハードウェアで具体化されている場合、それぞれが多くの技法の内の任意の1つまたは組合せを利用する回路または状態機械として実現できる。これらの技術は、1つまたは複数のデータ信号の印加時に様々な論理関数を実現するための論理ゲートを有する離散論理回路、適切な論理ゲートを有する特定用途向け集積回路、または他の構成要素等を含んでよいが、これに限定されるものではない。係る技術は、一般に当業者によって周知であり、その結果として本明細書に詳しく説明されていない。
図2から図5のフローチャートは、論理ネットワーク構成マネージャ121、論理ネットワークゲートウェイサービス145、および論理ネットワークアプリケーション169の部分の実装の機能および動作を示す。ソフトウェアで具体化される場合、各ブロックは、モジュール、セグメントまたは指定された論理機能(複数の場合がある)を実現するためのプログラム命令を含むコードの部分を表してよい。プログラム命令は、プログラミング言語で書かれた、人間が読み取れるステートメントを含むソースコードまたはコンピュータシステムのプロセッサ603もしくは703もしくは他のシステム等の適切な実行システムによって認識可能な数値命令を含むマシンコードの形で具体化されてよい。マシンコードはソースコード等から変換されてよい。ハードウェアで具体化される場合、各ブックは指定された論理関数(複数の場合がある)を実現するための回路または多くの相互接続された回路を表してよい。
図2から図5のフローチャートは実行の特定の順序を示しているが、実行の順序は示されている順序と異なることがあることが理解される。たとえば2つ以上のブロックの実行の順序は、示されている順序に比べて、かき混ぜて変えて良い。また、図2から図5に連続して示される2つ以上のブロックは同時にまたは部分的に同時に実行されてよい。さらに、いくつかの実施形態では、図2から図5に示されるブロックの内の1つまたは複数は割愛または省略されてよい。さらに、有用性、課金、性能測定の強化のために、またはトラブルシューティング補助等のために、任意の数のカウンタ、状態変数、警告セマフォ、またはメッセージが本明細書に説明される論理フローに追加される可能性がある。係るすべての変動は、本開示の範囲内にあることが理解される。
また、論理ネットワーク構成マネージャ121、論理ネットワークユーザマネージャ123、論理ネットワークゲートウェイサービス145および論理ネットワークアプリケーション169を含む、ソフトウェアまたはコードを含む本明細書に説明される任意の論理またはアプリケーションは、たとえばコンピュータシステムのプロセッサ603もしくは703または他のシステム等の命令実行システムによって使用されるため、または命令実行システムと関連して使用されるために任意の非一時コンピュータ可読媒体で具体化できる。この意味で、論理はたとえばコンピュータ可読媒体からフェッチされ、命令実行システムによって実行できる命令および宣言を含むステートメントを含んでよい。本開示との関連で、「コンピュータ可読媒体」は、命令実行システムによってまたは命令実行システムと関連して使用されるための、本明細書に説明される論理またはアプリケーションを含む、記憶する、または維持することができる任意の媒体であり得る。コンピュータ可読媒体は、たとえば磁気媒体、光媒体または半導体媒体等の多くの物理媒体の内の任意の1つを含むことができる。適切なコンピュータ可読媒体の内のより具体的な例は、磁気テープ、磁気フロッピーディスケット、磁気ハードドライブ、メモリカード、ソリッドステートドライブ、USBフラッシュドライブまたは光ディスクを含むだろうが、これらに限定されるものではない。また、コンピュータ可読媒体は、たとえば、スタティックランダムアクセスメモリ(SRAM)およびダイナミックランダムアクセスメモリ(DRAM)、または磁気ランダムアクセスメモリ(MRAM)を含むランダムアクセスメモリ(RAM)であってよい。さらに、コンピュータ可読媒体は読取り専用メモリ(ROM)、プログラマブルROM(PROM)、消去可能PROM(EPROM)、電気的消去可能ROM(EEPROM)、または他の類似するメモリ装置を含んでよい。
本願は、全体が参照することにより本明細書に組み込まれる、特許出願第13/252,604号が付けられ、2011年10月4日に出願された「TECHNIQUES FOR ACCESSING LOGICAL NETWORKS VIA A PROGRAMMATIC SERVICE CALL」と題する同時係属米国非仮出願の優先権を主張する。
本開示の様々な例の実施形態は、以下の付記項によって説明できる。
付記項1。コンピューティング装置で実行可能なプログラムを具体化する非一時コンピュータ可読媒体であって、プログラムが
少なくとも1台のコンピューティング装置で第1のサービスコールを受け取ると、論理ネットワークゲートウェイを記述するデータ構造を作成するコードと、
第1のサービスコールに応えて、論理ネットワークゲートウェイのためのハンドルを送信するコードと、
少なくとも1台のコンピューティング装置で第2のサービスコールを受け取ると、論理ネットワークゲートウェイの複数のクライアントを記述するデータ構造を作成するコードと、
第2のサービスコールに応えて、クライアントのためのハンドルを送信するコードと、
少なくとも1台のコンピューティング装置で第3のサービスコールを受け取ると、クライアントと関連付けられた複数の許可を記述するデータ構造を作成するコードと、
第3のサービスコールに応えて、クライアントと関連付けられた許可のためのハンドルを送信するコードと、
少なくとも1台のコンピューティング装置で第4のサービスを受け取ると、クライアントによる論理ネットワークゲートウェイの使用の課金を記述するデータ構造を作成するコードと、
第4のサービスコールに応えて、クライアントによる論理ネットワークゲートウェイの使用の課金のためのハンドルを送信するコードと、
少なくとも1台のコンピューティング装置で第5のサービスコールを受け取ると、論理ネットワークゲートウェイ、クライアント、クライアントと関連付けられた許可、およびクライアントによる論理ネットワークゲートウェイの使用の課金を含む論理ネットワークを作成するコードと、
第5のサービスコールに応えて、論理ネットワークゲートウェイとの接続を確立するクライアント装置と関連付けられる構成データを送信するコードと
を含むコンピュータ可読媒体。
付記項2。論理ネットワークゲートウェイがさらに、分散型コンピューティング構成で編成される複数の論理ネットワークゲートウェイを含む、付記項1に記載の非一時コンピュータ可読媒体。
付記項3。
少なくとも1台のコンピューティング装置と、
少なくとも1台のコンピューティング装置で実行可能な論理ネットワーク構成マネージャであって、
サービスコールを受け取ると論理ネットワークを作成する論理であって、論理ネットワークが論理ネットワークゲートウェイおよび論理ネットワークゲートウェイと関連付けられた複数のクライアントアカウントを含む、論理と、
論理ネットワークの作成と関連付けられた確認データを送信する論理と
を含む論理ネットワーク構成マネージャと
を含むシステム。
付記項4。論理ネットワークゲートウェイがさらに、分散コンピューティング構成で配置された複数の論理ネットワークゲートウェイを含む、付記項3に記載のシステム。
付記項5。論理ネットワークゲートウェイと関連付けられたクライアントアカウントが、複数のネットワークアドレスから論理ネットワークゲートウェイとの接続をさらに確立するために使用される、付記項3に記載のシステム。
付記項6。論理ネットワークゲートウェイが、クライアント装置と少なくとも1台の論理ネットワークとの間の通信を支援する、付記項3に記載のシステム。
付記項7。論理ネットワークゲートウェイと関連付けられたクライアントアカウントが、論理ネットワーク内の少なくとも1台のコンピューティング装置に記憶される、付記項3に記載のシステム。
付記項8。実行可能な論理ネットワークユーザマネージャをさらに含み、論理ネットワークユーザマネージャが、
少なくとも1つのサービスコールを受け取るとクライアントアカウントを作成する論理と、
少なくとも1つのサービスコールに応えて、クライアントアカウントの作成に対応する確認データを送信する論理と、
少なくとも1つのサービスコールを受け取ると、クライアントアカウントを論理ネットワークゲートウェイに関連付ける論理と、
少なくとも1つのサービスコールに応えて、論理ネットワークゲートウェイとのクライアントアカウントの関連付けに対応する確認データを送信する論理と
含む、付記項3に記載のシステム。
付記項9。論理ネットワークがさらに、論理ネットワークゲートウェイに関連付けられたクライアントアカウントに対応する複数の許可を含む、付記項3に記載のシステム。
付記項10。許可がさらに、クライアントアカウントに対して、複数のネットワークアドレス宛先へのネットワークアクセスを与える許可を含む、付記項9に記載のシステム。
付記項11。許可がさらに、複数のネットワークアドレス宛先からのクライアントアカウントのネットワークアクセスを制限することを含む、付記項9に記載のシステム。
付記項12。論理ネットワークがさらに、論理ネットワークゲートウェイと関連付けられたクライアントアカウントによる論理ネットワークゲートウェイの使用の課金のための構成を含む、付記項3に記載のシステム。
付記項13。論理ネットワークゲートウェイの使用の課金が、論理ネットワーク内の少なくとも1台のコンピューティング装置に記憶される、付記項12に記載のシステム。
付記項14。論理ネットワークゲートウェイの使用の課金が少なくとも1台のコンピューティング装置に記憶される、付記項12に記載のシステム。
付記項15。
少なくとも1台のコンピューティング装置でサービスコールを受け取ると、論理ネットワークゲートウェイ、論理ネットワークゲートウェイと関連付けられた複数のクライアントアカウント、およびクライアントアカウントに対応する複数の許可を含む論理ネットワークを作成するステップと、
少なくとも1台のコンピューティング装置へのサービスコールに応えて、論理ネットワークゲートウェイとの接続を確立するクライアント装置と関連付けられた構成データを送信するステップと
を含む方法。
付記項16。論理ネットワークゲートウェイがさらに、分散コンピューティング構成で配置された複数の論理ネットワークゲートウェイを含む、付記項15に記載の方法。
付記項17。論理ネットワークがさらに、論理ネットワーク内に少なくとも1台のコンピューティング装置を含む、付記項15に記載の方法。
付記項18。クライアントアカウントがさらに、論理ネットワークゲートウェイと関連付けられた少なくとも1つのクライアントグループでのメンバーシップを定義するデータを含む、付記項15に記載の方法。
付記項19。クライアントアカウントおよび少なくとも1つのクライアントグループが、論理ネットワーク内の少なくとも1台のコンピューティング装置に記憶される、付記項18に記載の方法。
付記項20。クライアントアカウントおよび少なくとも1つのクライアントグループが、少なくとも1台のコンピューティング装置に記憶される、付記項18に記載の方法。
付記項21。クライアントアカウントに対応する許可がさらに、複数のネットワークアドレス宛先に対するネットワークアクセスをクライアントアカウントに与える許可を含む、付記項15に記載の方法。
付記項22。
クライアントアカウントに対応する許可がさらに、複数のネットワークアドレス宛先からのクライアントアカウントのネットワークアクセスを制限することを含む、付記項15に記載の方法。
付記項23。
少なくとも1台のコンピューティング装置と、
少なくとも1台のコンピューティング装置で実行可能な論理ネットワークゲートウェイであって、
ネットワーク上で論理ネットワークトンネルを確立する要求をクライアントからネットワーク上で受け取る論理と、
論理ネットワークトンネルを確立することに関連付けられたクライアントからの少なくとも1つの証明をネットワーク上で受け取る論理と、
少なくとも1つの証明に少なくとも部分的に基づいてクライアントを認証する論理と、
論理ネットワークゲートウェイサービスに割り当てられる複数の第1のコンピューティングリソースの使用を監視する論理と、
使用が所定の割当て閾値を満たす場合に、第1のコンピューティングリソースを増強するために少なくとも1つの利用可能な第2のコンピューティングリソースを割り当てる論理と、
論理ネットワークトンネルを確立するためにクライアントとネットワーク上で交渉する論理と
を含む論理ネットワークゲートウェイと
を含むシステム。
付記項24。論理ネットワークゲートウェイサービスがさらに、論理ネットワークトンネルを確立するクライアントと関連付けられたデータストアからの複数の許可を得る論理を含む、付記項23に記載のシステム。
付記項25。論理ネットワークゲートウェイサービスはさらに、使用が所定の解放閾値を満たす場合、第1のコンピューティングリソースの一部を解放する論理を含む、付記項23に記載のシステム。
付記項26。論理ネットワークゲートウェイサービスはさらに、論理ネットワークトンネルを終了するために管理者から通知を受け取ることに少なくとも部分的に基づいて論理ネットワークトンネルを終了する論理を含む、付記項23に記載のシステム。
本開示の上述の実施形態は単に、本開示の原理の明確な理解のために説明される実現形態の可能な例にすぎないことが強調されるべきである。多くの変形および変更が、本開示の精神および原理から実質的に逸脱することなく上述の実施形態(複数の場合がある)に行われてよい。係るすべての変更よび変形は、本開示の範囲内で本明細書に含まれ、以下の特許請求の範囲によって保護されるように意図されている。

Claims (16)

  1. 少なくとも1台のコンピューティング装置と、
    前記少なくとも1台のコンピューティング装置で実行可能な論理ネットワーク構成マネージャであって、
    コンピューティングサービスプロバイダによって稼働される論理ネットワークゲートウェイを介して、前記コンピューティングサービスプロバイダの顧客と関連付けられたクライアント装置からプログラムに基づいたサービスコールを受け取って、前記コンピューティングサービスプロバイダによって運用される論理ネットワークに接続する論理と、
    前記クライアント装置からの前記プログラムに基づいたサービスコールの受取りに応えて、前記クライアント装置と、前記論理ネットワークに接続された複数の仮想コンピュータとの間に論理ネットワークトンネルを作成する論理であって、前記仮想コンピュータが前記顧客によって指定されるネットワークアドレスと関連付けられ、前記コンピューティングサービスプロバイダが、前記コンピューティングサービスプロバイダと関連付けられた複数の顧客アカウントのために複数の論理ネットワークを運用する、論理と、
    前記クライアント装置に、前記論理ネットワークトンネルの作成に関連付けられた確認データを送信する論理と
    を備える前記論理ネットワーク構成マネージャと
    を備えるシステム。
  2. 前記論理ネットワークゲートウェイがさらに、分散コンピューティング構成で配置された複数の論理ネットワークゲートウェイを備える、請求項1に記載のシステム。
  3. 前記論理ネットワークゲートウェイと関連付けられた前記顧客アカウントが、複数のネットワークアドレスから前記論理ネットワークゲートウェイとの接続をさらに確立するために使用される、請求項1に記載のシステム。
  4. 前記論理ネットワークゲートウェイが、前記クライアント装置と少なくとも1つの論理ネットワークとの間の通信を支援する、請求項1に記載のシステム。
  5. 前記論理ネットワークゲートウェイと関連付けられた前記顧客アカウントが、前記論理ネットワーク内の少なくとも1台のコンピューティング装置に記憶される、請求項1に記載のシステム。
  6. 論理ネットワークユーザマネージャをさらに備え、前記論理ネットワークユーザマネージャが、
    少なくとも1つのサービスコールを受け取ると前記顧客アカウントを作成する論理と、
    前記少なくとも1つのサービスコールに応えて、前記顧客アカウントの前記作成に対応する確認データを送信する論理と、
    前記少なくとも1つのサービスコールを受け取ると、前記顧客アカウントを前記論理ネットワークゲートウェイに関連付ける論理と、
    前記少なくとも1つのサービスコールに応えて、前記論理ネットワークゲートウェイとの前記顧客アカウントの前記関連付けに対応する確認データを送信する論理と
    を備える、請求項1に記載のシステム。
  7. 前記論理ネットワークがさらに、前記論理ネットワークゲートウェイと関連付けられた前記顧客アカウントに対応する複数の許可を備える、請求項1に記載のシステム。
  8. 前記許可がさらに、複数のネットワークアドレス宛先からの前記顧客アカウントのネットワークアクセスを制限することを含む、請求項7に記載のシステム。
  9. 前記論理ネットワークがさらに、前記論理ネットワークゲートウェイと関連付けられた前記顧客アカウントによる前記論理ネットワークゲートウェイの使用の課金のための構成を備える、請求項1に記載のシステム。
  10. 少なくとも1台のコンピューティング装置を介してコンピューティングサービスプロバイダによって、前記コンピューティングサービスプロバイダによって提供される環境内に、顧客のための論理ネットワークを作成するステップであって、前記論理ネットワークが前記顧客によって指定される複数のネットワークアドレスと関連付けられた1台または複数の仮想コンピュータを含む、作成するステップと、
    前記少なくとも1台のコンピューティング装置で、クライアント装置と前記論理ネットワークの間に論理ネットワークトンネルを、前記クライアント装置からのプログラムに基づいたサービスコールの受取りに応えて作成して、したがって前記クライアント装置が前記論理ネットワークに存在するとして現れるステップと、
    前記少なくとも1台のコンピューティング装置によって、前記論理ネットワークトンネルの作成と関連付けられた確認データを、前記クライアント装置に送信するステップと
    を含む方法。
  11. 論理ネットワークゲートウェイがさらに、分散コンピューティング構成で配置された複数の論理ネットワークゲートウェイを備える、請求項10に記載の方法。
  12. 前記論理ネットワークがさらに、前記論理ネットワーク内に少なくとも1台のコンピューティング装置を備える、請求項10に記載の方法。
  13. 顧客アカウントが、論理ネットワークゲートウェイと関連付けられた少なくとも1つのクライアントグループでのメンバーシップを定義するデータをさらに備える、請求項10に記載の方法。
  14. 前記顧客アカウントおよび前記少なくとも1つのクライアントグループが、前記論理ネットワーク内の少なくとも1台のコンピューティング装置に記憶される、請求項13に記載の方法。
  15. 顧客アカウントに対応する許可がさらに、前記顧客アカウントに対して、複数のネットワークアドレス宛先へのネットワークアクセスを与える許可を備える、請求項10に記載の方法。
  16. 顧客アカウントに対応する許可がさらに、複数のネットワークアドレス宛先からの前記顧客アカウントのネットワークアクセスを制限することを含む、請求項10に記載の方法。
JP2014534543A 2011-10-04 2012-10-04 プログラムに基づいたサービスコールを介して論理ネットワークにアクセスするための技法 Pending JP2014534502A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/252,604 2011-10-04
US13/252,604 US8819229B1 (en) 2011-10-04 2011-10-04 Techniques for accessing logical networks via a programmatic service call
PCT/US2012/000479 WO2013052115A1 (en) 2011-10-04 2012-10-04 Techniques for accessing logical networks via a programmatic service call

Publications (1)

Publication Number Publication Date
JP2014534502A true JP2014534502A (ja) 2014-12-18

Family

ID=48044055

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014534543A Pending JP2014534502A (ja) 2011-10-04 2012-10-04 プログラムに基づいたサービスコールを介して論理ネットワークにアクセスするための技法

Country Status (9)

Country Link
US (1) US8819229B1 (ja)
EP (1) EP2748715B1 (ja)
JP (1) JP2014534502A (ja)
CN (1) CN104011702B (ja)
AU (1) AU2012319193B2 (ja)
CA (1) CA2850114C (ja)
RU (1) RU2587421C2 (ja)
SG (1) SG2014014310A (ja)
WO (1) WO2013052115A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10764129B2 (en) * 2017-04-18 2020-09-01 Amazon Technologies, Inc. Logic repository service supporting adaptable host logic
CN111585880B (zh) * 2020-05-13 2021-09-28 腾讯科技(深圳)有限公司 业务系统中的网关控制方法、装置及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007158594A (ja) * 2005-12-02 2007-06-21 Mitsubishi Electric Corp データ通信システム、端末装置およびvpn設定更新方法
WO2010068630A1 (en) * 2008-12-10 2010-06-17 Amazon Technologies, Inc. Providing local secure network access to remote services

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6073172A (en) 1997-07-14 2000-06-06 Freegate Corporation Initializing and reconfiguring a secure network interface
US6049826A (en) 1998-02-04 2000-04-11 3Com Corporation Method and system for cable modem initialization using dynamic servers
US7325058B1 (en) * 2000-11-13 2008-01-29 Cisco Technology, Inc. Method and system for controlling subscriber access in a network capable of establishing connections with a plurality of domain sites
US7051089B1 (en) * 2001-10-24 2006-05-23 Cisco Technology, Inc. Techniques for automatically delegating address spaces among dynamic host configuration servers
US7617317B2 (en) * 2001-12-03 2009-11-10 Sprint Spectrum L.P. Method and system for allowing multiple service providers to serve users via a common access network
US7469294B1 (en) * 2002-01-15 2008-12-23 Cisco Technology, Inc. Method and system for providing authorization, authentication, and accounting for a virtual private network
RU2004135317A (ru) * 2002-05-03 2005-08-10 Коко Коммьюникейшнз Корп. (Us) Способ и устройство, обеспечивающие постоянное соединение с устройством путем использования множества физических сетевых соединений и передачи соединения между множеством полос, режимов и сетей
KR100485769B1 (ko) * 2002-05-14 2005-04-28 삼성전자주식회사 서로 다른 홈네트워크에 존재하는 네트워크장치간의접속을 제공하기 위한 장치 및 방법
US7143435B1 (en) * 2002-07-31 2006-11-28 Cisco Technology, Inc. Method and apparatus for registering auto-configured network addresses based on connection authentication
US8077681B2 (en) * 2002-10-08 2011-12-13 Nokia Corporation Method and system for establishing a connection via an access network
WO2004044763A1 (en) 2002-11-12 2004-05-27 Next Generation Broadband Intelligent configuration bridge system and method for adding supplemental capabilities to an existing high speed data infrastructure
US7804826B1 (en) * 2002-11-15 2010-09-28 Nortel Networks Limited Mobile IP over VPN communication protocol
US10375023B2 (en) * 2004-02-20 2019-08-06 Nokia Technologies Oy System, method and computer program product for accessing at least one virtual private network
US8194640B2 (en) * 2004-12-31 2012-06-05 Genband Us Llc Voice over IP (VoIP) network infrastructure components and method
US8108525B2 (en) * 2006-08-03 2012-01-31 Citrix Systems, Inc. Systems and methods for managing a plurality of user sessions in a virtual private network environment
US7840701B2 (en) 2007-02-21 2010-11-23 Array Networks, Inc. Dynamic system and method for virtual private network (VPN) packet level routing using dual-NAT method
US20080228865A1 (en) * 2007-03-15 2008-09-18 Nazareno Brier Cruzada Electronic personal computing and videophone system consisting of a remote server system providing dynamic, subscription based virtual computing services & resources, a thin client hardware device connected to a television set and wireless keyboard & mouse, and a wireless mobile device (a Pocket PC Phone)
US7756141B1 (en) * 2007-09-20 2010-07-13 Nortel Networks Limited Bimodal burst switching
US8515015B2 (en) * 2008-05-09 2013-08-20 Verizon Patent And Licensing Inc. Method and system for test automation and dynamic test environment configuration
US8230050B1 (en) * 2008-12-10 2012-07-24 Amazon Technologies, Inc. Providing access to configurable private computer networks
US8924982B2 (en) * 2010-01-12 2014-12-30 Amazon Technologies, Inc. Managing private use of program execution capacity
US9479480B2 (en) * 2010-01-29 2016-10-25 Citrix Systems, Inc. Systems and methods of using SSL pools for WAN acceleration
CN102845123B (zh) * 2011-04-19 2015-07-08 华为技术有限公司 虚拟私云的连接方法及隧道代理服务器

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007158594A (ja) * 2005-12-02 2007-06-21 Mitsubishi Electric Corp データ通信システム、端末装置およびvpn設定更新方法
WO2010068630A1 (en) * 2008-12-10 2010-06-17 Amazon Technologies, Inc. Providing local secure network access to remote services

Also Published As

Publication number Publication date
EP2748715A4 (en) 2015-04-01
CN104011702B (zh) 2017-04-19
EP2748715A1 (en) 2014-07-02
WO2013052115A1 (en) 2013-04-11
CA2850114C (en) 2016-11-29
RU2587421C2 (ru) 2016-06-20
RU2014117681A (ru) 2015-11-10
AU2012319193A1 (en) 2014-04-10
EP2748715B1 (en) 2017-04-12
CA2850114A1 (en) 2013-04-11
AU2012319193B2 (en) 2016-03-17
US8819229B1 (en) 2014-08-26
CN104011702A (zh) 2014-08-27
SG2014014310A (en) 2014-07-30

Similar Documents

Publication Publication Date Title
JP6731023B2 (ja) クライアントアプリケーションのためのセキュアなシングルサインオン及び条件付きアクセス
US10277409B2 (en) Authenticating mobile applications using policy files
JP6397957B2 (ja) 管理されたブラウザの提供
CN113630377B (zh) 托管移动设备的单点登录
US11743101B2 (en) Techniques for accessing logical networks via a virtualized gateway
US10250585B1 (en) Identity migration between organizations
JP2010531516A (ja) 安全でないネットワークを介する装置のプロビジョニング及びドメイン加入エミュレーション
CN103930897A (zh) 移动应用、单点登录管理
CN113614691A (zh) 供传统虚拟交付器件使用的连接租用系统和相关方法
US20190319946A1 (en) Universal group support for authentication systems
US11463426B1 (en) Vaultless authentication
JP2014534502A (ja) プログラムに基づいたサービスコールを介して論理ネットワークにアクセスするための技法
WO2021206832A1 (en) Remoting user credential information to a remote browser
US11889000B2 (en) Shared device secure access
US20220086151A1 (en) Peer reviewed access to computing system
JP2024510461A (ja) 接続回復力のある多要素認証

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150512

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150812

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151112

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160510