JP2019050628A - ReNAT通信環境を提供するシステム及び方法 - Google Patents
ReNAT通信環境を提供するシステム及び方法 Download PDFInfo
- Publication number
- JP2019050628A JP2019050628A JP2018234438A JP2018234438A JP2019050628A JP 2019050628 A JP2019050628 A JP 2019050628A JP 2018234438 A JP2018234438 A JP 2018234438A JP 2018234438 A JP2018234438 A JP 2018234438A JP 2019050628 A JP2019050628 A JP 2019050628A
- Authority
- JP
- Japan
- Prior art keywords
- address
- renat
- private
- nat
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 43
- 238000000034 method Methods 0.000 title claims description 34
- 230000002457 bidirectional effect Effects 0.000 claims description 49
- 238000006243 chemical reaction Methods 0.000 claims description 13
- 238000013519 translation Methods 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 11
- 230000009977 dual effect Effects 0.000 claims description 9
- 238000013507 mapping Methods 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 3
- 241000084978 Rena Species 0.000 claims 1
- 230000008569 process Effects 0.000 description 16
- 230000006870 function Effects 0.000 description 12
- 230000008520 organization Effects 0.000 description 9
- 230000001133 acceleration Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000011330 nucleic acid test Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/741—Routing in networks with a plurality of addressing schemes, e.g. with both IPv4 and IPv6
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2521—Translation architectures other than single NAT servers
- H04L61/2525—Translation at a client
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2592—Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Radar Systems Or Details Thereof (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
Claims (60)
- ReNAT通信を行うシステムであって、ネットワーク運営センター(NOC)を備え、前記NOCは、
プライベートネットワークとの仮想プライベートネットワーク(VPN)通信を開始する第1の従来のVPNと、
前記第1の従来のVPNに結合されたReNAT双方向NATであって、前記ReNAT双方向NATは、顧客に割り当てられたプライベートIPアドレスと固有のプライベートIP(UPIP)アドレスとの間の変換を行うReNAT双方向NATと、
前記ReNAT双方向NATに結合されたReNAT VPNコンポーネントであって、前記ReNAT VPNコンポーネントは、前記ReNAT双方向NATにソースIPアドレスを提供するReNAT VPNコンポーネントと、
プロセッサによって実行されるときに、前記システムに、従来のVPNクライアント及びReNAT双方向NATクライアントを有するユーザワークステーションとの通信を促進させ、前記プライベートネットワークを用いてデータを送信する際に、前記NOCは、従来のVPNポータルを介してデータを受信し、アドレス変換が、前記ReNAT双方向NATクライアントによって実行される論理と、を備え、
前記ReNAT双方向NATは、前記データのアドレスを、顧客規定プライベートアドレスにマッピングし、前記ReNAT VPNは、前記データを暗号化し、前記データを前記プライベートネットワークに転送するシステム。 - 前記プライベートネットワークを更に備え、前記プライベートネットワークは、遠隔コンピューティング装置及びゲートウェイ装置を有する請求項1に記載のシステム。
- 前記プライベートネットワークにロギングするためのユーザログインオプションを前記システムによって提供させるログインマネージャを更に備える請求項1に記載のシステム。
- 複数のユーザ組織内の複数のコンピューティング装置のIPアドレスを管理するとともに前記複数のコンピューティング装置の各々が固有のIPアドレスを有することを保証するクリアテキストコンポーネントを更に備える請求項1に記載のシステム。
- 通信を行う遠隔コンピューティング装置を識別するデータを提供するセッションマネージャを更に備える請求項1に記載のシステム。
- 前記ReNAT双方向NATクライアント及び前記ReNAT双方向NATは、前記ユーザワークステーション及び前記プライベートネットワークがそれぞれの内部のプライベートIPアドレスのみを確かめるようにするために顧客に割り当てられたプライベートIPアドレスとReNAT割当てUPIPとの間の変換を行うよう調整される請求項1に記載のシステム。
- 前記ReNAT双方向NATは、それぞれのコンピューティング装置に対して固有のプライベートIPアドレス(UPIP)を割り当てる請求項1に記載のシステム。
- 顧客に割り当てられたプライベートIPアドレスと固有のプライベートIP(UPIP)アドレスとの間の変換を行うReNAT双方向NATと、
前記ReNAT双方向NATに結合されたReNAT VPNコンポーネントであって、前記ReNAT VPNコンポーネントは、前記ReNAT双方向NATにソースIPアドレスを提供するReNAT VPNコンポーネントと、
プロセッサによって実行されるときに、前記プロセッサに、プライベートネットワークのユーザワークステーションと遠隔コンピューティング装置との通信を促進させ、前記通信を促進させることは、従来のVPNポータルを介してデータを受信することを含み、アドレス変換が、前記ユーザワークステーションのReNAT双方向NATクライアントによって実行される論理と、を備え、
前記ReNAT双方向NATは、前記データのアドレスを、顧客規定プライベートアドレスにマッピングし、前記ReNAT VPNは、前記データを暗号化し、前記データを前記プライベートネットワークに転送するネットワーク運営センター(NOC)。 - 前記プライベートネットワークを更に備え、前記プライベートネットワークは、遠隔コンピューティング装置及びゲートウェイ装置を有する請求項8に記載のNOC。
- 前記プライベートネットワークにロギングするためのユーザログインオプションを前記プロセッサによって提供させるログインマネージャを更に備える請求項8に記載のNOC。
- 複数のユーザ組織内の複数のコンピューティング装置のIPアドレスを管理するとともに前記複数のコンピューティング装置の各々が固有のIPアドレスを有することを保証するクリアテキストコンポーネントを更に備える請求項8に記載のNOC。
- 通信を行う遠隔コンピューティング装置を識別するデータを提供するセッションマネージャを更に備える請求項8に記載のNOC。
- 前記ReNAT双方向NATクライアント及び前記ReNAT双方向NATは、前記ユーザワークステーション及び前記プライベートネットワークがそれぞれの内部のプライベートIPアドレスのみを確かめるようにするために顧客に割り当てられたプライベートIPアドレスとReNAT割当てUPIPとの間の変換を行うよう調整される請求項8に記載のNOC。
- 前記ReNAT双方向NATは、それぞれのコンピューティング装置に対して固有のプライベートIPアドレス(UPIP)を割り当てる請求項8に記載のNOC。
- コンピューティング装置によって実行させるときに、
プライベートネットワークとのVPN通信を開始することと、
顧客に割り当てられたプライベートIPアドレスと固有のプライベートIP(UPIP)アドレスとの間の変換を行うことと、
ソースIPアドレスをReNAT双方向NATに提供することと、
ユーザワークステーションとの通信を促進することであって、データの通信は、従来のVPNポータルを介してデータを受信することを含み、アドレス変換が、前記ユーザワークステーションのReNAT双方向NATクライアントによって実行されることと、
前記データのアドレスを、顧客規定プライベートアドレスにマッピングすることと、
前記データを暗号化するとともに前記データを前記プライベートネットワークに転送することと、を前記コンピューティング装置によって少なくとも実行させる論理を記憶する非一時的なコンピュータ可読媒体。 - 前記プライベートネットワークを更に備え、前記プライベートネットワークは、遠隔コンピューティング装置及びゲートウェイ装置を有する請求項15に記載の非一時的なコンピュータ可読媒体。
- 前記プライベートネットワークにロギングするためのユーザログインオプションを前記コンピューティング装置によって提供させるログインマネージャを更に備える請求項15に記載の非一時的なコンピュータ可読媒体。
- 複数のユーザ組織内の複数のコンピューティング装置のIPアドレスを管理するとともに前記複数のコンピューティング装置の各々が固有のIPアドレスを有することを保証するクリアテキストコンポーネントを更に備える請求項15に記載の非一時的なコンピュータ可読媒体。
- 通信を行う遠隔コンピューティング装置を識別するデータを提供するセッションマネージャを更に備える請求項15に記載の非一時的なコンピュータ可読媒体。
- 前記ReNAT双方向NATクライアント及び前記ReNAT双方向NATは、前記ユーザワークステーション及び前記プライベートネットワークがそれぞれの内部のプライベートIPアドレスのみを確かめるようにするために顧客に割り当てられたプライベートIPアドレスとReNAT割当てUPIPとの間の変換を行うよう調整される請求項15に記載の非一時的なコンピュータ可読媒体。
- デュアルネットワークアドレス変換を行うシステムであって、
記憶部を有するネットワーク運営センター(NOC)を備え、前記記憶部は、プロセッサによって実行されるときに、
広域ネットワークを横切ってクライアントワークステーションと遠隔コンピューティング装置との間で通信されるデータに対するパブリックソースアドレスから割り当てられた固有のプライベートアドレスへの変換及び割り当てられた固有のプライベートアドレスからパブリック宛先アドレスへの変換を行うことであって、組み込まれたIPアドレスを有するアプリケーションを管理するためのゲートウェイ機能を有することと、
パブリックソースアドレス及びパブリック宛先アドレスを有するプライベートRENAT規定プロトコルにラッピングされたパケットを有するReNAT仮想プライベートネットワークにデータを送信することと、
前記データの固有のプライベートアドレスを顧客規定プライベートIPアドレスにマッピングすることと、を前記システムによって少なくとも実行させる論理を記憶するシステム。 - 前記論理によって、更に、前記システムは、IPアドレスのファミリーをプライベートアドレス体系に割り当て、前記IPアドレスのファミリーは、IPv4とIPv6の少なくとも一方を有する請求項21に記載のシステム。
- 複数のIPアドレスを、前記NOCにおいて、複数のプライベートアドレス体系の各々に対して一つ割り当てる請求項21に記載のシステム。
- 前記NOCは、各々が固有のネットワーク内アドレスを有するプライベートアドレス体系の全てのコンピューティング装置に対して単一のIPアドレスを関連付ける請求項21に記載のシステム。
- 前記NOCは、従来のVPNコンポーネント、従来のクリアテキスト処理コンポーネント、ReNAT双方向NAT及びReNAT VPNの少なくとも一つを備える請求項24に記載のシステム。
- ReNAT双方向NATを更に備え、前記ReNAT双方向NATは、前記クライアントワークステーション及び前記広域ネットワークが任意のIPアドレス変換に気付かない間にプライベートネットワークの前記クライアントワークステーションから遠隔ネットワークの前記遠隔コンピューティング装置への変換を促進するNAT関係を記憶する請求項21に記載のシステム。
- 前記クライアントワークステーションを更に備え、前記クライアントワークステーションは、固有のIPアドレスが異なるプライベートアドレス体系に割り当てられるように、顧客に割り当てられたプライベートIPアドレスと割り当てられた固有のプライベートインターネットプロトコル(UPIP)との間の相互の関連付けを行うためのReNATデュアル双方向NATクライアントを備える請求項26に記載のシステム。
- デュアルネットワークアドレス変換を行う方法であって、
広域ネットワークを横切ってクライアントワークステーションと遠隔コンピューティング装置との間で通信されるデータに対するパブリックソースアドレスから割り当てられた固有のプライベートアドレスへの変換及び割り当てられた固有のプライベートアドレスからパブリック宛先アドレスへの変換を、ネットワーク運営センター(NOC)のプロセッサによって行うことであって、組み込まれたIPアドレスを有するアプリケーションを管理するためのゲートウェイ機能を有することと、
前記NOCの前記プロセッサによって、パブリックソースアドレス及びパブリック宛先アドレスを有するプライベートRENAT規定プロトコルにラッピングされたパケットを有するReNAT仮想プライベートネットワークにデータを送信することと、
前記NOCの前記プロセッサによって、前記データの固有のプライベートアドレスを顧客規定プライベートIPアドレスにマッピングすることと、
を備える方法。 - IPアドレスのファミリーをプライベートアドレス体系に割り当てることを更に備え、前記IPアドレスのファミリーは、IPv4とIPv6の少なくとも一方を有する請求項28に記載の方法。
- 複数のIPアドレスを、前記NOCにおいて、複数のプライベートアドレス体系の各々に対して一つ割り当てる請求項28に記載の方法。
- 各々が固有のネットワーク内アドレスを有するプライベートアドレス体系の全てのコンピューティング装置に対して単一のIPアドレスを関連付ける請求項28に記載の方法。
- 前記クライアントワークステーション及び前記広域ネットワークが任意のIPアドレス変換に気付かない間にプライベートネットワークの前記クライアントワークステーションから遠隔ネットワークの前記遠隔コンピューティング装置への変換を促進するNAT関係を記憶することを更に備える請求項28に記載の方法。
- 固有のIPアドレスが異なるプライベートアドレス体系に割り当てられるように、顧客に割り当てられたプライベートIPアドレスと割り当てられた固有のプライベートインターネットプロトコル(UPIP)との間の相互の関連付けを行うことを更に備える請求項28に記載の方法。
- デュアルネットワークアドレス変換を行う非一時的なコンピュータ可読媒体であって、プロセッサによって実行されるときに、
広域ネットワークを横切ってクライアントワークステーションと遠隔コンピューティング装置との間で通信されるデータに対するパブリックソースアドレスから割り当てられた固有のプライベートアドレスへの変換及び割り当てられた固有のプライベートアドレスからパブリック宛先アドレスへの変換を行うことであって、組み込まれたIPアドレスを有するアプリケーションを管理するためのゲートウェイ機能を有することと、
パブリックソースアドレス及びパブリック宛先アドレスを有するプライベートRENAT規定プロトコルにラッピングされたパケットを有するReNAT仮想プライベートネットワークにデータを送信することと、
前記データの固有のプライベートアドレスを顧客規定プライベートIPアドレスにマッピングすることと、
を前記プロセッサによって少なくとも実行させる論理を備える非一時的なコンピュータ可読媒体。 - 前記論理によって、更に、前記プロセッサは、IPアドレスのファミリーをプライベートアドレス体系に割り当て、前記IPアドレスのファミリーは、IPv4とIPv6の少なくとも一方を有する請求項34に記載の非一時的なコンピュータ可読媒体。
- 複数のIPアドレスを、ネットワーク運営センター(NOC)側において、複数のプライベートアドレス体系の各々に対して一つ割り当てる請求項34に記載の非一時的なコンピュータ可読媒体。
- 前記論理によって、前記プロセッサは、各々が固有のネットワーク内アドレスを有するプライベートアドレス体系の全てのコンピューティング装置に対して単一のIPアドレスを関連付ける請求項34に記載の非一時的なコンピュータ可読媒体。
- 前記論理は、従来のVPNコンポーネントを実現する論理、従来のクリアテキスト処理コンポーネントを実現する論理、ReNAT双方向NATを実現する論理及びReNAT VPNを実現する論理の少なくとも一つを備える請求項34に記載の非一時的なコンピュータ可読媒体。
- 前記論理によって、前記プロセッサは、前記クライアントワークステーション及び前記広域ネットワークが任意のIPアドレス変換に気付かない間にプライベートネットワークの前記クライアントワークステーションから遠隔ネットワークの前記遠隔コンピューティング装置への変換を促進するNAT関係を記憶する請求項34に記載の非一時的なコンピュータ可読媒体。
- 前記論理は、固有のIPアドレスが異なるプライベートアドレス体系に割り当てられるように、顧客に割り当てられたプライベートIPアドレスと割り当てられた固有のプライベートインターネットプロトコル(UPIP)との間の相互の関連付けを行うReNATデュアル双方向NATクライアントを有する請求項34に記載の非一時的なコンピュータ可読媒体。
- ReNAT仮想プライベートネットワーク(VPN)を提供するシステムであって、ネットワーク運営センター(NOC)で実現されるReNAT仮想プライベートネットワーク(VPN)コンポーネントを備え、前記NOCは、プロセッサによって実行されるときに、
前記NOCにおいて、プライベートネットワーク上のクライアントワークステーションから外部パケットを受信することと、
前記外部パケットを受信した場所から前記プライベートネットワークを識別するために前記外部パケットに対するソースアドレス指定を行うことと、
前記外部パケットからのデータをReNAT双方向NATから受信することであって、前記ReNAT双方向NATは、前記データに対する宛先パブリックアドレスとパブリックソースアドレスの両方を有することと、
前記データを解読するとともに前記パブリックソースアドレスを有するデータを前記ReNAT双方向NATに転送することと、
を前記システムによって少なくとも実行させる論理を記憶し、
前記NOCは、広域ネットワークに亘る遠隔コンピューティング装置と前記プライベートネットワークの前記クライアントワークステーションとの間のデータの通信を促進するための前記NOC内の仮想プライベートネットワークを提供するシステム。 - 前記外部パケットは、前記パブリックソースアドレス及び前記宛先パブリックアドレスを有するプライベートReNAT規定IPプロトコルにラッピングされている請求項41に記載のシステム。
- 前記ReNAT双方向NATは、前記クライアントワークステーションを識別するために前記ReNAT VPNによって提供される前記パブリックソースアドレスを使用する請求項41に記載のシステム。
- 前記ReNAT双方向NATからReNAT VPNに出ていくパケットは、出ていくパケットを向かわせる前記遠隔コンピューティング装置を識別するための前記宛先パブリックアドレスを有する請求項41に記載のシステム。
- 前記クライアントワークステーション及び前記遠隔コンピューティング装置は、前記データの内部プライベートIPアドレスのみを確かめる請求項41に記載のシステム。
- 前記ReNAT双方向NATは、顧客割当てプライベートIPアドレスとオーバーラップする固有のプライベートIPアドレス(UPIP)を割り当て、前記UPIPは、前記NOC内で固有であり、セッションマネージャによってパブリックIPにマッピングされる請求項41に記載のシステム。
- 従来のVPNコンポーネント、クリアテキストコンポーネント及びReNAT双方向NATの少なくとも一つを更に備える請求項41に記載のシステム。
- ReNAT仮想プライベートネットワーク(VPN)を提供する非一時的なコンピュータ可読媒体であって、前記ReNAT VPNは、コンピューティング装置によって実行されるときに、
NOCにおいて、プライベートネットワーク上のクライアントワークステーションから外部パケットを受信することと、
前記外部パケットを受信した場所から前記プライベートネットワークを識別するために前記外部パケットに対するソースアドレス指定を行うことと、
前記外部パケットからのデータをReNAT双方向NATから受信することであって、前記ReNAT双方向NATは、前記データに対する宛先パブリックアドレスとパブリックソースアドレスの両方を有することと、
前記データを解読するとともに前記パブリックソースアドレスを有するデータを前記ReNAT双方向NATに転送することと、
を前記コンピューティング装置によって少なくとも実行させる論理を記憶し、
前記NOCは、広域ネットワークに亘る遠隔コンピューティング装置と前記プライベートネットワーク上の前記クライアントワークステーションとの間のデータの通信を促進するための前記NOC内の仮想プライベートネットワークを提供する非一時的なコンピュータ可読媒体。 - 前記外部パケットは、前記パブリックソースアドレス及び前記宛先パブリックアドレスを有するプライベートReNAT規定IPプロトコルにラッピングされている請求項48に記載の非一時的なコンピュータ可読媒体。
- 前記ReNAT双方向NATは、前記クライアントワークステーションを識別するために前記ReNAT VPNによって提供される前記パブリックソースアドレスを使用する請求項48に記載の非一時的なコンピュータ可読媒体。
- 前記ReNAT双方向NATからReNAT VPNに出ていくパケットは、出ていくパケットを向かわせる前記遠隔コンピューティング装置を識別するための前記宛先パブリックアドレスを有する請求項48に記載の非一時的なコンピュータ可読媒体。
- 前記クライアントワークステーション及び前記遠隔コンピューティング装置は、前記データの内部プライベートIPアドレスのみを確かめる請求項48に記載の非一時的なコンピュータ可読媒体。
- 前記ReNAT双方向NATは、顧客割当てプライベートIPアドレスとオーバーラップする固有のプライベートIPアドレス(UPIP)を割り当て、前記UPIPは、前記NOC内で固有であり、セッションマネージャによってパブリックIPにマッピングされる請求項48に記載の非一時的なコンピュータ可読媒体。
- 前記論理は、従来のVPNコンポーネント、クリアテキストコンポーネント及びReNAT双方向NATの少なくとも一つを更に備える請求項48に記載の非一時的なコンピュータ可読媒体。
- ReNAT仮想プライベートネットワーク(VPN)を提供する方法であって、
ネットワーク運営センター(NOC)において、プライベートネットワーク上のクライアントワークステーションから外部パケットを受信することと、
前記外部パケットを受信した場所から前記プライベートネットワークを識別するために前記外部パケットに対するソースアドレス指定を行うことと、
前記外部パケットからのデータをReNAT双方向NATから受信することであって、前記ReNAT双方向NATは、前記データに対する宛先パブリックアドレスとパブリックソースアドレスの両方を有することと、
前記データを解読するとともに前記パブリックソースアドレスを有するデータを前記ReNAT双方向NATに転送することと、
を前記コンピューティング装置によって少なくとも実行させる論理を記憶し、
前記NOCは、広域ネットワークに亘る遠隔コンピューティング装置と前記プライベートネットワーク上の前記クライアントワークステーションとの間のデータの通信を促進するための前記NOC内の仮想プライベートネットワークを提供する方法。 - 前記外部パケットは、前記パブリックソースアドレス及び前記宛先パブリックアドレスを有するプライベートReNAT規定IPプロトコルにラッピングされている請求項55に記載の方法。
- 前記ReNAT双方向NATは、前記クライアントワークステーションを識別するために前記ReNAT VPNによって提供される前記パブリックソースアドレスを使用する請求項55に記載の方法。
- 前記ReNAT双方向NATからReNAT VPNに出ていくパケットは、出ていくパケットを向かわせる前記遠隔コンピューティング装置を識別するための前記宛先パブリックアドレスを有する請求項55に記載の方法。
- 前記クライアントワークステーション及び前記遠隔コンピューティング装置は、前記データの内部プライベートIPアドレスのみを確かめる請求項55に記載の方法。
- 顧客割当てプライベートIPアドレスとオーバーラップする固有のプライベートIPアドレス(UPIP)を割り当てることを更に備え、前記UPIPは、前記NOC内で固有であり、セッションマネージャによってパブリックIPにマッピングされる請求項55に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361748248P | 2013-01-02 | 2013-01-02 | |
US61/748,248 | 2013-01-02 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015551749A Division JP6516331B2 (ja) | 2013-01-02 | 2014-01-02 | ReNAT通信環境を提供するシステム及び方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019050628A true JP2019050628A (ja) | 2019-03-28 |
JP2019050628A5 JP2019050628A5 (ja) | 2020-10-01 |
JP6990647B2 JP6990647B2 (ja) | 2022-02-15 |
Family
ID=51062452
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015551749A Expired - Fee Related JP6516331B2 (ja) | 2013-01-02 | 2014-01-02 | ReNAT通信環境を提供するシステム及び方法 |
JP2018234438A Active JP6990647B2 (ja) | 2013-01-02 | 2018-12-14 | ReNAT通信環境を提供するシステム及び方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015551749A Expired - Fee Related JP6516331B2 (ja) | 2013-01-02 | 2014-01-02 | ReNAT通信環境を提供するシステム及び方法 |
Country Status (16)
Country | Link |
---|---|
US (1) | US9258226B2 (ja) |
EP (3) | EP3779712A1 (ja) |
JP (2) | JP6516331B2 (ja) |
KR (1) | KR102103704B1 (ja) |
CN (1) | CN105122231A (ja) |
AU (4) | AU2014204085B2 (ja) |
BR (1) | BR112015015971A2 (ja) |
CA (3) | CA3073411C (ja) |
ES (1) | ES2827221T3 (ja) |
HK (1) | HK1215814A1 (ja) |
IL (1) | IL239730B (ja) |
MX (1) | MX346342B (ja) |
PH (1) | PH12015501503A1 (ja) |
RU (1) | RU2685036C2 (ja) |
WO (1) | WO2014107482A1 (ja) |
ZA (1) | ZA201505477B (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107872542B (zh) * | 2016-09-27 | 2021-05-04 | 阿里巴巴集团控股有限公司 | 一种数据传输的方法及网络设备 |
CN113765802B (zh) * | 2021-07-26 | 2023-08-08 | 深圳市智微智能科技股份有限公司 | android设备网卡动态切换方法、系统、终端及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002335273A (ja) * | 2001-03-07 | 2002-11-22 | Nippon Telegr & Teleph Corp <Ntt> | リモートメンテナンス実施方法、システム及びプログラム並びにリモートメンテナンス実施プログラムを記録した記録媒体 |
US7814541B1 (en) * | 2006-05-19 | 2010-10-12 | Array Networks, Inc. | Virtual routing for virtual local area networks having overlapping IP addresses |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020042832A1 (en) | 2000-08-14 | 2002-04-11 | Fallentine Mark D. | System and method for interoperability of H.323 video conferences with network address translation |
US20020042875A1 (en) * | 2000-10-11 | 2002-04-11 | Jayant Shukla | Method and apparatus for end-to-end secure data communication |
US6954790B2 (en) * | 2000-12-05 | 2005-10-11 | Interactive People Unplugged Ab | Network-based mobile workgroup system |
US7047314B2 (en) * | 2000-12-28 | 2006-05-16 | Oki Electric Industry Co., Ltd. | Duplicate private address translating system and duplicate address network system |
US7136374B1 (en) | 2001-03-19 | 2006-11-14 | Juniper Networks, Inc. | Transport networks supporting virtual private networks, and configuring such networks |
US6993037B2 (en) * | 2001-03-21 | 2006-01-31 | International Business Machines Corporation | System and method for virtual private network network address translation propagation over nested connections with coincident local endpoints |
US7068646B2 (en) * | 2001-04-03 | 2006-06-27 | Voxpath Networks, Inc. | System and method for performing IP telephony including internal and external call sessions |
US7149808B2 (en) | 2002-01-14 | 2006-12-12 | Array Networks, Inc. | Application protocol offloading |
US7099319B2 (en) | 2002-01-23 | 2006-08-29 | International Business Machines Corporation | Virtual private network and tunnel gateway with multiple overlapping, remote subnets |
US7260649B1 (en) | 2002-04-16 | 2007-08-21 | Cisco Technology, Inc. | Apparatus and methods for forwarding data between public networks via a private network |
US7640319B1 (en) * | 2003-09-30 | 2009-12-29 | Nortel Networks Limited | Gateway shared by multiple virtual private networks |
US7593388B1 (en) * | 2003-09-30 | 2009-09-22 | Nortel Networks Limited | Convertor shared by multiple virtual private networks |
CA2457368C (en) * | 2004-02-11 | 2013-01-08 | Solutioninc Limited | A server, system and method for providing access to a public network through an internal network of a multi-system operator |
CN1756259B (zh) | 2004-09-27 | 2011-04-20 | 国际商业机器公司 | 因特网协议网络中使用网络地址翻译的方法和系统 |
US7661128B2 (en) * | 2005-03-31 | 2010-02-09 | Google Inc. | Secure login credentials for substantially anonymous users |
US7983254B2 (en) * | 2005-07-20 | 2011-07-19 | Verizon Business Global Llc | Method and system for securing real-time media streams in support of interdomain traversal |
JP4830450B2 (ja) | 2005-11-02 | 2011-12-07 | 株式会社島津製作所 | 質量分析装置 |
US20070180088A1 (en) | 2006-01-27 | 2007-08-02 | Array Networks, Inc. | Seamless roaming across multiple data networks |
US8281387B2 (en) | 2006-06-30 | 2012-10-02 | Intel Corporation | Method and apparatus for supporting a virtual private network architecture on a partitioned platform |
US20080034420A1 (en) | 2006-08-01 | 2008-02-07 | Array Networks, Inc. | System and method of portal customization for a virtual private network device |
US8249081B2 (en) * | 2006-09-29 | 2012-08-21 | Array Networks, Inc. | Dynamic virtual private network (VPN) resource provisioning using a dynamic host configuration protocol (DHCP) server, a domain name system (DNS) and/or static IP assignment |
US8108550B2 (en) * | 2006-10-25 | 2012-01-31 | Hewlett-Packard Development Company, L.P. | Real-time identification of an asset model and categorization of an asset to assist in computer network security |
US7840701B2 (en) * | 2007-02-21 | 2010-11-23 | Array Networks, Inc. | Dynamic system and method for virtual private network (VPN) packet level routing using dual-NAT method |
US7764691B2 (en) | 2007-03-15 | 2010-07-27 | Microsoft Corporation | Allowing IPv4 clients to communicate using teredo addresses when both clients are behind a NAT |
US7743155B2 (en) | 2007-04-20 | 2010-06-22 | Array Networks, Inc. | Active-active operation for a cluster of SSL virtual private network (VPN) devices with load distribution |
EP2253124B1 (en) * | 2008-03-20 | 2016-03-16 | Telefonaktiebolaget LM Ericsson (publ) | Method and apparatus for communication of data packets between local networks |
US8170014B1 (en) | 2009-07-22 | 2012-05-01 | Cisco Technology, Inc. | Multiple NAT traversal protocol |
JP2011188448A (ja) * | 2010-03-11 | 2011-09-22 | Evrika Inc | ゲートウェイ装置、通信方法および通信用プログラム |
US8725880B2 (en) | 2010-04-07 | 2014-05-13 | Apple, Inc. | Establishing online communication sessions between client computing devices |
US8549617B2 (en) * | 2010-06-30 | 2013-10-01 | Juniper Networks, Inc. | Multi-service VPN network client for mobile device having integrated acceleration |
US8127350B2 (en) * | 2010-06-30 | 2012-02-28 | Juniper Networks, Inc. | Multi-service VPN network client for mobile device |
US9143480B2 (en) * | 2011-01-10 | 2015-09-22 | Secure Global Solutions, Llc | Encrypted VPN connection |
US8805977B2 (en) * | 2011-06-09 | 2014-08-12 | Freescale Semiconductor, Inc. | Method and system for address conflict resolution |
CN103748861B (zh) * | 2011-07-08 | 2017-07-11 | 威尔耐特斯公司 | 用于动态vpn地址分配的系统和方法 |
US8745722B2 (en) * | 2012-03-09 | 2014-06-03 | Wapice Oy | Managing remote network addresses in communications |
US20140215050A1 (en) | 2013-01-29 | 2014-07-31 | Array Networks, Inc. | Method and system for web analytics using a proxy |
-
2014
- 2014-01-02 CA CA3073411A patent/CA3073411C/en active Active
- 2014-01-02 BR BR112015015971A patent/BR112015015971A2/pt active Search and Examination
- 2014-01-02 JP JP2015551749A patent/JP6516331B2/ja not_active Expired - Fee Related
- 2014-01-02 EP EP20191949.5A patent/EP3779712A1/en active Pending
- 2014-01-02 CN CN201480008583.0A patent/CN105122231A/zh active Pending
- 2014-01-02 AU AU2014204085A patent/AU2014204085B2/en not_active Ceased
- 2014-01-02 RU RU2015132089A patent/RU2685036C2/ru not_active Application Discontinuation
- 2014-01-02 EP EP21187981.2A patent/EP3920514A1/en active Pending
- 2014-01-02 CA CA2897105A patent/CA2897105C/en active Active
- 2014-01-02 EP EP14735319.7A patent/EP2941716B1/en active Active
- 2014-01-02 MX MX2015008609A patent/MX346342B/es active IP Right Grant
- 2014-01-02 KR KR1020157020909A patent/KR102103704B1/ko active IP Right Grant
- 2014-01-02 ES ES14735319T patent/ES2827221T3/es active Active
- 2014-01-02 WO PCT/US2014/010023 patent/WO2014107482A1/en active Application Filing
- 2014-01-02 CA CA3073419A patent/CA3073419C/en active Active
- 2014-02-07 US US14/175,298 patent/US9258226B2/en active Active
-
2015
- 2015-07-01 IL IL239730A patent/IL239730B/en active IP Right Grant
- 2015-07-01 PH PH12015501503A patent/PH12015501503A1/en unknown
- 2015-07-30 ZA ZA2015/05477A patent/ZA201505477B/en unknown
-
2016
- 2016-03-31 HK HK16103718.7A patent/HK1215814A1/zh unknown
-
2018
- 2018-12-14 JP JP2018234438A patent/JP6990647B2/ja active Active
-
2019
- 2019-11-01 AU AU2019257538A patent/AU2019257538B2/en not_active Ceased
-
2021
- 2021-11-15 AU AU2021269297A patent/AU2021269297A1/en not_active Abandoned
-
2023
- 2023-05-25 AU AU2023203289A patent/AU2023203289A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002335273A (ja) * | 2001-03-07 | 2002-11-22 | Nippon Telegr & Teleph Corp <Ntt> | リモートメンテナンス実施方法、システム及びプログラム並びにリモートメンテナンス実施プログラムを記録した記録媒体 |
US7814541B1 (en) * | 2006-05-19 | 2010-10-12 | Array Networks, Inc. | Virtual routing for virtual local area networks having overlapping IP addresses |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2938422C (en) | Systems and methods for providing a multiple secure link architecture | |
US10652204B2 (en) | ReNAT systems and methods | |
AU2023203289A1 (en) | Systems and methods for providing a ReNAT communications environment | |
US9210129B2 (en) | Systems and methods for providing a multiple secure link architecture | |
JP2019050628A5 (ja) | ||
US9264294B2 (en) | HAIPE peer discovery using BGP | |
JP2019062557A (ja) | 複合セキュアリンクアーキテクチャを提供するシステム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190115 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20190405 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190416 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200218 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200518 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20200817 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210119 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20210330 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20210416 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210719 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211005 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20211104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211206 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6990647 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |