JP2019050628A5 - - Google Patents

Download PDF

Info

Publication number
JP2019050628A5
JP2019050628A5 JP2018234438A JP2018234438A JP2019050628A5 JP 2019050628 A5 JP2019050628 A5 JP 2019050628A5 JP 2018234438 A JP2018234438 A JP 2018234438A JP 2018234438 A JP2018234438 A JP 2018234438A JP 2019050628 A5 JP2019050628 A5 JP 2019050628A5
Authority
JP
Japan
Prior art keywords
renat
address
vpn
private
twin nat
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018234438A
Other languages
English (en)
Other versions
JP6990647B2 (ja
JP2019050628A (ja
Filing date
Publication date
Application filed filed Critical
Publication of JP2019050628A publication Critical patent/JP2019050628A/ja
Publication of JP2019050628A5 publication Critical patent/JP2019050628A5/ja
Application granted granted Critical
Publication of JP6990647B2 publication Critical patent/JP6990647B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

図1は、ここで説明する実施の形態による遠隔コンピューティング装置とデータの通信を行うネットワーク環境を描写する。 図2は、ここで説明する実施の形態によるツイン(twin)NAT形態を利用する更に別のコンピューティング環境を描写する。 図3は、ここで説明する実施の形態による遠隔コンピューティング装置と通信を行うコンピューティング環境を描写する。 図4は、ここで説明する実施の形態によるVPNを利用することなく遠隔コンピューティング装置と通信を行うコンピューティング環境を描写する。 図5は、ここで説明する実施の形態によるクライアントワークステーションが遠隔コンピューティング装置との通信を実行することができる動作を含むフローチャートを描写する。 図6は、ここで説明する実施の形態によるセッションが確立された時点でワークステーションが遠隔コンピューティング装置との通信を促進する際に実行することができる動作を含むフローチャートを描写する。 図7は、ここで説明する実施の形態によるNOCがユーザワークステーションと遠隔コンピューティング装置との間の通信を促進する際に実行することができる動作を含む他のフローチャートを描写する。 図8は、ここで説明する実施の形態によるNOCがユーザワークステーションと遠隔コンピューティング装置との間の通信を促進する際に実行することができる動作を含む更に別のフローチャートを描写する。 図9は、ここで説明する実施の形態によるユーザワークステーションがNOCを介して遠隔コンピューティング装置からデータを受信する際に実行することができる動作を含むフローチャートを描写する。 図10は、ここで説明する実施の形態によるNOCに存在してもよい種々のハードウェアコンポーネントを描写する。
ここで説明する実施の形態は、広域ネットワーク(又は他のネットワーク)上でプライベートアドレス体系のユーザコンピューティング装置と遠隔コンピューティング装置との間の通信を促進するReNATシステム及び方法を有する。特に、ユーザコンピューティング装置は、衛星ネットワーク又は所望の接続速度より遅い速度を有してもよい他のネットワークを介して遠隔コンピューティング装置と通信を行ってもよい。ユーザは、仮想プライベートネットワークを利用してもよいが、情報を、ReNATツインNAT(ネットワークアドレス変換)クライアント及び商用オフザシェル(COTS)VPNクライアントを有するユーザワークステーションからネットワーク運営センター(NOC)に送ってもよい。NOCは、COTS VPN、COTSクリアテキストソフトウェア、ReNATツインNAT及びReNAT VPNを有する。
したがって、ここで説明する実施の形態は、プライベートアドレス体系を有するVPN通信を用いるネットワークアクセスを有する一群の組織がアクセラレーション技術(acceleration technology)のようなソフトウェア機能を共有できるようにするプロセスを提供する。COTSアクセラレーション技術は、現在利用でき、組織のプライベートIPネットワーク内のクリアテキスト上で実行してもよい。実行中、ここで説明する実施の形態は、公衆インターネットIPアドレス及び組織のプライベートIPアドレスの両方から離間したプライベートIPアドレス体系又はアドレス空間を作成する。したがって、ここで説明する実施の形態は、全ての組織システムがReNATプライベートIPアドレス体系内に固有のIPアドレスを有するようにするために、COTSプロセスを通じて通信を行う組織システムのそれぞれに対して固有のプライベートIPアドレス(UPIP)を割り当てる。複数の組織が同一のプライベートIPアドレスを有するときでさえも、クリアテキストプロセスソフトウェアとして構成してもよいCOTSクリアテキストコンポーネントが、全てのユーザ組織システムに対して固有のIPアドレスを有するようにするために、ReNATツインNATクライアントは、顧客に割り当てられたプライベートIPアドレスと割り当てられたUPIPとの間の変換を行う。
ReNAT環境の外側では、(ユーザワークステーションの)ユーザアプリケーション及び企業のオフィスの遠隔コンピューティング装置は、顧客の内部のプライベートIPアドレスしか確かめない。ReNATツインNATクライアント及びReNATツインNATは、ユーザアプリケーション及び企業のオフィスサーバが組織の内部のプライベートIPアドレスしか確かめないようにするために、顧客に割り当てられたプライベートIPアドレスとReNATに割り当てられたUPIPとの間の変換を行うように調整される。
さらに、ここで説明する一部の実施の形態は、クライアントワークステーションと広域ネットワークとの間の通信のためのネットワークアドレスの変換を促進するように構成される。一部の実施の形態において、変換は、上述したように仮想プライベートネットワーク(VPN)を横断する。したがって、これらの実施の形態を、ツイン通信として構成してもよく、この場合、デュアル(Dual)NATソフトウェアは、(IPv4,IPv6又は他の同様なプロトコルの)IPアドレスのファミリーを、企業ネットワークのようなプライベートアドレス体系に割り当てる。同様に、(プライベートアドレス体系と広域ネットワークとの間にある)ネットワーク運営センター(NOC)側において、複数のIPアドレスが、各プライベートアドレス体系に対して一つ割り当てられる。一例として、第1のプライベートアドレス体系を、割り当てられたIPアドレス10.0.0.xとしてもよく、この場合、x=1,...,nである。NOCは、これらのアドレスを10.254.254.254のようなIPアドレスと関連させてもよく、他のプライベートアドレス体系を、各々がネットワーク内アドレスとして10.0.0.xを有する10.254.254.253等のようなIPアドレスと関連させてもよい。さらに、NAT関係を、クライアントワークステーション及び広域ネットワークが任意のIPアドレス変換に気付かない間に、企業のオフィスのサーバーを有するプライベートネットワークのユーザコンピューティング装置からの変換を促進する二つのデュアルNATに記憶させてもよい。
ここで図面を参照すると、図1は、ここで説明する実施の形態による遠隔コンピューティング装置126とデータの通信を行うネットワーク環境を描写する。図示したように、ネットワーク環境は、パーソナルコンピュータ、タブレット、モバイルコンピューティング装置等を含んでもよいユーザワークステーション102を有する。ユーザワークステーション102を、プライベートIPアドレス体系104を介して遠隔コンピューティング装置126と通信するように構成してもよい。ユーザワークステーション102は、ユーザアプリケーション108と、公衆インターネットIPアドレスと組織のプライベートIPアドレスの使用の両方から離間したプライベートIPアドレス体系又はアドレス空間(ReNATプライベートIPアドレス体系)を作成するためのReNATツインNATクライアント110及びCOTS VPNクライアント112と、を有してもよい。特に、ReNATツインNATクライアント110は、(ユーザワークステーション102のような)全てのコンピューティング装置がプライベートIPアドレス体系104内に固有のIPアドレスを有するために、COTS VPNクライアントを通じて通信を行う(ユーザワークステーション102のような)プライベートIPアドレス体系104にアクセスするコンピューティング装置のそれぞれに対して固有のプライベートIPアドレス(UPIP)を割り当てる。ReNATツインNATクライアント110は、遠隔コンピューティング装置126のプライベートIPアドレス体系を管理するためのペアの調整されたツインNAT機能を提供する。
COTS VPN114、COTSクリアテキスト機能116、ReNATツインNAT118及びReNAT VPN120は、プライベートIPアドレス体系104に含まれる。ReNATツインNATクライアント110及びReNATツインNAT118は、複数の組織が同一のプライベートIPアドレスを有するときでもCOTSクリアテキスト機能116が全てのユーザ組織システムに対して固有のIPアドレスを有するようにするために、顧客に割り当てられたプライベートIPアドレスと割り当てられたUPIPとの間でデータの変換を行う。
プライベートIPアドレス体系104の外側では、ユーザアプリケーション108と、企業のオフィス106の遠隔コンピューティング装置126とは、顧客の内部のプライベートIPアドレスしか確かめない。ReNATツインNATクライアント110及びReNATツインNAT118は、ユーザアプリケーション108及び遠隔コンピューティング装置126がユーザワークステーション102の内部のプライベートIPアドレスしか確かめないようにするために、顧客に割り当てられたプライベートIPアドレスとReNATに割り当てられたUPIPとの間の変換を行うように調整される。したがって、ユーザワークステーション102から送信されたデータは、プライベートネットワーク124のゲートウェイ装置122において企業のオフィス106で受信される。遠隔コンピューティング装置126は、それに応じてデータを処理してもよい。
図2は、ここで説明する実施の形態によるツインNAT形態を利用する更に別のコンピューティング環境を描写する。図示したように、ユーザワークステーション202は、プライベートIPアドレスをUPIPアドレスに変換することによってデータをNOC204に送信してもよい。データを、企業のオフィス206に送信する前にプライベートアドレスに戻してもよい。ユーザワークステーション202は、ユーザアプリケーション208と、クライアントソフトウェア209と、を有する。クライアントソフトウェア209は、ReNATツインNATクライアント210と、COTSクリアテキスト処理(COTS CTP)クライアント212と、COTS VPNクライアント214と、クライアントログインマネージャ216と、クライアントセッションマネージャ218と、を有する。特に、ユーザアプリケーション208は、データを企業のオフィス206の遠隔コンピューティング装置234に送信するようユーザワークステーション202に指示してもよい。したがって、クライアントログインマネージャ216は、NOC204のログイン認証情報の通信を促進することができる。ユーザのNOCへのロギングの際に、クライアントセッションマネージャ218は、所望のコンピューティング装置(この場合、遠隔コンピューティング装置234)の識別及び/又はアクセスのためにユーザインタフェース及び/又は他のデータを提供してもよい。それに応じて、ReNATツインNATクライアント210は、ユーザアプリケーション208から受信したデータにUPIPを割り当てる。ReNATツインNATクライアント210を、クリアテキストパケットのソースIPアドレスから割り当てられたUPIPへの変換及び割り当てられたUPIPからクリアテキストパケットの宛先IPアドレスへの変換の両方を行うように構成してもよい。COTS CTPクライアント212は、クリアテキスト処理(又は他のプロトコル)を用いてデータを受信及び処理する。COTS VPNクライアント214は、データを受信し、データをNOC204に安全に送信するためのVPNトンネルを形成する。
NOC204は、VPN暗号化を解除するCOTS VPN220でデータを受信し、COTSクリアテキスト処理マネージャ222による処理のためにデータを提供する。COTクリアテキスト処理マネージャ222は、クリアテキスト又は他の同様なプロトコルに従ってデータを処理する。データをReNATツインNAT224によって処理してもよい。ReNATツインNAT224は、UPIPを取り出し、UPIPを、プライベートネットワーク233からの顧客規定IPに置換し、顧客ゲートウェイ装置232の公衆IPアドレスを提供する。ReNATツインNAT224を、クリアテキストパケットのソースIPアドレスから割り当てられたUPIPへの変換及び割り当てられたUPIPからクリアテキストパケットの宛先IPアドレスへの変換の両方を行うように構成してもよい。入ってくるパケットに対して、ReNATツインNAT224は、ユーザを識別するためにReNAT VPN226によって提供されたソースIPを用いる。ReNATツインNAT224からReNAT VPN226に出てゆくパケットは、遠隔コンピューティング装置234を識別するための宛先パブリックIPを有する。出てゆくパケットに対して、ReNATツインNAT224は、宛先ゲートウェイ/VPN232に対する宛先パブリックIPアドレスを識別するためにソース及び宛先UPIPアドレスを用いる。さらに、VPN機能は、ソースゲートウェイ/VPNを識別するよう企業のオフィスから外部パケットのソースIPを提供するために変更される。ReNATツインNAT224からのパケットは、宛先ゲートウェイ/VPNを識別するために宛先パブリックIPを有する。
ログインマネージャ228及びセッションマネージャ230もNOC204内に含み、これらは、ユーザワークステーション202のログインを管理するとともにユーザワークステーションのセッションを管理する。ReNATツインNAT224とReNAT VPN226との間のリンク上で、パケットは、パブリックソース及び宛先IPを有するプライベートReNATで規定したIPプロトコルにおいてラッピングされる。さらに、ReNATツインNAT224は、顧客に割り当てられたプライベートIPアドレスとオーバーラップするUPIPを割り当ててもよい。しかしながら、これは、ルーティングの問題を生じない。その理由は、割り当てられたアドレスがNOC内で固有であるとともにセッションマネージャ230によってパブリックIPにマッピングされるからである。上述したように、セッションマネージャ230は、サービスにログインされるユーザワークステーション202の各々に対するセッション情報を維持する。セッションマネージャ230は、UPIP調整情報をReNATツインNAT224に提供し、この顧客に対して割り当てられたUPIPによってクライアントセッションマネージャ218を更新する。セッションマネージャ230は、UPIPと顧客のゲートウェイ/VPNのパブリックIPとの間の関係も維持する。会社のオフィス206は、顧客ゲートウェイ装置232と、プライベートネットワーク233と、遠隔コンピューティング装置234と、を有する。
図5は、ここで説明する実施の形態によるクライアントワークステーションが遠隔コンピューティング装置との通信を実行することができる動作を含むフローチャートを描写する。ブロック550に示すように、ライセンスIDを、例えば、ログインマネージャを介して認証してもよい。ブロック552において、サービスを要求する顧客を識別してもよい。ブロック554において、ユーザを追跡するためにセッションを作成してもよい。ブロック556において、VPNトンネルを、ユーザワークステーションのために形成してもよく、UPIPアドレスを、ライセンスIDに対してユーザワークステーションに割り当ててもよい。ブロック558において、VPNトンネルを、遠隔コンピューティング装置に対して形成してもよい。ブロック560において、遠隔コンピューティング装置へのユーザログインのエミュレーションを実行してもよい。ブロック562において、顧客VPNログインデータを、ログイン認証情報を入力するためにワークステーションに戻してもよい。ブロック564において、セッションマネージャをログイン結果によって更新してもよい。ブロック566において、ReNATツインNATを、遠隔コンピューティング装置に対するUPIPアドレスによって更新してもよい。ブロック568において、システムが準備できていることを表すメッセージを提供してもよい。
オペレーティング論理1042、データ通信論理1044a及びマネージャ論理1044bはメモリ構成要素1040に含まれる。オペレーティング論理1042は、オペレーティングシステム及び/又はNOC204のコンポーネントを管理する他のソフトウェアを有してもよい。同様に、データ通信論理1044aは、COTS VPN220、COTSクリアテキスト処理マネージャ222、ReNATツインNAT224、ReNAT VPN226及び/又はデータを操作するとともにユーザワークステーション202と遠隔コンピューティング装置234との間の通信を行うための他の論理を有してもよい。マネージャ論理1044bは、ログインマネージャ228、セッションマネージャ230及び/又はユーザワークステーション202とのセッションを確立するためのNOC204をもたらす他のコンポーネントを有してもよい。

Claims (15)

  1. ReNAT通信を行うシステムであって、ネットワーク運営センター(NOC)を備え、前記NOCは、
    従来の仮想プライベートネットワーク(VPN)クライアント及びReNATツインNATクライアントを有するユーザワークステーションとのVPN通信を開始する従来のVPNと、
    前記従来のVPNに結合されたReNATツインNATであって、前記ReNATツインNATクライアント及び前記ReNATツインNATは、前記ユーザワークステーションと遠隔コンピューティング装置及びゲートウェイ装置を有するプライベートネットワークとがそれぞれの内部のプライベートIPアドレスのみを確かめるようにするために、前記プライベートネットワークから顧客に割り当てられたプライベートIPアドレスと固有のプライベートIP(UPIP)アドレスとの間の変換を行うように調整されるReNATツインNATと、
    前記ReNATツインNATに結合されたReNAT VPNコンポーネントであって、前記ReNAT VPNコンポーネントは、前記ゲートウェイ装置を識別するためのソースIPアドレスを前記ReNATツインNATに提供するReNAT VPNコンポーネントと、
    プロセッサによって実行されるときに、前記システムに、前記ユーザワークステーションとの通信を促進させる論理であって、前記プライベートネットワークを用いてデータを送信する際に前記NOC従来のVPNポータルを介してデータを受信し、アドレス変換前記ReNATツインNATクライアントによって実行される論理と、を備え、
    前記ReNATツインNATは、宛先IPアドレスを、顧客規定プライベートIPアドレスにマッピングし、前記ReNAT VPNは、前記データを暗号化し、前記データを前記プライベートネットワークに転送するシステム。
  2. 記プライベートネットワークにロギングするためのユーザログインオプションを前記システムによって提供させるログインマネージャを更に備える請求項1に記載のシステム。
  3. 全てのユーザ組織システムに対して固有のIPアドレスを有するクリアテキストコンポーネントを更に備える請求項1に記載のシステム。
  4. 信を行う遠隔コンピューティング装置を識別するデータを提供するセッションマネージャを更に備える請求項1に記載のシステム。
  5. 前記ReNATツインNATは、それぞれのコンピューティング装置に対して固有のプライベートIPアドレス(UPIP)を割り当てる請求項1に記載のシステム。
  6. ネットワーク運営センター(NOC)であって、
    従来の仮想プライベートネットワーク(VPN)クライアント及びReNATツインNATクライアントを有するユーザワークステーションとのVPN通信を開始する従来のVPNに結合されたReNATツインNATであって、前記ReNATツインNATクライアント及び前記ReNATツインNATは、前記ユーザワークステーションと遠隔コンピューティング装置及びゲートウェイ装置を有するプライベートネットワークとがそれぞれの内部のプライベートIPアドレスのみを確かめるようにするために、前記プライベートネットワークから顧客に割り当てられたプライベートIPアドレスと固有のプライベートIP(UPIP)アドレスとの間の変換を行うように調整されるReNATツインNATと、
    前記ReNATツインNATに結合されたReNAT VPNコンポーネントであって、前記ReNAT VPNコンポーネントは、前記ゲートウェイ装置を識別するためのソースIPアドレスを前記ReNATツインNATに提供するReNAT VPNコンポーネントと、
    プロセッサによって実行されるときに、前記プロセッサに、前記ユーザワークステーションとの通信を促進させる論理であって、前記プライベートネットワークを用いてデータを送信する際に前記NOCが従来のVPNポータルを介してデータを受信し、アドレス変換前記ReNATツインNATクライアントによって実行される論理と、を備え、
    前記ReNATツインNATは、宛先IPアドレスを、顧客規定プライベートIPアドレスにマッピングし、前記ReNAT VPNは、前記データを暗号化し、前記データを前記プライベートネットワークに転送するネットワーク運営センター(NOC)。
  7. 記プライベートネットワークにロギングするためのユーザログインオプションを前記プロセッサによって提供させるログインマネージャを更に備える請求項6に記載のNOC
  8. 全てのユーザ組織システムに対して固有のIPアドレスを有するクリアテキストコンポーネントを更に備える請求項6に記載のNOC
  9. 信を行う遠隔コンピューティング装置を識別するデータを提供するセッションマネージャを更に備える請求項6に記載のNOC
  10. 記ReNATツインNATは、それぞれのコンピューティング装置に対して固有のプライベートIPアドレス(UPIP)を割り当てる請求項6に記載のNOC
  11. コンピューティング装置によって実行させるときに、
    従来の仮想プライベートネットワーク(VPN)によって、従来のVPNクライアント及びReNATツインNATクライアントを有するユーザワークステーションとのVPN通信を開始することと、
    従来のVPNに結合されたReNATツインNATを構成することであって、前記ReNATツインNATクライアント及び前記ReNATツインNATは、前記ユーザワークステーションと遠隔コンピューティング装置及びゲートウェイ装置を有するプライベートネットワークとがそれぞれの内部のプライベートIPアドレスのみを確かめるようにするために、前記プライベートネットワークから顧客に割り当てられたプライベートIPアドレスと固有のプライベートIP(UPIP)アドレスとの間の変換を行うように調整されることと、
    ReNAT VPNコンポーネントによって、前記ゲートウェイ装置を識別するためのソースIPアドレスを前記ReNATツインNATに提供することであって、ReNAT VPNコンポーネントは、前記ReNATツインNATに結合されていることと、
    論理によって、前記ユーザワークステーションとの通信を促進することであって、データの通信従来のVPNポータルを介してデータを受信することを含み、アドレス変換前記ReNATツインNATクライアントによって実行されることと、
    前記ReNATツインNATによって、宛先IPアドレスを、顧客規定プライベートIPアドレスにマッピングすることと、
    前記ReNAT VPNによって、前記データを暗号化するとともに前記データを前記プライベートネットワークに転送することと、を前記コンピューティング装置によって少なくとも実行させる論理を記憶する非一時的なコンピュータ可読媒体。
  12. ログインマネージャによって、前記プライベートネットワークにロギングするためのユーザログインオプションを前記コンピューティング装置によって提供させる請求項11に記載の非一時的なコンピュータ可読媒体。
  13. 全てのユーザ組織システムに対して固有のIPアドレスを有するクリアテキストコンポーネントを用いる請求項11に記載の非一時的なコンピュータ可読媒体。
  14. セッションマネージャは、通信を行う遠隔コンピューティング装置を識別するデータを提供する請求項11に記載の非一時的なコンピュータ可読媒体。
  15. 前記ReNATツインNATは、それぞれのコンピューティング装置に対して固有のプライベートIPアドレス(UPIP)を割り当てる請求項11に記載の非一時的なコンピュータ可読媒体
JP2018234438A 2013-01-02 2018-12-14 ReNAT通信環境を提供するシステム及び方法 Active JP6990647B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201361748248P 2013-01-02 2013-01-02
US61/748,248 2013-01-02

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015551749A Division JP6516331B2 (ja) 2013-01-02 2014-01-02 ReNAT通信環境を提供するシステム及び方法

Publications (3)

Publication Number Publication Date
JP2019050628A JP2019050628A (ja) 2019-03-28
JP2019050628A5 true JP2019050628A5 (ja) 2020-10-01
JP6990647B2 JP6990647B2 (ja) 2022-02-15

Family

ID=51062452

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015551749A Expired - Fee Related JP6516331B2 (ja) 2013-01-02 2014-01-02 ReNAT通信環境を提供するシステム及び方法
JP2018234438A Active JP6990647B2 (ja) 2013-01-02 2018-12-14 ReNAT通信環境を提供するシステム及び方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015551749A Expired - Fee Related JP6516331B2 (ja) 2013-01-02 2014-01-02 ReNAT通信環境を提供するシステム及び方法

Country Status (16)

Country Link
US (1) US9258226B2 (ja)
EP (3) EP3779712A1 (ja)
JP (2) JP6516331B2 (ja)
KR (1) KR102103704B1 (ja)
CN (1) CN105122231A (ja)
AU (4) AU2014204085B2 (ja)
BR (1) BR112015015971A2 (ja)
CA (3) CA3073411C (ja)
ES (1) ES2827221T3 (ja)
HK (1) HK1215814A1 (ja)
IL (1) IL239730B (ja)
MX (1) MX346342B (ja)
PH (1) PH12015501503A1 (ja)
RU (1) RU2685036C2 (ja)
WO (1) WO2014107482A1 (ja)
ZA (1) ZA201505477B (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107872542B (zh) * 2016-09-27 2021-05-04 阿里巴巴集团控股有限公司 一种数据传输的方法及网络设备
CN113765802B (zh) * 2021-07-26 2023-08-08 深圳市智微智能科技股份有限公司 android设备网卡动态切换方法、系统、终端及存储介质

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020042832A1 (en) 2000-08-14 2002-04-11 Fallentine Mark D. System and method for interoperability of H.323 video conferences with network address translation
US20020042875A1 (en) * 2000-10-11 2002-04-11 Jayant Shukla Method and apparatus for end-to-end secure data communication
US6954790B2 (en) * 2000-12-05 2005-10-11 Interactive People Unplugged Ab Network-based mobile workgroup system
US7047314B2 (en) * 2000-12-28 2006-05-16 Oki Electric Industry Co., Ltd. Duplicate private address translating system and duplicate address network system
JP3789348B2 (ja) * 2001-03-07 2006-06-21 日本電信電話株式会社 リモートメンテナンス実施方法、システム及びプログラム並びにリモートメンテナンス実施プログラムを記録した記録媒体
US7136374B1 (en) 2001-03-19 2006-11-14 Juniper Networks, Inc. Transport networks supporting virtual private networks, and configuring such networks
US6993037B2 (en) * 2001-03-21 2006-01-31 International Business Machines Corporation System and method for virtual private network network address translation propagation over nested connections with coincident local endpoints
US7068646B2 (en) * 2001-04-03 2006-06-27 Voxpath Networks, Inc. System and method for performing IP telephony including internal and external call sessions
US7149808B2 (en) 2002-01-14 2006-12-12 Array Networks, Inc. Application protocol offloading
US7099319B2 (en) * 2002-01-23 2006-08-29 International Business Machines Corporation Virtual private network and tunnel gateway with multiple overlapping, remote subnets
US7260649B1 (en) 2002-04-16 2007-08-21 Cisco Technology, Inc. Apparatus and methods for forwarding data between public networks via a private network
US7593388B1 (en) * 2003-09-30 2009-09-22 Nortel Networks Limited Convertor shared by multiple virtual private networks
US7640319B1 (en) * 2003-09-30 2009-12-29 Nortel Networks Limited Gateway shared by multiple virtual private networks
CA2457368C (en) * 2004-02-11 2013-01-08 Solutioninc Limited A server, system and method for providing access to a public network through an internal network of a multi-system operator
CN1756259B (zh) 2004-09-27 2011-04-20 国际商业机器公司 因特网协议网络中使用网络地址翻译的方法和系统
US7661128B2 (en) * 2005-03-31 2010-02-09 Google Inc. Secure login credentials for substantially anonymous users
US7983254B2 (en) * 2005-07-20 2011-07-19 Verizon Business Global Llc Method and system for securing real-time media streams in support of interdomain traversal
JP4830450B2 (ja) 2005-11-02 2011-12-07 株式会社島津製作所 質量分析装置
US20070180088A1 (en) 2006-01-27 2007-08-02 Array Networks, Inc. Seamless roaming across multiple data networks
US7814541B1 (en) * 2006-05-19 2010-10-12 Array Networks, Inc. Virtual routing for virtual local area networks having overlapping IP addresses
US8281387B2 (en) 2006-06-30 2012-10-02 Intel Corporation Method and apparatus for supporting a virtual private network architecture on a partitioned platform
US20080034420A1 (en) 2006-08-01 2008-02-07 Array Networks, Inc. System and method of portal customization for a virtual private network device
US8249081B2 (en) * 2006-09-29 2012-08-21 Array Networks, Inc. Dynamic virtual private network (VPN) resource provisioning using a dynamic host configuration protocol (DHCP) server, a domain name system (DNS) and/or static IP assignment
US8108550B2 (en) * 2006-10-25 2012-01-31 Hewlett-Packard Development Company, L.P. Real-time identification of an asset model and categorization of an asset to assist in computer network security
US7840701B2 (en) * 2007-02-21 2010-11-23 Array Networks, Inc. Dynamic system and method for virtual private network (VPN) packet level routing using dual-NAT method
US7764691B2 (en) 2007-03-15 2010-07-27 Microsoft Corporation Allowing IPv4 clients to communicate using teredo addresses when both clients are behind a NAT
US7743155B2 (en) 2007-04-20 2010-06-22 Array Networks, Inc. Active-active operation for a cluster of SSL virtual private network (VPN) devices with load distribution
WO2009116945A1 (en) * 2008-03-20 2009-09-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for communication of data packets between local networks
US8170014B1 (en) 2009-07-22 2012-05-01 Cisco Technology, Inc. Multiple NAT traversal protocol
JP2011188448A (ja) * 2010-03-11 2011-09-22 Evrika Inc ゲートウェイ装置、通信方法および通信用プログラム
US8423058B2 (en) * 2010-04-07 2013-04-16 Apple Inc. Registering client computing devices for online communication sessions
US8127350B2 (en) * 2010-06-30 2012-02-28 Juniper Networks, Inc. Multi-service VPN network client for mobile device
US8549617B2 (en) * 2010-06-30 2013-10-01 Juniper Networks, Inc. Multi-service VPN network client for mobile device having integrated acceleration
US9143480B2 (en) * 2011-01-10 2015-09-22 Secure Global Solutions, Llc Encrypted VPN connection
US8805977B2 (en) * 2011-06-09 2014-08-12 Freescale Semiconductor, Inc. Method and system for address conflict resolution
EP2730081B1 (en) * 2011-07-08 2018-08-29 VirnetX Inc. Dynamic vpn address allocation
US8745722B2 (en) * 2012-03-09 2014-06-03 Wapice Oy Managing remote network addresses in communications
US20140215050A1 (en) 2013-01-29 2014-07-31 Array Networks, Inc. Method and system for web analytics using a proxy

Similar Documents

Publication Publication Date Title
US8805977B2 (en) Method and system for address conflict resolution
EP2253123B1 (en) Method and apparatus for communication of data packets between local networks
EP1441483B1 (en) Gateway for supporting communications between network devices of different private networks
US7395354B2 (en) Methods and systems for resolving addressing conflicts based on tunnel information
JP4766976B2 (ja) ノード間接続方法及び装置
US10652204B2 (en) ReNAT systems and methods
AU2023203289A1 (en) Systems and methods for providing a ReNAT communications environment
US9413590B2 (en) Method for management of a secured transfer session through an address translation device, corresponding server and computer program
JP2019050628A5 (ja)
US9210129B2 (en) Systems and methods for providing a multiple secure link architecture
JP5054666B2 (ja) Vpn接続装置、パケット制御方法、及びプログラム
CN117439815B (zh) 一种基于反向透明桥接的内网穿透系统及方法
CN115694849A (zh) 一种p2p内网穿透vpn的方法
CN112261165A (zh) 通信方法、系统、装置、计算机设备和存储介质