JP2019050628A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2019050628A5 JP2019050628A5 JP2018234438A JP2018234438A JP2019050628A5 JP 2019050628 A5 JP2019050628 A5 JP 2019050628A5 JP 2018234438 A JP2018234438 A JP 2018234438A JP 2018234438 A JP2018234438 A JP 2018234438A JP 2019050628 A5 JP2019050628 A5 JP 2019050628A5
- Authority
- JP
- Japan
- Prior art keywords
- renat
- address
- vpn
- private
- twin nat
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims description 21
- 230000000977 initiatory Effects 0.000 claims 3
- 238000000034 method Methods 0.000 description 5
- PCDQPRRSZKQHHS-XVFCMESISA-N ({[({[(2R,3S,4R,5R)-5-(4-amino-2-oxo-1,2-dihydropyrimidin-1-yl)-3,4-dihydroxyoxolan-2-yl]methoxy}(hydroxy)phosphoryl)oxy](hydroxy)phosphoryl}oxy)phosphonic acid Chemical compound O=C1N=C(N)C=CN1[C@H]1[C@H](O)[C@H](O)[C@@H](COP(O)(=O)OP(O)(=O)OP(O)(O)=O)O1 PCDQPRRSZKQHHS-XVFCMESISA-N 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 101700031697 NAT1 Proteins 0.000 description 1
- 101700029630 NAT2 Proteins 0.000 description 1
- 210000001519 tissues Anatomy 0.000 description 1
- 230000001131 transforming Effects 0.000 description 1
Description
ここで説明する実施の形態は、広域ネットワーク(又は他のネットワーク)上でプライベートアドレス体系のユーザコンピューティング装置と遠隔コンピューティング装置との間の通信を促進するReNATシステム及び方法を有する。特に、ユーザコンピューティング装置は、衛星ネットワーク又は所望の接続速度より遅い速度を有してもよい他のネットワークを介して遠隔コンピューティング装置と通信を行ってもよい。ユーザは、仮想プライベートネットワークを利用してもよいが、情報を、ReNATツインNAT(ネットワークアドレス変換)クライアント及び商用オフザシェル(COTS)VPNクライアントを有するユーザワークステーションからネットワーク運営センター(NOC)に送ってもよい。NOCは、COTS VPN、COTSクリアテキストソフトウェア、ReNATツインNAT及びReNAT VPNを有する。
したがって、ここで説明する実施の形態は、プライベートアドレス体系を有するVPN通信を用いるネットワークアクセスを有する一群の組織がアクセラレーション技術(acceleration technology)のようなソフトウェア機能を共有できるようにするプロセスを提供する。COTSアクセラレーション技術は、現在利用でき、組織のプライベートIPネットワーク内のクリアテキスト上で実行してもよい。実行中、ここで説明する実施の形態は、公衆インターネットIPアドレス及び組織のプライベートIPアドレスの両方から離間したプライベートIPアドレス体系又はアドレス空間を作成する。したがって、ここで説明する実施の形態は、全ての組織システムがReNATプライベートIPアドレス体系内に固有のIPアドレスを有するようにするために、COTSプロセスを通じて通信を行う組織システムのそれぞれに対して固有のプライベートIPアドレス(UPIP)を割り当てる。複数の組織が同一のプライベートIPアドレスを有するときでさえも、クリアテキストプロセスソフトウェアとして構成してもよいCOTSクリアテキストコンポーネントが、全てのユーザ組織システムに対して固有のIPアドレスを有するようにするために、ReNATツインNATクライアントは、顧客に割り当てられたプライベートIPアドレスと割り当てられたUPIPとの間の変換を行う。
ReNAT環境の外側では、(ユーザワークステーションの)ユーザアプリケーション及び企業のオフィスの遠隔コンピューティング装置は、顧客の内部のプライベートIPアドレスしか確かめない。ReNATツインNATクライアント及びReNATツインNATは、ユーザアプリケーション及び企業のオフィスサーバが組織の内部のプライベートIPアドレスしか確かめないようにするために、顧客に割り当てられたプライベートIPアドレスとReNATに割り当てられたUPIPとの間の変換を行うように調整される。
さらに、ここで説明する一部の実施の形態は、クライアントワークステーションと広域ネットワークとの間の通信のためのネットワークアドレスの変換を促進するように構成される。一部の実施の形態において、変換は、上述したように仮想プライベートネットワーク(VPN)を横断する。したがって、これらの実施の形態を、ツイン通信として構成してもよく、この場合、デュアル(Dual)NATソフトウェアは、(IPv4,IPv6又は他の同様なプロトコルの)IPアドレスのファミリーを、企業ネットワークのようなプライベートアドレス体系に割り当てる。同様に、(プライベートアドレス体系と広域ネットワークとの間にある)ネットワーク運営センター(NOC)側において、複数のIPアドレスが、各プライベートアドレス体系に対して一つ割り当てられる。一例として、第1のプライベートアドレス体系を、割り当てられたIPアドレス10.0.0.xとしてもよく、この場合、x=1,...,nである。NOCは、これらのアドレスを10.254.254.254のようなIPアドレスと関連させてもよく、他のプライベートアドレス体系を、各々がネットワーク内アドレスとして10.0.0.xを有する10.254.254.253等のようなIPアドレスと関連させてもよい。さらに、NAT関係を、クライアントワークステーション及び広域ネットワークが任意のIPアドレス変換に気付かない間に、企業のオフィスのサーバーを有するプライベートネットワークのユーザコンピューティング装置からの変換を促進する二つのデュアルNATに記憶させてもよい。
ここで図面を参照すると、図1は、ここで説明する実施の形態による遠隔コンピューティング装置126とデータの通信を行うネットワーク環境を描写する。図示したように、ネットワーク環境は、パーソナルコンピュータ、タブレット、モバイルコンピューティング装置等を含んでもよいユーザワークステーション102を有する。ユーザワークステーション102を、プライベートIPアドレス体系104を介して遠隔コンピューティング装置126と通信するように構成してもよい。ユーザワークステーション102は、ユーザアプリケーション108と、公衆インターネットIPアドレスと組織のプライベートIPアドレスの使用の両方から離間したプライベートIPアドレス体系又はアドレス空間(ReNATプライベートIPアドレス体系)を作成するためのReNATツインNATクライアント110及びCOTS VPNクライアント112と、を有してもよい。特に、ReNATツインNATクライアント110は、(ユーザワークステーション102のような)全てのコンピューティング装置がプライベートIPアドレス体系104内に固有のIPアドレスを有するために、COTS VPNクライアントを通じて通信を行う(ユーザワークステーション102のような)プライベートIPアドレス体系104にアクセスするコンピューティング装置のそれぞれに対して固有のプライベートIPアドレス(UPIP)を割り当てる。ReNATツインNATクライアント110は、遠隔コンピューティング装置126のプライベートIPアドレス体系を管理するためのペアの調整されたツインNAT機能を提供する。
COTS VPN114、COTSクリアテキスト機能116、ReNATツインNAT118及びReNAT VPN120は、プライベートIPアドレス体系104に含まれる。ReNATツインNATクライアント110及びReNATツインNAT118は、複数の組織が同一のプライベートIPアドレスを有するときでもCOTSクリアテキスト機能116が全てのユーザ組織システムに対して固有のIPアドレスを有するようにするために、顧客に割り当てられたプライベートIPアドレスと割り当てられたUPIPとの間でデータの変換を行う。
プライベートIPアドレス体系104の外側では、ユーザアプリケーション108と、企業のオフィス106の遠隔コンピューティング装置126とは、顧客の内部のプライベートIPアドレスしか確かめない。ReNATツインNATクライアント110及びReNATツインNAT118は、ユーザアプリケーション108及び遠隔コンピューティング装置126がユーザワークステーション102の内部のプライベートIPアドレスしか確かめないようにするために、顧客に割り当てられたプライベートIPアドレスとReNATに割り当てられたUPIPとの間の変換を行うように調整される。したがって、ユーザワークステーション102から送信されたデータは、プライベートネットワーク124のゲートウェイ装置122において企業のオフィス106で受信される。遠隔コンピューティング装置126は、それに応じてデータを処理してもよい。
図2は、ここで説明する実施の形態によるツインNAT形態を利用する更に別のコンピューティング環境を描写する。図示したように、ユーザワークステーション202は、プライベートIPアドレスをUPIPアドレスに変換することによってデータをNOC204に送信してもよい。データを、企業のオフィス206に送信する前にプライベートアドレスに戻してもよい。ユーザワークステーション202は、ユーザアプリケーション208と、クライアントソフトウェア209と、を有する。クライアントソフトウェア209は、ReNATツインNATクライアント210と、COTSクリアテキスト処理(COTS CTP)クライアント212と、COTS VPNクライアント214と、クライアントログインマネージャ216と、クライアントセッションマネージャ218と、を有する。特に、ユーザアプリケーション208は、データを企業のオフィス206の遠隔コンピューティング装置234に送信するようユーザワークステーション202に指示してもよい。したがって、クライアントログインマネージャ216は、NOC204のログイン認証情報の通信を促進することができる。ユーザのNOCへのロギングの際に、クライアントセッションマネージャ218は、所望のコンピューティング装置(この場合、遠隔コンピューティング装置234)の識別及び/又はアクセスのためにユーザインタフェース及び/又は他のデータを提供してもよい。それに応じて、ReNATツインNATクライアント210は、ユーザアプリケーション208から受信したデータにUPIPを割り当てる。ReNATツインNATクライアント210を、クリアテキストパケットのソースIPアドレスから割り当てられたUPIPへの変換及び割り当てられたUPIPからクリアテキストパケットの宛先IPアドレスへの変換の両方を行うように構成してもよい。COTS CTPクライアント212は、クリアテキスト処理(又は他のプロトコル)を用いてデータを受信及び処理する。COTS VPNクライアント214は、データを受信し、データをNOC204に安全に送信するためのVPNトンネルを形成する。
NOC204は、VPN暗号化を解除するCOTS VPN220でデータを受信し、COTSクリアテキスト処理マネージャ222による処理のためにデータを提供する。COTクリアテキスト処理マネージャ222は、クリアテキスト又は他の同様なプロトコルに従ってデータを処理する。データをReNATツインNAT224によって処理してもよい。ReNATツインNAT224は、UPIPを取り出し、UPIPを、プライベートネットワーク233からの顧客規定IPに置換し、顧客ゲートウェイ装置232の公衆IPアドレスを提供する。ReNATツインNAT224を、クリアテキストパケットのソースIPアドレスから割り当てられたUPIPへの変換及び割り当てられたUPIPからクリアテキストパケットの宛先IPアドレスへの変換の両方を行うように構成してもよい。入ってくるパケットに対して、ReNATツインNAT224は、ユーザを識別するためにReNAT VPN226によって提供されたソースIPを用いる。ReNATツインNAT224からReNAT VPN226に出てゆくパケットは、遠隔コンピューティング装置234を識別するための宛先パブリックIPを有する。出てゆくパケットに対して、ReNATツインNAT224は、宛先ゲートウェイ/VPN232に対する宛先パブリックIPアドレスを識別するためにソース及び宛先UPIPアドレスを用いる。さらに、VPN機能は、ソースゲートウェイ/VPNを識別するよう企業のオフィスから外部パケットのソースIPを提供するために変更される。ReNATツインNAT224からのパケットは、宛先ゲートウェイ/VPNを識別するために宛先パブリックIPを有する。
ログインマネージャ228及びセッションマネージャ230もNOC204内に含み、これらは、ユーザワークステーション202のログインを管理するとともにユーザワークステーションのセッションを管理する。ReNATツインNAT224とReNAT VPN226との間のリンク上で、パケットは、パブリックソース及び宛先IPを有するプライベートReNATで規定したIPプロトコルにおいてラッピングされる。さらに、ReNATツインNAT224は、顧客に割り当てられたプライベートIPアドレスとオーバーラップするUPIPを割り当ててもよい。しかしながら、これは、ルーティングの問題を生じない。その理由は、割り当てられたアドレスがNOC内で固有であるとともにセッションマネージャ230によってパブリックIPにマッピングされるからである。上述したように、セッションマネージャ230は、サービスにログインされるユーザワークステーション202の各々に対するセッション情報を維持する。セッションマネージャ230は、UPIP調整情報をReNATツインNAT224に提供し、この顧客に対して割り当てられたUPIPによってクライアントセッションマネージャ218を更新する。セッションマネージャ230は、UPIPと顧客のゲートウェイ/VPNのパブリックIPとの間の関係も維持する。会社のオフィス206は、顧客ゲートウェイ装置232と、プライベートネットワーク233と、遠隔コンピューティング装置234と、を有する。
図5は、ここで説明する実施の形態によるクライアントワークステーションが遠隔コンピューティング装置との通信を実行することができる動作を含むフローチャートを描写する。ブロック550に示すように、ライセンスIDを、例えば、ログインマネージャを介して認証してもよい。ブロック552において、サービスを要求する顧客を識別してもよい。ブロック554において、ユーザを追跡するためにセッションを作成してもよい。ブロック556において、VPNトンネルを、ユーザワークステーションのために形成してもよく、UPIPアドレスを、ライセンスIDに対してユーザワークステーションに割り当ててもよい。ブロック558において、VPNトンネルを、遠隔コンピューティング装置に対して形成してもよい。ブロック560において、遠隔コンピューティング装置へのユーザログインのエミュレーションを実行してもよい。ブロック562において、顧客VPNログインデータを、ログイン認証情報を入力するためにワークステーションに戻してもよい。ブロック564において、セッションマネージャをログイン結果によって更新してもよい。ブロック566において、ReNATツインNATを、遠隔コンピューティング装置に対するUPIPアドレスによって更新してもよい。ブロック568において、システムが準備できていることを表すメッセージを提供してもよい。
オペレーティング論理1042、データ通信論理1044a及びマネージャ論理1044bはメモリ構成要素1040に含まれる。オペレーティング論理1042は、オペレーティングシステム及び/又はNOC204のコンポーネントを管理する他のソフトウェアを有してもよい。同様に、データ通信論理1044aは、COTS VPN220、COTSクリアテキスト処理マネージャ222、ReNATツインNAT224、ReNAT VPN226及び/又はデータを操作するとともにユーザワークステーション202と遠隔コンピューティング装置234との間の通信を行うための他の論理を有してもよい。マネージャ論理1044bは、ログインマネージャ228、セッションマネージャ230及び/又はユーザワークステーション202とのセッションを確立するためのNOC204をもたらす他のコンポーネントを有してもよい。
Claims (15)
- ReNAT通信を行うシステムであって、ネットワーク運営センター(NOC)を備え、前記NOCは、
従来の仮想プライベートネットワーク(VPN)クライアント及びReNATツインNATクライアントを有するユーザワークステーションとのVPN通信を開始する従来のVPNと、
前記従来のVPNに結合されたReNATツインNATであって、前記ReNATツインNATクライアント及び前記ReNATツインNATは、前記ユーザワークステーションと遠隔コンピューティング装置及びゲートウェイ装置を有するプライベートネットワークとがそれぞれの内部のプライベートIPアドレスのみを確かめるようにするために、前記プライベートネットワークから顧客に割り当てられたプライベートIPアドレスと固有のプライベートIP(UPIP)アドレスとの間の変換を行うように調整されるReNATツインNATと、
前記ReNATツインNATに結合されたReNAT VPNコンポーネントであって、前記ReNAT VPNコンポーネントは、前記ゲートウェイ装置を識別するためのソースIPアドレスを前記ReNATツインNATに提供するReNAT VPNコンポーネントと、
プロセッサによって実行されるときに、前記システムに、前記ユーザワークステーションとの通信を促進させる論理であって、前記プライベートネットワークを用いてデータを送信する際に前記NOCが従来のVPNポータルを介してデータを受信し、アドレス変換が前記ReNATツインNATクライアントによって実行される、論理と、を備え、
前記ReNATツインNATは、宛先IPアドレスを、顧客規定プライベートIPアドレスにマッピングし、前記ReNAT VPNは、前記データを暗号化し、前記データを前記プライベートネットワークに転送するシステム。 - 前記プライベートネットワークにロギングするためのユーザログインオプションを前記システムによって提供させるログインマネージャを更に備える請求項1に記載のシステム。
- 全てのユーザ組織システムに対して固有のIPアドレスを有するクリアテキストコンポーネントを更に備える請求項1に記載のシステム。
- 通信を行う遠隔コンピューティング装置を識別するデータを提供するセッションマネージャを更に備える請求項1に記載のシステム。
- 前記ReNATツインNATは、それぞれのコンピューティング装置に対して固有のプライベートIPアドレス(UPIP)を割り当てる請求項1に記載のシステム。
- ネットワーク運営センター(NOC)であって、
従来の仮想プライベートネットワーク(VPN)クライアント及びReNATツインNATクライアントを有するユーザワークステーションとのVPN通信を開始する従来のVPNに結合されたReNATツインNATであって、前記ReNATツインNATクライアント及び前記ReNATツインNATは、前記ユーザワークステーションと遠隔コンピューティング装置及びゲートウェイ装置を有するプライベートネットワークとがそれぞれの内部のプライベートIPアドレスのみを確かめるようにするために、前記プライベートネットワークから顧客に割り当てられたプライベートIPアドレスと固有のプライベートIP(UPIP)アドレスとの間の変換を行うように調整されるReNATツインNATと、
前記ReNATツインNATに結合されたReNAT VPNコンポーネントであって、前記ReNAT VPNコンポーネントは、前記ゲートウェイ装置を識別するためのソースIPアドレスを前記ReNATツインNATに提供するReNAT VPNコンポーネントと、
プロセッサによって実行されるときに、前記プロセッサに、前記ユーザワークステーションとの通信を促進させる論理であって、前記プライベートネットワークを用いてデータを送信する際に前記NOCが従来のVPNポータルを介してデータを受信し、アドレス変換が前記ReNATツインNATクライアントによって実行される、論理と、を備え、
前記ReNATツインNATは、宛先IPアドレスを、顧客規定プライベートIPアドレスにマッピングし、前記ReNAT VPNは、前記データを暗号化し、前記データを前記プライベートネットワークに転送するネットワーク運営センター(NOC)。 - 前記プライベートネットワークにロギングするためのユーザログインオプションを前記プロセッサによって提供させるログインマネージャを更に備える請求項6に記載のNOC。
- 全てのユーザ組織システムに対して固有のIPアドレスを有するクリアテキストコンポーネントを更に備える請求項6に記載のNOC。
- 通信を行う遠隔コンピューティング装置を識別するデータを提供するセッションマネージャを更に備える請求項6に記載のNOC。
- 前記ReNATツインNATは、それぞれのコンピューティング装置に対して固有のプライベートIPアドレス(UPIP)を割り当てる請求項6に記載のNOC。
- コンピューティング装置によって実行させるときに、
従来の仮想プライベートネットワーク(VPN)によって、従来のVPNクライアント及びReNATツインNATクライアントを有するユーザワークステーションとのVPN通信を開始することと、
従来のVPNに結合されたReNATツインNATを構成することであって、前記ReNATツインNATクライアント及び前記ReNATツインNATは、前記ユーザワークステーションと遠隔コンピューティング装置及びゲートウェイ装置を有するプライベートネットワークとがそれぞれの内部のプライベートIPアドレスのみを確かめるようにするために、前記プライベートネットワークから顧客に割り当てられたプライベートIPアドレスと固有のプライベートIP(UPIP)アドレスとの間の変換を行うように調整されることと、
ReNAT VPNコンポーネントによって、前記ゲートウェイ装置を識別するためのソースIPアドレスを前記ReNATツインNATに提供することであって、ReNAT VPNコンポーネントは、前記ReNATツインNATに結合されていることと、
論理によって、前記ユーザワークステーションとの通信を促進することであって、データの通信が従来のVPNポータルを介してデータを受信することを含み、アドレス変換が前記ReNATツインNATクライアントによって実行される、ことと、
前記ReNATツインNATによって、宛先IPアドレスを、顧客規定プライベートIPアドレスにマッピングすることと、
前記ReNAT VPNによって、前記データを暗号化するとともに前記データを前記プライベートネットワークに転送することと、を前記コンピューティング装置によって少なくとも実行させる論理を記憶する非一時的なコンピュータ可読媒体。 - ログインマネージャによって、前記プライベートネットワークにロギングするためのユーザログインオプションを前記コンピューティング装置によって提供させる請求項11に記載の非一時的なコンピュータ可読媒体。
- 全てのユーザ組織システムに対して固有のIPアドレスを有するクリアテキストコンポーネントを用いる請求項11に記載の非一時的なコンピュータ可読媒体。
- セッションマネージャは、通信を行う遠隔コンピューティング装置を識別するデータを提供する請求項11に記載の非一時的なコンピュータ可読媒体。
- 前記ReNATツインNATは、それぞれのコンピューティング装置に対して固有のプライベートIPアドレス(UPIP)を割り当てる請求項11に記載の非一時的なコンピュータ可読媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361748248P | 2013-01-02 | 2013-01-02 | |
US61/748,248 | 2013-01-02 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015551749A Division JP6516331B2 (ja) | 2013-01-02 | 2014-01-02 | ReNAT通信環境を提供するシステム及び方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019050628A JP2019050628A (ja) | 2019-03-28 |
JP2019050628A5 true JP2019050628A5 (ja) | 2020-10-01 |
JP6990647B2 JP6990647B2 (ja) | 2022-02-15 |
Family
ID=51062452
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015551749A Expired - Fee Related JP6516331B2 (ja) | 2013-01-02 | 2014-01-02 | ReNAT通信環境を提供するシステム及び方法 |
JP2018234438A Active JP6990647B2 (ja) | 2013-01-02 | 2018-12-14 | ReNAT通信環境を提供するシステム及び方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015551749A Expired - Fee Related JP6516331B2 (ja) | 2013-01-02 | 2014-01-02 | ReNAT通信環境を提供するシステム及び方法 |
Country Status (16)
Country | Link |
---|---|
US (1) | US9258226B2 (ja) |
EP (3) | EP3779712A1 (ja) |
JP (2) | JP6516331B2 (ja) |
KR (1) | KR102103704B1 (ja) |
CN (1) | CN105122231A (ja) |
AU (4) | AU2014204085B2 (ja) |
BR (1) | BR112015015971A2 (ja) |
CA (3) | CA3073411C (ja) |
ES (1) | ES2827221T3 (ja) |
HK (1) | HK1215814A1 (ja) |
IL (1) | IL239730B (ja) |
MX (1) | MX346342B (ja) |
PH (1) | PH12015501503A1 (ja) |
RU (1) | RU2685036C2 (ja) |
WO (1) | WO2014107482A1 (ja) |
ZA (1) | ZA201505477B (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107872542B (zh) * | 2016-09-27 | 2021-05-04 | 阿里巴巴集团控股有限公司 | 一种数据传输的方法及网络设备 |
CN113765802B (zh) * | 2021-07-26 | 2023-08-08 | 深圳市智微智能科技股份有限公司 | android设备网卡动态切换方法、系统、终端及存储介质 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020042832A1 (en) | 2000-08-14 | 2002-04-11 | Fallentine Mark D. | System and method for interoperability of H.323 video conferences with network address translation |
US20020042875A1 (en) * | 2000-10-11 | 2002-04-11 | Jayant Shukla | Method and apparatus for end-to-end secure data communication |
US6954790B2 (en) * | 2000-12-05 | 2005-10-11 | Interactive People Unplugged Ab | Network-based mobile workgroup system |
US7047314B2 (en) * | 2000-12-28 | 2006-05-16 | Oki Electric Industry Co., Ltd. | Duplicate private address translating system and duplicate address network system |
JP3789348B2 (ja) * | 2001-03-07 | 2006-06-21 | 日本電信電話株式会社 | リモートメンテナンス実施方法、システム及びプログラム並びにリモートメンテナンス実施プログラムを記録した記録媒体 |
US7136374B1 (en) | 2001-03-19 | 2006-11-14 | Juniper Networks, Inc. | Transport networks supporting virtual private networks, and configuring such networks |
US6993037B2 (en) * | 2001-03-21 | 2006-01-31 | International Business Machines Corporation | System and method for virtual private network network address translation propagation over nested connections with coincident local endpoints |
US7068646B2 (en) * | 2001-04-03 | 2006-06-27 | Voxpath Networks, Inc. | System and method for performing IP telephony including internal and external call sessions |
US7149808B2 (en) | 2002-01-14 | 2006-12-12 | Array Networks, Inc. | Application protocol offloading |
US7099319B2 (en) * | 2002-01-23 | 2006-08-29 | International Business Machines Corporation | Virtual private network and tunnel gateway with multiple overlapping, remote subnets |
US7260649B1 (en) | 2002-04-16 | 2007-08-21 | Cisco Technology, Inc. | Apparatus and methods for forwarding data between public networks via a private network |
US7593388B1 (en) * | 2003-09-30 | 2009-09-22 | Nortel Networks Limited | Convertor shared by multiple virtual private networks |
US7640319B1 (en) * | 2003-09-30 | 2009-12-29 | Nortel Networks Limited | Gateway shared by multiple virtual private networks |
CA2457368C (en) * | 2004-02-11 | 2013-01-08 | Solutioninc Limited | A server, system and method for providing access to a public network through an internal network of a multi-system operator |
CN1756259B (zh) | 2004-09-27 | 2011-04-20 | 国际商业机器公司 | 因特网协议网络中使用网络地址翻译的方法和系统 |
US7661128B2 (en) * | 2005-03-31 | 2010-02-09 | Google Inc. | Secure login credentials for substantially anonymous users |
US7983254B2 (en) * | 2005-07-20 | 2011-07-19 | Verizon Business Global Llc | Method and system for securing real-time media streams in support of interdomain traversal |
JP4830450B2 (ja) | 2005-11-02 | 2011-12-07 | 株式会社島津製作所 | 質量分析装置 |
US20070180088A1 (en) | 2006-01-27 | 2007-08-02 | Array Networks, Inc. | Seamless roaming across multiple data networks |
US7814541B1 (en) * | 2006-05-19 | 2010-10-12 | Array Networks, Inc. | Virtual routing for virtual local area networks having overlapping IP addresses |
US8281387B2 (en) | 2006-06-30 | 2012-10-02 | Intel Corporation | Method and apparatus for supporting a virtual private network architecture on a partitioned platform |
US20080034420A1 (en) | 2006-08-01 | 2008-02-07 | Array Networks, Inc. | System and method of portal customization for a virtual private network device |
US8249081B2 (en) * | 2006-09-29 | 2012-08-21 | Array Networks, Inc. | Dynamic virtual private network (VPN) resource provisioning using a dynamic host configuration protocol (DHCP) server, a domain name system (DNS) and/or static IP assignment |
US8108550B2 (en) * | 2006-10-25 | 2012-01-31 | Hewlett-Packard Development Company, L.P. | Real-time identification of an asset model and categorization of an asset to assist in computer network security |
US7840701B2 (en) * | 2007-02-21 | 2010-11-23 | Array Networks, Inc. | Dynamic system and method for virtual private network (VPN) packet level routing using dual-NAT method |
US7764691B2 (en) | 2007-03-15 | 2010-07-27 | Microsoft Corporation | Allowing IPv4 clients to communicate using teredo addresses when both clients are behind a NAT |
US7743155B2 (en) | 2007-04-20 | 2010-06-22 | Array Networks, Inc. | Active-active operation for a cluster of SSL virtual private network (VPN) devices with load distribution |
WO2009116945A1 (en) * | 2008-03-20 | 2009-09-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for communication of data packets between local networks |
US8170014B1 (en) | 2009-07-22 | 2012-05-01 | Cisco Technology, Inc. | Multiple NAT traversal protocol |
JP2011188448A (ja) * | 2010-03-11 | 2011-09-22 | Evrika Inc | ゲートウェイ装置、通信方法および通信用プログラム |
US8423058B2 (en) * | 2010-04-07 | 2013-04-16 | Apple Inc. | Registering client computing devices for online communication sessions |
US8127350B2 (en) * | 2010-06-30 | 2012-02-28 | Juniper Networks, Inc. | Multi-service VPN network client for mobile device |
US8549617B2 (en) * | 2010-06-30 | 2013-10-01 | Juniper Networks, Inc. | Multi-service VPN network client for mobile device having integrated acceleration |
US9143480B2 (en) * | 2011-01-10 | 2015-09-22 | Secure Global Solutions, Llc | Encrypted VPN connection |
US8805977B2 (en) * | 2011-06-09 | 2014-08-12 | Freescale Semiconductor, Inc. | Method and system for address conflict resolution |
EP2730081B1 (en) * | 2011-07-08 | 2018-08-29 | VirnetX Inc. | Dynamic vpn address allocation |
US8745722B2 (en) * | 2012-03-09 | 2014-06-03 | Wapice Oy | Managing remote network addresses in communications |
US20140215050A1 (en) | 2013-01-29 | 2014-07-31 | Array Networks, Inc. | Method and system for web analytics using a proxy |
-
2014
- 2014-01-02 CN CN201480008583.0A patent/CN105122231A/zh active Pending
- 2014-01-02 MX MX2015008609A patent/MX346342B/es active IP Right Grant
- 2014-01-02 CA CA3073411A patent/CA3073411C/en active Active
- 2014-01-02 BR BR112015015971A patent/BR112015015971A2/pt active Search and Examination
- 2014-01-02 KR KR1020157020909A patent/KR102103704B1/ko active IP Right Grant
- 2014-01-02 WO PCT/US2014/010023 patent/WO2014107482A1/en active Application Filing
- 2014-01-02 JP JP2015551749A patent/JP6516331B2/ja not_active Expired - Fee Related
- 2014-01-02 EP EP20191949.5A patent/EP3779712A1/en active Pending
- 2014-01-02 CA CA2897105A patent/CA2897105C/en active Active
- 2014-01-02 AU AU2014204085A patent/AU2014204085B2/en not_active Ceased
- 2014-01-02 EP EP14735319.7A patent/EP2941716B1/en active Active
- 2014-01-02 CA CA3073419A patent/CA3073419C/en active Active
- 2014-01-02 ES ES14735319T patent/ES2827221T3/es active Active
- 2014-01-02 RU RU2015132089A patent/RU2685036C2/ru not_active Application Discontinuation
- 2014-01-02 EP EP21187981.2A patent/EP3920514A1/en active Pending
- 2014-02-07 US US14/175,298 patent/US9258226B2/en active Active
-
2015
- 2015-07-01 IL IL239730A patent/IL239730B/en active IP Right Grant
- 2015-07-01 PH PH12015501503A patent/PH12015501503A1/en unknown
- 2015-07-30 ZA ZA2015/05477A patent/ZA201505477B/en unknown
-
2016
- 2016-03-31 HK HK16103718.7A patent/HK1215814A1/zh unknown
-
2018
- 2018-12-14 JP JP2018234438A patent/JP6990647B2/ja active Active
-
2019
- 2019-11-01 AU AU2019257538A patent/AU2019257538B2/en not_active Ceased
-
2021
- 2021-11-15 AU AU2021269297A patent/AU2021269297A1/en not_active Abandoned
-
2023
- 2023-05-25 AU AU2023203289A patent/AU2023203289A1/en not_active Abandoned
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8805977B2 (en) | Method and system for address conflict resolution | |
EP2253123B1 (en) | Method and apparatus for communication of data packets between local networks | |
EP1441483B1 (en) | Gateway for supporting communications between network devices of different private networks | |
US7395354B2 (en) | Methods and systems for resolving addressing conflicts based on tunnel information | |
JP4766976B2 (ja) | ノード間接続方法及び装置 | |
US10652204B2 (en) | ReNAT systems and methods | |
AU2023203289A1 (en) | Systems and methods for providing a ReNAT communications environment | |
US9413590B2 (en) | Method for management of a secured transfer session through an address translation device, corresponding server and computer program | |
JP2019050628A5 (ja) | ||
US9210129B2 (en) | Systems and methods for providing a multiple secure link architecture | |
JP5054666B2 (ja) | Vpn接続装置、パケット制御方法、及びプログラム | |
CN117439815B (zh) | 一种基于反向透明桥接的内网穿透系统及方法 | |
CN115694849A (zh) | 一种p2p内网穿透vpn的方法 | |
CN112261165A (zh) | 通信方法、系统、装置、计算机设备和存储介质 |