JP4564057B2 - マルチドメイン仮想プライベートネットワークにおける接続経路の高速判定方法 - Google Patents

マルチドメイン仮想プライベートネットワークにおける接続経路の高速判定方法 Download PDF

Info

Publication number
JP4564057B2
JP4564057B2 JP2007519159A JP2007519159A JP4564057B2 JP 4564057 B2 JP4564057 B2 JP 4564057B2 JP 2007519159 A JP2007519159 A JP 2007519159A JP 2007519159 A JP2007519159 A JP 2007519159A JP 4564057 B2 JP4564057 B2 JP 4564057B2
Authority
JP
Japan
Prior art keywords
domain
information
vpn
connection path
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007519159A
Other languages
English (en)
Other versions
JP2008505531A (ja
Inventor
ヤン−エリック モングス,
クリストファー フリンタ,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2008505531A publication Critical patent/JP2008505531A/ja
Application granted granted Critical
Publication of JP4564057B2 publication Critical patent/JP4564057B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

技術分野
本発明は、一般的には、通信システムの仮想プライベートネットワークに関するものであり、より詳しくは、マルチドメイン通信システムの仮想プライベートネットワークの接続経路の判定に関するものである。
背景
仮想プライベートネットワーク(VPN)は、パブリック(公衆)あるいはプライベート(専用)通信ネットワークを利用して、プライベート通信を管理する。伝統的には、広範囲ネットワークを構築することを望んでいる企業あるいは他のカスタマー(取引先(customer))は、各ノード間に自身が所有する専用線を提供して、接続性を提供しなければならない。しかしながら、このようなソリューションは、一般的には費用がかかりかつ柔軟性に欠ける。最近では、VPNの概念が急速に発展している。VPNは、通信ネットワークが多くのカスタマー間で共有されるが、各カスタマーの通信は仮想的に分けられているソリューションを提案している。VPN技術は、たいていは、トンネリングの概念に基づいている。ネットワークトンネリングは、論理的なネットワーク接続の確立及び維持を意味するものである。この接続においては、パケットは、いくつかの他の基本あるいは搬送プロトコル内にカプセル化される。次に、それらは、VPNクライアントとサーバ間を送信され、最終的には、受信側で、逆カプセル化される。認証及びカプセル化は、セキュリティの提供を支援する。
ネットワークノードの数がVPNの成長を早めさせる傾向になっており、それが、大規模でかつ複雑なネットワーク構造及びトポロジーを生み出す結果となっている。このことは、ある程度は、VPN上のトラフィックの増加の要因となり、また、ある程度は、VPNがますます広い地理的エリアを包囲することが要求される要因となっている。あらゆる地域でノードを有するVPNを提供する通信ネットワークが、今日存在している。しかしながら、ノードはますます多くなり、送信対象のトラフィックもますます増え、更には、VPNの構成もますます複雑になっている。
従来より、VPNはネットワークオペレータとカスタマー間の協定(アグリーメント:agreement)に従って生成されている。ノードの位置、サービスの品質及び他の状態が取り決められていて、かつネットワークオペレータのプログラマーは、手動で、あるいは構成支援ツールを用いることによって構成(コンフィグレーション:configuration)をセットアップする。通信ネットワークがますます複雑になると、このような構成はますます複雑となり、また時間がかかる。いくつかのドメインに渡る接続を構成する場合、典型的には、いくつかの異なる接続経路が存在する。また、カスタマーが自身のVPNを変更したい場合、全体の処理を繰り返さなければならない。
通信ネットワークの発展における一般的な傾向は、ますます柔軟なソリューションを提供することである。移動体及び無線通信技術は、異なる端末ばかりでなく、異なるネットワークパーティ間で使用される。ネットワーク部分の全体の接続及び切断における柔軟性は、ネットワークが自身の存在を継続的に変更することがますます起こる状況をもたらすことになる。このような動的ネットワークにおけるVPNの構成のタスクは非常に難しい。これは、その状態が、継続的に変化するからである。このことは、手動構成が利用される場合に、特に、難しい。これは、プログラマーが、ネットワークトポロジーにおける変更について常に更新しなければならないからである。このような動的ネットワークでは、高速構成が、通常は、絶対的に最適な条件以上のものがますます要望され得る。これは、この状態が、最適な条件も変更する変更が継続的に起こるからである。
要約
従来技術のソリューションの一般的な問題は、通信ネットワークが、大規模地理的通信範囲及び大量トラフィックの少なくとも一方を有する仮想プライベートネットワークを提供することはかなり複雑になることである。更なる問題は、特に、大規模なトポロジーダイナミックスを有するネットワークにおいては、新規のVPNの構成あるいは既に存在しているVPNの変更は複雑であり、かつ時間がかかることである。更なる問題は、より小範囲の地理的領域を包囲(カバー)するネットワークオペレータの通信リソースは、広範囲VPN用に一般的には利用することができないことである。
本発明の一般的な目的は、VPNの接続経路を判定する方法を改良し、かつその方法を実現する適切なシステム及び装置を提供することである。本発明の更なる目的は、2つ以上のネットワークドメインを利用するVPNの接続経路を検出する方法を提供することである。本発明の更なる目的は、マルチドメインネットワークで使用可能な接続経路をより高速に判定する方法及び装置を実現することである。
上述の目的は、特許請求の範囲に従う方法及び装置によって達成される。一般的には言えば、あるVPNについての情報リクエストが、第1ドメインから隣接ドメインへ送信される。隣接ドメインが、どのようにして対象とするVPNへ到達するかについて利用可能な情報を有している場合、このような接続経路情報が、リクエストを行っているドメインへ返信される。適切な接続経路情報がそのドメインで利用可能でない場合、その情報リクエストは更なる隣接ドメインへ転送され、これによって、その情報リクエストは、次から次へと転送される方法(cascaded method:カスケード化方法)で、通信ネットワークに渡って伝搬される。適切なVPNあるいはその接続経路情報が検出される場合、その情報は、好ましくは、そのリクエストが転送された経路と同一の経路を逆方向に辿る経路に沿って、最初にリクエストを行っているドメインへ返信される。これによって、この接続経路は、カスケード化された情報(cascaded information)のプルメカニズムによって達成される。好ましくは、この方法及び装置は、ネットワークドメイン間の情報リクエストのエンドレスループを抑制する手段を備える。この接続経路情報は、最も単純な形式では、リクエストされたVPNが対象とするドメインを介して到達可能であることを示す、単なる応答確認とすることができる。但し、好ましい実施形態では、使用するリンクについての情報は、接続経路情報を備える。特定の実施形態では、情報リクエストの転送は、ドメインで利用可能なリクエストされたVPNについての情報が存在する場合にも実行される。このことは、リクエストされたVPNへ別のあるいは追加の経路の検出を可能にする。これによって、後の段階での再構成あるいは追加の構成を実行することができる。
本発明の1つの重要な効果は、異なるドメインのオペレータが協働することができる、単純かつ安定したプラットホームを提供することである。ドメインVPN情報は、本質的には、動的トポロジーを有するネットワークであるマルチドメインシステムのすべてのドメインでVPN構成を高速な方法で、本質的にサポートするために利用することが可能である。
詳細説明
一般的なVPNプロバイダアーキテクチャ1の実施形態を図1に示す。このVPNプロバイダアーキテクチャでは、5つのVPNプロバイダドメイン10A−Eが存在し、これらはすべて、ドメイン間データ接続12A−Gによって互いに接続されている。1つのオペレータは、1つ以上のこれらのドメイン10A−Eを制御することができる。あるいは、これらは、別々のオペレータによって制御することができる。ドメイン10−E間の関係、即ち、ドメイン間データ接続12A−Gの制御は、典型的には、介在するオペレータ間のアグリーメント(協定)、例えば、VPNサービスレベルアグリーメント(SLA)に従って調整される。各VPNプロバイダドメイン10Aは、VPNエッジ(edge)ノード14とコアノード16を備えている。これは、VPN aware(認識できる)あるいはVPN unaware(認識できない)とすることができる。また、これらのうちのいくつかものだけに、ここでは参照番号を付している。VPNエッジノード14は、アーキテクチャ1内の様々なVPNと、様々なカスタマーのカスタマーサイト20とが、これを介して接続されるノードである。VPN unaware ノード16は、ドメインの中間ノードであり、また、VPNエッジノード14間でメッセージ及びデータを転送するためだけに使用される。カスタマーは、通信用に使用されるVPN unawareノードを認識しない。重要なことは、VPNエッジノード14で開始し、終了することである。ドメインで接続されるVPNは、実際の通信が1つあるいはいくつかのVPN unawareノード16を介して発生するとしても、VPNエッジノード14間を直線で示すことができる。本発明の以下の開示では、VPN unawareノードの存在は通常は無視される。これは、本発明に従う基本処理ステップは、VPN unawareノード16の存否に直接には依存しないからである。しかしながら、実際の実装環境では、VPN unawareノード16は、実際の接続性を提供するために使用されることがある。
VPNプロバイダドメイン10A−Eは、VPN境界(border)ノード18を介してデータプレーンに接続される。即ち、ドメイン間データ接続12A−Gは、VPN境界ノード18で開始し、終了する。VPN境界ノード18は、同時にVPNエッジノード14として動作してもしなくても良い。カスタマーサイト20は、VPNエッジノード14の1つに接続される。そして、同一カスタマーのカスタマーサイト20は、VPN22A−CによってVPNプロバイダドメイン10A−Eを介して接続することができる。1つのカスタマーは、異なるVPN22A−Cに接続されているカスタマーサイト20を持つことができる。また、2つ以上のカスタマーサイト20は、同一のVPNエッジノード14に接続することができるが、他のカスタマーサイト20の存在と、他のカスタマーサイト20に接続されているVPNの存在を認識できない。
本実施形態では、3つのVPN22A−Cが示されている。しかしながら、当業者であれば、実システム内でのVPNの数は通常はもっと多いものであることを理解している。破線で示される第1VPN22Aは、3つのドメイン10A、10C、10Dに渡って展開されていて、かつこれらのすべてのドメインのカスタマーサイト20と接続している。点線で示される第2VPN22Bは、本実施形態のすべてのドメイン10A−Eに渡って展開されている。そして、一点鎖線で示される第3VPN22Cは、ドメイン10Bのカスタマーサイト20だけに接続している。各カスタマーサイト20は、他のカスタマーのカスタマーサイト20の存在と、自身に接続されているVPN以外のVPNの存在を認識できない。このような状況では、VPNのプライバシー特徴は保護されているものの、これらのすべては、同一の基本通信リソースを共有している。このことは、本発明が好適に動作する状況となる。
本発明では、ドメイン間、ドメイン内、ユーザプレーン接続、制御プレーン接続、オーバレイ制御接続、ノードとユーザ端末間接続等の様々な接続について説明する。本明細書全体を通して、これらの接続は任意の種類のものとすることができることを想定している。本発明の基本的な概念は、実際の接続技術に依存しない。これは、有線及び無線技術の両方が、これらの接続の任意のものに対して使用できることを意味する。特に、無線接続の使用に関しては、ユーザ端末は、エッジノードに対する移動体とすることができる。ドメイン内のノードは、他のノードに対する移動体とすることができる。ドメインですら、互いに移動体とすることができる。
ここで、新規のカスタマーサイト20’がドメイン10EのVPNエッジノード14’に接続されたとする。カスタマーサイト20’をVPN22Bに接続したい場合は、その処理はおそらく比較的単純となる。これは、VPN22Bが既にドメイン10Eに存在しているからである。従来技術に従う手動あるいは自動VPN再構成処理を利用することもできるし、それらを合わせ持ったものを利用することもできる。しかしながら、新規のカスタマーサイト20’をVPN22Aあるいは22Cに接続したい場合、状況はより複雑となる。従来技術では、ドメイン間VPN構成処理は通常は存在しない。
ドメイン10Eのオペレータが、異なるドメイン内及び間で取り得るリンクを含む、図1のネットワーク全体の「マップ」についての情報を持っている場合、リクエストされたVPN22Aあるいは22Vへの経路を検出することができる。しかしながら、動的トポロジーを有するネットワーク、即ち、いくつかのドメイン、ドメイン間の接続及びドメイン内の接続の少なくとも1つが頻繁に変更するネットワークでは、現在のトポロジーについての情報が通知されるすべてのパーティを維持する処理は、かなり大規模になる可能性がある。接続経路が、古いトポロジー情報に従って決定される場合、変更についての情報は、例えば、それ自身のよるものとなり得る。最も現実的なものとしては、一般的なトポロジー状況に従って接続経路が検出されなければならない。
本発明の基本概念の1つは、できる限り高速に、リクエストされたVPNの最良の接続経路を検出することである。任意の再構成あるいは追加の構成は、後になって実行することができる。リクエストされたVPNについての情報リクエストは、通信ネットワークドメインを介して拡散されなければならず、また、経路情報は、できる限り高速に返信されるべきである。本発明では、少なくとも適切な情報がドメイン内で利用可能でない場合に、この情報リクエストは隣接ドメインへ転送される。そして、任意のリプライが、基本的には、リクエストが送信された経路と同一の経路に沿って返信される。
まず、ドメイン情報をどのようにして収集できるかを示すいくつかの例を説明する。これは、図2A−3Dに関係する。主要な本発明の概念は、以下に示す。
図2Aは、ドメインVPN情報を提供する初期フェーズの実施形態を示している。各VPNエッジノード14は、自身が所有する既存のVPN構成を反映する情報を記憶している。この構成は、少なくとも、どのVPNが、特定のVPNエッジノード14でカスタマーサイトに接続されているかに関するものである。特定の実施形態では、VPNエッジノード14は、どのカスタマーがVPNエッジノード14に接続されていて、かつ既存のVPNとカスタマーサイト20間の関係についての情報も持っている。いくつかの実施形態では、例えば、VPNアドレス空間及びアドレスタイプ(ローカルあるいはグローバル)と、帯域幅、遅延及びジッターのような仕様によって特定されるVPN品質のサービスクラス、及びVPNセットアップ、即ち、トンネルあるいはフィルタの使用の少なくとも1つのような情報が提供される。暗号プロパティ、透過性レイヤプロパティ、トンネリングプロパティ及びトポロジープロパティのような情報も含めることができる。また、VPN境界ノード18は、自身が属するVPNプロバイダドメインのアイデンティティについての情報を記憶している。
本発明の一実施形態に従えば、各VPNエッジノード14に記憶されているドメインVPN情報あるいはその少なくとも一部は、同一ドメイン10A−Eの各境界ノード18によって収集される。これについては、図2Aでは矢印として視覚化されていて、それらの内の一部は参照番号24が付与されている。このような方法で、所有するドメインについての、収集されたドメインノード情報は、各ドメイン10A−Eの各VPN境界ノード18で利用可能である。通信に対する1つの構成としては、BGP(境界ゲートウェイプロトコル(Border Gateway Protocol))に類似する通信プロトコルを使用することであり、これは、どこで情報を必要としているかについての特別な知識なしに、ドメインに渡って情報を拡散する。次に、境界ノードは、すべての必要な情報をピックアップすることができる。この例には、ドメインVPN情報を配信するためのプッシュメカニズムがある。
図2Bは、ドメインVPN情報を提供する別の実施形態を示していて、ここでは、この情報は、1つのドメイン10Cに集約されている。VPN境界ノード18が、エッジノード14が同一ドメイン10Cに存在していることについての情報を記憶している場合、VPN境界ノード18は、単に、リクエスト23を任意のVPNエッジノード14に行うことで、自身のドメインノード情報24を返信することができる。リクエストする情報の最も単純な形式では、リクエスト自身をVPNエッジノード14があるVPNに関係しているかどうかの問い合わせにすることができる。これは、例えば、ドメイン相互接続12Fによって受信される。このような場合には、応答確認メッセージには任意の情報を含まないが、特定のVPNエッジノードにおける特定のVPNの情報を潜在的に送信することになる。この例には、ドメインVPN情報を配信するためのプルメカニズムがある。
ドメインVPNノード情報は、異なるタイミングで収集することもできる。1つの構成は、利用可能な情報が常に更新されていることを保証するために、境界ノードに、このような情報を継続的にあるいは少なくとも定期的に収集することである。このような実施形態では、この情報は、境界ノード、あるいは、境界ノードから検索可能な場所にある任意の他のノードに記憶されることが好ましく、これについては以下で説明される実施形態を参照されたい。別の構成は、情報収集がいくつかのイベントによって起動されることである。このイベントは、例えば、エッジノードからのブロードキャスティングメッセージとすることができ、これには、なんらかの変更が存在すること、あるいは上述の特定のVPNを検出するリクエストがある。すべてのエッジノードが、ドメインのどの境界ノードが利用可能であるかについての知識を持っている場合、この情報も、このような変更が発生する場合にすべての境界ノードに直接送信することができる。あるVPNを検出するためのリクエストによって起動されることで情報が検索される場合、収集された情報はそのVPNに制限されても良く、また、後に使用するために必要であるとしても記憶されなくても良い。
図2Cは、ドメインVPN情報が集中的に収集される実施形態を示している。異なるエッジノード14によって提供されるすべてのドメインVPN情報を記憶するために、記憶装置54が提供される。このようなドメインVPN情報を使用する機能は、中央の記憶装置54からこの情報を検索することができる。
図2Dは、ドメインVPNデータの集中収集に基づいている別の実施形態を示している。ここで、リクエスト23あるいは他の外部信号は、記憶装置54へのVPNデータ24の提供を初期化することができる。このリクエスト23は、記憶装置54自身から発せられる必要はない。
ドメインノード間でのドメインVPN情報を収集するための別の構成としては、データ記憶装置からデータを取得することによって、ドメインVPN情報が提供されても良い。この記憶されたデータは、例えば、上述の処理に従って従前に収集されたデータの結果とすることができる。あるいは、この記憶されたデータは、外部から提供されるものとすることができる。
上述の実施形態では、ドメインのデータの提供は、境界ノードあるいはそれに直接関係のあるノードによって実行される。このような状況は、図3Aでも示される。ここで、マルチドメインシステムの1つのドメイン10Aがより詳細に示される。境界ノード18は、データ接続12A及び12Bによる他のドメインとのデータトラフィックを担当する。この境界ノード18は、特定の実施形態では、例えば、境界ノード18のプロセッサのソフトウェア機能による、ドメインVPN情報を収集する手段41を備える。このドメインVPN情報は、記憶装置54に記憶することができる。ドメインに関するドメインVPN情報を処理するためのVPN制御ノード43は、全体として、特定の実施形態では、各境界ノード18に分散されたローカルの手段41として実現される。
図3Bでは、別の特定の実施形態が示されている。ここでも、境界ノード18は、ドメインVPN情報に関係する機能エンティティ41を備えている。但し、分散されたVPN制御ノード43は、この特定の実施形態では、境界ノード18に配置されるあるいはそれに接続されている、ドメインVPN情報を提供するための手段41と、中央データベース54を備えている。この中央データベース54には、実際に更新されたVPN情報と、かつ好ましくは履歴VPN情報が記憶される。
図3Cでは、更に別の特定の実施形態が示される。ここでは、VPN制御ノード43は中央に配置され、かつドメインVPN情報を提供する手段41と、基本的には同一位置に提供される中央データベース54を備えている。境界ノード18は、この特定の実施形態では、単に、VPN制御ノードと近隣ドメイン間の通信45を処理するために使用される。実際のデータトラフィックに関係するシグナリングの制御に関わる境界ノード18の機能は、VPN構成に関係する制御メッセージの信号処理を行うようにも利用することができる。
図3Dでは、システム内の境界ノードから仮想的に分けられているVPN制御ノード43を有する実施形態が示されている。VPN制御ノード43は、このような実施形態では、専用のVPN制御信号接続47によって他のドメインのVPN制御ノードに接続されていて、自身で所有するハイレベルネットワークを生成する。
本発明の特定の実施形態を図4に示す。第1ステップは、各ドメインのVPN情報の提供である。これは、各ドメインのVPN制御ノード43によって実行される。但し、VPN制御ノード43の構成は、異なるドメイン間で異ならせることができる。図4では、ドメイン10Aは、図3Aに示される例と同様のVPN制御ノード43を有している。ドメイン10Cは、図3Bに示される例と同様のVPN制御ノード43を有している。そして、ドメイン10B、10D及び10Eは、図3Cに示される例と同様のVPN制御ノード43を有している。ここでは、VPN制御ノード43は、自身が所有するドメインVPNについての情報だけを有している。VPN制御ノード43が、自身が所有するドメイン10EのVPN制御ノード43の接続リクエストを開始する場合、それは、自身が所有するデータベースで容易に利用可能な自身のドメインのVPNについての情報だけを有している。但し、VPN制御ノード43は、どのドメインに接続されているかを知っているので、リクエストされたVPNの存在についての情報に関係する情報リクエストを、ドメイン間接続12A−Gを介して近隣の隣接ドメインに送信する。このことは、矢印32によって示される。ドメイン間接続を介してこのような情報リクエストを受信する制御ノード43は、自身が所有するデータベースのドメインVPN情報を調査して、対象とするデータが存在するかを確認する。確認(比較)の結果、リクエストされたVPNに対する接続経路情報が検出される場合、このような接続経路情報は、その情報リクエストを送信するドメインへ返信する。
検出されない場合、ドメイン間接続を介する更なる隣接ドメインへの転送が行われる。これは、リクエストされたVPNについての情報が得られるまで、更なる確認(比較)の開始、返信及び転送動作を行う。つまり、このリクエストは、次から次へと行う方法(cascaded manner:カスケード化方法)で、1回ずつ通信ネットワークを介して拡散される。但し、以下に説明するような更なる状態には、更なる転送が行われることが好ましい。最終的に検出されるこの情報は、発信元(オリジナル)のドメイン10EのVPN制御ノードへ戻されることになる。この接続経路情報の返信は、情報リクエストが配信された経路と同一の経路を逆方向に辿ることが好ましい。別の実施形態では、接続経路情報の返信は、リクエストと同様の方法で実行することができる。即ち、接続経路情報は、隣接ドメインに返信される。これらのドメインがリクエストを発行するドメインでない場合、接続経路情報は、発信元のドメインに到達するまで、次から次へと行う方法で、更なる隣接ドメインへ転送される。
この特定の実施形態は、システム1全体が、単一のVPN制御ノード43毎に更新されなければならないことがないという利点を持っている。
VPN SLA(図1の記載を参照)は、利用可能な情報をどの程度近隣ドメインに対して利用可能にすべきであるかについての協定(取り決め)を行うことができる。一般的には、VPN制御ノードは、利用可能なドメイン内VPN情報を、コンパイルされたあるいは処理された、近隣ドメインへの接続経路情報として返信するのに適切なVPN情報になるように処理する。ドメイン同士が密接に関係している場合、例えば、同一のオペレータに属している場合、SLAは、ドメインVPN情報の交換時には全体として透過性を持たせることができる。他の場合には、VPN制御ノード43間を送信される、処理された情報28をコンパイルされたVPN情報にするように処理することで、個々のドメインVPNについてのかなり基本的なことだけしか明らかにならないようにすることができる。本実施形態における、ドメイン間接続12A−Gを介して送信されなければならない最低限の情報は、リクエストされたVPNが利用可能である場合には、その情報を返信する境界ノードあるいはドメイン以外の別の場所で利用可能である。
ドメイン間接続12A−Gで返信される情報28は、これを受信するVPN制御ノードにおいて、全体として利用可能なVPN情報の状況の更新あるいは拡張を引き起こすものである。このVPN情報は、これによって、更なる隣接ドメインによって返信される接続経路情報によって拡張される。このVPN制御ノードは、ここでも、例えば、どのVPNがドメイン間接続を介して利用可能であるかの情報を有している。より完全な情報が利用可能である場合には、VPN制御ノードは、例えば、これらの異なるVPNのうちのどのVPNで、エッジノードアイデンティティが利用可能であるか、VPNのサービスの品質等を判定することができる。こうして得られるVPN情報は、ここでは、近隣あるいは隣接ドメインのプロパティとなる。また、SLAによって許可されている場合には、このVPN情報は、そのドメインのアクティビティに対して使用することができる。VPN制御ノード43の記憶装置54に記憶されている情報は、近隣ドメインから受信される情報、あるいはその処理されたもの、その受信される情報を追加、削除あるいは変更したものと同一とすることができる。例えば、この情報には、どのドメインから発信されているかの指示をラベルとして付加することができる。
上述のように、情報リクエストの更なる転送には制限があることが好ましい。図5では、情報リクエストのエンドレスループに対するリスクをもたらす潜在的な状況が示されている。通信ネットワーク1は、5つのドメイン10A−Eを備えている。ドメイン10Eでは、VPN22Aが利用可能である。ここで、ドメイン10AのカスタマーがVPN22へ接続したいことを想定する。ドメイン10Aは、VPNについての内部情報を有していないので、自身の隣接ドメイン10B及び10Eの両方への情報リクエストを生成し、送信する。ドメイン10Eからは、リプライが得られ、これは、VPN22Aへの接続の構成を開始するために必要な情報を与えるものである。
しかしながら、ドメイン10Bでは、VPN22Aについて利用可能な情報はない。それゆえ、この情報リクエストは、更なる隣接ドメイン10C及び10Dへ転送される。これらのドメインは、VPN22Aについての情報を有していないので、その情報リクエストの更なる転送が実行される。ドメイン10Cは、その情報リクエストをドメイン10Dへ送信し、かつドメイン10Dは、その情報リクエストをドメイン10Cへ送信する。この処理が継続すると、情報リクエストのエンドレスループがドメイン10B−D間で循環することになる。本発明の実施形態では、情報リクエストがエンドレスループで転送されることを抑制する手段が提供される。このような、情報リクエストのループを抑制する手段は、このような情報リクエストの送信あるいは受信する手段とともに提供されることが好ましい。即ち、これらは、新規の隣接ドメインへの実際の転送を抑制する、あるいは受信された情報リクエストの受け入れを抑制するように構成される。転送における制約を課すいくつかの実施形態が可能である。これらのいくつかを、以下に簡単に説明する。
ループ抑制構成の一実施形態では、各情報リクエストがアイデンティティとともに提供される。このアイデンティティは、ある固有のアイデンティティ番号を有する別フィールドとすることができる。ドメインによって受信され、受け付けられた情報リクエストのアイデンティティは記憶装置に記憶される。新規の情報リクエストが到達すると、記憶されたデータとの比較が行われれ、情報リクエストが既に以前に受信されているかを明らかにする。そうである場合、このリクエストは、無視される。そうでない場合、そのリクエストは受け付けられ、また、アイデンティティが記憶装置に追加される。
リクエストされたアイデンティティは、リクエストを最初に発信するドメインのアイデンティティと、リクエストされたVPNのアイデンティティによって構成することもできる。このような場合、リクエストアイデンティティを別にする必要はない。しかしながら、このような場合は、受信された情報リクエストの記憶はある有効期限(ライフタイム)に関連付けられるべきであり、そうすることで、同一のドメインVPNペアに対する新規のリクエストを、ある時間の経過後に可能とすることができる。
この比較も、リクエストの実際の転送とともに実行することができる。このような場合、リクエストアイデンティティは記憶装置に記憶することができ、また、リクエストを転送するための追加の条件は、データベース内には、同一のメッセージアイデンティティは2つあるべきでないということにすることができる。
ループ抑制の別の実施形態は、転送経路についての情報に基づいている。転送処理中にどのドメインを通過するについての情報をリクエスト自身に追加することによって、受信ドメインは、この情報から、自身の所有するアイデンティティを容易に検索することができる。所有するアイデンティティが存在する場合、そのリクエストは無視される。そうでない場合、所有するアイデンティティが追加され、そして、そのリクエストは転送され得る。この比較は、送信側で実行することもできる。リクエストをドメインへ転送する前に、送信側ドメインは、自身の隣接ドメインのアイデンティティに対する転送経路情報を検索する。転送経路内に既に存在しているドメインに対しては、転送は抑制される。
更なる別の実施形態は、ライフタイム(有効期限)に基づいている。あるライフタイムは、オリジナルの情報リクエストを生成する時点、例えば、有効満了期限を決定することによって、設定することができる。このようなリクエストを受信及び転送の少なくとも一方を行う場合、この有効満了期限が、例えば、システム時間に対してチェックされ、有効期限が満了していると、これ以上の転送は実行されない。ライフタイム概念の変形は、残りのライフタイムを設定することであり、これは、各転送に関連して時間が減じられる。残りのライフタイムがなくなると、これ以上の転送は実行されない。この方法も使用することができ、これは、転送数を「時間」の尺度として利用している。即ち、初期設定として、最大転送数が許可されていると言える。各転送に対しては、ユニット毎に残りの数が減じられる。
あるVPNへの接続経路を検出する処理は、典型的には、VPNへの新規の接続を構成するために使用される。この返信された情報は、典型的には、この構成中に使用される。返信された接続経路情報が経路についての情報を完全に備えている場合、この構成は簡単に実行することができる。この接続経路情報が、単に、ある隣接ドメイン以外のVPNの単なる存在を明らかにしている場合、この構成は、その時点でのドメインで実行されなければならない。
図7に示される例は、ドメイン間VPNの構成をどのようにして自動化することができるかを示している。ドメイン10Eの新規のカスタマーサイト20’は、VPN22Aに接続されても良い。VPNトンネルが、内側ドメインと、ドメイン間の両方に対するVPN接続に対して使用されると想定する。これは、以下のステップが採用される。
ドメイン10EのVPN制御ノードは、接続が「ネクストホップ」10Bを介してVPNをセットアップすることができる接続経路情報を取得する。更に利用可能な情報はない。ドメイン10EのVPN制御ノードは、カスタマーサイト20’が接続されているエッジノード14’から、リンク12Dを介してドメイン10Bに接続されている境界ノード18:1への、VPN22Aに対するVPNトンネル71をセットアップする。ドメイン10EのVPN制御ノードは、ドメイン10BのVPN制御ノードとの通信を開始し、かつリンク12Dを介する境界ノード18:2への、VPN22Aに対するVPNトンネル72をセットアップする。VPN22Aはドメイン10Bに存在しないので、ドメイン10BのVPN制御ノードは自身のデータベースをチェックし、VPN22Aが「ネクストホップ」10A及び10Cで検出できること確認する。
ドメイン10BのVPN制御ノードは、「ネクストホップ」10Aだけを介してVPNをセットアップすることを選択する。これは、リンク12Dを介してドメイン10Bに接続される境界ノード18:2から、リンク12Aを介してドメイン10Aに接続される境界ノード18:3への、VPN22Aに対するVPNトランジット(通過)トンネル73をセットアップする。ドメイン10BのVPN制御ノードは、ドメイン10Aの制御ノードとの通信を開始し、リンク12Aを介する境界ノード18:4へのVPNトンネル74をセットアップする。VPN22Aがドメイン10Aに存在するので、ドメイン10AのVPN制御ノードは、リンク12Aを介してドメイン10Bに接続される境界ノードから、VPN22Aへ接続される境界ノード18:5への内部トンネル75をセットアップすることができる。
上述のように、本発明は、VPNへの取り得る接続経路の高速判定を提供する。しかながら、この経路は、すべての取り得る状況に対して必ずしも最適条件のものでない可能性もある。このような場合、その後に明らかになる別の接続経路が有益となる場合がある。別の利用可能な経路が存在する場合、そのような別の経路を定義する次のリプライが発信元のドメインへ提供されることになる。また、リクエストされたVPNについての情報を失っているドメインからだけでなく、すべてのドメインから転送対象の情報リクエストを行うことによって、仮想的に取り得る経路のすべてが検出され、かつ発信元のドメインへ返信されることになる。
これによって、発信元のドメインは、好ましくは、接続品質に関しての、別の経路についての更なる情報を評価することができ、これに基づいて任意の動作を実行することができる。より適切な接続経路が検出される場合、1つの構成としては、VPNを再構成し、かつ、最初の一時的な接続経路を解放して、新規の経路に切り替えることである。別の構成は、追加の接続を構成することである。
本発明に従う機能は、異なるドメインで提供される。リプライの受信、比較、返信及び転送に対する機能は、好ましくは、リクエストの対象となり得るドメインのすべてで利用可能である。オリジナルのリクエストを生成し、かつ送信する機能に加えて、実際の構成を実行する機能は、好ましくは、新規のノードが発生し得るドメインのすべてで利用可能である。このドメインの構成は、典型的には、ドメインのVPN制御ノード43で実現される。
図6は、接続経路検出支援構成を提供する本発明に従う、比較的一般的なVPN制御ノード43の特定の実施形態のブロック図である。VPN制御ノード43は、ドメインVPN情報を提供するための手段52を備えている。この情報は、接続62によってドメインの他のノードによって提供されても良い。メイン制御通信インタフェース40は、他のドメインとの通信のために提供される。このインタフェース40は、ドメイン内接続62と一緒に構成されても良い。受信機41は、メイン制御通信インタフェース40に接続され、かつ着信する情報リクエストを処理するように構成されている。この受信機41は、更に、任意の更なる隣接ドメインから送信される任意の接続経路情報を受信するように構成されている。リクエストされたVPNのアイデンティティがドメインVPN情報と一致(マッチ)するかを調査するマッチング(照合)ユニット49が、比較手段として提供される。また、送信機42は、任意の一致した接続経路情報についての情報をマッチングユニット49から隣接ドメインへ返信するために、メイン制御通信インタフェース40に接続されている。このユニットは、リクエストチェインの後方の任意の更なる隣接ドメインから受信される任意のリプライを転送することも担当する。任意の不一致のリクエストを更に隣接ドメインへ転送する転送ユニット44も提供される。本実施形態では、ループ抑制機能もこの転送ユニット44に構成されている。送信機42と転送ユニット44は、好ましくは、1つの共通ユニットで実現される。
リクエスト開始ノードとしても機能するVPN制御ノード43については、情報リクエストユニット45が提供される。好ましくは、転送ユニット44は、情報リクエストを隣接ドメインへ送信するために利用される。構成マシーン46が提供され、これは、VPN接続の構成を開始するために受信した経路接続経路情報を使用するように構成される。この構成マシーン46は、好ましくは、上述の説明に従う、別の接続経路の評価及び構成を実行するための手段を備える。
本発明に従う方法の実施形態の基本ステップは、図8に示される。この処理は、ステップ200で開始する。ステップ210で、あるVPNの存在についての情報リクエストが生成される。このリクエストは、第1ドメインの第1ノードを、第1ドメインで現在利用可能でないVPNへ接続することに関するものである。ステップ212で、その情報リクエストが隣接ドメインへ送信される。ステップ214で、その情報リクエストは、隣接ドメインで利用可能なドメインVPN情報と比較される。ステップ216で、適切な経路情報が利用可能であるかどうかが決定される。適切な接続経路情報が利用可能である場合、処理は、ステップ218に進み、ここでは、接続経路情報が、情報リクエストを送信するドメインへ返信される。ステップ299で処理は終了する。適切な接続経路情報が利用可能でない場合、処理はステップ220に進み、ここでは、情報リクエストが隣接ドメインへ更に転送される。転送処理が成功すると、矢印250で示されるように、処理はステップ214へ戻る。そうでない場合、ステップ299で処理は終了する。
上述の実施形態は、本発明のいくつかの例として理解されるべきである。様々な変形、組み合わせ及び変更の実施形態が、本発明の範囲から逸脱しないで実現できることが当業者には理解されるべきである。特に、様々な実施形態における異なる部分のソリューションが、技術的に可能な他の構成と組み合わせることができる。ここで、本発明の範囲は、添付の請求項によって定義される。
仮想プライベートネットワークを提供するマルチドメイン通信ネットワークを示す図である。 本発明の実施形態に従うVPN情報収集を示す図である。 本発明の他の実施形態に従うVPN情報収集を示す図である。 本発明の他の実施形態に従うVPN情報収集を示す図である。 本発明の他の実施形態に従うVPN情報収集を示す図である。 本発明のドメインのVPN制御ノード構成に従う実施形態を示す図である。 本発明のドメインのVPN制御ノード構成に従う実施形態を示す図である。 本発明のドメインのVPN制御ノード構成に従う実施形態を示す図である。 本発明のドメインのVPN制御ノード構成に従う実施形態を示す図である。 本発明の実施形態に従う情報リクエスト転送及び接続経路情報リプライを示す図である。 情報リクエスト転送におけるエンドレスループ状況を示す図である。 本発明に従う一般的なVPN制御ノードの実施形態を示すブロック図である。 本発明の一実施形態に従うVPN構成を示す図である。 本発明に従う方法の実施形態の主要なステップを示すフロー図である。

Claims (25)

  1. 相互に接続されている少なくとも2つのドメインを有する通信ネットワークの、マルチドメイン仮想プライベートネットワーク−VPNにおいて、第1ドメインの第1ノードと、前記第1ドメインで当初は利用可能でない第1VPNとの間の接続経路を判定する方法であって、
    前記第1VPNの存在についての情報リクエストを、前記第1ドメインから隣接ドメインへ送信する工程と、
    前記情報リクエストと、前記隣接ドメインで利用可能なドメインVPN情報とを比較する工程と、
    前記第1VPNへの接続経路についての情報が、前記隣接ドメインで利用可能な前記ドメインVPN情報に存在している場合、接続経路情報を前記隣接ドメインから前記第1ドメインへ返信する工程と、
    前記第1VPNへの接続経路についての情報が、前記隣接ドメインで利用可能な前記ドメインVPN情報に存在していない場合、前記第1VPNの存在についての前記情報リクエストを、前記隣接ドメインから更なる隣接ドメインへ転送する工程と
    を備えることを特徴とする方法。
  2. 次から次へと行う方法で、前記比較する工程、前記返信する工程及び前記転送する工程は、前記更なる隣接ドメインにおいて繰り返され、前記更なる隣接ドメインにおける前記転送する工程は、更なる状態下でなされる
    ことを特徴とする請求項1に記載の方法。
  3. 前記接続経路情報は、前記情報リクエストが転送された経路と同一の経路を逆方向に辿る経路に沿って、前記第1ドメインへ返信される
    ことを特徴とする請求項2に記載の方法。
  4. 現存のドメインで利用可能な前記ドメインVPN情報は、更なる隣接ドメインによって返信される接続経路情報に拡張され、これによって、前記現在のドメインからの拡張された接続経路情報が、前記情報リクエストを前記現在のドメインへ提供するドメインへ返信される
    ことを特徴とする請求項3に記載の方法。
  5. 前記接続経路情報は、前記接続経路情報を隣接ドメインへ次から次へと転送することによって、前記第1ドメインへ返信される
    ことを特徴とする請求項2に記載の方法。
  6. 前記第1VPNへの接続経路についての情報が、前記隣接ドメインで利用可能な前記ドメインVPN情報に存在する場合に、前記転送する工程を更に実行することができる
    ことを特徴とする請求項1乃至5のいずれか1項に記載の方法。
  7. 前記接続経路情報は、前記第1ノードと前記第1VPNとの間で取り得る経路の存在を検証する情報を備える
    ことを特徴とする請求項1乃至6のいずれか1項に記載の方法。
  8. 前記接続経路情報は、前記第1ノードと前記第1VPNとの間で取り得る経路のリンクのすべての情報を備える
    ことを特徴とする請求項1乃至6のいずれか1項に記載の方法。
  9. 前記通信ネットワークにおけるエンドレスループで、前記情報リクエストが転送されることを抑制する工程を更に備える
    ことを特徴とする請求項1乃至8のいずれか1項に記載の方法。
  10. 前記抑制する工程は、情報リクエストへの更なる隣接ドメインへの転送前に実行される
    ことを特徴とする請求項9に記載の方法。
  11. 前記抑制する工程は、別のドメインから受信する情報リクエストを受け付ける前に実行される
    ことを特徴とする請求項9に記載の方法。
  12. 前記抑制する工程は、現在の前記情報リクエストとそれ以前の情報リクエストを示す記憶データとの間の比較に基づいている
    ことを特徴とする請求項9乃至11のいずれか1項に記載の方法。
  13. 前記抑制する工程は、ドメインアイデンティティと、前記情報リクエストに備わる、前記受信する情報リクエストが通過したドメインを示すデータとの間の比較に基づいている
    ことを特徴とする請求項9乃至11のいずれか1項に記載の方法。
  14. 前記抑制する工程は、前記情報リクエストのライフタイムに基づいている
    ことを特徴とする請求項9乃至11のいずれか1項に記載の方法。
  15. マルチドメイン仮想プライベートネットワークを構成する方法であって、
    請求項1乃至14のいずれか1項に記載の方法に従って、接続経路を判定する工程と、
    前記第1ドメインへ返信される前記接続経路情報に従って、前記第1ノードの前記第1VPNへの接続を構成する工程と
    を備えることを特徴とする方法。
  16. 前記構成する工程が実行された後、前記隣接ドメインからの別の接続経路についての情報を更に取得する工程と、
    前記構成された接続経路の接続品質に関連して、前記別の接続経路の接続品質を評価する工程と、
    前記別の接続経路の接続品質が、前記構成された接続経路の前記接続品質よりも高い場合、前記別の接続経路に従って、前記第1ノードの前記第1VPNへの前記接続を再構成する工程と
    を更に備えることを特徴とする請求項15に記載の方法。
  17. 前記構成する工程が実行された後、前記隣接ドメインからの別の接続経路についての情報を更に取得する工程と、
    前記別の接続経路に従って、前記第1ノードの前記第1VPNへの追加の接続を構成する工程と
    を備えることを特徴とする請求項15に記載の方法。
  18. 少なくとも2つのドメインを有する通信ネットワークであって、その内の1つがその通信ネットワークのドメインである通信ネットワークの、マルチドメイン仮想プライベートネットワーク−VPNにおいて、第1ドメインの第1ノードと、前記第1ドメインで当初は利用可能でない第1VPNとの間の接続経路の提供を支援する通信ネットワークドメイン装置であって、
    前記第1VPNの存在についての情報リクエストを、前記第1ドメインから受信する手段と、
    前記情報リクエストと、前記通信ネットワークのドメインで利用可能なドメインVPN情報とを比較する手段と、
    前記第1VPNへの接続経路についての情報が、前記通信ネットワークのドメインで利用可能な前記ドメインVPN情報に存在している場合、接続経路情報を前記第1ドメインへ返信する手段と、
    前記第1VPNへの接続経路についての情報が、前記通信ネットワークのドメインで利用可能な前記ドメインVPN情報に存在していない場合、前記第1VPNの存在についての前記情報リクエストを、前記通信ネットワークのドメインから更なるドメインへ転送する手段と
    を備えることを特徴とする通信ネットワークドメイン装置。
  19. 前記転送する手段は、前記第1VPNへの接続経路についての情報が、前記通信ネットワークのドメインで利用可能な前記ドメインVPN情報に存在している場合も、前記転送することを実行するように構成されている
    ことを特徴とする請求項18に記載の通信ネットワークドメイン装置。
  20. 前記更なるドメインから接続経路情報を受信する手段と、
    前記受信した接続経路情報を、前記通信ネットワークのドメインについての情報で拡張する手段とを更に備え、
    これによって、前記接続経路情報を前記第1ドメインへ返信する手段は、更に、前記拡張された接続経路情報を前記第1ドメインへ転送するように構成されている
    ことを特徴とする18または19に記載の通信ネットワークドメイン装置。
  21. 前記接続経路情報は、前記第1ノードと前記第1VPNとの間で取り得る経路のリンクのすべての情報を備える
    ことを特徴とする請求項18乃至20のいずれか1項に記載の通信ネットワークドメイン装置。
  22. 前記通信ネットワークにおけるエンドレスループで、前記情報リクエストが転送されることを抑制する手段を更に備える
    ことを特徴とする請求項18乃至21のいずれか1項に記載の通信ネットワークドメイン装置。
  23. 通信ネットワーク(1)であって、
    請求項18乃至22のいずれか1項に記載の少なくとも1つの通信ネットワークドメイン装置と、
    少なくとも1つのネットワークドメインとを備え、
    前記ネットワークドメインは、
    前記第1VPNの存在についての情報リクエストを生成する手段と、
    請求項18乃至22のいずれか1項に記載の通信ネットワークドメイン装置を有する前記通信ネットワークのドメインの隣接ドメインへ、前記情報リクエストを送信する手段と、
    前記隣接ドメインから返信される前記第1VPNへの接続経路情報を受信する手段と、
    前記隣接ドメインから返信される前記接続経路情報に従って、前記第1ノードの前記第1VPNへの接続を構成する手段と
    を備えることを特徴とする通信ネットワーク。
  24. 前記接続経路情報を受信する手段は、更に、前記隣接ドメインから別の接続経路についての更なる情報を取得するように構成され、
    これによって、前記通信ネットワークドメイン装置は、更に、
    構成された接続経路の接続品質に関連して、前記別の接続経路の接続品質を評価する手段と、
    前記別の接続経路の接続品質が、前記構成された接続経路の前記接続品質よりも高い場合、前記別の接続経路に従って、前記第1ノードの前記第1VPNへの前記接続を再構成するように構成する手段と
    を備えることを特徴とする請求項23に記載の通信ネットワーク。
  25. 前記接続経路情報を受信する手段は、更に、前記隣接ドメインから別の接続経路についての情報を取得するように構成され、
    これによって、前記構成する手段は、更に、前記別の接続経路に従って、前記第1ノードの前記第1VPNへの追加の接続を構成するように構成されている
    ことを特徴とする請求項23に記載の通信ネットワーク。
JP2007519159A 2004-06-30 2005-06-23 マルチドメイン仮想プライベートネットワークにおける接続経路の高速判定方法 Expired - Fee Related JP4564057B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PCT/SE2004/001065 WO2006004461A1 (en) 2004-06-30 2004-06-30 Method and system for multi-domain virtual private network configuration
PCT/SE2005/001004 WO2006004500A1 (en) 2004-06-30 2005-06-23 Method for fast determining of connection paths in multi-domain virtual private networks

Publications (2)

Publication Number Publication Date
JP2008505531A JP2008505531A (ja) 2008-02-21
JP4564057B2 true JP4564057B2 (ja) 2010-10-20

Family

ID=35783161

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2007519144A Expired - Lifetime JP4584998B2 (ja) 2004-06-30 2004-06-30 仮想プライベートネットワーク構成方法及びシステム
JP2007519160A Active JP4555337B2 (ja) 2004-06-30 2005-06-23 マルチドメイン仮想プライベートネットワークにおける接続判定方法及び装置
JP2007519159A Expired - Fee Related JP4564057B2 (ja) 2004-06-30 2005-06-23 マルチドメイン仮想プライベートネットワークにおける接続経路の高速判定方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2007519144A Expired - Lifetime JP4584998B2 (ja) 2004-06-30 2004-06-30 仮想プライベートネットワーク構成方法及びシステム
JP2007519160A Active JP4555337B2 (ja) 2004-06-30 2005-06-23 マルチドメイン仮想プライベートネットワークにおける接続判定方法及び装置

Country Status (14)

Country Link
US (1) US7869447B2 (ja)
EP (3) EP1762048B1 (ja)
JP (3) JP4584998B2 (ja)
KR (2) KR101063049B1 (ja)
CN (3) CN100583798C (ja)
AT (1) ATE528886T1 (ja)
AU (3) AU2004321282B2 (ja)
BR (3) BRPI0418936B1 (ja)
CA (1) CA2565896A1 (ja)
ES (1) ES2372389T3 (ja)
HK (1) HK1107204A1 (ja)
TW (1) TWI372537B (ja)
WO (3) WO2006004461A1 (ja)
ZA (1) ZA200700803B (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7593478B2 (en) * 2004-04-26 2009-09-22 Qualcomm Incorporated Low peak to average ratio search algorithm
US7483996B2 (en) * 2004-11-29 2009-01-27 Cisco Technology, Inc. Techniques for migrating a point to point protocol to a protocol for an access network
US7769037B2 (en) * 2005-02-19 2010-08-03 Cisco Technology, Inc. Techniques for using first sign of life at edge nodes for a virtual private network
US8059527B2 (en) * 2005-02-19 2011-11-15 Cisco Technology, Inc. Techniques for oversubscribing edge nodes for virtual private networks
EP1856861B1 (en) * 2005-02-19 2013-09-18 Cisco Technology, Inc. Techniques for oversubscribing edge nodes for virtual private networks
US7420933B2 (en) * 2005-02-19 2008-09-02 Cisco Technology, Inc. Techniques for zero touch provisioning of edge nodes for a virtual private network by pushing configuration from a server
US7535856B2 (en) * 2005-02-19 2009-05-19 Cisco Technology, Inc. Techniques for zero touch provisioning of edge nodes for a virtual private network
US7778199B2 (en) * 2005-02-19 2010-08-17 Cisco Technology, Inc. Techniques for customer self-provisioning of edge nodes for a virtual private network
KR100789425B1 (ko) * 2006-04-10 2007-12-28 삼성전자주식회사 디.엘.엔.에이 네트워크를 이용한 컨텐츠 공유 방법
CN101047636B (zh) 2006-06-07 2010-11-10 华为技术有限公司 端到端伪线仿真虚拟租用线接入虚拟专用网的方法及系统
US7773557B2 (en) 2006-06-08 2010-08-10 Telefonaktiebolaget Lm Ericsson (Publ) Downlink signaling of transmitter configuration for CQI estimation
JP4602950B2 (ja) * 2006-08-08 2010-12-22 日本電信電話株式会社 Vpnサービス管理方法
CA2673671C (en) 2006-12-28 2013-12-24 Sharp Kabushiki Kaisha Base station device, transmission device, wireless communication system, processor, and wireless communication method
US8713669B2 (en) * 2007-03-02 2014-04-29 Cisco Technology, Inc. Multi-domain dynamic group virtual private networks
EP3104561A4 (en) * 2014-02-05 2017-10-18 Nec Corporation Communication control system, communication control method, and communication control program
FR3018213B1 (fr) 2014-03-06 2016-10-21 Constellium France Tole de brasage a placages multiples
US9918346B2 (en) * 2015-04-17 2018-03-13 Barracuda Networks, Inc. System for connecting, securing and managing network devices with a dedicated private virtual network
CN111130980B (zh) * 2016-06-29 2021-06-29 华为技术有限公司 用于实现组合虚拟专用网vpn的方法与装置
US10476836B1 (en) * 2017-04-12 2019-11-12 Verisign, Inc. Systems, devices, and methods for providing improved RDAP operations
US10659255B1 (en) * 2018-11-06 2020-05-19 At&T Intellectual Property I, L.P. Identity-based virtual private network tunneling
US11979284B2 (en) 2021-08-31 2024-05-07 Cisco Technology, Inc. Orchestrated reconnect for client-unaware rolling of network nodes

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6609153B1 (en) * 1998-12-24 2003-08-19 Redback Networks Inc. Domain isolation through virtual network machines
CN100399763C (zh) * 1999-02-23 2008-07-02 阿尔卡塔尔互联网运行公司 具有自动保护交换的多业务网络交换机及其保护交换方法
JP4110671B2 (ja) * 1999-05-27 2008-07-02 株式会社日立製作所 データ転送装置
JP2001326692A (ja) * 2000-05-16 2001-11-22 Hitachi Ltd 相互接続装置及びこれを用いたネットワークシステム
JP2001326693A (ja) * 2000-05-17 2001-11-22 Nec Corp 通信装置及び通信制御方法並びに制御プログラム記録媒体
US7403980B2 (en) * 2000-11-08 2008-07-22 Sri International Methods and apparatus for scalable, distributed management of virtual private networks
JP2002335274A (ja) * 2001-03-06 2002-11-22 Fujitsu Ltd パケット中継装置およびパケット中継方法
EP1331766A1 (en) * 2001-12-20 2003-07-30 Alcatel A telecommunications system employing virtual service network architecture
US20040034702A1 (en) * 2002-08-16 2004-02-19 Nortel Networks Limited Method and apparatus for exchanging intra-domain routing information between VPN sites
JP3878106B2 (ja) * 2002-11-05 2007-02-07 日本電信電話株式会社 Vpnシステムおよびエッジノードおよびvpn構成方法
CN100502343C (zh) * 2003-05-22 2009-06-17 华为技术有限公司 多协议标签交换虚拟专用网相互通信的方法
US7389534B1 (en) * 2003-06-27 2008-06-17 Nortel Networks Ltd Method and apparatus for establishing virtual private network tunnels in a wireless network
US7561586B2 (en) * 2003-09-19 2009-07-14 Nortel Networks Limited Method and apparatus for providing network VPN services on demand

Also Published As

Publication number Publication date
CN1998191A (zh) 2007-07-11
BRPI0418936B1 (pt) 2018-07-03
BRPI0418936A (pt) 2007-11-27
EP1762050A1 (en) 2007-03-14
AU2004321282B2 (en) 2009-08-13
TWI372537B (en) 2012-09-11
US20060018300A1 (en) 2006-01-26
CN100544301C (zh) 2009-09-23
WO2006004501A1 (en) 2006-01-12
ZA200700803B (en) 2008-05-28
JP2008505532A (ja) 2008-02-21
HK1107204A1 (en) 2008-03-28
CN1981488B (zh) 2010-05-05
AU2004321282A1 (en) 2006-01-12
US7869447B2 (en) 2011-01-11
EP1762048B1 (en) 2011-10-12
AU2005260197B2 (en) 2009-12-24
WO2006004461A1 (en) 2006-01-12
KR20070032713A (ko) 2007-03-22
KR20070026591A (ko) 2007-03-08
WO2006004500A1 (en) 2006-01-12
EP1762049B1 (en) 2016-10-12
KR101145587B1 (ko) 2012-05-15
CN1981487A (zh) 2007-06-13
ATE528886T1 (de) 2011-10-15
CN100583798C (zh) 2010-01-20
JP4555337B2 (ja) 2010-09-29
AU2005260198A1 (en) 2006-01-12
JP4584998B2 (ja) 2010-11-24
CA2565896A1 (en) 2006-01-12
EP1762048A1 (en) 2007-03-14
TW200625874A (en) 2006-07-16
BRPI0512851A (pt) 2008-04-08
AU2005260197A1 (en) 2006-01-12
JP2008505531A (ja) 2008-02-21
BRPI0512909B1 (pt) 2018-07-10
JP2008505527A (ja) 2008-02-21
EP1762050B1 (en) 2014-09-03
CN1981488A (zh) 2007-06-13
BRPI0512909A (pt) 2008-04-15
EP1762049A1 (en) 2007-03-14
KR101063049B1 (ko) 2011-09-07
ES2372389T3 (es) 2012-01-19
AU2005260198B2 (en) 2009-12-24

Similar Documents

Publication Publication Date Title
JP4564057B2 (ja) マルチドメイン仮想プライベートネットワークにおける接続経路の高速判定方法
JP5715223B2 (ja) スケーラブルなピア・グループを使用して通信を最適化すること
JP2012526433A (ja) データトランスポートのためのリソースドメインをわたるトラフィックエンジニアリングされた接続の確立
US20080144627A1 (en) Route monitoring in a network management system
CN105340244A (zh) 基于来自暂态准则的上下文的动态内容分发网络选择
CN103825826B (zh) 一种动态路由的实现方法和装置
CN109788018B (zh) 跨域的业务互通方法、网络设备及存储介质
CN104038427A (zh) 路由更新方法和路由更新装置
CN109802879A (zh) 一种数据流路由方法及装置
KR101145575B1 (ko) 멀티도메인 가상 사설 네트워크에서 접속 결정을 위한 방법및 장치
KR101175086B1 (ko) 다중 토폴로지 및 다중 서비스 라우팅 시스템
WO2022078052A1 (zh) 一种节点的配置方法、控制器和节点
JP4477318B2 (ja) 経路制御方法、そのデータ集約装置および経路制御システム
JP2011193379A (ja) 通信システム
JPWO2011024702A1 (ja) ネットワーク運用システム、ネットワーク運用方法、及びネットワーク運用プログラム
CN105897928A (zh) 一种ndn中基于重定向和重写的任播方法和系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080611

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100705

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100729

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4564057

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees