JP4571761B2 - 仮想私設ネットワークにすでに接続されているユーザが、この仮想私設ネットワークに属さない通信デバイスと通信できるようにする方法および対応するネットワークアクセスサーバ - Google Patents

仮想私設ネットワークにすでに接続されているユーザが、この仮想私設ネットワークに属さない通信デバイスと通信できるようにする方法および対応するネットワークアクセスサーバ Download PDF

Info

Publication number
JP4571761B2
JP4571761B2 JP2001189723A JP2001189723A JP4571761B2 JP 4571761 B2 JP4571761 B2 JP 4571761B2 JP 2001189723 A JP2001189723 A JP 2001189723A JP 2001189723 A JP2001189723 A JP 2001189723A JP 4571761 B2 JP4571761 B2 JP 4571761B2
Authority
JP
Japan
Prior art keywords
user
virtual private
access server
network
private network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001189723A
Other languages
English (en)
Other versions
JP2002101131A (ja
Inventor
ドミニク・シヤントライン
ステフアン・フオカント
クリスチヤン・ヒユーベルト
クリステイアーン・シエルエンス
イブ・テジヨアン
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2002101131A publication Critical patent/JP2002101131A/ja
Application granted granted Critical
Publication of JP4571761B2 publication Critical patent/JP4571761B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、データ通信システムに関し、詳細には、エンドユーザがコアネットワークへアクセスするのを可能にするための、ネットワークアクセスサーバにおいて実施されるアクセス方法に関する。
【0002】
【従来の技術】
本発明のフレームワークは、個人と企業が、相互接続されたデータ通信ネットワークにアクセス権を与えられる方法に関する。相互接続されたデータ通信ネットワークは、たとえば、パブリックインターネットと、サードパーティによって運営される複数の仮想私設ネットワーク(VPN)とから構成される。これらのサードパーティVPNは、たとえばファイアウォールによって外部アクセスが厳重に規制される企業のイントラネットである。しかし、たとえば出張中の社員が、位置する場所に関係なくラップトップによって企業のイントラネットにアクセスしたり、在宅勤務用に企業のイントラネットにアクセスするために、サードパーティVPNへの外部アクセスが許可されなければならない。サードパーティVPNへのこの種の外部アクセスは、通常、ネットワークアクセスサーバ(NAS)を所有するアクセスサービスプロバイダによって提供される。
【0003】
【発明が解決しようとする課題】
アクセスサービスプロバイダによって提案されるいくつかの付加価値サービスは、エンドユーザが、NASを介して1つのサードパーティVPNに接続しながら、NASに関連付けられており通常はアクセスサービスプロバイダによって運営されているローカルVPNと呼ばれるローカルサービスネットワークにサードパーティVPNから切断せずに同時にアクセスできることを必要とする。
【0004】
この種の同時アクセスに関わる問題は、アドレス指定方式によるものである。異種相互接続ネットワークは、インターネットプロトコルIPまたはその変形形態のどれかをすべてがサポートすることによって調和される。通常、アクセスサービスプロバイダに使用可能なIPアドレスの数が限られているため、NASは、様々なVPNに対して重複アドレスプールを使用する。したがって、同じNASを介して2つの異なるサードパーティVPNに接続されている二人のユーザには、同じIPアドレスがその属性とされている場合がある。IPアドレスとメッセージの送信元であるVPNの識別により、NASは、同じIPアドレスを有する二人のユーザを一義的に識別することができる。
【0005】
これらのユーザの一人が、対応するサードパーティVPNへの接続を解放せずに、1つの同一の別の通信デバイスに同時に接続されることを望む場合、これは問題となる。そのような通信デバイスは、ローカルVPNと呼ばれるVPNに属するサーバであり、NASに関連付けられてアクセスサービスプロバイダによって所有される場合がある。この場合、両方が同じIPアドレスを有し、同じローカルVPNからメッセージを獲得するので、NASは、もはやそれらを識別することができない。
【0006】
この問題を解決するための一般的な方法は、NASにネットワークアドレス変換(NAT)を導入することである。この手法では、ローカルVPNのサーバに向けた通信のために各ユーザが唯一のIPアドレスを有するように見えるように、ユーザのIPアドレスがNAS自体において変換される。この手法は、いくつかの重大な欠点を有する。まず第1に、この手法は、ユーザとローカルVPNとの間を流れる各IPパケットが変換される必要があり、その結果、変更される必要があるので、NASに重い負荷を課す。IPsecなどのIPプロトコルの最新の変形形態は、NATがそれらを変更するにもかかわらず、パケットがエンドポイント間で変更されるべきではないという事実に依存する。その結果、この解決法は、使用可能なプロトコルにいくつかの制約を課し、したがって、提供されることができるサービスにもいくつかの制約を課す。
【0007】
この問題を解決する別の方法は、複数のIPアドレスをユーザに割り振ることである。所与のアプリケーションがサードパーティVPNまたはローカルVPNのサービスに関連するかどうかに基づいて、アプリケーションは、そのパケットを送信するために異なるIPアドレスを使用する。この解決法は、所与の時点でどのIPアドレスを使用しなければならないかを各アプリケーションに指定するための、よく制御された機構があると想定する。ユーザがVPN1のURLからVPN2のURLにブラウジングする場合などのように、同じアプリケーションが異なるVPNのサービスに続いてアクセスするために使用される場合には、これを保証することは非常に困難である。すなわち、典型的には、アクセスサービスプロバイダはユーザ端末で実行中のアプリケーションおよびプロトコルスタックへの制御権を持たないので、この解決法は、実現するには非常に複雑である。
【0008】
【課題を解決するための手段】
本発明の特定の目的は、複数のIPアドレスを識別するための機構に関してエンドユーザが気にする必要がないためにエンドユーザに透過的でありつづけられる方法を提供することである。
【0009】
本発明の別の目的は、NASに過度に負荷を掛けすぎない方法を提供することである。
【0010】
これらの目的および後述する他の目的は、NASがデータ通信ネットワークを介して通信デバイスおよび複数のVPNにアクセスすることができ、ホストVPNと呼ばれるVPNにすでに接続されたものとしてNASに登録されているユーザが、ホストVPNに属さない少なくとも1つの通信デバイスと通信できるようにする方法によって達成される。この方法は、NASと通信デバイスとの間の論理チャネルを介して、ユーザと通信デバイスとの間の通信に属するメッセージを送信するステップを含む。この際、論理チャネルは、ホストVPNの識別子を参照する。
【0011】
この方法は、IPパケットの変更を必要としない点で有利である。
【0012】
本発明は、請求項8および9に記載のネットワークアクセスサーバにも関する。
【0013】
本発明の他の特徴および利点は、限定的でない例示によって示された好ましい実施形態の以下の説明を読み、また添付の図面から明らかとなろう。
【0014】
【発明の実施の形態】
図1に、パブリックインターネットや専用回線などのコアネットワーク14を介して相互接続されるいくつかのVPN151、152、153およびアクセスネットワーク121、122を備える、相互接続されたデータ通信ネットワークの物理的アーキテクチャを示す。
【0015】
エンドユーザ111、…、114は、アクセスネットワーク121、122を介してNAS131、132に接続される。NAS131、132は、エンドユーザ111、…114のコアネットワーク14および相互接続されたデータ通信ネットワーク151、…153へのアクセスを可能にする。異なるVPN151、…153に属するいくつかのサーバ161、…164を一例として図面に示す。サーバ161および162はVPN151に属し、サーバ163はVPN152に属し、サーバ164はVPN153に属する。これらのサーバは、VPNに特有の情報を含み、認証および許可などの機能をサポートすることが好ましい。
【0016】
VPN151は、NAS131に好適に関連付けられる点で優先的な役割を果たし、以下ではローカルVPNと呼ぶ。たとえば、NASならびにローカルVPNは、単一のアクセスサービスプロバイダによって所有される。ただし、これは、本発明の要件ではない。VPN152および153は、企業のイントラネットなどのサードパーティのVPN151であることが好ましい。
【0017】
ローカルVPN151は、図に示すように、コアネットワーク14に相互接続することができる。あるいは、ローカルVPN151は、NAS131に直接に接続されることもできる。いくつかの異なるNAS131、132を、同じローカルVPN151に関連付けることができる。
【0018】
アクセスネットワーク121および122は、PSTNまたはISDNなどの通常の電話ネットワーク、またはケーブルネットワークならびに無線ネットワークであってよい。
【0019】
アクセスネットワーク121、122が通常の電話ネットワークである場合、NAS131、132は、PSTNアナログ接続を終端するためにアナログ・モデムを備える。ISDNデジタル接続の場合、信号は復調される必要はない。NAS131、132は、コアネットワークへのルータ機能とゲートウェイも備える。
【0020】
以下の説明で、本発明を説明するために一例が使用される。この例では、ユーザ111は、VPN152に属するサーバ163と通信すると想定する。この通信は、NAS131を介して実施される。ユーザ112は、VPN153に属するサーバ164と通信することも想定される。この通信は、NAS131を介して実施される。接続が、現行でユーザ111とVPN152との間で確立しており、ならびにユーザ112とVPN153との間で確立している状況を想定することが好ましい。これらの接続は、それぞれに、ユーザ111および112とNAS131および132との間で、NAS131と132における適切なルーティングテーブルの設定と組み合せて、PPP(ポイントツーポイントプロトコル)接続として実現することが好ましい。アクセスネットワークで通常に使用される他のいかなるタイプの接続も想定することができる。
【0021】
接続セットアップ中に、IPアドレスは、接続を必要とするユーザに割り当てられ、接続期間中割り当てられる。接続セットアップ中に、各ユーザ111、112は、どのVPNに接続を希望するかもNAS131に示す。
【0022】
NAS131は、通常、IPアドレスの有限のプールを自由裁量で有するので、ユーザが異なるVPNに接続されることを希望するならば、単一IPを、NAS131に同時に接続されている異なるユーザに割り振ることができる。この点で、IPアドレスだけでは、ユーザは一義的に識別されない。したがって、ユーザが接続されるVPNとそのIPアドレスの結合だけが、ユーザをNASで一義的に識別する。この例では、ユーザ111およびユーザ112は、接続セットアップ中に、NAS131によって同じIPアドレスに割り振られると想定する。両者が異なるVPNに接続を希望するので、これは前述の説明に準拠する。
【0023】
接続セットアップ中に、NAS131は、NAS131に接続されているユーザ111、112およびVPN152、153の間で確立される接続に関する情報を含むテーブルに書き込む。この情報は、接続期間を通して、テーブルに保持される。このテーブルの項目は、アクセスネットワーク121に特有のユーザ識別(たとえば、呼出し番号)、ユーザに割り振られたIPアドレス、およびユーザが現行で接続しているVPNを示すVPN識別子を含むことが好ましい。
【0024】
すでに確立した接続に平行して、ユーザ111が、VPN152への接続を解放せずに、ローカルVPN151に位置するサーバ161と同時に通信することを希望すると想定する。ユーザ111のソースアドレスならびにサーバ161の宛先IPアドレスを含むサーバ161に向けられたメッセージが、NAS131に送信される。NAS131は、ユーザ111がすでにVPN152に接続していても、サーバ161の宛先IPアドレスを含むメッセージはVPN151に向けて送られるべきであることを検出する。
【0025】
サーバ161は、ユーザ111に向けて送られる回答メッセージによってこのメッセージに回答する場合、受信したメッセージにあるユーザ111のIPアドレスを宛先アドレスとして含むIPメッセージが構築される。NAS131は、この回答メッセージを受信すると、ユーザ112も同じIPアドレスを有するので、この回答メッセージがユーザ111に向けて送られていることを一義的に識別することができない。
【0026】
本発明により、NAS131が、ユーザ111がすでに接続されたものとして登録されているVPN152に属さないサーバ161に向けてメッセージが送信されることを検出するとすぐに、メッセージは、ユーザ111がすでに接続されたものとして登録されているVPN152の識別子を論理チャネル識別子として有する論理チャネルで送信される。
【0027】
そのような論理チャネルの原理は、一般に当業者によって知られており、いくつかの技術によって実現されている。
【0028】
NAS131およびVPN151の間の論理チャネルの実現は、たとえば、カプセル化によって実施される。NAS131は、サーバ161に向けて送られる各メッセージを、ユーザ111がすでに接続されたものとして登録されているVPNの識別子をそのヘッダ部分に含むパケットにカプセル化するべきである。トンネル伝送と呼ばれるカプセル化の特別な形式を使用することもできる。トンネル伝送の1つの原理は、OSI通信モデルのある層に対応するプロトコルデータを、OSI通信モデルの同じ層に対応する別のプロトコルデータにカプセル化することである。これは、プライバシーおよび機密保護の問題に関して異質ネットワークにおいて有利である。
【0029】
ユーザ111によって送信され、論理チャネル識別子としてVPN152の識別子を有する論理チャネルを介して受信したメッセージに、サーバ161が回答しなければならない場合、サーバ161は、同じ論理チャネルを介して回答メッセージを送信して戻す。NAS131で回答メッセージを受信すると、NAS131は、メッセージが受信された論理チャネルの論理チャネル識別子を識別し、論理チャネルからメッセージを抽出する。NAS131は、回答メッセージに含まれるIPアドレスへのアクセス権ならびにユーザがすでに接続されているVPNの識別子を有するので、回答メッセージがどのユーザに向けて送られるかを一義的に識別することができる。このいくつかの情報によって、NASは、ユーザ111を一義的に識別することができる。
【0030】
この方法の利点は、これがエンドユーザに透過的であるということである。
【0031】
図2に、本発明によるNASの1実施形態を示す。NAS20は、転送エンジン(forwarding engine)21、論理チャネルコントローラ22、ルーティング部分23およびテーブル24を備える。NAS20は、3つのインターフェースも備える。すなわち、アクセスネットワークおよびユーザへの第1のインターフェース201、ローカルVPN(図1に示すローカルVPN151)への第2のインターフェース202、およびサードパーティVPN(図1に示すVPN152および153)への第3のインターフェース203である。
【0032】
第1のインターフェース201は、論理チャネルコントローラ22ならびにルーティング部分23に接続されている転送エンジン21に接続されている。論理チャネルコントローラ22は第2のインターフェースに接続されており、ルーティング部分は第3のインターフェース203に接続されている。論理チャネルコントローラ22ならびにルーティング部分23は、テーブル24にアクセスすることができる。テーブル24は、ユーザとサードパーティVPNとの間ですでに確立された接続を登録している項目を含むデータベースである。各項目は、ユーザが接続されているアクセスネットワークに特有のユーザの識別子、そのユーザのIPアドレス、およびユーザが接続されているサードパーティVPNの識別子を含む。各項目では、他の情報も入手可能である。
【0033】
第1のインターフェース201でメッセージを受信すると、転送エンジン21は、このメッセージが、ローカルVPNと、ユーザがすでに接続されているサードパーティVPNのどちらに向けて送られているかをチェックする。このチェックは、メッセージに含まれる宛先IPアドレスを分析することによって実行される。
【0034】
メッセージがサードパーティVPNに向けて送られている場合、メッセージは、ルーティング部分23に透過的に伝達され、第3のインターフェース203を介して送信される。
【0035】
メッセージがローカルVPNに向けて送られている場合、メッセージは、論理チャネルコントローラ22に送信される。論理チャネルコントローラ22は、メッセージに含まれるソースIPアドレスをチェックし、テーブル24をサーチしてユーザがすでになんらかのサードパーティVPNに接続しているかどうかを調べる。接続している場合、ユーザがすでに接続しているサードパーティVPN識別子を抽出する。次いで、論理チャネルコントローラ22は、そのメッセージを、サードパーティVPN識別子または一義的にその識別子に由来するなんらかの識別子を論理チャネル識別子として有する論理チャネル上に導く。ユーザが、どのVPNにも接続していない場合、ローカルVPNにメッセージを送信するために、デフォルト予約論理チャネル識別子(default reserved logical channel identifier)が使用される。
【0036】
第2のインターフェース201でメッセージを受信すると、論理チャネルコントローラ22は、このメッセージが送られるユーザがすでに接続されているVPNがもしあるならば、どのVPNに接続されているかを発見する役目を果たす。この目的で、論理チャネルコントローラ22は、インターフェース202を介してメッセージが受信されたチャネルから論理チャネル識別子を抽出する。VPN識別子は、論理チャネル識別子と同一であっても、図2には示さない関連テーブルを使用してその論理チャネル識別子から一義的に推定されてもよい。
【0037】
論理チャネルコントローラ22は、メッセージに含まれる宛先IPアドレスも抽出する。次いで、論理チャネルコントローラ22は、そのIPアドレスおよびVPN識別子に対応するユーザをテーブル24でサーチする。これで、メッセージが送信されるべきユーザが一義的に識別される。このメッセージは、次いで、識別されたユーザに第1のインターフェース201でメッセージを送信する転送エンジン21に送信される。
【0038】
上記で説明した実施形態の別法として、テーブル24は、NAS20に含まれない場合がある。テーブル24は、スタンドアロンであってもよく、NAS20だけでなくNASの外部に位置する他のモジュール、具体的にはローカルVPNのサーバに常駐するモジュールによってもアクセス可能であってよい。テーブル24は、様々なNASによって共有することもできる。
【0039】
本発明の別の実施形態では、2つの別個のNASが、第1のインターフェース200のメッセージの受信と、第2のインターフェース202のメッセージの受信を別個に取り扱うことを想定することができる。
【図面の簡単な説明】
【図1】本発明の適用可能な、相互接続されたデータ通信ネットワークの物理的アーキテクチャを示す図である。
【図2】本発明による、NASの実施形態を示す図である。
【符号の説明】
14 コアネットワーク
22 論理チャネルコントローラ
24 データベース
111 ユーザ
121、122 アクセスネットワーク
20、131 ネットワークアクセスサーバ
151 ローカルVPN
152 仮想私設ネットワーク
161、162、152、164 サーバ

Claims (9)

  1. ホスト仮想私設ネットワークと呼ばれる仮想私設ネットワーク(152)にすでに接続されているものとしてネットワークアクセスサーバ(131)に登録されているユーザ(111)が、前記ホスト仮想私設ネットワーク(152)の外部の少なくとも1つの通信デバイス(161)と通信できるようにする方法であって、前記ネットワークアクセスサーバ(131)が、前記通信デバイス(161)と、前記ホスト仮想私設ネットワークを備える複数の仮想私設ネットワーク(151、152、153)とにデータ通信ネットワーク(14、151)を介してアクセスすることができ、前記方法は、前記ネットワークアクセスサーバ(131)と前記通信デバイス(161)との間の論理チャネルを介して、前記ユーザ(111)と前記通信デバイス(161)との間の通信に属するメッセージを送信するステップを含み、前記論理チャネルが、前記ホスト仮想私設ネットワーク(152)の識別子を参照することを特徴とする方法。
  2. さらに、前記ネットワークアクセスサーバ(131)で、前記ユーザ(111)から前記通信デバイス(161)に向けて送られるメッセージを検出するステップと、
    前記ネットワークアクセスサーバ(131)から、前記メッセージを、前記仮想私設ネットワーク(152)の識別子を参照する論理チャネルを介して前記通信デバイス(161)に転送するステップとを含むことを特徴とする、請求項1に記載の方法。
  3. さらに、仮想私設ネットワーク(152)の識別子を参照する論理チャネルで前記ネットワークアクセスサーバ(131)において受信される前記通信デバイス(161)からのメッセージを検出するステップであって、前記メッセージがユーザ宛先アドレスを含むステップと、
    すでに前記仮想私設ネットワーク(152)に接続されたものとして前記ネットワークアクセスサーバ(131)に登録されかつ前記宛先アドレスに対応するユーザ(111)を判定するステップと、
    前記ネットワークアクセスサーバ(131)からの前記メッセージを前記ユーザ(111)に転送するステップとを含むことを特徴とする、請求項1に記載の方法。
  4. 前記ユーザ(111)と前記通信デバイス(161)との間の通信に属する前記メッセージがデータパケットにカプセル化され、前記データパケットが、前記ホスト仮想私設ネットワーク(152)の前記識別子または前記識別子に由来する指示を含むフィールドを含むことを特徴とする、請求項1から3のいずれか一項に記載の方法。
  5. 前記ユーザ(111)と前記通信デバイス(161)との間の通信に属する前記メッセージが、前記ホスト仮想私設ネットワーク(152)の前記識別子をトンネル識別子として有するトンネルを介して送信されることを特徴とする、請求項4に記載の方法。
  6. 前記メッセージが前記ユーザ(111)のIPアドレスを含むIPパケットから構成されることを特徴とする、請求項1から5のいずれか一項に記載の方法。
  7. 前記通信デバイス(161)が、前記ネットワークアクセスサーバ(131)に関連付けられ前記ホスト仮想私設ネットワークと異なるローカル仮想私設ネットワークと呼ばれる仮想私設ネットワーク(151)に属するサーバであることを特徴とする、請求項1に記載の方法。
  8. ユーザと通信デバイスとの間の通信を可能にするためのネットワークアクセスサーバ(20)であって、前記ユーザが、ホスト仮想私設ネットワークと呼ばれる仮想私設ネットワークにすでに接続されたものとして前記ネットワークアクセスサーバに登録されており、前記通信デバイスが、前記ホスト仮想私設ネットワークの外部にあり、前記ネットワークアクセスサーバが、前記ユーザの識別子を前記ホスト仮想私設ネットワークの識別子に関連付けるデータベースにアクセスすることができ、前記ネットワークアクセスサーバがさらに、前記ユーザから発信されるメッセージを、前記ネットワークアクセスサーバと前記通信デバイスとの間の論理チャネルで前記通信デバイスに向けて送信するための手段を含み、前記論理チャネルが、前記ホスト仮想私設ネットワークの前記識別子を参照することを特徴とするネットワークアクセスサーバ(20)。
  9. 通信デバイスによって送信され前記ネットワークアクセスサーバで受信されるメッセージの宛先である一人のユーザを複数のユーザから一義的に取り出すためのネットワークアクセスサーバ(20)であって、前記ユーザが、前記ネットワークアクセスサーバを介して、前記通信デバイスを備えない仮想私設ネットワークにすでに接続されており、前記ネットワークアクセスサーバが、前記ユーザの識別子を前記ユーザがすでに接続されている前記仮想私設ネットワークの識別子に関連付けるデータベース(24)にアクセスすることができ、前記ネットワークアクセスサーバが、
    前記ネットワークアクセスサーバで前記メッセージが受信される1つの論理チャネルの論理チャネル識別子を判定する論理チャネルコントローラ(22)と、前記データベースの前記論理チャネル識別子と前記ユーザ項目に従って、前記メッセージの宛先であるユーザをリトリーブする手段とを含むことを特徴とするネットワークアクセスサーバ(20)。
JP2001189723A 2000-06-30 2001-06-22 仮想私設ネットワークにすでに接続されているユーザが、この仮想私設ネットワークに属さない通信デバイスと通信できるようにする方法および対応するネットワークアクセスサーバ Expired - Fee Related JP4571761B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00440195A EP1168718B1 (en) 2000-06-30 2000-06-30 Method and device to communicate with a device not belonging to the same virtual private network
EP00440195.6 2000-06-30

Publications (2)

Publication Number Publication Date
JP2002101131A JP2002101131A (ja) 2002-04-05
JP4571761B2 true JP4571761B2 (ja) 2010-10-27

Family

ID=8174142

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001189723A Expired - Fee Related JP4571761B2 (ja) 2000-06-30 2001-06-22 仮想私設ネットワークにすでに接続されているユーザが、この仮想私設ネットワークに属さない通信デバイスと通信できるようにする方法および対応するネットワークアクセスサーバ

Country Status (5)

Country Link
US (1) US20020002687A1 (ja)
EP (1) EP1168718B1 (ja)
JP (1) JP4571761B2 (ja)
AT (1) ATE291803T1 (ja)
DE (1) DE60018913T2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7072657B2 (en) * 2002-04-11 2006-07-04 Ntt Docomo, Inc. Method and associated apparatus for pre-authentication, preestablished virtual private network in heterogeneous access networks
US7313605B2 (en) 2003-07-03 2007-12-25 At&T Corp. Externally controlled reachability in virtual private networks
GB2408415B (en) * 2003-11-19 2008-04-09 Vodafone Plc Networks
US8146148B2 (en) * 2003-11-19 2012-03-27 Cisco Technology, Inc. Tunneled security groups
US20070033646A1 (en) * 2005-08-05 2007-02-08 Sierra Wireless, Inc. A Canadian Corp. Suspension and resumption of secure data connection session
US7660296B2 (en) * 2005-12-30 2010-02-09 Akamai Technologies, Inc. Reliable, high-throughput, high-performance transport and routing mechanism for arbitrary data flows
JP4727460B2 (ja) * 2006-03-09 2011-07-20 株式会社エヌ・ティ・ティ・データ Vpn管理装置、プログラム及びvpn管理方法
JP4706542B2 (ja) * 2006-04-10 2011-06-22 株式会社日立製作所 通信装置
US7849505B2 (en) * 2006-08-17 2010-12-07 At&T Intellectual Property I, Lp System and method of selecting a virtual private network access server
US9524167B1 (en) * 2008-12-10 2016-12-20 Amazon Technologies, Inc. Providing location-specific network access to remote services
US9137209B1 (en) 2008-12-10 2015-09-15 Amazon Technologies, Inc. Providing local secure network access to remote services
US8201237B1 (en) 2008-12-10 2012-06-12 Amazon Technologies, Inc. Establishing secure remote access to private computer networks
US8230050B1 (en) 2008-12-10 2012-07-24 Amazon Technologies, Inc. Providing access to configurable private computer networks
CN101860534B (zh) * 2010-05-20 2014-07-30 北京星网锐捷网络技术有限公司 网络切换方法、系统及接入设备、认证服务器
US11115373B1 (en) * 2020-06-11 2021-09-07 Movius Interactive Corporation Multi-channel engagement platform converter
US11831615B1 (en) 2022-12-01 2023-11-28 Uab 360 It Parallel tunneling with virtual private network servers

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001345864A (ja) * 2000-06-02 2001-12-14 Hitachi Ltd ルータ装置,パケット転送制御方法及びvpn識別情報の設定方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5864666A (en) * 1996-12-23 1999-01-26 International Business Machines Corporation Web-based administration of IP tunneling on internet firewalls
US6226748B1 (en) * 1997-06-12 2001-05-01 Vpnet Technologies, Inc. Architecture for virtual private networks
US6557037B1 (en) * 1998-05-29 2003-04-29 Sun Microsystems System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses
US6765591B2 (en) * 1999-04-02 2004-07-20 Nortel Networks Limited Managing a virtual private network
US6701358B1 (en) * 1999-04-02 2004-03-02 Nortel Networks Limited Bulk configuring a virtual private network
US6662221B1 (en) * 1999-04-12 2003-12-09 Lucent Technologies Inc. Integrated network and service management with automated flow through configuration and provisioning of virtual private networks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001345864A (ja) * 2000-06-02 2001-12-14 Hitachi Ltd ルータ装置,パケット転送制御方法及びvpn識別情報の設定方法

Also Published As

Publication number Publication date
ATE291803T1 (de) 2005-04-15
EP1168718B1 (en) 2005-03-23
DE60018913T2 (de) 2006-05-18
EP1168718A1 (en) 2002-01-02
US20020002687A1 (en) 2002-01-03
JP2002101131A (ja) 2002-04-05
DE60018913D1 (de) 2005-04-28

Similar Documents

Publication Publication Date Title
JP4571761B2 (ja) 仮想私設ネットワークにすでに接続されているユーザが、この仮想私設ネットワークに属さない通信デバイスと通信できるようにする方法および対応するネットワークアクセスサーバ
US7796616B2 (en) Apparatus and method for offering connections between network devices located in different home networks
US6381646B2 (en) Multiple network connections from a single PPP link with partial network address translation
EP2031803B1 (en) Relay network system and terminal adapter apparatus
US6731642B1 (en) Internet telephony using network address translation
US6490289B1 (en) Multiple network connections from a single PPP link with network address translation
EP2253123B1 (en) Method and apparatus for communication of data packets between local networks
US20070217408A1 (en) Address Resolution Device, Address Resolution Method, And Communication System Including The Same
US20040243710A1 (en) Method of user data exchange in the data network and a data network
US20020038419A1 (en) Service selection in a shared access network using tunneling
Cohen On the establishment of an access VPN in broadband access networks
JP2003273935A (ja) 相異なるプライベートネットワークに存在するネットワーク機器間の直接接続を提供するネットワーク接続装置及びその方法
JP2004527952A (ja) アクセス・ネットワーク
US7680134B2 (en) Tunneling Ethernet
US20120281591A1 (en) Broadband network system and implementation method thereof
US20080049765A1 (en) Method and system for inter working a point-to-point link and a LAN service
US6829235B1 (en) Telecommunications network with parallel session function
JP2003504898A (ja) デジタルネットワークにおけるアドレッシング方法と、名前およびアドレスサーバー
Cisco Configuring Virtual Private Dialup Networks
Cisco Configuring Virtual Private Dialup Networks
US6577627B1 (en) Service selection on IP access networks
JP4143479B2 (ja) 加入者端末間通信システム
JP4029930B2 (ja) 中継装置および接続方法
JP4120967B2 (ja) ネットワークを中継した2点間の通信システム
JP3790494B2 (ja) Vpn転送装置およびネットワークシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080610

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100803

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100813

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130820

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees