JP4621405B2 - 仮想ネットワークの仮想アドレスを管理する方法とシステム - Google Patents

仮想ネットワークの仮想アドレスを管理する方法とシステム Download PDF

Info

Publication number
JP4621405B2
JP4621405B2 JP2001576617A JP2001576617A JP4621405B2 JP 4621405 B2 JP4621405 B2 JP 4621405B2 JP 2001576617 A JP2001576617 A JP 2001576617A JP 2001576617 A JP2001576617 A JP 2001576617A JP 4621405 B2 JP4621405 B2 JP 4621405B2
Authority
JP
Japan
Prior art keywords
gateway
communication network
virtual
processor
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001576617A
Other languages
English (en)
Other versions
JP2004501534A (ja
Inventor
ジョン・キーン
クリストファー・メイシー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Corente Inc
Original Assignee
Corente Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Corente Inc filed Critical Corente Inc
Publication of JP2004501534A publication Critical patent/JP2004501534A/ja
Application granted granted Critical
Publication of JP4621405B2 publication Critical patent/JP4621405B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5009Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
    • H04L41/5012Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF] determining service availability, e.g. which services are available at a certain point in time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5032Generating service level reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0896Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
    • H04L41/0897Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities by horizontal or vertical scaling of resources, or by migrating entities, e.g. virtual resources or entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/065Generation of reports related to network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/067Generation of reports using time frame reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • H04L43/0864Round trip delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0882Utilisation of link capacity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0888Throughput
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Multi Processors (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Hardware Redundancy (AREA)
  • Processing Or Creating Images (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Selective Calling Equipment (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)

Description

【0001】
(技術分野)
本発明は、ネットワークの生業システムと方法とに関し、詳述すれば、仮想プライベート通信網を実現するシステムと方法とに関する。
【0002】
(背景技術)
広域ネットワークでは、ユーザが何処にいようとも、居場所に関係なく会社のファイルやコンピュータプログラムにアクセスできるようになっている。最近まで、建物内広域ネットワークが、充分な技術力と財源のある大企業の敷地内で広まっていた。組織内では、遠隔地の事業所やパートナー、従業員と連絡をとるのに広域ネットワークを様々な形態に構築していたものだった。このような「伝統的な」接続法には、例えばポイント・ツー・ポイント専用回線やパケット交換式通信網、専用仮想プライベート通信網(VPN)などがある。
【0003】
ポイント・ツー・ポイント専用回線は、相互通信を行う必要のある複数の場所間に別々のリンクを敷設するとか工事の必要な物理的通信網である。このポイント・ツー・ポイント専用回線を敷設するのに30日から90日間もかかって、コスト高である。
【0004】
フレームリレーを利用するパケット交換式通信網は、ポイント・ツー・ポイント専用回線に代わる伝統的な方法であって、コストはさほど高くはなく、融通の利くものである。しかし、ポイント・ツー・ポイント専用回線の場合と同様に、フレームリレー通信網を先ず敷設する必要があり、それも時間のかかるものである。例えば、別途アクセス回路を設けようとすれば、敷設するのに2〜3週間もかかり、そのためにサービスが相当コスト高になる。
【0005】
一部の通信サービスプロバイダが提供している最近導入されたばかりのサービスに、専用仮想プライベート通信網というものがある。このルーテッド通信網なら、複数の専用場所間を接続する工事にまつわる煩雑性やコストの問題を解消できるが、通信網サービスプロバイダとしては、その通信網は他のクライアントと共有されていることもあるので、セキュリティ管理が必要になっている。この仮想プライベート通信網では専用回線を備えた完全にプライベートな通信網とは異なって、そのバックボーンとしてインターネットの如きの共有通信網ないし基幹通信網が利用されていることから、当該通信網は「仮想」プライベート通信網と呼ばれている。また、ユーザ間で送受信される情報が秘匿性の観点から暗号化されたり、解読されるようになっていることからしても、当該通信網は「仮想」プライベート通信と呼ばれている。本発明以前では、仮想プライベート通信網や専用ポイント・ツー・ポイント回線、パケット交換式通信網などは共通して、煩雑でコスト高であるといった問題点を抱えている。
【0006】
他方、伝統的な仮想プライベート通信網では、アクセスに伴うコストは低いが、設置費、維持費、管理費が時として高くつく。インターネットの如くの共有通信網が発展しているが、それには種々の要因が関わっているものの、複数の場所間やパートナー間、従業員間での接続、相互通信のためのバックボーンとして好ましいものとされている。また、インターネットであればユビキタス通信網(世界中の小さな町や大都市の何処にあってもアクセスできること)であるといった利点があり、DSLやケーブルモデムの如くの高速にして革新的なアクセス法を備え、莫大な容量に対応し、また、費用対効果が高い。
【0007】
インターネットの時代となり隈無く行き渡るようになって、共有公衆回線網ないし私的組織基盤内通信網ないし基幹通信網を利用したプライベート通信網を構築する一方法として稼働プライベート回線網が台頭している。この仮想プライベート通信網なら、ユーザや場所の認証を行い、ユーザ間又は場所間で私的で安全な「トンネル」を掛け渡し、ユーザによる通信を暗号化することにより、インターネットを介したプライベート接続を安全に行うことができる。
【0008】
現今、大部分の仮想プライベート通信網はインターネットプロトコール(IP)に準拠しており、インターネットを介して構築されている。この仮想プライベート通信網には大別して、ハードウェア対応型仮想プライベート通信網とソフトウェア対応型仮想プライベート通信網との二種ある。ハードウェア対応型仮想プライベート通信網は、専有ハードウェア基盤を必要として、価格に対する性能比(price/performance ratio)が大きく、また、特殊機能により秘匿性が潜在的に大きいと言われている。通信機器製造業者は、ルータやその他の通信機器にいくつかの仮想プライベート通信機能を組み込んでいるほどである。
【0009】
ソフトウェア対応型仮想プライベート通信網は、ハードウェア対応型仮想プライベート通信網に代わるものとして台頭してきた。ベンダーは既に、トンネリングや暗号化の如くの仮想プライベート通信網の機能をファイアウォールにサポートさせている。
【0010】
高域通信網でバックボーンとしてインターネットの如くの基幹通信網を利用するには、伝統的な方法に比べてそれほど費用はかからず、また、融通が利くけれども、このような仮想プライベート通信網の利用に伴うコストと煩雑性は無視できないものである。そのために、大部分の企業は、インターネットを介して遠隔地を相互リンクするのに仮想プライベート通信網を利用することには積極的になれないでいる。
【0011】
インターネットによる広域仮想プライベート通信網を構築することは、それについて最もしっかりした対策をとるのに秘伝的なネットワーキングと秘匿技術が必要であることから、簡単なものではない。仮想プライベート通信網の種類や、必要とする秘匿性ないし暗号化のレベルを単に定めるだけでも、大抵の情報技術(IT)関係者や非IT関係者を悩ませるだけである。購買の意志決定も複雑であり、それにまして、特に遠隔通信先の数が度々変わる場合では、斯かるシステムを敷設したり、その後の管理維持には莫大な時間がかかるものである。また、大部分の企業としては、伝統的な仮想プライベート通信網設備類を転々(rolling out)させるには、全ての遠隔通信先においても適切なハードウェアとソフトウェアとが間違いなく入手できるかどうか、それを確実にした支援計画を立策する必要がある。従って、遠隔通信先での初期構築工事は、通信先がトラブルに見舞われた場合(特に、遠隔通信先に熟練したIT技術者がいない場合)に遠隔通信先を回線に呼び出す努力を勘案するまでもなく実にやっかいなものである。
【0012】
大部分の組織がインターネット準拠型広域仮想プライベート通信網の導入に積極的でないもう一つの理由に、例えばハッカーや企業スパイなど、インターネットの安全性に対する脅威が増えていることが挙げられる。また、仮想プライベート通信網やインターネット準拠型接続策には依然と莫大な費用がかかる。予めパッケージ化した仮想プライベート通信網対策でさえ、当該通信網を構築、敷設したり、管理維持するのに金のかかる通信技師が必要である。例えば、企業レベルでのファイアウォールや仮想プライベート通信網は、それを構築するのに1週間もかかる。更に、敷設するとなると、遠隔通信先では支援が必要になることがあり、それには本社側での人員派遣費用が必要となるか、又は、遠隔IT支援人員を雇って訓練させる費用がかかる。
【0013】
大部分のソフトウェア対応型仮想プライベート通信法では特殊で高価なハードウェアを購入する必要がある。また、仮想プライベート通信網ならフレームリレーないし専用回線を利用することで費用を著しく節約することができるけれども、これによる肝心の費用節約も、それに伴うIT人員支援に伴う費用で帳消しになっている。例えば、仮想プライベート通信網を設置するには、当該通信網を設置して管理させるのに常勤IT技術専門家を雇う必要がある。
【0014】
前述したように、安全なインターネット準拠型仮想プライベート通信網を設置して管理維持することは実に複雑で、ハードウェアやソフトウェア、人員、時間に多大な投資が必要である。また、仮想プライベート通信網上で暗号化や認証などを行えるようにするには、各ユーザは、例えば仮想プライベート通信網に対応した暗号化アルゴリズムを利用するとか、仮想プライベート通信網に対応した認証技術を利用するとか、仮想プライベート通信網の他のユーザと種々の秘匿性に関するプロトコールの整合をとる(例えば、公開鍵の交換の整合ととる)とか、仮想プライベート通信網の他のユーザとトンネル確立の整合をとるとか、通信回線を介して暗号化パスを選択して手動で構築するとか、トラブル語でのかそうプライベート通信網の修復を行うとかの種々の作業を行う必要がある。従って、仮想プライベート通信網を設置して管理維持する負担は莫大なものである。
【0015】
(発明の開示)
このように従来技術には多大な問題点があることから、従来の仮想プライベート通信網の設置に伴う煩雑性や費用、時間などの問題を解消して、プライベートな相互接続性にインターネットの如くの共有ないし基幹通信網に対して容易かつ効果的にてこ入れできる方法とシステムとを提供する次第である。斯かる方法とシステムでは、特殊ハードウェアを必要としないで、ローカルないし広域にわたって一つかそれ以上の仮想プライベート通信網を迅速に確立するに当たり、標準的なパソコン(PC)の如くの非専有ハードウェア上に自動的に構築(self-configure)されるようになっている。この構築は、ポイント・アンド・クリックでなされるようになっているので、ユーザとしては安全な仮想プライベート通信網を簡単に構築できるのである。
【0016】
本発明の一面による方法とシステムによれば、第1及び第2プロセッサとの間の通信網を、当該第1及び第2プロセッサとは別の追加的プロセッサを利用して構築できるようになっている。この追加的プロセッサは、第1プロセッサに代わって第1プロセッサと第2プロセッサとの間のトンネルをイネーブルする承諾を表す情報を受信し、また、第2プロセッサに代わって第2プロセッサと第1プロセッサとの間のトンネルをイネーブルする承諾を表す情報を受信するようになっている。追加的プロセッサは、第1プロセッサに対する第1仮想アドレスと第2プロセッサに対する第2仮想アドレスを判定して、第1及び第2仮想アドレスが第1及び第2プロセッサをそれぞれ特異的に識別して、通信網を介して転送されるようになっている。この追加的プロセッサは、第1及び第2プロセッサのそれぞれに対して、この第1及び第2プロセッサの間で一つかそれ以上のトンネルを許容するために第1及び第2仮想アドレスを提供するようになっているので、第1及び第2プロセッサの間に一つかそれ以上の通信網ができることになる。
【0017】
また、本発明の別の面での方法とシステムによれば、前記第1プロセッサの如くの一方のプロセッサを、通信チャンネルを介して前記第2プロセッサの如くの他方のプロセッサへの一つかそれ以上のトンネル確立すべく追加的プロセッサによりイネーブルされるゲートウェイに組み込むプログラムコードが提供されている。
【0018】
更に、本発明の別の面での方法とシステムによれば、第1及び第2プロセッサの間の通信が、当該第1及び第2プロセッサとは別の少なくとも一つの追加的プロセッサを利用して行えるようになっているが、この第1及び第2プロセッサの間の通信は一つかそれ以上のファイアウォールで選択的に規制されるようにしている。この場合、少なくとも一つの追加的プロセッサが、ヘアピンに対する第1リクエストを第1プロセッサから、また、そのヘアピンに対する第2リクエストを第2プロセッサから受信するようになっている。第1及び第2プロセッサのそれぞれがヘアピンのイネーブルを承諾した場合、少なくとも一方のプロセッサがヘアピンにおける第1ポートとヘアピンにおける第2ポートに権限を与えるようになっている。更に、第1プロセッサの第1ポートと第2プロセッサの第2ポートとを割り当ててもよい。しかも、一つかそれ以上のファイアウォーつにより第1及び第2プロセッサの間の通信が許容されるように、第1プロセッサから第1ポートで受信した一つかそれ以上のパケットをヘアピンが第2ポートに転送するようになっていてもよい。
【0019】
また、本発明のまた別の面での方法とシステムにあっては、第1及び第2プロセッサの間の仮想通信網が、当該第1及び第2プロセッサとは別の少なくとも一つの追加的プロセッサを利用してイネーブルされるようになっている。この一実施の形態においては、少なくとも一つの追加的プロセッサが第1プロセッサに対する第1仮想アドレスと第1基幹アドレスとを判定して、仮想通信網を介して第1仮想アドレスを、また、基幹通信網を介して第1基幹アドレスをそれぞれ転送できるようにしていると共に、第2プロセッサに対する第2仮想アドレスと第2基幹アドレスとを判定して、仮想通信網を介して第2仮想アドレスを、また、基幹通信網を介して第2基幹アドレスをそれぞれ転送できるようにしている。この少なくとも一つの追加的プロセッサは、第1仮想アドレスと第1基幹アドレスとを第1プロセッサに、また、第2仮想アドレスと第2基幹アドレスとを第2プロセッサに提供するようになっている。その上、この仮想通信網は、第1稼働アドレス、第1基幹アドレス、第2仮想アドレス、第2基幹アドレスに基づいて基幹通信網を介してイネーブルされるようにしてもよい。
【0020】
また、本発明のまた別の面での方法とシステムにあっては、第1及び第2プロセッサの間の少なくとも一つかそれ以上の通信網が、当該第1及び第2プロセッサとは別の少なくとも一つの追加的プロセッサを利用してイネーブルされるようになっており、第1及び第2プロセッサがそれぞれ名称で識別し得るようになっていると共に、追加的プロセッサを介して個別的に管理されるようになっている。追加的プロセッサは、第1プロセッサに代わって第1プロセッサと第2プロセッサとの間のトンネルをイネーブルする承諾を表す情報を受信し、また、第2プロセッサに代わって第2プロセッサと第1プロセッサとの間のトンネルをイネーブルする承諾を表す情報を受信するようになっている。この追加的プロセッサは、第1プロセッサに対する第1仮想アドレスと第2プロセッサに対する第2仮想アドレスを判定して、第1及び第2仮想アドレスが第1及び第2プロセッサをそれぞれ特異的に識別して、通信網を介して転送されるようになっている。また、この追加的プロセッサは、第1及び第2プロセッサのそれぞれに対して、この第1及び第2プロセッサの間で一つかそれ以上のトンネルを許容するために第1及び第2仮想アドレスを提供するようになっているので、第1及び第2プロセッサの間に一つかそれ以上の通信網ができることになる。
【0021】
更に、本発明のまた別の面での方法とシステムにあっては、第1及び第2プロセッサの間の少なくとも一つかそれ以上の通信網が、当該第1及び第2プロセッサとは別の少なくとも一つの追加的プロセッサを利用してイネーブルされるようになっており、この第1プロセッサは第1アドレススペースを利用して第1通信網との仲立ち(interface)を行うが、第2プロセッサは第2アドレススペースを利用して第2通信網との仲立ちを行うようになっている。追加的プロセッサは、第1プロセッサに代わって第1プロセッサと第2プロセッサとの間のトンネルをイネーブルする承諾を表す情報を受信し、また、第2プロセッサに代わって第2プロセッサと第1プロセッサとの間のトンネルをイネーブルする承諾を表す情報を受信するようになっている。この追加的プロセッサは、第1プロセッサに対する第1仮想アドレスと第2プロセッサに対する第2仮想アドレスを判定して、第1及び第2仮想アドレスが第1及び第2プロセッサをそれぞれ特異的に識別して、基幹通信網を介して転送されるようになっている。この追加的プロセッサは、第1及び第2プロセッサのそれぞれに対して、この第1及び第2プロセッサの間で一つかそれ以上のトンネルを許容するために第1及び第2仮想アドレスを提供するようになっているので、第1及び第2プロセッサの間に一つかそれ以上の通信網ができることになる。第1プロセッサは第1アドレススペースと第2アドレススペースとの間での衝突を識別し、第1プロセッサと第2プロセッサが、第1アドレススペースと第2アドレススペースとの間の衝突を解消するようになっている。
【0022】
また更に、本発明の更に別の面での方法とシステムにおいては、それぞれが名称で識別できるようになっている第1及び第2プロセッサの間の少なくとも一つかそれ以上の通信網が、当該第1及び第2プロセッサとは別の少なくとも一つの追加的プロセッサを利用してイネーブルされるようになっている。ここでの追加的プロセッサは、第2プロセッサの名称を含む情報を第1プロセッサに代わって受信する一方、第1プロセッサの名称を含む情報を第2プロセッサに代わって受信するようになっている。また、この追加的プロセッサは、第2プロセッサに代わって受信した情報に基づいて第1プロセッサの第1仮想アドレスを、また、第1プロセッサに代わって受信した情報に基づいて第2プロセッサの第2仮想アドレスをそれぞれ判定して、第1及び第2仮想アドレスが第1及び第2プロセッサをそれぞれ特異的に識別して、通信網を介して転送されるようになっている。また、この追加的プロセッサは、第1及び第2プロセッサのそれぞれに対して、この第1及び第2プロセッサの間で一つかそれ以上のトンネルを許容するために第1及び第2仮想アドレスを提供するようになっているので、第1及び第2プロセッサの間に一つかそれ以上の通信網ができることになる。
【0023】
本発明の別の面での方法とシステムにおいては、それぞれが名称で識別できるようになっている第1及び第2プロセッサの間の少なくとも一つかそれ以上の通信網が、当該第1及び第2プロセッサとは別の少なくとも一つの追加的プロセッサを利用してイネーブルされるようになっている。ここでの追加的プロセッサは、第2プロセッサの名称を含む名称集合を提供し、第2プロセッサの名称を含む名称集合における一つかそれ以上の名称を含む第1選択を表す情報を第1プロセッサに代わって受信する。また、この追加的プロセッサは、第1プロセッサの名称を含む名称集合を提供し、第1プロセッサの名称を含む名称集合における一つかそれ以上の名称を含む第2選択を表す情報を第2プロセッサに代わって受信する。この追加的プロセッサが第1プロセッサの第1仮想アドレスと第2プロセッサの第2仮想アドレスをそれぞれ判定して、第1及び第2仮想アドレスが第1及び第2プロセッサをそれぞれ特異的に識別して、通信網を介して転送されるようになっている。更にこの追加的プロセッサは、第1及び第2プロセッサのそれぞれに対して、この第1及び第2プロセッサの間で一つかそれ以上のトンネルを許容するために第1及び第2仮想アドレスを提供するようになっているので、この追加的プロセッサが、前記第1選択に第2プロセッサの名称が含まれており、また、前記第2選択に第1プロセッサの名称が含まれていると判定すると、第1及び第2プロセッサの間に一つかそれ以上の通信網ができることになる。
【0024】
本発明の更に別の面での方法とシステムにあっては、第1及び第2プロセッサの間の少なくとも一つかそれ以上の仮想通信網が、当該第1及び第2プロセッサとは別の少なくとも一つの追加的プロセッサを利用してイネーブルされるようになっている。ここでの追加的プロセッサは、仮想通信網における第1プロセッサを識別する第1仮想アドレスを判定して第1プロセッサに対して第1仮想アドレスを提供する。第1プロセッサと第2プロセッサとの間のトンネルが追加的プロセッサからリクエストされると、この追加的プロセッサが第1仮想アドレスに基づいて当該リクエストを認証し、仮想通信網における第2プロセッサを識別する第2仮想アドレスを判定する。この追加的プロセッサがリクエストを認証して、第1及び第2プロセッサの間の一つかそれ以上のトンネルをイネーブルすることについて第1及び第2プロセッサが共に承諾していると判定すれば、この追加的プロセッサが第1プロセッサに第2仮想アドレスを提供して、要請されている第1プロセッサと第2プロセッサとの間のトンネルをイネーブルするようになっている。
【0025】
本発明の別の面での方法とシステムによれば、基幹通信網と仲立ちを行う少なくとも一つのプロセッサを利用する通信サービスが提供されている。この少なくとも一つのプロセッサは、この少なくとも一つのプロセッサとは別の第1プロセッサを管理する権限のあるユーザを識別する情報と、基幹通信網で送受信しうる基幹アドレスとを受信する。素路と、この少なくとも一つのプロセッサが基幹通信網を介して、第1プロセッサをして受信した基幹アドレスにおいて基幹通信網と送受信できるように構築するコードと情報とを提供する。第1プロセッサは提供されたコードを実行して、提供された情報に基づいて第1プロセッサを構築するので、第1プロセッサは基幹通信網と送受信できるのである。ここでの少なくとも一つのプロセッサは、第1プロセッサと、この少なくとも一つのプロセッサとは別の第2プロセッサとが前記少なくとも一つのプロセッサに少なくとも一つのトンネルをイネーブルする承諾を与えた場合に、基幹通信網を経由して第2プロセッサに至る斯かる少なくとも一つのトンネルをイネーブルする情報を、基幹通信網を介して第1プロセッサに対して提供するようになっている。
【0026】
本発明の更にまた別の面においては、ユーザが、基幹通信網を介して一つかそれ以上の仮想通信網を確立するか、管理するかの何れか、又は両方について支援を求めている場合、前記した少なくとも一つのプロセッサが当該ユーザに対して遠隔支援を提供できるようになっている。この少なくとも一つのプロセッサは、各仮想通信網の監視も行っており、従って、仮想通信網にイベントが発生するとユーザにたいしたカスタマイズした方法で警告するようになっている。また、この少なくとも一つのプロセッサは、基幹通信網を介して確立した各トンネルの、接続可能性、帯域幅、スループット、冗長度など仮想通信網におけるサービス品質統計(QoS、quality-of-service)をも監視している。更に、この少なくとも一つのプロセッサは、例えば第1及び第2プロセッサのための接続可能性、帯域幅、スループット、冗長度とか、通信網サービスプロバイダのサービス品質統計をも監視するようになっていてもよい。
【0027】
尚、本発明についての前述した一般的な説明は、それも例示的なものにすぎないのでり、それを以て本発明を限定解釈すべきではない。ここまで説明した以外のさらなる利点や特長なども得られるものである。例えば、本発明は、ここで開示している特徴を組み合わせることもできるものである。
【0028】
(発明を実施するための最良の形態)
以後、添付図面に図示するいくつかの実施の形態について本発明を詳述する。添付素面では、可及的に同一部品には同一符号を用いている。
【0029】
本発明の一実施の形態によれば、これからユーザないしクライアントとなる人は、インターネットの如くの基幹通信網を介して通信網オペレーションセンターの如くの仲介点ないし制御系と接触して、一つかそれ以上の仮想プライベート通信網を確立したい旨を届ける。通信網オペレーションセンターと質疑応答を済ませると、ユーザは、パソコンの如くの一つかそれ以上のプロセッサーにロードするプログラムコードと情報を受け取ることになる。このプログラムコードと情報は、光学ディスクないしフロッピー(登録商標)ディスクなどのディスクにインターネットを介してダウンロードされて格納されているか、又は、インターネットからコンピュータに直接ダウンロードしてインストールされる。このプログラムコードは、他の所望サイトにおける他のコンピュータにも配布してもよいものである。別の方法としては、このプログラムコードと情報とは、コンピュータに予めインストールしておいて、コンピュータごとユーザに行き渡るようにしてもよい。
【0030】
その後、ユーザは、提供されたコードと情報の入っているコンピュータを起動、即ち、ブートする。このようにコンピュータがブートすると、コンピュータはインターネットを介して通信網オペレーションセンターと交信することでさらなる情報を受信するから、コンピュータは、インターネットの如くの基幹通信網を介して通信網オペレーションセンターによりイネーブルされた一つかそれ以上の仮想プライベート通信網に関与し得るゲートウェイもしくはコンピュータとして構築されることになる。
【0031】
このように環境が構築されると、ユーザのリクエストに基づいて、通信網オペレーションセンターがインターネットを介して、前記ゲートウェイと、同様にして当該通信網オペレーションセンターを介して環境構築したその他のゲートウェイの間での一つかそれ以上の仮想通信網をイネーブルするようになる。この仮想プライベート通信網は、ユーザが承諾すれば定期的に再構築されるようになっていて、例えば地理的に分散しているサイトに別のゲートウェイを追加するか、又は、その他のゲートウェイ経由の通信網へのアクセスを全面アクセスか、限定的アクセスとするようにしてもよい。
【0032】
その結果、ユーザはパソコンの如くのコンピュータを利用して一つかそれ以上のゲートウェイを構築でき、高価な専有ハードウェアに投資したり、一般にコスト高を惹起する通信網管理部門を創設しないで済むのである。このように構築したゲートウェイは特定のハードウェア構成部品に左右されるものではないから、融通の利く仮想プライベート通信網が遠隔サイト間にコストをかけずに確立できるのである。
【0033】
従って、ユーザは、インターネット・サービスプロバイダ(ISP)や通信網機器、アクセス方法(T1、ケーブルモデム、DSLなど)を選択して設定すると共に、その後インターネットを介して通信網オペレーションセンターへアクセスすることで、設定に伴う環境変化に相応する環境構成情報(configuration information)を更新する。また、仮想プライベート通信網に関与する野に、ユーザとしては、他のユーザに特定の通信機器を利用するとか、特定のISPにサインアップするように求める必要はないが、その代わりに、通信網オペレーションセンターにアクセスして、一つかそれ以上の仮想プライベート通信網に関与できる一つかそれ以上のゲートウェイを構築するプログラムコードと情報を得るように当該他のユーザに対して頼む必要がある。
【0034】
このようにして、ユーザは数週間どころか、数ヶ月もかけなくとも、数分の内に新たなゲートウェイを迅速に構成できるのである。前述したように、ユーザはプログラムコードをインストールして、適当なウェブブラウザで通信網オペレーションセンターにログインし、これで瞬くの間にロンドンやニューヨーク、ボストンと接続することができる。新たなインターネット接続環境を構成するのに30〜90日もかかる従来の仮想プライベート通信網サービスとは異なって、ゲートウェイはユーザの既存のインターネット接続環境に合わせて構成するだけでもよいのである。尚また、ユーザはダイアルアップ接続ないしISDN接続から開始して、後日にそれをより高速なDSL接続やケーブル接続、T1接続に、それまでの提供サービスに影響をもたらすことなく切替えることができる。更に、発送に日数がかかり高コストになる従来の通信機器とは異なって、ゲートウェイ用プログラムコードは、世界中の殆どの至る所にあってもダウンロードでき、光学ディスクやフロッピー(登録商標)ディスクの如くの記憶装置に保存することができるものである。
【0035】
別の実施の形態においては、複数のユーザが、ウェブブラウザを利用して管理者ないし通信網オペレーションセンターに登録する。すると、通信網オペレーションセンターはそれに応えて、インターネット・プロトコール・アドレス(IPアドレス)の如くの基本的な識別情報をその複数ユーザに提供して、然る後に通信網オペレーションセンターが各ユーザに対してプログラムコードと環境構成情報とを発効する。ユーザはこのプログラムコードと環境構成情報とを自分のコンピュータにインストールした後、通信網オペレーションセンターにアクセスして、自分のコンピュータをゲートウェイとして構築するのに必要な追加的な環境構成情報を得る。このように環境設定が済むと、一大かそれ以上のコンピュータが通信網オペレーションセンターと通信して、他のコンピュータとのトンネルを構築することについての承諾を送信する。その際、めいめいのコンピュータから承諾が送信されるようにしてもよく、その場合、送信を他のコンピュータとは別々に、又は協働して行ってもよい。
【0036】
両方のゲートウェイが承諾した場合では、通信網オペレーションセンターは、両方のユーザのコンピュータ間にトンネルを構築する手順を踏むことになる。即ち、通信網オペレーションセンターは、インターネットを介して各コンピュータに充分な情報を提供することによりトンネルをイネーブルするのではあるが、これにより各コンピュータは提供された情報でトンネルを構築することができるようになる。このようにトンネルがイネーブルされると、コンピュータ同士がトンネルを構築し、このトンネルを利用して、信頼性があって安全裏で情報を交換することができるのである。各コンピュータは、いつでも承諾を取り下げてトンネルを終了させることができる。また、他のコンピュータも、それが通信網オペレーションセンターを介して構築されているのであれば、この仮想プライベート通信網に参加することもできる。
【0037】
かくて、ゲートウェイを構築し、仮想プライベート通信網を確立し、かくてその仮想プライベート通信網に関与できるようにする一連の仕事は、ユーザの立場から見れば簡単になっており、このことは短期プロジェクトや短期金融取引(例えば、購買、販売など)に利用する一時的な仮想プライベート通信網を構築するにしても同様である。
【0038】
従って、ここで説明する方法やシステムは種々の用途に利用できるものであり、例えば高コストのハードウェアやソフトウェアを備えた仮想プライベート通信網を確立するにしても利用でき、また、インターネットを介してクライアントに製品を販売する商売に仮想プライベート通信網を利用するとか、安全裏で外部ユーザと情報を共有したがっている企業内イントラネットのユーザに仮想プライベート通信網を利用させるとか、インターネットを楽しんでいる一般的なユーザにも仮想プライベート通信網を利用してもらうとか、種々の用途で利用できるのである。そのような用途にあっては、ユーザは、インターネットを介して通信網オペレーションセンターの如くの制御系に登録した上でプログラムコードをインストールし、仮想プライベート通信網への関与の承諾を送信することにより、仮想プライベート通信網で通信できるようになる。従って、ユーザとしては、例えば暗号化アルゴリズムや認証技術の選択の整合をとるとか、仮想プライベート通信網のトンネルを監視したり制御するとか、トラブルから仮想プライベート通信網を修復するとか、そう言った仕事はしなくてもよいので、仮想プライベート通信網の管理維持が簡単になるのである。
【0039】
ビジネスの立場からすれば、ユーザが通信網オペレーションセンターを介して構築したゲートウェイの数の基づいて、そのユーザに対して定期的に課金するようにしてもよいのである。別の方法としては、仮想プライベート通信網を介して転送する情報の容量、トンネルの数、利用時間などに基づいて課金するようにすることもできる。
【0040】
本発明の好ましい実施の形態を具体的に説明するに先立って、本明細書で用いる用語を説明しておく。ゲートウェイとは、通信網にアクセスできるようになっているプロセッサを意味する。例えば、ゲートウェイは、別の通信網にアクセスできるようになっているローカルエリア通信網や広域通信網におけるホスト又はコンピュータであってもよい。プロセッサとは、例えばパソコンやルータ、ブリッジ、サーバ、その他の通信網機器を含むものとする。暗号化情報流(encrypted information flow)とは、暗号化した情報の流れのみならず、その流路を意味する。この暗号化情報流の一例としては、暗号化トンネルの如くのトンネルが挙げられる。トンネルとは、例えば二つのゲートウェイがインターネットの如くの基幹通信網を介して通信路を開いたときに確立される。このトンネルは、例えば一方のゲートウェイに、他方のゲートウェイとのトンネルを確立するために一方のゲートウェイが利用する認証と充分な情報との何れか、又は両方が与えられた場合にイネーブルされる。
【0041】
図1に本発明の一実施の形態による通信網100の概略ブロック図を示す。この通信網100は、一つかそれ以上の通信網オペレーションセンター170を有する制御系175と、通信チャンネル120と、一つかそれ以上のゲートウェイ150〜153と、一つかそれ以上のローカル通信網160、161と、一つかそれ以上のホスト154、155と、コンピュータ101とから成り立っている。通信チャンネル120は、インターネットの如くの共有ないし基幹通信網からなるものであってもよく、これにより図1の通信網100に描いた種々の実体物(entity)の間で通信したり、情報交換できるようになっている。
【0042】
本発明によれば、ゲートウェイ150の如くの第1ゲートウェイが通信チャンネル120を介して、制御系175への第1暗号化情報流を確立する。この第1暗号化情報流により、制御系175が第1ゲートウェイ150と通信チャンネル120を介して制御情報を交換する。また、ゲートウェイ151の如くの第2ゲートウェイは通信チャンネル120を介して、制御系175への第2暗号化情報流を確立する。この第2暗号化情報流により、制御系175が第2ゲートウェイ151と通信チャンネル120を介して制御情報を交換する。この両方の情報流は暗号化されているから、暗号化情報流のプライバシーは守られている。
【0043】
制御系175は通信チャンネル120を介して、第1及び第2ゲートウェイ150、151の間での第3暗号化情報流をイネーブルするようにもなっている。更に、この第3暗号化情報流は、第1及び第2ゲートウェイ150、151が共に第2暗号化情報流をイネーブルすることについて承諾した場合に制御系175によりイネーブルされるようになっていてもよい。
【0044】
制御系175に送られる承諾は、第1及び第2ゲートウェイ150、151のめいめいが第3トンネルのイネーブル化を承諾することから協働的になされるものである。また、この承諾は、第1及び第2ゲートウェイ150、151の一方が他方を顧みずに独立して第3トンネルのイネーブル化を承諾するのであれば、個別的になされるものとなる。一方のゲートウェイによる承諾は、他方のゲートウェイの名称とアドレスの何れか一方、又は両方を識別することにより制御系に送られる。例えば、一実施の形態にあっては、他方のゲートウェイの名称を制御系175に届けるだけで、他方のゲートウェイとのトンネルをイネーブル化する承諾が一方のゲートウェイから送られるようにしている。制御系175が、承諾が協働してなされたものである(即ち、他方のゲートウェイもトンネルのイネーブル化に同意している)と判定すると、制御系175は、その他方のゲートウェイを一方のゲートウェイに提供するリスト(以後、相棒(partner)リストと称する)にその他方のゲートウェイを登録する。同様に、一方のゲートウェイも他方のゲートウェイのために制御系により相棒リストに登録される。即ち、制御系175は、各ゲートウェイを他方のゲートウェイの相棒リストに登録して、各ゲートウェイにそれぞれの相棒リストを提供するのである。従って、相棒リストはめいめいのゲートウェイがトンネルのイネーブルかを協働して希求していることを示したものとなる。
【0045】
例えば、図1において、ホストコンピュータ155を利用しているユーザはウェブブラウザを利用することで、ゲートウェイ150と制御系175との間のトンネルを介して制御系175にアクセスする。すると、制御系175がユーザに対して、ゲートウェイ150が承諾するトンネルの相手方となるべき他方のゲートウェイの名称(例えばゲートウェイ151〜153の名称)を提供する。そこでユーザは、ゲートウェイ150が承諾するトンネルの相手方となるべき他方のゲートウェイに対応する一つかそれ以上の名称を選択する。ユーザはこの選択した名称を制御系175に送信するが、制御系175は選択されている名称のゲートウェイ(以後、指定ゲートウェイと称する)のめいめいが協働して承諾しているかどうかを判定する。即ち、制御系175は選ばれた各ゲートウェイごとに、ゲートウェイ150とのトンネルのイネーブル化について当該ゲートウェイが承諾しているかどうかを判定するのである。協働して承諾されていると判定されると、承諾している各指定ゲートウェイはゲートウェイ150のための相棒リストに追加され、また、ゲートウェイ150も、各指定ゲートウェイのための相棒リストに追加されるようになる。この相棒リストは、制御系175によりゲートウェイ150と各指定ゲートウェイに送られる。
【0046】
従って、第1及び第2ゲートウェイ150、151は協働して第3トンネルのイネーブル化に承諾したと制御系175が判定すると、当該制御系は、それぞれ第1及び第2トンネルを介して第1及び第2ゲートウェイに対して第3トンネルをイネーブル化するのに充分な情報を提供する。このように第1及び第2ゲートウェイに前記の充分な情報が提供されると第3トンネルがイネーブル化され、かくて通信チャンネル120を経由する第3トンネルが確立するのである。また、相棒リストに登録されている各ゲートウェイごとに、例えば仮想IPアドレスや実IPアドレス、それに各ゲートウェイを説明するその他の情報の内のどれか、又は全てが前述の相棒リストに含まれている。従って、前述のように第3トンネルがイネーブルされた後では、第1及び第2ゲートウェイ150、151が通信チャンネル120を介して第3トンネルを確立するのである。この第3トンネルにあっては交換する情報のプライバシーは守られており、例えばMD−5ハッシングの如くのインターネット・プロトコール・セキュリティ(IPSec)準拠認証技術を利用して認証されるようであってもよい。また、暗号化情報流に利用する暗号化には、プライバシーを最小限に守るようになっている弱暗号化アルゴリズム、又は、プライバシーを実質的に守るようになっている強暗号化アルゴリズムを利用したものであってもよい。
【0047】
トンネルの如くの暗号化情報流は、例えばプロトコールを別のプロトコール内にカプセル化することで通信チャンネル120を介して確立されるようにしてもよい。例えば、トンネルが暗号化は、インターネット・プロトコール・パケットに暗号化プロトコールがカプセル化されている場合になされるようであってもよい。暗号化プロトコールの一例を挙げると、RSA、デジタル暗号化規格(DES)、トリプルDES(3DES)が挙げられる。例えば、暗号化トンネルはインターネット・プロトコール(IP)パケットを利用することで確立され、これにより、各パケットのペイロードは暗号化されているが、当該パケットのアドレスは未暗号化(即ち、クリアーテキスト)のままとすることができる。従って、暗号化されたペイロードはクリアーテキストIPアドレスにカプセル化され、通信チャンネル120の如くの基幹通信網を経由する仮想トンネルを形成する。その他の暗号化トンネルについては、ゲートウェイ152、153の如くの他のゲートウェイとの通信チャンネル120を介して、それが確立されるようになっている。基幹通信網を介して確立され、制御系175によりイネーブルされたこれらの仮想トンネルも仮想通信網を構成するのである。制御系によりイネーブルされ高そう通信網がプライバシーのために何らかの種の暗号化法を利用しているのであれば、この仮想通信網は仮想プライベート通信網と呼ぶこともできる。
【0048】
図1の実施の形態においては、コンピュータ101は、例えばパソコンやワークステーションであってもよく、ネットスケープ社が開発したNetscape Navigatorやマイクロソフト社が開発したInternet Explorerの如くのウェブブラウザが搭載されているものである。このコンピュータ101は斯かるウェブブラウザを利用することで通信チャンネル120を介して制御系120とつながるようになっている。従って、コンピュータ101が制御系175と一旦接続されると、ユーザは一つかそれ以上のゲートウェイを制御系175に登録して、一つかそれ以上の仮想プライベート通信網への関与を希求している一つかそれ以上のゲートウェイ150〜153のための初期環境構成を定めることになる。
【0049】
このようにゲートウェイ150〜153の初期環境構成が定まった後では、制御系175は、ゲートウェイ151〜153の環境構築に必要なプログラムコードと情報とが含まれるディスクイメージを作成する。このディスクイメージは、例えばパソコンをゲートウェイとして構築するのに必要なプログラムコードのコピーであってもよい。別の方法としては、制御系175が通信チャンネル120を介してゲートウェイ151〜153にブータブル・プログラムをインストールするようになっていてもよい。コンピュータ上でこのブータブル・プログラムを実行した後では、このブータブル・プログラムにより制御系175ないしその他のセキュアード・サイトから追加的なプログラムコードと環境構築情報とが検索されて、当該コンピュータがゲートウェイとして構築される。また、一つのディスク(図示せず)を利用するか、通信チャンネル120を介してダウンロードするかの何れか、又は、両方によりゲートウェイ150〜153にプログラムコードが詰め込まれるようにしてもよい。このようにプログラムコードがインストールされると、ゲートウェイ150〜153は、制御系175によりイネーブル化されて一つかそれ以上の仮想通信網ないし仮想プライベート通信網に通信チャンネル120を介して関与するようになる。
【0050】
ディスクイメージは、IPSec用プログラムコード、通信網オペレーションセンター170とゲートウェイ151〜153との間での通信用のプログラムコード、カーネルとデバイスドライバーを含むリナックス・オペレーティング・システム(OS)、ダイナミック・ホスト・コンフィギュレーション・プロトコール(DHCP)クライアント及びDHCPサーバの如くのIPスタックの環境構成、ゲートウェイ151〜153の間で確立した一つかそれ以上のトンネルを経由するルーティング・パケットのプログラムコード、ゲートウェイ151〜153の間で確立した一つかそれ以上のトンネルを介して実行される機能を制限するアクセス制御情報、SOCKSプロキシーコードのプログラムコード、ウェブブラウザのプログラムコード、それにユーザの環境構成に応じて適宜インストールされるその他のソフトウェアの内の一つかそれ以上のプログラムコードからなるものであってもよい。
【0051】
制御系175は、少なくとも二つのゲートウェイの間での暗号化情報流をイネーブルして両者が秘密裏で情報ないしトラフィックの交換ができるようになっていてもよい。また、この制御系175は、暗号化情報流を介してゲートウェイと制御ないし監視情報の何れか一方、又は両方を交換することにより、通信網100での暗号化情報流を制御ないし監視の何れか、又は両方を行うようになっていてもよい。
【0052】
図1に戻って、制御系175は、一つかそれ以上の通信網オペレーションセンター170から成り立っていてもよい。この場合、各通信網オペレーションセンター170は同一場所におかれているか、又は、通信チャンネル120に沿って分散していて、この通信チャンネル120とつながっていてもよい。通信網オペレーションセンター170が分散している場合では、各通信網オペレーションセンターは前述のように構築した一つかそれ以上のゲートウェイを利用してプライバシーと認証の何れか、又は両方を確実にするようにしてもよい。制御系175と通信網オペレーションセンター170とは、例えば中央処理装置、コプロセッサ、メモリ、記憶装置、入力装置、出力装置、通信用インターフェース、表示器、及びその他の処理装置やシステムの内の一つかそれ以上を含む少なくとも一つのプロセッサで実現してもよい。
【0053】
各ゲートウェイ150〜153は、例えばコンピュータ、サーバ、ルータ、スイッチ、セルラーフォンやPDAの如くの携帯装置、それに本発明に従ってゲートウェイの機能を実行するその他の通信装置の内の一つかそれ以上を含むものであってもよい。ゲートウェイは、独立したノードとして、通信チャンネル120を仲立ちとするコンピュータ(例えばゲートウェイ152、153の如く)として、或は路カール通信網を仲立ちとするゲートウェイ(例えばゲートウェイ150、151の如く)として関与するものであってもよい。独立ノードの場合では、例えばゲートウェイ153でユーザが通信チャンネル120を介して確立した一つかそれ以上の仮想プライベート通信網に関与できるようになっている。ローカル通信網を仲立ちとする場合では、例えばゲートウェイ150がローカル通信網100と交信して、ホスト154、155の如くの一つかそれ以上のユーザが通信チャンネル120を介して確立した一つかそれ以上の仮想プライベート通信網に関与できるようにしている。更に、ローカル通信網を仲立ちとする場合では、ゲートウェイは、ローカルエリア通信網160や、ローカルエリア通信網の如くのその他の通信網との間であり得るアドレスの衝突を解消するようになっている。
【0054】
各ホストコンピュータ154、155は、図2に示したコンピュータ200の如くのプロセッサから成り立っていてもよい。このコンピュータ200は、入力モジュール205、中央処理装置(CPU)220、記憶モジュール250、出力モジュール230からなり、出力モジュール230は表示器235とプリンタ236と通信用インターフェース238から成り立っている。当業者には、各ホストコンピュータ154、155は本発明に従ってゲートウェイとして機能するようになっていることも容易に理解されよう。図2ではコンピュータ200を示しているが、プリンタ、PDA、無線装置、モバイル電話の如くのその他の装置でもホストコンピュータとして機能すると共に、通信チャンネル120を介して確立した一つかそれ以上の仮想プライベート通信網に関与できるものである。
【0055】
図2に示した入力モジュール205は、ユーザからの入力を受けるか、CPU220に入力を与えるかの何れか、又は両方を行う装置なら、どのような装置であってもよい。このような装置の一部には、(図示していないが)例えば通信用インタフェースモジュール、モデム、キーボード、マウス、入力記憶装置などが挙げられる。
【0056】
図2においてはCPU220は一台しか示していないが、コンピュータ200としては複数台のCPUで構成してもよい。また、CPU220は、例えばコプロセッサ、メモリ、レジスタ、その他の処理装置やシステムの内の何れか一方、又は全てで構成してもよい。
【0057】
記憶モジュール250としては、例えばハードディスク、高額ドライブ、汎用記憶装置、リムバブル記憶装置、それに記憶保存できるその他の装置を含む種々の部品ないしサブシステムで実現してもよい。また、図2に示した記憶モジュール250は、CPU220とは別個、即ち、独立しているものとして図示したが、この記憶モジュールとCPU220とは単一プラットフォームないしシステムの一部として構成してもよいものである。
【0058】
図1に戻って、通信チャンネル120は、通信網100における種々の実体物の間での通信を捗らせるものである。この通信チャンネルは、例えばテレフォニ準拠型通信網、ローカルエリア通信網(LAN)、広域通信網(WAN)、専用イントラネット、インターネット、無線通信網の何れか、又はその内の複数から成り立っていてもよい。更に、有線と無線の何れか、又は両方の構成部品とシステムの適当な組合せをこの通信チャンネル120に組み込んでもよい。ポイント・ツー・ポイント通信回線ないし通信網通信回線の適当な組合せもこの通信チャンネル120に組み込んでもよく、そのようにすれば図1に示した実態物の間の通信が捗るであろう。また、ローカル通信網160、161は通信チャンネル120とは別個のものであると示しているが、これらのローカル通信網160、161は、前記した通信チャンネル120と同様に構成してもよく、又は、通信チャンネル120の一つかそれ以上の構成特徴を備えていてもよい。
【0059】
本発明の一実施の形態では、ユーザは管理者として、制御系175を介してゲートウェイ150〜153の内の少なくとも一つを登録するか、通信チャンネル120を介して一つかそれ以上の仮想プライベート通信網を確立するかの何れか、又は両方を行うようにしてもよい。また、コンピュータ101は、図1の実施の形態では独立した実体物として図示されているが、別の方法としてこのコンピュータ101を一つかそれ以上のゲートウェイ150〜165と制御システム170と通信チャンネル120の内のどれか、又は全てと同一は一にしてもよい。
【0060】
更に、ユーザは制御系175に自ら登録して、仮想プライベート通信網に関与しているゲートウェイの数の如くの基本的な情報や課金情報を提供するようであってもよい。一旦登録すると、そのユーザは制御系175が作成するコードを受信することになる。その後ユーザは受信したコードでコンピュータを再ブートして、所有するコンピュータをゲートウェイとして構築する。即ち、管理者として、その管理者が、コンピュータ101として機能しているコンピュータを含むゲートウェイとして構築したがっているコンピュータにそのコードをインストールするのである。すると、環境構築したゲートウェイが、制御系175が各ゲートウェイはトンネルのイネーブル化について協働して承諾したものと判定すれば、他のゲートウエイへのトンネルを確立する一方、そのトンネルをイネーブルするに充分な情報を各ゲートウェイに提供する。
【0061】
図3は、一つかそれ以上のゲートウェイを制御系175に初めて登録するための典型的なフローチャートを示す。図1と図3とを参照しながら説明するとして、ユーザは先ずゲートウェイ150〜153の内の少なくとも一つを制御系175に登録して(ステップ310)、登録されているゲートウェイ150〜153の環境区構成を定義する(ステップ320)。一実施の形態では、ユーザは、ゲートウェイのための特定の環境構成を指定するために、ウェブブラウザを利用してインターネットを介して制御系175にアクセスする。この指定環境構成情報には、ゲートウェイの名称と仮想プライベート通信網の名称とが含まれていてもよい。仮想プライベート通信網の名称については、以後の説明では仮想プライベート通信網のドメイン名と称する。
【0062】
制御系175は、指定された環境構成を利用して、プログラムコードやテキスト情報(例えば「XML」として知られている拡張マークアップ言語)の如くのコードと情報をディスクイメージとして編成する(ステップ330)。このディスクイメージには、通信チャンネル120を経由する一つかそれ以上の仮想プライベート通信網を確立するために必要なゲートウェイ150〜153の環境構成に関わるプログラムコードと情報とが含まれてもよい。その後、ディスクイメージはユーザに提供された後、ユーザのパソコンや汎用コンピュータの如くのプロセッサにインストールされる(ステップ340)。プロセッサが再ブートされると、そのプロセッサはディスクイメージにある情報を利用して自ら、制御系175への安全なトンネルを確立することのできるゲートウェイとして環境構築する。ディスクイメージのサイズとしては、フロッピー(登録商標)ディスクか、光学ディスクの如くの一つの記憶媒体に収まる程度になっているのが望ましい。また、このディスクは、例えばダイレクトメール、贈与メール、カウンター取引とかの別の流通路を介して配分してもよく、又は、ベンダーが提供するその他のソフトウェアやハードウェアにバンドルして提供してもよい。別の方法としては、そのディスクイメージは制御系から記憶媒体にダウンロードできるようにしてもよく、或は、後でのゲートウェイ150〜153への転送に備えて制御系175に一時保存してもよい。従って、市販のコンピュータを、通信チャンネル120を介して確立する一つかそれ以上の仮想プライベート通信網に関与しうるゲートウェイとして環境構成することができるのである。
【0063】
制御系175は、例えば通信網100における二つかそれ以上のゲートウェイの間のトンネルのイネーブル化、ユーザのコンピュータをゲートウェイとなす編成ないし環境構築、任所技術の交渉、ゲートウェイ150〜153のための一つかそれ以上の相棒リストの判定、通信チャンネル120を経由して確立した仮想プライベート通信網の環境構成の管理、各ゲートウェイへの仮想IPアドレスの提供、確立した仮想プライベート通信網の監視や制御、通信網100における二つかそれ以上のゲートウェイの間のトンネルの確立化、ファイアウォールを超えてアクセスできないゲートウェイとのトンネルの確立化、確立しているものの、トラブルにかかった仮想プライベート通信網の修復の内の何れか、又は全てを含む機能を実行できるものであってもよい。
【0064】
図4は、通信チャンネル120を介して確立した典型的な仮想プライベート通信網400を示している。この典型的な通信網400が如何にしてイネーブル化されるかを説明するのに、当該通信網400を利用して説明する。通信網400は、第1ゲートウェイ450、第2ゲートウェイ451、コンピュータ401、第1トンネル425、第2トンネル426、第3トンネル423、制御系175とで構成されている。第1ないし第3トンネル425、426、423は、通信チャンネル120を介して確定されている。また、ゲートウェイ450とゲートウェイ451とはそれぞれ、仮想プライベート通信網400にあっては独立ノードとして、又は、図1に示したローカル通信網160の如くのローカル通信網を仲立ちとするノードとして関与するようであってもよい。
【0065】
仮想プライベート通信網40は、各ゲートウェイ450、451が制御系175に連なるトンネル(例えば第1トンネル425と第2トンネル426)を確立した後、及び、第1ゲートウェイ450と第2ゲートウェイ451とがそれぞれ制御系175に、第1及び第2ゲートウェイ450、451の間の第3トンネル423のイネーブル化の承諾を送信した後、制御系175が第1及び第2ゲートウェイに、第3トンネル423をイネーブルするのに充分な情報を提供した後、そして、第1及び第2ゲートウェイ450、451が第3トンネル423を確立した後に完成するのである。図4ではゲートウェイが二つあるものと図示しているが、この仮想プライベート通信網40にはこの他のゲートウェイ(図示せず)を参加させてもよい。いずれにしても、以上のことから、仮想プライベート通信網に関与し得るゲートウェイの環境構築が著しく簡単になるのである。
【0066】
仮想プライベート通信網400を構築したがっているユーザは、単に一つかそれ以上のゲートウェイを登録して、制御系175を介してその通信網を管理するだけでよい。ユーザがなすべきことがかくて簡単になる、例えば先ず制御系に登録し、制御系から与えられたソフトウェアで一つかそれ以上のコンピュータを再ブートしてそのコンピュータをゲートウェイとして構築し、所望の相棒リストから一つかそれ以上のゲートウェイを選択するだけでよいのである。二つのゲートウェイが二つのゲートウェイ間のトンネルのイネーブル化を承諾すると、制御系175が各ゲートウェイを他方のゲートウェイの相棒リストに登録して、その相棒リストを各ゲートウェイに提供する。従って、相棒リストには、トンネルのイネーブル化を期待している各ゲートウェイの協働による希望を反映したものとなる。
【0067】
また、制御系175は、通常はゲートウェイ間のトンネルをイネーブルするユーザが管理する下記のタスクの内の少なくとも一つかそれ以上を実行する。即ち、一つかそれ以上の相棒リストの照合整理(coordination)、イネーブルされたトンネルにもどういて構築した一つかそれ以上の仮想プライベート通信網の環境管理、仮想プライベート通信網の監視、仮想プライベート通信網の制御、仮想プライベート通信網と他のゲートウェイの何れか、又は両方の環境の変化情報のゲートウェイ間での配布、ゲートウェイ環境構築用ソフトウェアの流布、秘密鍵の改竄可能性の報知(providing an indication of a compromised private key)、ゲートウェイとの暗号化アルゴリズムの取り決め、ゲートウェイとの認証技術の取り決め、仮想プライベート通信網のトラブル解消。
【0068】
図3を参照しながら前述したように、仮想プライベート通信網を希求するユーザが安全なサービスの利用について登録した後で、制御系がディスクイメージを作成してそれをユーザに提供することになっている。従って、ユーザは提供されたディスクイメージをコンピュータにロードしてそのコンピュータをゲートウェイとして構築するのである。そのようにして構築されたゲートウェイは、インターネットの如くの基幹通信網をまたぐ仮想プライベート通信網に関与できるようになる。
【0069】
図5は、ユーザが識別したゲートウェイの間に仮想プライベート通信網を構築するプロセスの典型的なフローチャートを示している。このプロセスにおける各ステップについては、以後に図5を参照しながら詳述する。
【0070】
図4と図5とにおいて、ディスクイメージをインストールするところから第1ゲートウェイを用意する(ステップ510)。そして、この第1ゲートウェイ450を制御系に接続して(ステップ520)、図1に示した通信チャンネル120の如くの通信チャンネルを介して制御系175への第1トンネル425の構築に取りかかる(ステップ530)。ここで、制御系175への第2トンネル426を構築するために、もう一つのゲートウェイ、即ち、第2ゲートウェイ451も前記ステップ510〜530を実行する。このようにして第1及び第2トンネルが構築されると、制御系175は各ゲートウェイと情報を交換することで、それらのゲートウェイの環境を更に構築する。
【0071】
第1及び第2ゲートウェイ450、451の間の第3トンネルをイネーブルする(ステップ540)には、制御系175としては、第1及び第2ゲートウェイ450、451がその第3トンネル450のイネーブル化について承諾したかどうかを判定しなければならない。この承諾は他のゲートウェイ(図示せず)と協働して、独立して行われる。例えば、制御系175は、各ゲートウェイ450、451の所望相棒(partner)を含むリストに基づいて承諾の有無を判定する。第1及び第2ゲートウェイ450、451のめいめいが第3トンネル423のイネーブル化を承諾しているのであれば、制御系175が当該第3トンネル423をイネーブルする(ステップ540)。
【0072】
例えば、第3トンネルをイネーブルする(ステップ540)のに、制御系175は、協働による承諾を反映させるために第1及び第2ゲートウェイ450、451の相棒リストの更新、第1及び第2ゲートウェイ450、451の間のトンネルが認可された旨の報知、インターネットとかの基幹通信網をまたぐ接続を許容するために各ゲートウェイに対する実IPアドレスの発行、ゲートウェイ間のトンネルをイネーブルするために他のゲートウェイに対する一方のゲートウェイの仮想IPアドレスの提供、第1及び第2トンネル425、426を介して第1及び第2ゲートウェイ450、451のそれぞれに帯域外である旨の報知(out-of-band signaling)を発することによる一つかそれ以上のトンネルの構築の促進、一つかそれ以上のゲートウェイ450、451のための一つかそれ以上の相棒リストの判定、通信網とかくゲートウェイの何れか、又は両方の環境情報提供、第1及び第2トンネル425、426で第1及び第2ゲートウェイ450、451との制御情報の交換、各ゲートウェイとの暗号化アルゴリズムの取引、認証技術の取引の内の一つかそれ以上を実行することになっている。また、制御系175は、通信チャンネル120を介して構築したトンネルの状態と性能を監視する(ステップ550)。
【0073】
図6Aは、本発明の一実施の形態による典型的な第3通信網600を示している。この通信網600は、一つかそれ以上のローカルエリア通信網(LAN)660、661と、第1ないし第3ゲートウェイ650〜652、620と、インターネット620とイントラネットアクセス(図示せず)の何れか、又は両方と、通信網オペレーションセンター610とで構成されている。
【0074】
LAN660、661は、図1に示したLAN160、161と類似であり、インターネット620とイントラネットアクセスの何れか、又は両方には、図1に示した通信チャンネル120と類似の特徴を備えていてもよい。また、各ゲートウェイ650〜652には、インターネット620を介して一つかそれ以上の仮想プライベート通信網を実現するための情報とプログラムコードとが含まれていてもよい。更に、第1及び第2ゲートウェイは、LAN660、661と通信網600とを仲立ちするが、第3ゲートウェイ652は、通信網600と仲立ちする独立ノードとして構築してもよい。
【0075】
図6Aの実施の形態においては、通信網オペレーションセンター610が、インターネット620の如くの基幹通信網を介して確立する一つかそれ以上の仮想プライベート通信網への関与を希求する各ゲートウェイについて仮想アドレスを判定する。従って、各ゲートウェイには、実際のアドレス、即ち、公開アドレスと仮想アドレスとの二つのアドレスが用意される。仮想アドレスはIP形式であってもよいが、ゲートウェイが利用してインターネット620の如くの基幹通信網を経由する一つかそれ以上のトンネルを確保するもので、このように確立したトンネルを介してのみ転送される。このように仮想アドレスが使われることで、インターネット620を経由する仮想接続が構築され、一方のアドレスから他のアドレスへの仮想アドレスの転送ができるのである。また、仮想アドレスの利用により、通信網アドレスの翻訳、ポートアドレスの翻訳、IPマスカレイド、転送時及びアドレスの動的割り当ての時でのIP接続割り当ての内の一つかそれ以上が捗るのである。仮想アドレスは、ゲートウェイがそれを利用して仮想通信網と仮想プライベート通信網の何れか、又は両方を構築するために一つかそれ以上のトンネルを確立するのに利用されるが、別の方法としては通信網オペレーションセンター610が各ゲートウェイに対して、インターネット620の如くの基幹通信網を介して確立するその他の通信網をイネーブルすることのできる他のアドレスを提供するようにしてもよい。
【0076】
通信網オペレーションセンター610が判定し、ゲートウェイ650、651、652に与えられた仮想アドレスに基づいて、一つかそれ以上の仮想プライベート通信網がインターネット620上に構築される。例えば各ゲートウェイ650、651、652には、通信インターフェースカード(NIC)の機能をエミュレートすることのできる仮想装置アダプタ(図示せず)が備わっていてもよい。この仮想装置アダプタを利用することで、各ゲートウェイは他のゲートウェイとの間に構築したトンネルを介してパケットの如くの情報を転送ないし送信することができるようになる。
【0077】
図6Bは、本発明の一実施の形態による、仮想アドレスと実アドレス、即ち、公開アドレスの立場から見た図6Aの通信網600を示しており、ゲートウェイ650〜652がインターネット620を介して確立したトンネルを介してパケットの如くの情報を転送するのに当該仮想アドレスと実アドレスとを利用している様を示している。ここでのゲートウェイ650〜652にはそれぞれ、実IPアドレス601、602、603と仮想アドレス604、605、606が割り当てられている。例えばインターネットサービスプロバイダ(ISP)によりサインアップされることになっている各実IPアドレスはインターネット620の如くの基幹通信網を介して転送される。他方では、各仮想アドレスは、通信網オペレーションセンター610により割り当てられて提供されるものではあるが、この仮想アドレスは、通信網オペレーションセンター610によりイネーブルされて、インターネット620上で確立されるトンネルを介して転送されるのみである。
【0078】
ゲートウェイ650〜652を結ぶ実線は、機器間での実IP接続を表している。ゲートウェイ650〜652がそれぞれ裏揺する実IPアドレス601〜603でインターネット620や、LAN660、661の如くのローカルエリア通信網と交信できる。点線は、仮想IPアドレス64〜606により提供された仮想接続を示している。各ゲートウェイは、仮想IPアドレスと共に、それと対応する仮想装置アダプタ(図示せず)を少なくとも一つ備わっている。この仮想装置アダプタは、例えば、第1ゲートウェイ650と第2ゲートウェイ651との間に確立したトンネルの各端に設けてもよい。例えば、第1ゲートウェイ650の仮想装置アダプタには、604で示したように10.0.1.1なる仮想IPアドレスを、また、第2ゲートウェイ651の仮想装置アダプタには、605で示したように10.0.1.2なる仮想IPアドレスを持たせてもよい。
【0079】
一実施の形態では、通信網オペレーションセンター610が各ゲートウェイに、当該ゲートウェイの最初の環境構築の際に仮想IPアドレスを与える。そして、通信網オペレーションセンター610が、ゲートウェイの共有秘密の如くの認証情報とゲートウェイ名称と共にそのゲートウェイの仮想IPアドレスを保存する。トンネルについて協働して承諾している二つのゲートウェイの間でのトンネルをイネーブルするのに、通信網オペレーションセンター610は各ゲートウェイに対して他のゲートウェイの仮想IPアドレスを与えるようになっている。
【0080】
カオスIPアドレス宛に送られるパケットは、インターネット620の如くの基幹通信網上に確立したトンネルを介してゲートウェイの間で転送される。例えば、一対のゲートウェイ(例えば650、651)が当該ゲートウェイ間のトンネル(例えばトンネル699)の構築に承諾した場合、通信網オペレーションセンター610は各ゲートウェイの仮想アドレスを他のゲートウェイにも与えて、両ゲートウェイの間のトンネルをイネーブルするのである。
【0081】
第1ゲートウェイ650がトンネルを介して第2ゲートウェイ651に対して、暗号化したペイロードと共にパケットを送信するに先立って、仮想装置アダプタが第2ゲートウェイ651と第1ゲートウェイ650の仮想アドレスをパケットに追加する。例えば、仮想装置アダプタは第1ゲートウェイ650から第2ゲートウェイ651へのパケットに、604で示したように10.0.1.1なる送信元仮想IPアドレスと605で示したように10.0.1.2なる送信先仮想IPアドレスとを追加ようであってもよい。第1ゲートウェイ650は、仮想化パケットを取り出してそれを、第1ゲートウェイ650については601で示した如くの193.168.100.5なる送信元アドレスの如くの送信元の実アドレスと、第2ゲートウェイ651については602で示した如くの193.11.10.3なる送信先アドレスの如くの送信先の実アドレスと共に他のTCP/IPパケットにカプセル化する。このカプセル化したパケットは、送信先の実アドレスの許に届くまで、193.11.10.3なる送信先の実アドレスに基づいてインターネット620を介して転送されるのである。
【0082】
カプセル化したパケットが送信先アドレスの許に届くと、第2ゲートウェイ651は実TCP/IPアドレスを取り出して、送信元の実アドレスと送信先の実アドレスと共にIPパケットを含むペイロードだけを残す。第2ゲートウェイ651の仮想装置アダプタが仮想IPアドレスを認識して、仮想IPアドレス(即ち、送信元と送信先の仮想アドレス)のあるパケットを受取り、例えばパケットの暗号化ペイロードの解読と認証の何れか、又は両方を行うとか別の処理に備えて、受け取ったパケットを第2ゲートウェイ651に転送する。
【0083】
一実施の形態にあっては、通信網オペレーションセンター610が、インターネット620を介して確立したトンネルの如くの一つかそれ以上の仮想プライベート通信網をイネーブルして管理する。この通信網オペレーションセンター610には、ほぼ同一地域に分散している、或は共存しているプロセッサを一つかそれ以上備えていてもよい。例えば、通信網オペレーションセンター610は、通信チャンネル(例えば図1の通信チャンネル120)やインターネットないしイントラネットに沿って展開していてもよい。
【0084】
通信網オペレーションセンター610は、下記の機能の内の少なくとも一つ又はそれ以上を実行するようになっている。即ち、コンピュータの如くのプロセッサを、インターネット620を介して確立した一つかそれ以上の仮想プライベート通信網に関与し得るゲートウェイとして構築するに必要な情報とコードの提供、二つのゲートウェイ間のトンネルが認可された旨を知らせることによるトンネルの構築のイネーブル化、ゲートウェイの一つかそれ以上の相棒リストの判定、仮想プライベート通信網の環境の管理、仮想プライベート通信網の監視、仮想プライベート通信網の制御、各ゲートウェイとの暗号化アルゴリズムの取引、各ゲートウェイに対する仮想IPアドレスの提供、各ゲートウェイとの認証技術の取引、仮想プライベート通信網の環境への変更の通知、ゲートウェイに対するアップデートソフトの流布、安全上の問題の指摘(例えば、プライベート鍵の改竄)、仮想プライベート通信網のトラブル修復。
【0085】
従って、ユーザの役割としては、通信網オペレーションセンター610への登録、一つかそれ以上の所望ゲートウェイの環境構成情報の通知、ゲートウェイとして構築するためのプログラムコードの一つかそれ以上のコンピュータへのロード、インターネット620の如くの基幹通信網上に一つかそれ以上の仮想プライベート通信網を構築するための一つかそれ以上の相棒の選択だけでよく、実に簡単である。
【0086】
図6Aに戻って、通信網オペレーションセンター610は、公衆ウェブサーバ611と、トンネル・インターフェース・モジュール612と、プロキシ・モジュール613と、制御器モジュール614と、管理者サーバ615と、データベースサーバ616と、一つかそれ以上のファイアウォール617と、一つかそれ以上のスイッチ680と、通信チャンネル681とで構成してもよい。
【0087】
公衆ウェブサーバ611は、公衆ウェブサーバ611に接続されている人たちの身分を認証するようなことはしないので、信頼性を保証するようなことはしない。また、この公衆ウェブサーバ611は暗号化やプライバシー保護も提供するようなことはない。しかし、この公衆ウェブサーバ611はユーザをして通信網オペレーションセンター610にアクセスさせて、インターネット620を介して仮想プライベート通信網をイネーブルして確立すべく登録するとかの限られた機能を実行するようにしている。
【0088】
例えば、ユーザは非安全裏で公衆ウェブサーバ611を介して登録する。最初の登録の時では、通信網オペレーションセンター610と公衆ウェブサーバ611の何れか、又は両者がユーザに対して一連の質疑行い、それに対する返事を受け取るのではあるが、通信網オペレーションセンター610はその返事に基づいて、コンピュータをインターネット620上に確立した一つかそれ以上の仮想プライベート通信網に関与し得るゲートウェイとして構築するのに必要なプログラムコードと情報を発行する。例えば、このプログラムコードと情報とはディスクイメージの形で提供されてもよく、これが一つかそれ以上のコンピュータにダウンロードした上でインストールされることにより、当該コンピュータがゲートウェイ650〜652として構築されるのである。また、この公衆ウェブサーバ611には、流通情報、トラブルチケット情報、それにプライバシーと認証の何れか、又は両方を必要としないその他のユーザ情報の内の一つかそれ以上が含まれていてもよい。公衆ウェブサーバ611にはファイアウォール617とその他の安全装置とが備わっていて、通信網オペレーションセンター610における通信チャンネル681とスイッチ680へのアクセスを制限している。一実施の形態にあっては、ファイアウォール617を管理するのに、リナックスのIpchainsユーティリティを利用してもよい。
【0089】
トンネル・インターフェース・モジュール612には、通信網オペレーションセンター610と一つかそれ以上のゲートウェイ650〜652との間でトンネルを構築するプログラムコードが含まれている。このトンネル・インターフェース・モジュール612には、インターネット620上に通信網オペレーションセンター610とゲートウェイ650〜652との間にトンネルが構築されるようにする公衆がアドレスし得る、又は、辿り得るIPアドレスが備わっていてもよい。また、通信網オペレーションセンター610とゲートウェイ650〜652との間に送受信制御プロトコール準拠トンネル(TCPトンネル)を構築するのに利用するTCPトンネルドライバーも、このトンネル・インターフェース・モジュール612に備わっていてもよい。例えば、トンネル・インターフェース・モジュール612はこのTCPトンネルドライバーを利用してTCPパケット内にIPSecトンネルのパケットをカプセル化するようにしてもよい。TCPトンネルドライバーでIPSecトンネルをカプセル化するのではあるが、この他に暗号化とトンネル・ソフトウェア(例えばユーザ・データグラム・プロトコール (User Datagram Protocol、UDP)トンネル・ドライバー)の何れか、又は両方を利用してそのようにしてもよい。
【0090】
一実施の形態にあっては、トンネル・インターフェース・モジュール612の非安全側(即ち、インターネット側620)から実行しうるプロセスのみが、TCPトンネルドライバーに関係のあるプロセスであってもよい。
【0091】
安全性と高めるためには、トンネル・インターフェース・モジュール612は制限された状態で通信網オペレーションセンター610の他のサブシステムと通信する。例えば、トンネル・インターフェース・モジュール612の制御・監視ポートを利用して、制御器モジュール614とメッセージを交換すると共に、管理者サーバ615と安全化ソケット層(SSL、secured sockets layer, )を交換するようにする。また、トンネル・インターフェース・モジュール612はファイアウォール617とその他の安全装置の何れか、又は両方を利用して、スイッチ680や通信チャンネル681へのアクセスを制限するようであってもよい。トンネル・インターフェース・モジュール612をファイアウォールの如くの安全装置を介して制御器モジュール614に接続している2段ティアー構造を利用すれば、通信網オペレーションセンター610での安全性を高めることができる。
【0092】
プロキシ・モジュール613は、ファイアウォールの内側の各ゲートウェイの実IPアドレスを隠しつつ当該ゲートウェイへのアクセスができないときに、少なくとも二つのゲートウェイ650〜652の間に一つかそれ以上のトンネルをイネーブル化するプロキシとして機能する一つかそれ以上のプロセッサで構成してもよい。別の方法としては、このプロキシ・モジュール620をゲートウェイ650〜652のどれか一つ内に設けてもよいし、或は、プロキシ・モジュール613をホストする第3者ウェブサイトに設けてもよい。
【0093】
制御器モジュール614は、各ゲートウェイ650〜650が出す制御情報を受信する一つかそれ以上のプロセッサで構成してもよい。各ゲートウェイ650〜652が出す制御情報には監視情報が含まれていてもよい。制御器モジュール614は、ゲートウェイの正体を認証し、各ゲートウェイの所望相棒リストに従ってトンネルが認証されていることを判定し、かくて各ゲートウェイの相棒リストに相手方を追加する。
【0094】
管理サーバ615は、情報を集め、集めた情報をデータベースサーバ616に蓄える。このデータベースサーバ616には、例えば、通信網600上でアクティブなトンネルのリストや、既存にしてトンネルデータベースに既に含まれているトンネルに大して新たにトンネルリクエストがなされる時期を示す予め定義されたルールないしトリガー、通信網600に関与している各ゲートウェイ650〜652の身分を認証しうる認証情報のあるデータベースなどが含まれている。例えば、データベースサーバ616は各ゲートウェイごとに、、通信網オペレーションセンターないし他のゲートウェイへのトンネルを構築したがっているゲートウェイの身分を認証する共有秘密(例えば、ビットストリングと公開鍵の何れか、又は両方)の形で認証情報を蓄えていてもよい。このデータベースサーバ616に蓄えられている共有秘密が、ゲートウェイが通信網オペレーションセンター612に提示した共有秘密と一致すれば、そのゲートウェイは認証されたことになる。
【0095】
暗号化技術で通信をプライベートなものとすることができるが、認証技術では、通信している当事者の身分の検証と交換された情報の認証が行える。認証により、信頼性のレベルを、仮想プライベート通信網のユーザが交換されている情報の信憑性に確信を持てるほどにすることができる。この認証は、例えばシグネチャ、デジタル署名、デジタル証明、ハッシュコード、パスワード、ユーザないしコンピュータの身分を明らかにするのに利用し得るその他の方法などの内の一つかそれ以上からなる種々の安全技術を利用することにより確実なものとすることができる。
【0096】
データベースサーバ616は、クライアント情報の保存、前述のディスクイメージの保存、警報レポートや営業レポート、さてはインターネット620を介して確立した仮想プライベート通信網の管理に必要なレポートなどの報告の作成、仮想プライベート通信網に関わる監視情報の保存の内の一つかそれ以上を実行する。
【0097】
ファイアウォール617は、通信チャンネル681やスイッチ680に届く情報の種類を選択的に制限する一つかそれ以上のプロセッサで構成してもよい。例えば、ファイアウォール617は、特定のポート番号へのTCP命令の入力だけを許容するようになっている。また、このファイアウォール617は、独立装置、ソフトウェア、ファームウェア、別のプロセッサの一部、ルータ、ゲートウェイ、それにファイアウォールの機能をなし得るその他の装置の内の一つかそれ以上で構成してもよい。
【0098】
スイッチ680は、通信網オペレーションセンター610の一つかそれ以上のサブシステム611〜616の間で情報ないしトラフィック(例えば、データグラム、パケットないしセル)を切替えるものである。このスイッチ680は、一つかそれ以上のプロセッサ、ルータ、スイッチ、それに通信網オペレーションセンター610内で適当なサブシステムへ情報を切替えたり、転送することのできるその他の通信機器の内の一つかそれ以上で構成してもよい。
【0099】
通信網オペレーションセンター610のサブシステム611〜616は、当該サブシステムを接続する通信チャンネル681に沿って分散されていてもよい。この通信チャンネル681には、図1の通信チャンネル120について説明した特徴や機能が一つかそれ以上備わっていてもよい。
【0100】
図7は、ゲートウェイを登録するに当たり行われるプロセスのフローチャートを示している。管理者の如くのユーザはそのゲートウェイを通信網オペレーションセンター610に登録する。コンピュータは、ゲートウェイ650を介してインターネット620と通信網オペレーションセンター610の公衆ウェブサーバ611に接続する(ステップ710)。別の方法としては、このコンピュータをインターネット620と公衆ウェブサーバ611とに直接接続してもよい。ゲートウェイ650の管理者として機能するコンピュータのユーザは、公衆ウェブサーバ611に登録情報を出す(ステップ720)。公衆ウェブサーバ611は、するとその登録情報を例えばデータベースサーバ616に保存する(ステップ730)。この初期登録情報には、ゲートウェイの数とか、課金情報、管理者氏名、電子メールアドレスの如くの予備的な構成情報とする。
【0101】
ユーザのコンピュータと通信網オペレーションセンター610との最初の接続は非安全接続であるから、安全性の立場からしても初期登録情報は最小限に限るべきである(例えば、ステップ720で説明した登録情報に限定)。この初期登録情報には、プロセッサの環境を構築するのに必要なプログラムコードと情報を作成するのに必要な最小量を含ませて、これにより環境構築したプロセッサが、インターネット620上に確立した安全な接続(secure connection、例えば、トンネル)を介して通信網オペレーションセンター610と接触して追加的な環境情報を収得できるようになっている。従って、ユーザが安全な接続を介して通信網オペラーションセンター610と通信できるようになると、その時ユーザは追加情報を設定できるようになる。この追加情報は、プロセッサをゲートウェイとして環境構築する処理を終わらせるのに必要なものである。また、この追加情報には、例えばゲートウェイの数と名称を含ませてもよい。
【0102】
プロセッサがこのようにゲートウェイとして環境構築されると、通信網オペレーションセンター610は、当該センター610と追加情報を交換している際にこのゲートウェイが公衆ウェブサーバ611につながるのを防ぐのである。例えば、環境構築を住ませたゲートウェイが通信網オペレーションセンター610に接触した後、通信網オペレーションセンター610が公衆ウェブサーバ611との接続路をトンネリング・インターフェース612へと切替える、それにより安全なトンネルが確立して、この安全なトンネルを介してゲートウェイの環境構築を終わらせるに当たり追加的な環境情報とコードとが交換されるのである。
【0103】
例えば、ユーザが公衆ウェブサーバ611を介して通信網オペレーションセンター610とやりとり(session)するに当たっては、ユーザはセキュア・ソケット・レイヤー(SSL)準拠ブラウザを利用して通信網オペレーションセンターに接触する。このように公衆ウェブサーバと最初に接触しているときに、通信網オペレーションセンター610は、安全なトンネルが確立するまでにユーザ側に許されている機能の範囲を基本機能に制限する。一実施の形態においては、ファイアウォールのルールの変更、管理者相棒リストの変更、トンネルのステータスの表示、相棒リストの情報の表示、管理者の除外、ゲートウェイのグループの定義付けなどの機能の内の一つか、それ以上を行うユーザ側の権利を拒否するようにしている。このように拒否された機能は、通信網オペレーションセンター610への安全なないし認証されたトンネルを介してのみ行われるようになっている。
【0104】
図8は、ゲートウェイの環境構築のプロセスを示す典型的なフローチャートを示す。先ずステップ810でユーザが管理情報を提示し、ステップ820で管理者権限によるログインを行い、ステップ830でこの管理者権限によるログインのためのパスワードを作成し、ステップ840で、ゲートウェイ650〜652、LAN660、661、インターネットの内の少なくとも一つを記述する情報と、インターネット620上に確立する一つかそれ以上の仮想プライベート通信網に関与しうるゲートウェイを構築するのに必要なその他の情報との何れか、又は両方を提供し、ステップ850において各ゲートウェイ650〜651に対して名称を与えるようにしている。管理者は、インターネット620上に一つかそれ以上の仮想プライベート通信網を確立する権限のあるユーザであってもよい。図8に示したステップは、通信網オペレーションセンター610と接続すると共に、当該通信網オペレーションセンター610とトンネルを確立するに当たりユーザが一つかそれ以上のゲートウェイ650〜652を利用する際に安全裏で実行される。
【0105】
管理者情報を提示するには(ステップ810)、ユーザはゲートウェイ652を利用してインターネット620を介して通信網オペレーションセンター610と接触する。ユーザは通信網オペレーションセンター610の公衆ウェブサーバ611に対して、例えば管理者の氏名、ログイン、パスワード、電子メールアドレス、小型無線呼出し器番号、電話番号などを含む管理者登録に必要な情報を知らせる。図6Aに示した典型的な実施の形態では、公衆ウェブサーバ611はこの情報を収集してデータベース616の保存する。ユーザがこの情報を提示すると、通信網オペレーションセンター610は管理者ログインを作成(ステップ820)して、これを以てユーザに対してインターネット620上の一つかそれ以上の仮想プライベート通信網を整えたり、管理できるようにする。
【0106】
パスワードを作成する(ステップ830)には、ユーザは、ゲートウェイ650〜652の仮想プライベート通信網の如くの仮想通信網の管理のためのパスワードとログイン名とを選択する。このログインとパスワードとは、複数の仮想プライベート通信網管理者が、他のユーザをして同じようなことができるようにすると共に、ゲートウェイを含む仮想プライベート通信網の環境構築に必要なディスクイメージをダウンロードできるように作成してもよい。また、通信網オペレーションセンター610でのクライアントサポート機能にアクセスできるように、別のユーザ名とパスワードを作成してもよい。
【0107】
ゲートウェイ650〜652、LAN660、661などについての情報と、仮想プライベート通信網の環境構築と管理に必要なその他の情報との何れか、又は両方を提供(ステップ840)するには、ユーザとしては、IPアドレス、サブネット・マスク、ドメイン名のサーバドレス、所望の各ゲートウェイのゲートウェイIPアドレスなどの情報の内の一つかそれ以上を提示することになる。各ゲートウェイ650〜652ごとに固定アドレスゲートウェイを利用しなかった場合、管理者がダイナミック・ホスト制御プロトコール(DHCP)を利用する旨を通知する。その上、管理者は、例えばゲートウェイのメディア・アクセス制御(MAC)アドレスないしプロキシサーバIPアドレスを含むその他の情報を通知する。例えば、通信網オペレーションセンター610が自動探知プロセスを実行して、既存の管理者の通信網の環境についてのある情報を判定する。例えば、通信網オペレーションセンター610が、パケット上の送信元アドレスと送信先アドレスを読み出すことによりゲートウェイのIPアドレスを判断し、パケットがファイアウォールで跳ね返されるかどうかを調べるためにゲートウェイに試験パケットを送信することにより、当該ファイアウォールを通過してゲートウェイにアクセスできるかどうかを判断する。
【0108】
各ゲートウェイ650〜652を名付ける(ステップ850)には、ユーザは各ゲートウェイ650〜652ごとに固有の名称を選択する。その上、環境構築の済ませた仮想プライベート通信網ごとのドメイン名の如くの名を選択する。また、各ゲートウェイ650〜652ごとに二段名付け階層(two level naming hierarchy)を選択してもよい。例えば、この二段名付け階層は、ドメイン_名称.ゲートウェイ_名称、又は、クライアント_名称.組織_名称からなるものであってもよい。
【0109】
通信網オペレーションセンターは、ユーザが提供する情報に基づいて、コンピュータの如くのプロセッサを、インターネット620上に確立する一つかそれ以上の仮想プライベート通信網に関与しうるゲートウェイとして環境構築するのに必要なプログラムコードと情報とを作成、編成する。例えば、通信オペレーションセンター610と、特に管理側サーバ615とが、当該プログラムコードと情報とを含むディスクイメージを作成する。ユーザは、通信網オペレーションセンター610との接続の初期段階でこのディスクイメージをダウンロードするように選択することができる。別の方法としては、当該接続の後の段階でディスクイメージをダウンロードするように選択してもよい。更に、当該ディスクイメージは、ディスクに格納された形で受け取るようにしてもよく、通信網オペレーションセンター610に格納するように選択してもよいし、通信網オペレーションセンター610との接続の初期段階の後で各ゲートウェイ650〜652にダウンロードするようにしてもよい。
【0110】
図9Aは、通信網オペレーションセンター610がゲートウェイの環境構築に必要なコードと情報を作成する(図3のステップ330も参照のこと)プロセスを示すフローチャートである。通信網オペレーションセンター610における管理あーバー615は、ステップ910にてユーザがその前に提供した情報を収集する。ステップ920では、ディスクイメージのファイルを作成し、このディスクイメージのファイルがステップ930で暗号化される。そしてステップ940でユーザにこのディスクイメージが送信される。
【0111】
ユーザが提供した情報を収集(ステップ910)に当たっては、管理サーバはその情報(例えば図7と図8とを参照のこと)を検索して、それを通信網オペレーションセンター610のデータベースサーバ616に格納する。管理サーバ615はこの上布尾を利用して、例えばゲートウェイ650〜652の如くゲートウェイにコンピュータを環境構築するためのプログラムコードを作成するのである。かくて、このプログラムコードはディスクイメージに形成(ステップ920)される。
【0112】
通信オペレーションセンター610は、プライバシーのためにこのディスクイメージを暗号化(ステップ930)する。ディスクイメージファイルに暗号化するには、通信網オペレーションセンター610がDESの如くの暗号化アルゴリズムを利用する。その後、一つかそれ以上のゲートウェイ650〜652にこのディスクイメージを送信する(ステップ940)が、このディスクイメージの容量はディスクに格納できる程度としてもよい。ディスクイメージがディスクに格納した形で提供されるのであれば、ユーザはコンピュータ(例えば第1ゲートウェイ650)にディスクを装填して、そのコンピュータを再ブートすることになる。別の方法としては、ルータ、スイッチ、或はブリッジの如くの通信機器にディスクイメージをロードして、インターネット上に確立した一つかそれ以上の仮想プライベート通信網に関与できるようにしてもよい。同様に、ディスクイメージは無線装置にロードして、当該無線装置(例えばセルラー電話、PDAなど)がインターネット620上に確立した一つかそれ以上の仮想プライベート通信網に関与できるようにしてもよい。
【0113】
図10Aは、通信網オペレーションセンターへのトンネルの確立と一つかそれ以上のゲートウェイの観光構築のプロセスを示す典型的なフローチャートである。ここでは、ユーザは少なくとも一つのゲートウェイ(例えば第1ゲートウェイ650)にディスクイメージをインストール(ステップ1010)して、当該ゲートウエイとなるプロセッサを再ブートする(ステップ1020)。このようにプロセッサが再ブートすると、ゲートウェイがディスクイメージにあるプログラムコードを実行すると共に、ゲートウェイとしての動作に必要な他のプログラムコード(例えば、オペレーティングシステムとドライバーなど)を実行する。
【0114】
プログラムコードを実行することにより、ゲートウェイにあるルーティング・テーブルがデフォルト状態に初期化され、かくてゲートウェイはインターネット620にアクセスできるようになる。このゲートウェイは、IPアドレス、サブネット・マスク、相棒リスト、ドメイン名サーバドレス、インターネットアクセス装置のアドレスの内の一つかそれ以上の情報で環境構築される。また、通信網オペレーションセンターはゲートウェイの仮想IPアドレスを判定する。その後、ゲートウェイはデーモンを実行して(ステップ1040)、通信網オペレーションセンター610とトンネル・インターフェース・モジュール612の何れか、又は両方との接触(ステップ1050)、トンネル・インターフェース・モジュール612へのTCP接続の開始、トンネル・インターフェース・モジュール612へのTCPトンネルを介したIPSecトンネルの開始(ステップ1060)を順に行う。トンネル・インターフェース・モジュール612は、ゲートウェイの身分を識別して(ステップ1070)、トンネルデータベースを更新し(ステップ1080)、かくてゲートウェイから制御器モジュール614への接続を確立する(ステップ1090)。すると、制御器モジュール614は、ゲートウェイと制御情報を交換するのに通信網オペレーションセンター610が利用する制御パスを有効化する(ステップ1096)。
【0115】
各ゲートウェイが環境構築されると、図10Aのステップが実行されて通信網オペレーションセンター610とのトンネルが確立すると共に、このトンネルを介して制御情報や監視情報、そして最新の相棒リストの如くの追加的な環境情報が交換されるようになる。
【0116】
ステップ1010では、第1ゲートウェイ650のユーザがディスクイメージをインストールし、それに伴ってこの第1ゲートウェイ650が再ブートすると共に、ディスクイメージに格納のプログラムコードを実行できるようにする。
【0117】
ステップ1020では、ユーザがプログラムコードで第1ゲートウェイ650を再ブートする。当業者には、この再ブートが種々の形態で行われるのは周知であり、例えばゲートウェイの全面的再ブートと、ゲートウェイがそれ自身の動作が左右されずにディスクイメージをロードする緩再ブート(warm reboot)などがある。また、ディスクイメージは通信機器(例えばルータ、ファイアウォール、無線装置など)とその他のプロセッサーの何れか、又は両方にロードすることができるのも、当業者には容易に想到し得ることである。更に、再ブートのステップ1020では、例えばオペレーションシステム、ドライバー、IPSecトンネル用プログラムコード、ファイアウォールの機能を行うソフトウェアを走らせることもある。RFC−2401、R. Atkinsonによるインターネット社会(1998年)、「Security Architecture for IP (IPのための安全性アーキテクチャ)」ではIPSecのことが触られている。
【0118】
ステップ1030では、第1ゲートウェイ650が、適当なサブネット・マスク、ドメイン名サーバ、インターネット/イントラネットアクセス装置、ダイナミック・ホスト環境プロトコール(DHCP)サーバに対するIPアドレスを構築する。また、第1ゲートウェイ650は、内部ルーティングテーブルをデフォルト状態に初期化する。
【0119】
第1ゲートウェイ650はゲートウェイ・デーモンを介し(ステップ1040)し、これによりディスクイメージ上のプログラムコードの一部、又は全てが実行される。ゲートウェイ・デーモンは、通信網オペレーションセンター610のアドレスを解消すべくドメイン名サーバないしIPアドレスを利用して通信網オペレーションセンター610(トンネル・インターフェース・モジュール612も含む。ステップ1050)と接触する。
【0120】
通信網オペレーションセンター610と初めて接触した後、ゲートウェイ・デーモンはトンネル・インターフェース・モジュールへのTCP接続を開始する。このTCPトンネルが確立すると、通信網オペレーションセンター610がゲートウェイ・デーモンにIPアドレスを提供して、第1ゲートウェイ650が内部ルーティング・テーブルへ入力できるようにする。このルーティング・テーブルの入力により第1ゲートウェイ650は、例えばTCPトンネル経由でのゲートウェイの制御に関わるトラフィックを通信網オペレーションセンター610とトンネル・インターフェース・モジュール612へと切替える。すると、第1ゲートウェイ650はTCPトンネルを介してトンネル・インターフェース・モジュール612と直接通信するようになる。
【0121】
ステップ1070では、第1ゲートウェイ650とそのゲートウェイ650上で走っているゲートウェイ・デーモンとが、通信網オペレーションセンター610との認証処理に取りかかる。例えばインターネット鍵交換(IKE、Internet Key Exchange)が通信網オペレーションセンター610と第1ゲートウェイ650との間で行われる。このことは、RFC−2409、D. Harkinsらによるインターネット社会(1998年)、「Internet Key Exchange(インターネット鍵交換)」で説明されている。IKEの如くの鍵交換は、Free S/WANのウェブサイトから入手し得るFree S/WANプログラムコードを利用することで行うことができる。
別の方法としては、認証に共有秘密を利用してもよい。
【0122】
認証処理時においては、第1ゲートウェイ650が通信網オペレーションセンター610に共有秘密を提示する。認証処理には、通信網オペレーションセンター610に共有秘密を提示することが含まれている。一実施の形態においては、ゲートウェイが、共有秘密を含む仮想IPアドレスを提示するようになっている。別の方法としては、IKEプロトコールで定められている如くの公開鍵交換を利用して、通信網オペレーションセンター610とトンネル・インターフェス・モジュール612内で第1ゲートウェイ650を認証するようにしてもよい。また、二つのゲートウェイの間でトンネルを確立する際にゲートウェイが他方のゲートウェイを認証する際に共有秘密ないし公開鍵を利用してもよい。
【0123】
また、認証処理時に、トンネル・インターフェース・モジュール612が、以前にデータベースサーバ616に格納した情報(例えば、登録時に格納した共有秘密又は公開鍵)を利用して第1ゲートウェイ650の信頼性を検証する。例えば、ゲートウェイ名、ゲートウェイの仮想IPアドレス、共有秘密を、当該ゲートウェイの最初の登録時にデータベースサーバ616に保存しておく。この記憶している共有秘密がその時に第1ゲートウェイ650が提示する共有秘密と一致すれば、第1ゲートウェイ650の身分が証明されたことになる。別の方法としては、これ以外の認証法や公開鍵交換法の何れか、又は両方を利用してもよい。また、認証と信頼性が問題にならない環境の下では、このような認証処理をなくしてもよい。MD5を利用する認証処理については、RFC―1828、P. Metzgerらが「IP Authentication Using Keyed MD5(キーMD5を利用したIP認証」」(1995)において説明している。従って、第1ゲートウェイ650が、通信網オペレーションセンター610に認証されると、この第1ゲートウェイ650は、IPSecトンネルを介して秘密裏で通信網オペレーションセンター610と情報交換を行う。このように第1ゲートウェイ650が認証されると、通信網オペレーションセンター610はデータベースサーバ616に記憶されているトンネルデータベースを更新する(ステップ1080)。
【0124】
第1ゲートウェイ650は、ゲートウェイ・デーモンを利用して制御器モジュール614とのTCP接続の如くの接続を開始する(ステップ1090)。制御器モジュールとのTCP接続はTCPトンネルを経て制御器モジュール614に連なっている。例えば、制御器モジュール614は、所定のTCPポートに制御パスの如くの接続を許容する。所定のTCPポートはトンネル・インターフェース・モジュール612を介してアクセスし得る唯一のポートである。その結果、ゲートウェイ・デーモンはTCPトンネルを介してトンネル・インターフェース・モジュール612、スイッチ680、一つかそれ以上のファイアウォール617へのTCP接続を開始して、制御器モジュール614における所定TCPポート(例えばポート500)の制御パスにアクセスする。制御器モジュール614とゲートウェイ・デーモンとのこのTCP接続が、制御情報交換のための制御パスをなすのである。
【0125】
第1ゲートウェイ650と制御器モジュール614との間でTCP接続が確立する前では、通信網オペレーションセンター610は、TCPトンネルは大気中のトンネル(pending tunnel)であって、有効化されているトンネル(active tunnel)ではないことを確実にするために、トンネル・データベース・ルックアップを行う。TCPトンネルが有効化されていれば、通信網オペレーションセンター610は警報を発する。他方、このTCPトンネルがトンネルデータベースに待機中のものとしてリストアップされているのであれば、通信網オペレーションセンター610は、制御器モジュール614とトンネル・インターフェース・モジュール612との間に制御パスを確立する。
【0126】
また、通信網オペレーションセンター610は、安全性を脅かすか、危険と考えられる所定の事象が発生したときでも警報を発する。この通信網オペレーションセンター610は、確立されたゲートウェイと装って認証を得るべくコンピュータの不法操作、トンネルに対する洪水攻撃(tunnel flood attack)、ゲートウェイ認証の失敗、ゲートウェイへの制御パスの損失、通信網オペレーションセンター610ないしゲートウェイでの内部トラブル、ゲートウェイのIPアドレス変更(即ち、DHCPが使われていない場合)、ゲートウェイの通信網インターフェースカードのMACアドレス変更、悪戯、あり得ない又は拒否されたゲートウェイについての認証試行、制御ないし監視情報に関連する過剰トラフィック、ログオン失敗(複数回試行)、性能超過、認証失敗などの条件が発生したときでも、警報を発する。
【0127】
通信網オペレーションセンター610の制御器モジュール614により制御パスが有効化されると、トンネル・インターフェース・モジュール612は、第1ゲートウェイ650と制御情報を交換する。また、通信網オペレーションセンター610は制御パスを介して第1ゲートウェイ650に、相棒リストにある各ゲートウェイの仮想IPアドレス、相棒リスト、通信網設定項目、媒体アクセス制御(MAC)アドレス、IPアドレス(例えば、DHCPサーバドレス、ドメイン名サーバドレス、インターネットアクセス装置)、チェックサム、共有秘密、ファイアウォールの構築、制御などのためのプログラムコード、DHCPサーバコード、「クッキー」などの情報の内の一つかそれ以上を送信する。この送信はXMLファイルを用いて行われる。後で示す表1〜表6に典型的な一組のXMLファイルを挙げておく。
【0128】
好ましい実施の形態においては、通信網オペレーションセンターは制御パスを介して第1ゲートウェイ660から、ゆこうトンネル、各トンネルのアップ/ダウン時間、トンネル間のピン時間(ping time、即ち、待ち時間)の如くの監視情報を定期的に受信している。この監視情報はXMLファイルを利用して交換してもよい。
【0129】
制御パスが有効化(activated)されると(ステップ1096)、第1ゲートウェイ650から、その相棒リストにリストアップされている他の各ゲートウェイに通知がなされる。図10Aに示したフローチャートは第1ゲートウェイ650が行うものとして説明したが、使われているゲートウェイ650〜652のそれぞれが当該フローチャートのステップ1010〜1096を行うものである。例えば、第1ゲートウェイ650は第2ゲートウェイ651に対して、第3トンネルをあく立したがっている旨を通知することもある。その場合、第1及び第2ゲートウェイ650、651が、通信網オペレーションセンター610により第3と円寝るがイネーブルされた後に当該第3トンネルを確立する手順を踏むことになる。別の方法としては、通信網オペレーションセンターが、第1及び第2ゲートウェイ650、651が第3トンネルを確立するに先立って当該第3トンネルを認証することに余地その第3トンネルをイネーブルすることもある。従って、第1及び第2ゲートウェイ650、651が、通信網オペレーションセンター610によりイネーブルされた第3トンネルを介して信頼性のある秘密裏で交信するのである。この第3トンネルの確立については後述する。
【0130】
図11Aは、本発明の一実施に形態による二つの典型的な相棒リスト1110、1120を示している。各ゲートウェイ650〜652は、一つかそれ以上のトンネルのイネーブル化について承諾するに当たって参考にする所望のゲートウェイのリストを通信網オペレーションセンター610に提供することにより、他のゲートウェイとの一つかそれ以上のトンネルのイネーブル化に承諾するものとする。すると、通信網オペレーションセンター610は、両ゲートウェイ間のトンネルをイネーブル化について両ゲートウェイが承諾しているかどうかを判定する。承諾がなされていると判定されると、各ゲートウェイは通信網オペレーションセンター610により他方のゲートウェイの相棒リストに掲載される。従って、相棒リストは、二つのゲートウェイの間で一つかそれ以上のトンネルをイネーブル化することについて、両ゲートウェイが互いに承諾していることを反映したものとなる。
【0131】
図11Aに示した実施の形態では、通信網オペレーションセンター610は第1ゲートウェイ650に対して、第2ゲートウェイ651を相棒として含んでいる相棒リストを提供する。同様に、第2ゲートウェイ651に対しても、通信網オペレーションセンター610は第1ゲートウェイ650を相棒として含んでいる相棒リストを提供する。これが該当する場合では、第1及び第2ゲートウェイ650、651は、両者間で一つかそれ以上のトンネルをイネーブル化するについて互いに承諾していることになる。その結果、各ゲートウェイが他方のゲートウェイとの間で一つかそれ以上のトンネルをイネーブル化することについて承諾しているとの意味で、当該承諾は協働してなされたものである。他方、両ゲートウェイ650、651が互いに独立して承諾を決めたものであれば、その承諾は独立してなされたものである。
【0132】
通信網オペレーションセンター610は、当該通信網オペレーションセンター610によりイネーブルされた各ゲートウェイの相棒リストを判定して、イネーブルされている各ゲートウェイの相棒リストを保存する。例えば、通信網オペレーションセンター610は、データベースサーバ616におけるデータベースに各ゲートウェイの相棒リストを保存する。このデータベースには、各相棒の仮想IPアドレス、公開鍵の公開部分、ファイアウォール情報、それのその他の保存情報を含む相棒リストと共に各ゲートウェイの名称が保存される。その結果、通信網オペレーションセンター610は、トンネルの確立についての各ゲートウェイによる承諾を判定し、トンネルの確立できるゲートウェイとすべく当該ゲートウェイに対して、各相棒の仮想IPアドレス、公開鍵の公開部分、ファイアウォール情報などの充分な情報を提供することにより、第1及び第2ゲートウェイ650、651の間のトンネルをイネーブルするのである。
【0133】
図11Bは、通信網オペレーションセンター610がイネーブルした仮想プライベート通信網にゲートウェイを追加する場合での典型的なスクリーン表示画面1150を示している。同図にあっては、ユーザは表示画面1150を参照しながら、当該ユーザのゲートウェイが受け入れる一つかそれ以上のトンネルの相手先の一つかそれ以上のゲートウェイを地図上で選択する。この表示画面1150は、ユーザのゲートウェイの最初の環境構築時、又は、ユーザがその仮想プライベート通信網にゲートウェイを追加したいときはいつでも、当該ユーザに対して表示される。通信網オペレーションセンター610は、ユーザの選択したゲートウェイが当該ユーザのゲートウェイとの一つかそれ以上のトンネルについて承諾したかどうかを判定する。通信網オペレーションセンターが選択されているゲートウェイとユーザのゲートウェイとが協働して承諾していると判定すると、通信網オペレーションセンター610は選択されたゲートウェイとユーザのゲートウェイの相棒リストに追加する一方、ユーザのゲートウェイと選択されたゲートウェイの相棒リストに追加して、選択されたゲートウェイと図11に示した仮想プライベート通信網に追加する。
【0134】
図11Cは、本発明による方法とシステムによる、初めて仮想通信網を確立する方法を示すフローチャートである。図4に戻って、コンピュータ401を使っている管理者がトンネル425とゲートウェイ450とを介して制御システム175に接続する(S11C10)。制御システム175には、例えば制御器614、管理サーバ615、データベース616からなる図6Aに図示の通信網オペレーションセンター610からなる。管理者はウェブブラウザか、又は、グラフィカル・ユーザ・インターフェースを提供する特定のソフトウェアを利用して管理サーバ615に接続したり、情報交換を行う。また、前述したように、コンピュータ401とゲートウェイ450との接続は直接接続であってもよいし、又はLANを介した接続や、その他の接続形態であってもよい。
【0135】
管理サーバ615に接続した後、管理者にはログインIDとパスワードの入力が促される(S11C12)。これらの情報は管理サーバ615に送られ、そこで、入力されたログインIDとパスワードが有効な管理者のものかどうかの判定がなされる(S11C14)。
【0136】
また、管理者サーバ615は、管理者がアクセス権限の有するゲートウェイを介して当該管理者が管理サーバ615に接続していることを確認する(S11C16)。IPプロトコールを利用した実施の形態では、ゲートウェイ450は、管理者コンピュータ401から通信網オペレーションセンター610に送信されたIPパケットの送信元IPアドレスをゲートウェイ450の仮想IPアドレスに置き換える。その後、管理サーバ615は、当該管理者はゲートウェイ450を管理する権限を有しているものと確認すべく、管理者のログインIDとパスワードで仮想IPアドレスをチェックする。また、管理者がゲートウェイ450の権限を有しているかどうかを確認する手だてとしては、前述した以外の方法を利用してもよい。ログインIDとパスワードとが有効な管理者のものでない場合、又は、管理者が適切なゲートウェイを介して接続していない場合では、その管理者はゲートウェイを管理する権限がないものとして拒否される(S11C40)。
【0137】
管理者ログインIDとパスワードとが確認され、それに伴い管理者の権限も確認された後、コンピュータ401にゲートウェイ450の潜在相棒のリストが管理サーバ615から提供される(S11C18)。それに先立ち、このリストには、図3に示したステップ320において登録したゲートウェイ(例えばゲートウェイ451)が含まれている。このリストでは各ゲートウェイが名称で識別されている。前述したように、各ゲートウェイは、二段名付け階層(ドメイン_名称.ゲートウェイ_名称)で識別されるようにしてもよい。例えば、XYZ社として知られているクライアントはドメイン名としてXYZとして登録することがある。すると、そのクライアントの営業部門と事業部門のそれぞれのゲートウェイに,mktingとengr.のゲートウェイを利用することがあり得る。この場合でのそれぞれのゲートウェイの名称は、XYZ.mktingとXYZ.engr.ということになるであろう。
【0138】
潜在相棒のリスト(例えばゲートウェイ451)は、通信網オペレーションセンター610が提供する、図11Dに示したウェブページ11D00の如くのグラフィカル・ユーザ・インターフェースを利用して管理者に対して表示される(S11C20)。図示のように、本発明による方法とシステムとにより管理者にウェブページ11D00で潜在相棒のリストが表示されるのである。また、管理あされているゲートウェイの名称11D10も表示されていると共に、ゲートウェイとその相棒ゲートウェイとの間のトンネルが消えた場合に通知すべき管理者に対するオプション11D12も表示されている。この例においては、管理者は、どれかのトンネルが消えた場合、トンネルが15分間消えた場合、トンネルが30分間消えた場合、完全に消滅した場合の何れかに直ちに通知されるように選択できる。また、ユーザがクリック(選択)するボタンとして、了解ボタン11D30、キャンセルボタン11D32、適用ボタン11D34、ヘルプボタン11D36なども表示されている。
【0139】
次に、管理者は表示されている潜在相棒のリスト11D20から、ゲートウェイ450によりイネーブルされる一つかそれ以上のトンネルの相手方である一つかそれ以上のゲートウェイ(例えばゲートウェイ451)を選択する(S11C22)。すると、この選択が管理者から管理サーバ615に送信される(S11C24)。例えば、ウェブページ11D00において、ゲートウェイ名称11D22の左側にチェックボックス11D24が表示されていて、管理者が特定のゲートウェイとトンネルを確立したい場合に当該管理者がチェックを入れることになっている。言うまでもなく、このチェックボックスは、チェックマークを入れたり、外したりするようになっている。これが済むと、管理者は了解ボタン11D30をクリックして、選択事項を管理サーバ615に送信した後にウェブページ11D00から脱するのである。別の方法としては、管理者はキャンセルボタン11D32をクリックして、選択事項を管理サーバ615に送信することなくウェブページ11D00から脱することもできる。管理者の選択事項を管理サーバ615に送信したいものの、ウェブページ11D00から脱するつもりはないのであれば、適用ボタン11D34をクリックすればよい。また、管理者はヘルプボタン11D36をクリックして、ヘルプ情報を表示させることもできる。更に、当業者には明らかなように、管理者がゲートウェイを選択できるようにするのに、それ以外の方法も利用できるのは言うまでもない。
【0140】
そして、管理サーバ616は前記選択事項を受信して、選択されている各ゲートウェイの管理者がゲートウェイ450をも選択しているかどうかのチェックを行う(S11C26)。即ち、管理サーバ615は、各ゲートウェイ(例えばゲートウェイ450、451)の選択された相棒リストを受信する。このリストはその後制御器614に送られ、そこでゲートウェイ450から受け取った選択された相棒全部をリスト上の相棒と照合して、他のゲートウェイ(例えばゲートウェイ451)もゲートウェイ450とのトンネルのイネーブル化を承諾しているかどうかを判定する。選択された相棒(例えばゲートウェイ451)もゲートウェイ450を選択しているのであれば、ゲートウェイ(例えば450、451)はトンネルのイネーブル化を協働して承諾したこととなり、従って、各ゲートウェイが他のゲートウェイの相棒リストに登録される(S11C28)。即ち、ゲートウェイ450がゲートウェイ451の相棒リストに追加され、ゲートウェイ451がゲートウェイ450の相棒リストに追加されるのである。ゲートウェイの何れもが他方のゲートウェイを相棒として選択しなかった場合では、何れも対応する相棒リストに登録されるようなことはない。
【0141】
例えばゲートウェイ450がゲートウェイ451を相棒として選択したが、ゲートウェイ451はゲートウェイ450とのトンネルに承諾しない場合、ゲートウェイ451がゲートウェイ450の相棒リストに追加されることもなければ、ゲートウェイ450がゲートウェイ451の相棒リストに追加されるようなこともない。しかしながら、この選択事項は管理サーバ615に保存されるだけであって、将来にゲートウェイ451がゲートウェイ450を選択したときに、管理サーバ615が協働による承諾があることを認識して、ゲートウェイ450をゲートウェイ451の相棒リストに、また、ゲートウェイ451をゲートウェイ450の相棒リストにそれぞれ追加するようになる(S11C42)。
【0142】
更に、管理者がゲートウェイ450と選択されたゲートウェイ(例えばゲートウェイ451)とを管理する必要な権限を有しているのであれば、管理サーバ615は前記選択事項を両方のゲートウェイ450、451に承諾を満たしているものと扱う。管理者が権限を持っていない場合では、管理サーバ615は前述した協働による承諾の有無をチェックして、選択されたゲートウェイ(例えばゲートウェイ451)から承諾の兆候を受け取っておれば選択されたゲートウェイ(例えばゲートウェイ451)をゲートウェイ450の相棒リストに追加するのみである。
【0143】
制御器614がゲートウェイ450の相棒リストを判定した後、この相棒リストは制御器614からゲートウェイ450の各相棒(例えばゲートウェイ451)にゲートウェイ450に対する相棒リストが更新リストと共に送られる(S11C30)。図11は、それぞれのゲートウェイに送られる二つの相棒リストの一例を示している。更に、相棒リストにゲートウェイの名称だけを含ませる以外に、管理サーバは各ゲートウェイに対してその相棒に関する追加情報を送信してもよい。例えば、前述したように、制御器614は各ゲートウェイに各相棒ごとの仮想IPアドレス、実IPアドレス、アクセス制御リストなどを送信してもよい。
【0144】
ゲートウェイ450は相棒リストを受信した後に、当該ゲートウェイと他の各ゲートウェイ(例えばゲートウェイ451)との間にトンネルを確立するようになる(S11C32)。
【0145】
図11Eは、ゲートウェイ名をそれぞれXYZ.engr、XYZ.mkting、XYZ.sales、XYZ.investとするゲートウェイ11E02,11E04、11E06、11E08よりなる、本発明の方法とシステムによる典型的な通信網を示す。図示のように、各ゲートウェイはトンネル11E25を介して通信網オペレーションセンター610と接続する。図示の例では、ゲートウェイ名をXZY.engrとするゲートウェイ11E02の管理者が、ゲートウェイ名をそれぞれXYZ.mktingとXYZ.salesとするゲートウェイ11E04、11E06とのトンネルに接続しているが、ゲートウェイ名をXYZ.investとするゲートウェイ11E08とは接続していない。つまり、表11E14、11E16、11E18はそれぞれゲートウェイ11E06、11E08、11E10により選ばれた相棒を示している。従って、図示の例では、XYZ.salesのゲートウェイ11E04が選んだ相棒11E14はXYZ.engrとXYZ.investとXYZ.salesであり、XYZ.mktingのゲートウェイ11E06が選んだ相棒11E16はXYZ.investとXYZ.salesであり、また、XYZ.investのゲートウェイ11E08が選んだ相棒11E18はXYZ.engrとXYZ.salesであることになる。
【0146】
通信網オペレーションセンター610はこれらの選んだ相棒のリストを受信すると協働承諾の有無をチェックする。協働承諾があれば、各ゲートウェイが承諾している他方のゲートウェイの相棒リストに追加される。
【0147】
例えば、XYZ.engrのゲートウェイ11E02について言えば、選ばれた相棒はXYZ.mktingとXYZ.salesであり、XYZ.salesのゲートウェイ11E04の選んだ相棒にはXYZ.engrが含まれている。従って、XYZ.engrのゲートウェイ11E02とXYZ.salesのゲートウェイ11E04との両者は、相互間にトンネルをイネーブル化する協働承諾がなされていることにな裏、それ故に各ゲートウェイが承諾している他方のゲートウェイの相棒リストに追加されるのである。XYZ.mktingのゲートウェイ11E06については、選ばれた相棒11E16には、XZY.engrのゲートウェイ11E02が含まれていないので、XYZ.engrのゲートウェイ11E02とXYZ.mktingのゲートウェイ11E06との間は協働承諾はなされていないことになる。この場合では何れのゲートウェイも他方のゲートウェイの相棒リストに追加されるようなことはない。それどころか、通信網オペレーションセンター610としては、将来XYZ.mktingのゲートウェイ11E06がゲートウェイ11E02とのトンネル確立に承諾した場合に、両者間に協働承諾があるものと判断できるように、XYZ.engrのゲートウェイ11E02はXYZ.mktingのゲートウェイ11E06とのトンネル確立について承諾していることをデータベースサーバ616に保存するだけである。表11E22、11E24、11E26、11E28は、通信網オペレーションセンター610からそれぞれのゲートウェイに送信される相棒リストを示している。
【0148】
従って、本実施の形態では、通信網オペレーションセンター610はXYZ.engrのゲートウェイ11E02に対してはXYZ.salesを含む相棒リスト11E22を、また、XYZ.salesのゲートウェイ11E04に対してはXYZ.engrとXYZ.mktingとXYZ.investを含む相棒リスト11E22を、XYZ.mktingのゲートウェイ11E06に対してはXYZ.salesを含む相棒リスト11E26を、XYZ.investのゲートウェイ11E08に対してはXYZ.salesを含む相棒知ると11E28をそれそれ送信するのである。
【0149】
図11Bに戻って、管理者は、ゲートウェイ間のトンネルをイネーブルするのに図示のウェブページ1150を利用する。例えば、所要権限を有する管理者が地図に表示されている何れか一つのゲートウェイ、例えばゲートウェイ11B10をクリックして、それを別のゲートウェイ、例えばゲートウェイ11B12が表示されているところへドラッグすると、両ゲート間のトンネルのイネーブル化が選択されることになる。この選択が通信網オペレーションセンター610へ送られ、かくて通信網オペレーションセンター610で管理者には両ゲートウェイを管理する権限が与えられているかどうかが判定される。権限が与えられているものと判定されると、ゲートウェイ11B10がゲートウェイ11B12の相棒リストに追加され、同様にゲートウェイ11B12がゲートウェイ11B10の相棒リストに追加される。その後、通信網オペレーションセンター610が各ゲートウェイに更新した相棒リストを送る。他方、管理者には両ゲートウェイを管理する権限が与えられていないものと通信網オペレーションセンター610が判定した場合では、通信網オペレーションセンター610は当該管理者の操作を無視して、ウェブページ1150上に管理者には適切な権限がない旨を表示する。
【0150】
また、複数の特定のゲートウェイないしクライアントが単数のクライアントにアクセスできるように、各クライアントごとに相棒リストを設けてもよい。図11Gは、本発明の方法とシステムとによる、通信網オペレーションセンター610がコンピュータ410をして、管理者に単数クライアントと当該単数クライアントへのアクセス件を有する特定の複数ゲートウェイないしクライアントに対する承諾とを定義付ける権限を与えるようにするウェブページ11F00の如くの典型的なグラフィカルインターフェースを示す。図示のように、ウェブページ11F00には、クライアント名を入力するクライアント名ボックス11F10と、電子メールアドレス欄11F12と、パスワードボックス11F14と、確認用パスワードボックス11F16と、潜在相棒リスト11F20とが表示されている。クライアントと最初に定義付けるに当たり、管理者は、クライアントの身許を識別するのに使われるクライアント名をクライアント名ボックス11F10に入力する。また、パスワードボックス11F14と確認用パスワードボックス11F16とを利用して管理者がクライアントのパスワードを作る。これにより今後、クライアントを管理する権限を得るのに、管理者が当該パスワードを入力することが必要になる。
【0151】
図11Dを参照して説明した潜在相棒リストと同様に、潜在相棒リスト11F20には、ドメインの全てのゲートウェイの名称11F22が含まれている。これらのゲートウェイの他に、以前に定義付けしたその他のクライアント名(図示せず)とゲートウェイのグループ11F24も含まれている。図11Dを参照してなした説明では言及していないが、図11Dの潜在相棒リスト11D20にも、クライアント名とゲートウェイのグループを含ませてもよい。グループについては後述する。
【0152】
図11Dに示したウェブページ11D00と同様に、管理者はゲートウェイ名とクライアント名とグループ名のそれぞれの隣にあるボックス11F26をチェックすることにより、クライアントに代わって承諾を入力する。また、管理者は、「全て選択」のボックス11F22にチェックを入れることで全てのゲートウェイに対して承諾を与えることができる。
【0153】
管理者が一旦選択を行うと、了解ボックス11F30をクリックして通信網オペレーションセンター610に情報を送信すると共に、ウェブページ11F00から脱する。それとは別に、通信網オペレーションセンター610に情報を送信しない場合では、キャンセルボックス11F32をクリックしてウェブページ11F00から直ちに脱してもよい。
【0154】
通信網オペレーションセンター610への情報の送信の後、通信網オペレーションセンター610は、前述したようにクライアントの設定の指図と共に、電子メールアドレス11F12にでている電子メールアドレスに電子メールを送る。それと共に、通信網オペレーションセンター610は選ばれた各ゲートウェイとクライアントについて協働承諾がなされているかどうかをチェックして、相棒リストを更新し、更新した相棒リストをそれぞれのクライアントとゲートウェイに送る。その後、前述したようにクライアントの相棒リストに得ている実体物のみがそのクライアントへのアクセスが許されるようになる。
【0155】
図11Gは、本発明の方法とシステムとによるグループ識別用のウェブページ11G00の如くのグラフィカルインターフェースを示す。図示のように、ウェブページ11G00には、ゲートウェイリスト欄11G20の中にグループ名ボックス11G10が含まれている。また、ゲートウェイリスト欄11G20には、ドメインの各ゲートウェイのゲートウェイ名欄11G22と、各名覧11G22の左側にチェックボックス11G24が含まれている。適切な権限のある管理者はこのウェブページ11G00を利用して、グループボックス11G10にグループ名を入力し、その管理者がグループに入れたいと思っているゲートウェイを選択する。図示のように、管理者はゲートウェイ名欄11G22の隣にあるボックス11G24にチェックマークを入れることでグループのゲートウェイを選択する。このように管理者がグループ名を定義付けしてそのグループに入れるべきゲートウェイを選択すると、了解ボタン11G30をクリックすることでこのリクエストを通信網オペレーションセンター610へ送信する。これとは別に、このリクエスト情報を通信網オペレーションセンター610に送信することなくウェブページ11G00から脱する場合ではキャンセルボタン11G32をクリックすることになる。
【0156】
グループが一旦識別されると、管理者がゲートウェイないし苦脚の相棒リストを最初に作るか、又は、それに変更を加えたいと思ったときはいつでも表示される潜在相棒リストにそのグループが表示される。そして管理者がグループ名欄の隣にあるボックス11G24にチェックを入れると、グループ内の全てのゲートウェイとのトンネルがイネーブルされるようになる。同様に、管理者がボックス11G10にグループ名を入力してリストにあがっているゲートウェイから選択をなす場合では、図11Gに示した如くのウェブページを利用してグループ内の滑ってのゲートウェイの相棒リストに変更を加えることができる。このようにウェブページ11G00にアクセスしている管理者は、選ばれたゲートウェイとのトンネルをイネーブルするに当たり、グループ内の各ゲートウェイに承諾を与えるのである。
【0157】
前述したように、制御器614がトンネルのイネーブル化について二つのゲートウェイが協働して承諾していると判定すると、管理サーバ615が各ゲートウェイを他方の承諾しているゲートウェイの相棒リストに追加して、それぞれの相棒リストを各ゲートウェイに送信する。また、前述したように、各ゲートウェイに提供される相棒リストには、各相棒の仮想IPアドレスと、公開鍵の公開部分と、ファイアウォール情報などが含まれている。
【0158】
このように、管理者は管理サーバ615に、当該管理者がゲートウェイ450からのトンネルをイネーブルしたい場合にゲートウェイの名称を入力するだけでよいのである。このようにすると、協働承諾がなされている場合に、通信網オペレーションセンター610が承諾している各ゲートウェイごとの仮想IPアドレスなどを判定して、承諾している各ゲートウェイをゲートウェイ450の相棒リストに追加すると共に、ゲートウェイ45を承諾している各ゲートウェイの相棒リストに追加し、仮想IPアドレス、公開鍵の公開部分などを含む更新した相棒リストをゲートウェイ450及び承諾している各ゲートウェイに送りつける。その後前述したようにゲートウェイ450が送られた情報を利用して、そのゲートウェイ間に一つかそれ以上のトンネルを確立するのである。
【0159】
また、仮想IPアドレスとかのか苦相棒に関する情報は、一つのファイルで複数の表としてゲートウェイ450に提供するか、又は、ゲートウェイ450に提供する相棒リストに単に含ませてもよい。例えば、表1から表5に説明した情報を、ゲートウェイ450の相棒リストにでている各ゲートウェイにつき一つの表に組み合わせるか、ゲートウェイ450の相棒リストにでている全ての相棒の情報を一つの表に組み合わせる。図12は、本発明の方法とシステムとにより、ゲートウェイの相棒の1人について通信網オペレーションセンター610がそのゲートウェイに提供する表1200の一例を示す。図示のように、この表には、図1から図5を参照しながら説明した情報が組み合わされている。例えば、表には、相棒1210の環境構築のためのXML名値対(XML name value pair)、相棒1212の媒体アクセス層のXML名値対、相棒1216とインターフェースするローカルエリア通信網のXML名値対、相棒1216のための暗号化情報のXML名値対、相棒1218の関するファイアウォール情報のXML名値対にそれぞれ関する情報が含まれている。更に、当業者には容易に理解されるように、ゲートウェイにその相棒に関する情報を提供するのに利用するメカニズムとしてはこの他に種々あるものである。
【0160】
図13は、図6Aに示した通信網600における少なくとも二つのゲートウェイ間にトンネルを確立するプロセスを示す典型的なフローチャートである。ゲートウェイは、IPSecトンネルの如くのトンネルを、ファイアウォールの彼方にあって、このファイアウォールにより情報の流れが制限されているがためにアクセスできない他のゲートウェイとの間に確立したがっているものとする。
【0161】
例えば第1ゲートウェイ650と第2ゲートウェイ651とが通信網オペレーションセンター610に登録して制御パスを確立した後、第1ゲートウェイ650が第2ゲートウェイ651へのトンネルを確立したがっているとする。そのような場合、通信網オペレーションセンター610は、第1ゲートウェイ650に第2ゲートウェイ651もトンネルのイネーブル化に承諾している旨を通知する。また、通信網オペレーションセンター610は、例えば各ゲートウェイを他方のゲートウェイの相棒リストに登録することでゲートウェイによる協働承諾を了解する。
【0162】
通信網オペレーションセンター610は協働承諾を第1ゲートウェイ650と第2ゲートウェイ651とに通知することでトンネルをイネーブルする。この承諾は、トンネルのイネーブル化に承諾している各ゲートウェイに相棒リストを送る形で通知される。この相棒リストには、当該相棒リストにでている各ゲートウェイの環境情報が含まれている。この環境情報はトンネルを確立するのに充分な情報であり、相棒リストにでている各ゲートウェイごとに、例えばゲートウェイ名称、仮想IPアドレス、実IPアドレス、通信網オペレーションセンターとの認証及び通信網オペレーションセンター610によりイネーブルされた他のゲートウェイとの認証のための共有秘密などが含まれている。
【0163】
この相棒リストで、通信網オペレーションセンター610は、例えばその相棒リストにでているゲートウェイがアクセスできるかどうか、または、そのゲートウェイがファイアウォールを通過してアクセスできるかどうかを示したファイアウォール情報を含む環境情報を送りつける。例えば、第1ゲートウェイ650が第2ゲートウェイ651に接触(ステップ1310)してこの第2ゲートウェイ651へのトンネルを確立しようとした(ステップ1320)場合、第1ゲートウェイ650は通信網オペレーションセンター610に対して、第2ゲートウェイ651はファイアウォールの背後にある(即ち、ファイアウォールを超えてアクセスすることができない)旨を通知する。本例では、通信網オペレーションセンター610が第1ゲートウェイ650に対して、第1ゲートウェイがファイアウォールの背後にある旨をも通知するようにしている。
【0164】
第1ゲートウェイ650がファイアウォールで防護されていない場合、トンネル確立リクエストを発したゲートウェイとしての第1ゲートウェイ650は、相手方ゲートウェイ(即ち、第2ゲートウェイ651)がファイアウォールで防護されているかどうかを判定する(ステップ1340)。送信先ゲートウェイ(即ち、第2ゲートウェイ651)もファイアウォールで防護されていないと判明すれば(ステップ1350)、第1ゲートウェイ650は第2ゲートウェイ651へのトンネルを確立し(ステップ1350)、そのトンネルを介して第2ゲートウェイ651と情報を交換する(ステップ1360)。一実施の形態においては、下位IPアドレスのゲートウェイは、上位IPアドレスのゲートウェイがトンネルを確立するまで待機する。この実施の形態では、上位IPアドレスのゲートウェイはトンネル確立リクエストを発したゲートウェイで、これを送信元ゲートウェイと称している。
【0165】
送信先ゲートウェイ(例えば第1ゲートウェイ650)がファイアウォールに防護されたアクセスできない場合(ステップ1340)、送信元ゲートウェイは送信先ゲートウェイ(例えば第2ゲートウェイ651)がトンネルを確立するのを待機する(ステップ1370)。第2ゲートウェイ651(即ち、送信先ゲートウェイ)がトンネルを確立すると、第1ゲートウェイ650と第2ゲートウェイ651とが確立したトンネルを介して情報交換を行う(ステップ1380)。
【0166】
送信元ゲートウェイ(例えば第1ゲートウェイ650)と送信元ゲートウェイ(例えば第2ゲートウェイ651)とがファイアウォールに防護されて何れもアクセスできない場合(ステップ1330とステップ1390)、ファイアウォールにより送信元ゲートウェイと送信先ゲートウェイのそれぞれの実又は仮想IPアドレスが隠されることから、送信元及び送信先ゲートウェイの間の直結トンネルは確立できない。その結果、通信網オペレーションセンター610は、プロキシ・モジュール613においてプロキシ(本明細書では「ヘアピン」とも称する)をイネーブルして(ステップ1391)、このプロキシを介した第1及び第2ゲートウェイ間のトンネルをイネーブルする。
【0167】
ヘアピンがこのようにイネーブルされると、ファイアウォールに防護されてアクセスできない送信元ゲートウェイと、同様にファイアウォールの防護されたアクセスできない送信先ゲートウェイとは、他方のゲートウェイのファイアウォールをバイパスしてヘアピンを介して情報交換を行う(ステップ1392)。プロキシ・モジュール613は、通信網オペレーションセンター610によりイネーブルされるヘアピンとして機能する。
【0168】
一実施の形態においては、プロキシ・モジュール613が一方のTCPポートから他方のTCPポートへと、パケットの内容を検査しないで(例えば、ペイロードを読み出すか、ペイロードを解読して)パケットを転送する。図6Aに示したプロキシ・モジュール613は通信網オペレーションセンター610に常駐しているけれども、当該プロキシ・モジュール613は例えば他のゲートウェイを含む基幹通信網における他の装置内に設けてもよいものである。例えば両ゲートウェイ650、651がヘアピンを必要としているのであれば、第2ゲートウェイ652がヘアピンとして機能することも可能である。
【0169】
送信元ゲートウェイがファイアウォールを超えてアクセスし得るのであれば(ステップ1330)、また、送信先ゲートウェイもファイアウォールを超えてアクセスし得るのであれば(ステップ1390)、送信元ゲートウェイは送信先ゲートウェイに対してトンネルを開き(ステップ1393)、このトンネルを介して送信先ゲートウェイと情報交換を行う(ステップ1395)。
【0170】
図14は、図13に示したプロセスにより第1ゲートウェイ650と第2ゲートウェイ652の間に確立したトンネル1430を示す。このトンネル1430を確立するには、第1ゲートウェイ1410が第2ゲートウェイ1420に接触して(ステップ1310)、第2ゲートウェイ1420へのトンネル1430の確立を試行する(ステップ1320)。図14に示した実施の形態では、第2ゲートウェイ1420は第1ゲートウェイ1410の相棒リストにでており、第2ゲートウェイ1420に相棒リストには第1ゲートウェイ1410がでている。この実施の形態においては、第1ゲートウェイ1410(即ち、送信元ゲートウェイ)も、また、第2ゲートウェイ1410(即ち、送信先ゲートウェイ)もファイアウォールで保護されていない(ステップ1330とステップ1340)。それ故、第1ゲートウェイ1410は第2ゲートウェイ1420へのトンネルを確立して(ステップ1350)、この確立したトンネル1430を介して第2ゲートウェイ1420と情報交換を行う(ステップ1360)。
【0171】
ここで、第2ゲートウェイ1420はファイアウォールで保護されているものとは図示していないが、この第2ゲートウェイ1420はファイアウォールで保護されていてもよい。このように第2ゲートウェイ1420がファイアウォールで保護されている場合(ステップ1340)で、それがために第2ゲートウェイにアクセスできない場合、送信元ゲートウェイ(即ち、第1ゲートウェイ1410)は、送信先ゲートウェイ(即ち第2ゲートウェイ1420)がトンネル1430を確立するのを待機する(ステップ1370)。送信元ゲートウェイが送信先ゲートウェイによるトンネル確立を待機している間、第1ゲートウェイ1410はファイアウォールにより保護されておらず、従ってアクセスできることから、この第1ゲートウェイ1410へのトンネルを確立するのである。
【0172】
図15Aは、第1ゲートウェイ1510、第2ゲートウェイ1530、通信網オペレーションセンター610、プロキシ・モジュール1520、第1トンネル1532、第2トンネル1531、制御モジュール614とからなる通信網1500を示している。ゲートウェイ1510、1530は何れも対応するファイアウォール1590、1591で保護されており、それぞれのゲートウェイ1510、1530に対するアクセスが選択的に制限されている。この実施の形態では、プロキシ・モジュール1520は通信網オペレーションセンター610に常駐している。第1ゲートウェイ1510は、ファイアウォール1590で保護されてアクセスできない送信元ゲートウェイとしてある(ステップ1330)。送信先ゲートウェイ(即ち第2ゲートウェイ1530)はファイアウォール1591で保護されてアクセスできない(ステップ1390)ので、第1ゲートウェイ1510は第2ゲートウェイ1530と直接トンネルを確立することはできず、その代わりにプロキシ・モジュール1520をヘアピンとして利用することで、第2ゲートウェイ1530のファイアウォール1591をバイパスしている。
【0173】
ヘアピンをイネーブルするには(ステップ1391)、第1ゲートウェイ1510は通信網オペレーションセンター610が提供する環境データを利用して、第2ゲートウェイ1530がファイアウォール1591により保護されているかどうかを判定する。別の方法としては、第1ゲートウェイが、例えばパケットを第2ゲートウェイ1530の実IPに送るとか他の手段で第2ゲートウェイ1530がファイアウォール1591で保護されているかどうかを判定するようにしてもよい。第1ゲートウェイ1510hせいぎょきもジュール614に接触して第2ゲートウェイ1530へのトンネルの確立を要請する。すると、制御器モジュール614はプロキシ・モジュール1520にメッセージを送って、第1ゲートウェイ1510と第2ゲートウェイ1530のヘアピンをイネーブルする。
【0174】
プロキシ・モジュール1520は、第1ゲートウェイ1510のためにプロキシ・モジュール1520にTCPポートを割り当て、第2ゲートウェイ1530のために別のTCPポートを割り当てる。その後プロキシ・モジュール1520は第1ゲートウェイ1510に対してTCPポート情報を、また、第2ゲートウェイ1530に対して別のTCPポート情報を提供する。そして、そのプロキシ・モジュール1520は、第1及び第2ゲートウェイ1510、1530にそれぞれ割り当てた両方のTCPポートを打診するTCP転送プロセスを開始する。制御器モジュール614はその時、プロキシ・モジュール1520のIPアドレスと第1ゲートウェイ1510に前もって割り当てたTCPポートでプロキシ・モジュール1520へのトンネル1531を確立すべく、制御パスを介して第1ゲートウェイ1510に通知をし始める。また、このとき制御器モジュール614は、IPアドレスと第2ゲートウェイ1530に割り当てたTCPポートでプロキシ・モジュール1520への別のトンネル1532を確立すべく第2ゲートウェイ1530に対しても通知をなす。
【0175】
すると、第1ゲートウェイはプロキシ・モジュール1520で第2ゲートウェイ1510に以前に割り当てたTCPポートへのTCP接続を開くようになる。同様に、第2ゲートウェイ1530は、プロキシ・モジュール1520で第2ゲートウェイ1530に以前に割り当てたTCPポートへのTCP接続を開くようになる。プロキシ・モジュール1520はTCPプロトコールを利用して、第1ゲートウェイ1510から受け取ったTCPパケットを第2ゲートウェイ1530に、また、第2ゲートウェイ1530から受け取ったTCPパケットを第1ゲートウェイ1510にそれぞれ転送する。図15Aの実施の形態では、各ゲートウェイ1510、1530から通信網オペレーションセンター610までのトンネルが、プロキシ・モジュール1520でのヘアピンをイネーブルするために帯域外である旨の報知(out-of-band signaling)を発するようになっている。
【0176】
従って、プロキシ・モジュール1520は、第1ゲートウェイ1510と第2ゲートウェイ1530との間のトンネルを、それぞれのファイアウォール1590、1591をバイパスすることにより確立する機能を実行するのである。ファイアウォールは、ファイアウォールから外部へのTCPトラフィックの出力を許容する(即ち、外部へ出られる)が、ファイアウォールの内側への恣意的なTCPトラフィックの入力を阻止する(即ち、内部へ入れない)ように環境構築されているから、第1ゲートウェイ1510と第2ゲートウェイ1530との両方はそれぞれのトラフィックをプロキシ・モジュール1520に送ることになる。このTCP転送を利用することで、プロキシ・モジュール1520は、送信元ゲートウェイと送信先ゲートウェイとの両方がファイアウォールに保護されていて、送信元及び送信先ゲートウェイへのアクセスが選択的に制限されている場合に、ヘアピンとして情報交換を可能にするプロキシとして作用するのである。
【0177】
通信網オペレーションセンター610は、ルールの集合に基づいて入力トラフィックと出力トラフィックを選択的に許容するファイアウォール(例えばファイアウォール1590、1591)を制御する。例えば、トンネル1531、1532を介しての全ての入力トラフィックと全ての出力トラフィックを制限するのにルールを利用する。また、通信網オペレーションセンター610はルールを無効化(turn-off)して、ファイアウォールを介しての入力及び出力トラフィックを許容する。図15Aではファイアウォールは対応するゲートウェイ1510、1530の外部に設けたものとして図示しているが、ファイアウォール1590、1591はそれぞれのゲートウェイ1510、1530の内部に設けられていてもよいものである。
【0178】
通信網オペレーションセンター610が一組のルールに基づいてファイアウォール1591、1952を介しての入力及び出力トラフィックを許容したのであれば、各ファイアウォール1590、1591は有効化されて、それぞれのゲートウェイのクライアント側からのパケットを通すようになる。このモードにあっては、デフォルトにより、クライアント側で出力する出力TCP、UDP、インターネット制御メッセージプロトコール(ICMP)トラフィックがトンネル側に到達するようになる。同様に、トンネル側からの対応する返信パケットがクライアント側に到達できるようになる。更に、ICMPピン(ICMP ping)、追跡ルートトラフィック(traceroute traffic)、ドメイン名サーバ(DNS)応答トラフィック(即ち、クライアント側のプロセッサから出力されるDNSリクエストに対する応答を含むUDPトラフィック)などが、トンネル側からクライアント側に到達できるようになる。最後に、トンネル側のその他の源から発する他の全てのトラフィックはブロックされる。
【0179】
通信網オペレーションセンター610は通信網1500のユーザに対して、トンネル側からクライアント側に通すべき特定のプロトコールを選択するように促す。例えば、通信網オペレーションセンター610はゲートウェイ1510のユーザに対して、ファイル転送プロトコール(FTP)、ハイパーテキスト転送プロトコール(HTTP)、安全ソケット層プロトコール(SMTP、secure socket layer protocol)、メール検索プロトコール(例えばPOP3)、簡易メール転送プロトコール(SMTP)、遠隔ログインプロトコール(例えばTELNET)などの追加的プロトコールを選択するように促す。また、そのユーザは、許容プロトコール(allowable protocol)、ポート、ファイアウォールの通過が許容されたパケットの方向の如くの追加的なファイアウォール・パラメータを設定するように促される。例えばユーザが許容ポロとコール、ポート番号、方向を選ぶように促されると、ファイアウォールのトンネル側から受信する全てのTCP/IPパケットの送信先ポートとして作用するゲートウェイのTCPポート番号を選択する。
【0180】
別の実施の形態においては、ファイアウォールが有効化され、、通信網オペレーションセンター610によりイネーブルされているトンネル宛のパケット以外の全てのクライアント側とトンネル側のパケットがブロックされるようになっている。
【0181】
また、通信網オペレーションセンター610がファイアウォールに関連するルールを無効化するようになっている。このモードでは、ファイアウォールは実質的に無効化されており、パケットはトンネル側からファイアウォールのクライアント側に達することができる。
【0182】
図15Bは、通信網オペレーションセンター610によりイネーブルされ、インターネットの如くの基幹通信網を介して、或は、その上に確立された通信網2200を示している。この通信網2200は、第1ゲートウェイ1510、第2ゲートウェイ1520、通信網オペレーションセンター610、プロキシ1530、第1ファイアウォール1590、第1ファイアウォール1591で較正さrている。ファイアウォール1590、1591には、ゲートウェイ1510、1520に対する通信を選択的に制限する一つかそれ以上のルールが含まれている。即ち、第1及び第2ゲートウェイは、ファイアウォール1590、1591を超えてアクセスすることはできないようになっている。この実施の形態においては、プロキシ1530は、ゲートウェイや通信網オペレーションセンター610、基幹通信網と接続されているその他のプロセッサの何れかに設けてもよい。
【0183】
第1ゲートウェイ1510と第2ゲートウェイ1520とがファイアウォール1590、1591によりそれぞれ保護されている(即ち、アクセスできない)場合、第1ゲートウェイ1510は、第2ゲートウェイ1520へ直結するトンネルの如くの情報流を確立することはできない。しかし、この第1ゲートウェイ1510はプロキシ1530をヘアピンとして利用するので、ファイアウォール1510、1520の通信制限ルールをバイパスして第1及び第2ゲートウェイ1510、1520間の通信ができる。ヘアピンはプロキシ1530において通信媒体として作用するので、第1及び第2プロセッサ間の通信がファイアウォール1590、1591により許容されるのである。
【0184】
図15Cは、ファイアウォールが第1及び第2ゲートウェイ1510、1520の間での通信を選択的に制限している場合でのこれらのゲートウェイ間での情報交換のプロセスを示す典型的なフローチャートである。前述したように、ファイアウォール1590には、そのファイアウォールを通り越して入力するTCPトラフィックの如くのトラフィック(即ち、第1ゲートウェイ1510からの出力)を許容するが、恣意的なTCPトラフィック(即ち、第1ゲートウェイ1510への入力)を阻止する一つかそれ以上のルールが設定されている。同様に、ファイアウォール1591も、そのファイアウォールを通り越して入力するTCPトラフィック(即ち、第2ゲートウェイ1520からの出力)を許容するが、恣意的なTCPトラフィック(即ち、第2ゲートウェイ1520からの出力)を阻止するようになっている。しかし、これらのファイアウォール1590、1591は何れも出力パケットに対応する入力パケットは選択的に通過させるようになっている。例えば、第1ゲートウェイ1510はファイアウォール1590を介してプロキシ1530に出力パケットを送ることができる。この場合、ファイアウォール1590は、プロキシ1530がその出力パケットに応答して出力した、対応する入力パケットを通すことはできる。従って、これらのファイアウォール1590、1591は、第1ゲートウェイ1510と第2ゲートウェイ1520との直接接続を阻止するものの、これらのゲートウェイ1510、1520は、プロキシ1530におけるヘアピンにそれぞれのパケットを送ることにより情報交換が可能なのである。
【0185】
ヘアピンが必要かどうかを判定する(ステップ2210)のに、第1ゲートウェイ1510は、第2ゲートウェイ1520に関係する環境情報を読み出すことにより、第2ゲートウェイ1520にはファイアウォール1591を超してアクセスできないものと判定する。例えば、通信網オペレーションセンター610が第1ゲートウェイ1510に第2ゲートウェイ1520が含まれている相棒リストを提供する時に、通信網オペレーションセンター610は、第2ゲートウェイ1520にはファイアウォールを超してアクセスできるかどうかも含めて、第2ゲートウェイ1520の環境情報(例えば、前述の表1)も提供するのである。別の方法としては、パケットを第2ゲートウェイ1520のIPアドレスに送りつけて、第2ゲートウェイ1520からの応答を待機するとかの通信網自動検索法(network autodiscovery approach)を第1ゲートウェイ1510が利用して、当該第1ゲートウェイ1510が第2ゲートウェイ1520はファイアウォールを超してアクセスできるかどうかを判定するようにしてもよい。この場合、第1ゲートウェイ1510が第2ゲートウェイ1520から応答を受信できないのであれば、第1ゲートウェイ1510としては、ファイアウォール1591の如くのファイアウォールが第2ゲートウェイ1520へのアクセスを選択的に制限しているものとみなすのである。
【0186】
ヘアピンを認証するに当たり(ステップ2215)、第1ゲートウェイ1510はトンネル(例えばトンネル2441)を介して通信網オペレーションセンター610と接触して、当該通信網オペレーションセンター610に対して第2ゲートウェイ1520とのヘアピンをイネーブルするように要請する。同様に、第2ゲートウェイ1520もトンネル2430を介して通信網オペレーションセンター610に接触して、当該通信網オペレーションセンター610に対して第1ゲートウェイ1510とのヘアピンをイネーブルするように要請する。一実施の形態においては、この場合に、通信網オペレーションセンター610は第1及び第2ゲートウェイ1510、1520が両者間のトンネルのイネーブル化に協働して承諾しているものと判定するようにしている。例えば、通信網オペレーションセンター610はデータベースサーバ616に保存している相棒リストを利用して、第1及び第2ゲートウェイ1510、1520が両者間のトンネルのイネーブル化に承諾しているものと判定する。第1及び第2ゲートウェイ1510、1520のめいめいがトンネルのイネーブル化に承諾しているのであれば、通信網オペレーションセンター610は第1及び第2ゲートウェイ1510、1520の両者が、両者間のヘアピンをイネーブルすることについても承諾しているものと判定する。そこで、第1及び第2ゲートウェイ1510、1520がヘアピンのイネーブル化に承諾して居れば、通信網オペレーションセンター610はプロキシ1530における第1及び第2ゲートウェイ1510、1520のヘアピンを認証するのである。すると、このヘアピンにより第1及び第2ゲートウェイ1510、1520とが、両者間の直接通信がファイアウォール1590、1591により阻止されている状態にあっても、互いの通信して情報交換できるようになるのである。
【0187】
このようにヘアピンをリクエストするには(ステップ2220)、通信網オペレーションセンター610からプロキシ1530に第1ゲートウェイ1510と第2ゲートウェイ1520にためにヘアピンをイネーブルするようにとのメッセージを送る。一実施の形態では、このメッセージには第1ゲートウェイ1510と第2ゲートウェイ1520の、IPアドレスの如くのそれぞれのアドレスを含ませている。また、ヘアピンを特定時間帯(例えば午後1時から午後2時までとか)、帯域幅、ないし所定のサービス品質に限定する情報もそのメッセージに含ませてもよい。別の実施の形態では、通信網オペレーションセンター610からプロキシ・モジュール1530宛のメッセージを、例えば通信網オペレーションセンター610とプロキシ1530との間のトンネル(図示せず)を利用するとか安全裏で送信するようにしてもよい。
【0188】
ヘアピンを作り出すには(ステップ2230)、プロキシ1530が第1ゲートウェイ1510に第1ポートを、第2ゲートウェイ1520に第2ポートをそれぞれ割り当てる。一実施例においては、これらの第1及び第2ポートはTCPポートであってもよいが、例えばUDPポートとかのそのほかのポートを利用することも可能である。このプロキシ1530は第1ゲートウェイ1510に対して、IPアドレスや第1ポートのポートアドレスないしポート番号のごとくの第1ポートに関わる情報を提供するようにしている。同様に、第2ポートに関わる情報がプロキシ1530から第2ゲートウェイ1520に提供されるようにしている。例えば、プロキシ1530から第1ゲートウェイ1510には、第1ポートに関わるIPアドレスとポート番号を含むメッセージが、また、第2ゲートウェイ1520には、第2ポートに関わるIPアドレスとポート番号を含む別のメッセージがそれぞれ送信される。一実施の形態においては、プロキシ・モジュール1530は、第1ポートに関わる前記情報と第2ポートに関わる前記情報とをトンネルを介して通信網オペレーションセンター610に提供するようになっており、これにより通信網オペレーションセンター610は両方の情報をそれぞれトンネル2441、2430へ送りつけるのである。
【0189】
それに伴ってプロキシ1530は転送プロセスを開始する。この転送プロセスでは第1及び第2ポートを打診して、第1ポートで受信したTCPパケットを第2ポートに、第2ポートで受信したTCPパケットを第1ポートに転送する。
【0190】
すると第1ゲートウェイ1510は、当該ゲートウェイ1510に対して既に割り当てられている第1ポートへのTCP接続の如くの情報流を開くようになる一方、第2ゲートウェイ1520が、当該ゲートウェイ1530に既に割り当てられている第2ポートへのTCP接続の如くの情報流を開くようになる(ステップ2240)。例えば、第1及び第2ゲートウェイ1510、1520のそれぞれはTCPプロトコールを利用して、それぞれに割り当ててある第1及び第2ポートとの接続を確立するのである。その後、第1及び第2ゲートウェイ1510、1520がTCP/IPパケットの如くの一つかそれ以上のパケットを第1及び第2ポートにそれぞれ送信する。すると、プロキシ1530が第1ゲートウェイ1510から受信したTCP/IPパケットを第2ゲートウェイ1520に、また、第2ゲートウェイ1520から受信したTCP/IPパケットを第1ゲートウェイ1510にそれぞれ送信して、トンネル1550が確立できるようにする。一実施の形態にあっては、プロキシ1530はTCP/IPパケットを解読しないでTCPパケットも転送するようになっている。従って、第1ゲートウェイ1510と第2ゲートウェイ1520とは、プロキシ1530でのヘアピンを利用してトンネル1550を介して情報交換を行う(ステップ2250)。
【0191】
図16Aは、ゲートウェイ1610、トンネル1620、通信網オペレーションセンター610からなる通信網1600Aを示している。通信網オペレーションセンター610にはトンネル・インターフェース・モジュール1630と、制御器モジュール640と、管理サーバ1618のデータベースサーバ616が備わっている。ゲートウェイ1610には、IPSecトンネルをカプセル化するTCPトンネルを構築するTCPパケットを出力するTCPトンネルドライバーと、IPSecトンネルを確立するFree S/Wanが提供するIPSecプログラムコードの如くのIPSecプログラムコードと、ゲートウェイ1610に対応する仮想IPアドレスを認識する仮想通信網インターフェースカードとして機能する仮想装置アダプタとから成り立っている。トンネル1620には、音声用、ビデオ用、ないしデータ用データパスと、制御及び監視情報の制御パスとが備わっている。
【0192】
図16Bは、ゲートウェイ1610、クライアント1615、通信網オペレーションセンター610、ローカルエリア通信網1617とからなる通信網1600Bを示している。クライアント1615は、パソコンやその他の処理装置の如くのプロセッサからなり、ローカルエリア通信網1617を介してゲートウェイ1610に接続するようになっている。ゲートウェイ1610は、倉胃炎と1615からのパケットをトンネル1620を介して通信網オペレーションセンター610の如くの送信先へ転送する。別の方法としては、クライアント1615のパケットがゲートウェイ1610から、通信網オペレーションセンター610によりイネーブルされた一つかそれ以上のトンネルを介して他のゲートウェイ(図示せず)に転送されるようにしてもよい。
【0193】
クライアント1615は、管理サーバ1618からの管理情報を検索するのに、トンネル1620内のデータパスをも利用する。また、制御パスは、トンネル・インターフェース・モジュール1630を介して制御器640ともつながるようになっている。この制御パスは、ゲートウェイ1610からの一つかそれ以上のトンネルをイネーブル化する帯域外報知(out-of-band signaling)情報の如くの制御情報を搬送する。この制御情報には、例えば通信網オペレーションセンター610とゲートウェイ1610との間で交わした相棒リストが含まれていてもよい。
【0194】
図17は、図16Aに示したようにゲートウェイ1610と通信網オペレーションセンター610との間での通信ができるようにするプロトコールの典型的なフローチャートを示している。ここでは、ゲートウェイ1610は、TCPトンネルを利用して通信網オペレーションセンター(NOC)610内のトンネル・インターフェース・モジュール1630に接続して、当該トンネル・インターフェース・モジュール1630に対して仮想IPアドレスと共有秘密とを提示することで通信網オペレーションセンター610で認証させる。
【0195】
このトンネル・インターフェース・モジュール1630は、ゲートウェイ1610の仮想IPアドレスを利用して通信網オペレーションセンター610にある共有秘密を検索する(ステップ1720)。共有秘密は、簡易パスワード、簡易ビットストリング、公開鍵、MD5ハッシュの何れであってもよい。別の方法としては、公開・秘密鍵対の公開部分を認証に利用してもよい。ゲートウェイ1610が提示する共有秘密が真であり、ゲートウェイ1610について記憶されている共有秘密と対応するものであれば(ステップ1730)、ゲートウェイ1610は、トンネル・インターフェース・モジュール1630とTCPトンネルについてやりとりする(ステップ1750)。他方、共有秘密が偽であれば(ステップ1730)、トンネル・インターフェース・モジュール1630はゲートウェイ1610との交信を絶つ(ステップ1740)一方で、警報を発する(ステップ1745)。
【0196】
ゲートウェイを初期化する(ステップ1760)に当たり、ゲートウェイ1610からトンネル・インターフェース・モジュール1630に、公開・秘密鍵対(PPK)(即ち、RSAアルゴリズムで生成される)の公開部分とゲートウェイ1610の名称とを含む初期化メッセージが送られる。一実施の形態においては、例えばFree S/Wanに含まれているRSAsigプログラムコードの如くの、RSA署名アルゴリズムに準拠したプログラムコードを利用して鍵対の公開部分を生成している。
【0197】
通信網オペレーションセンター610は、共有秘密に基いてゲートウェイ1610を認証することにより、当該ゲートウェイ1610の要請するトンネルを受け入れたり、拒否するようになっている。
【0198】
ゲートウェイ1610は、通信網オペレーションセンター610に対して先ずサインオンを要求する(ステップ1770)。すると通信網オペレーションセンター610はサインオン要請を了解する。それに伴いゲートウェイ1610は通信網オペレーションセンター610にサインオンすることができるようになる(ステップ1770)。これにより、ゲートウェイ1610と通信網オペレーションセンター610とが、例えばゲートウェイ1610の相棒リスト、ゲートウェイ1610と通信網オペレーションセンター610とゲートウェイ1610の相棒リストにでている他のゲートウェイのそれぞれの仮想IPアドレス並びに実IPアドレス、他のゲートウェイと通信網オペレーションセンター610とに対してゲートウェイ1610を認証するための公開鍵情報などを含む環境情報を交換する。一実施の形態においては、この環境情報はXMLファイルを用いて交換されるようにしている。また、ゲートウェイ1610の環境が変われば、通信網オペレーションセンター610はゲートウェイ1610の相棒リストにでている他のゲートウェイに対して環境情報を同報通知する。図16Aでは一つのゲートウェイ(例えばゲートウェイ1610)しか図示していないが、通信網オペレーションセンター610に筈17のプロセスを行うことで複数のゲートウェイ(図示せず)がつながっていてもよい。
【0199】
通信網オペレーションセンター610は、トンネルを介したゲートウェイ1510と通信網オペレーションセンター610との接続をクライアントが確立する手段を提供している。図16Bでは一つのクライアント1615しか示していないが、複数のクライアント(図示せず)をゲートウェイ1610に接続してもよい。このように複数のクライアントをゲートウェイ1610に接続する場合、各区ライアンとはLAN1617とゲートウェイ1610とを介して通信網オペレーションセンター610への一つかそれ以上のトンネルにアクセスすることができる。従って、各クライアントが図16Bに示した仮想プライベート通信網に関与することができる。
【0200】
表1は、ゲートウェイの環境構築のために通信網オペレーションセンター610が提供する典型的な拡張マークアップ言語(XML)名値対(name value pair)を示している。例えば、ゲートウェイはそれ自身の環境情報と相棒リスト上の各ゲートウェイの環境情報とを受信する。また、ゲートウェイは、そのゲートウェイが通信網オペレーションセンター610に接続されるときはいつでもこのXML情報を受信することもできる。
【0201】
表1において、通信網オペレーションセンター610は、当該線ターンよりイネーブルされた各ゲートウェイに対して、ゲートウェイ名称、仮想プライベート通信網でのドメイン名、仮想インターネット・プロトコール(IP)アドレス、インターネット620で公開されている公開IPアドレスの内の一つかそれ以上を提供する。また、通信網オペレーションセンター610は、ファイアウォールを超してアクセスできるゲートウェイかどうか、ゲートウェイでダイナミック・ホスト・コンフィギュレーション・プロトコール(DHCP)が使われているかどうか、ゲートウェイとの仲立ちを行っているローカルエリア通信網に関連するプライマリー・ドメイン名とセカンダリー・ドメイン名のIPアドレス、ゲートウェイと接続しているローカルエリア通信網へのインターネット経由アクセスを提供しているローカル・プロキシ装置のIPアドレスの内の一つかそれ以上を説明する情報を提供する。
【0202】
表2は、通信網オペレーションセンター610により環境構築されたゲートウェイでの媒体アクセス層インターフェース(例えばイーサネット(登録商標)・インターフェース)を環境構築するために通信網オペレーションセンター610が提供する典型的なXML名値対を示している。また、ゲートウェイは、それ自身の環境情報と相棒リスト上の各ゲートウェイの環境情報とを受信する。通信網オペレーションセンター610は、媒体アクセスインターフェース、該媒体アクセスインターフェースのローカルIPアドレス、ゲートウェイに関連する媒体アクセス層インターフェースのゲートウェイIPアドレス、ゲートウェイに関連する媒体アクセス層インターフェースのサブネット・マスク、それに、媒体アクセス層インターフェースのアドレスがDHCPを利用して割り当てられているかどうかを定める(provide)ようになっている。
【0203】
【表1】
環境情報
Figure 0004621405
【0204】
【表2】
ローカルインターフェース情報
Figure 0004621405
【0205】
表3は、ゲートウェイの仲立ちを行っているローカルエリア通信網のために通信網オペレーションセンターが提供する典型的なXML名値対を示している。また、ゲートウェイは、それ自身の環境情報と相棒リスト上の各ゲートウェイの環境情報とを受信する。例えば、通信網オペレーションセンター610は、図6Aに示した各ゲートウェイ650、651の仲立ちそしているローカルエリア通信網の如くのローカルエリア通信網を説明する情報をゲートウェイに提供する。XML名値対には、ローカルエリア通信網のIPアドレス範囲を説明した情報や、アクセス制御リストの一つかそれ以上の構成員を説明した情報、アクセス制御リストの各構成員にトンネルアクセス権を含ませるかどうかを説明した情報、ローカルエリア通信網の仲立ちをしているサブネットのゲートウェイアドレスを指定する情報の如くの環境情報が含まれている。
【0206】
【表3】
ローカルLAN情報
Figure 0004621405
【0207】
表4は、通信網オペレーションセンター610からゲートウェイに提供される暗号化情報の典型的なXML名値対を示している。例えば、ゲートウェイは、それ自身の暗号化情報と相棒リスト上の各ゲートウェイの暗号化情報とを受信する。通信網オペレーションセンター610は、ゲートウェイと別のゲートウェイないし通信網オペレーションセンター610との間の暗号化トンネルの如くの円豪華情報流をイネーブルする暗号化情報を提供する。この暗号化情報には、暗号化アルゴリズムの種類、形式(例えばアルゴリズムに関連する規格)、アルゴリズムの鍵情報(例えば公開鍵)、それの暗号化アルゴリズムのその他のパラメータなどが含まれている。
【0208】
【表4】
暗号化情報
Figure 0004621405
【0209】
表5は、通信網オペレーションセンター610からゲートウェイに提供されるファイアウォール情報の典型的なXML名値対を示す。例えば、ゲートウェイは、それ自身のファイアウォール情報と相棒リスト上の各ゲートウェイのファイアウォール情報とを受信する。ファイアウォール情報はファイアウォールをかえるか、その環境構築をなすものであって、ファイアウォールl通過を許容するプロトコールの種類の如くのファイアウォールのルールと、許容されているプロトコールの方向、認めらrている送信元と送信先のアドレス(例えば、IPアドレスとポートアドレス)、ルールをイネーブルするフラグ、各ルールの名称、他のファイアウォールからパケットを受け入れるべきかどうか、ファイアウォールにて実行すべきルールの順序を示した番号などが含まれている。
【0210】
【表5】
ファイアウォール情報
Figure 0004621405
【0211】
一実施の形態においては、表1から表5までが通信網オペレーションセンター610に格納されており、ゲートウェイのゲートウェイ名と仮想IPアドレスの何れか、又は両方に従って索引されるようになっている。
【0212】
表6は、通信網オペレーションセンター610が受信する監視情報の典型的なXML名値対を示している。一実施の形態では、ゲートウェイは、通信網オペレーションセンター610該ネーブルするトンネルについての監視情報を提供する。この監視情報により、通信網オペレーションセンター610はトンネルに関わる待ち時間と帯域幅とを監視することができる。例えば5分おきにゲートウェイから通信網オペレーションセンター610に、ゲートウェイで送信したパケットの累積数とバイト数、ゲートウェイで受信したパケットの累積数、ゲートウェイとそのゲートウェイの相棒リスト上の各ゲートウェイとの間を往復するパケットの最小反復時間(秒)(minimum round-trip time)などに対応する情報を提供する。
【0213】
【表6】
監視情報
Figure 0004621405
【0214】
図18は、第1ゲートウェイ1821の仲立ちをするハブ1822に接続した一つかそれ以上のクライアントコンピュータ1824、1823からなる通信網1800を示している。第1ゲートウェイ1821は、インターネットアクセス装置(IAD)1820(図18のIAD1を参照のこと)を介してインターネット1840にアクセスする。ハブとゲートウェイとIADとはイン・ライン接続になっていてもよい。通信網1800には、第2ゲートウェイ1831と仲立ちするハブ1832に接続した一つかそれ以上のクライアントコンピュータ1834、1833も含まれている。この第2ゲートウェイ1831は、第2IAD1830を介してインターネット1840にアクセスできるようになっている。通信網オペレーションセンター610もインターネット1840の仲立ちをしている。同図では前述の如くイン・ライン接続を示しているが、他の接続形態をとってもよいことは言うまでもない。例えば、ハブ1822を、ゲートウェイ1821に接続する代わりに、IAD1920に直接接続してもよいものである。
【0215】
第1ゲートウェイ1821と第2ゲートウェイ1831との間のトンネルは、通信網オペレーションセンター610によりイネーブルされる。このトンネルが確立すると、このトンネルはIAD1820とインターネット1840とIAD1830とがつながることになる。
【0216】
図19は、図18に示した通信網1800でのアドレスの変化を検出する典型的なフローチャートを示す。通信網オペレーションセンター610は第1ゲートウェイ1821への第1トンネル(図示せず)と第2ゲートウェイ1831への第2トンネル(図示せず)とをそれぞれ確立する。これらのトンネルは、インターネット1840の如くの基幹通信網上に確立されて、通信網オペレーションセンター610が各ゲートウェイ1821、1831と、環境情報と監視情報(表1から表6を参照のこと)の何れか、又は両方を含む情報を交換する(ステップ1910)。
【0217】
後レスの変化を検出するには(ステップ1920)、通信網オペレーションセンター610が第1及び第2トンネルを介して第1ゲートウェイ1821と第2ゲートウェイ1831のそれぞれのステータスを監視する。ゲートウェイ1821の実ないし公開IPアドレスの如くの実ないし公開アドレスが変わっておれば、通信網オペレーションセンター610は、当該通信網オペレーションセンター610とゲートウェイ1821との間の第1トンネルが消滅したと判定することでアドレスの変化を検出する。例えば、インターネット・サービス・プロバイダ(ISP)がIAD1820に関わる公開位IPドレスを変えた場合、通信網オペレーションセンター610は第1ゲートウェイ1821へのトンネルをドロップして、第1ゲートウェイ1821でのアドレス変更を検出する(ステップ1920)。その場合、ゲートウェイ1821は、新しいIPアドレス(位だ1820に関連した新しい公開IPアドレス)を使って、図17に示したプロセスを実行することにより通信網オペレーションセンター610との第1トンネルを再構築する。
【0218】
このように第1トンネルを再構築するに先立って、通信網オペレーションセンター610はゲートウェイ1821を認証する(例えば、ゲートウェイ1821の公開鍵を利用して)。この第1トンネルが再構築されると、通信網オペレーションセンター610はゲートウェイ1821に関わる新しいIPアドレスを保存して、他のゲートウェイに対してその新しいIPアドレスを通知する(ステップ1950)。
【0219】
第1ゲートウェイ1821の公開IPアドレス(即ち、実IPアドレス)が変わった場合、第2ゲートウェイ1831も、当該第2ゲートウェイ1831と第1ゲートウェイ1821との間の第3トンネル(図示せず)をドロップする。そして、第1ゲートウェイ1821と第2ゲートウェイ1831とが、第1ゲートウェイ1821が通信網オペレーションセンター610に認証されて、公開IPアドレスを通信網オペレーションセンター610に提示した後に、第3トンネルを再構築する。図18では二つのゲートウェイがあるものとして説明したが、通信網オペレーションセンター610によりイネーブルされている仮想プライベート通信網の如くの仮想通信網にはこの他のゲートウェイ(例えばゲートウェイ1810〜1815)を追加してもよいのは言うまでもない。
【0220】
図18に示した実施の形態では、他に追加されたゲートウェイ(たと江部ゲートウェイ1810〜1815)があって、その追加ゲートウェイが第1ゲートウェイ1821の相棒リストに含まれておれば、通信網オペレーションセンター610は第1ゲートウェイ1821の新しい公開IPアドレスについて追加ゲートウェイとコンピュータ1862の何れか、又は両方に通知をなす(ステップ1950)。例えば通信網オペレーションセンター610はこの新しい公開IPアドレスを第1ゲートウェイ1821の相棒リストに含まれている全てのゲートウェイに対して同報通知するのである。
【0221】
図20は、ゲートウェイの仲立ちをしているローカルエリア通信網でのIPアドレスの衝突を解消するプロセスの典型的なフローチャートを示す。第1ゲートウェイ1821の仲立ちをしている一つかそれ以上のクライアントコンピュータ1823、1824が、ローカルかプライベートなIPアドレスを使うことがあり、そのアドレスが、第1ゲートウェイ1831の仲立ちをしているクライアントコンピュータ1834、1833のローカルIPアドレスと衝突したとすることがある。例えば、第1ゲートウェイ1821のクライアント1823、1824に割り当てられているローカルIPアドレスが、第2ゲートウェイ1831のクライアント1833、1834に割り当てられているローカルIPアドレスと同一であれば、衝突が発生する。このアドレス衝突は、クライアントコンピュータ1824、1823のIPアドレスが、第1ゲートウェイ1821をサーバとするローカルエリア通信網内で転送し得るプライベートもしくはローカルなアドレスであることから発生するものと考えられる。従って、第1ゲートウェイ1821のクライアントが第2ゲートウェイ1831のクライアントのと同じIPアドレスを使っていたとすると、互いに衝突するアドレスのクライアント同士では情報のやりとりができなくなる。このようなアドレス衝突の検出は種々の環境においてできることではあるが、エキストラネット(extranet)が確立している場合、クライアントは組織に対しては外部にあり、従ってその組織のイントラネット、広域通信網、又は、ローカルエリア通信網の如くの組織の通信網で使われているローカルなアドレスとは互換でないローカルなアドレスを使うことになる。
【0222】
前述のアドレス衝突は、第1ゲートウェイ1821画題2ゲートウェイ1831へのトンネルを確立すれば検出できる(ステップ2010)。例えば、第1ゲートウェイ1821が第2ゲートウェイ1831のIPアドレス範囲(例えば表3)を受信して、アドレスの衝突があると判断する。第1ゲートウェイ1821と第2ゲートウェイ1831との間のトンネルの構築時にアドレス衝突が発生すれば、第1ゲートウェイ1821は第1中間アドレススペースを提案する(ステップ2020)。他方、第2ゲートウェイ1831は第2中間アドレススペースを提案する(ステップ2030)。すると、各ゲートウェイ1821、1831が、ゲートウェイの仲立ちをしているクライアントのローカルアドレスの範囲内で衝突しない中間アドレススペースを決める(negotiate)。
【0223】
第2及び第2中間アドレススペースを決める(ステップ2040)には、第2ゲートウェイ1831が、第1ゲートウェイ1821の提案する第1中間アドレススペースが受け入れられるものと判断すれば、その第1中間アドレススペースを受け入れる。提案されているアドレススペースが第2ゲートウェイ1831のローカルなアドレスと衝突しないのであれば、受け入れられるものである。第2ゲートウェイ1831が前述の第1中間アドレススペースを受け入れられないものと判断した場合では、第2ゲートウェイは別の第1中間アドレススペースを提示するように第1ゲートウェイ1821に要請する。
【0224】
他方、第1ゲートウェイ1821が第2ゲートウェイ1831の提案する第2中間アドレススペースが受け入れられると判断すれば、第1ゲートウェイ1821はこの第2中間アドレススペースを受け入れることになる。しかし、第1ゲートウェイ1821がこの第2中間アドレススペースを受け入れられないものと判断すれば、第1ゲートウェイ1821は第2ゲートウェイ1831に対して別の第2中間アドレススペースを提示するように要請する。
【0225】
第1ゲートウェイ1821と第2ゲートウェイ1831とは第1中間アドレススペースと第2中間アドレススペースのそれぞれアドレスの範囲を通信網オペレーションセンター610に通知する(ステップ2050)。例えば、第1ゲートウェイ1821と第2ゲートウェイ1831とは通信網オペレーションセンター610に対して第1及び第2トンネルを介して、第1及び第2仮想アドレス中間アドレス範囲をそれぞれ送りつけるのである。
【0226】
第1中間アドレススペースと第2中間アドレススペースとに基づくパケットのアドレスを変換するに当たり(ステップ2060)、第1ゲートウェイ1821は第2ゲートウェイ1831宛のパケットのIPアドレスの如くのアドレスを第1中間アドレススペースに変換する。その後、第2ゲートウェイ1831が第1中間アドレススペースでアドレスされているパケットを検出する。同様に、第2ゲートウェイ1831は、第1ゲートウェイ1821宛のパケットのIPアドレスを第2中間アドレススペースに変換する。第1ゲートウェイ1821も第2中間アドレススペースでアドレスされているパケットを検出する。従って、各ゲートウェイは、他のゲートウェイとのローカルなアドレス衝突があるかどうかを判定して、そのアドレス衝突を解消すると共に、各ゲートウェイの仲立ちをしているクライアントに変換が明らかとなるように、取引しているアドレススペースとで送受信するパケットのアドレスを変換する。
【0227】
別のゲートウェイが通信網1800に追加された場合、追加された各ゲートウェイは通信網にイネーブルされる一つかそれ以上のトンネルを確立し(ステップ2010)、他のゲートウェイとのアドレス衝突があれば中間アドレススペースと提案して取り決めを行い(ステップ2020〜2040)、その中間アドレススペースを通信網オペレーションセンター610に送信し(ステップ2050)、取り決めた中間アドレススペースとで送受信するパケットのアドレスを変換する(ステップ2060)。
【0228】
例えば、通信網1800に第3ゲートウェイ1810が追加されたとすると、その第2ゲートウェイ1810は通信網でイネーブルされる第1ゲートウェイへのトンネルを確立する(ステップ2010)。その後、この第3ゲートウェイが、第1ゲートウェイ1821のクライアント1824、1823とのIPアドレス衝突があれば前記ステップ2020〜2040を実行する。その後第3ゲートウェイ1810が第2ゲートウェイ1821へのトンネルを確立して、この第2ゲートウェイ1831のクライアント1834、1833とのアドレス衝突があれば、ステップ2020〜2060を実行する。このようにゲートウェイが通信網1800に追加される都度、追加されたゲートウェイが既存のゲートウェイと中間アドレススペースについて取り決めを行ってローカルなアドレス衝突を解消するのである。従って、一つかそれ以上の中間アドレススペースが、通信網オペレーションセンター610によりイネーブルされたゲートウェイの対の間で対ごとに(in a pair-wise manner)取り決めを行うのである。
【0229】
図21は、通信網オペレーションセンター610によりイネーブルされた典型的な仮想プライベート通信網のブロック図である。この通信網2000は、第1コンピュータ2100、第2コンピュータ2200、通信網オペレーションセンター610、一つかそれ以上のホストないしクライアントコンピュータ2662、2663とサーバ2661とからなるローカルエリア通信網660とで構成されている。また、この通信網2000には、通信網オペレーションセンター610によりイネーブルされて、第1コンピュータ2100、第2コンピュータ2200及びゲートウェイ650の間で情報交換を行う一つかそれ以上のトンネル2300、2700、2800と、環境情報と監視情報(例えば、表1〜6を参照のこと)の何れか、又は両方を通信網オペレーションセンター610と交換するための一つかそれ以上のトンネル2400、2500、2600が含まれている。
【0230】
ホストコンピュータ2662、2663とサーバ2662、2664とはホストコンピュータ154、155と同一のコンピュータで構成してもよい。一実施の形態では、第1コンピュータ2100と第2コンピュータ2200にはWindows(登録商標)オペレーティングシステムが搭載されている。別の方法としては、第2コンピュータ2100と第2コンピュータにLinuxオペレーティングシステムが搭載されていてもよい。この第1及び第2根ぴゅいー多2100、2200のそれぞれは、通信網オペレーションセンター610がイネーブルするトンネルを確立できるようになっている。
【0231】
これら第1及び第2コンピュータ2100、2200は異なったサブネットの一部であってもよい。その場合、通信網オペレーションセンター610は第1コンピュータ2100に対しては一方の仮想IPアドレスを、また、第2コンピュータ2200には他方の仮想IPアドレスを割り当てて、例えば図20に示したプロセスを利用することでローカルなアドレス衝突を解消している。第1及び第2コンピュータ2100、2200は、ホストコンピュータ662、663とサーバ661、664に情報を転送するゲートウェイ650とは異なって、パケットをトンネル2300、2700、2800へ転送する独立型コンピュータである。また、これらの第1及び第2コンピュータ2100、2200は、通信網オペレーションセンター610への専用制御パス2600を保持するゲートウェイ650とは異なって、制御情報と監視情報の何れか、又は両方を通信網オペレーションセンター610と交換するように要請されるとトンネル2400、2500を介して通信網オペレーションセンター610と接続されるようになっている。
【0232】
第1及び第2コンピュータ2100、2200の間でトンネルをイネーブルするに当たり、通信網オペレーションセンター610は、この第1及び第2コンピュータ2100、2200が図17に示したステップ(例えばステップ1710〜1780)を実行した後に第1及び第2コンピュータ2100、2200の間のトンネル2300をイネーブルする。例えば、図21に示す実施の形態では、第1コンピュータ2100がトンネル2400を介して通信網オペレーションセンター610と接続して、表1〜6に示した如くの情報を交換する。この情報には、第1コンピュータ2100としては第2コンピュータ2200とのトンネル2300の確立を承諾している旨を含んでいる。他方、第2コンピュータ2200もトンネル2500を介して通信網オペレーションセンター610と接続して、当該通信網オペレーションセンター610と情報交換を行うと共に、第1コンピュータ2100と第2コンピュータ2200との間のトンネル2300の確立を承諾している旨を通知する。
【0233】
トンネル2300のイネーブル化について通信網オペレーションセンター610に承諾を通知した後、第1コンピュータ2100と第2コンピュータ2200の何れか、又は両方がトンネル2400、2500との接続を絶って、イネーブルされているトンネル2300を確立する。
【0234】
第1コンピュータ2100と第2コンピュータ2200の何れか、又は両方は、通信網オペレーションセンター610との情報交換の必要が生じたときはいつでもトンネル2400、2500を再接続することができる。例えば、第1コンピュータ2100のアドレスが変わった場合、第2コンピュータ220は第1コンピュータ2100へのトンネル2300をドロップすることができる。第1コンピュータ2100はトンネル2400を再構築して、通信網オペレーションセンター610と認証を行い、かくて第1コンピュータ2100の新しいIPアドレスを提供するのである。同様に、第2コンピュータ2200はトンネル2500を再構築して、通信網オペレーションセンター610と認証を行い、かくて第1コンピュータ2100の新しいIPアドレスを受信するのである。どの語、第1コンピュータ2100と第2コンピュータ2200とは通信網オペレーションセンター610へのトンネル2400、2500との接続を絶って、トンネル2300を確立するのである。
【0235】
第1コンピュータ2100の通信能力が限られている場合、そのコンピュータ2100のユーザは、インターネットへの有線ないし無線接続を利用して通信網オペレーションセンター610へダイヤルしてトンネル2400を構築する。例えば、第1コンピュータ2100にラップトップ型コンピュータとか、PDA、インターネット機器の如くのモバイルプロセッサ、又は、通信網オペレーションセンター610がイネーブルする一つかそれ以上のトンネルを確立できるその他のプロセッサが備わっていてもよい。このような第1コンピュータ2100を利用することで、ユーザは一つかそれ以上のトンネルをイネーブルする環境情報をトンネル1400を介して交換することができる。その後第1コンピュータ2100は通信網オペレーションセンター610へのトンネル2400との接続を絶って、ゲートウェイ650へのトンネル2700を確立して、ローカルエリア通信網660を介してゲートウェイ650の仲立ちをしているホストコンピュータ2662、2663又はサーバ2661〜2664と安全裏で情報を交換するのである。その結果、第1コンピュータ2100のユーザはモバイル環境と無線環境の何れか、又は両方の元で情報交換ができるのである。
【0236】
図21の実施の形態では、通信網オペレーションセンター610は、互いに独立して管理されているか、互いの対応していない通信網の間で一つかそれ以上のトンネルをイネーブルできるようになっていて、即製イントラネット(instant intranets)がイネーブルされる。例えば、ユーザがサーバ2661の如くのLAN660の一つかそれ以上のリソースへゲートウェイ650を介して限定的なアクセスを行いと思っている場合、ゲートウェイ650は、外部通信網ないし、コンピュータ2100とコンピュータ2200の何れか、又は両方の如くのプロセッサからのトンネルのイネーブル化を承諾する。一実施の形態では、コンピュータ2100、2200には、ゲートウェイ650のアドレス、プロトコール、又はセキュリティ策と互換のあるアドレス、プロトコール、又はセキュリティ策は持ち合わせていない。また、ゲートウェイ650は、LAN660の他のリソースへのコンピュータ2100、2200によるアクセスを拒否して、通信網オペレーションセンター610が提供するアクセス制御リストに基づいてサーバ2664へのアクセスだけに限定する。
【0237】
図21を参照しながら説明したように、一つかそれ以上のトンネルがゲートウェイ間でイネーブルされてエキストラネットを形成する。例えば「ABC社」が、「XYZ社」を対象に「ABC.mkting」なる名称の営業部門用ゲートウェイを設定する場合、管理者は「ABC.mkting」なるゲートウェイを一般にXYZ社のドメインか、又は、XYZ社の単一のゲートウェイだけにエクスポートする。そのような通信網は、一般にエキストラネットと呼称されている。
【0238】
図22は、本発明の方法とシステムとによる、エクストラネットの設定のための典型的な方法のフローチャートを示す。このフローチャートを説明するに当たっては、図4をも併せて参照して行う。前述したように、制御システム175は、管理サーバ615を含む通信網オペレーションセンター610からなる。
【0239】
先ず、管理者はコンピュータ401を利用してセンターの管理サーバ615にトンネル415とゲートウェイ450とを介して接続する(S2210)。その際、管理者は管理サーバ615に接続したり、情報交換を行うに当たり、グラフィカル・ユーザ・インターフェース(GU)を提供するウェブブラウザないし特定のソフトウェアを利用する。管理サーバ615と接続した後、管理者はログインIDとパスワードを入力するように促される(S2212)。この情報はサーバに送られて、該サーバにて入力されたログインIDとパスワードとが有効な管理者のものかどうかが検証される。また、管理サーバ615としては、管理者は、その管理者にアクセス権のあるゲートウェイを介して管理サーバ615に接続しているのかどうかも検証されるようになっているのが望ましい。次に、ゲートウェイ450の管理者が通信網オペレーションセンター610の提供するウェブページにアクセスして、ゲートウェイをエクスポートすると共に、エキストラネットを確立する(S2216)。その後、管理サーバ615が管理者のコンピュータ401に、ゲートウェイ450のドメインにおける全てのゲートウェイの名称を通知する(S2218)。すると管理者は、エキストラネットの相手方としたいゲートウェイの名称、例えば別のドメインに属していて、ゲートウェイ450とは独立して管理されているゲートウェイの名称を入力する(S2220)。
【0240】
図23は、本発明の方法とシステムとにより、エキストラネットを確立したがっている管理者に対してウェブページ2300を表示する場合に、通信網オペレーションセンター610がコンピュータ450に提供するウェブページ2300の如くの典型的なグラフィカル・ユーザ・インターフェースを示している。図示のように、ウェブページ2300は、エキストラネット相棒ボックス23100、既エキストラネット相棒スクロールリスト2312、ゲートウェイのリスト2320とから成り立っている。ゲートウェイリストには、その左側に設けたチェックボックス2324と共に、ドメインにおける各ゲートウェイの名称2322が含まれている。管理者はエキストラネット相棒ボックス2310を利用して、エキストラネットで接続したがっている相手方のドメインの名称を入力する。このようにドメインが入力されると、入力されたドメインが既エキストラネットスクロールリスト2312に現れる。すると管理者は、スクロールリスト2312からゲートウェイの名称を単に選ぶだけで、当該スクロールリスト2312にでているドメインの内の一つにエクスポートしてゲートウェイ2320のリストを変えると、エキストラネット相棒ボックス2310にその名称が出てくる。間t、亜管理者は、削除ボックス2340をクリックするだけでボックス2310にでているドメインとのエキストラネットを終了させることができ、その時、エキストラネット相棒と称するドメイン名がスクロールリスト2312から削除される。
【0241】
管理者はこのリストから、エクスポート先のゲートウェイを選択する。例えば、管理者はゲートウェイ名称2322の左側にあるボックス2324をクリックするだけで、エクスポート先のゲートウェイを選択することができる。
【0242】
その後、管理者は選択事項を管理サーバ615に送信する(S2224)。例えば、管理者は了解ボックス2330をクリックするだけで、ウェブページ2300がたたまれて選択事項が管理サーバ615に送信されるのである。別の方法としては、適用ボタン2334をクリックして、ウェブページ2300をたたまないで管理サーバ615に選択事項が送信されるようにしてもよい。また、管理者はキャンセルボタン2332をクリックすることもできるようになっており、このボタン2332をクリックすれば、選択事項の送信を行わないでウェブページ2300から脱することができる。更に、ヘルプボタン2336をクリックすれば、ヘルプ情報を画面に表示させることができる。
【0243】
その後、管理サーバ615は、選択したゲートウェイをエクスポートした旨も含む情報を保存する(ステップS2228)。そして後日に選択したゲートウェイ(例えば益すtらねっと相棒ボックス2310で判別できるゲートウェイ)がエクスポートされているドメインの管理者が管理サーバ615に対してログオンして、ログインIDとパスワードを入力する(S2230)。すると管理サーバ615は、そのログインIDとパスワードをと検証して、管理者が当該管理者の権限のあるゲートウェイからログインしたことを確認にする(S2232)。
【0244】
その後、通信網オペレーションセンター610が管理者に対してゲートウェイにゲートウェイがエクスポートされた旨を知らせると共に、管理者はエクスポートされたゲートウェイの名称をインポートできる旨を通知する(S2234)。
【0245】
図24は、通信網オペレーションセンター610がコンピュータ450に対して提供するウェブページ2400の如くの典型的なグラフィカル・ユーザ・インターフェースを示す。コンピュータ450はウェブページ2400を表示して、管理者に対してゲートウェイがドメインにエクスポートされた旨を表示する。図死にように、このウェブページ2400には、ゲートウェイをエクスポートしたドメイン名のリスト2410が含まれている。また、各ドメイン名の右側には、管理者がエクスポートしたゲートウェイの名称をインポートしたい場合にクリックするチェックボックス2412がある。管理者がこのチェックボックス2412のどれかをクリックして選択をなすと、その後に了解ボタン2430をクリックすれば選択事項が通信網オペレーションセンター610に送信され、ウェブページ2400がたたまれる。適用ボタン2434をクリックすれば、ウェブページ2400をたたまないで選択事項だけが送信され、キャンセルボタン2432をクリックすれば、選択事項を送信しないでウェブページ2400がたたまれる。また、ヘルプボタン2434をクリックすれば、ヘルプ情報が表示されるようになる。
【0246】
このように、管理者はエクスポートしたゲートウェイの名称をインポートすべきかどうかを選択できるのである(S2236)。管理者がエクスポートしたゲートウェイの名称をインポートしないと選択した場合、ゲートウェイの名称はインポートされず、従って、その後のステップを実行する必要はない(S2240)。
【0247】
管理者がゲートウェイの名称をインポートするのを選択すると、世羅ばれた各ゲートウェイがゲートウェイの潜在相棒リストに追加される(S2238)。例えば、図11Dに戻って、管理者がゲートウェイの相棒リストを設定するか、変更したい場合に、その管理者に対して表示される潜在相棒リスト11D20にインポートされたゲートウェイの名称が出てくる。本例においては、名称11D22は、前述した二段名付け階層を利用して表示されるようになっている。従って、インポートされたゲートウェイの名称は、異なったドメイン名を有していることから直に識別できる。例えば図11Dに示した潜在相棒リスト11D20にでているゲートウェイの各名称のドメイン名は「Openreach」となっている。ゲートウェイを他のドメインからインポートすると、潜在相棒リスト11D20には、例えば「XYZ.***」の如くの異なったドメイン名を伴って出てくるようになる。
【0248】
ゲートウェイが潜在相棒リストにインポートされると、そのゲートウェイが、図11Cと図11Dを参照しながら説明したメカニズムを利用して両者間にトンネルを確立する。即ち、ゲートウェイの管理者は図11Dに示した如くのグラフィカル・ユーザ・インターフェースを利用して、異なったドメインからのゲートウェイ間のトンネルに対して承諾するのである。すると通信網オペレーションセンター610が協働承諾の有無をチェックし、それがあったものと判定すれば、各ゲートウェイを他の承諾するゲートウェイの相棒リストに追加する。
【0249】
別の実施の形態では、ステップS2218でドメインの全てのゲートウェイの名称を管理者に送りつけるのではなくて、管理サーバ615が、管理者の適切な権限の下にあるゲートウェイの名称を送信するだけにしている。別の方法としては、管理サーバ615が全ての名称を送信するが、その時には、あるゲートウェイについては管理者は権限を有していない旨の通知を伴わせている。例えば、管理者の権限の下にないゲートウェイの次にあるボックスを当該管理者がチェックできないようにしている。
【0250】
図18と図20を参照しながら前述したように、IPアドレス衝突がゲートウェイの仲立ちをしているローカルエリア通信網の間で発生することがある。例えば図18について説明したように、第1ゲートウェイ1821のクライアント1823、1924に対応するローカルに割り当てたそれぞれのアドレスが同一で、第2ゲートウェイ1823のローカルに割り当てたIPアドレスと衝突することがある。この衝突は、前述したようにイントラネットとエキストラネットの両方で発生することがある。
【0251】
例えば、第1ゲートウェイ1821が確立されていて、「ABC」社により管理されている一方で、第2ゲートウェイが確立して「XYZ」社に管理されるようなことがある。そのような状況にあっては、ABCゲートウェイの仲立ちをしているローカルエリア通信網のローカルIPアドレスがXYZゲートウェイの仲立ちをしているローカルエリア通信網のそれと同一であるといったようなこともあり得る。従って、ゲートウェイは図20を参照しながら説明したプロセスを利用して、アドレス衝突を解消すると共に、両者間のトンネルをイネーブルするのである。
【0252】
図9Bは、本発明の方法とシステムとにおいて、パソコンの如くのプロセッサを通信網オペレーションセンター610(図6A)に登録するために、ブラウザプログラムと通信網オペレーションセンター610との間でなされる通信を示す典型的なフローチャートである。ブラウザプログラムは、ネットスケープ社が開発したNetscape Navigator、又は、マイクロソフト社が開発したInternet Explorerからなる。このブラウザプログラムを利用しているユーザは、ゲートウェイ650を管理する権限のある人又は組織、例えば管理者、又は、サービスプロバイダの如く管理者に変わって役務をなす第3社組織であってもよい。
【0253】
ユーザはウェブブラウザを利用して通信網オペレーションセンター610と、プロセッサ登録のセッションを開始する(ステップ950)。例えばユーザは、通信網オペレーションセンター610の公衆ウェブサーバ611のURLをウェブブラウザに入力する。するとブラウザはインターネット620を介して公衆ウェブサーバ611とセッションを開始する。ブラウザは、HTTP上のSSLの如くの安全データ転送プロトコールを利用することで、インターネット620上でのセッションの安全性を高めている。別の方法としては、ブラウザは、安全性が問題とならない環境ではハイパーテキスト転送プロトコール(HTTP)の如くの非安全データ転送プロトコールを利用するものであってもよい。
【0254】
公衆ウェブサーバ611はログインのプロンプトにOS萎えて、JAVA(登録商標)スクリプトとハイパーテキスト・マークアップ言語(HTML)ドキュメントを含むHTTPSメッセージの形をしたコードの如くのブラウザプログラムコードを送りつける(ステップ952)。するとブラウザはプログラムコードを受け取ってそれを実行することでユーザに対してログインを促す表示をなすようになる。このログインのプロンプトは、ログイン名とパスワードの如くの情報の入力を求めるものである。例えばユーザの電子メールアドレスとか、これ以外の他の情報を求めるようにしてもよい。
【0255】
ユーザがログインのプロンプトで求められている情報を入力した後では、ブラウザがその要求されている情報を公衆ウェブサーバ611に送りつける(ステップ954)。例えば、ブラウザは、一つかそれ以上のHTTPS応答メッセージの形で所要情報を送りつけるようであってもよい。
【0256】
公衆ウェブサーバ611は所要情報を受信すると、ユーザを認証して、諸養生法に従って例えばゲートウェイ650の如くのプロセッサの登録を開始する(ステップ956)。公衆ウェブサーバ611は、データベースサーバ616に保存されているゲートウェイ650の登録情報を参照しながらユーザを認証する。別の方法としては、公衆ウェブサーバ611がユーザをしてゲートウェイ650の新しいログインを設定できるようにしてもよい。ブラウザを利用することで、ユーザは、ログイン、電子アドレス、管理者氏名とその電子メール、パスワードの如くのアカウント情報を入力する。ゲートウェイ650についてログインを新たに設定する場合では、アカウント情報は管理者により後で検証されることになる。
【0257】
ユーザ認証をすませた後では、公衆ウェブサーバ611がブラウザにプログラムコードを送りつけて、ゲートウェイ650としてプロセッサを登録する情報を求める。例えば、公衆ウェブサーバ611がブラウザに対して、HTMLドキュメントとして構築した一群のオンラインフォームを送りつける。一実施の形態では、公衆ウェブサーバ611は、課金と連絡先情報、技術サポート連絡先情報、ユーザがインターネット620上に確立したがっている一つかそれ以上の仮想プライベート通信網を構築する情報、仮想プライベート通信網の管理情報などのカテゴリーのフォームを送りつけるようにしている。別の方法としては、ユーザに割り当てられている販売者やユーザに割り当てられている契約番号の如くのその他の登録情報を求めるようにしてもよい。
【0258】
課金と連絡先情報には、請求先の人名、住所、電話番号、電子メールアドレス、請求形式(billing format)情報などから成り立っていてもよい。請求形式情報には、紙、電子、ディスケット(商標)、コンパクトディスクの如くの要請されている媒体、部門名ないし場所名の如くの請求情報の仕分け基準、割引、価格情報などがある。この課金と連絡先情報、後日に課金と連れくさきじょうほうにアクセスするためのログイン名とパスワードを含ませてもよい。
【0259】
技術サポート連絡先情報には、技術サポート員の氏名、住所、電話番号、電子メールアドレス、携帯電話番号などが含まれていてもよい。また、この技術サポート連絡先情報には、トラブルチケット情報とオンラインヘルプ情報とに後日アクセスできるようにログイン名とパスワードをと含ませてもよい。
【0260】
環境情報には、プロセッサをゲートウェイ650として環境構築する情報、例えばゲートウェイ650の名称、ゲートウェイ650の実IPアドレス、ゲートウェイ650の共有秘密、ゲートウェイ650と共に一つかそれ以上のトンネルの確立に承諾している一つかそれ以上のゲートウェイを示す相棒リストが含まれていてもよい。この他に、ゲートウェイ650の媒体アクセス制御(MAC)アドレス、ゲートウェイ650のプロキシサーバIPアドレス、ゲートウェイ650のファイアウォール情報も含まれていてもよい。
【0261】
管理情報には、インターネット620上に構築した仮想プライベート通信網の運用と維持を担当する管理者の氏名、住所、電話番号、電子メールアドレスなどが含まれていてもよい。また、ゲートウェイ650の環境構築にアクセスするための管理者のログイン名とパスワードも含まれていてもよい。
【0262】
別の方法としては、ゲートウェイ650につぃての登録情報の全て、或はその一部が、ユーザによる情報入力を要請する代わりに確認のためにブラウザにより表示されるようにしてもよい。この場合に、例えば公衆ウェブサーバ611が、ゲートウェイ650について以前に記憶した登録情報をでたベースサーバ616から呼び戻すようにしてもよい。すると、公衆ウェブサーバ611はこの呼び戻した登録情報をHTMLドキュメントとしてブラウザを介して表示させる。その時ブラウザは、ユーザにオンラインフォームを送って当該ユーザからの確認を要請するに先立って、呼び戻した登録情報でオンラインフォームを満たしておいてもよい。
【0263】
また、公衆ウェブサーバ611は、登録情報の全て又は一部を自動的に判断するためにプログラムコードをブラウザに送信するようになっている。例えば、ブラウザは、ゲートウェイ650の実IPアドレスを判断するのに追跡ルートを実行するスクリプトの如くのプログラムコードを実行する。するとブラウザは、ユーザにオンラインフォームを送って当該ユーザからの確認を要請するに先立って、登録情報でオンラインフォームを満たす。
【0264】
ユーザが登録情報を入力(又は確認)すると、ブラウザはその登録情報を公衆ウェブサーバ611に送信する(ステップ958)。別の方法としては、公衆ウェブサーバ611がゆーざにたいして、各カテゴリの登録情報のための情報を入力した後とか、いつ時に入力した登録情報を確認するように求めるようにしてもよい。例えば、ブラウザが公衆ウェブサーバ611に対して、一つかそれ以上のHTTPS応答メッセージとしてユーザが入力(確認)した登録情報を送りつけるようにしてもよい。
【0265】
公衆ウェブサーバ611は登録情報を受け取ると、プロセッサをゲートウェイ650として環境構築するためのプログラムコードと情報を検索してユーザの送信する(ステップ960)。例えば公衆ウェブサーバ611が登録情報を管理サーバ615(図6Aに示す)に送信してもよい。従って、管理サーバ615は、登録情報に基づいてプログラムコードと情報を生成ないし編成する。このプログラムコードと情報には、IPSecのプログラムコード、通信網オペレーションセンター610とゲートウェイ650との間の通信のためのプログラムコード、カーネル及びデバイスドライバーを含むLINUXオペレーティングシステム、DHCPクライアントとDHCPサーバの如くのIPスタックの環境、ゲートウェイ650の仮想IPアドレス、ゲートウェイ650と共に確立した一つかそれ以上のトンネルを介してパケットを転送するプログラムコード、ゲートウェイ650と共に確立した一つかそれ以上のトンネルを介して実行する機能を制限するアクセス制御情報、SOCKSプロキシコードのプログラムコード、ウェブブラウザのプログラムコード、そして、ユーザが入力もしくは確認した登録情報に基づいてインストールされるその他のソフトウェアが含まれていてもよい。また、LINUXオペレーティングシステムは、そのオペレーティングシステムの安全性を高めるためにも「鍛錬(hardened)」版のLINUXであってもよい。公衆ウェブサーバ611は、ファイル転送プロトコール(FTP)ダウンロードの形でブラウザにプログラムコードと情報を提供する。別の方法としては、公衆ウェブサーバ611から、プロセッサの登録が終了したので、プログラムコードと情報とはディスケット(商標)かコンパクトディスクにディスクイメージとして格納した上でユーザに郵送する旨のHTTPSメッセージがブラウザに送られるようにしてもよい。
【0266】
プログラムコードと情報とを受信すると(又は、プロセッサの登録が完了した旨の通知を受信すると)、ユーザはセッションを終了する(ステップ962)。公衆ウェブサーハー611がユーザに対して、セッションを終了することでユーザに許されている機能の範囲が制限されるように要求するのである。例えばユーザによるファイアウォールルールを変更する権限、相棒リストを管理する権限、トンネルステータスを示す権限、相棒リスト情報を示す権限、管理者を削除する権限、ゲートウェイのグループを定める権限の内の一つかそれ以上を、公衆ウェブサーバ611が拒否する。従って、ユーザは、プロセッサをゲートウェイ650として登録を済ませたあご、公衆ウェブサーバ611とのセッションを終了するように要請されるのである。
【0267】
図10Bは、本発明の方法とシステムとにより、登録したプロセッサをゲートウェイ650として環境構築すると共に、安全なトンネルを確立するに当たり登録プロセッサと通信網オペレーションセンター610との間でなされる通信を示すフローチャートである。ユーザはプログラムコードと情報でプロセッサをブートして、それ自体がゲートウェイ650として環境構築されるようにする。このように環境構築されると、ゲートウェイ650は通信網オペレーションセンター610におけるトンネル・インターフェース・モジュール612に対して接続要請10520を送信する(図6Aに示す)。例えば、この接続要請10520はインターネット620を介してトンネル・インターフェース・モジュール612に送られる予にしてもよい。
【0268】
ゲートウェイ650は、ゲートウェイ650のルーティングテーブルを参照することでトンネル・インターフェース612の公開IPアドレスを判定する。別の方法としては、ゲートウェイ650はインターネット/イントラネット/アクセス装置とDHCPサーバとの何れか、又は両方を利用してもよい。このゲートウェイ650は、トンネル・インターフェース・モジュール612の実IPアドレスを解消するのにドメイン名サーバを利用することもできる。
【0269】
接続要請10520には、ゲートウェイ650とトンネル・インターフェース・モジュール612との間にTCP/IP接続を確立する情報が含まれていてもよい。例えば、接続要請10520には、ゲートウェイ650の公開IPアドレス、TCPポート551の使用要請、開始順番号、ゲートウェイ650が受信する最大セグメントサイズ、求められているウィンドウズ(登録商標)の大きさと縮尺などが含まれていてもよい。この接続要請10520は、TCP/IP規格に準拠したその他のTCP/IPパラメータを利用するものであってもよい。TCPの説明につては、RFC−793、「Transmission Control Protocol(送信制御プロトコール)」、Information Sciences Institute for Defense Advanced Research Projects Agency (DARPA)(1991)、において説明されている。
【0270】
トンネル・インターフェース・モジュール612は接続要請10520に応じて、ゲートウェイ650に対して接続要請了解10540を通知する。例えばトンネル・インターフェース・モジュール612は提供されたゲートウェイ650の実IPアドレスに対してTCP了解メッセージを送信するのである。この接続要請了解10520は、例えば接続要請10520で求められているTCP/IPパラメータを繰り返すものである。別の方法としては、この接続要請了解10540は、トンネル・インターフェース・モジュール612が要請している別のTCP/IPパラメータを求めるものであってもよい。ゲートウェイ650とトンネル・インターフェース・モジュール612とは、両者がTCP/IPパラメータに同意するまで、接続要請10520と接続要請了解10540との如くのメッセージを反復交信していてもよい。
【0271】
ゲートウェイ650とトンネル・インターフェース・モジュール612とが互いにTCP/IPパラメータに同意すると、ゲートウェイ650からトンネル・インターフェース・モジュール612にサービス要請10560が送られる。トンネル・インターフェース・モジュール612は、このサービス要請10560を受信するとTCPパケット内で情報をカプセル化して暗号化するTCPトンネルドライバーを起動する。また、このトンネル・インターフェース・モジュール612は、ユーザ・データグラム・プロトコール(UDP)トンネルドライバーも起動して、UDPパケット内で情報のカプセル化と暗号化を行う。TCPトンネルドライバーとUDPトンネルドライバとの何れか、又は両方が起動してから歯、トンネル・インターフェース・モジュール612からゲートウェイ650にサービス要請了解10580が送られる。
【0272】
ゲートウェイ650がこのサービス要請了解10580を受信すると、そのゲートウェイ65−はトンネル・インターフェース・モジュール612にセッション鍵要請10720が送られる。例えばセッション鍵要請10720は、暗号化アルゴリズムの要請、暗号化用鍵、鍵により暗号化される第1乱数を含むUDPパケット内で(例えばUDPポート500で)カプセル化される。暗号化アルゴリズムは共有秘密に基づいていてもよいし、又は、前述の公開鍵暗号化アルゴリズムに基づいていてもよい。鍵のビット長としてはいくらでもよく、例えば56、112、168、1048ビットの何れであってもよい。
【0273】
トンネル・インターフェース・モジュール612は、セッション化鍵要請10720を受信した後、ゲートウェイ650にセッション鍵了解10740を送信する。このセッション鍵了解10740は、要請されている暗号化アルゴリズム、鍵の確認、鍵により暗号化された第2乱数を含むUDPパケット内でカプセル化される。従って、ゲートウェイ650とトンネル・インターフェース・モジュール612とは、共有秘密と第1及び第2乱数の両方とに基づいてセッション鍵を生成することで、互いに安全裏で交信する。別の方法としては、セッション鍵についての折衝には、それ以外に他の方法が利用できる。
【0274】
セッション鍵ができると、ゲートウェイ650からトンネル・インターフェース・モジュール612にVPN要請10790が送られる。VPN要請0750はゲートウェイ650の仮想IPアドレス、ゲートウェイ650の共有秘密、ゲートウェイ650の公開鍵、ゲートウェイ650が現に利用しているプログラムコードのバージョン情報、ゲートウェイ650の名称を含むTCPパケット内にカプセル化されている。
【0275】
その後、トンネル・インターフェース・モジュール612はVPN要請10760を認証して、認証したVPN要請10760を通信網オペレーションセンター610における制御器モジュール614に送信する。トンネル・インターフェース・モジュールによるVPN要請10760の認証は、そのVPN要請10760に含まれている仮想IPアドレスがデータベースサーバ616にゲートウェイ650のために記憶されている仮想IPアドレスと一致するかどうかを検証することによりなされる。別の方法としては、トンネル・インターフェース・モジュールによるVPN要請10760の認証は、ゲートウェイ650の名所ないし共有秘密に基づいてなされるようにしてもよい。また、トンネル・インターフェース・モジュールによるVPN要請10760の認証は、公開鍵交換法やMD5署名の如くのその他の法法理利用して行うこともできる。VPN要請19760の認証は、認証と信頼性とが重要でないような環境では、それを行わなくてもよい。
【0276】
VPN要請10780が認証されると、トンネル・インターフェース・モジュール612から制御器モジュール614に認証済みVPN要請10780が送られる。認証済みVPN要請10780は、ゲートウェイ650に仮想IPアドレス、ゲートウェイの共有秘密、ゲートウェイ650の公開鍵、ゲートウェイ650が現に利用しているプログラムコードのバージョン情報、ゲートウェイ650の名称を含むTCPパケット内にカプセル化される。例えば、トンネル・インターフェース・モジュール612は制御器モジュール614に対して、TCPパケット内に(例えばTCPポート900にて)暗号化した認証済みVPN要請10780を送信する。
【0277】
制御器モジュール614は、認証済みVPN要請10780を受信すると、トンネル・インターフェース・モジュール612を介してゲートウェイ650にVPN了解10920を送信する。VPN了解10920には、ゲートウェイ650の仮想IPアドレスと、通信網オペレーションセンター610の仮想IPアドレスと、ゲートウェイ650の共有秘密と、ゲートウェイ650の公開鍵と、通信網オペレーションセンター610の公開鍵と、ゲートウェイ650が現に利用しているプログラムコードのバージョン情報と、IPSec規格でIPSecトンネルを確立するための情報とが含まれている。例えば制御器モジュールは、TCPパケット内(例えばTCPポート551で)カプセル化されているIPSecパケット内のVPN了解をトンネル・インターフェース・モジュール612に送信するようであってもよい。するとトンネル・インターフェース・モジュール612は確立したTCP/IP接続を介して別のTCPパケット内(例えばTCPポート551で)カプセル化したVPN了解10920(前述のようにカプセル化されている)を送信する。
【0278】
ゲートウェイ650はこのVPN要請了解10920を受信すると、トンネル・インターフェース・モジュール612を介して制御器モジュール614にIPSecトンネルを確認する制御パス要請10940を送信する。例えば、制御パス要請10940には、制御器モジュール614が求めているIPSecパラメータと、臨時語(nonce、即ち、その場限りでランダム生成した単語ないし数)を利用したMD5署名画布くまれている。
【0279】
その後、制御器モジュール614は、MD5署名を検証することにより制御パス要請10940を認証して、ゲートウェイ650に制御パス了解10962を送信する。この制御パス了解10962には、制御器モジュール614の仮想IPアドレスと、ゲートウェイ650の共有秘密と、通信網オペレーションセンター610の公開鍵と、ゲートウェイ650が現に利用しているプログラムコードのバージョン情報と、新たな臨時語を利用した新たな署名が含まれている。
【0280】
ゲートウェイ650は制御パス了解10962を受信した後、環境構成除法を制御器モジュール614に送信する。例えば、ゲートウェイ650から制御器モジュール614に、TCPトンネルにカプセル化されているIPSecトンネルにカプセル化したXMLファイルの集合(表1〜6を参照しながら説明したもの)を送信する。
【0281】
制御器モジュール614は環境構成情報10964を受信すると、XMLファイルで環境構成情報10966を検証し、その後環境構成了解10966を送信する。制御器モジュール614による環境構成情報の検証は、データベースサーバ616と管理サーバ615とを参照しながら行われる。また、制御器モジュールは、ゲートウェイ650についての変化又は追加的な登録情報を判定する。例えば、ゲートウェイ651がゲートウェイ650との間にトンネルをイネーブル化することについて承諾しているかどうかを、この制御器モジュール614が判定するようであってもよい。従って、環境構成了解10966の枠内で制御器モジュール614は、ゲートウェイ651の実IPアドレスを含む更新した相棒リストと、ゲートウェイ651の仮想IPアドレスと、ゲートウェイ651の公開鍵の公開部分と、ゲートウェイ651のファイアウォール情報とが含まれたXMLファイルの更新された集合を送信する。
【0282】
ゲートウェイ650は環境構成了解10966を受信した後、制御及び監視情報10968の送信を開始する。ゲートウェイ650によるこの制御及び監視情報10968の送信は、5分おきに周期的とか種々に時期に行われる。制御及び監視情報10968には、ゲートウェイ650で送信したパケットとバイトの累積数、ゲートウェイ650で受信したパケットの累積数、パケットがゲートウェイ650と該ゲートウェイ650の相棒リストにでている各ゲートウェイとの間を往き来する最小反復時間と最大反復時間と5分間平均反復時間(何れも時間単位は秒)とが含まれている。また、この制御及び監視情報10968には、安全度を高めるために臨時語を利用してなすMD5署名の如くの署名も含まれている。例えば、ゲートウェイ650から送信する制御及び監視情報10968は、前述したようにTCPトンネルにカプセル化されているIPSecトンネル内にカプセル化されていてもよい。
【0283】
図10Cは、本発明の方法とシステムとによる、ゲートウェイ650と通信網オペレーションセンター610との間で交されるパケット10002の典型的構成を示す図である。図示のように、パケット10002は、IPヘッダ部10004と、IPペイロード部10006とからなる。IPヘッダ部10004には、ゲートウェイ650と通信網オペレーションセンター610とがインターネット620を介してバケット10002を転送できるようにする情報が含まれている。例えば、IPヘッダ部10004には、通信網オペレーションセンター610におけるトンネル・インターフェース・ドライバー612の実IPアドレスと、ゲートウェイ650の実IPアドレス(例えば、図6Bに示す193.168.100.5)。
【0284】
IPペイロード部10006には、TCPパケット10008がカプセル化されている。このTCPパケット10008には、TCPヘッダ部10010と、TCPペイロード部10012とが含まれている。TCPヘッダ部10010には、ゲートウェイ650と通信網オペレーションセンター610との間のTCPトンネルのための情報が含まれている。例えば、TCPヘッダ部10010には551の送信先ポート番号が含まれている。
【0285】
TCPペイロード部10012は、IPSecパケット1--14をカプセル化して暗号化するようになっている。前述したように、IPSecパケット10014はIPSec規格に準拠して暗号化トンネルを構築する。このIPSecパケット10014は、IPSecヘッダ部10016と、IPSecペイロード部10018とから成り立っている。例えば、前述したようにIPSecヘッダ部10016には、ゲートウェイ650の仮想IPアドレス(例えば、10.0.1.1)、通信網オペレーションセンター610の仮想IPアドレス(例えば10.10.0.1)、認証用とデータの一貫性(data integrity)とPSec規格に準拠した暗号化のための情報などが含まれている。IPSecペイロード部10018は、例えばゲートウェイ650からのペイロードデータ10020をカプセル化し、暗号化するようになっている。ペイロードデータ10020には、例えばアプリケーションのユーザデータとゲートウェイ650からの制御及び監視情報とが含まれている。
【0286】
本発明の別の実施の形態によれば、ユーザは通信網オペレーションセンターの如くのウェブサイトにアクセスして、既存の機器とパソコンの何れか、又は両方をゲートウェイとして環境構築し、そのゲートウェイを利用して、インターネットの如くの基幹通信網を介して一つかそれ以上の仮想通信網を確立することができるようになっている。ユーザは通信網オペレーションセンターにログオンするのにウェブブラウザを利用し、ユーザが仮想通信網の相手方として含ませやがっている各サイトの基本的な情報を提供する。各サイトには、ローカルエリア通信網の仲立ちを行っているゲートウェイからなり、ユーザが提供する情報にはサイト名と、インターネットの如くの基幹通信網を介して転送し得る基本アドレスとが含まれている。提供された情報に基づいて、通信網オペレーションセンターが、ユーザのコンピュータをゲートウェイとして自動環境構築に必要なプログラムコードと情報とを自動的に生成する。その後、ユーザは、ブラウザに表示されている一つかそれ以上のウェブページを閲覧して、グラフィカル・アイコンをポイント・クリックすることにより、通信網オペレーションセンターからの仮想通信網を環境構築したり管理する。また、通信網オペレーションセンターはゲートウェイを監視して、ユーザに対して技術サポートを提供する。
【0287】
図25は、本発明の方法とシステムとによる典型的な通信網2510のブロック図を示す。図示のように、通信網2510は、通信網オペレーションセンター610と、基幹通信網2540と、第1サイト2570と、第2サイト2580とで構成されている。通信網オペレーションセンター610は、第1通信網サービスプロバイダ(NSP)2515が提供するインターフェースを介して基幹通信網2540にアクセスできる。第1サイト2570はローカルエリア通信網2560とやりとりする第1ゲートウェイ2520を含んでなり、該第1サイト2570は第2通信網サービスプロバイダ(NSP)2525を介して基幹通信網2540にアクセスする。第2サイト2580は第2ゲートウェイ2530とローカルエリア通信網2565を含んでなり、該第2サイト2580は第3通信網サービスプロバイダ(NSP)2535を介して基幹通信網2540にアクセスする。別の実施の形態(図示せず)としては、第2サイト2580に第2ゲートウェイ2530を含ませ、この第2ゲートウェイ2530を、第3通信サービスプロバイダ(NSP)2535を介して基幹通信網2540にアクセスできる独立型プロセッサとして構築してもよい。第1NSP2515、第2NSP2525、第3NSP2535は、同一通信網サービスプロバイダであってもよく、又は、別々のサービスプロバイダであってもよい。
【0288】
第1ゲートウェイ2520は、基幹通信網2540を介して確立したトンネル2545を介して通信網オペレーションセンター610と通信する。第2ゲートウェイ2530は、基幹通信網2540を介して確立した別のトンネル2550を介して通信網オペレーションセンター610と通信する。第1及び第2ゲートウェイ2520、2530のそれぞれと交信して交した情報に基づいて、通信網オペレーションセンター610が第1及び第2ゲートウェイ2520、2530の間のトンネルをイネーブルする。このトンネル2555が通信網オペレーションセンター610によりイネーブルされた後では、第1及び第2ゲートウェイ2520、2530が基幹通信網を介してトンネル2555を確立する。すると、第1及び第2ローカルエリア通信網2560、2565がそのトンネル2555を介して互いに通信して、ファイル、プリンタ、コンピュータなどのリソースが相互利用できるようにしている。
【0289】
ゲートウェイ2520、2530を初めて環境構築し、基幹通信網2540上に仮想通信網を確立するためには、ユーザはパソコン(図示せず)を利用して通信網オペレーションセンター610に先ずアクセスして、当該通信網オペレーションセンター610に登録する。これでユーザが通信網オペレーションセンター610にアクセスすると、通信網オペレーションセンター610は図26に示した如くのウェブページ2610の如くのグラフィカル・ユーザ・インターフェースを表示するが、ユーザはこのウェブページ2610を介して、会社名2615、名前2620、姓名2625、役職2630、郵便住所2635、電話番号2640、電子メールアドレス2645の如くの連絡先情報を提供する。また、ユーザは、定期的アップデートと促進情報とを通信網オペレーションセンター610から電子メールで受けたいかどうかの希望をも伝える。
【0290】
前述のように連絡先情報を提示した後、ユーザは通信網オペレーションセンター610が提供する別のウェブページにアクセスして、サイト2570、2580についての情報を提示する。図27は、本発明の方法とシステムによる、サイト2570-、2580についての情報を提示するウェブページ2705の如くの典型的なグラフィカル・ユーザ・インターフェースを示している。ウェブページ2705を見ても分かるように、ユーザはウェブページ2705に表示されている質問に答えていく。例えば、サイト2570にアクセスするユーザの数や、遠隔地からサイト2570に接続2720にするユーザ数、サイト2570が基幹通信網2540に接続2730している稼働kのの如くの情報を提示してもよい。そうであれば、ユーザはデジタル加入者ライン接続の如くの基幹通信網2540とサイト2570との間の接続2735の種類などを示してもよい。
【0291】
ユーザは、ローカルエリア通信網2560にファイアウォール2740があるかどうかを知らせる。ある場合では、ファイアウォール2745の種類、例えばCheck Pointファイアウォールなのかを知らせる。さらに、ローカルエリア通信網2560から基幹通信網2540にアクセスするようにゲートウェイ2520として環境構成された専用パソコン2750があるかどうかも知らせる。最後に、ユーザは続行簿ボタン2760を押して、次に進むか、又は、追加情報を求めてヘルプボタン2770を押す。
【0292】
また、ユーザは通信網オペレーションセンターの発注ウィザードにアクセスして、基幹通信網2540に仮想通信網を確立するのに必要となる支援サービスを注文する。図28は、本発明の方法とシステムとによる、支援サービスを注文するに当たり通信網オペレーションセンター610が提供するウェブページ2805の如くの典型的なグラフィカル・ユーザ・インターフェースを示している。通信網オペレーションセンター610は、ユーザがウェブページ2805に入力した指示事項に基づいてサイト2570、2580を環境構築する際に、ユーザに対して提案事項を表示する。例えば、発注ウィザードでは、複数種類のゲートウェイの間、例えばデスクトップコンピュータとラック載置型コンピュータとの間での選択肢2810を提示する。また、この発注ウィザードにより、例えば月払い、年払い、半年払いとかの複数種のサービス料金体系についての選択肢2820をも提示される。
【0293】
さらに、この発注ウィザードで、各サイト2670、2580語との異なった選択肢が提示されるようにしてもよい。例えば発注ウィザードで、ユーザがサイト2570にはゲートウェイ2520として利用できる専用パソコン2750がない旨を通知した場合、ターンキー・アクティベーション(turnkey activation)環境の間での選択肢2810が提示されるようになっている。しかしながら、発注ウィザードとしては、ユーザがゲートウェイ2520として利用できる専用コンピュータ2750がある旨を示した場合に異なった支援プランを提示できるようになっていてもよい。また、ゲートウェイ2520が、例えば500kbpsに対して1Mbpsとかの異なった帯域幅で基幹通信網2540とやりとりするような場合では、発注ウィザードで異なったサービス料金2840が提示されるようにしてもよい。
【0294】
ユーザは、発注ウィザードを使わないで通信網オペレーションセンター610から支援サービスを注文することもできるオプションが与えられている。図29は、本発明の方法とシステムとによる、支援サービスを要請するためのウェブページ2905の如くの典型的なグラフィカル・ユーザ・インターフェースを示している。ユーザは、ウェブページ2905におけるオプションのメニューから支援を選択することにより各サイト2570、2580を環境構築することができる。例えば、ユーザが活性化プラン2910、ゲートウェイ2520として利用するコンピュータ2920の種類、価格プラン2930、ゲートウェイ2520と基幹通信網2540との間の帯域幅2940などを提示することができるようになっている。
【0295】
その後、ユーザは通信網オペレーションセンターから注文するサービスの一覧を検討すべく別のウェブページにアクセスすることもできる。本発明の方法とシステムとによる、ユーザが発注する支援サービスを示すウェブページ3005の如くの典型的なグラフィカル・ユーザ・インターフェースを図30に示す。例えばユーザとしては、活性化プラン2910、ゲートウェイ1520として利用する根ぷー多2910の種類、価格プラン2930、ゲートウェイ2520とゲートウェイ2540との間の帯域幅などを提示することができる。
【0296】
その後、ユーザは別のウェブページ3101にアクセスして、サイト2570、2580を環境構築して管理するための一般的情報を得るようにする。図31は、本発明の方法とシステムとによる、環境構成、課金、管理維持情報を表示するウェブページ3101の如くの典型的なグラフィカル・ユーザ・インターフェースを示している。ユーザがこのウェブページ3101にアクセスして、仮想通信網に一般的環境構築を指定すべく一般タブ3105を選択する。ユーザはゲートウェイ2520正体と場所3110を指定し、そのゲートウェイ2520に名称3111を割り当て、ゲートウェイがおかれている街路住所、ゲートウェイ2520がおかれている地域時間帯3113などを指定することができる。
【0297】
さらに、ユーザは、ピアー環境(peer configuration)又はイン・ライン環境の如く、ローカルエリア通信網2560の環境3120を指定したり、通信網サービスプロバイダ2525の帯域幅3123を指定したり、月払いとか、年払いとかのゲートウェイ2520の課金期間3124を指定したり、初期インストール時での割引とかの促進サービスの促進コード3125を指定するとかできる。また、ユーザは、ゲートウェイ2520の管理維持について好みを指定することもできる。例えば、ユーザはソフトウェアのアップグレードについて好ましい維持時間3140を指定地域時間帯3113における日時3131と時刻3132で指定することもできる。さらに、管理維持が終わった後にゲートウェイ2520を自動的に再ブート3133するかどうかも選択できるようになっている。
【0298】
その後、ユーザは了解ボタン3150を選択して、ウェブページ3101上で選択した環境や課金情報に対して確定を行う。他方、キャンセルボタン3160を選択すれば、ウェブページ3101に対してなした変化を全てキャンセルして終了することができる。適用ボタン3170を選択すれば、ウェブページに対してなした変化を試してみることができる。最後に、ヘルプボタン3180を選択すればヘルプ情報が表示されるようになる。
【0299】
その後、ユーザは別のウェブページにアクセスして、ローカルエリア通信網2570へのインターフェースを構築する。図32は、本発明の方法とシステムとによる、ローカル通信網の寛教授尾法を提示する通信網オペレーションセンター610のウェブページ3275の如くの典型的なグラフィカル・ユーザ・インターフェースを示している。ユーザが通信網オペレーションセンター610におけるウェブページ3275にアクセスして通信網タブ3205を選択すると、仮想通信網の通信網環境が指定される。ユーザは、インターネット・プロトコール・アドレス3211、通信網マスク3213、デフォルトのゲートウェイアドレス3213の如くのローカルエリア通信網2560のパラメータを指定する。また、ユーザは、ゲートウェイ2520は、ローカルエリア通信網2560から基幹通信網2540へアクセスできるようにするプロキシサーバ3220として機能しているかどうかを選択3221する。また、ユーザは、プライマリ・インターネット・ドメイン名サーバ3231やセカンダリ・インターネット・ドメイン名サーバ3232の如くの基幹通信網2540の名称サーバ3230を指定する。
【0300】
図示はしていないが、別の実施の形態にあっては、ゲートウェイ2520の登録情報の一部、又は全てが、ユーザに当該情報の入力を求めるのではなくて、確認のためにウェブページ3275に表示されるようにしている。例えば通信網オペレーションセンター610が以前に記憶させた当該ゲートウェイ2520の登録情報をデータベースサーバ616から呼び出して、これをウェブページ3275にデフォルト設定としてユーザに送信する。ユーザはデフォルト設定として送信された登録情報を確認するのである。
【0301】
また、ユーザは通信網オペレーションセンター610からプログラムコードをダウンロードして、登録情報の一部、又は全てを自動的に判定してもよい。例えば、ユーザはプログラムコードを実行して、追跡ルートを実行するスクリプトの如くのゲートウェイ2520の実IPアドレスを判定する。プログラムコードをこのように実行すると、ウェブページ3275がユーザに表示されてユーザからの確認を求めるに先立って、判定した登録情報がウェブページ3275に満たされるようになる。
【0302】
ユーザは、書き換えて了解ボタン3240をクリックすることにより仮想通信網の環境構成をかえることができるし、または、リセットボタン3250をクリックすることにより以前の仮想通信網の環境構成の戻すこともできる。また、キャンセルボタン3260を選択すれば、書き換え内容を放棄して、通信網環境構成のページから脱することができる。さらに、ユーザはヘルプ情報が必要なときはヘルプボタン3270を押せばよいのである。
【0303】
その後、ユーザは、ローカルエリア通信網2560と基幹通信網2540との間のファイアウォール(図31に示す)を通信網オペレーションセンター610から環境構築する。図33は、本発明の方法とシステムとによる、ファイアウォールの環境構築のための通信網オペレーションセンター610のウェブページの如くの典型的なグラフィカル・ユーザ・インターフェースを示している。ユーザはこのウェブページ3305にアクセスしてファイアウォールの特徴を環境構築するのにファイアウォールタブ3310を選択する。その際、ユーザは、ファイアウォール・モード制御3315でファイアウォールの特徴を有効化するか、又は、無効化することができる。さらに、ユーザは、ローカルエリア通信網2560が基幹通信網2540へアクセスできる状態にあるかどうかを制御することができる。ユーザはインターネット接続シェアリング有効化制御(Enable Internet Connection Sharing control)3325を選択することにより接続シェアリング(connection sharing)3320を利用して、ローカルエリア通信網2560をして、基幹通信網2540にアクセスさせることができる。
【0304】
接続シェアリング3320が有効化されていないと、ローカルエリア通信網1560は、トンネル2555を介してゲートウェイ2520とやりとりしない他のプロセッサにそのゲートウェイ2520を介してアクセスできないように制限される。しかし、ゲートウェイ2520は、トンネル2555を介して一方のサイト2570から他方のサイト2580への通信を許容する一方で、トンネル2555を介してゲートウェイ1520とやりとりしない基幹通信網2540における他のプロセッサ宛の情報の如く、トンネル2555宛でない情報がゲートウェイ2520を通過するのを制限している。例えば、ゲートウェイ2520は、第1ローカルエリア通信網2560からのパケットがトンネル2555を経由するのを許容する一方で、そのパケットがトンネル2555を介してゲートウェイ2520とはやりとりしないインターネット・ウェブサイトへ送られるのを制限するのである。
【0305】
他方、接続シェアリング3320が有効化されていると、ローカルエリア通信網2560はゲートウェイ2520を介して基幹通信網2540にアクセスできると共に、基幹通信網2540もゲートウェイ2520を介してローカルエリア通信網2560にアクセスできる。ユーザは、ファイアウォール・モード制御3315でファイアウォールをイネーブルすることによりゲートウェイ2520を介して行われるアクセスの種類を制限することができる。ファイアウォールがイネーブルされていると、ユーザは、ゲートウェイ2520を流れ、基幹通信網2540とローカルエリア通信網2560との間で送受信される情報を選択的に制限するルール3330を確立することができる。
【0306】
また、ユーザは、基幹通信網2540のどのサービス3340をイネーブル3335すべきかを指定することができる。さらに、ユーザは、ローカルエリア通信網2560におけるプロセッサを識別することにより、例えばプロセッサに割り当てられているアドレス3345を識別することにより、ローカルエリア通信網2560の特定のプロセッサへ基幹通信網2540のサービス3340要請を転送することができる。例えば、ユーザは、有効化ボックス3350をクリックしてプロセッサのアドレス3360を指定することにより、ftpサービス3355要請をローカルエリア通信網2560における特定のプロセッサに転送できるのである。
【0307】
ユーザが了解ボタン3365をクリックすれば、ウェブページ3305に対してなした変更を受け入れたことになってファイアウォールの環境剛生が帰られるが、リセットボタン3370をクリックすれば以前のファイアウォール環境がそのまま保持される。キャンセルボタン3375をクリックすれば、それまでの変更が放棄されて、ファイアウォール環境構成ページを終了させることになる。また、ヘルプボタン3380をクリックすれば、ヘルプ情報が表示されるようになる。
【0308】
その後、ユーザは通信網オペレーションセンター610に対して、パソコンの如くのプロセッサをゲートウェイ2520として登録する。図34は、本発明の方法とシステムとによる、プロセッサを通信網オペレーションセンター610に登録するプロセスを示すフローチャートである。同図においてユーザは先ず、基幹通信網2540を介して通信網オペレーションセンター610にアクセスする(ステップ3410)。通信網オペレーションセンター610は一つかそれ以上のログイン・アカウントを割り当て、ユーザはそのログイン・アカウントを利用することで仮想通信網を管理すべく通信網オペレーションセンター610にアクセスすることができるのである。
【0309】
また、通信網オペレーションセンター610はユーザに対して、ユーザがトラブル報告ができるように、又は、通信網2510の環境構築はできないが、サービス品質報告(quality-of-service reports)をユーザが作成できるように、一つかそれ以上のログイン・アカウントを割り当てる。すると、ユーザは与えられたログイン・アカウントを指定して、仮想通信網の環境構築とかの管理タスクを行うことができる。
【0310】
ユーザがログインして通信網2510の環境構築をする場合(ステップ3415)、通信網オペレーションセンター610はユーザに仮想通信網の環境構築の権限が与えられているかどうかを判定する(ステップ3420)。仮想通信網の環境構築の権限がユーザに与えられていない場合では、通信網オペレーションセンター610は当該通信網オペレーションセンター610の管理者と仮想通信網の指定管理者とにその旨を通知する(ステップ3425)。
【0311】
他方、ユーザに仮想通信網の環境構築の権限が与えられている場合、ユーザはウェブページ3275(図32に示す)にアクセスして、インターネット620で転送し得る(routable)IPアドレスの如くのゲートウェイ2520の転送可アドレス(routable address)を指定する。通信網オペレーションセンター610はゲートウェイ2520に対して、仮想通信網で転送し得る仮想アドレスを割り当てる(ステップ3435)。次に、ユーザは、通信網オペレーションセンター610からコードと情報とをダウンロードする(ステップ3440)。そして、ユーザはパソコンの如くのプロセッサでそのコードを実行して、提供された情報に基づいて当該プロセッサをゲートウェイ2520として環境構築する(ステップ3445)。そして、ゲートウェイ2520が通信網オペレーションセンター610から仮想通信網についての追加情報をダウンロードする(ステップ3450)。
【0312】
ユーザがゲートウェイ2520の環境構築を済ませた後では、通信網オペレーションセンター610がそのゲートウェイ2520を自動的に環境を再構築する。図35は、本発明の方法とシステムとによる、ゲートウェイ2520の環境をアップグレードするプロセスを示す典型的なフローチャートである。同図において、通信網オペレーションセンター610はトンネル2545を介してゲートウェイ2520と通信することによりゲートウェイ2520のコードと環境情報のバージョンを判定する(ステップ3510)。アップグレードの必要があれば、通信網オペレーションセンター610はアップグレードの時期3140を計画する(ステップ3515)。その後、ゲートウェイ2520は、ゲートウェイ2520の記憶モジュール250における未使用パーティション(inactive partition)に通信網オペレーションセンター610からアップグレードのためのコードと情報とをダウンロードする(ステップ3520)。その後、ゲートウェイ2520は計画された時期3140が来るまで待機する(ステップ3530)。
【0313】
計画された時期3140が来ると、ゲートウェイ2520はアップグレード版をインストールし(ステップ3535)、アップグレードした環境が含まれている記憶モジュール250のパーティションが使用可状態(active)になっていること、また、以前の観光が含まれているパーティションが使用不可状態(inactive)になった旨を通知する(ステップ3550)。すると、ゲートウェイ2520は、アップグレードした環境を利用して通信網オペレーションセンター610にアクセスする(ステップ3540)。ゲートウェイ2520は、当該ゲートウェイ2520が通信網オペレーションセンター610へのトンネル2545を確立できればアップグレードが成功したものと判定する(ステップ3545)。このアップグレードがこのように成功した場合、アップグレードのプロセスが終了する(ステップ3580)。
【0314】
他方、アップグレードが成功しなかった場合、ゲートウェイ2520配膳の環境に戻って(ステップ3555)、通信網オペレーションセンター610へのトンネル2545を確立する(ステップ3560)。そしてゲートウェイ2520はトンネル2545を介して通信網オペレーションセンター610にアップグレードがうまくいかなかった旨を通知する(ステップ3565)。すると、通信網オペレーションセンター610は仮想通信網の管理者にその旨を通知して(ステップ3570)、アップグレードのプロセスを終了する(ステップ3580)。
【0315】
ゲートウェイ2520の環境が整うと、通信網オペレーションセンター610は通信網サービスプロバイダ2525(図25に示す)の反応時間(latency)を監視する。本発明の方法とシステムとによる、通信網サービスプロバイダ2525の反応時間を推測するプロセスの典型的なフローチャートを図36に示す。同図において、通信網オペレーションセンター610からゲートウェイ2520に「賦活(keep-alive)」パケットを送信し(ステップ3610)、ゲートウェイ2520はそれを通信網オペレーションセンター610に送り返す(ステップ3615)。ゲートウェイ2520が「賦活」パケットを通信網オペレーションセンター610に送り返せない場合、通信網オペレーションセンター610は、ゲートウェイ2520でのサービス遮断を検出する時間閾値(time period threshold)を超えたかどうかを判定する(ステップ3635)。通信網オペレーションセンター610がゲートウェイ2520が時間閾値を超えたと判定すれば、通信網オペレーションセンター610は仮想通信網の管理者にその旨を通知する(ステップ3640)。
【0316】
他方、ゲートウェイ2520が賦活パケットを送り返したのであれば、通信網オペレーションセンター610は送り返されたパケットを受信して、通信網オペレーションセンター610が賦活パケットを送信した時間と送り返された賦活パケットを受信した時間との間の反復遅延時間(round-trip delay)を算出する(ステップ3620)。そこで、通信網オペレーションセンター610は反復遅延時間を半分に割ることで、通信網サービスプロバイダ2525の反応時間を推測するのである(ステップ3625)。その後、通信網オペレーションセンター610が推測反応時間をアーカイブする(ステップ3630)。
【0317】
この用のゲートウェイ2520、2530の環境構築が済むと、ユーザは通信網オペレーションセンター610から基幹通信網2540を介してつながるトンネル2555をイネーブルするのである。図37に、本発明の方法とシステムとによる、基幹通信網2540を介してトンネル2555を環境構築するために通信網オペレーションセンター610により提供されるウェブページ3701の如くの典型的なグラフィカル・ユーザ・インターフェースを示す。ユーザは図示のウェブページ3701にアクセスして、VPNタブ3710をクリックして仮想通信網の一つかそれ以上の特徴の環境構築を行う。例えば、ユーザは、VPNアドレスレンジ3715において最初の仮想アドレス3720と最後の仮想アドレス3725とを指定することにより、ゲートウェイ2520に割り当てたVPNアドレスレンジ3715を設定する。その後ユーザは誘導ボタン3730をクリックしてゲートウェイ2520に指定されたVPNアドレスレンジ3715を割り当てる。また、ユーザはVPNアドレスレンジを利用して、アクセス制御リスト(図示せず)を生成することができる。
【0318】
ユーザは、潜在相棒リスト3735から選択することにより、ゲートウェイ2520と他のゲートウェイ2530との間のトンネル2555のイネーブル化の承諾を通知する。潜在相棒リスト3735には、ゲートウェイ2530の名称3750を示す場所フィールド3740とイネーブル済トンネルフィールド3745とが含まれている。例えばユーザは、適当なイネーブル済トンネル制御3755を選択することにより、「シアトル」ゲートウェイ2520と「オースチン」ゲートウェイ2530との間のトンネル2555をイネーブルする承諾が通知されることになる。すると通信網オペレーションセンター610は「シアトル」ゲートウェイ2520と「オースチン」ゲートウェイ2530とがトンネル2555のイネーブル化に協働して承諾しているものと判定して、「オースチン」ゲートウェイ2530の相棒リスト(図11Aに示す)に「シアトル」を、また、「シアトル」ゲートウェイ1520の相棒リストに「オースチン」をそれぞれ設定する。
【0319】
その後、ユーザは了解ボタン3760をクリックすることで、ウェブページ3701になした変更を受け入れてトンネル2555の環境を変更するか、又は、リセットボタン3765をクリックして以前のトンネル2555の環境に戻ることもできる。キャンセルボタン3375をクリックすれば、それまでになした変更を放棄して、ウェブページ3701から脱することになる。さらに、ヘルプボタン3380をクリックすれば、ヘルプ情報が表示されるようになる。
【0320】
トンネル2555がイネーブルされた後では、通信網オペレーションセンター610はゲートウェイ2520、2530に相棒リストを送りつけて、基幹通信網2540を介してトンネル2555を確立する。従って、ゲートウェイ2520、2530の間に確立したトンネル2555が、基幹通信網上での仮想通信網を形成するのである。
【0321】
仮想通信網がこのように確立すると、通信網オペレーションセンター610は仮想通信網を監視すると共に、何らかの事象が発生すると通知を行うようになっている。図38は、本発明の方法とシステムとによる、仮想通信網の監視に通信網オペレーションセンター610が実行するプロセスの典型的なフローチャートを示している。同図において、通信網オペレーションセンター610は、通信網の環境構築の権限のないユーザが仮想通信網の環境を再構築しようとするとか、何らかの事象を検出することになっている(ステップ3810)。この事象が検出されると、通信網オペレーションセンター610は当該通信網オペレーションセンター610の管理者にその旨を通知する(ステップ3815)。この通信網オペレーションセンター610は仮想通信網の指定管理者にも通知を行う(ステップ3820)。また、通信網オペレーションセンター610は、検出した事象をトラブル報告のデータベースに記録する(ステップ3825)。
【0322】
通信網オペレーションセンター610は検出された事象のユーザに選択的に通知する。このように、本発明の方法とシステムとにより仮想通信網の管理者に通知をなすに当たり、通信網オペレーションセンター610が実行するプロセスの典型的なフローチャートを図39に示す。通信網オペレーションセンター610は事象を検出すると、仮想通信網の管理者に通知を行う図示のプロセスを実行する(ステップ3910)。先ず、通信網オペレーションセンター610が、仮想通信網の管理者に事象発生の旨を通知すべきかどうかを判定する(ステップ3915)。管理者は、ゲートウェイの使用不可期間とかのサービス品質統計(quality-of-service statistics)の性能閾値(performance threshold)を指定する。例えば、管理者が、管理者に直ちに通知すべきか、それとも15分後に通知すべきか、或は、30分後、1時間後、2時間後、4時間後、8時間後にそれぞれ通知すべきか、管理者には通知しないとか、事象の持続時間を指定する。サービス品質統計が特定の性能閾値を超越すると、通信網オペレーションセンター610は管理者に警報を発する。通信網オペレーションセンター610が管理者には通知不要と判定すれば、通信網オペレーションセンター610はプロセスを終了する(ステップ3920)。例えば、管理者は、ゲートウェイ2520がソフトウェアをアップグレードした後でも通信網オペレーションセンター610と通信しない場合に通知すべきか、不通知とすべきかを判断する。
【0323】
そうでない場合では、通信網オペレーションセンター610は、管理者に電子メールを送るべきかどうかを判定する(ステップ3925)。管理者の電子メールアドレス2645が知らされているのであれば、通信網オペレーションセンター610は管理者に電子メールを送る(ステップ3930)。通信網オペレーションセンター610は、管理者を電話に呼ぶべきかどうかをも判定する(ステップ3935)。管理者の電話番号が知らせれているのであれば、通信網オペレーションセンター610はその電話番号を呼び出す(ステップ3940)。さらに、通信網オペレーションセンター610は、ポケベル用メッセージを送信して管理者を呼び出すべきかどうかをも判定する(ステップ3945)。ポケベルの番号が知らされているのであれば、通信網オペレーションセンター610はそのポケベルの番号宛に呼出しメッセージを送る(ステップ3950)。最後に、通信網オペレーションセンター610は通知プロセスを終了する(ステップ3920)。このように、通信網オペレーションセンター610は管理者に対して、電子メールの送付(ステップ3930)、電話による通知(ステップ3940)、ポケベルの呼出し(ステップ3950)の何れか、又は全ての方法で通知をなすのである。また、通信網オペレーションセンター610は、事象の発生を通知するに当たっては1人の管理者ばかりではなくて、複数の管理者にも通知をなすことができる。図示しない別の実施の形態では、管理者は、顧客ケアセンターにより通知が届くようにしている。
【0324】
ユーザが基幹通信網2540を介してトンネル2555を確立した後では、ゲートウェイ2520がトンネル2555の反応時間を監視する。図40は、本発明の方法とシステムとによる、基幹通信網1540を介してのトンネル2555の反応時間を推測するプロセスの典型的なフローチャートを示している。ゲートウェイ2520は、ICMPパケットの如くのパケットをトンネル2555を介して他方のゲートウェイ2530に送信する(ステップ4010)。この他方のゲートウェイ2530は、そのパケットを自身するとトンネル2555を介してゲートウェイ2520に送り返す(ステップ4015)。ゲートウェイ2520はこのパケットを受信して、ゲートウェイ2520がパケットを送信した時間とゲートウェイ2520がパケットを自身した時間との間の反復遅延時間を算出する。この反復遅延時間を半分に割ることでゲートウェイ2520がトンネルの反応時間を推測するのである(ステップ4025)。ゲートウェイ2520は、5分とかの期間にわたってトンネルの反応時間の統計を取る(ステップ4030)。その後、ゲートウェイ2520はこのトンネルの反応時間の統計を通信網オペレーションセンター610に送りつける(ステップ4035)が、通信網オペレーションセンター610はこの統計を記録する(ステップ4040)。
【0325】
ユーザが基幹通信網2540を介してトンネル2555を確立した後、通信網オペレーションセンター610は、ゲートウェイ2520が送信した記録を利用してトンネル性能統計を監視する。図41は、本発明の方法とシステムとによる、ゲートウェイ2520が通信網オペレーションセンター610に送付するトンネル性能統計の典型的な記録を示している。図41には、ゲートウェイ2520が通信網オペレーションセンター610に送付する典型的な監視情報4104を示している。監視情報4105には、ゲートウェイ2520の名称3111を示す名称フィールド4110や、ゲートウェイ2520の仮想アドレスを表すアドレスフィールド4115と、ゲートウェイ2520の稼働時間を表す時間フィールド4120の如くのゲートウェイ2520についての情報が含まれている。
【0326】
この監視情報4105には、ゲートウェイ2530の仮想名称を示すアドレスフィールド2520や、トンネルの年齢を表す年齢フィールド4130、トンネル帯域幅統計4135、トンネル反応時間統計4140などの如くのゲートウェイ2520を介して確立した各トンネルについての情報が含まれている。トンネル帯域幅統計4135には、日時、帯域幅測定の時間間隔、送信バイト数、送信パケット数が含まれている。トンネル反応時間統計4140には、日時、反応時間測定の時間間隔、最小測定反応時間、最大測定半の時間、平均測定反応時間がふくまれている。
【0327】
監視情報4105には、この他に、インターフェースの種類を表す名称フィールド4145や、帯域幅統計4150の如くの基幹通信網2540とゲートウェイ2520との間のインターフェース2525についての情報も含んでいる。帯域幅統計4150には、日時、帯域幅測定の時間間隔、インターフェース2525を介して送信したバイト数、送信パケット数、インターフェース2525を介して送信したパケット数、送信エラーの数、ドロップした送信パケットの数、インターフェース2525を介して受信したバイト数、インターフェース2525を介して受信したパケット数、受信エラーの数、ドロップした受信パケットの数などが含まれている。通信網オペレーションセンター610がゲートウェイ2520から監視情報4105を受信すると、通信網オペレーションセンター610はこの監視情報をアーカイブする。この監視情報4105に基づいて、通信網オペレーションセンター610は、帯域幅、各ゲートウェイ2520の反応時間ないし使用可能状態、仮想通信網におけるトンネル2555を示すサービス品質報告を生成する。
【0328】
通信網オペレーションセンター610はゲートウェイ2520が提供したこの監視情報4105を利用して、ゲートウェイ2520が使用できるかどうかを監視する。図42は、本発明の方法とシステムとにより、ゲートウェイ2520、2530が使用できるかどうかを比較するために通信網オペレーションセンター610が提供するウェブページ4205の如くの典型的な報告内容を示している。ウェブページ4205には、各ゲートウェイを識別するゲートウェイ名称フィールド4210がある。また、各ゲートウェイごとに、ウェブページ4205には、報告時にゲートウェイが通信網オペレーションセンター610から遮断された回数を表す機能休止回数フィールド4215と、ゲートウェイが遮断された期間を表す全機能休止時間(分)フィールド4225と、ゲートウェイが遮断された最大時間を表す最大機能休止時間(分)フィールドも含まれている。さらに、ゲートウェイが遮断されている平均時間を表す平均機能休止時間(分)フィールド4230や、ゲートウェイが通信網オペレーションセンター610と接続されている時間の百分率を表す使用可能時間(%)フィールド4235とかのサービス測定基準品質(quality of service metrics)も含まれている。
【0329】
通信網オペレーションセンター610はゲートウェイ2520が提供する監視情報4105を利用して、ゲートウェイのスループットの比較を行うようにしている。図43は、本発明の方法とシステムとによる、仮想通信網におけるゲートウェイ2520、2530のスループットの比較を行うための通信網オペレーションセンター610のウェブページ4305の如くの典型的なグラフィカル・ユーザ・インターフェースを示している。このウェブページ4305は、仮想通信網の名称4310と各ゲートウェイを識別する名称フィールド4315から成り立っている。また、ウェブページ4305には、各ゲートウェイごとに、過去30日の間に交信された暗号化トラフィックの最小量を表す最小帯域幅フィールド4320と5分間の機関で測定した場合での過去30日間に交信された暗号化トラフィックの最大量を表す最大帯域幅フィールド4325も含まれている。各ゲートウェイの名称4330には、図44を参照しながら後述する詳細ゲートウェイ帯域幅ウェブページへのハイパーリンクが含まれている。
【0330】
通信網オペレーションセンター610はさらに、ゲートウェイ2520が提供する監視情報4105を利用してゲートウェイ2520のスループットの報告を行うようにしている。図44は、本発明の方法とシステムとによる、仮想通信網におけるゲートウェイ2520のスループットについて通信網オペレーションセンター610が提供するウェブページ4405の如くの典型的な報告内容を示している。このウェブページ4405には、仮想通信網とゲートウェイ2520の名称4410と、上りスループット統計4415と下りスループットつ尾系4420のサマリーとが含まれている。上りスループット統計4415には、特定時間間隔における現在の上りスループットと、平均上りスループットと、最大上りスループットとが含まれている。下りスループット統計4420にも、特定時間間隔に置ける現在の下りスループットと、平均下りスループットと、最大下りスループットとが含まれている。特定の時間間隔とは、以前の時間、前日、ある位hsげーとウェイ2520がイネーブルされて以来の何れであってもよい。このウェブページ4405には、ゲートウェイ2520を介しての上り及び下りスループットを表す時間単位のグラフ4425、日計グラフ4430もまた含まれている。
【0331】
さらに、通信網オペレーションセンター610は前述のゲートウェイ2520が提供する監視情報4105を利用して、仮想通信網におけるトンネルの反応時間の統計をも出すようになっている。図45は、本発明の方法とシステムとによる、仮想通信網での反応時間統計の比較を行うための、ウェブページ4505の如くの通信網オペレーションセンター610の典型的なグラフィカル・ユーザ・インターフェースを示している。このウェブページ4505には、仮想通信網の名称4510と、仮想通信網における各トンネルを識別する名称フィールド4515とが含まれている。それに、トンネル2555の如くの各トンネルごとに、ウェブページ4505には、過去30日間に各トンネルを通過した暗号化トラフィックの最小反応時間を表す最小反応時間フィールド4520と、同じく過去30日間に各トンネルを通過した暗号化トラフィックの最大反応時間を表す最大反応時間フィールド4525とが含まれている。各トンネル名称4530には、詳細トンネル反応時間報告(図48に示す)へのハイパーリンクが含まれている。
【0332】
またさらに、通信網オペレーションセンター610はゲートウェイ2520の提供する監視情報を利用して、基幹通信網2540を介して確立したトンネルのスループットの比較を行えるようにしている。図46は、本発明の方法とシステムにより、基幹通信網2540を介して確立したトンネルのスループットの比較のためのウェブページ4605の如くの典型的なグラフィカル・ユーザ・インターフェースを示している。このウェブページ4605には、仮想通信網の名称4610と、仮想通信網における各トンネルを識別する名称フィールド4615とが含まれている。また、このウェブページ4605には、各トンネルごとに、過去30日間に各トンネル2555を通過した暗号化トラフィックの最小量を表す最小帯域幅フィールド4620と、同じく過去30日間に各トンネル2555を通過した暗号化トラフィックの最大量を表す最大帯域幅フィールド4625とが含まれている。何れも、トラフィックは5分間測定したものである。さらに、各トンネル名称4530には、図48を参照しながら後述する詳細トンネル反応時間報告へのハイパーリンクが含まれている。
【0333】
通信網オペレーションセンター610はゲートウェイ2520の提供する監視情報4105を利用して、トンネル2555のスループットの報告を行うようになっている。図47は、本発明の方法とシステムとによる、トンネル2555のスループットについての、通信網オペレーションセンター610が提供するウェブページ4705の如くの典型的な報告を示している。このウェブページ4705には、トンネル2555の名称4710と、特定時間におけるトンネル2555の現在スループット、トンネル2555の平均スループット、それにトンネル2555の最大スループットを含むトンネル2555のスループット統計4715のサマリーが含まれている。ここでの特定時間とは以前の時刻、前日、又は、トンネル2555が確立して以来の何れであってもよい。ウェブページ4705には、トンネル2555のスループットを表す時間ごとのグラフ4720と日計グラフ4725が含まれている。
【0334】
さらに、通信網オペレーションセンター610はゲートウェイ2520の提供する監視情報4105を利用して、仮想通信網におけるトンネルの反応時間の報告をも行うようになっている。図48は、本発明の方法とシステムとによる、トンネル2555の反応時間についての、通信網オペレーションセンター610が提供するウェブページ4805の如くの典型的な報告を示している。このウェブページ4805には、トンネル2555の名称4810と、特定時間における現在のトンネル2555の反応時間、トンネル2555の平均反応時間、トンネル2555の最大反応時間を含むトンネル2555の反応時間統計のサマリーとが含まれている。ここでの特定時間とは、漸次黒、前日、トンネル2555の確立以来の何れであってもよい。また、このウェブページ4805には、トンネル2555のスループットを表す時間単位のグラフ4820と日計グラフ4825も含んでいる。
【0335】
ここまで説明した本発明の実施の形態や原理などは種々の形態で実施し得るものである。そのためには、本発明の種々のプロセスと機能が実行できる環境やそれに関連するアプリケーションを特の構築する必要があるか、又は、必要な機能が得られるようにプログラムコード(単に、コードとも言う)により選択的に起動されるか環境再構築される汎用コンピュータや演算プラットフォームを利用して実現することもできるものである。ここで詳細に説明したプロセスは、特の特定のコンピュータやその他の装置に限られるものではなく、ハードウェア、ソフトウェア、ファームウェアの適当な組合せによっても実現できるものでる。例えば、本発明が示唆するところに従って書かれるプログラムと共に種々の汎用機器を利用することが可能であり、又は、所要方法と技法とを実行するに当たっては特殊装置ないしシステムを構築するのがより好都合でさえあり得る。
【0336】
本発明は、本発明の方法とプロセスに基づいて種々のコンピュータ実行型機能を実行するプログラム命令やプログラムコードを含むコンピュータ読取り可能媒体にも関しているものである。媒体とプログラム命令とは本発明のための特に工夫したものであり、或は、コンピュータ用ソフトウェア分野の当業者には周知なものである。プログラム命令の一例としては、コンパイラーで生成されるマイクロコード、機械コードや、コンピュータがインタープリータを利用して実行する高レベルコードを含むファイルなどが挙げられる。
【0337】
本発明のその他の実施の形態については、本明細書を精読するに当業者には容易に想到し得るところである。従って、ここで説明した内容把握までも本発明の例示を目的としたものであって、本発明の真の範囲は請求の範囲で定めるべきである。
【図面の簡単な説明】
【図1】 本発明の方法とシステムとによる第1通信網のブロック図。
【図2】 本発明のシステムと方法とを実現するプロセッサのブロック図。
【図3】 本発明の方法とシステムとによる、初めて制御システムに登録するプロセスを示すフローチャート。
【図4】 本発明の方法とシステムとによる第2通信網のブロック図。
【図5】 本発明の方法とシステムとにより通信網を確立するプロセスのフローチャート。
【図6A】 本発明の方法とシステムとによる第3通信網のブロック図。
【図6B】 本発明の方法とシステムとによる通信網の仮想IPアドレスを示す説明図。
【図7】 本発明の方法とシステムとによる通信網オペレーションセンター(NOC)へ情報を送信するプロセスのフローチャート。
【図8】 本発明の方法とシステムとによる、ゲートウェイの定義付けのプロセスを示すフローチャート。
【図9A】 本発明の方法とシステムとによる、プロセッサをゲートウェイとして環境構築するためのプログラムコードを作成するプロセスを示すフローチャート。
【図9B】 本発明の方法とシステムとによる、プロセッサを通信網オペレーションセンターに登録するためにブラウザプログラムと通信網オペレーションセンターとの間でなされる通信を示すフローチャート。
【図10A】 本発明の方法とシステムとによる、プロセッサをゲートウェイとして環境構築するプロセスを示すフローチャート。
【図10B】 本発明の方法とシステムとによる、プロセッサをゲートウェイとして環境構築するためにプロセッサと通信網オペレーションセンターとの間でなされる通信を示すフローチャート。
【図10C】 本発明の方法とシステムとによる、ゲートウェイと通信網オペレーションセンターとの間で送受信されるパケットを示す説明図。
【図11A】 本発明の方法とシステムとによる相棒リストを示す説明図。
【図11B】 本発明の方法とシステムとによる仮想プライベート通信網へゲートウェイを追加する表示画面の説明図。
【図11C】 本発明の方法とシステムとによる、仮想通信網を初めて確立するプロセスを示すフローチャート。
【図11D】 本発明の方法とシステムとによる、潜在相棒リストを表示するグラフィカル・ユーザ・インターフェースの説明図。
【図11E】 本発明の方法とシステムとによる通信網のブロック図。
【図11F】 本発明の方法とシステムとによる、クライアント管理のためのグラフィカル・ユーザ・インターフェースの説明図。
【図11G】 本発明の方法とシステムとによるグループの定義付けのためのグラフィカル・ユーザ・インターフェースの説明図。
【図12】 本発明の方法とシステムとによる、相棒の一つについてゲートウェイに供給する表の一例を示す図。
【図13】 本発明の方法とシステムとによるトンネル確立のプロセスを示すフローチャート。
【図14】 本発明の方法とシステムとによる二つのゲートウェイ間でのトンネルを示すブロック図。
【図15A】 本発明の方法とシステムとによる、ファイアウォールを超えてアクセスのできない二つのゲートウェイを示すブロック図。
【図15B】 本発明の方法とシステムとによる、ファイアウォールを超えてアクセスのできない二つのゲートウェイを示す別のブロック図。
【図15C】 本発明の方法とシステムとによる、二つのゲートウェイ間での通信をファイアウォールが選択的に制限する場合に当該ゲートウェイ間において行われる情報交換のプロセスを示すフローチャート。
【図16A】 本発明の方法とシステムとによるゲートウェイとセンタとの間のトンネルを示すブロック図。
【図16B】 本発明の方法とシステムとによる、通信網オペレーションセンターと、クライアントコンピュータを含むゲートウェイとの間のトンネルを示すブロック図。
【図17】 本発明の方法とシステムとによる、ゲートウェイと通信網オペレーションセンターとの接続に関するプロトコールを実行するプロセスのフローチャート。
【図18】 本発明の方法とシステムとによる別の通信網のブロック図。
【図19】 本発明の方法とシステムとによる通信網におけるアドレスの変更を検出するプロセスを示すフローチャート。
【図20】 本発明の方法とシステムとによるローカル通信網でのアドレス衝突を解消するプロセスを示すフローチャート。
【図21】 本発明の方法とシステムとによる別の通信網のブロック図。
【図22】 本発明の方法とシステムとによるエキストラネットを確立するプロセスを示すフローチャート。
【図23】 本発明の方法とシステムとによる、エキストラネットを確立するに当たってゲートウェイをエクスポートするグラフィカル・ユーザ・インターフェースを示す説明図。
【図24】 本発明の方法とシステムとによる、エキストラネットを確立するに当たってゲートウェイをインポートするグラフィカル・ユーザ・インターフェース2400を示す説明図。
【図25】 本発明の方法とシステムとによる通信網を示すブロック図。
【図26】 本発明の方法とシステムとによる、通信網オペレーションセンターにユーザを登録するためのグラフィカル・ユーザ・インターフェースを示す説明図。
【図27】 本発明の方法とシステムとによる、サイトに関する情報を提供する通信網オペレーションセンターのグラフィカル・ユーザ・インターフェースを示す説明図。
【図28】 本発明の方法とシステムとによる、支援サービスを発注するための通信網オペレーションセンターのグラフィカル・ユーザ・インターフェースを示す説明図。
【図29】 本発明の方法とシステムとによる、支援サービスを要請するためのグラフィカル・ユーザ・インターフェースを示す説明図。
【図30】 本発明の方法とシステムとによる、ユーザが発注した支援サービスを示す報告の説明図。
【図31】 本発明の方法とシステムとによる、環境構築情報、課金情報、ゲートウェイ管理維持情報を提供する通信網オペレーションセンターのグラフィカル・ユーザ・インターフェースを示す説明図。
【図32】 本発明の方法とシステムとによる、ローカル通信網の環境情報を提供する通信網オペレーションセンターのグラフィカル・ユーザ・インターフェースを示す説明図。
【図33】 本発明の方法とシステムとによる、仮想通信網におけるファイアウォールの環境構築のための通信網オペレーションセンターのグラフィカル・ユーザ・インターフェースを示す説明図。
【図34】 本発明の方法とシステムとによる、ゲートウェイを通信網オペレーションセンターに登録するプロセスを示すフローチャート。
【図35】 本発明の方法とシステムとによるゲートウェイの環境をアップグレードするプロセスを示すフローチャート。
【図36】 本発明の方法とシステムとによる通信網サービスプロバイダの繁盛時間を推測するプロセスを示すフローチャート。
【図37】 本発明の方法とシステムとによる、基幹通信網を介してトンネルの環境構築を行う通信網オペレーションセンターのグラフィカル・ユーザ・インターフェースを示す説明図。
【図38】 本発明の方法とシステムとによる、仮想通信網を監視すべく通信網オペレーションセンターが行うプロセスを示すフローチャート。
【図39】 本発明の方法とシステムとによる、仮想通信網の管理者に通知すべく通信網オペレーションセンターが行うプロセスを示すフローチャート。
【図40】 本発明の方法とシステムとによる、基幹通信網上のトンネルの反応時間を推測するプロセスを示すフローチャート。
【図41】 本発明の方法とシステムとによる、通信網オペレーションセンターに提供されるトンネル性能統計の記録を示す説明図。
【図42】 本発明の方法とシステムとによる、ゲートウェイの使用可否の比較について通信網オペレーションセンターが提供する報告を示す説明図。
【図43】 本発明の方法とシステムとによる、仮想通信網におけるゲートウェイのスループットの比較を行うための通信網オペレーションセンターのグラフィカル・ユーザ・インターフェースを示す説明図。
【図44】 本発明の方法とシステムとによる、仮想通信網におけるゲートウェイのスループットについて通信網オペレーションセンターが提供する報告を示す説明図。
【図45】 本発明の方法とシステムとによる、仮想通信網における反応時間統計の比較を行う通信網オペレーションセンターのグラフィカル・ユーザ・インタフェースを示す説明図。
【図46】 本発明の方法とシステムとによる、基幹通信網上のトンネルのスループットの比較を行うための通信網オペレーションセンターのグラフィカル・ユーザ・インターフェースを示す説明図。
【図47】 本発明の方法とシステムとによる、基幹通信網上のトンネルのスループットについて通信網オペレーションセンターが提供する報告を示す説明図。
【図48】 本発明の方法とシステムとによる、基幹通信網上のトンネルの反応時間について通信網オペレーションセンターが提供する報告を示す説明図。
【符号の説明】
100、400、600、1500、1600A、1600B、2000、2200、2510…通信網、 200…コンピュータ

Claims (20)

  1. 第1及び第2プロセッサとは別個の少なくとも一つの追加プロセッサを利用して当該第1及び第2プロセッサの間に仮想通信網をイネーブルする方法であって、
    前記追加プロセッサにおいて、仮想通信網を介して転送し得る第1プロセッサの第1仮想アドレスと、基幹通信網を介して転送し得る第1プロセッサの第1基本アドレスとを判定するステップと、
    前記追加プロセッサにおいて、仮想通信網を介して転送し得る第2プロセッサの第2仮想アドレスと、基幹通信網を介して転送し得る第2プロセッサの第2基本アドレスとを判定するステップと、
    前記追加プロセッサにより、第1仮想アドレスと第1基本アドレスとを第1プロセッサに、また、第2仮想アドレスと第2基本アドレスとを第2プロセッサにそれぞれ提供するステップと、
    第1及び第2仮想アドレスと第1及び第2基本アドレスとに基づいて基幹通信網上に仮想通信網をイネーブルするステップとからなる方法。
  2. 請求項1に記載の方法であって、
    基幹通信網を介して転送し得る第1仮想アドレスと第1基本アドレスとに基づいて情報を第1プロセッサに転送するステップを更に設けて、当該情報が、前記第1仮想アドレスを利用して仮想通信網を介し、また、第1基本アドレスを利用して基幹通信網を介してそれぞれ転送されることよりなる方法。
  3. 請求項2に記載の方法であって、
    インターネットである基幹通信網上に仮想通信網を層状化するステップを更に設けてなる方法。
  4. 請求項1に記載の方法であって、
    前記追加プロセッサにおいて、仮想通信網の仮想アドレスを複数保持するステップを更に設けてなる方法。
  5. 請求項4に記載の方法であって、
    前記第1プロセッサにより、第1プロセッサの第1仮想アドレスと、複数ある追加プロセッサの仮想アドレスの内の少なくとも一つとを利用して前記第1プロセッサから前記追加プロセッサに連なるトンネルを確立するステップを更に設けてなる方法。
  6. 請求項4に記載の方法であって、
    前記複数の仮想アドレスから第1仮想アドレスを選択するステップを更に設けてなる方法。
  7. 請求項6に記載の方法であって、前記選択するステップが、第1仮想アドレスが第1プロセッサに割り当てられた場合、追加プロセッサがこの第1仮想アドレスを仮想通信網上の他のプロセッサに割り当てることがないように前記第1仮想アドレスを選択するステップを更に有してなることよりなる方法。
  8. 請求項1に記載の方法であって、前記提供するステップが、第1プロセッサの環境構築のためのプログラムコードと情報と共に第1仮想アドレス第1プロセッサに提供するステップを更に有してなることよりなる方法。
  9. 請求項1に記載の方法であって、
    第1プロセッサにより、第1及び第1仮想アドレスを利用して第1プロセッサから第2プロセッサに連なるトンネルを一つかそれ以上確立するステップを更に設けてなる方法。
  10. 請求項1に記載の方法であって、
    第1プロセッサから送られた情報に基づいて、基幹通信網上での第1プロセッサの第1基本アドレスを判定するステップを更に設けてなる方法。
  11. 請求項1に記載の方法であって、前記提供するステップが、第1及び第2プロセッサのそれぞれに前記追加プロセッサからプログラムコードと情報が送られたときに、第1及び第2仮想アドレスを第1及び第2プロセッサにそれぞれ提供するステップを更に有してなることよりなる方法。
  12. 請求項1に記載の方法であって、前記提供するステップが、第1及び第2アドレスが第1及び第2プロセッサにそれぞれ永久に割り当てられるように第1及び第2仮想アドレスを静的に割り当てるステップを更に有してなることよりなる方法。
  13. 請求項12に記載の方法であって、第1及び第2仮想アドレスを静的に割り当てる前記ステップが、第1プロセッサが仮想通信網と接続されていない場合に前記第1仮想を他のプロセッサに再割り当てするステップを更に有してなることよりなる方法。
  14. 請求項1に記載の方法であって、前記仮想通信網が仮想プライベート通信網であることよりなる方法。
  15. 第1プロセッサと、
    第2プロセッサと、
    第1及び第2プロセッサとは別個であって、当該第1及び第2プロセッサの間に仮想通信網をイネーブルする少なくとも一つの追加プロセッサとからなり
    前記追加プロセッサが、
    仮想通信網を介して転送し得る第1プロセッサの第1仮想アドレスと基幹通信網を介して転送し得る第1プロセッサの第1基本アドレスとを判定する手段と、
    仮想通信網を介して転送し得る第2プロセッサの第2仮想アドレスと基幹通信網を介して転送し得る第2プロセッサの第2基本アドレスとを判定する手段と、
    第1仮想アドレスと第1基本アドレスとを第1プロセッサに、また、第2仮想アドレスと第2基本アドレスとを第2プロセッサにそれぞれ提供する手段とからなり、
    前記仮想通信網は、第1及び第2仮想アドレスと第1及び第2基本アドレスとに基づいて基幹通信網上にイネーブルされることよりなる仮想通信網。
  16. 請求項15に記載の仮想通信網であって、基幹通信網を介して転送し得る第1仮想アドレスと第1基本アドレスとに基づいて情報を第1プロセッサに転送する手段を更に設けて、当該情報が、前記第1仮想アドレスを利用して仮想通信網を介し、また、第1基本アドレスを利用して基幹通信網を介してそれぞれ転送されるようにした仮想通信網。
  17. 第1及び第2プロセッサとは別個の追加プロセッサを少なくとも一つ利用して、第1及び第2プロセッサの間に仮想通信網をイネーブルするための、コードからなるコンピュータ用プログラムであって、前記コードが、
    前記追加プロセッサにおいて、仮想通信網を介して転送し得る第1プロセッサの第1仮想アドレスと基幹通信網を介して転送し得る第1プロセッサの第1基本アドレスとを判定するコードと、
    前記追加プロセッサにおいて、仮想通信網を介して転送し得る第2プロセッサの第2仮想アドレスと基幹通信網を介して転送し得る第2プロセッサの第2基本アドレスとを判定するコードと、
    前記追加プロセッサにより、第1仮想アドレスと第1基本アドレスとを第1プロセッサに、また、第2仮想アドレスと第2基本アドレスとを第2プロセッサにそれぞれ提供するコードと、
    第1及び第2仮想アドレスと第1及び第2基本アドレスとに基づいて基幹通信網上に前記仮想通信網をイネーブルするコードとからなるコンピュータ用プログラム
  18. 請求項17に記載のコンピュータ用プログラムであって、基幹通信網を介して転送し得る第1仮想アドレスと第1基本アドレスとに基づいて情報を第1プロセッサに転送するコードを更に設けて、当該情報が、前記第1仮想アドレスを利用して仮想通信網を介し、また、第1基本アドレスを利用して基幹通信網を介してそれぞれ転送されるようにしたコンピュータ用プログラム
  19. 第1及び第2プロセッサとは別個の追加プロセッサを少なくとも一つ利用して、第1及び第2プロセッサの間に仮想通信網をイネーブルするシステムであって、
    コードを有する少なくとも一つのメモリと、
    前記コードを実行する少なくとも一つのプロセッサとからなり、
    前記コードが、
    前記追加プロセッサにおいて、仮想通信網を介して転送し得る第1プロセッサの第1仮想アドレスと基幹通信網を介して転送し得る第1プロセッサの第1基本アドレスとを判定するコードと、
    前記追加プロセッサにおいて、仮想通信網を介して転送し得る第2プロセッサの第2仮想アドレスと基幹通信網を介して転送し得る第2プロセッサの第2基本アドレスとを判定するコードと、
    前記追加プロセッサにより、第1仮想アドレスと第1基本アドレスとを第1プロセッサに、また、第2仮想アドレスと第2基本アドレスとを第2プロセッサにそれぞれ提供するコードと、
    第1及び第2仮想アドレスと第1及び第2基本アドレスとに基づいて基幹通信網上に前記仮想通信網をイネーブルするコードとからなることよりなるシステム。
  20. 請求項19に記載のシステムであって、前記メモリが、基幹通信網を介して転送し得る第1仮想アドレスと第1基本アドレスとに基づいて情報を第1プロセッサに転送するコードを更に有し、当該情報が、前記第1仮想アドレスを利用して仮想通信網を介し、また、第1基本アドレスを利用して基幹通信網を介してそれぞれ転送されるようにしたことよりなるシステム。
JP2001576617A 2000-04-12 2001-04-11 仮想ネットワークの仮想アドレスを管理する方法とシステム Expired - Lifetime JP4621405B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US19629700P 2000-04-12 2000-04-12
US09/814,178 US7181542B2 (en) 2000-04-12 2001-03-22 Method and system for managing and configuring virtual private networks
PCT/US2001/011536 WO2001080488A2 (en) 2000-04-12 2001-04-11 Methods and systems for managing virtual addresses for virtual networks

Publications (2)

Publication Number Publication Date
JP2004501534A JP2004501534A (ja) 2004-01-15
JP4621405B2 true JP4621405B2 (ja) 2011-01-26

Family

ID=26891795

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001576617A Expired - Lifetime JP4621405B2 (ja) 2000-04-12 2001-04-11 仮想ネットワークの仮想アドレスを管理する方法とシステム

Country Status (8)

Country Link
US (1) US7181542B2 (ja)
EP (1) EP1273156B1 (ja)
JP (1) JP4621405B2 (ja)
AT (1) ATE372023T1 (ja)
AU (7) AU2001255275A1 (ja)
CA (1) CA2406120C (ja)
DE (1) DE60130203T2 (ja)
WO (7) WO2001080487A2 (ja)

Families Citing this family (165)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US7047424B2 (en) * 2000-04-12 2006-05-16 Corente, Inc. Methods and systems for hairpins in virtual networks
US7028333B2 (en) * 2000-04-12 2006-04-11 Corente, Inc. Methods and systems for partners in virtual networks
US7181766B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Methods and system for providing network services using at least one processor interfacing a base network
US6631416B2 (en) 2000-04-12 2003-10-07 Openreach Inc. Methods and systems for enabling a tunnel between two computers on a network
US7085854B2 (en) * 2000-04-12 2006-08-01 Corente, Inc. Methods and systems for enabling communication between a processor and a network operations center
US7028334B2 (en) * 2000-04-12 2006-04-11 Corente, Inc. Methods and systems for using names in virtual networks
US6996628B2 (en) * 2000-04-12 2006-02-07 Corente, Inc. Methods and systems for managing virtual addresses for virtual networks
US7181542B2 (en) 2000-04-12 2007-02-20 Corente, Inc. Method and system for managing and configuring virtual private networks
GB2366158B (en) * 2000-05-24 2004-06-09 Hewlett Packard Co Internet key exchange
EP1340167A2 (en) * 2000-11-28 2003-09-03 4thPass Inc. Method and system for maintaining and distributing wireless applications
US7269647B2 (en) * 2000-12-15 2007-09-11 International Business Machines Corporation Simplified network packet analyzer for distributed packet snooper
US7296292B2 (en) * 2000-12-15 2007-11-13 International Business Machines Corporation Method and apparatus in an application framework system for providing a port and network hardware resource firewall for distributed applications
US7673133B2 (en) * 2000-12-20 2010-03-02 Intellisync Corporation Virtual private network between computing network and remote device
US7124189B2 (en) * 2000-12-20 2006-10-17 Intellisync Corporation Spontaneous virtual private network between portable device and enterprise network
US8266677B2 (en) * 2000-12-20 2012-09-11 Intellisync Corporation UDP communication with a programmer interface over wireless networks
JP3760767B2 (ja) * 2000-12-21 2006-03-29 株式会社日立製作所 ネットワーク管理装置及びネットワーク管理方法
JP4164363B2 (ja) * 2001-02-22 2008-10-15 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 低減された複雑性のキャリア間干渉除去
US7436816B2 (en) * 2001-02-26 2008-10-14 Motorola, Inc. Method and system for transmission-based billing of applications
US7489779B2 (en) * 2001-03-22 2009-02-10 Qstholdings, Llc Hardware implementation of the secure hash standard
US7533409B2 (en) * 2001-03-22 2009-05-12 Corente, Inc. Methods and systems for firewalling virtual private networks
US6836839B2 (en) 2001-03-22 2004-12-28 Quicksilver Technology, Inc. Adaptive integrated circuitry with heterogeneous and reconfigurable matrices of diverse and adaptive computational units having fixed, application specific computational elements
US7962716B2 (en) 2001-03-22 2011-06-14 Qst Holdings, Inc. Adaptive integrated circuitry with heterogeneous and reconfigurable matrices of diverse and adaptive computational units having fixed, application specific computational elements
US7653710B2 (en) 2002-06-25 2010-01-26 Qst Holdings, Llc. Hardware task manager
US7752419B1 (en) 2001-03-22 2010-07-06 Qst Holdings, Llc Method and system for managing hardware resources to implement system functions using an adaptive computing architecture
US20040133745A1 (en) 2002-10-28 2004-07-08 Quicksilver Technology, Inc. Adaptable datapath for a digital processing system
US7400668B2 (en) * 2001-03-22 2008-07-15 Qst Holdings, Llc Method and system for implementing a system acquisition function for use with a communication device
US7020672B2 (en) * 2001-03-30 2006-03-28 Koninklijke Philips Electronics, N.V. Reduced complexity IDCT decoding with graceful degradation
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
US6577678B2 (en) 2001-05-08 2003-06-10 Quicksilver Technology Method and system for reconfigurable channel coding
WO2002102012A2 (en) * 2001-06-08 2002-12-19 4Th Pass Inc. Method and system for two-way initiated data communication with wireless devices
US7216173B2 (en) * 2001-06-12 2007-05-08 Varian Medical Systems Technologies, Inc. Virtual private network software system
CN1296854C (zh) * 2001-06-29 2007-01-24 安全系统有限公司 用于计算机的安全系统和方法
US7046635B2 (en) 2001-11-28 2006-05-16 Quicksilver Technology, Inc. System for authorizing functionality in adaptable hardware devices
US20080301231A1 (en) * 2001-11-28 2008-12-04 Samir Narendra Mehta Method and System for Maintaining and Distributing Wireless Applications
US6986021B2 (en) 2001-11-30 2006-01-10 Quick Silver Technology, Inc. Apparatus, method, system and executable module for configuration and operation of adaptive integrated circuitry having fixed, application specific computational elements
US8412915B2 (en) 2001-11-30 2013-04-02 Altera Corporation Apparatus, system and method for configuration of adaptive integrated circuitry having heterogeneous computational elements
US7602740B2 (en) * 2001-12-10 2009-10-13 Qst Holdings, Inc. System for adapting device standards after manufacture
US7215701B2 (en) * 2001-12-12 2007-05-08 Sharad Sambhwani Low I/O bandwidth method and system for implementing detection and identification of scrambling codes
US7088825B2 (en) * 2001-12-12 2006-08-08 Quicksilver Technology, Inc. Low I/O bandwidth method and system for implementing detection and identification of scrambling codes
US7231508B2 (en) * 2001-12-13 2007-06-12 Quicksilver Technologies Configurable finite state machine for operation of microinstruction providing execution enable control value
US7188364B2 (en) * 2001-12-20 2007-03-06 Cranite Systems, Inc. Personal virtual bridged local area networks
US7986937B2 (en) * 2001-12-20 2011-07-26 Microsoft Corporation Public access point
US7120791B2 (en) * 2002-01-25 2006-10-10 Cranite Systems, Inc. Bridged cryptographic VLAN
US7506058B2 (en) * 2001-12-28 2009-03-17 International Business Machines Corporation Method for transmitting information across firewalls
US7403981B2 (en) * 2002-01-04 2008-07-22 Quicksilver Technology, Inc. Apparatus and method for adaptive multimedia reception and transmission in communication environments
US20030140142A1 (en) * 2002-01-18 2003-07-24 David Marples Initiating connections through firewalls and network address translators
US7395354B2 (en) * 2002-02-21 2008-07-01 Corente, Inc. Methods and systems for resolving addressing conflicts based on tunnel information
US8310943B2 (en) 2002-02-26 2012-11-13 Motorola Mobility Llc Method and system for transmission-based billing applications
US7159242B2 (en) * 2002-05-09 2007-01-02 International Business Machines Corporation Secure IPsec tunnels with a background system accessible via a gateway implementing NAT
US7328414B1 (en) * 2003-05-13 2008-02-05 Qst Holdings, Llc Method and system for creating and programming an adaptive computing engine
US7660984B1 (en) 2003-05-13 2010-02-09 Quicksilver Technology Method and system for achieving individualized protected space in an operating system
US7937471B2 (en) 2002-06-03 2011-05-03 Inpro Network Facility, Llc Creating a public identity for an entity on a network
US7421736B2 (en) * 2002-07-02 2008-09-02 Lucent Technologies Inc. Method and apparatus for enabling peer-to-peer virtual private network (P2P-VPN) services in VPN-enabled network
US7237262B2 (en) * 2002-07-09 2007-06-26 Itt Manufacturing Enterprises, Inc. System and method for anti-replay processing of a data packet
US20040133795A1 (en) * 2002-07-26 2004-07-08 Eric Murray Method and system for handling multiple security protocols in a processing system
US8108656B2 (en) 2002-08-29 2012-01-31 Qst Holdings, Llc Task definition for specifying resource requirements
US8234358B2 (en) * 2002-08-30 2012-07-31 Inpro Network Facility, Llc Communicating with an entity inside a private network using an existing connection to initiate communication
US8117639B2 (en) * 2002-10-10 2012-02-14 Rocksteady Technologies, Llc System and method for providing access control
US7587512B2 (en) * 2002-10-16 2009-09-08 Eric White System and method for dynamic bandwidth provisioning
US7937591B1 (en) 2002-10-25 2011-05-03 Qst Holdings, Llc Method and system for providing a device which can be adapted on an ongoing basis
US8276135B2 (en) 2002-11-07 2012-09-25 Qst Holdings Llc Profiling of software and circuit designs utilizing data operation analyses
US7225301B2 (en) * 2002-11-22 2007-05-29 Quicksilver Technologies External memory controller node
US20040122793A1 (en) * 2002-12-20 2004-06-24 Mese John C. Dynamic generation of disk configuration from XML model
US20040148439A1 (en) * 2003-01-14 2004-07-29 Motorola, Inc. Apparatus and method for peer to peer network connectivty
US7890633B2 (en) * 2003-02-13 2011-02-15 Oracle America, Inc. System and method of extending virtual address resolution for mapping networks
US20040196843A1 (en) * 2003-02-20 2004-10-07 Alcatel Protection of network infrastructure and secure communication of control information thereto
US20040249973A1 (en) * 2003-03-31 2004-12-09 Alkhatib Hasan S. Group agent
US7949785B2 (en) * 2003-03-31 2011-05-24 Inpro Network Facility, Llc Secure virtual community network system
US20040249974A1 (en) * 2003-03-31 2004-12-09 Alkhatib Hasan S. Secure virtual address realm
US20040236855A1 (en) * 2003-05-23 2004-11-25 Amir Peles Multi-link tunneling
US7310730B1 (en) * 2003-05-27 2007-12-18 Cisco Technology, Inc. Method and apparatus for communicating an encrypted broadcast to virtual private network receivers
US7609297B2 (en) * 2003-06-25 2009-10-27 Qst Holdings, Inc. Configurable hardware based digital imaging apparatus
US8005958B2 (en) 2003-06-27 2011-08-23 Ixia Virtual interface
WO2005008980A1 (en) * 2003-07-03 2005-01-27 Sinett Corporation Unified wired and wireless switch architecture
US7624438B2 (en) 2003-08-20 2009-11-24 Eric White System and method for providing a secure connection between networked computers
US7200837B2 (en) * 2003-08-21 2007-04-03 Qst Holdings, Llc System, method and software for static and dynamic programming and configuration of an adaptive computing architecture
GB2405561B (en) * 2003-08-28 2006-07-26 Motorola Inc Computer network security system and method for preventing unauthorised access of computer network resources
US7978716B2 (en) * 2003-11-24 2011-07-12 Citrix Systems, Inc. Systems and methods for providing a VPN solution
US20050132183A1 (en) * 2003-12-16 2005-06-16 Glenn Gearhart Method and system for user created personal private network (PPN) with secure communications and data transfer
US7752635B2 (en) 2003-12-18 2010-07-06 Intel Corporation System and method for configuring a virtual network interface card
US20050149732A1 (en) * 2004-01-07 2005-07-07 Microsoft Corporation Use of static Diffie-Hellman key with IPSec for authentication
US7657612B2 (en) * 2004-01-07 2010-02-02 Microsoft Corporation XML schema for network device configuration
FR2865335A1 (fr) * 2004-01-16 2005-07-22 France Telecom Systeme de communication entre reseaux ip prives et publics
US7765303B2 (en) * 2004-02-13 2010-07-27 Jean Geoffrion Method and apparatus for providing data over a dynamic wireless network
US7610621B2 (en) * 2004-03-10 2009-10-27 Eric White System and method for behavior-based firewall modeling
US7665130B2 (en) * 2004-03-10 2010-02-16 Eric White System and method for double-capture/double-redirect to a different location
US8543710B2 (en) * 2004-03-10 2013-09-24 Rpx Corporation Method and system for controlling network access
US7912072B1 (en) * 2004-06-21 2011-03-22 Nortel Networks Limited Communication with a remote device
US8739274B2 (en) * 2004-06-30 2014-05-27 Citrix Systems, Inc. Method and device for performing integrated caching in a data communication network
US8495305B2 (en) 2004-06-30 2013-07-23 Citrix Systems, Inc. Method and device for performing caching of dynamically generated objects in a data communication network
US7757074B2 (en) * 2004-06-30 2010-07-13 Citrix Application Networking, Llc System and method for establishing a virtual private network
KR20070037650A (ko) * 2004-07-23 2007-04-05 사이트릭스 시스템스, 인크. 종단에서 게이트웨이로 패킷을 라우팅하기 위한 방법 및시스템
EP1771998B1 (en) * 2004-07-23 2015-04-15 Citrix Systems, Inc. Systems and methods for optimizing communications between network nodes
US7657657B2 (en) * 2004-08-13 2010-02-02 Citrix Systems, Inc. Method for maintaining transaction integrity across multiple remote access servers
US8166296B2 (en) * 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
CN102609640B (zh) 2004-10-25 2015-07-15 安全第一公司 安全数据分析方法和系统
US8954595B2 (en) * 2004-12-30 2015-02-10 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP buffering
US8549149B2 (en) 2004-12-30 2013-10-01 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing
US7810089B2 (en) 2004-12-30 2010-10-05 Citrix Systems, Inc. Systems and methods for automatic installation and execution of a client-side acceleration program
US8700695B2 (en) * 2004-12-30 2014-04-15 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP pooling
US8706877B2 (en) * 2004-12-30 2014-04-22 Citrix Systems, Inc. Systems and methods for providing client-side dynamic redirection to bypass an intermediary
JP5183214B2 (ja) 2005-01-24 2013-04-17 サイトリックス システムズ,インコーポレイテッド ネットワークにおいて動的に生成されたオブジェクトのキャッシングを実行するためのシステムおよび方法
US8255456B2 (en) * 2005-12-30 2012-08-28 Citrix Systems, Inc. System and method for performing flash caching of dynamically generated objects in a data communication network
US7661131B1 (en) * 2005-02-03 2010-02-09 Sun Microsystems, Inc. Authentication of tunneled connections
US7797460B2 (en) * 2005-03-17 2010-09-14 Microsoft Corporation Enhanced network system through the combination of network objects
US7561531B2 (en) * 2005-04-19 2009-07-14 Intel Corporation Apparatus and method having a virtual bridge to route data frames
US7684414B2 (en) * 2005-05-04 2010-03-23 The Mitre Corporation System and method for using performance enhancing proxies with IP-layer encryptors
US20060280189A1 (en) * 2005-06-13 2006-12-14 Mcrae Matthew Residential gateway discovery
US8364841B2 (en) * 2005-06-16 2013-01-29 Infinera Corporation XML over TCP management protocol with tunneled proxy support and connection management
WO2007072254A1 (en) * 2005-12-21 2007-06-28 Koninklijke Philips Electronics N.V. System with a plurality of interconnected sub-networks
US8301839B2 (en) * 2005-12-30 2012-10-30 Citrix Systems, Inc. System and method for performing granular invalidation of cached dynamically generated objects in a data communication network
US7921184B2 (en) * 2005-12-30 2011-04-05 Citrix Systems, Inc. System and method for performing flash crowd caching of dynamically generated objects in a data communication network
US8447802B2 (en) 2006-03-08 2013-05-21 Riverbed Technology, Inc. Address manipulation to provide for the use of network tools even when transaction acceleration is in use over a network
US20070233844A1 (en) * 2006-03-29 2007-10-04 Murata Kikai Kabushiki Kaisha Relay device and communication system
US8677007B2 (en) * 2006-08-03 2014-03-18 Citrix Systems, Inc. Systems and methods for bypassing an appliance
US7953070B1 (en) 2006-08-17 2011-05-31 Avaya Inc. Client configuration download for VPN voice gateways
US9300487B1 (en) * 2007-02-06 2016-03-29 Apple Inc. Re-establishing a direct tunnel between an access node and a gateway router
JP2009017429A (ja) * 2007-07-09 2009-01-22 Fujitsu Ltd ネットワーク中継制御プログラム、ネットワーク中継制御装置、ネットワーク中継制御方法
US7925694B2 (en) * 2007-10-19 2011-04-12 Citrix Systems, Inc. Systems and methods for managing cookies via HTTP content layer
CN101918926B (zh) 2007-10-24 2013-05-01 乔纳森·彼得·多伊奇 用于通过虚拟ip地址访问没有可访问地址的联网装置的各种方法和设备
US8955088B2 (en) * 2007-11-07 2015-02-10 Futurewei Technologies, Inc. Firewall control for public access networks
EP2241081B1 (en) 2008-01-26 2018-05-02 Citrix Systems, Inc. Systems and methods for fine grain policy driven cookie proxying
US9800550B2 (en) * 2008-01-31 2017-10-24 International Business Machines Corporation Method and system for pervasive access to secure file transfer servers
US8149431B2 (en) * 2008-11-07 2012-04-03 Citrix Systems, Inc. Systems and methods for managing printer settings in a networked computing environment
DE102009030720A1 (de) * 2009-06-26 2010-12-30 Siemens Aktiengesellschaft Verfahren zur sicheren Kommunikation
CN102035700A (zh) * 2009-09-29 2011-04-27 鸿富锦精密工业(深圳)有限公司 数字内容系统
CN106230872A (zh) * 2009-11-25 2016-12-14 安全第公司 对移动中数据进行保护的系统和方法
EP2526494B1 (en) 2010-01-21 2020-01-15 SVIRAL, Inc. A method and apparatus for a general-purpose, multiple-core system for implementing stream-based computations
US8654784B2 (en) 2010-03-11 2014-02-18 Microsoft Corporation Multi-stage large send offload
CA2795206C (en) 2010-03-31 2014-12-23 Rick L. Orsini Systems and methods for securing data in motion
US8601569B2 (en) * 2010-04-09 2013-12-03 International Business Machines Corporation Secure access to a private network through a public wireless network
CN103238305A (zh) 2010-05-28 2013-08-07 安全第一公司 用于安全数据储存的加速器系统
US8688994B2 (en) 2010-06-25 2014-04-01 Microsoft Corporation Federation among services for supporting virtual-network overlays
CN103229161B (zh) * 2010-08-24 2016-01-20 科派恩股份有限公司 连续接入网关和去重数据缓存服务器
CN103609059B (zh) 2010-09-20 2016-08-17 安全第一公司 用于安全数据共享的系统和方法
CN102457393A (zh) * 2010-10-29 2012-05-16 鸿富锦精密工业(深圳)有限公司 数据传输管理设备及方法
US9282142B1 (en) * 2011-06-30 2016-03-08 Emc Corporation Transferring virtual datacenters between hosting locations while maintaining communication with a gateway server following the transfer
US10042657B1 (en) 2011-06-30 2018-08-07 Emc Corporation Provisioning virtual applciations from virtual application templates
US9323820B1 (en) 2011-06-30 2016-04-26 Emc Corporation Virtual datacenter redundancy
US10264058B1 (en) 2011-06-30 2019-04-16 Emc Corporation Defining virtual application templates
US8769058B1 (en) 2011-06-30 2014-07-01 Emc Corporation Provisioning interfacing virtual machines to separate virtual datacenters
US9058336B1 (en) 2011-06-30 2015-06-16 Emc Corporation Managing virtual datacenters with tool that maintains communications with a virtual data center that is moved
US8996916B2 (en) 2011-08-16 2015-03-31 Future Dial, Inc. System and method for identifying problems via a monitoring application that repetitively records multiple separate consecutive files listing launched or installed applications
CN102411798A (zh) * 2011-08-30 2012-04-11 北京西岭网络科技有限公司 考勤系统及方法
US8719344B2 (en) 2011-12-20 2014-05-06 Cisco Technology, Inc. Flexible address provisioning across subnets and VRFs
WO2013120069A1 (en) * 2012-02-09 2013-08-15 Connectify Secure remote computer network
US10148732B2 (en) 2012-02-09 2018-12-04 Connectify, Inc. Secure remote computer network
US9417922B2 (en) 2012-12-03 2016-08-16 Cutting Edge Consulting Associates, Inc. Systems and methods for protecting an identity in network communications
US9130904B2 (en) * 2013-05-08 2015-09-08 Texas Instruments Incorporated Externally and internally accessing local NAS data through NSFV3 and 4 interfaces
US9363226B2 (en) * 2013-09-05 2016-06-07 International Business Machines Corporation Method for double IP address recovery
US9692780B2 (en) 2014-03-31 2017-06-27 At&T Intellectual Property I, L.P. Security network buffer device
US9148408B1 (en) 2014-10-06 2015-09-29 Cryptzone North America, Inc. Systems and methods for protecting network devices
US9906497B2 (en) 2014-10-06 2018-02-27 Cryptzone North America, Inc. Multi-tunneling virtual network adapter
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US9866519B2 (en) 2015-10-16 2018-01-09 Cryptzone North America, Inc. Name resolving in segmented networks
CN108141376B (zh) * 2015-10-28 2020-12-01 华为技术有限公司 网络节点、通信网络及通信网络中的方法
US10412048B2 (en) 2016-02-08 2019-09-10 Cryptzone North America, Inc. Protecting network devices by a firewall
US9769131B1 (en) 2016-08-02 2017-09-19 Architecture Technology Corporation Fast reconfiguring environment for mobile computing devices
US10630555B1 (en) * 2016-08-26 2020-04-21 Berryville Holdings, LLC Network appliance for providing configurable virtual private network connections
US10516650B2 (en) 2017-09-13 2019-12-24 Netabstraction, Inc. Dynamic, user-configurable virtual private network
CN110691059B (zh) * 2018-07-05 2021-09-17 资富电子股份有限公司 动态虚拟私有网络的装置和方法
DE102021108261A1 (de) 2021-03-31 2022-10-06 Deutsche Telekom Ag Internetbasierte Verbindungsplattformanordnung und Verfahren jeweils zur internetbasierten Anbindung externer Kommunikationspartner an ein Kommunikationsnetz sowie Computerprogrammprodukt und Verwendung
US20230049547A1 (en) * 2021-08-16 2023-02-16 Appgate Cybersecurity, Inc. Private network access

Family Cites Families (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US91859A (en) * 1869-06-29 Improvement in carriage-wheels
US29276A (en) * 1860-07-24 Forming seamless tubes
US99937A (en) * 1870-02-15 Improved lozenge-machine
US131263A (en) * 1872-09-10 William foekee
US56008A (en) * 1866-07-03 Samuel claeke
US26503A (en) * 1859-12-20 Johx g
US53031A (en) * 1866-03-06 Improvement in steam-traps
US26531A (en) * 1859-12-20 Lever-escapement for timepieces
US158962A (en) * 1875-01-19 Improvement in nut-lock washers
US4823338B1 (en) 1987-08-03 1998-11-10 At & T Information Systems Inc Virtual local area network
WO1989008887A1 (en) 1988-03-11 1989-09-21 Qpsx Communications Ltd. Access security system for switched communications networks
US6041166A (en) * 1995-07-14 2000-03-21 3Com Corp. Virtual network architecture for connectionless LAN backbone
US5790459A (en) * 1995-08-04 1998-08-04 Micron Quantum Devices, Inc. Memory circuit for performing threshold voltage tests on cells of a memory array
US5684800A (en) * 1995-11-15 1997-11-04 Cabletron Systems, Inc. Method for establishing restricted broadcast groups in a switched network
US5918019A (en) * 1996-07-29 1999-06-29 Cisco Technology, Inc. Virtual dial-up protocol for network communication
DE19631661C2 (de) 1996-08-05 2000-05-25 Homag Maschinenbau Ag Bearbeitungsmaschine
US6101543A (en) 1996-10-25 2000-08-08 Digital Equipment Corporation Pseudo network adapter for frame capture, encapsulation and encryption
US5864666A (en) * 1996-12-23 1999-01-26 International Business Machines Corporation Web-based administration of IP tunneling on internet firewalls
US6324267B1 (en) * 1997-01-17 2001-11-27 Scientific-Atlanta, Inc. Two-tiered authorization and authentication for a cable data delivery system
US5875472A (en) * 1997-01-29 1999-02-23 Unisys Corporation Address conflict detection system employing address indirection for use in a high-speed multi-processor system
US6173399B1 (en) * 1997-06-12 2001-01-09 Vpnet Technologies, Inc. Apparatus for implementing virtual private networks
US6226748B1 (en) * 1997-06-12 2001-05-01 Vpnet Technologies, Inc. Architecture for virtual private networks
SE9702385L (sv) 1997-06-23 1998-12-24 Ericsson Telefon Ab L M Förfarande och anordning i ett datanät
SE513246C2 (sv) * 1997-06-23 2000-08-07 Ericsson Telefon Ab L M Förfarande och anordning i ett IP-baserat nät
US6092200A (en) * 1997-08-01 2000-07-18 Novell, Inc. Method and apparatus for providing a virtual private network
US6061796A (en) * 1997-08-26 2000-05-09 V-One Corporation Multi-access virtual private network
US6339595B1 (en) * 1997-12-23 2002-01-15 Cisco Technology, Inc. Peer-model support for virtual private networks with potentially overlapping addresses
US6353614B1 (en) * 1998-03-05 2002-03-05 3Com Corporation Method and protocol for distributed network address translation
US6556584B1 (en) * 1998-04-06 2003-04-29 Motorola, Inc. System and method of communicating non-standardized addresses over a standardized carrier network
US6175917B1 (en) * 1998-04-23 2001-01-16 Vpnet Technologies, Inc. Method and apparatus for swapping a computer operating system
US6557037B1 (en) * 1998-05-29 2003-04-29 Sun Microsystems System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses
US6195705B1 (en) * 1998-06-30 2001-02-27 Cisco Technology, Inc. Mobile IP mobility agent standby protocol
JP3185762B2 (ja) * 1998-07-08 2001-07-11 日本電気株式会社 ネットワークアドレス設定方式
US6751729B1 (en) * 1998-07-24 2004-06-15 Spatial Adventures, Inc. Automated operation and security system for virtual private networks
JP2000059357A (ja) * 1998-08-07 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> 閉域グループ通信システム,管理サーバ装置および通信端末,ならびにそれらのプログラム記憶媒体
JP2002523973A (ja) 1998-08-21 2002-07-30 ヴィスト・コーポレーション コンピュータ・ネットワークにおけるサービスへの安全なアクセスを可能にするシステムおよび方法
US6438612B1 (en) * 1998-09-11 2002-08-20 Ssh Communications Security, Ltd. Method and arrangement for secure tunneling of data between virtual routers
US6407988B1 (en) * 1998-10-06 2002-06-18 At&T Corp. Mobility support services using mobility aware access networks
US6381646B2 (en) * 1998-11-03 2002-04-30 Cisco Technology, Inc. Multiple network connections from a single PPP link with partial network address translation
US6490289B1 (en) * 1998-11-03 2002-12-03 Cisco Technology, Inc. Multiple network connections from a single PPP link with network address translation
US6665304B2 (en) * 1998-12-31 2003-12-16 Hewlett-Packard Development Company, L.P. Method and apparatus for providing an integrated cluster alias address
US6701358B1 (en) * 1999-04-02 2004-03-02 Nortel Networks Limited Bulk configuring a virtual private network
US6393488B1 (en) * 1999-05-27 2002-05-21 3Com Corporation System and method for supporting internet protocol subnets with network address translators
US6684256B1 (en) * 2000-01-27 2004-01-27 Utstarcom, Inc. Routing method for mobile wireless nodes having overlapping internet protocol home addresses
US7028333B2 (en) 2000-04-12 2006-04-11 Corente, Inc. Methods and systems for partners in virtual networks
US7047424B2 (en) 2000-04-12 2006-05-16 Corente, Inc. Methods and systems for hairpins in virtual networks
US6996628B2 (en) * 2000-04-12 2006-02-07 Corente, Inc. Methods and systems for managing virtual addresses for virtual networks
WO2001082533A2 (en) 2000-04-12 2001-11-01 Openreach.Com Method and system for managing and configuring virtual private networks
US7181542B2 (en) 2000-04-12 2007-02-20 Corente, Inc. Method and system for managing and configuring virtual private networks
US7028334B2 (en) * 2000-04-12 2006-04-11 Corente, Inc. Methods and systems for using names in virtual networks
US7181766B2 (en) 2000-04-12 2007-02-20 Corente, Inc. Methods and system for providing network services using at least one processor interfacing a base network
US7085854B2 (en) 2000-04-12 2006-08-01 Corente, Inc. Methods and systems for enabling communication between a processor and a network operations center
US6631416B2 (en) * 2000-04-12 2003-10-07 Openreach Inc. Methods and systems for enabling a tunnel between two computers on a network
AU2001281622A1 (en) 2000-08-18 2002-03-04 Etunnels Inc. Method and apparatus for data communication between a plurality of parties
US20020124090A1 (en) * 2000-08-18 2002-09-05 Poier Skye M. Method and apparatus for data communication between a plurality of parties
US7533409B2 (en) 2001-03-22 2009-05-12 Corente, Inc. Methods and systems for firewalling virtual private networks
US7379465B2 (en) * 2001-12-07 2008-05-27 Nortel Networks Limited Tunneling scheme optimized for use in virtual private networks
US7099319B2 (en) * 2002-01-23 2006-08-29 International Business Machines Corporation Virtual private network and tunnel gateway with multiple overlapping, remote subnets
US7395354B2 (en) 2002-02-21 2008-07-01 Corente, Inc. Methods and systems for resolving addressing conflicts based on tunnel information

Also Published As

Publication number Publication date
WO2001080037A2 (en) 2001-10-25
CA2406120C (en) 2010-10-12
AU2001262935A1 (en) 2001-10-30
WO2001080521A2 (en) 2001-10-25
WO2001080521A3 (en) 2002-05-16
US20020023210A1 (en) 2002-02-21
US7181542B2 (en) 2007-02-20
DE60130203T2 (de) 2008-05-15
AU2001255273A1 (en) 2001-10-30
WO2001080487A2 (en) 2001-10-25
AU2001255274A1 (en) 2001-10-30
AU2001253293A1 (en) 2001-10-30
ATE372023T1 (de) 2007-09-15
AU2001251482A1 (en) 2001-10-30
WO2001080490A2 (en) 2001-10-25
WO2001080037A3 (en) 2002-05-02
WO2001080488A2 (en) 2001-10-25
WO2001080490A3 (en) 2002-03-14
WO2001080522A3 (en) 2002-08-29
WO2001080489A2 (en) 2001-10-25
CA2406120A1 (en) 2001-10-25
DE60130203D1 (de) 2007-10-11
EP1273156A2 (en) 2003-01-08
AU2001255275A1 (en) 2001-10-30
JP2004501534A (ja) 2004-01-15
WO2001080488A3 (en) 2002-05-02
WO2001080522A2 (en) 2001-10-25
AU2001257000A1 (en) 2001-10-30
WO2001080487A3 (en) 2002-04-25
WO2001080489A3 (en) 2002-04-25
EP1273156B1 (en) 2007-08-29

Similar Documents

Publication Publication Date Title
JP4621405B2 (ja) 仮想ネットワークの仮想アドレスを管理する方法とシステム
US7085854B2 (en) Methods and systems for enabling communication between a processor and a network operations center
US7047424B2 (en) Methods and systems for hairpins in virtual networks
US7028333B2 (en) Methods and systems for partners in virtual networks
US6631416B2 (en) Methods and systems for enabling a tunnel between two computers on a network
US6996628B2 (en) Methods and systems for managing virtual addresses for virtual networks
US7028334B2 (en) Methods and systems for using names in virtual networks
US7181766B2 (en) Methods and system for providing network services using at least one processor interfacing a base network
US7533409B2 (en) Methods and systems for firewalling virtual private networks
US9258308B1 (en) Point to multi-point connections
US8713641B1 (en) Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US8046821B2 (en) Mechanism and method for controlling network access to a service provider
JP5482453B2 (ja) ルータ、情報処理装置及びプログラム
US20030046586A1 (en) Secure remote access to data between peers
CN201194396Y (zh) 基于透明代理网关的安全网关平台
US20010034831A1 (en) Method and apparatus for providing internet access to client computers over a lan
CN116760652B (zh) 用于同时访问多个系统的方法、装置以及存储介质
WO2001082533A2 (en) Method and system for managing and configuring virtual private networks
Cisco Glossary
Pasley VPN Deployment and Evaluation Strategy
Rights Global information assurance certification paper
JP3665311B2 (ja) 通信システム
Aboba et al. RFC2477: Criteria for Evaluating Roaming Protocols
Yen et al. Virtual private networks: a model for assessing alternatives
Kumar Deploying Novell’s BorderManager Internet Security Firewall: a case study

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080325

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101026

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101101

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4621405

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term