JP5318111B2 - リモートデバイスに構成情報を自動配布するための中央管理ステーションのための種々の方法および装置 - Google Patents

リモートデバイスに構成情報を自動配布するための中央管理ステーションのための種々の方法および装置 Download PDF

Info

Publication number
JP5318111B2
JP5318111B2 JP2010531284A JP2010531284A JP5318111B2 JP 5318111 B2 JP5318111 B2 JP 5318111B2 JP 2010531284 A JP2010531284 A JP 2010531284A JP 2010531284 A JP2010531284 A JP 2010531284A JP 5318111 B2 JP5318111 B2 JP 5318111B2
Authority
JP
Japan
Prior art keywords
dsm
dsc
network
address
remote
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010531284A
Other languages
English (en)
Other versions
JP2011501622A (ja
Inventor
ドイチユ,ジヨナサン・ピーター
サン,ダニー・テ−アン
Original Assignee
ラントロニクス・インコーポレイテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ラントロニクス・インコーポレイテツド filed Critical ラントロニクス・インコーポレイテツド
Publication of JP2011501622A publication Critical patent/JP2011501622A/ja
Application granted granted Critical
Publication of JP5318111B2 publication Critical patent/JP5318111B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2528Translation at a proxy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2517Translation of Internet protocol [IP] addresses using port numbers

Description

本出願は、米国特許出願シリアル番号第60/982,388号、2007年10月24日出願、「Means of providing virtual IP address to automatically access remote network devices」の優先権を主張するものである。
著作権
本願の開示の一部は、著作権保護対象の素材を含む。著作権所有者は、ソフトウェアエンジンおよびそのモジュールのいずれかによる複製再生に対して、それが特許商標局の特許ファイルまたは記録内で見られる時には異議はないが、それ以外の場合には、如何なる形であれ全ての著作権の権利を有する。
本発明の実施形態は、概して、ネットワークデバイスに関する。より詳細には、本発明の一態様は、リモートデバイスに構成情報を自動配布するための中央管理ステーションに関する。
インターネットは、あるネットワーク上のデバイスが同じネットワークまたはリモートネットワーク上にあり得る他のデバイスと自動的に通信できるように、TCP/IPプロトコルスイートを共同で使用するネットワークの大きな集合である。このような各デバイスは、各々のアクティブなネットワークインタフェースに対してIPアドレスが割り当てられており、このIPアドレスによりネットワークインフラのコンポーネントが宛先のデバイス間のトラフィックを自動的にルーティングすることができる。
このような各ネットワークインタフェースは、IPアドレスの複数のブロックがローカルネットワークの外側で利用可能である必要のないインタフェース上で使用するために確保されていても、インターネット全体にわたって固有のIPアドレスを割り当てられることが一般的に必要である。このようなプライベートアドレスは、ローカルネットワーク上のデバイスからのトラフィックがリモートネットワーク上のルーティング不可能なアドレスを有するネットワークインタフェースに到達できるようにルート(すなわち、ネットワークインフラデバイス群を通るパス)を確立することができないため、「ルーティング不可能な」アドレスとも呼ばれる。インターネットが普及したので、この技術によりプライベートアドレスを繰り返し再使用することができるようになり、このことが公的にアクセス可能なIPアドレスの不足しつつある状況を緩和するのに役立っている。しかし、管理者がルーティング可能なアドレスを持たないリモートデバイスにアクセスできる代替の機構を求めたために、この技術はより複雑なものとなった。
インターネットが普及し、セキュリティ脅威が増大したため、ネットワーク管理者はさらに、ネットワーク管理者が要求通りに許可されるアクセスまたは拒否されるアクセスの特定のアドレスとポートの組み合わせを指定することができるようなネットワークフィルタリングデバイスまたはアプリケーションを開発および展開することによって、管理制御の下で特定のデバイスへのアクセスの制限しようとしてきた。これら2つの技術は、一緒になってインターネットの普及および安定を確保するのに役立つが、そのことでより一層複雑になり、管理者はその管理制御の範囲外のネットワーク上のネットワークデバイスにシームレスにアクセスすることを望むことができない。
この問題に対処するための1つの既存の機構は、ローカルネットワークデバイスに専用クライアントソフトウェアをインストールすることを含む。このソフトウェアにより、ローカルネットワークデバイスは「仮想プライベートネットワーク(VPN)」の一部として機能することができ、ローカルデバイスはリモートネットワークのメンバであるかのように機能することができる。このようなVPNシステムを使用すると、ローカルホストはリモートネットワーク上のIPアドレスが割り当てられ、リモートネットワーク上のホストに対する(to and from)全てのトラフィックがVPNシステムによって自動的にルーティングされる。
この技術は有効であるが、アプローチには複数の欠点がある。VPNシステムは、まず、リモートネットワークの管理者によって設定されなければならない。設定されると、VPNシステムにアクセスを望む各々の外部デバイスに特殊なソフトウェアがインストールされなければならない(インストールされない場合、システムは、例えば、ウェブブラウザインタフェース経由で制限されたアクセスのみを提供することができる)。さらに、適切なセキュリティ証明書がリモート管理者によって作成され、ローカル管理者またはユーザによって配布され維持されなければならない。これらは全て、操作に関与する当事者全員に重要な管理上の負担をかけるものである。最後の欠点は、ローカルホストがVPNアクセスを許可されると、通常は、リモートネットワーク上の全てのデバイスにアクセスするのを防ぐために追加のフィルタリングステップが行われなければ、全てのデバイスにアクセスしてしまう。これは、リモート管理者に望まれない場合もある。
ルーティング不可能なアドレスの問題を克服する別の技術は、いわゆる「ネットワークアドレス変換(NAT)」を実行することである。このNATは、ネットワークのアドレス/ポートの組み合わせをルーティング可能なアドレスからルーティング不可能なアドレスに自動的にマッピングする境界ルータの複雑な再構成を含む。この技術により、1つの公的にルーティング可能なIPアドレスを使用することでルーティング不可能なアドレスを有する複数のデバイスにアクセスすることができるが、システムはより複雑になる。NAT対応のネットワークは、一般には、特定のポート/アドレスの組み合わせから特定のデバイスへのマッピングが予め構成されていなければ、着信接続できない。また、このマッピングはデフォルト設定のアドレス/ポートの組または非標準的なアドレス/ポートの組み合わせの使用を試みるソフトウェアと競合する場合がある。
これらのソリューションに伴う大きな問題は、機器がリモート位置で利用可能になると、初期構成パラメータの設定、システム設定またはパラメータの更新または変更を行わなければならないことである。この問題は、構成されるデバイスの数が増えるとより深刻である。
これらの問題を考えると、専用のハードウェア(ラップトップまたはローカルPCデバイス)またはホストソフトウェアを使用せずに、またリモートネットワークのネットワーク管理者がソリューションを設定、維持、または操作するための特権を必要とせずに、リモートデバイスに対して簡単かつ自動的な構成を可能にする機構が必要である。
リモートデバイスを構成する中央管理システムのための方法、装置、システムを説明する。デバイスサービスマネージャサーバ(DSM)は、広域エリアネットワーク上のDSMの位置に対して広域エリアネットワーク上の(場合により、ファイアウォールの背後にある)2つ以上のデバイスサービスコントローラ(DSC)と協働するように構成されたIPリダイレクタモジュールを有することができる。DSMはDSCに構成情報を配布するための中央管理ステーションとしての機能を果たし、管理者はドライブポートを介してDSCにアップロードされ得る実行可能起動ファイルを作成して、システムを動作可能にする初期デバイス動作パラメータを自動的に設定し、DSCの動作パラメータにさらなる動作およびメンテナンスの変更を加えるためにDSMとコンタクトをとることができる。さらに、DSCは、DSCおよびDSCと同じネットワーク上のネットワークデバイスのための動作情報および構成情報を収集し、DSMによるプロンプトなしで、この情報をローカルストレージデバイスにコピーするか、またはDSMに送信することができ、DSMはDSCのためにDSMのレジストリ内にデバイス構成ファイルのマスターコピーを作成する。
図面は本発明の実施形態を参照したものである。
ファイアウォールにより保護されたネットワーク内のネットワークデバイスに対してアクセスするシステムの一実施形態を示すブロック図である。 第1のファイアウォールにより保護された第1のドメインおよび第2のファイアウォールにより保護された第2のドメインの外部にデバイスサービスマネージャサーバを配置するシステムの一実施形態を示すブロック図である。 DSMに対して自身の認証を行い、DSMへの発信TCP/IPストリーム接続を確立し、その後、確立されたTCP/IPストリーム接続上で将来の双方向通信に対して接続をオープンに保つことにより、DSMへの直接通信トンネルを提供するように構成されたコンジットマネージャを各々が有するDSCを備えたシステムの一実施形態を示すブロック図である。 中央DSMとファイアウォールにより保護されたネットワーク内のネットワークデバイスに対してアクセスするローカルDSCとを有するシステムの一実施形態を示すブロック図である。 DSC内のコンジットマネージャの一実施形態の状態図である。 分散システムの自動化集中型管理の一実施形態のブロック図である。 DSMの一実施形態の例を示すブロック図である。 DSCの一実施形態の例を示すブロック図である。 DSC内の実行可能な起動ファイルを介して構成情報をDSCに配布するDSMの一実施形態を示すブロック図である。
本発明は、さまざまな変更や代替の形態が可能であるが、本発明の特定の実施形態が図面に例として示されており、これについて本明細書内で詳細に説明する。本発明は、開示された特別な形態に限定されるものではないと理解されるべきであるが、一方で、本発明は、本発明の精神およびその範囲内にある全ての変更、等価物、代替形態を含めるものとする。
以下の説明では、本発明を十分に理解できるように、多くの特定の詳細事項、例えば、特定のデータ信号、指定コンポーネント、接続、ネットワークなどの実施例が説明されている。しかしながら、本発明はこれらの特定の詳細事項がなくても実施可能であることは当業者には明らかである。他に、本発明を不必要に分かりにくくするのを避けるために、知られているコンポーネントまたは方法は詳細に説明されず、ブロック図で説明される。また、第1のネットワークなどのように特定の番号参照がなされてもよい。しかしながら、特定の番号参照は、文字通りの順番として解釈すべきではなく、第1のネットワークは第2のネットワークと異なるものであると解釈すべきである。したがって、説明される特定の詳細事項は単なる例にすぎない。特定の詳細事項は変わる場合があるが、それでも本発明の精神および範囲内にあるように考慮される。
概して、リモートデバイスを構成するための中央管理システムを提供するための種々の方法および装置を説明する。デバイスサービスマネージャサーバ(DSM)は、広域エリアネットワーク上のDSMの位置に対して広域エリアネットワーク上のファイアウォールの背後にあるネットワークデバイスのための通信をプロキシするためにアクセスモジュールを管理する管理モジュールを各々が有する2つ以上のデバイスサービスコントローラ(DSC)と協働するように構成されたIPリダイレクタモジュールを有することができる。DSMは、DSCに構成情報を配布するための中央管理ステーションとしての機能を果たす。DSC内の実行可能起動ファイルは、その個々のDSCデバイスの固有IDを決定するために、DSCの現在のIPアドレスを決定するために、広域エリアネットワーク上のDSMのIPアドレスを提供するために、DSMとの通信を開始するコードをアクティブにするために、コードでスクリプト化される。DSC内のデバイス構成エンジンは、DSMによるプロンプトなしで、安全な通信チャネルを介して、少なくとも個々のDSCデバイスの固有IDとDSCの現在のIPアドレス情報とを有する初期構成ファイルをDSMの提供されたアドレスに送信し、IPリダイレクタモジュールがこの構成情報を受信し、DSM内のユーザデータ複製マネージャモジュールと協働して、初期構成情報と追加の情報とを有するデバイス構成ファイルを作成し、その後、DSMのレジストリ内にデバイス構成ファイルのマスターコピーを作成する。
図1は、ファイアウォールにより保護されたネットワーク内のネットワークデバイスに対してアクセスするシステムの一実施形態を示すブロック図である。
第1のネットワーク104上の第1のデバイスサービスコントローラ102(DSC)は、第1のファイアウォール106により保護されている。第1のネットワーク104は、第1のDSC102に関連付けられたホストコンソール108を含んでもよい。ホストコンソール108は、第2のファイアウォール114により保護されている第2のネットワーク116内の機器のサブセットを制御および管理する。第2のネットワーク116は、第1のネットワーク104およびホストコントローラ108からのインターネット上に位置する。第1のネットワーク104上の第1のデバイスサービスコントローラ102と第2のネットワーク116上の第2のデバイスサービスコントローラ112とは、インターネット上に位置するデバイスサービスマネージャサーバ(DSM)110と協働して、ファイアウォール106、114を介して第2のネットワーク116上の機器のサブセットへの高度に安全なリモートアクセスを提供する。デバイスサービスマネージャサーバ110は、ファイアウォール106、114を介して、各デバイスサービスコントローラとの直接通信トンネル経由でマシン間の通信を実行するコードを含むIPリダイレクタプログラム118を有する。第2のネットワーク116内の機器のサブセットは、例えば、サーバ、PLCデバイス、動作コントローラ、自動化装置、プリンタ、セキュリティシステム、パーソナルコンピュータを含むことができる。
動作時に、ユーザはホストコンソール108から、ホストコントローラモードで動作しているローカルDSC上の指定ポート、すなわち、第1のDSC102への接続をオープンにする。このローカルDSCは、この接続を承認し、対象デバイスへの接続が確立するまで接続を保留状態に保つ。このローカルDSCは、その後、制御するDSM110への接続を開始し、DSMが接続を対応する管理されたデバイスIPアドレスおよびポートにマッピングする。ローカルDSCは、DSM110に対して自身の認証を成功させるためにその識別情報を送信する。対象デバイスに関与する関連DSC、すなわち、第2のDSC112は、定期的にDSM110との安全なトンネルをオープンにし、保留中の接続があるか否かを判断する。保留中の接続がある場合、DSM110は、DSM110へのプロキシ接続を開始するようにDSCに命令し、そのプロキシ接続に保留中の接続のトラフィックを通過させる。ファイアウォールの背後にあるローカルDSCは、保留中の接続がある場合、DSM110との直接通信トンネルをオープンに保つ。
第1のDSC102とDSM110との間の直接通信トンネルと第2のDSC112とDSM110との間の直接通信トンネルとが結合して、ファイアウォールにより保護されているネットワークの外部にあるデバイスからファイアウォールにより保護されているネットワーク内の機器の安全なアクセスおよび管理を可能にすると同時に、ネットワークのITポリシーおよびネットワークファイアウォールのインテグリティを維持することができる。第1のDSC102および第2のDSC112に対する接続点は、直接通信トンネルを介する通信のセキュリティを強化するために、DSC102、112は各ファイアウォール106、114の背後に配置されるので、ネットワーク外部のデバイスに対して各ネットワークの外側で公的に公開されない。ローカルDSCがDSM110に対して認証を成功させると、DSCはすぐに、関与しているDSCに対して可視であると指定されたネットワーク内で、任意のデバイス、例えば、PLCデバイスに対する安全なアクセスを開始することができる。指定された可視デバイスは、公開される第2のネットワーク116のユーザにより認証されたデバイスである。
上述したように、関連する可視デバイスは、ドメインの所有者によって、仮想デバイスネットワークVDN(すわなち、VDNは、可視であることを認証された第1および第2のネットワーク104、106内の機器を含む)に対して可視である/公開されることを認証されたデバイスである。VDNに情報が可視的に公開されることを認証された第2のネットワーク内の機器のサブセットの例として、サーバ、PLCデバイス、動作コントローラ、自動化装置を含むが、プリンタ、セキュリティシステム、パーソナルコンピュータはユーザによってVDNに対して可視であることを認証されていない。
ローカルDSCは、そのネットワーク内のコンポーネントを発見し、ドメインの所有者にグラフィックユーザインタフェースを提示して、所有者が情報を可視/公開を望むのはどのネットワークコンポーネントであるかを尋ねる。ローカルDSCは、この情報を収集し、この情報を記憶し、公開情報をDSMに送信する。この情報は、DSCのネットワーク内のDSCの識別子およびIPアドレス、各コンポーネントのIPアドレス、名前、機能、サポートされるプロトコルなどを含むことができる。
図5は、分散システムの自動化集中型管理の一実施形態のブロック図である。
システムの中核は、DSM510である。デバイスサービスマネージャは、DSC502、512、513、515の一群を管理する。
DSM510は、広域エリアネットワーク上のDSM510の位置に対して広域エリアネットワーク上のファイアウォール506、514、517、519などのファイアウォールの背後にあるDSC502、512、513、515のうち2つ以上と協働するように構成されているIPリダイレクタモジュール518を有することができる。DSM510は、DSC502、512、513、515に構成情報を自動配布するための中央管理ステーションとして機能する。DSC内のドライブポートを介してアップロードされた実行可能な起動ファイルは、DSCおよびそのDSCと同じネットワーク上のネットワークデバイスのための構成情報を集めるためにスクリプト化され、DSM510によるプロンプトなしで、初期構成ファイルをDSM510に送信する。DSM510は、DSCのためにDSMのレジストリ内にデバイス構成ファイルのマスターコピーを作成する。
各DSC502、512、513、515とDSM510とは協働して、異なるドメイン内の関連デバイス間のエンドツーエンドアクセスを提供する。DSM510は、関与しているDSC502、512、513、515のためにプロキシ接続ポイントとして機能する。DSM110は、ユーザホストと宛先デバイスとの間の接続を中継する専用の機器である。
各DSC502、512、513、515は、関与しているLAN上の低コストのプレゼンスポイントとして機能する。各502、512、513、515は、同時にホストコントローラ(ホストシステムから接続を発信する)とデバイスコントローラ(個々のリモートデバイスへの着信接続を受信および管理する)との両方の機能を果たすことができる。各502、512、513、515は、ローカルLANの範囲外に位置する親DSM510に対する自身とその関連ネットワークデバイスとの両方の接続をプロキシするように構成されている。
リモートネットワークに対して、新規にインストールされたDSCは新規にインストールされたコンピュータのように機能する。リモートネットワーク上のデバイスにアクセスするためには、DSCはVDNを制御するDSMへの1つのアウトバウンド接続を確立しなければならないだけである。アウトバウンド接続は、ホストコントローラの機能を果たすDSCとDSMとの間のコンジット通信リンクである。この接続が確立されると、システム構成、コマンド、ネットワークトラフィックが全て暗号化されたチャネルを通過することができる。DSCがDSMに対する認証に成功すると、DSCは即座に予め認証されている機器の個々の構成要素への安全なアクセスを提供する。
ユーザによってPCまたはローカルサーバ上にクライアントソフトウェアがインストールされる必要もなく、また接続の両終端部でネットワーク構成またはアプリケーションソフトウェアの変更の必要なしに、DSMおよび関与するDSCが安全で全体的にトランスペアレントなリモートアクセスソリューションを提供する。DSCは、ローカルドライブポートを介してソフトウェアをアップロードし、残りはそれを行う実行可能ファイル自身によってスクリプト化される。
したがって、デバイスサービスマネージャサーバ510は、1つ以上のデバイスサービスコントローラ502、512、513、515と協働して、コンタクトの中心点を通って、世界中の位置で安全にファイアウォールの背後にある1000個の関連ネットワークデバイスを管理することができる。各デバイスサービスコントローラ502、512、513、515は、ファイアウォールの背後に位置する個々の機器に接続し、それを管理するように構成され、自身がデバイスサービスマネージャサーバの位置に対してファイアウォールの背後に位置付けられる。
図8は、DSC810内のドライブポート834を介してアップロードされた実行可能な起動ファイルを介して、第1のDSC802などのDSCに構成情報を配布するDSMの一実施形態を示すブロック図である。DSM810の管理者は、起動ファイルを作成し、この実行可能な起動ファイルのコピーをサムドライブに組み込む。実行可能な起動ファイルを搭載したサムドライブは、DSCデバイス802が一緒になって標準装備となっている。DSC802内の実行可能起動ファイルはコードでスクリプト化されて、少なくとも、1)個々のDSCデバイスの固有IDを決定する、2)DSCの現在のIPアドレスを決定する、3)広域エリアネットワーク上のDSMのIPアドレスを提供する、4)DSM810との通信を開始するためにコードをアクティブにする。
DSCデバイス802は、ドライブポート834を介してサムドライブから起動ファイルをアップロードし、起動ファイルのコンテンツを使用して、SSHを介したDSC802とDSM810との間の安全な通信チャネルを自動的に生成し、DSM810にWAN上のそのIPアドレスで接続する。DSC802は、次に、固有ID、デバイスMACアドレス、および/または、可能であれば関連DNSエントリを使用してDSM810に対して自身の認証を行う。DSM810は、次に、DSM810内で維持されている参照テーブル内の認証情報を調べる。
一実施形態では、個々のDSCの構成は、DSCのリモート位置で、ユーザがDSCの初期構成設定を有する起動ファイルを含むサムユニバーサルシリアルバス(USB)フラッシュデバイスなどの適切な携帯コンピュータ可読媒体をそのデバイス上のUSBスロットに挿入し、ユニットに電力を供給し、DSCのLEDがグリーン(うまく起動したことを示す)になるのを待つだけで生じる。次に、ユーザはFLASHボタンを押し、DSCにUSBフラッシュデバイスからの起動ファイルを読ませてDSMにコンタクトを試みらせる。DSCがそれに成功すれば、DSMのLEDもグリーンになって、接続が成功したことを示す。後でより詳細に説明するが、ダウンロードされる追加の構成情報がある場合、DSCのLEDおよびACTIVITYのLEDは共に点滅グリーンになり、構成アップデートをダウンロード中であることを示す。DSCの構成が完了すると、DSCのLEDは再び安定したグリーンになり、トラフィックの通過を開始できる状態にあることを示す。
図6は、DSMの実施形態の一例を示すブロック図である。DSM110は、DSM610内のトンネルマネージャを含むIPリダイレクタ618、ユーザインタフェース、レジストリを含むデータベース620、アソシエーションマネージャ、ポリシーマネージャ、複製マネージャなどのコンポーネントおよび他の同様のコンポーネントを含むことができる。
図7は、DSCの実施形態の一例を示すブロック図である。DSC702は、アソシエーションマネージャ、コンジットマネージャ724、トンネルマネージャ、ネットワークマニホールド726のコンポーネントを含むアクセスサブシステムなどのコンポーネントを含むことができる。DSCはさらに、レジストリを含むローカルデータベース728、ディスカバリマネージャ730、デバイス構成マネージャ、デバイス監視マネージャ、デバイス構成エンジン743を含む自動化サブシステム、ユーザインタフェース、電源732、ドライブポート734、他の同様のコンポーネントを含むことができる。
図7では、上述したように、DSC702内のデバイス構成エンジン743が、DSMによるプロンプトなしで、安全な通信チャネルを介して、例えば、安全なプロトコル、暗号化電子メール、または同様の方法を介して、少なくとも個々のDSCデバイスの固有IDとDSCの現在のIPアドレス情報とを有する初期構成ファイルをDSM(個々のデバイスがデバイスID、デバイスMACアドレス、および/または、可能であれば関連DNSエントリによって識別されている)に送信する。
図6では、DSMのIPリダイレクタモジュール618がこの構成情報を受信する。DSM610は、この構成情報およびさらなる情報を有するデバイス構成/複製ファイルを作成し、DSMのレジストリ620内にデバイス構成ファイルのマスターコピーを作成するためのユーザデータ複製マネージャモジュール645を有する。ユーザデータ複製マネージャモジュール645は、次に、DSCがDSM610に登録されるのに応答して、または所与のDSCがシステムリセットを実行するのに応答して、この構成情報を適切なDSCに配布する。また、DSM610は、起動コールに応答して、ファームウェア、ソフトウェアパッチなどの更新を送信することができることに留意されたい。
図7では、DSC702は、既存のネットワーク内で展開されるスタンドアロン型デバイスとすることができる。展開は、単にDSCの電力接続部および電源供給回路への電源に物理的にプラグインすること、Ethernet(登録商標)ネットワーク接続にプラグインすること、提供されたサムドライブをドライブポート734に挿入すること(すなわち、USBフラッシュドライブをUSBポートに挿入すること)からなる。それだけである。このように、DSC702はスタンドアロン型デバイスであり、既存のネットワーク内の別のホストデバイス上にクライアントソフトウェアがインストールされる必要もなく、またエンドユーザからネットワーク構成設定が要求されることなく、既存のネットワークに接続してDSCを既存のネットワーク上に完全にインストールすることができる。したがって、多くの企業のIT部門が未承認のサードパーティアプリケーションがシステム上にインストールされるのを許可しないのを避けることができる。この時、DSC702は既存のネットワーク上に常駐し、LANへの通信を仲介する。ネットワーキング知識は必要ではなく、このリモートデバイスへのアクセスが自動的に構成される。DSCを既存のネットワーク上に完全にインストールするのに、エンドユーザの構成またはソフトウェアのインストールが必要でない。
各DSC702内に常駐する自動ディスカバリプレゼンスマネージャプログラム730は、既存のLAN上のネットワーク機器を発見し、ローカルネットワーク上のプレゼンスの瞬間ポイントを確立する。ディスカバリプレゼンスマネージャプログラム730は、ポーリング技術を使用してネットワーク上の関連デバイスを発見する。ディスカバリプレゼンスマネージャプログラム730は、ネットワークのユーザに、ファイアウォールによって保護されているネットワーク機器の発見された構成要素が少なくともDSMによるリモートアクセスに対して可視であるか否かを尋ねるためにグラフィカルユーザインタフェース(GUI)749を有する。次に、DSCデバイス702は、安全なチャネルを介して、指定された可視ネットワークデバイス情報を有する初期構成ファイルを収集し、中央管理DSMに送信し、DSMはローカルDSCおよび任意の関連ネットワークデバイスの両方をDSMがホストする識別レジストリに自動的に登録する。この情報は、その後、動的DNS、LDAP、DHCPおよび関連ウェブベースディレクトリサービスアプリケーションインタフェースを介して利用可能になる。一実施形態では、自動ディスカバリサービス730は、DSMがマスター構成ファイルのコピーおよび任意のファームウェアやソフトウェアの更新を返信するまで、既存LAN上のネットワーク機器を発見するために待機する。
グラフィックユーザインタフェース749は、DSM管理者が各関連DSCに対して自動化デバイスディスカバリを構成するように構成されている。SNMPv1、SNMPv2、または別のプロトコルのいずれかを検索機構として指定する複数の個々の走査記録が作成される場合がある。自動化デバイスディスカバリがアクティベートされると、走査記録が適切なDSCへコピーされ、それらを使用して付属するネットワークデバイスに対してローカルLANの定期的走査を開始する。
デバイスが発見されると、DSCはディスカバリ記録を作成する。このディスカバリ記録は、最低限、発見されたデバイスのIPアドレス、発見されたネットワークデバイスを配置するのに使用されるディスカバリプロトコル、発見するDSCの識別子を含む。得られるディスカバリ記録は、DSMのアソシエーションコンポーネント、構成コンポーネント、監視サービスコンポーネントにより使用するために、DSMに戻って複製される。そのような各ディスカバリ記録は固有IDが割り当てられ、その固有IDにより管理者は個々の構成や発見されたデバイスを曖昧に指すことを避けることができる。DSMは、次に、DSMのレジストリ728内に記憶するために、DSCのローカルコピーを返信する。
このように、2つ以上のDSCの各DSC702はローカル登録オーソリティとしての機能を果たし、既存のローカルLAN上の関連ネットワークデバイスからの登録要求を承認し、ローカルLAN上の関連ネットワークデバイスに対してポーリングを行う。DSC702は、関連デバイスのレジストリ728を維持し、自動的にDSC702自身と関連デバイスとの両方を親DSMレジストリに登録することができる。各DSC702はこのデータを親DSMに提供する。各DSC702は、ポーリング技術を使用して発見された関連デバイスを登録することによってデバイスディスカバリおよびディレクトリサービスに関与する。
図6では、DSM610は、広域エリアネットワークを介するDSCの分散システムの集中管理とこれらのDSC間のプロキシ通信を行う。管理者は、DSM610のGUI651を使用して、特定の発見されたデバイスと既存のデバイス構成とのアソシエーションの組を作成することを含む追加情報、永続的状態情報などを有する初期構成ファイルから中央レジストリ620内に完全なデバイス構成記録を作成する。中央構成レジストリ620は構成情報を記憶し、ユーザデータ複製マネージャはDSM610内に記憶されたデバイス構成ファイルのマスターコピーを作成する。
中央レジストリ620は、関連DSCとそれらの顧客ネットワークデバイスにレジストリサービスと、動的ドメインネームシステム(DNS)、ライトウェイトディレクトリアクセスプロトコル(LDAP)、動的ホスト構成プロトコル(DHCP)を含むサポートサービスとを提供する。
また、DSM610のグラフィックユーザインタフェース651は、DSMの管理者が、特定の発見されたDSCデバイスと既存のデバイス構成との組として定義される個々のデバイスのアソシエーションを指定できるように構成される。デバイスが関連付けられると、DSM610は適切な構成変更を加えて、DSM610内のIPリダイレクタモジュール618内に維持されているアクセスルールのプリセットセット通りに、ネットワーク機器のためにDSCへのプロキシ接続の転送を開始することができる。
検出されたDSCが発見され、登録されると、適切なアイコンがグラフィックユーザインタフェース651のデバイス監視サービスビューに現れる。次に、ユーザは、各々の登録されたデバイスを以前に作成された構成記録に関連付けることができる。これが行われると、追加のデバイス設定(ディスカバリ検索記録を含む)が自動的にDSCにダウンロードされることができる。次に、これらの設定に基づいて、DSCは追加のネットワークデバイスの発見とトラフィックの通過を始める。
DSM610内のユーザデータ複製マネージャ645は、データがDSCからDSMに複製される機構を提供する。DSM610内のユーザデータ複製マネージャ645は、DSCの構成記録を含むデバイス構成ファイルのローカルコピーを生成する。DSCはSSHで実装された安全な通信チャネルを使用してデバイス構成ファイルのローカルコピーを中央レジストリ620からフェッチし、その後、DSCはデバイス構成ファイルのそのローカルに記憶されたコピーを更新する。したがって、シャドウ構成レジストリがリモート管理されたDSCデバイス上で維持される。次に、DSCは更新が完了したことをDSM610に信号で伝え、DSM610がDSM610の中央レジストリ620内のリモート構成のDSCの状態を更新する。
DSCは、定期的にユーザデータ複製マネージャ645を呼び出して、構成ファイル、ファームウェアなどの更新がダウンロード可能であるか否かを確認する。必要とされる変更はどれもDSMである中央ポイントから行われたものである。次の更新は全て、自動的に維持される安全な通信チャネルを介してリモートデバイスに自動的にコピーされる。
設定後に、DSCはローカル登録オーソリティとしての機能を果たし、ローカルLAN上の関連デバイスからの登録要求を承認し、ローカルLAN上の関連デバイスに対してポーリングを行う。DSCは、関連デバイスのレジストリを維持し、DSC自身と関連デバイスとの両方を親DSMの中央レジストリ620に自動的に登録するように構成されたロジックまたはソフトウェアを有する。次に、この情報はLDAP、動的DNS、および関連ディレクトリサービスアプリケーションサービスを介して利用可能になる。また、サービスプロバイダは、ネットワーク構成やその顧客の既存のソフトウェアを変更せずに、承認されたリモート機器にアクセスすることができる。ウェブインタフェースの内蔵型の誘導ナビゲーションシステムは、ナビゲーションおよび制御を容易にするために、グラフィックビューを提供する。
一実施形態では、DSMはさらに、ディスカバリエンティティマネージャ、デバイスモニタ、構成マネージャを有することもできる。ディスカバリエンティティマネージャは、プレゼンスマネージャによって発見されたエンティティに基づいて、デバイスエンティティを管理する。デバイスモニタは、デバイスの状態のトラックを保つ。構成マネージャは、関連ネットワークデバイスを構成するための機構を提供する。
デバイス管理サブシステムは、以下を含むことができる。
Figure 0005318111
上述したように、DSMのGUIインタフェースにより、DSMの管理者は各関連DSCのために自動化デバイスディスカバリを構成して、検索機構としてプロトコルを指定することができる。検索を指定する時に、管理者は開始IPアドレスと任意の終了アドレスとを提供する(ディスカバリサービスが指定範囲全体を検索することを意味する)。管理者はまた、任意のポート番号を指定することもできる。このポート番号は提供されると、デフォルトのプロトコルポートの代わりに使用される。SNMPをプロトコルとして使用する場合、管理者は任意のコミュニティストリングを提供することもできる。
デバイスエンティティマネージャは、プレゼンスの記録から情報を取得し、その後、デバイスのIdを決定するために、デバイスからよりさらなる情報を引き出そうと試みる。次に、プレゼンスの記録から収集された情報でエンティティテーブルをポピュレートする。
この目的は、複数のネットワークインタフェースを有するデバイスを1つのデバイスとして認識しようと試みることである。
エンティティテーブルは以下のようなものである。
Figure 0005318111
この記録のキーは、Id、プロトコル、親Idの組み合わせである。親Idがそこに必要な理由は、1つのDSCドメインからアンプラグされ得るデバイスや新規のDSCドメインに再プラグインされ得るデバイスの場合に対応するためである。
デバイスモニタおよび構成マネージャは、直近のエントリから情報を得るのに関与する。
デバイスモニタは、エンティティテーブルと物理的デバイス構成属性テーブルとを走査し、デバイスからポーリング(ポーリング/引き出すの用語の使用は一貫していないが、どちらが正確であるかははっきりしない)可能な構成で任意の属性を埋める/更新する。
構成属性は、ポート設定、速度、電力レベル、ウェブサーバ、ウェブサーバポートなどデバイスの全ての設定可能なパラメータを含む。
物理的構成属性テーブルは以下のようなものである。
Figure 0005318111
構成マネージャは、仮想構成属性の記録をその関連する物理的構成属性の記録と比較するのに関与する。
差があれば、構成マネージャは対象のデバイスにそれらの構成を送信する。仮想構成属性テーブルは以下のようなものである。
Figure 0005318111
図7では、DSCデバイス管理サブシステムは、プレゼンスエージェントによって発見されたデバイスを管理するディスカバリプレゼンスマネージャ730と、各エージェントが特定のプロトコル(例えば、ping(ICMP)、ARP、77fe、SNMP、UPnPなど)を使用してネットワーク上の関連ネットワークデバイスを発見しようと試みる複数のディスカバリプレゼンスエージェントとからなる。
ディスカバリプレゼンスマネージャ730は、発見の初期段階に関与する。ネットワークの走査のためのパラメータ(例えば、IPを含む/含まない領域、走査時間、ネットワークのポーリング数/秒)があれば、プレゼンスマネージャは発見プロセスにおける各プロトコルのためにプレゼンスエージェントを呼び出す。プレゼンスの検出によって、デバイスに関する情報の最小セットが得られる。プレゼンスの記録は以下のようなものである。
Figure 0005318111
MACアドレス+プロトコル+親Idは、一意であることに留意されたい。
ディスカバリプレゼンスエージェントは、特定のプロトコルを使用して検出の実際の動作を実行する。各エージェントは、特定のプロトコルに関係する。プラットフォームサブシステムは、以下のコンポーネントからなる。
Figure 0005318111
ローカルメッセージバスは、LEBUSを使用して実装され得る。このことにより、ローカルシステムにおけるプロセス間の一時的イベントの単純な一方向の一対多通信を提供できる。
DSC−DSMシステムにおいて、DSMのレジストリは信頼できるものと見なされる。DSCは新しい情報を収集するが、その情報はDSMに送信される。
OEM/VARがレジストリにAPIを介して組み込まれ、データベースが使用される。
リモートネットワーク上のデバイスにアクセスするためには、DSCはVDNを制御するDSMへの1つのアウトバウンド接続を確立しなければならないだけである。この接続が確立されると、システム構成、コマンド、ネットワークトラフィックが全て暗号化されたチャネルを通過することができる。DSCがDSMに対する認証に成功すると、DSCは即座に予め認証されている機器の個々の構成要素への安全なアクセスを始めることができる。デバイスサービスコントローラは、そのネットワーク内の関連デバイスのためのDHCPのような自動構成を提供する。
代替の実施形態では、DSMのGUIインタフェースを使用して、DNAの管理者は、ウェブインタフェースを介してブラウザホスト上のファイルにDSCデバイス構成を保存する。このようなファイルは、認証されていない修正や変更を避けるためにデジタル署名されており、ネットを介して電子メールで送信され、またはUSBフラッシュメモリドライブにコピーされる。USBフラッシュメモリドライブにコピーされる場合、USBフラッシュが対象のDSCに挿入され、フロントパネルの押しボタンが押されると、DSCはファイルを読み出し、デジタル署名とデバイス設定とを確認し、有効であれば、これらの設定をデバイスに加える。これより前のDSMへの接続は、これが作動するのに必要なくなる。
さらに、DSMのGUIインタフェースを使用して、DNAの管理者は、ウェブインタフェースを介してブラウザホスト上のファイルに完全なDSCシステムイメージを保存することができる。このようなファイルは、認証されていない修正や変更を避けるためにデジタル署名されており、ネットを介して電子メールで送信され、またはUSBフラッシュメモリドライブにコピーされ得る。USBフラッシュメモリドライブにコピーされる場合、USBフラッシュが対象のDSCに挿入され、フロントパネルの押しボタンを押し下げた状態でDSCが起動された場合に、DSCはファイルを読み出し、デジタル署名とデバイス設定とを確認し、有効であれば、現在のシステムイメージを新規のイメージと置換する。このようなイメージには、親DSMのURLなどの基本のレジストリ設定が含まれ得る。
図2aは、第1のファイアウォールにより保護された第1のドメインおよび第2のファイアウォールにより保護された第2のドメインの外部にデバイスサービスマネージャサーバを配置するシステムの一実施形態を示すブロック図である。
各DSC202、212は、ハードウェア論理およびソフトウェアを使用して、1)ホストコントローラ(第1のファイアウォール206の範囲外に配置されるDSM210に対してホストコントローラと第1のドメイン204内の関連デバイスとの接続を確立する)、2)デバイスコントローラ(DSM210から第2のファイアウォール214により保護されている第2のドメイン216内の個々のリモート対象デバイスへの着信接続を受信および管理する)の両方として機能するように構成される。ドメインはファイアウォールにより分割された任意のネットワークまたはさまざまなサブネットとすることができることに留意されたい。DSCは、ローカルドメインの範囲外に配置される親DSMに対する自身と関連デバイスとの両方の接続をプロキシすることができることになる。各DSCは、保留中のTCP接続が待機中であるか否かを確認すべくDSMに確認するために定期的にアウトバウンド通信を送信するように構成され得る。
一実施形態では、第1のDSC202および第2のDSC212は、DSM210に対して自身の認証を行い、DSM210への発信TCP/IPストリーム接続を確立することによりDSM210への直接ネットワーク通信トンネルを提供するためのコンジットマネージャを有する。DSCは、発信TCP/IPストリーム接続における将来の双方向通信に対してその接続をオープンに保つ。確立され、認証された双方向通信のTCP/IPストリーム接続は、直接ネットワーク通信トンネルまたはコンジットトンネルとして知られている場合がある。DSM210のIPリダイレクタは、第1のDSC202への第1の確立されたTCP/IPストリーム接続にルーティングされたパケットを送信し、第2のDSC212への第2の確立されたTCP/IPストリーム接続にルーティングされたパケットを送信する。DSM210のIPリダイレクタは、第1のファイアウォール206の背後にある第1のドメイン204内のネットワークコンポーネントのパケットを第1のDSC202への第1の確立されたTCP/IPストリーム接続にルーティングする。また、DSM210のIPリダイレクタは、第2のファイアウォール214の背後にある第2のドメイン216内のネットワークコンポーネントのパケットを第2のDSC212への第2の確立されたTCP/IPストリーム接続273にルーティングする。TCP/IPは双方向ストリームのプロトコルであるため、DSM210はルーティングされたパケットをオープンな通信コンジットトンネルに送信し、各DSC202、212からのトラフィックを受信することができることに留意されたい。
ホストコンソール208と第2のネットワーク内の機器のサブセットとは、VDNの一部を形成する。VDNでは、ホストコンソール208は、第2のDSC212がローカルファイアウォールおよび/または顧客NATルータを介してアウトバウンドを横断することにより第2のネットワーク内のサブセットを制御管理して、リモートネットワーク上の機器のサブセットにアクセスする。ホストコンソール208は、VDNを制御するDSM210に対して単一のアウトバウンド接続を確立する。このことにより、双方向通信が可能になり、そのアウトバウンド接続をオープンに維持する。DSCを介してDSM210と協働するVDNは、インターネットの任意の2点間の専用TCP/IP接続を生成することができる。
図2bは、DSMに対して自身の認証を行い、DSMへの発信TCP/IPストリーム接続を確立し、その後、確立されたTCP/IPストリーム接続上で将来の双方向通信に対して接続をオープンに保つことにより、DAMへの直接通信トンネルを提供するように構成されたコンジットマネージャを各々が有するDSCを有するシステムの一実施形態を示すブロック図である。ホストコンソール208bは、ローカルDSC経由のリモートDSC212bとDSM210bとに接続する。ローカルDSCとリモートDSC212bは共に、双方向通信のために、自身とDSM210bとの間の直接通信トンネルをオープンに保つことができる。直接TCP通信トンネルは、DSM210bに対してオープンに保たれる双方向TCP/IPストリーム接続/TCPセッションである。その後、着信接続のトラフィックはこのセッションを介して中継される。リモートDSC212b内のコンジットマネージャは、証明書ベースのSSH(セキュアシェル)暗号化プロトコルを使用して、直接TCP通信トンネル経由で、ホストコンソール208bと動作コントローラなどの宛先の対象デバイスとの間の安全なエンドツーエンド通信を確実なものとすることができる。トラフィックが通信された後、TCPセッションは閉鎖され得る。このように、直接TCP通信トンネルはSSHを介して実装され得る。
一実施形態では、直接TCP通信トンネルは、単純なTCPポートフォワーダとすることもできる。プログラムは、ローカルTCPポートをリスンするだけで、受信された全てのデータがリモートホストに送信された状態になる。直接TCP通信トンネルにより、ユーザは、リモートデバイスがサーバへのインバウンドTCP/IP接続をできないようにするファイアウォールをバイパスすることができる。
また、リモートDSCは、トラフィックのヘッダを復号し、そのトラフィックを対象ネットワークコンポーネントに転送することによって、その関連するローカルネットワーク上でトラフィックを直接通信トンネルからネットワークコンポーネントに逆多重化している。TCPパケットヘッダ情報は、一般に、データ送信元のソースポートとパケットを受信する対象宛先ポートとの両方を識別する。
図3は、ファイアウォールによって保護されているネットワーク内のネットワークデバイスに対してアクセスするために、中央DSMとローカルDSCとを有するシステムの一実施形態のブロック図である。仮想デバイスネットワークは、DSM310とDSC302、312と各DSCに関連付けられたネットワークデバイスとによって形成される。図3内のVDNは、ここで説明する以外は、図1、図2a、図2bの上述の説明と同様に動作する。IPリダイレクタは、DSCおよびDSMの両方に常駐する部分を有し得る。
図7では、IPリダイレクタは、アクセスサブシステムとデバイス管理サブシステムとレジストリとを含むことができる。DSC内のコンジットマネージャ724は、ローカルDSCプロセスに、DSMへのSSHセッションが完全に確立されたことを通知する。コンジットのSSHシェルセッションは、DSM内のIPリダイレクタのプログラムの一部に付加される。IPリダイレクタプログラムは、次に、定期的ビーコンパケットを送信する。DSCはこのパケットを使用することができ確実に直接通信トンネルが確立されアクティブになる。一部の小さなプロトコル機能が存在して、DSC/DSM110は帯域幅/レイテンシの推定を実行することができる。SSHのTCPポート転送機能が使用されて、全ての他の制御およびDSMとDSCとの間のトンネルデータを渡すことができる。また、コンジットマネージャ724は、DSMからリスンすることができる「リモート」ポートのネゴシエーションを行うこともできる。
図4は、DSC内のコンジットマネージャの一実施形態の状態図である。コンジットマネージャは、直接TCP通信トンネルを開始および停止し、この直接TCP通信トンネルがいつ待機状態であるかまたは突然中断されるかなどを判断するコードを含む。ブロック402では、保留中のTCP接続の要求が到着すると、コンジットマネージャがDSMとの任意のSSHトンネルがすでに確立されているかをチェックする。まだ確立されていない場合、ブロック404で、コンジットマネージャが完全な、または部分的なSSHセッションを確立する。ブロック406で、コンジットマネージャは、それぞれの同一性を確認することによって、DSMとDSCとの認証のネゴシエーションを行う。
SSHセッションが完全に確立され、発信点に関与するDSCの同一性がDSMと共に認証されると、ブロック408で、トラフィックは直接通信トンネル内の両方向への通過が許可される。
トンネルがすでに確立されている場合、ブロック410で、DSCはソケットをリダイレクトし、トンネルタイマをリフレッシュする。
図6では、DSM610は、ソフトウェア内で実装される複数のルーチン、ロジック、またはその両方の組み合わせからなるIPリダイレクタプログラムを有する。DSCは、IPリダイレクタプログラムの一部を含むこともできる。IPリダイレクタプログラムは、DSCのコンジットマネージャなどのDSC内の一部を含むことができ、基本の安全なネットワーク通信を提供し、DSCとDSMとの間のコンジットトンネルとDSC内のトンネルマネージャとを管理するためにスクリプト化されたコードを有する。
DSM610内のIPリダイレクタのトンネルマネージャ624部は、DSMとDEMUXモードで動作するDSCとの間、およびDSMとMUXモードで動作するDSCとの間の安全な多重TCPセッションを提供するためにスクリプト化されたコードを有する。
上述のプロセスは、所与のプログラミング言語で書かれたソフトウェアコード、ハードウェア論理コンポーネント、他の電気回路、または両方の組み合わせで実装され得る。
したがって、一実施形態では、上述のアルゴリズムを容易にするのに使用されるソフトウェアは、マシン可読媒体上で具現化されることができる。マシン可読媒体は、マシン(例えば、コンピュータ)に可読の形態で情報を提供(例えば、記憶および/または伝送)する任意の機構を含む。例えば、マシン可読媒体は、リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリデバイス、デジタルビデオディスク(DVD)、EPROM、EEPROM、フラッシュメモリ、磁気カードもしくは光カード、または電子命令を記憶するのに適した任意のタイプの媒体を含む。
詳細な上述の内容の一部は、コンピュータメモリ内のデータビットの動作のアルゴリズムおよび象徴的表現で示されている。これらのアルゴリズムおよび表現は、データ処理技術の分野の当業者が最も効率的に仕事の内容を他の当業者に伝達するのに使用する手段である。アルゴリズムとは、ここでは、一般に、望ましい結果につながるステップの首尾一貫したシーケンスであると考えられる。ステップは、物理量の物理操作を必要とするステップである。通常、必ずしもではないが、これらの量は、記憶、転送、結合、比較、その他の操作が可能な電気または磁気信号の形態をとる。これらの信号を、ビット、値、要素、記号、文字、用語、数字などとして参照することは、主に、一般的な使い方であるとの理由から、時には便利であることが証明されている。これらのアルゴリズムは、多数のさまざまなソフトウェアプログラミング言語で書かれ得る。また、アルゴリズムは、ソフトウェア内のコード行、ソフトウェア内の構成された論理ゲート、またはその組み合わせを使用して実装され得る。
しかしながら、これらの用語および同様の用語は全て、適切な物理量に関連付けられるべきであり、これらの量に適用された単に便利なラベルにすぎないことに留意すべきである。上述した内容から明らかであるように、特に言及しない限り、明細書全体にわたって、「処理」、「コンピューティング」、「計算」、「判断」、または「表示」などの用語を使用した説明は、コンピュータシステムのレジスタまたはメモリ内の物理(電子)量として表されるデータを操作し、コンピュータシステムのメモリもしくはレジスタ、または他の情報記憶デバイス、伝送デバイスもしくは表示デバイス内の物理量として同様に表される他のデータに変換する、コンピュータシステムまたは同様の電子コンピューティングデバイスの動作およびプロセスを指すものであると考えられる。
一実施形態では、ロジックは、Boolean Logicの規則に従う電子回路、命令のパターンを含むソフトウェア、またはその両方の組み合わせからなる。
本発明のいくつかの特定の実施形態が示されているが、本発明はこれらの実施形態に限定されるものではない。例えば、電子ハードウェアコンポーネントによって実行されるほとんどの機能はソフトウェアエミュレーションによって再現される場合がある。したがって、これらの同じ機能を達成するために書かれたソフトウェアプログラムは、入出力回路内のハードウェアコンポーネントの機能性をエミュレートすることができる。本発明は、本明細書内で説明されている特定の実施形態に限定されないが、添付の請求項の範囲によってのみ限定されると理解されるべきである。

Claims (22)

  1. それぞれのファイアウォールの背後にあり、広域ネットワーク上の位置に対して広域ネットワーク上のファイアウォールの背後にあるネットワークデバイスのための通信をプロキシするためにアクセスモジュールを管理する管理モジュールを各々が有する少なくとも第1および第2のデバイスサービスコントローラ(DSC)の間のネットワークデバイス通信を調整するように構成されたIPリダイレクタモジュールを有するデバイスサービスマネージャサーバ(DSM)を備え、DSMが、DSCに構成情報を配布するための中央管理ステーションとしての機能を果たし、第1のDSC内の先験的にインストールされた実行可能起動ファイルが、第1のDSCデバイスの固有IDを提供するために、第1のDSCの現在のIPアドレスを決定するために、DSMの広域エリアネットワーク上のDSM IPアドレスを提供するために、DSMとの通信を開始するコードをアクティブにするために、コードでスクリプト化され、第1のDSC内のデバイス構成エンジンが、DSMによるプロンプトなしで、安全な通信チャネルを介して、少なくとも第1のDSCデバイスの固有IDと第1のDSCの現在のIPアドレス情報を有する初期構成ファイルをDSMの提供されたDSM IPアドレスに送信し、IPリダイレクタモジュールがこの構成情報を受信し、DSM内のユーザデータ複製マネージャモジュールと協働して、初期構成情報と追加の情報とを有する新たなデバイス構成ファイルを作成し、その後、DSMのレジストリ内にデバイス構成ファイルのマスターコピーを作成する、装置。
  2. 実行可能起動ファイルのコピーが、既存のネットワーク上にDSCを完全にインストールするのにエンドユーザからネットワーク構成設定を要求しないようにスクリプト化されてサムドライブ内に組み込まれ、サムドライブがDSCデバイスを伴い、DSCがさらに電力接続部およびネットワーク接続を含むスタンドアロン型デバイスであり、単に電力接続部の電源に物理的にプラグインすること、既存のネットワークへのネットワーク接続にプラグインすること、提供されたサムドライブをドライブポートに挿入することによって既存のネットワーク内で展開される、請求項1に記載の装置。
  3. DSCが、ドライブポートを介してサムドライブから起動ファイルをアップロードし、実行可能起動ファイルのコンテンツを使用して、DSCとDSMとの間でSSHを介して実装される安全な通信チャネルを確立し、インターネットを介して実装されるWAN上のDSMのDSM IPアドレスを使用してDSMに接続し、その後、DSMに対する固有IDを使用して自身を認証し、その後、DSMが、DSM内で維持される参照テーブル内の固有IDを調べる、請求項2に記載の装置。
  4. ユーザデータ複製マネージャモジュールが、第1のDSCがDSM内のレジストリに登録されるのに応答して、また第1のDSCがシステムリセットを実行するのに応答して、広域エリアネットワークを介してデバイス構成ファイルを第1のDSCに配布する、請求項1に記載の装置。
  5. ローカルネット上のネットワーク機器を発見するように構成された各DSC内に常駐する自動ディスカバリサービスをさらに備え、自動ディスカバリサービスが、ポーリング技術を使用することによってローカルネットワーク上の関連ネットワークデバイスを発見するように構成され、DSCがファイアウォールによって保護されているネットワーク機器の各発見された構成要素が少なくともDSMによるリモートアクセスに対して可視であるか否かを尋ねるためにグラフィカルユーザインタフェース(GUI)を有し、その後、DSCデバイスが、安全な通信チャネルを介して、指定された可視ネットワークデバイス情報を有する初期構成ファイルを収集し、DSMに送信し、DSMがDSCおよび任意の関連ネットワークデバイスの両方をDSMがホストする識別レジストリに自動的に登録する、請求項1に記載の装置。
  6. 検索機構としてプロトコルを指定する複数の個々の走査記録を作成する各関連DSCのための自動化デバイスディスカバリサービスを構成するDSMのグラフィックユーザインタフェースをさらに備え、自動化デバイスディスカバリサービスが作動すると、第1のDSCの走査記録が第1のDSCにコピーされ、第1のDSCが走査記録を使用して、第1のDSCのローカルLANの関連ネットワークデバイスの定期的な走査を開始する、請求項1に記載の装置。
  7. 第1のDSCによって作成され、第1のDSCによって発見された各ネットワークデバイスのためのディスカバリ記録をさらに備え、ディスカバリ記録が、少なくとも、発見されたデバイスのIPアドレス、発見されたネットワークデバイスを配置するのに使用されるディスカバリプロトコル、第1のDSCの識別子を含み、得られるディスカバリ記録が、DSMにより使用するために、DSMに複製される、請求項6に記載の装置。
  8. DSMのグラフィックユーザインタフェースが、特定の発見されたデバイスと既存のデバイス構成とのアソシエーションの組を作成する情報を含む追加の情報を有する初期構成ファイルからレジストリ内に完全なデバイス構成記録を作成し、DSM内に記憶されているデバイス構成ファイルのマスターコピーを作成する、請求項5に記載の装置。
  9. DSMが、各関連DSCおよびそれらそれぞれのDSCに接続されたそれらのネットワークデバイスのためのレジストリサービスと、動的ドメインネームシステム(DNS)、ライトウェイトディレクトリアクセスプロトコル(LDAP)、動的ホスト構成プロトコル(DHCP)を含むサポートサービスとを提供する、請求項1に記載の装置。
  10. 特定の発見されたDSCデバイスと既存のデバイス構成との組として定義される個々のデバイスのアソシエーションを指定するように構成されたDSMのグラフィックユーザインタフェースをさらに備え、デバイスが関連付けられると、DSMが構成変更を加えて、DSM内に維持されているアクセスルールのプリセットセットに従ってネットワーク機器のためにDSCへのプロキシ接続の転送を開始する、請求項1に記載の装置。
  11. マスターコピーからデバイス構成ファイルのローカルコピーを生成し、その後、ローカルコピーをDSC内で使用し、記憶するためにDSCに送信するDSMのデータ複製マネージャをさらに備える、請求項8に記載の装置。
  12. DSCが、セキュアシェルで実装された安全な通信チャネルを使用して、デバイス構成ファイルのローカルコピーをDSMからフェッチし、その後、DSCがデバイス構成ファイルのローカルに記憶されたコピーを更新し、DSCが更新したローカルに記憶されたコピーが完了したことをDSMに信号で伝え、DSMがDSMのレジストリ内のリモート構成のDSCの状態を更新する、請求項11に記載の装置。
  13. DSMが、広域エリアネットワークにわたってDSCの分散システムの集中管理とこれらのDSC間のプロキシ通信を提供し、第1および第2のDSCの各DSCがローカル登録オーソリティとしての機能を果たし、ローカルネットワーク上の関連ネットワークデバイスからの登録要求を承認し、LAN上の関連ネットワークデバイスに対してポーリングを行う、請求項1に記載の装置。
  14. デバイスサービスコントローラ(DSC)を備え、
    前記DSCが、
    電力接続部と、
    ネットワーク接続と、
    携帯コンピュータ可読媒体のためのポートと、
    プロンプトされた時に実行可能起動ファイルを有する携帯コンピュータ可読媒体内の構成情報を読み出すためのDSC内に常駐するコードと、
    ファイアウォールの背後にあり、当該DSCを有するローカルエリアネットワーク上のローカルネットワークデバイスと、リモートファイアウォールの背後にあり、第2のDSCを有するリモートローカルエリアネットワーク上のリモートネットワークデバイスとの間の通信をプロキシするためのアクセスモジュールと
    を含んで構成され
    DSC内の実行可能起動ファイルが、少なくともデバイス構成情報を含むためにスクリプト化されて、そのDSCデバイスの固有IDを決定し、DSCの現在のIPアドレスを決定し、広域エリアネットワーク上のデバイスサービスマネージャ(DSM)のDSM IPアドレスを提供し、DSMとの通信を開始するためにコード化し、DSCが、携帯コンピュータ可読媒体からの実行可能起動ファイルをアップロードし、起動ファイルのコンテンツを使用して、DSCとDSMとの間の安全な通信セキュアシェルチャネルを確立し、広域エリアネットワーク上でDSMにそのIPアドレスで接続し、DSMに対する自身の認証を行い、その後、DSMが、DSCからDSMに提供されたデバイス構成情報に基づいてローカルおよびリモートネットワークデバイス間のプロキシ通信を調整するようにDSCによってローカルに使用されるデバイス構成ファイルを配布する、装置。
  15. DSMによるプロンプトなしで、安全な通信チャネルを介して、少なくともDSCデバイスの固有IDとDSCの現在のIPアドレス情報とを有する初期構成ファイル内のデバイス構成情報をDSMに送信するように構成されたDSC内のデバイス構成エンジンをさらに備え、IPリダイレクタモジュールがDSM内でこの構成情報を受信し、DSMが、提供されたデバイス構成情報と追加の情報とを有するデバイス構成ファイルを作成し、その後、DSMのレジストリ内にデバイス構成ファイルのマスターコピーを作成するユーザデータ複製マネージャモジュールを有する、請求項14に記載の装置。
  16. DSCが、ローカルネットワーク上の関連ネットワークデバイスからの登録要求を承認するローカル登録オーソリティとしての機能を果たすように構成されたモジュールを有し、ユーザデータ複製マネージャモジュールが、DSCがDSMに登録されるのに応答して、またDSCがシステムリセットを実行するのに応答して、広域エリアネットワークを介してデバイス構成ファイルを他のDSCに配布し、携帯コンピュータ可読媒体が、ユニバーサルサービスバスドライブである、請求項15に記載の装置。
  17. リモートデバイスコントローラの分散システムにおいて、それぞれのファイアウォールの背後にある2つ以上のリモートデバイスコントローラのうちの第1のリモートデバイスコントローラが広域エリアネットワーク上の中央管理ステーションの位置に対して広域エリアネットワーク上のそれぞれのファイアウォールの背後にあるネットワークデバイスの中央管理ステーションを通して第2のリモートデバイスと通信をプロキシするような2つ以上のリモートデバイスコントローラを有する中央管理ステーションと協働するステップと、
    携帯コンピュータ可読媒体を介して、第1のリモートデバイスコントローラに構成情報を配布するステップと、
    プロンプトされた時に、実行可能起動ファイルを有する携帯コンピュータ可読媒体内の構成情報を、第1のデバイスコントローラによって、読み出すステップと、
    第1のリモートデバイスコントローラの現在のIPアドレスと第1のリモートデバイスコントローラに固有の他の情報と、中央管理ステーションのIPアドレスとを含むデバイス構成情報を、第1のデバイスコントローラによって、決定するステップと、
    携帯コンピュータ可読媒体内の構成情報の中で提供された中央管理ステーションのIPアドレスを使用して、安全な通信チャネルを開始するステップと、
    そのファイアウォールを介する中央管理ステーションとのアウトバウンドの双方向接続をオープンにすることによって中央管理ステーションとの安全な通信チャネルを作成するステップと、
    少なくとも第1のリモートデバイスコントローラの現在のIPアドレスと第1のリモートデバイスコントローラに固有の他の情報とを有する初期構成ファイルを、安全な通信チャネルを介して、中央管理ステーションに送信するステップと、
    構成情報を、第1のデバイスコントローラによって、受信し、構成情報と追加の情報とを有する新たなデバイス構成ファイルを作成し、その後、中央管理ステーションのレジストリ内にデバイス構成ファイルのマスターコピーを作成するステップと、
    マスターコピーからデバイス構成ファイルのローカルコピーを生成するステップと、
    ローカルコピーを第1のリモートデバイスコントローラ内で使用し、記憶するために、第1のリモートデバイスコントローラに配布するステップとを含む、広域エリアネットワークを介するリモートデバイスコントローラの分散システムおよびリモートデバイスコントローラ間のプロキシ通信を管理する、方法。
  18. 単に第1のリモートデバイスコントローラに電力を供給し、ローカルネットワークへの第1のリモートデバイスコントローラのネットワーク接続にプラグインし、提供された携帯コンピュータ可読媒体から構成情報を読み出すことにより、ファイアウォールによって保護されたローカルネットワーク内で第1のリモートデバイスコントローラを展開するステップをさらに含む、請求項17に記載の方法。
  19. 第1のリモートデバイスコントローラのローカルエリアネットワーク(LAN)上の関連ネットワークデバイスからの登録要求を、第1のリモートネットワークデバイスによって、承認するステップと、
    LAN上の関連ネットワークデバイスをポーリングするステップと、
    少なくとも中央管理ステーションによるリモートアクセスのために、ポーリングされた各ネットワークデバイスが可視であるか否かを報告するステップと、
    安全なチャネルを介して、指定された可視ネットワークデバイス情報をも備える初期構成ファイルを中央管理ステーションに送信するステップとをさらに備え、
    中央管理ステーションが、第1のリモートデバイスコントローラおよび関連ネットワークデバイスの両方を中央管理ステーションのレジストリに登録する、請求項17に記載の方法。
  20. 既存のデバイス構成と特定の発見されたデバイスとのアソシエーションの組を作成することを含む追加の情報を有する初期構成ファイルから、中央レジストリ内の完全なデバイス構成記録を作成するステップをさらに含む、請求項17に記載の方法。
  21. 広域エリアネットワーク上のDSMの位置に対して広域エリアネットワーク上のそれぞれのファイアウォールの背後にある第1および第2のデバイスサービスコントローラ(DSC)とネットワークデバイス間でのプロキシ通信を調整するように構成されたIPリダイレクタモジュールを有するデバイスサービスマネージャサーバ(DSM)を備え、DSMが、DSCに構成情報を配布するための中央管理ステーションとしての機能を果たし、実行可能起動ファイルが、第1のDSC内のドライブポートを介してアップロードされ、第1のDSCおよび第1のDSCが位置する同じネットワーク上のネットワークデバイスのための構成情報を集めるためにスクリプト化され、DSMによるプロンプトなしで、その後、DSMに初期構成ファイルを送信し、DSMが第1のDSCのためにDSMのレジストリ内にデバイス構成ファイルの新たなマスターコピーを作成する装置。
  22. 第1のDSC内のドライブポートを介してアップロードされた実行可能起動ファイルが、少なくとも、第1のDSCの固有IDを決定するために、第1のDSCの現在のIPアドレスを決定するために、広域エリアネットワーク上のDSMのIPアドレスを提供するために、第1のDSCが位置するネットワーク上の任意のネットワークデバイスのIPアドレスを決定するために、DSMとの通信を開始するコードをアクティブにするために、コードでスクリプト化され、第1のDSC内のデバイス構成エンジンが、DSMによるプロンプトなしで、安全な通信チャネルを介して、少なくとも第1のDSCデバイスの固有IDと第1のDSCの現在のIPアドレス情報を有する初期構成ファイルをDSMの提供されたIPアドレスに送信し、IPリダイレクタモジュールがこの構成情報を受信し、DSM内のユーザデータ複製マネージャモジュールと協働して、初期構成情報と追加の情報とを有するデバイス構成ファイルを作成し、その後、DSMのレジストリ内にデバイス構成ファイルのマスターコピーを作成する、請求項21に記載の装置。
JP2010531284A 2007-10-24 2008-10-24 リモートデバイスに構成情報を自動配布するための中央管理ステーションのための種々の方法および装置 Expired - Fee Related JP5318111B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US98238807P 2007-10-24 2007-10-24
US60/982,388 2007-10-24
PCT/US2008/081181 WO2009055716A1 (en) 2007-10-24 2008-10-24 Various methods and apparatuses for a central management station for automatic distribution of configuration information to remote devices

Publications (2)

Publication Number Publication Date
JP2011501622A JP2011501622A (ja) 2011-01-06
JP5318111B2 true JP5318111B2 (ja) 2013-10-16

Family

ID=40580064

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2010531288A Pending JP2011501624A (ja) 2007-10-24 2008-10-24 仮想ipアドレスを介してアクセス可能なアドレスを持たないネットワークデバイスにアクセスするための種々の方法および装置
JP2010531285A Active JP5456683B2 (ja) 2007-10-24 2008-10-24 仮想ipアドレスを割り当てるための中央ステーションのための種々の方法および装置
JP2010531284A Expired - Fee Related JP5318111B2 (ja) 2007-10-24 2008-10-24 リモートデバイスに構成情報を自動配布するための中央管理ステーションのための種々の方法および装置

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2010531288A Pending JP2011501624A (ja) 2007-10-24 2008-10-24 仮想ipアドレスを介してアクセス可能なアドレスを持たないネットワークデバイスにアクセスするための種々の方法および装置
JP2010531285A Active JP5456683B2 (ja) 2007-10-24 2008-10-24 仮想ipアドレスを割り当てるための中央ステーションのための種々の方法および装置

Country Status (6)

Country Link
US (7) US8825816B2 (ja)
EP (3) EP2203833A4 (ja)
JP (3) JP2011501624A (ja)
CN (3) CN101952810B (ja)
CA (3) CA2703204C (ja)
WO (3) WO2009055722A1 (ja)

Families Citing this family (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070214232A1 (en) * 2006-03-07 2007-09-13 Nokia Corporation System for Uniform Addressing of Home Resources Regardless of Remote Clients Network Location
US8548607B1 (en) * 2008-11-03 2013-10-01 Autani Corp. Automation system network management, architectures, and methods and applications thereof
US20110040858A1 (en) * 2009-08-13 2011-02-17 Qualcomm Incorporated Location determination during network address lookup
JP5304555B2 (ja) * 2009-09-11 2013-10-02 ブラザー工業株式会社 端末装置、通信方法、及び通信プログラム
US20110110377A1 (en) * 2009-11-06 2011-05-12 Microsoft Corporation Employing Overlays for Securing Connections Across Networks
US8310950B2 (en) * 2009-12-28 2012-11-13 Oracle America, Inc. Self-configuring networking devices for providing services in a nework
JP5730914B2 (ja) 2010-03-05 2015-06-10 ブラス・モンキー・インコーポレイテッドBrass Monkey,Inc. Webブラウザにおける双方向通信および内容制御のシステムおよび方法
US8667574B2 (en) * 2010-05-10 2014-03-04 Canon Kabushiki Kaisha Assigning a network address for a virtual device to virtually extend the functionality of a network device
US8756311B2 (en) * 2010-05-28 2014-06-17 Openpeak Inc. Shared heartbeat service for managed devices
US8832236B2 (en) * 2010-06-21 2014-09-09 Fisher-Rosemount Systems, Inc. Methods, apparatus and articles of manufacture to replace field devices in process control systems
EP2421201A1 (en) * 2010-08-16 2012-02-22 Lantronix, Inc. Various methods and apparatuses for tunneling of UDP broadcasts
US20130160082A1 (en) * 2010-08-31 2013-06-20 Lantronix, Inc. Medical Device Connectivity to Hospital Information Systems Using Device Server
EP2614455A4 (en) * 2010-09-08 2015-04-15 Lantronix Inc GRAPHIC TOOLS FOR OBTAINING DATA FROM A MEDICAL DEVICE
US20140181248A1 (en) * 2010-09-27 2014-06-26 Jonathan Peter Deutsch Simple Remote Access Through Firewalls For Networked Devices and Applications
KR101423743B1 (ko) * 2010-10-29 2014-08-01 한국전자통신연구원 가상 네트워크 환경에서 네트워크 단위의 통신 방법
US8825839B2 (en) * 2010-11-24 2014-09-02 Unisys Corporation Snooping DNS messages in a server hosting system providing overlapping address and name spaces
CN102571390B (zh) * 2010-12-10 2015-07-08 华为终端有限公司 设备管理方法、设备和系统
CN102572871B (zh) * 2010-12-30 2015-08-19 中国移动通信集团浙江有限公司 一种监控方法和装置
US9143480B2 (en) * 2011-01-10 2015-09-22 Secure Global Solutions, Llc Encrypted VPN connection
EP2671366B1 (en) 2011-01-31 2014-09-17 Telefonaktiebolaget L M Ericsson (PUBL) Determining a location address for shared data
FI123551B (fi) 2011-02-22 2013-07-15 Tosibox Oy Menetelmä ja laitejärjestely kiinteistöjen etähallinnan toteuttamiseksi
CN102098309B (zh) * 2011-02-22 2014-04-16 杭州华三通信技术有限公司 用于实现多用户访问usb设备的装置及方法
US9531754B2 (en) * 2011-02-22 2016-12-27 Dome 9 Security Ltd. Methods, circuits, apparatus, systems and associated software applications for providing security on one or more servers, including virtual servers
US10009315B2 (en) 2011-03-09 2018-06-26 Amazon Technologies, Inc. Outside live migration
US9104993B2 (en) 2011-04-28 2015-08-11 Lantronix, Inc. Asset management via virtual tunnels
US8713166B2 (en) 2011-05-31 2014-04-29 General Electric Company Systems and methods for facilitating communication with foundation fieldbus linking devices
US8762528B2 (en) 2011-05-31 2014-06-24 General Electric Company Systems and methods for write protecting foundation fieldbus linking devices
US8868732B2 (en) 2011-05-31 2014-10-21 General Electric Company Systems and methods for facilitating communication with foundation fieldbus linking devices
US9130853B2 (en) * 2011-05-31 2015-09-08 General Electric Company Systems and methods for identifying foundation fieldbus linking devices
US8769072B2 (en) 2011-05-31 2014-07-01 General Electric Company Systems and methods for identifying foundation fieldbus linking devices
US8417669B2 (en) * 2011-06-01 2013-04-09 Sybase Inc. Auto-correction in database replication
CN103621122B (zh) * 2011-06-08 2018-08-10 马维尔国际贸易有限公司 用于动态调整无线网络中的设备发现期间的发现协议的可配置参数的方法和装置
US9021017B2 (en) * 2011-09-03 2015-04-28 Barracuda Networks, Inc. Configuring a plurality of diverse devices/services from an adaptive configuration control hyper-server apparatus
US8621038B2 (en) 2011-09-27 2013-12-31 Cloudflare, Inc. Incompatible network gateway provisioned through DNS
US8438240B2 (en) * 2011-09-27 2013-05-07 Cloudflare, Inc. Distributing transmission of requests across multiple IP addresses of a proxy server in a cloud-based proxy service
US9276974B2 (en) * 2011-10-12 2016-03-01 MarketChorus, Inc. Topical activity monitor and identity collector system and method
CN103297448B (zh) * 2012-02-24 2016-08-03 华为技术有限公司 私有云存储的融合方法及系统
US9258380B2 (en) * 2012-03-02 2016-02-09 Realtek Semiconductor Corp. Cross-platform multimedia interaction system with multiple displays and dynamically-configured hierarchical servers and related method, electronic device and computer program product
EP2832076B1 (en) * 2012-03-30 2018-05-02 Nokia Solutions and Networks Oy Centralized ip address management for distributed gateways
US9798457B2 (en) 2012-06-01 2017-10-24 Microsoft Technology Licensing, Llc Synchronization of media interactions using context
US9381427B2 (en) * 2012-06-01 2016-07-05 Microsoft Technology Licensing, Llc Generic companion-messaging between media platforms
US9258704B2 (en) 2012-06-27 2016-02-09 Advanced Messaging Technologies, Inc. Facilitating network login
US9052955B2 (en) * 2012-07-25 2015-06-09 Cisco Technology, Inc. System and method for seamless application hosting and migration in a network environment
US8687518B1 (en) * 2012-09-20 2014-04-01 Ixia Automatic address configuration in a network test system
KR20140092630A (ko) * 2013-01-16 2014-07-24 삼성전자주식회사 사용자장치, 통신서버 및 그 제어방법
US9690746B1 (en) * 2013-03-08 2017-06-27 Crimson Corporation Computing devices for sending and receiving configuration information
US10263839B2 (en) * 2013-03-15 2019-04-16 Fortinet, Inc. Remote management system for configuring and/or controlling a computer network switch
RU2610586C2 (ru) * 2013-05-13 2017-02-13 Общество С Ограниченной Ответственностью "Яндекс" Способ и система обеспечения клиентскому устройству автоматического обновления ip-адреса, соответствующего доменному имени
CN103327136A (zh) * 2013-07-01 2013-09-25 浪潮电子信息产业股份有限公司 一种dhcp网络下服务器管理网卡的ip地址管理方法
US8990376B1 (en) 2013-11-01 2015-03-24 Microsoft Technology Licensing, Llc Managing server membership
US9794218B2 (en) * 2014-04-29 2017-10-17 Trustiosity, Llc Persistent network addressing system and method
EP3155761B1 (en) * 2014-06-02 2021-03-17 Idevices, LLC Systems and methods for secure communication over a network using a linking address
CN103997760B (zh) * 2014-06-03 2017-03-22 洛阳愿景科技有限公司 一种用户用电信息采集系统的数据打包采集方法
WO2016009505A1 (ja) * 2014-07-16 2016-01-21 かもめエンジニアリング株式会社 通信方法および通信システム
CN107113333B (zh) * 2014-12-11 2021-06-08 英国电讯有限公司 在服务器计算机上安装软件的方法和通信接口装置
EP3035626A1 (en) * 2014-12-19 2016-06-22 TeliaSonera AB Establishment of a system connection, a server and a system thereto
CN104702591B (zh) * 2014-12-29 2019-06-28 国家电网公司 一种基于端口转发复用技术穿透防火墙的方法和系统
JP6729400B2 (ja) * 2015-01-29 2020-07-22 日本電気株式会社 データファイル登録管理システム、方法、管理装置とプログラム
WO2016159872A1 (en) * 2015-04-02 2016-10-06 Agito Motion Systems Ltd Centralized networked topology for motion related control system
US10455055B2 (en) * 2015-04-02 2019-10-22 Avaya Inc. System and method for customization of a local application
CN106161368B (zh) 2015-04-07 2020-04-14 阿里巴巴集团控股有限公司 一种用于对云应用进行远程访问的方法、装置及系统
CN105187243A (zh) * 2015-08-20 2015-12-23 上海斐讯数据通信技术有限公司 一种配置升级系统及方法以及路由设备
IL240909A (en) 2015-08-27 2017-04-30 Syber 2 0 (2015) Ltd Mixing communication inlets for computer networks
CN106685896B (zh) * 2015-11-09 2019-08-20 中国科学院声学研究所 一种ssh协议多层通道内的明文数据采集方法及系统
US11258804B2 (en) 2015-12-28 2022-02-22 Koninklijke Kpn N.V. Method and system for controlling access for a user equipment to a local device
CN108702315B (zh) * 2015-12-28 2021-05-28 皇家Kpn公司 在连接到不同网络的两个本地设备之间建立连接
JP2019507412A (ja) 2015-12-31 2019-03-14 サイバー 2.0 (2015) リミテッド コンピュータネットワークにおけるトラフィックの監視
JP6509774B2 (ja) * 2016-04-27 2019-05-08 双葉電子工業株式会社 通信システム、送信機、受信機及び通信方法
US10749840B2 (en) 2016-07-08 2020-08-18 Waldemar Augustyn Network communication method and apparatus
CN106549956B (zh) * 2016-11-02 2019-12-24 惠州高盛达科技有限公司 一种udp和tcp相互结合的局域网通信方法
US20180234506A1 (en) * 2017-02-14 2018-08-16 Gu Zhang System and methods for establishing virtual connections between applications in different ip networks
CN107343058B (zh) * 2017-07-06 2020-09-04 北京网瑞达科技有限公司 一种ip地址分配的系统及其工作方法
US10579362B1 (en) * 2017-07-21 2020-03-03 Jpmorgan Chase Bank, N.A. Method and system for implementing an ATM phone home and scrapper mapping tool
US10360010B1 (en) * 2017-07-21 2019-07-23 Jpmorgan Chase Bank, N.A. Method and system for implementing an ATM management and software policy tool
US10785190B2 (en) * 2017-12-13 2020-09-22 Adaptiv Networks Inc. System, apparatus and method for providing a unified firewall manager
JP2019179476A (ja) * 2018-03-30 2019-10-17 オムロン株式会社 サポート装置、サポートプログラム、設定方法
US11233850B2 (en) * 2018-04-17 2022-01-25 Hewlett Packard Enterprise Development Lp Replicating data over a public network
EP3565221B1 (de) * 2018-04-30 2020-10-28 Siemens Aktiengesellschaft Verfahren zur registrierung von industriellen automatisierungsgeräten oder kommunikationsgeräten zugeordneten geräte-namen in einem namensdienst-system und kontroll-komponente
CN108989388B (zh) * 2018-06-08 2021-03-05 河海大学常州校区 一种基于OneNet平台的远程阀门控制系统及方法
US11190490B2 (en) * 2018-10-02 2021-11-30 Allstate Insurance Company Embedded virtual private network
US10944819B2 (en) 2018-10-26 2021-03-09 Hewlett Packard Enterprise Development Lp Replication of an encrypted volume
US20210352045A1 (en) * 2018-10-30 2021-11-11 Hewlett Packard Enterprise Development Lp Software defined wide area network uplink selection with a virtual ip address for a cloud service
US10778514B1 (en) 2019-08-23 2020-09-15 Noble Systems Corporation Universal configurations
US11159370B2 (en) 2019-10-31 2021-10-26 Juniper Networks, Inc. Bulk discovery of devices behind a network address translation device
US11784874B2 (en) 2019-10-31 2023-10-10 Juniper Networks, Inc. Bulk discovery of devices behind a network address translation device
CN111131264B (zh) * 2019-12-26 2022-12-23 视联动力信息技术股份有限公司 视联网通信方法、第一视联网客户端
CN111245914B (zh) * 2020-01-06 2022-07-22 北京小米松果电子有限公司 终端设备的模拟通信方法及装置、存储介质
CN111885174B (zh) * 2020-07-27 2023-01-17 佛山市霖罕崞信息科技有限公司 一种非相同网段的节点的处理方法及系统
CN112929435A (zh) * 2021-02-03 2021-06-08 胡轶翔 一种在ip层实现的跨内网通信方法及通信设备
US11464073B2 (en) * 2021-02-11 2022-10-04 Hewlett Packard Enterprise Development Lp Automatic deployment of wireless or wired networks through clustering of gateways and tunneling of data traffic to the gateways
CN113286010B (zh) * 2021-03-29 2022-12-02 深圳艾灵网络有限公司 一种基于局域网的plc通信方法、设备及存储介质
US11929981B2 (en) 2021-09-15 2024-03-12 Honeywell International Inc. Batch assignment of IP addresses in a building control network
CN114867077B (zh) * 2022-04-12 2023-11-07 中国电信股份有限公司 多跳路由实现方法、装置、设备及存储介质
CN116233273B (zh) * 2023-05-09 2023-08-01 国网信息通信产业集团有限公司 一种基于5g通信网络的报文传输系统及方法
CN116595285B (zh) * 2023-07-19 2024-04-16 深圳复临科技有限公司 一种路由生成方法、装置、计算机设备及存储介质

Family Cites Families (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5790548A (en) * 1996-04-18 1998-08-04 Bell Atlantic Network Services, Inc. Universal access multimedia data network
US6055575A (en) * 1997-01-28 2000-04-25 Ascend Communications, Inc. Virtual private network system and method
TW371736B (en) * 1997-10-08 1999-10-11 Yen-Yuan Chianh Virtual IP gate and its IP construction
JPH11122301A (ja) * 1997-10-20 1999-04-30 Fujitsu Ltd アドレス変換接続装置
US6226751B1 (en) * 1998-04-17 2001-05-01 Vpnet Technologies, Inc. Method and apparatus for configuring a virtual private network
US6516417B1 (en) * 1998-08-07 2003-02-04 Nortel Networks, Limited Virtual private networks
US6615357B1 (en) * 1999-01-29 2003-09-02 International Business Machines Corporation System and method for network address translation integration with IP security
US6850962B1 (en) * 1999-05-07 2005-02-01 Commercequest, Inc. File transfer system and method
US6725281B1 (en) * 1999-06-11 2004-04-20 Microsoft Corporation Synchronization of controlled device state using state table and eventing in data-driven remote device control model
US6523068B1 (en) * 1999-08-27 2003-02-18 3Com Corporation Method for encapsulating and transmitting a message includes private and forwarding network addresses with payload to an end of a tunneling association
AU7867000A (en) * 1999-10-05 2001-05-10 Ejasent Inc. Snapshot virtual-templating
US6781982B1 (en) * 1999-10-26 2004-08-24 3Com Corporation Method and system for allocating persistent private network addresses between private networks
FI20000574A (fi) * 2000-03-13 2001-09-14 Nokia Mobile Phones Ltd Kuorman tasaus IP-liikkuvuutta tukevassa tietoliikennejärjestelmässä
JP3574372B2 (ja) * 2000-03-14 2004-10-06 Kddi株式会社 Dnsサーバ、端末および通信システム
US6948003B1 (en) * 2000-03-15 2005-09-20 Ensim Corporation Enabling a service provider to provide intranet services
US6631416B2 (en) * 2000-04-12 2003-10-07 Openreach Inc. Methods and systems for enabling a tunnel between two computers on a network
US7181542B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Method and system for managing and configuring virtual private networks
US7111163B1 (en) * 2000-07-10 2006-09-19 Alterwan, Inc. Wide area network using internet with quality of service
US6829250B2 (en) * 2000-08-10 2004-12-07 Verizon Communications Inc. Automatic programming of customer premises equipment for vertical services integration
US20020124090A1 (en) * 2000-08-18 2002-09-05 Poier Skye M. Method and apparatus for data communication between a plurality of parties
US7003481B2 (en) * 2000-08-25 2006-02-21 Flatrock Ii, Inc. Method and apparatus for providing network dependent application services
US20020038339A1 (en) * 2000-09-08 2002-03-28 Wei Xu Systems and methods for packet distribution
EP1364510B1 (en) * 2000-10-26 2007-12-12 Prismedia Networks, Inc. Method and system for managing distributed content and related metadata
US6850982B1 (en) * 2000-12-19 2005-02-01 Cisco Technology, Inc. Methods and apparatus for directing a flow of data between a client and multiple servers
US7159111B1 (en) * 2001-01-29 2007-01-02 Microsoft Corporation Isolation of communication contexts to facilitate communication of data
US6687245B2 (en) * 2001-04-03 2004-02-03 Voxpath Networks, Inc. System and method for performing IP telephony
US7068646B2 (en) * 2001-04-03 2006-06-27 Voxpath Networks, Inc. System and method for performing IP telephony including internal and external call sessions
US7231430B2 (en) * 2001-04-20 2007-06-12 Egenera, Inc. Reconfigurable, virtual processing system, cluster, network and method
JP4352630B2 (ja) * 2001-04-27 2009-10-28 沖電気工業株式会社 接続代行装置
US7197549B1 (en) * 2001-06-04 2007-03-27 Cisco Technology, Inc. On-demand address pools
US7788345B1 (en) * 2001-06-04 2010-08-31 Cisco Technology, Inc. Resource allocation and reclamation for on-demand address pools
US20020186698A1 (en) * 2001-06-12 2002-12-12 Glen Ceniza System to map remote lan hosts to local IP addresses
US7313819B2 (en) * 2001-07-20 2007-12-25 Intel Corporation Automated establishment of addressability of a network device for a target network environment
JP4186446B2 (ja) * 2001-09-11 2008-11-26 株式会社日立製作所 アドレス変換方法
US7274684B2 (en) * 2001-10-10 2007-09-25 Bruce Fitzgerald Young Method and system for implementing and managing a multimedia access network device
JP4040403B2 (ja) * 2001-11-27 2008-01-30 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
US8108524B2 (en) * 2001-12-18 2012-01-31 Perftech, Inc. Internet connection user communications system
US20030140142A1 (en) * 2002-01-18 2003-07-24 David Marples Initiating connections through firewalls and network address translators
US20030182363A1 (en) * 2002-03-25 2003-09-25 James Clough Providing private network local resource access to a logically remote device
JP3776821B2 (ja) * 2002-03-28 2006-05-17 富士通株式会社 アドレスアクセスシステム及び方法
US7624437B1 (en) * 2002-04-02 2009-11-24 Cisco Technology, Inc. Methods and apparatus for user authentication and interactive unit authentication
US7159242B2 (en) * 2002-05-09 2007-01-02 International Business Machines Corporation Secure IPsec tunnels with a background system accessible via a gateway implementing NAT
US7058796B2 (en) * 2002-05-20 2006-06-06 Airdefense, Inc. Method and system for actively defending a wireless LAN against attacks
US7937471B2 (en) * 2002-06-03 2011-05-03 Inpro Network Facility, Llc Creating a public identity for an entity on a network
CN100337450C (zh) * 2002-08-05 2007-09-12 华为技术有限公司 一种虚拟局域网之间的通信方法
EP1579650B1 (en) * 2002-11-27 2007-08-15 Research In Motion Limited Data transfer from a host server via a tunnel server to a wireless device, and associating a temporary ipv6 address with a temporary ipv4 address for communicating in an ipv4 wireless network with the device
JP3965160B2 (ja) * 2003-01-21 2007-08-29 三星電子株式会社 相異なる私設網に位置したネットワーク装置間の通信を支援するネットワーク接続装置
US7949785B2 (en) * 2003-03-31 2011-05-24 Inpro Network Facility, Llc Secure virtual community network system
US20040249974A1 (en) * 2003-03-31 2004-12-09 Alkhatib Hasan S. Secure virtual address realm
US7266715B1 (en) * 2003-04-29 2007-09-04 Cisco Technology, Inc. Methods and apparatus for maintaining a virtual private network connection
US7313605B2 (en) * 2003-07-03 2007-12-25 At&T Corp. Externally controlled reachability in virtual private networks
US7640319B1 (en) * 2003-09-30 2009-12-29 Nortel Networks Limited Gateway shared by multiple virtual private networks
US8661158B2 (en) * 2003-12-10 2014-02-25 Aventail Llc Smart tunneling to resources in a network
US20050198233A1 (en) * 2004-01-07 2005-09-08 Microsoft Corporation Configuring network settings of thin client devices using portable storage media
EP1696613A1 (en) * 2004-01-30 2006-08-30 Matsushita Electric Industries Co., Ltd. Information processing device, server, communication system, address decision method, address modification method, and program
US8065418B1 (en) * 2004-02-02 2011-11-22 Apple Inc. NAT traversal for media conferencing
JP2005301999A (ja) * 2004-03-19 2005-10-27 Ricoh Co Ltd 遠隔管理システムとその被管理装置,通信制御方法,プログラム,および記録媒体
JP2005277498A (ja) 2004-03-23 2005-10-06 Fujitsu Ltd 通信システム
JP4327852B2 (ja) * 2004-06-30 2009-09-09 パナソニック株式会社 通信装置、通信設定方法、通信設定プログラム及び通信設定プログラムを記録した記録媒体
US8571011B2 (en) * 2004-08-13 2013-10-29 Verizon Business Global Llc Method and system for providing voice over IP managed services utilizing a centralized data store
US8200827B1 (en) * 2004-10-25 2012-06-12 Juniper Networks, Inc. Routing VoIP calls through multiple security zones
US7779461B1 (en) * 2004-11-16 2010-08-17 Juniper Networks, Inc. Point-to-multi-point/non-broadcasting multi-access VPN tunnels
US7974223B2 (en) * 2004-11-19 2011-07-05 Corrigent Systems Ltd. Virtual private LAN service over ring networks
JP4339234B2 (ja) * 2004-12-07 2009-10-07 株式会社エヌ・ティ・ティ・データ Vpn接続構築システム
US8194640B2 (en) * 2004-12-31 2012-06-05 Genband Us Llc Voice over IP (VoIP) network infrastructure components and method
NO323215B1 (no) * 2005-02-04 2007-01-29 Tandberg Telecom As Fremgangsmate for monitorering og konfigurering av brannmur/NAT-beskyttet nettverk
US7373661B2 (en) * 2005-02-14 2008-05-13 Ethome, Inc. Systems and methods for automatically configuring and managing network devices and virtual private networks
US7748035B2 (en) 2005-04-22 2010-06-29 Cisco Technology, Inc. Approach for securely deploying network devices
WO2007004755A1 (en) 2005-07-04 2007-01-11 Sk Telecom Co., Ltd. Home network system, method of controlling the same, method of setting residential gateway for the same, and method of processing event protocol for the same
JP4712481B2 (ja) * 2005-08-10 2011-06-29 パナソニックシステムネットワークス株式会社 通信方法および装置
JP4327142B2 (ja) * 2005-09-29 2009-09-09 パナソニック株式会社 情報処理システム、トンネル通信装置、トンネル通信方法、代理応答装置、及び代理応答方法
JP4038221B2 (ja) * 2005-12-08 2008-01-23 フリービット株式会社 中継装置及びクライアント機器とサーバとの接続方法
US7929012B2 (en) * 2006-01-05 2011-04-19 Cisco Technology, Inc. Method and architecture for distributed video switching using media notifications
US20070203974A1 (en) * 2006-02-09 2007-08-30 Baskey Michael E Method and system for generic application liveliness monitoring for business resiliency
US7921194B2 (en) * 2006-03-09 2011-04-05 Samsung Electronics Co., Ltd. Method and system for remote access to universal plug and play devices
US8434148B2 (en) * 2006-03-30 2013-04-30 Advanced Network Technology Laboratories Pte Ltd. System and method for providing transactional security for an end-user device
US20070258464A1 (en) * 2006-05-05 2007-11-08 Dan Hall Method and system for IP addressing
EP2067347B1 (en) * 2006-09-20 2013-06-19 Alcatel Lucent Systems and methods for implementing generalized conferencing
US9094784B2 (en) * 2006-10-10 2015-07-28 Qualcomm Incorporated Registration of a terminal with a location server for user plane location
WO2008078633A1 (ja) * 2006-12-27 2008-07-03 Panasonic Corporation 通信システム、ドメイン管理装置、エッジ装置並びに移動端末
US8050267B2 (en) * 2007-02-19 2011-11-01 Cisco Technology, Inc. Simple virtual private network for small local area networks
US7840701B2 (en) * 2007-02-21 2010-11-23 Array Networks, Inc. Dynamic system and method for virtual private network (VPN) packet level routing using dual-NAT method
US20080285436A1 (en) * 2007-05-15 2008-11-20 Tekelec Methods, systems, and computer program products for providing site redundancy in a geo-diverse communications network
US8340103B2 (en) * 2007-05-29 2012-12-25 Ca, Inc. System and method for creating a secure tunnel for communications over a network
JP4816572B2 (ja) * 2007-05-30 2011-11-16 富士ゼロックス株式会社 仮想ネットワーク接続システム及び装置
JP4803116B2 (ja) * 2007-05-31 2011-10-26 富士ゼロックス株式会社 仮想ネットワーク接続装置及びプログラム
JP2009017429A (ja) * 2007-07-09 2009-01-22 Fujitsu Ltd ネットワーク中継制御プログラム、ネットワーク中継制御装置、ネットワーク中継制御方法
JP4425298B2 (ja) * 2007-08-01 2010-03-03 富士通株式会社 パケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびvpnサーバ
JP4430091B2 (ja) * 2007-08-17 2010-03-10 富士通株式会社 パケットルーティング制御方法、パケットルーティング制御プログラム、端末装置、およびvpnサーバ
US8838965B2 (en) * 2007-08-23 2014-09-16 Barracuda Networks, Inc. Secure remote support automation process
US8422397B2 (en) * 2007-12-28 2013-04-16 Prodea Systems, Inc. Method and apparatus for rapid session routing
WO2009116945A1 (en) * 2008-03-20 2009-09-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for communication of data packets between local networks
US8046480B2 (en) * 2008-03-31 2011-10-25 Amazon Technologies, Inc. Embedding overlay virtual network addresses in underlying substrate network addresses
US8429739B2 (en) * 2008-03-31 2013-04-23 Amazon Technologies, Inc. Authorizing communications between computing nodes
US8369343B2 (en) * 2008-06-03 2013-02-05 Microsoft Corporation Device virtualization
FR2933834A1 (fr) * 2008-07-11 2010-01-15 Canon Kk Procede de gestion d'une transmission de flux de donnees sur un canal de transport d'un tunnel, tete de tunnel, produit programme d'ordinateur et moyen de stockage correspondants.
JP2010114665A (ja) * 2008-11-06 2010-05-20 Toshiba Corp 通信データ制御方法及び計算機システム
US7921197B2 (en) * 2008-11-19 2011-04-05 Vmware, Inc. Dynamic configuration of virtual machines
US20100166002A1 (en) * 2008-12-31 2010-07-01 Motorola, Inc. System and method of connecting two networks

Also Published As

Publication number Publication date
EP2203832A4 (en) 2013-01-16
CN101918926A (zh) 2010-12-15
EP2203833A1 (en) 2010-07-07
CN101918926B (zh) 2013-05-01
CN101952810B (zh) 2013-10-30
US20100235481A1 (en) 2010-09-16
US20110246630A1 (en) 2011-10-06
CN101952810A (zh) 2011-01-19
US8825816B2 (en) 2014-09-02
US20120284374A1 (en) 2012-11-08
EP2203832A1 (en) 2010-07-07
EP2203831A4 (en) 2013-03-20
CA2703210A1 (en) 2009-04-30
JP2011501623A (ja) 2011-01-06
US20110035478A1 (en) 2011-02-10
CA2703206A1 (en) 2009-04-30
WO2009055717A1 (en) 2009-04-30
CA2703204A1 (en) 2009-04-30
US8793353B2 (en) 2014-07-29
EP2203833A4 (en) 2013-01-23
US20150020186A1 (en) 2015-01-15
EP2203831A1 (en) 2010-07-07
WO2009055722A1 (en) 2009-04-30
JP2011501622A (ja) 2011-01-06
WO2009055717A8 (en) 2010-05-27
CN101952811A (zh) 2011-01-19
US20100241762A1 (en) 2010-09-23
CA2703204C (en) 2014-08-19
JP5456683B2 (ja) 2014-04-02
WO2009055716A1 (en) 2009-04-30
US20110035470A1 (en) 2011-02-10
JP2011501624A (ja) 2011-01-06
CA2703206C (en) 2014-03-18

Similar Documents

Publication Publication Date Title
JP5318111B2 (ja) リモートデバイスに構成情報を自動配布するための中央管理ステーションのための種々の方法および装置
US9154378B2 (en) Architecture for virtualized home IP service delivery
US20140181248A1 (en) Simple Remote Access Through Firewalls For Networked Devices and Applications
US8571038B2 (en) Method to tunnel UDP-based device discovery
US20110141944A1 (en) Topology discovery of a private network
JP3831364B2 (ja) 通信システム、同通信システムにおけるセキュリティポリシーの配布方法
JP2005252717A (ja) ネットワーク管理方法及びネットワーク管理サーバ
JP2008271242A (ja) ネットワーク監視装置、ネットワーク監視用プログラム、およびネットワーク監視システム
JP2012044668A (ja) Udpブロードキャストのトンネリングのための様々な方法および装置
Rountree Windows 2012 server network security: securing your Windows network systems and infrastructure
Headquarters IP Addressing: DHCP Configuration Guide, Cisco IOS Release 12.4
Yoshihara et al. A zeroconf approach to secure and easy-to-use remote access to networked appliances

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110209

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111019

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130510

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130709

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees