JP6550179B2 - 動的vpnアドレス割り振り - Google Patents
動的vpnアドレス割り振り Download PDFInfo
- Publication number
- JP6550179B2 JP6550179B2 JP2018146421A JP2018146421A JP6550179B2 JP 6550179 B2 JP6550179 B2 JP 6550179B2 JP 2018146421 A JP2018146421 A JP 2018146421A JP 2018146421 A JP2018146421 A JP 2018146421A JP 6550179 B2 JP6550179 B2 JP 6550179B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- local
- network
- remote
- addresses
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5046—Resolving address allocation conflicts; Testing of addresses
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9017—Indexing; Data structures therefor; Storage structures using directory or table look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2592—Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5053—Lease time; Renewal aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/695—Types of network addresses using masks or ranges of addresses
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
本出願は、2011年7月8日に出願された、「Dynamic VPN Address Allocation」という名称の米国仮特許出願第61/505,754号の米国特許法第119条による恩典を主張するものであり、同出願はこれによりあらゆる目的でその全体が参照により組み入れられる。
仮想プライベートネットワーク(VPN)は、安全でないネットワークを介したコンピュータ(コンピュータ化された機器を含む)間および/またはコンピュータネットワーク間の接続を保護するのに広く使用される。安全でないネットワークは、パブリックネットワークの場合もあり、プライベートネットワークの場合もあり、パブリックネットワークとプライベートネットワークの組み合わせの場合もある。そのような安全でないネットワークを介して情報をセキュアに通信するために、コンピュータは多くの場合、接続を確立し、情報をいくつかのデータパケットに分割して該データパケットをネットワークを介して発信元から宛先へと送信することによって通信を行う。情報は、宛先で受信されると、受信データパケットを適切な順序で組み合わせることによって復元される。データパケットは、発信元コンピュータと宛先コンピュータとが情報を正常にパックおよびアンパックすることができるようにするために、プロトコルとも呼ばれる明確に定義されたフォーマットを使用して作成される。
本明細書で開示するある態様は、ローカルネットワークに関連付けられたローカルコンピュータと、ローカルネットワークの外部に位置する、リモートネットワークに関連付けられたリモートコンピュータとの間において、パブリックネットワーク上での安全な通信リンクを確立する際にアドレスの競合を自動的に回避するための方法および対応するシステムまたはコンピュータ実装方法に関するものである。いくつかの態様では、(a)ローカルネットワークによる使用のために予約されるアドレスと、リモートネットワークによる使用のために予約されるアドレスとを決定し、(b)ローカルネットワークの予約されたアドレスともリモートネットワークの予約されたアドレスとも競合しないアドレスである少なくとも1つのローカルアドレスを、複数の利用可能なローカルアドレスの中から選択し、(c)選択されたローカルアドレスを、ローカルコンピュータとリモートコンピュータとの間における安全な通信リンクの確立に関して関連付けるように、少なくとも一つのプロセッサが構成されかつ配置されている。
[本発明1001]
ローカルネットワークに関連付けられたローカルコンピュータと該ローカルネットワークの外部に位置しかつリモートネットワークに関連付けられたリモートコンピュータとの間においてパブリックネットワーク上で安全な通信リンクを確立する際にアドレスの競合を自動的に回避するためのシステムであって、
(a)該ローカルネットワークによる使用のために予約されるアドレスと、該リモートネットワークによる使用のために予約されるアドレスとを決定し;
(b)複数の利用可能なローカルアドレスの中から、該ローカルネットワークの該予約されたアドレスとも該リモートネットワークの該予約されたアドレスとも競合しないアドレスである少なくとも一つのローカルアドレスを選択し;かつ
(c)該選択されたローカルアドレスを、該ローカルコンピュータと該リモートコンピュータとの間における該安全な通信リンクの確立に関して関連付ける
ように構成されかつ配置された少なくとも一つのプロセッサ
を含む、システム。
[本発明1002]
前記選択されたローカルアドレスが、前記安全な通信リンクを確立する際に前記ローカルコンピュータをアドレス指定するのに使用される、本発明1001のシステム。
[本発明1003]
複数の利用可能なリモートアドレスの中から少なくとも一つのリモートアドレスが選択され、該選択されたリモートアドレスが、前記リモートネットワークの前記予約されたアドレスとも前記ローカルコンピュータの前記予約されたアドレスとも競合しないアドレスであり;かつ前記選択されたローカルアドレスおよび該選択されたリモートアドレスが、前記安全な通信リンクの確立に関して使用される、本発明1001のシステム。
[本発明1004]
選択されたローカルアドレスが、前記選択されたリモートアドレスと競合しないアドレスである、本発明1003のシステム。
[本発明1005]
選択されたリモートアドレスが、前記選択されたローカルアドレスと競合しないアドレスである、本発明1003のシステム。
[本発明1006]
前記選択されたリモートアドレスが、前記ローカルネットワークの前記予約されたアドレスに追加される、本発明1003のシステム。
[本発明1007]
前記選択されたリモートアドレスが、前記安全な接続が切断されるときに、前記ローカルネットワークの前記予約されたアドレスから除外される、本発明1006のシステム。
[本発明1008]
前記選択されたローカルアドレスが、前記リモートネットワークの前記予約されたアドレスに追加される、本発明1003のシステム。
[本発明1009]
前記選択されたローカルアドレスが、前記安全な接続が切断されるときに、前記リモートネットワークの前記予約されたアドレスから除外される、本発明1008のシステム。
[本発明1010]
前記選択されたローカルアドレスおよび前記選択されたリモートアドレスが、それぞれ、前記安全な通信リンクを確立する際に前記ローカルコンピュータおよび前記リモートコンピュータをアドレス指定するのに使用される、本発明1003のシステム。
[本発明1011]
前記選択されたローカルアドレスおよび前記選択されたリモートアドレスが、両方とも、対として記憶され、かつ前記ローカルコンピュータと前記リモートコンピュータとの間において安全な通信リンクが確立されるたびに再使用される、本発明1002のシステム。
[本発明1012]
前記安全な通信リンクが仮想プライベートネットワーク(VPN)リンクである、本発明1001のシステム。
[本発明1013]
前記選択されたローカルアドレスがインターネットプロトコル(IP)アドレスを含む、本発明1001のシステム。
[本発明1014]
前記選択されたローカルアドレスがIPアドレスおよびネットワークマスクを含む、本発明1001のシステム。
[本発明1015]
前記選択されたローカルアドレスが、複数の利用可能なローカルアドレスを含むように構成された表から生成される、本発明1001のシステム。
[本発明1016]
前記選択されたローカルアドレスが疑似ランダムに生成される、本発明1001のシステム。
[本発明1017]
前記複数の利用可能なローカルアドレスが一連の未使用のローカルアドレスを含むように構成されており、かつ前記選択されたローカルアドレスが該一連の未使用のローカルアドレスに従って生成される、本発明1001のシステム。
[本発明1018]
前記プロセッサが、前記ローカルコンピュータと前記リモートコンピュータとの間において前記安全な通信リンクを確立するのに使用されるセッション・イニシエーション・プロトコルに関して、各ローカルアドレスを関連付けるように構成されかつ配置されている、本発明1001のシステム。
[本発明1019]
前記プロセッサが、前記ローカルコンピュータと前記リモートコンピュータとの間において前記安全な通信リンクを確立するのに使用されるセッション・イニシエーション・プロトコルの一部として前記ローカルアドレスを生成するように構成されかつ配置されている、本発明1001のシステム。
[本発明1020]
生成された各ローカルアドレスの前記関連付けおよび前記安全な通信リンクの確立が、ドメイン名を求める要求に応答するものである、本発明1001のシステム。
[本発明1021]
生成された各プライベートアドレスの前記関連付けおよび前記安全な通信リンクの確立が、安全なドメイン名を求める要求に応答するものである、本発明1001のシステム。
[本発明1022]
前記リモートコンピュータが第2のローカルネットワークに関連付けられており、かつ該第2のローカルネットワークですでに使用されているローカルアドレスと競合しない第2のローカルアドレスを割り振られており、前記ローカルコンピュータに割り振られた前記ローカルアドレスおよび該リモートコンピュータに割り振られた該第2のローカルネットワークアドレスがいずれも、前記安全な通信リンク上での該ローカルコンピュータと該リモートコンピュータとの間における通信の経路指定を可能にするのに使用される、本発明1001のシステム。
[本発明1023]
前記プロセッサが、前記ローカルネットワークに関連付けられた対応する数のローカルコンピュータのための複数のローカルアドレスを生成するように構成されかつ配置されている、本発明1001のシステム。
[本発明1024]
前記プロセッサが、前記リモートコンピュータと、対応する各ローカルコンピュータとの間における前記安全な通信リンクの確立に関連付けられたセッション・イニシエーション・プロトコルの一部として前記複数のローカルアドレスを生成するように構成されかつ配置されている、本発明1023のシステム。
[本発明1025]
前記安全な通信リンクに使用される生成された前記ローカルアドレスと、前記ローカルネットワーク上のコンピュータのローカルプライベートアドレスとの間の変換を行うためにネットワークアドレス変換器が使用される、本発明1023のシステム。
[本発明1026]
前記安全な通信リンクが、ドメイン名に対応するアドレスを求める要求に応答して確立される、本発明1024のシステム。
[本発明1027]
前記安全な通信リンクが、安全なドメイン名に対応するアドレスを求める要求に応答して確立される、本発明1024のシステム。
[本発明1028]
前記安全な通信リンクがホスト間接続である、本発明1001のシステム。
[本発明1029]
前記安全な通信リンクがホスト・ネットワーク間接続である、本発明1001のシステム。
[本発明1030]
前記安全な通信リンクがネットワーク間接続である、本発明1001のシステム。
[本発明1031]
第1のローカルネットワークに関連付けられた第1のコンピュータと第2のローカルネットワークに関連付けられた第2のコンピュータとの間においてパブリックネットワーク上で仮想プライベートネットワークリンクを確立するためのシステムであって、
該第1および該第2のコンピュータの各々についての新しいローカルネットワークアドレスの自動的な生成を、さもなければ該ローカルネットワークアドレスが各ローカルネットワーク上で使用されている他のアドレスと競合するであろう場合に、安全な通信リンクの確立と共に行うように構成されかつ配置された、少なくとも一つのプロセッサ
を含む、システム。
[本発明1032]
生成される前記新しいローカルネットワークアドレスが疑似ランダムに生成される、本発明1031のシステム。
[本発明1033]
生成される前記新しいローカルネットワークアドレスがIPアドレスを含む、本発明1031のシステム。
[本発明1034]
生成される前記新しいローカルネットワークアドレスが、前記第1のコンピュータおよび前記第2のコンピュータによってすでに使用されているアドレスと競合しないアドレスである複数の利用可能なローカルアドレスを含むように構成された表の中から生成される、本発明1031のシステム。
[本発明1035]
そのうちの少なくとも1台がローカルネットワークに接続されている少なくとも2台のコンピュータ間においてパブリックネットワーク上で安全な通信が提供されうるように安全な通信リンクを確立するためのドメイン名サービスを提供するためのシステムであって、
(a)通信ネットワークに接続され;
(b)該ドメイン名サービスが安全な通信リンクの確立をサポートしているかどうかを示し;
(c)該2台のコンピュータ間で該安全な通信リンクを確立する際に使用するために該コンピュータの各々にアドレスを割り当て;かつ
(d)該割り当てられたアドレスが、コンピュータが接続されているローカルネットワークに関連付けられたアドレスと競合する場合に、該安全な通信リンクを確立する際に使用するために該コンピュータの各々について異なるアドレスを使用する
ように構成されたドメイン名サービスシステム
を含む、システム。
[本発明1036]
ローカルネットワークに接続された少なくとも1台のコンピュータと第2のローカルネットワークに接続された複数のコンピュータの各々との間においてパブリックネットワーク上で安全な通信が提供されうるように安全な通信リンクを確立するためのドメイン名サービスを提供するためのシステムであって、
(a)通信ネットワークに接続され;
(b)該ドメイン名サービスが安全な通信リンクの確立をサポートしているかどうかを示し;かつ
(c)該1台のコンピュータと該複数のコンピュータの各々との間において該安全な通信リンクを確立する際に使用するために、該コンピュータの各々へのアドレスの割り当てを、割り当てられる各アドレスが、各コンピュータが接続されているローカルネットワークにすでに関連付けられているアドレスと競合しないように行う
ように構成されたドメイン名サービスシステム
を含む、システム。
[本発明1037]
前記コンピュータに割り当てられたアドレスが、該コンピュータが接続されているローカルネットワークにすでに関連付けられているアドレスと競合する場合に、競合が存在する複数のコンピュータのうちの各コンピュータについて異なるアドレスを使用することによって、前記1台のコンピュータと前記複数のコンピュータのうちの少なくともそれらのコンピュータの各々との間に安全な通信リンクを確立する際に異なるアドレスを使用するように、前記ドメイン名サービスが構成されている、本発明1036のシステム。
[本発明1038]
前記複数のコンピュータのうち任意のものについて異なるアドレスを使用することを、任意のそのようなコンピュータに割り当てられたアドレスが、該コンピュータが接続されているローカルネットワークにすでに関連付けられているアドレスと競合する場合に、複数のコンピュータのすべてについて異なるアドレスを再割り当てすることによって行うように、前記ドメイン名サービスが構成されている、本発明1037のシステム。
[本発明1039]
ローカルコンピュータとリモートコンピュータとの間において通信を行うための方法であって、以下の工程を含む方法:
該ローカルコンピュータにおいて、該リモートコンピュータとの通信に使用するために、該ローカルコンピュータおよび該ローカルコンピュータに接続された機器が現在使用している既存のアドレス以外のアドレスである複数のアドレスを選択する工程;
該選択された複数のアドレスのうちの1つのアドレスを、該リモートコンピュータおよび該リモートコンピュータに接続された機器が現在使用している既存のアドレスに対して検証する工程;ならびに
該検証されたアドレスが該リモートコンピュータによって使用されていない場合に、該アドレスを、該ローカルコンピュータと該リモートコンピュータとの間における通信を行うのに使用する工程。
[本発明1040]
前記ローカルコンピュータと前記リモートコンピュータとの間における通信を安全な通信リンク上で行う工程をさらに含む、本発明1039の方法。
[本発明1041]
前記安全な通信リンクが仮想プライベートネットワーク(VPN)リンクである、本発明1040の方法。
[本発明1042]
前記検証されるアドレスがIPアドレスを含む、本発明1039の方法。
[本発明1043]
前記検証されるアドレスがIPアドレスおよびネットワークマスクを含む、本発明1039の方法。
以下の詳細な説明では、関連する教示の十分な理解を提供するために、例として、多数の具体的詳細を示す。しかし、本発明の教示はそのような詳細なしでも実施されうることが、当業者には明らかなはずである。場合によっては、本発明の教示の局面を不必要にあいまいにすることのないように、周知の方法、プロシージャ、構成要素、および/または回路構成を相対的に高レベルで記述している。
IPallocated={IP Block0, IP Block1, ... ,IP Blockk}
Maskallocated={Mask Block0, Mask Block1, ..., Mask Blockk}
IPallocated={191.168.0.0, 172.16.0.0, 10.0.0.0}
Maskallocated={255.255.0.0, 255.240.0.0, 255.0.0.0}
IPreserved={IPreserved_0, IPreserved_1, ...., IPreserved_k-1}
Maskreserved={Maskreserved_0, Maskreserved_1, .... , Maskreserved_k-1}
。
例えば、k=0, 1, ..., nと仮定すると、nが有限数である各kについて、IPアドレスフィールドおよびネットワークマスクフィールドの最大アドレスブロックサイズ、IPselected_MAX_kおよびMaskselected_MAX_kは、それぞれ、以下のように求められてもよい:
。
{IPselected_k&Maskselected_k}=
(IPselected_MAX_k&Maskselected_MAX_k)|rand|〜(IPselected_MAX_k&Maskselected_MAX_k)
式中、randはランダムに生成される32ビット値であり、&はビットごとのAND演算子であり、|はビットごとのOR演算子であり、〜はビットごとのNOT演算子である。生成された{IPselected_k&Maskselected_k}アドレスブロックは仮想ネットワークドライバに割り当てられる。
IPselected_local_k∈{IPrand_rem_k, Maskmax_rem}
であるかどうかを判定し、式中、{IPrand_rem_k, Maskmax_rem_k}はリモートコンピュータの第kの利用可能なアドレスブロックである。
IPselected_remote_k∈{IPrand_loc_k, Maskmax_loc_k}
であるかどうかを判定し、式中、{IPrand_loc_k, Maskmax_loc_k}はローカルコンピュータの第kの利用可能なアドレスブロックである。
IPselected_local_k!=IPselected_remote_k
であるかどうかを判定してもよく、式中、演算子!は論理「否定」演算子である。
であるかどうかを判定する。
が偽であると判定される場合、またはリモートコンピュータの第kの選択されたIPアドレスブロックIPselected_remote_kが、予約されたVPNアドレスによって定義される集合(すなわち、ローカルコンピュータのすべての予約されたアドレスおよびリモートコンピュータのすべての予約されたアドレスによって定義される集合{IPreserved_local, IPreserved_remote})に属すると判定される場合、すなわち、
が偽であると判定される場合、インデックスkの値は、例えば、k=k+1に設定することによってリセットされ、再度、最大アドレスブロックサイズkmaxに照らして検査される510。インデックスkの値がリセットされた後で、プロシージャは続いて、アドレスブロック内の次のアドレス、すなわち第k+1のアドレスブロックについて起こりうる競合を検証する。
が真であると判定され)、かつリモートコンピュータの第kの選択されたIPアドレスブロックIPselected_remote_kが、予約されたVPNアドレスによって定義される集合に属さないと判定される(すなわち、
が真であると判定される)場合、本明細書に記載するアドレスのネゴシエーションプロシージャは続いて、IPselected_local_kおよびIPselected_remote_kを、ローカルコンピュータとリモートコンピュータとの間における通信を確立するのに使用されうる競合しないアドレスとして割り当てる530。
利用可能なIPアドレス=初期IPアドレス−(初期IPアドレス∩予約されたIPアドレス)
であり、式中、∩は積集合演算子である。
式中、IPselected_localは、ローカルコンピュータのために選択されたアドレスを表し、IPselected_remoteは、リモートコンピュータのために選択されたアドレスを表し、IPreserved_localは、ローカルコンピュータによって予約されたアドレスを表し、IPreserved_remoteは、リモートコンピュータによって予約されたアドレスを表し、&は論理「積」演算子である。
が偽である場合)、共通アドレスブロックに含まれるアドレスの中からの別のアドレスが選択される。
が真である場合)、選択されたアドレス対、IPselected_local、IPselected_remoteの値は、仮想ネットワークドライバへの割り当てに使用される740。
IPselected_local_k∈{IPselected_remote, Maskmax_remote}
であるかどうかを判定する。
IPselected_remote_k∈{IPreserved_local, Maskmax_local}
であるかどうかを判定する。
IPselected_local_k!=IPselected_remote_k
であるかどうかを判定してもよく、式中、演算子!は論理「否定」演算子である。
であるかどうかを判定する。
が偽であると判定される場合、またはリモートコンピュータの第kの選択されたIPアドレスブロックIPselected_remote_kが、予約されたVPNアドレスによって定義される集合(すなわち、ローカルコンピュータのすべての予約されたアドレスおよびリモートコンピュータのすべての予約されたアドレスによって定義される集合{IPreserved_local, IPreserved_remote})に属すると判定される場合、すなわち、
が偽であると判定される場合、インデックスkの値は、例えば、k=k+1に設定することによってリセットされ、再度、最大アドレスブロックサイズkmaxに照らして検査される1010。インデックスkの値がリセットされた後で、プロシージャは続いて、アドレスブロック内の次のアドレス、すなわち第k+1のアドレスブロックについて起こりうる競合を検証する。
が真であると判定され))、リモートコンピュータの第kの選択されたIPアドレスブロックIPselected_remote_kが、予約されたVPNアドレスによって定義される集合に属さないと判定される(すなわち、
が真であると判定される)場合、本明細書に記載するプロシージャは続いて、ローカルコンピュータとリモートコンピュータとの間における通信を確立するのに使用されうるネットワークマスクアドレスの最小ブロックを選択する1035。
になるように選択される。
になるように選択される。
Claims (34)
- リモート機器とパブリックネットワーク上で安全に通信する際にアドレスの競合を自動的に回避するための、第1のローカルネットワーク上のローカル機器であって、該リモート機器は、該ローカルネットワークの外部の第2のローカルネットワーク内に位置し、
ネットワークドライバ;および
少なくとも一つのプロセッサであって、
予約されたローカルネットワークアドレスと競合しないローカルネットワークアドレスのブロックを識別し;
ローカルネットワークアドレスの該ブロックを使用して、該リモート機器と、ネゴシエーションし、第2のローカルネットワーク上のローカルアドレスと競合しない、少なくとも一つのローカルネットワークアドレスを該ブロックから選択し;
該ネットワークドライバに、該選択された少なくとも一つのローカルネットワークアドレスを割り当て;かつ
該ネットワークドライバを使用して、該割り当てられた少なくとも一つのローカルネットワークアドレスに基づき、該リモート機器と安全に通信する
ように構成された、前記プロセッサ
を含む、前記ローカル機器。 - 前記ローカル機器がモバイル機器である、請求項1記載のローカル機器。
- 前記リモート機器がモバイル機器である、請求項1記載のローカル機器。
- 前記ネットワークドライバがソフトウェアモジュールである、請求項1記載のローカル機器。
- 前記ネットワークドライバが、安全に通信するための第1のネットワークドライバと第2のネットワークドライバを含み、かつ前記少なくとも一つのプロセッサが、前記ローカルネットワークアドレスのブロックを、該第2のネットワークドライバではなく該第1のネットワークドライバに割り当てるように構成されている、請求項1記載のローカル機器。
- 前記ローカルネットワークアドレスが前記ローカルネットワーク上のプライベートネットワークアドレスである、請求項1記載のローカル機器。
- 前記パブリックネットワークがローカルネットワークの外部にある、請求項1記載のローカル機器。
- 安全に通信するために、前記少なくとも一つのプロセッサが、前記パブリックネットワーク上で前記リモート機器に送信されるパケットを暗号化するように構成されている、請求項1記載のローカル機器。
- 安全に通信するために、前記少なくとも一つのプロセッサが、安全な通信リンクを使用して前記パブリックネットワーク上で前記リモート機器と通信すべく前記ネットワークドライバを制御するように構成されている、請求項1記載のローカル機器。
- 安全に通信するために、前記少なくとも一つのプロセッサが、仮想プライベートネットワーク上の通信リンクを使用して前記リモート機器と通信すべく前記ネットワークドライバを制御するように構成されている、請求項1記載のローカル機器。
- 前記仮想プライベートネットワーク上での通信リンクのために、前記少なくとも一つのプロセッサが、前記ローカル機器のプライベートアドレスまたは前記リモート機器のプライベートアドレスのうちの少なくとも一つを前記選択された少なくとも一つのローカルネットワークアドレスでカプセル化し、かつ該ローカル機器の該プライベートアドレスまたは該リモート機器の該プライベートアドレスのうちの少なくとも一つを暗号化するように構成されている、請求項10記載のローカル機器。
- 前記少なくとも一つのプロセッサが、前記選択された少なくとも一つのリモートネットワークアドレスを前記予約されたローカルネットワークアドレスに追加するように構成されている、請求項1記載のローカル機器。
- 前記少なくとも一つのプロセッサが、前記ローカル機器と前記リモート機器の間の通信セッションが終了する時に、前記選択された少なくとも一つのローカルネットワークアドレスを前記予約されたローカルネットワークアドレスから除外するように構成されている、請求項12記載のローカル機器。
- 前記ローカルネットワークアドレスのそれぞれがIPアドレスとネットワークマスクを含む、請求項1記載のローカル機器。
- 前記少なくとも一つのプロセッサが、ネットワークアドレス変換器を使用して、前記選択された少なくとも一つのローカルネットワークアドレスを前記ローカルネットワーク上の前記ローカル機器のプライベートアドレスに変換するようにさらに構成されている、請求項1記載のローカル機器。
- 前記少なくとも一つのプロセッサが、前記リモート機器に相当するネームを求めるネームサービス要求に応答して、前記識別、割り当て、およびネゴシエーション処理のうちの一つまたはそれ以上を実行するようにさらに構成されている、請求項1記載のローカル機器。
- 前記リモート機器との前記通信が、ホスト間接続またはホスト・ネットワーク間接続である、請求項1記載のローカル機器。
- ローカルネットワーク上のローカル機器によって実行される、該ローカルネットワークの外部の第2のローカルネットワーク内に位置したリモート機器とパブリックネットワーク上で安全に通信する際にアドレスの競合を自動的に回避するための方法であって、
使用のために予約されたローカルネットワーク上のローカルネットワークアドレスを識別する段階;
該予約されたローカルネットワークアドレスと競合しないローカルネットワークアドレスのブロックを識別する段階;
ローカルネットワークアドレスの該ブロックを使用して、該リモート機器と、ネゴシエーションし、該第2のローカルネットワーク上のローカルアドレスと競合しない、少なくとも一つのローカルネットワークアドレスを該ブロックから選択する段階;
該ローカル機器の該ネットワークドライバーに、該選択された少なくとも一つのローカルネットワークアドレスを割り当てる段階;および
該ネットワークドライバを使用して、該割り当てられた少なくとも一つのローカルネットワークアドレスに基づき、該リモート機器と安全に通信する段階
を含む、前記方法。 - 前記ローカル機器がモバイル機器である、請求項18記載の方法。
- 前記リモート機器がモバイル機器である、請求項18記載の方法。
- 前記ネットワークドライバがソフトウェアモジュールである、請求項18記載の方法。
- 前記ネットワークドライバが、安全に通信するための第1のネットワークドライバと、第2のネットワークドライバとを含む、請求項18記載の方法であって、前記ローカルネットワークアドレスのブロックを該第2のネットワークドライバではなく該第1のネットワークドライバに割り当てる段階をさらに含む、前記方法。
- 前記ローカルネットワークアドレスが前記ローカルネットワーク上のプライベートネットワークアドレスである、請求項18記載の方法。
- 前記パブリックネットワークが、前記ローカルネットワークの外部にある、請求項18記載の方法。
- 前記安全に通信する段階が、前記パブリックネットワーク上で前記リモート機器に送信されるパケットを暗号化する段階を含む、請求項18記載の方法。
- 前記安全に通信する段階が、安全な通信リンクを使用して前記パブリックネットワーク上で前記リモート機器と通信する段階を含む、請求項18記載の方法。
- 前記安全に通信する段階が、仮想プライベートネットワーク上の通信リンクを使用して前記リモート機器と通信する段階を含む、請求項18記載の方法。
- 前記仮想プライベートネットワーク上の前記通信リンクを使用して安全に通信する段階が、前記ローカル機器のプライベートアドレスまたは前記リモート機器のプライベートアドレスの少なくとも一つを、該選択された少なくとも一つのローカルネットワークアドレスでカプセル化する段階、および前記ローカル機器の前記プライベートアドレスまたは前記リモート機器の前記プライベートアドレスの該少なくとも一つを暗号化する段階を含む、請求項27記載の方法。
- 前記選択された少なくとも一つのリモートネットワークアドレスを前記予約されたローカルネットワークアドレスに追加する段階をさらに含む、請求項18記載の方法。
- 前記ローカル機器と前記リモート機器の間の通信セッションが終了するときに、前記予約されたローカルネットワークアドレスから前記選択された少なくとも一つのローカルネットワークアドレスを除外する段階をさらに含む、請求項29記載の方法。
- 前記ローカルネットワークアドレスのそれぞれが、IPアドレスとネットワークマスクを含む、請求項18記載の方法。
- ネットワークアドレス変換器を使用して、前記選択された少なくとも一つのローカルネットワークアドレスを前記ローカルネットワーク上の前記ローカル機器のプライベートアドレスに変換する段階をさらに含む、請求項18記載の方法。
- 前記リモート機器に相当するネームを求めるネームサービス要求に応答して、前記識別、割り当て、ネゴシエーション段階のうちの一つまたはそれ以上を実行する段階をさらに含む、請求項18記載の方法。
- 前記リモート機器との前記通信がホスト間接続またはホスト・ネットワーク間接続である、請求項18記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161505754P | 2011-07-08 | 2011-07-08 | |
US61/505,754 | 2011-07-08 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016241079A Division JP6383397B2 (ja) | 2011-07-08 | 2016-12-13 | 動的vpnアドレス割り振り |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019120672A Division JP2019161675A (ja) | 2011-07-08 | 2019-06-28 | 動的vpnアドレス割り振り |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018166345A JP2018166345A (ja) | 2018-10-25 |
JP6550179B2 true JP6550179B2 (ja) | 2019-07-24 |
Family
ID=46604538
Family Applications (8)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014519097A Active JP5826382B2 (ja) | 2011-07-08 | 2012-07-09 | 動的vpnアドレス割り振り |
JP2015162626A Active JP6236423B2 (ja) | 2011-07-08 | 2015-08-20 | 動的vpnアドレス割り振り |
JP2015202184A Active JP6062017B2 (ja) | 2011-07-08 | 2015-10-13 | 動的vpnアドレス割り振り |
JP2016241079A Active JP6383397B2 (ja) | 2011-07-08 | 2016-12-13 | 動的vpnアドレス割り振り |
JP2018146421A Active JP6550179B2 (ja) | 2011-07-08 | 2018-08-03 | 動的vpnアドレス割り振り |
JP2019120672A Withdrawn JP2019161675A (ja) | 2011-07-08 | 2019-06-28 | 動的vpnアドレス割り振り |
JP2022038771A Active JP7387785B2 (ja) | 2011-07-08 | 2022-03-14 | 動的vpnアドレス割り振り |
JP2023194047A Pending JP2024012595A (ja) | 2011-07-08 | 2023-11-15 | 動的vpnアドレス割り振り |
Family Applications Before (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014519097A Active JP5826382B2 (ja) | 2011-07-08 | 2012-07-09 | 動的vpnアドレス割り振り |
JP2015162626A Active JP6236423B2 (ja) | 2011-07-08 | 2015-08-20 | 動的vpnアドレス割り振り |
JP2015202184A Active JP6062017B2 (ja) | 2011-07-08 | 2015-10-13 | 動的vpnアドレス割り振り |
JP2016241079A Active JP6383397B2 (ja) | 2011-07-08 | 2016-12-13 | 動的vpnアドレス割り振り |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019120672A Withdrawn JP2019161675A (ja) | 2011-07-08 | 2019-06-28 | 動的vpnアドレス割り振り |
JP2022038771A Active JP7387785B2 (ja) | 2011-07-08 | 2022-03-14 | 動的vpnアドレス割り振り |
JP2023194047A Pending JP2024012595A (ja) | 2011-07-08 | 2023-11-15 | 動的vpnアドレス割り振り |
Country Status (8)
Country | Link |
---|---|
US (4) | US9027116B2 (ja) |
EP (2) | EP2730081B1 (ja) |
JP (8) | JP5826382B2 (ja) |
CN (2) | CN103748861B (ja) |
AU (2) | AU2012282841B2 (ja) |
CA (1) | CA2841166C (ja) |
HK (1) | HK1197120A1 (ja) |
WO (1) | WO2013009682A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9143480B2 (en) * | 2011-01-10 | 2015-09-22 | Secure Global Solutions, Llc | Encrypted VPN connection |
CN103748861B (zh) * | 2011-07-08 | 2017-07-11 | 威尔耐特斯公司 | 用于动态vpn地址分配的系统和方法 |
KR101907933B1 (ko) * | 2011-12-23 | 2018-10-17 | 한국전자통신연구원 | 사용자 맞춤형 가상 네트워크 및 그것의 구축 방법 |
US20130254296A1 (en) * | 2012-03-23 | 2013-09-26 | Salesforce.Com, Inc. | Social network communities |
US20140136597A1 (en) * | 2012-11-15 | 2014-05-15 | Kaseya International Limited | Relay enabled dynamic virtual private network |
US9276847B2 (en) | 2013-01-02 | 2016-03-01 | Acceleration Systems, LLC | Systems and methods for providing a ReNAT virtual private network |
CA3073411C (en) * | 2013-01-02 | 2023-04-18 | Skycasters, Llc | Systems and methods for providing dual network address translation |
CN105763663B (zh) * | 2014-12-19 | 2019-05-03 | 华为技术有限公司 | 一种私网地址管理方法、控制装置和网络设备 |
US10749840B2 (en) | 2016-07-08 | 2020-08-18 | Waldemar Augustyn | Network communication method and apparatus |
JP2018067248A (ja) * | 2016-10-21 | 2018-04-26 | 富士通株式会社 | 制御プログラム、制御方法、及び情報処理装置 |
KR101920190B1 (ko) * | 2016-11-22 | 2019-02-08 | 한국인터넷진흥원 | 임의의 ip 생성 방법 및 그 장치 |
WO2018150222A1 (en) * | 2017-02-14 | 2018-08-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Internet protocol (ip) address allocation over virtual layer 2 networks |
US10693715B1 (en) * | 2017-10-26 | 2020-06-23 | Amazon Technologies, Inc. | Dynamic network address space allocation for virtual networks |
US10681011B2 (en) | 2017-11-30 | 2020-06-09 | International Business Machines Corporation | Preemptive determination of reserved IP conflicts on VPNs |
CN112995350B (zh) * | 2019-12-13 | 2023-02-07 | 中盈优创资讯科技有限公司 | 一种网络设备地址池冲突检测方法及装置 |
CN114006887B (zh) * | 2021-10-29 | 2023-06-23 | 迈普通信技术股份有限公司 | 一种dvpn网络中隧道地址的分配方法及控制器 |
CN114665752A (zh) * | 2022-05-25 | 2022-06-24 | 中山大洋电机股份有限公司 | 带多个通信地址的电机、选址方法、电气设备及通讯方法 |
Family Cites Families (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6154777A (en) * | 1996-07-01 | 2000-11-28 | Sun Microsystems, Inc. | System for context-dependent name resolution |
TW371736B (en) * | 1997-10-08 | 1999-10-11 | Yen-Yuan Chianh | Virtual IP gate and its IP construction |
US6502135B1 (en) * | 1998-10-30 | 2002-12-31 | Science Applications International Corporation | Agile network protocol for secure communications with assured system availability |
US10511573B2 (en) * | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US6826616B2 (en) | 1998-10-30 | 2004-11-30 | Science Applications International Corp. | Method for establishing secure communication link between computers of virtual private network |
US7418504B2 (en) | 1998-10-30 | 2008-08-26 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US6615357B1 (en) * | 1999-01-29 | 2003-09-02 | International Business Machines Corporation | System and method for network address translation integration with IP security |
US6496867B1 (en) | 1999-08-27 | 2002-12-17 | 3Com Corporation | System and method to negotiate private network addresses for initiating tunneling associations through private and/or public networks |
US7085836B1 (en) * | 2000-08-18 | 2006-08-01 | 2Wire, Inc. | System and method for automatic private IP address selection |
EP1353478A4 (en) * | 2000-12-06 | 2008-07-02 | Nec Corp | VIRTUAL PRIVATE NETWORK |
US7395354B2 (en) * | 2002-02-21 | 2008-07-01 | Corente, Inc. | Methods and systems for resolving addressing conflicts based on tunnel information |
JP2004080703A (ja) * | 2002-08-22 | 2004-03-11 | Ntt Comware Corp | ネットワーク間通信方法およびそれに使用されるゲート装置並びに端末装置 |
KR100886550B1 (ko) * | 2002-09-17 | 2009-03-02 | 삼성전자주식회사 | 아이피 어드레스 할당 장치 및 방법 |
US20040148439A1 (en) | 2003-01-14 | 2004-07-29 | Motorola, Inc. | Apparatus and method for peer to peer network connectivty |
US20050066041A1 (en) * | 2003-09-19 | 2005-03-24 | Chin Kwan Wu | Setting up a name resolution system for home-to-home communications |
US20050066035A1 (en) | 2003-09-19 | 2005-03-24 | Williams Aidan Michael | Method and apparatus for connecting privately addressed networks |
US8661158B2 (en) * | 2003-12-10 | 2014-02-25 | Aventail Llc | Smart tunneling to resources in a network |
US20060085851A1 (en) * | 2004-10-14 | 2006-04-20 | International Business Machines Corporation | Systems, Methods, and Computer Readable Medium for Avoiding a Network Address Collision |
US20060245362A1 (en) * | 2005-01-07 | 2006-11-02 | Choyi Vinod K | Method and apparatus for providing route-optimized secure session continuity between mobile nodes |
JP4561983B2 (ja) * | 2005-01-13 | 2010-10-13 | 日本電気株式会社 | ローカルコンテンツ接続システム、移動端末、ローカルコンテンツ接続方法及びクライアントプログラム |
US20060221955A1 (en) * | 2005-04-05 | 2006-10-05 | Mark Enright | IP addressing in joined private networks |
JP2007027818A (ja) | 2005-07-12 | 2007-02-01 | Fujitsu Access Ltd | 仮想プライベートネットワークにおけるアドレス管理方法、サーバ装置及びクライアント装置 |
WO2007072254A1 (en) * | 2005-12-21 | 2007-06-28 | Koninklijke Philips Electronics N.V. | System with a plurality of interconnected sub-networks |
JP4713420B2 (ja) * | 2006-08-10 | 2011-06-29 | 東日本電信電話株式会社 | 通信システム、およびネットワーク機器の共有方法 |
CN101212374A (zh) * | 2006-12-29 | 2008-07-02 | 北大方正集团有限公司 | 实现校园网资源远程访问的方法和系统 |
US7840701B2 (en) * | 2007-02-21 | 2010-11-23 | Array Networks, Inc. | Dynamic system and method for virtual private network (VPN) packet level routing using dual-NAT method |
US8695074B2 (en) * | 2007-04-26 | 2014-04-08 | Microsoft Corporation | Pre-authenticated calling for voice applications |
CN101060391A (zh) * | 2007-05-16 | 2007-10-24 | 华为技术有限公司 | 主备服务器切换方法及系统及主用服务器、备用服务器 |
CN100471163C (zh) * | 2007-05-18 | 2009-03-18 | 清华大学 | 在IPv6中用主机间隧道支持IPv4应用程序的方法 |
JP4816572B2 (ja) | 2007-05-30 | 2011-11-16 | 富士ゼロックス株式会社 | 仮想ネットワーク接続システム及び装置 |
JP2009010606A (ja) | 2007-06-27 | 2009-01-15 | Panasonic Corp | トンネル接続システム、トンネル管理サーバ、トンネル接続装置、及びトンネル接続方法 |
JP2009017429A (ja) | 2007-07-09 | 2009-01-22 | Fujitsu Ltd | ネットワーク中継制御プログラム、ネットワーク中継制御装置、ネットワーク中継制御方法 |
US8060074B2 (en) * | 2007-07-30 | 2011-11-15 | Mobile Iron, Inc. | Virtual instance architecture for mobile device management systems |
JP4667473B2 (ja) | 2008-01-15 | 2011-04-13 | 日本電信電話株式会社 | データ中継装置、データ中継方法およびデータ中継プログラム |
EP2253124B1 (en) * | 2008-03-20 | 2016-03-16 | Telefonaktiebolaget LM Ericsson (publ) | Method and apparatus for communication of data packets between local networks |
CN101304388B (zh) * | 2008-06-20 | 2010-08-04 | 成都市华为赛门铁克科技有限公司 | 解决ip地址冲突的方法、装置及系统 |
CN101677291B (zh) * | 2008-09-18 | 2012-11-07 | 华为技术有限公司 | 一种网元设备自动配置的方法、装置及系统 |
KR20100040658A (ko) | 2008-10-10 | 2010-04-20 | 삼성전자주식회사 | UPnP 네트워크의 원격 접속 서비스에서 아이피 주소 충돌 해결 방법 및 장치 |
JP2010268145A (ja) | 2009-05-13 | 2010-11-25 | Nec Corp | 通信装置及びアドレス配布方法 |
CN101562639B (zh) * | 2009-05-14 | 2012-08-08 | 华为终端有限公司 | 信息同步方法、装置和系统 |
US20110029565A1 (en) * | 2009-07-31 | 2011-02-03 | Leonardo William Estevez | Generation of a Media Profile |
JP2011077769A (ja) | 2009-09-30 | 2011-04-14 | Fujifilm Corp | Vpnシステムおよびその動作制御方法 |
US20110110377A1 (en) | 2009-11-06 | 2011-05-12 | Microsoft Corporation | Employing Overlays for Securing Connections Across Networks |
US8644299B2 (en) * | 2009-12-03 | 2014-02-04 | At&T Intellectual Property I, L.P. | Method and apparatus for efficiently routing packets across disparate networks |
US9392080B2 (en) * | 2009-12-18 | 2016-07-12 | Microsoft Technology Licensing, Llc | IPv4/IPv6 bridge |
JP2011160103A (ja) | 2010-01-29 | 2011-08-18 | Oki Networks Co Ltd | ゲートウェイ装置及びプログラム、並びに、通信システム |
CN101808038B (zh) * | 2010-03-29 | 2012-02-08 | 杭州华三通信技术有限公司 | 一种vpn实例的划分方法和设备 |
EP2622495A4 (en) * | 2010-09-27 | 2015-08-12 | Lantronix Inc | VARIOUS METHODS AND APPARATUSES FOR ACCESSING NETWORK DEVICES WITHOUT ADDRESSES ACCESSIBLE THROUGH VIRTUAL IP ADDRESSES |
US8805977B2 (en) * | 2011-06-09 | 2014-08-12 | Freescale Semiconductor, Inc. | Method and system for address conflict resolution |
CN103748861B (zh) * | 2011-07-08 | 2017-07-11 | 威尔耐特斯公司 | 用于动态vpn地址分配的系统和方法 |
EP3026513B1 (de) * | 2014-11-28 | 2018-01-03 | Siemens Aktiengesellschaft | Redundantes Automatisierungssystem und Verfahren zum Betrieb |
US11240306B2 (en) * | 2017-11-06 | 2022-02-01 | Vast Data Ltd. | Scalable storage system |
-
2012
- 2012-07-09 CN CN201280034033.7A patent/CN103748861B/zh active Active
- 2012-07-09 AU AU2012282841A patent/AU2012282841B2/en active Active
- 2012-07-09 EP EP12743274.8A patent/EP2730081B1/en active Active
- 2012-07-09 WO PCT/US2012/045921 patent/WO2013009682A1/en active Application Filing
- 2012-07-09 CA CA2841166A patent/CA2841166C/en active Active
- 2012-07-09 US US13/544,582 patent/US9027116B2/en active Active
- 2012-07-09 EP EP18191324.5A patent/EP3425886B1/en active Active
- 2012-07-09 JP JP2014519097A patent/JP5826382B2/ja active Active
- 2012-07-09 CN CN201710493159.5A patent/CN107342991B/zh active Active
-
2014
- 2014-10-23 HK HK14110584A patent/HK1197120A1/xx unknown
-
2015
- 2015-04-15 US US14/687,875 patent/US10608986B2/en active Active
- 2015-08-20 JP JP2015162626A patent/JP6236423B2/ja active Active
- 2015-10-13 JP JP2015202184A patent/JP6062017B2/ja active Active
-
2016
- 2016-03-14 AU AU2016201620A patent/AU2016201620B2/en active Active
- 2016-12-13 JP JP2016241079A patent/JP6383397B2/ja active Active
-
2018
- 2018-08-03 JP JP2018146421A patent/JP6550179B2/ja active Active
-
2019
- 2019-06-28 JP JP2019120672A patent/JP2019161675A/ja not_active Withdrawn
-
2020
- 2020-03-30 US US16/834,718 patent/US11290420B2/en active Active
-
2022
- 2022-03-14 JP JP2022038771A patent/JP7387785B2/ja active Active
- 2022-03-25 US US17/656,444 patent/US20220286427A1/en active Pending
-
2023
- 2023-11-15 JP JP2023194047A patent/JP2024012595A/ja active Pending
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6550179B2 (ja) | 動的vpnアドレス割り振り | |
US8295285B2 (en) | Method and apparatus for communication of data packets between local networks | |
US9807603B2 (en) | Method and system for WiBro network interworking in wireless terminal | |
US8699515B2 (en) | Limiting of network device resources responsive to IPv6 originating entity identification | |
US20130182651A1 (en) | Virtual Private Network Client Internet Protocol Conflict Detection | |
KR20070075181A (ko) | IPv4/IPv6 통합 네트워크 시스템의 보안 통신방법 및 그 장치 | |
CN114556868B (zh) | 虚拟专用网络vpn客户端的专用子网络 | |
KR20160123102A (ko) | Vpn 보호 장치 및 그 동작 방법 | |
KR20230021506A (ko) | 사용자 정의 기반의 가상 네트워크 설정 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180903 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180903 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190422 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190530 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190628 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6550179 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |