JP6891285B2 - 仮想プライベートゲートウェイでのサービスエンドポイント相互接続 - Google Patents
仮想プライベートゲートウェイでのサービスエンドポイント相互接続 Download PDFInfo
- Publication number
- JP6891285B2 JP6891285B2 JP2019540377A JP2019540377A JP6891285B2 JP 6891285 B2 JP6891285 B2 JP 6891285B2 JP 2019540377 A JP2019540377 A JP 2019540377A JP 2019540377 A JP2019540377 A JP 2019540377A JP 6891285 B2 JP6891285 B2 JP 6891285B2
- Authority
- JP
- Japan
- Prior art keywords
- service
- vgw
- route
- request
- customer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 37
- 230000004044 response Effects 0.000 claims description 16
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000012546 transfer Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 15
- 230000009249 intrinsic sympathomimetic activity Effects 0.000 description 6
- 230000006855 networking Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000013341 scale-up Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Claims (18)
- プロセッサに結合されたメモリを含む仮想プライベートゲートウェイ(VGW)プロビジョニングサービスであって、前記メモリが、実行時に前記VGWプロビジョニングサービスに、
サービスプロバイダの顧客からVGWを確立する要求を受信することであって、前記要求が、前記VGWを通じてアクセス可能で且つ前記サービスプロバイダから前記顧客に提供されるサービスと顧客設定可能ポリシーとを指定し、前記顧客設定可能ポリシーが、前記指定されたサービスへのアクセスを、前記指定されたサービスに前記VGWを介して送信された要求に制限する、前記VGWを確立する要求を受信すること、
前記要求に応じて、演算デバイス上でVGW仮想マシンをインスタンス化することであって、前記VGW仮想マシンが、パブリックネットワークを経由してリモートノードへのセキュアトンネルを確立し、前記セキュアトンネルを経由して前記リモートノードから暗号化されたトラフィックを受信するように構成されたVGWアプリケーションを含む、前記VGW仮想マシンをインスタンス化すること、
前記VGW仮想マシンに前記指定されたサービスの経路データが提供されるようにすることであって、前記VGWアプリケーションが、実行時に、前記指定されたサービスの前記経路データを、前記セキュアトンネル経由で前記VGWアプリケーションにアドバタイズさせる命令を含む、前記経路データが提供されるようにすること、及び
前記サービスが順守するように、前記指定されたサービスに前記顧客設定可能ポリシーを提供すること、
を行わせる命令を含む、前記VGWプロビジョニングサービスを備えたシステム。 - 前記VGWプロビジョニングサービスが、経路交換サービスへの経路要求の送信を通じて、前記指定されたサービスの前記経路データが前記VGW仮想マシンに提供されるように構成され、
前記経路要求が、前記指定されたサービスを識別し、
前記経路交換サービスが、アプリケーションプログラミングインタフェース(API)呼出しを前記顧客のVGWに送信するように構成され、前記API呼出しが前記経路データを含む、請求項1に記載のシステム。 - 所与のサービスが、前記所与のサービスの経路データを更新することに応じて、前記サービスが、サービス経路リフレクタサービスにアクセス可能なデータベース内で前記所与のサービスに対応する経路レコードを更新し、
前記サービス経路リフレクタサービスが、前記更新された経路データをVGW経路リフレクタサービスに送信し、
前記サービス経路リフレクタサービスが、前記所与のサービスの経路データを含むメッセージを各VGWに送信し、前記メッセージが、前記更新された経路データを含む、請求項1に記載のシステム。 - 前記VGWアプリケーションはさらに、実行時に、前記VGWアプリケーションが前記セキュアトンネルを介してリモートノードから暗号化されたパケットを受信することであって、前記暗号化されたパケットは、前記指定されたサービスのサービス要求を含む、前記受信することに応じて、前記VGWアプリケーションに、
前記暗号化されたパケットを復号化して前記サービス要求を取得すること、
前記サービス要求のヘッダー内の情報を使用して、経路表にアクセスし、前記サービス要求の対象となる前記サービスへの経路を判定すること、及び
前記判定された経路を介して、前記要求の対象となる前記サービスに前記サービス要求を転送すること、
を行わせる命令を含み、
前記サービスが、前記サービス要求を実行するように構成されている、請求項1に記載のシステム。 - プロセッサに結合されたメモリを含む仮想プライベートゲートウェイ(VGW)プロビジョニングサービスであって、前記メモリが、実行時に前記VGWプロビジョニングサービスに、
VGWを確立するため、前記VGWを通じてアクセス可能で且つサービスプロバイダから顧客に提供されるサービスを指定する要求を受信すること、
前記要求に応じて、演算デバイス上でVGW仮想マシンをインスタンス化することであって、前記VGW仮想マシンが、パブリックネットワークを経由してリモートノードへのセキュアトンネルを確立し、前記セキュアトンネルを経由して前記リモートノードから暗号化されたトラフィックを受信するように構成されたVGWアプリケーションを含む、前記VGW仮想マシンをインスタンス化すること、及び
前記指定されたサービスの経路データが、前記VGW仮想マシンに提供されるようにすること
を行わせる命令を含む、前記VGWプロビジョニングサービスを備えたシステム。 - 前記サービスの前記経路データが、前記指定されたサービスのパブリックインターネットプロトコル(IP)アドレスを含み、
前記VGWアプリケーションが、パブリックネットワークを経由して、前記パブリックIPアドレスをリモートノードにアドバタイズするように構成され、
前記サービスの更新されたパブリックインターネットプロトコル(IP)アドレスの生成が、
前記サービスに、前記更新されたパブリックIPアドレスを含む更新された経路データで経路交換サービスの経路エントリを更新させ、
前記経路交換サービスに、前記サービスの前記更新された経路データを前記VGW仮想マシンへ送信させ、
前記VGWアプリケーションに、前記サービスの前記更新された経路データを前記リモートノードへアドバタイズさせる、請求項5に記載のシステム。 - 前記VGWアプリケーションが、実行時に、前記セキュアトンネルを介したリモートノードからの暗号化パケットの受信と、前記暗号化パケットが、前記指定されたサービスのサービス要求を含むこととに応じて、前記VGWアプリケーションに、
前記暗号化されたパケットを復号化して前記サービス要求を取得すること、
前記サービス要求のヘッダー内の情報を使用して、経路表にアクセスし、前記サービス要求の対象となる前記サービスへの経路を判定すること、及び
前記判定された経路を介して、前記要求の対象となる前記サービスに前記サービス要求を転送すること
を行わせる命令をさらに含む、請求項5に記載のシステム。 - 複数のサービスの経路データを含むように構成された経路表を含む経路交換サービスをさらに含み、
前記VGWプロビジョニングサービスが、前記経路交換サービスに要求を送信して、前記指定されたサービスの前記経路データを提供するように構成されている、請求項5に記載のシステム。 - 前記要求が、前記指定されたサービスへのアクセスを制限するように構成された顧客設定可能ポリシーを含み、
前記VGWアプリケーションが、前記顧客設定可能ポリシーを受信し、前記顧客設定可能ポリシーを確実に順守するように構成されている、請求項5に記載のシステム。 - プロセッサに結合されたメモリを含む仮想プライベートゲートウェイ(VGW)プロビジョニングサービスの実行方法であって、前記メモリが、実行時に前記VGWプロビジョニングサービスに、
サービスプロバイダの顧客からVGWを確立する要求を受信する工程であって、前記要求が、前記VGWを通じてアクセス可能で且つ前記サービスプロバイダから前記顧客に提供されるサービスと顧客設定可能ポリシーとを指定し、前記顧客設定可能ポリシーが、前記指定されたサービスへのアクセスを、前記指定されたサービスに前記VGWを介して送信された要求に制限する、前記VGWを確立する要求を受信する工程、
前記要求に応じて、演算デバイス上でVGW仮想マシンをインスタンス化する工程であって、前記VGW仮想マシンが、パブリックネットワークを経由してリモートノードへのセキュアトンネルを確立し、前記セキュアトンネルを経由して前記リモートノードから暗号化されたトラフィックを受信するように構成されたVGWアプリケーションを含む、前記VGW仮想マシンをインスタンス化する工程、
前記VGW仮想マシンに前記指定されたサービスの経路データが提供されるようにする工程であって、前記VGWアプリケーションが、実行時に、前記指定されたサービスの前記経路データを、前記セキュアトンネル経由で前記VGWアプリケーションにアドバタイズさせる命令を含む、前記経路データが提供されるようにする工程、及び
前記サービスが順守するように、前記指定されたサービスに前記顧客設定可能ポリシーを提供する工程、
を行わせる命令を含む、前記VGWプロビジョニングサービスの実行方法。 - 前記VGWプロビジョニングサービスが、経路交換サービスへの経路要求の送信を通じて、前記指定されたサービスの前記経路データが前記VGW仮想マシンに提供されるように構成され、
前記経路要求が、前記指定されたサービスを識別し、
前記経路交換サービスが、アプリケーションプログラミングインタフェース(API)呼出しを前記顧客のVGWに送信するように構成され、前記API呼出しが前記経路データを含む、請求項10に記載の実行方法。 - 所与のサービスが、前記所与のサービスの経路データを更新することに応じて、前記サービスが、サービス経路リフレクタサービスにアクセス可能なデータベース内で前記所与のサービスに対応する経路レコードを更新し、
前記サービス経路リフレクタサービスが、前記更新された経路データをVGW経路リフレクタサービスに送信し、
前記サービス経路リフレクタサービスが、前記所与のサービスの経路データを含むメッセージを各VGWに送信し、前記メッセージが、前記更新された経路データを含む、請求項10に記載の実行方法。 - 前記VGWアプリケーションはさらに、実行時に、前記VGWアプリケーションが前記セキュアトンネルを介してリモートノードから暗号化されたパケットを受信することであって、前記暗号化されたパケットは、前記指定されたサービスのサービス要求を含む、前記受信することに応じて、前記VGWアプリケーションに、
前記暗号化されたパケットを復号化して前記サービス要求を取得する工程、
前記サービス要求のヘッダー内の情報を使用して、経路表にアクセスし、前記サービス要求の対象となる前記サービスへの経路を判定する工程、及び
前記判定された経路を介して、前記要求の対象となる前記サービスに前記サービス要求を転送する工程、
を行わせる命令を含み、
前記サービスが、前記サービス要求を実行するように構成されている、請求項10に記載の実行方法。 - プロセッサに結合されたメモリを含む仮想プライベートゲートウェイ(VGW)プロビジョニングサービスの実行方法であって、前記メモリが、実行時に前記VGWプロビジョニングサービスに、
VGWを確立するため、前記VGWを通じてアクセス可能で且つサービスプロバイダから顧客に提供されるサービスを指定する要求を受信する工程、
前記要求に応じて、演算デバイス上でVGW仮想マシンをインスタンス化することであって、前記VGW仮想マシンが、パブリックネットワークを経由してリモートノードへのセキュアトンネルを確立し、前記セキュアトンネルを経由して前記リモートノードから暗号化されたトラフィックを受信するように構成されたVGWアプリケーションを含む、前記VGW仮想マシンをインスタンス化する工程、及び
前記指定されたサービスの経路データが、前記VGW仮想マシンに提供されるようにする工程
を行わせる命令を含む、前記VGWプロビジョニングサービスの実行方法。 - 前記サービスの前記経路データが、前記指定されたサービスのパブリックインターネットプロトコル(IP)アドレスを含み、
前記VGWアプリケーションが、パブリックネットワークを経由して、前記パブリックIPアドレスをリモートノードにアドバタイズするように構成され、
前記サービスの更新されたパブリックインターネットプロトコル(IP)アドレスの生成が、
前記サービスに、前記更新されたパブリックIPアドレスを含む更新された経路データで経路交換サービスの経路エントリを更新させ、
前記経路交換サービスに、前記サービスの前記更新された経路データを前記VGW仮想マシンへ送信させ、
前記VGWアプリケーションに、前記サービスの前記更新された経路データを前記リモートノードへアドバタイズさせる、請求項14に記載の実行方法。 - 前記VGWアプリケーションが、実行時に、前記セキュアトンネルを介したリモートノードからの暗号化パケットの受信と、前記暗号化パケットが、前記指定されたサービスのサービス要求を含むこととに応じて、前記VGWアプリケーションに、
前記暗号化されたパケットを復号化して前記サービス要求を取得する工程、
前記サービス要求のヘッダー内の情報を使用して、経路表にアクセスし、前記サービス要求の対象となる前記サービスへの経路を判定する工程、及び
前記判定された経路を介して、前記要求の対象となる前記サービスに前記サービス要求を転送する工程
を行わせる命令をさらに含む、請求項14に記載の実行方法。 - 複数のサービスの経路データを含むように構成された経路表を含む経路交換サービスをさらに含み、
前記VGWプロビジョニングサービスが、前記経路交換サービスに要求を送信して、前記指定されたサービスの前記経路データを提供するように構成されている、請求項14に記載の実行方法。 - 前記要求が、前記指定されたサービスへのアクセスを制限するように構成された顧客設定可能ポリシーを含み、
前記VGWアプリケーションが、前記顧客設定可能ポリシーを受信し、前記顧客設定可能ポリシーを確実に順守するように構成されている、請求項14に記載の実行方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/422,076 US10798179B2 (en) | 2017-02-01 | 2017-02-01 | Service endpoint interconnect in a virtual private gateway |
US15/422,076 | 2017-02-01 | ||
PCT/US2018/015228 WO2018144314A1 (en) | 2017-02-01 | 2018-01-25 | Service endpoint interconnect in a virtual private gateway |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020505856A JP2020505856A (ja) | 2020-02-20 |
JP6891285B2 true JP6891285B2 (ja) | 2021-06-18 |
Family
ID=61193070
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019540377A Active JP6891285B2 (ja) | 2017-02-01 | 2018-01-25 | 仮想プライベートゲートウェイでのサービスエンドポイント相互接続 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10798179B2 (ja) |
EP (2) | EP4007209B1 (ja) |
JP (1) | JP6891285B2 (ja) |
CN (1) | CN110537354B (ja) |
AU (1) | AU2018216671B2 (ja) |
WO (1) | WO2018144314A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10862804B2 (en) * | 2018-10-09 | 2020-12-08 | Colotokens Inc. | Redirecting data packets between overlay network and underlay network |
US11916966B2 (en) | 2021-07-02 | 2024-02-27 | Adaptiv Networks Inc. | Access policy management |
CN114338279A (zh) * | 2021-12-30 | 2022-04-12 | 北京东土军悦科技有限公司 | 一种终端访问方法、装置和服务器 |
CN115913617A (zh) * | 2022-09-26 | 2023-04-04 | 阿里巴巴(中国)有限公司 | 云组网系统、安全访问方法、设备及存储介质 |
WO2024073113A1 (en) * | 2022-09-30 | 2024-04-04 | Som Sikdar | System and method for creating a private service access network |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9137209B1 (en) * | 2008-12-10 | 2015-09-15 | Amazon Technologies, Inc. | Providing local secure network access to remote services |
US8201237B1 (en) | 2008-12-10 | 2012-06-12 | Amazon Technologies, Inc. | Establishing secure remote access to private computer networks |
US9021251B2 (en) * | 2009-11-02 | 2015-04-28 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for providing a virtual private gateway between user devices and various networks |
KR101721850B1 (ko) * | 2009-11-13 | 2017-03-31 | 가부시키가이샤 한도오따이 에네루기 켄큐쇼 | 반도체 장치 |
US9331940B2 (en) * | 2012-08-28 | 2016-05-03 | Alcatel Lucent | System and method providing distributed virtual routing and switching (DVRS) |
US9571507B2 (en) * | 2012-10-21 | 2017-02-14 | Mcafee, Inc. | Providing a virtual security appliance architecture to a virtual cloud infrastructure |
US9794169B2 (en) * | 2013-03-15 | 2017-10-17 | Aerohive Networks, Inc. | Application based data traffic routing using network tunneling |
US20140366155A1 (en) * | 2013-06-11 | 2014-12-11 | Cisco Technology, Inc. | Method and system of providing storage services in multiple public clouds |
US9686121B2 (en) * | 2013-09-23 | 2017-06-20 | Amazon Technologies, Inc. | Client-premise resource control via provider-defined interfaces |
US9729580B2 (en) * | 2014-07-30 | 2017-08-08 | Tempered Networks, Inc. | Performing actions via devices that establish a secure, private network |
US10129078B2 (en) * | 2014-10-30 | 2018-11-13 | Equinix, Inc. | Orchestration engine for real-time configuration and management of interconnections within a cloud-based services exchange |
JP6307031B2 (ja) * | 2015-02-12 | 2018-04-04 | 日本電信電話株式会社 | ルートリフレクタおよびルートリフレクタの経路制御方法 |
US20170063927A1 (en) * | 2015-08-28 | 2017-03-02 | Microsoft Technology Licensing, Llc | User-Aware Datacenter Security Policies |
-
2017
- 2017-02-01 US US15/422,076 patent/US10798179B2/en active Active
-
2018
- 2018-01-25 CN CN201880014733.7A patent/CN110537354B/zh active Active
- 2018-01-25 EP EP22152640.3A patent/EP4007209B1/en active Active
- 2018-01-25 AU AU2018216671A patent/AU2018216671B2/en active Active
- 2018-01-25 JP JP2019540377A patent/JP6891285B2/ja active Active
- 2018-01-25 EP EP18704691.7A patent/EP3577876B1/en active Active
- 2018-01-25 WO PCT/US2018/015228 patent/WO2018144314A1/en unknown
Also Published As
Publication number | Publication date |
---|---|
CN110537354B (zh) | 2022-04-01 |
JP2020505856A (ja) | 2020-02-20 |
EP4007209A1 (en) | 2022-06-01 |
AU2018216671B2 (en) | 2020-10-08 |
EP3577876B1 (en) | 2022-03-09 |
AU2018216671A1 (en) | 2019-08-08 |
EP3577876A1 (en) | 2019-12-11 |
CN110537354A (zh) | 2019-12-03 |
EP4007209B1 (en) | 2024-07-17 |
US20180219951A1 (en) | 2018-08-02 |
WO2018144314A1 (en) | 2018-08-09 |
US10798179B2 (en) | 2020-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11831496B2 (en) | Providing access to configurable private computer networks | |
JP6891285B2 (ja) | 仮想プライベートゲートウェイでのサービスエンドポイント相互接続 | |
US10951586B2 (en) | Providing location-specific network access to remote services | |
US10868715B2 (en) | Providing local secure network access to remote services | |
US9374341B2 (en) | Establishing secure remote access to private computer networks | |
US10498529B1 (en) | Scalable node for secure tunnel communications | |
US10516652B1 (en) | Security association management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190903 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200923 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210430 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210526 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6891285 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |