JP6990647B2 - ReNAT通信環境を提供するシステム及び方法 - Google Patents

ReNAT通信環境を提供するシステム及び方法 Download PDF

Info

Publication number
JP6990647B2
JP6990647B2 JP2018234438A JP2018234438A JP6990647B2 JP 6990647 B2 JP6990647 B2 JP 6990647B2 JP 2018234438 A JP2018234438 A JP 2018234438A JP 2018234438 A JP2018234438 A JP 2018234438A JP 6990647 B2 JP6990647 B2 JP 6990647B2
Authority
JP
Japan
Prior art keywords
renat
address
vpn
private
twin nat
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018234438A
Other languages
English (en)
Other versions
JP2019050628A5 (ja
JP2019050628A (ja
Inventor
デニス マッキニー ジャック
リー マッキニー リチャード
Original Assignee
イー^ナット テクノロジーズ リミティド ライアビリティ カンパニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イー^ナット テクノロジーズ リミティド ライアビリティ カンパニー filed Critical イー^ナット テクノロジーズ リミティド ライアビリティ カンパニー
Publication of JP2019050628A publication Critical patent/JP2019050628A/ja
Publication of JP2019050628A5 publication Critical patent/JP2019050628A5/ja
Application granted granted Critical
Publication of JP6990647B2 publication Critical patent/JP6990647B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/741Routing in networks with a plurality of addressing schemes, e.g. with both IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2525Translation at a client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Radar Systems Or Details Thereof (AREA)

Description

ここで提供される実施の形態は、一般的には、ReNAT通信環境の提供に関し、特に、ネットワークを通じてReNAT機能を提供するシステム及び方法に関する。
インターネットは、一群の標準プロトコルを用いるコンピュータ間の世界中の通信をサポートする。これらのプロトコルのうちの一つであるインターネットプロトコル(IP)は、IPアドレスとして知られている固有のアドレスを各コンピュータに割り当てる。IPは、二つのバージョン:32ビットアドレスを有するIPv4及び128ビットアドレスを有するIPv6で現在利用できる。
インターネットの成長は、IPv4の全ての利用できる32ビットアドレスの利用をもたらした。限られた数のアドレスの一つの結果は、大抵の組織が現在IPv4によって規定された三つのプライベートアドレス空間の一つを使用することである。これらのプライベートIPアドレスを公衆インターネット上で使用することができない。ゲートウェイルータは、専用イントラネットと公衆インターネットとの間のインタフェースを管理する。ゲートウェイルータは、プライベートネットワーク外の通信が要求されるときにプライベート内部IPを秘密にする又は隠すために種々の機能を提供する。
商業環境においてゲートウェイルータによって用いられる共通する一つの方法は、外部ユーザを内部プライベートネットワークに接続するために仮想プライベートネットワーク(VPN)を作成することである。VPNは、パケットを公衆インターネットを通じてユーザに送る間に内部IPアドレス及びデータを隠すためのエンベロープ(envelope)又はラッパープロトコル(wrapper protocol)を提供する。
ReNATアーキテクチャは、インターネット上でパブリックソフトウェアリソースを共有するためのプライベートアドレス体系を有するVPNを用いる複数の組織に対するメカニズムを提供する。各組織は、公衆インターネット上で遠隔ユーザと通信を行うためにVPNを用いる。このようにして、VPNは、組織のプライベートIPネットワークと、サーバーと、遠隔ユーザとの間の仮想トンネルを形成する。各VPNは、安全な通信を可能にするための二つの機能を提供する。第1の機能は、仮想トンネルの情報を不正アクセスから保護するために当該情報を暗号化できるようにすることである。第2の機能は、組織のプライベートIPネットワークをユーザワークステーションまで拡張することである。
プライベートIPアドレス及びVPNの使用によってユーザがプライベートネットワークに安全にアクセスできるが、これらの二つの事実は、VPNを用いる組織が公衆インターネット上でソフトウェア機能を使用できないことを意味する。他の問題が更に存在し、それを以下で更に詳細に説明する。
図面に記載された実施の形態は、本来は説明のためのものであるとともに例示的であり、特許請求の範囲によって規定される対象を限定することを意図するものではない。実施の形態の以下の詳細な説明を、以下の図面に関連して読んだときに理解することができ、同様な構造に同様な参照番号を付す。
図1は、ここで説明する実施の形態による遠隔コンピューティング装置とデータの通信を行うネットワーク環境を描写する。 図2は、ここで説明する実施の形態によるツイン(twin)NAT形態を利用する更に別のコンピューティング環境を描写する。 図3は、ここで説明する実施の形態による遠隔コンピューティング装置と通信を行うコンピューティング環境を描写する。 図4は、ここで説明する実施の形態によるVPNを利用することなく遠隔コンピューティング装置と通信を行うコンピューティング環境を描写する。 図5は、ここで説明する実施の形態によるクライアントワークステーションが遠隔コンピューティング装置との通信を実行することができる動作を含むフローチャートを描写する。 図6は、ここで説明する実施の形態によるセッションが確立された時点でワークステーションが遠隔コンピューティング装置との通信を促進する際に実行することができる動作を含むフローチャートを描写する。 図7は、ここで説明する実施の形態によるNOCがユーザワークステーションと遠隔コンピューティング装置との間の通信を促進する際に実行することができる動作を含む他のフローチャートを描写する。 図8は、ここで説明する実施の形態によるNOCがユーザワークステーションと遠隔コンピューティング装置との間の通信を促進する際に実行することができる動作を含む更に別のフローチャートを描写する。 図9は、ここで説明する実施の形態によるユーザワークステーションがNOCを介して遠隔コンピューティング装置からデータを受信する際に実行することができる動作を含むフローチャートを描写する。 図10は、ここで説明する実施の形態によるNOCに存在してもよい種々のハードウェアコンポーネントを描写する。
ここで説明する実施の形態は、広域ネットワーク(又は他のネットワーク)上でプライベートアドレス体系のユーザコンピューティング装置と遠隔コンピューティング装置との間の通信を促進するReNATシステム及び方法を有する。特に、ユーザコンピューティング装置は、衛星ネットワーク又は所望の接続速度より遅い速度を有してもよい他のネットワークを介して遠隔コンピューティング装置と通信を行ってもよい。ユーザは、仮想プライベートネットワークを利用してもよいが、情報を、ReNATツインNAT(ネットワークアドレス変換)クライアント及び商用オフザシェル(COTS)VPNクライアントを有するユーザワークステーションからネットワーク運営センター(NOC)に送ってもよい。NOCは、COTS VPN、COTSクリアテキストソフトウェア、ReNATツインNAT及びReNAT VPNを有する。
したがって、ここで説明する実施の形態は、プライベートアドレス体系を有するVPN通信を用いるネットワークアクセスを有する一群の組織がアクセラレーション技術(acceleration technology)のようなソフトウェア機能を共有できるようにするプロセスを提供する。COTSアクセラレーション技術は、現在利用でき、組織のプライベートIPネットワーク内のクリアテキスト上で実行してもよい。実行中、ここで説明する実施の形態は、公衆インターネットIPアドレス及び組織のプライベートIPアドレスの両方から離間したプライベートIPアドレス体系又はアドレス空間を作成する。したがって、ここで説明する実施の形態は、全ての組織システムがReNATプライベートIPアドレス体系内に固有のIPアドレスを有するようにするために、COTSプロセスを通じて通信を行う組織システムのそれぞれに対して固有のプライベートIPアドレス(UPIP)を割り当てる。複数の組織が同一のプライベートIPアドレスを有するときでさえも、クリアテキストプロセスソフトウェアとして構成してもよいCOTSクリアテキストコンポーネントが、全てのユーザ組織システムに対して固有のIPアドレスを有するようにするために、ReNATツインNATクライアントは、顧客に割り当てられたプライベートIPアドレスと割り当てられたUPIPとの間の変換を行う。
ReNAT環境の外側では、(ユーザワークステーションの)ユーザアプリケーション及び企業のオフィスの遠隔コンピューティング装置は、顧客の内部のプライベートIPアドレスしか確かめない。ReNATツインNATクライアント及びReNATツインNATは、ユーザアプリケーション及び企業のオフィスサーバが組織の内部のプライベートIPアドレスしか確かめないようにするために、顧客に割り当てられたプライベートIPアドレスとReNATに割り当てられたUPIPとの間の変換を行うように調整される。
さらに、ここで説明する一部の実施の形態は、クライアントワークステーションと広域ネットワークとの間の通信のためのネットワークアドレスの変換を促進するように構成される。一部の実施の形態において、変換は、上述したように仮想プライベートネットワーク(VPN)を横断する。したがって、これらの実施の形態を、ツイン通信として構成してもよく、この場合、デュアル(Dual)NATソフトウェアは、(IPv4,IPv6又は他の同様なプロトコルの)IPアドレスのファミリーを、企業ネットワークのようなプライベートアドレス体系に割り当てる。同様に、(プライベートアドレス体系と広域ネットワークとの間にある)ネットワーク運営センター(NOC)側において、複数のIPアドレスが、各プライベートアドレス体系に対して一つ割り当てられる。一例として、第1のプライベートアドレス体系を、割り当てられたIPアドレス10.0.0.xとしてもよく、この場合、x=1,...,nである。NOCは、これらのアドレスを10.254.254.254のようなIPアドレスと関連させてもよく、他のプライベートアドレス体系を、各々がネットワーク内アドレスとして10.0.0.xを有する10.254.254.253等のようなIPアドレスと関連させてもよい。さらに、NAT関係を、クライアントワークステーション及び広域ネットワークが任意のIPアドレス変換に気付かない間に、企業のオフィスのサーバーを有するプライベートネットワークのユーザコンピューティング装置からの変換を促進する二つのデュアルNATに記憶させてもよい。
さらに、一部の実施の形態は、ソースゲートウェイ又は第2のVPNを識別するための外部パケットのソースIPアドレスを提供する。デュアルNATからのパケットは、宛先ゲートウェイ又は第2のVPNを識別するための宛先パブリックIPアドレスを有してもよい。
ここで説明する別の一部の実施の形態は、広域ネットワークとプライベートアドレス体系のクライアントワークステーションとの間のデータの通信を促進するためのネットワーク運営センター(NOC)内の仮想プライベートネットワークを提供する。上述したように、NOCを、例えば、アクセラレーション技術を用いることによって衛星通信を通じてプライベートアドレス体系と広域ネットワークとの間のデータの通信を促進するように構成してもよい。したがって、NOCで作成されるVPNを、商用オフザシェル(COTS)の動作が装置内でのみ実行されるが装置間では通信されないようセキュリティバリア(security barrier)を提供するために利用してもよい。ここで説明する実施の形態は、デュアルNATの利用を介してIPv4及び/又はIPv6のIPアドレスの割当てを促進してもよい。
ここで図面を参照すると、図1は、ここで説明する実施の形態による遠隔コンピューティング装置126とデータの通信を行うネットワーク環境を描写する。図示したように、ネットワーク環境は、パーソナルコンピュータ、タブレット、モバイルコンピューティング装置等を含んでもよいユーザワークステーション102を有する。ユーザワークステーション102を、プライベートIPアドレス体系104を介して遠隔コンピューティング装置126と通信するように構成してもよい。ユーザワークステーション102は、ユーザアプリケーション108と、公衆インターネットIPアドレスと組織のプライベートIPアドレスの使用の両方から離間したプライベートIPアドレス体系又はアドレス空間(ReNATプライベートIPアドレス体系)を作成するためのReNATツインNATクライアント110及びCOTS VPNクライアント112と、を有してもよい。特に、ReNATツインNATクライアント110は、(ユーザワークステーション102のような)全てのコンピューティング装置がプライベートIPアドレス体系104内に固有のIPアドレスを有するために、COTS VPNクライアントを通じて通信を行う(ユーザワークステーション102のような)プライベートIPアドレス体系104にアクセスするコンピューティング装置のそれぞれに対して固有のプライベートIPアドレス(UPIP)を割り当てる。ReNATツインNATクライアント110は、遠隔コンピューティング装置126のプライベートIPアドレス体系を管理するためのペアの調整されたツインNAT機能を提供する。
COTS VPN114、COTSクリアテキスト機能116、ReNATツインNAT118及びReNAT VPN120は、プライベートIPアドレス体系104に含まれる。ReNATツインNATクライアント110及びReNATツインNAT118は、複数の組織が同一のプライベートIPアドレスを有するときでもCOTSクリアテキスト機能116が全てのユーザ組織システムに対して固有のIPアドレスを有するようにするために、顧客に割り当てられたプライベートIPアドレスと割り当てられたUPIPとの間でデータの変換を行う。
プライベートIPアドレス体系104の外側では、ユーザアプリケーション108と、企業のオフィス106の遠隔コンピューティング装置126とは、顧客の内部のプライベートIPアドレスしか確かめない。ReNATツインNATクライアント110及びReNATツインNAT118は、ユーザアプリケーション108及び遠隔コンピューティング装置126がユーザワークステーション102の内部のプライベートIPアドレスしか確かめないようにするために、顧客に割り当てられたプライベートIPアドレスとReNATに割り当てられたUPIPとの間の変換を行うように調整される。したがって、ユーザワークステーション102から送信されたデータは、プライベートネットワーク124のゲートウェイ装置122において企業のオフィス106で受信される。遠隔コンピューティング装置126は、それに応じてデータを処理してもよい。
既存のソフトウェア機能128及びReNAT機能マネージャ130も図1に示す。これらのコンポーネントは、図1で参照された他のコンポーネントによって利用及び/又はアクセスされてもよい既存の論理を表す。
図2は、ここで説明する実施の形態によるツインNAT形態を利用する更に別のコンピューティング環境を描写する。図示したように、ユーザワークステーション202は、プライベートIPアドレスをUPIPアドレスに変換することによってデータをNOC204に送信してもよい。データを、企業のオフィス206に送信する前にプライベートアドレスに戻してもよい。ユーザワークステーション202は、ユーザアプリケーション208と、クライアントソフトウェア209と、を有する。クライアントソフトウェア209は、ReNATツインNATクライアント210と、COTSクリアテキスト処理(COTS CTP)クライアント212と、COTS VPNクライアント214と、クライアントログインマネージャ216と、クライアントセッションマネージャ218と、を有する。特に、ユーザアプリケーション208は、データを企業のオフィス206の遠隔コンピューティング装置234に送信するようユーザワークステーション202に指示してもよい。したがって、クライアントログインマネージャ216は、NOC204のログイン認証情報の通信を促進することができる。ユーザのNOCへのロギングの際に、クライアントセッションマネージャ218は、所望のコンピューティング装置(この場合、遠隔コンピューティング装置234)の識別及び/又はアクセスのためにユーザインタフェース及び/又は他のデータを提供してもよい。それに応じて、ReNATツインNATクライアント210は、ユーザアプリケーション208から受信したデータにUPIPを割り当てる。ReNATツインNATクライアント210を、クリアテキストパケットのソースIPアドレスから割り当てられたUPIPへの変換及び割り当てられたUPIPからクリアテキストパケットの宛先IPアドレスへの変換の両方を行うように構成してもよい。COTS CTPクライアント212は、クリアテキスト処理(又は他のプロトコル)を用いてデータを受信及び処理する。COTS VPNクライアント214は、データを受信し、データをNOC204に安全に送信するためのVPNトンネルを形成する。
NOC204は、VPN暗号化を解除するCOTS VPN220でデータを受信し、COTSクリアテキスト処理マネージャ222による処理のためにデータを提供する。COTクリアテキスト処理マネージャ222は、クリアテキスト又は他の同様なプロトコルに従ってデータを処理する。データをReNATツインNAT224によって処理してもよい。ReNATツインNAT224は、UPIPを取り出し、UPIPを、プライベートネットワーク233からの顧客規定IPに置換し、顧客ゲートウェイ装置232の公衆IPアドレスを提供する。ReNATツインNAT224を、クリアテキストパケットのソースIPアドレスから割り当てられたUPIPへの変換及び割り当てられたUPIPからクリアテキストパケットの宛先IPアドレスへの変換の両方を行うように構成してもよい。入ってくるパケットに対して、ReNATツインNAT224は、ユーザを識別するためにReNAT VPN226によって提供されたソースIPを用いる。ReNATツインNAT224からReNAT VPN226に出てゆくパケットは、遠隔コンピューティング装置234を識別するための宛先パブリックIPを有する。出てゆくパケットに対して、ReNATツインNAT224は、宛先ゲートウェイ/VPN232に対する宛先パブリックIPアドレスを識別するためにソース及び宛先UPIPアドレスを用いる。さらに、VPN機能は、ソースゲートウェイ/VPNを識別するよう企業のオフィスから外部パケットのソースIPを提供するために変更される。ReNATツインNAT224からのパケットは、宛先ゲートウェイ/VPNを識別するために宛先パブリックIPを有する。
ログインマネージャ228及びセッションマネージャ230もNOC204内に含み、これらは、ユーザワークステーション202のログインを管理するとともにユーザワークステーションのセッションを管理する。ReNATツインNAT224とReNAT VPN226との間のリンク上で、パケットは、パブリックソース及び宛先IPを有するプライベートReNATで規定したIPプロトコルにおいてラッピングされる。さらに、ReNATツインNAT224は、顧客に割り当てられたプライベートIPアドレスとオーバーラップするUPIPを割り当ててもよい。しかしながら、これは、ルーティングの問題を生じない。その理由は、割り当てられたアドレスがNOC内で固有であるとともにセッションマネージャ230によってパブリックIPにマッピングされるからである。上述したように、セッションマネージャ230は、サービスにログインされるユーザワークステーション202の各々に対するセッション情報を維持する。セッションマネージャ230は、UPIP調整情報をReNATツインNAT224に提供し、この顧客に対して割り当てられたUPIPによってクライアントセッションマネージャ218を更新する。セッションマネージャ230は、UPIPと顧客のゲートウェイ/VPNのパブリックIPとの間の関係も維持する。会社のオフィス206は、顧客ゲートウェイ装置232と、プライベートネットワーク233と、遠隔コンピューティング装置234と、を有する。
図3は、ここで説明する実施の形態による遠隔コンピューティング装置308と通信を行うコンピューティング環境を描写する。図示したように、顧客は、顧客の企業のオフィスに対するVPNを有しなくてもよいが、ONCとワークステーションとの間のVPNを利用することを所望してもよい。それでも、図3のユーザワークステーション302は、ユーザアプリケーション310と、COTS CTPクライアント312と、COTS VPNクライアント314と、クライアントログインマネージャ316と、クライアントセッションマネージャ318と、を有する。上述したように、ユーザアプリケーション310は、ネットワーク304を介した遠隔コンピューティング装置308への最終的な送信のためのデータをCOTS CTPクライアント312に送信してもよい。ネットワーク304は、インターネットのような任意の広域及び/又はローカルエリアネットワークを有してもよい。
それに応じて、クライアントログインマネージャ316及びクライアントセッションマネージャ318は、NOC306によるログイン及びセッションの管理を促進するためにログインマネージャ324及びセッションマネージャ326と通信を行ってもよい。セッションが確立されると、COTS CTPクライアント312は、データを処理してもよい。さらに、COTS VPNクライアント314は、ユーザワークステーション302とNOC306のCOTS VPN320との間のVPNトンネルを形成してもよい。ユーザワークステーション302は、データを受信するとともにデータをNOC306に送信してもよい。NOC306は、VPNからのデータを解読するためにCOTS VPN320を用いることができ、COTSクリアテキスト処理322は、遠隔コンピューティング装置308に送信するためにデータを更に処理することができる。
図4は、ここで説明する実施の形態によるVPNを利用することなく遠隔コンピューティング装置408と通信を行うコンピューティング環境を描写する。特に、図4は、顧客が所望のレベルのサービスを選択できるようにする複数のCOTS処理を描写する。例えば、あるCOTS処理は、全てのトラフィックの全アクセラレーション(full acceleration)を提供してもよく、第2のCOTS処理は、(全てのハイパーテキスト転送プロトコルのような)トラフィックの一部のみをアクセラレートする。それに応じて、図4のユーザワークステーション402は、遠隔コンピューティング装置408と情報のやり取りを行うためにユーザアプリケーション410を有してもよい。それに応じて、クライアントログインマネージャ414及びクライアントセッションマネージャ416は、ユーザワークステーション402とNOC406との間の接続を確立するためにログインマネージャ420及びセッションマネージャ422と通信を行ってもよい。ユーザアプリケーション410は、COTS CTPクライアント412が処理するデータを更に生成してもよい。この場合、データは、ネットワーク404を用いて送信され、ネットワーク404は、データをNOC406に送信する。上述したように、ネットワーク404を、任意の広域又はローカルエリアネットワークとしてもよい。ユーザ設定、ユーザ選択、NOC設定等に応じて、MOC406は、受信したデータの一部又は全てを処理するために一つ以上の異なるCOTSクリアテキスト処理418を実現してもよい。NOC406は、処理のためにデータを遠隔コンピューティング装置408に送信してもよい。
図5は、ここで説明する実施の形態によるクライアントワークステーションが遠隔コンピューティング装置との通信を実行することができる動作を含むフローチャートを描写する。ブロック550に示すように、ライセンスIDを、例えば、ログインマネージャを介して認証してもよい。ブロック552において、サービスを要求する顧客を識別してもよい。ブロック554において、ユーザを追跡するためにセッションを作成してもよい。ブロック556において、VPNトンネルを、ユーザワークステーションのために形成してもよく、UPIPアドレスを、ライセンスIDに対してユーザワークステーションに割り当ててもよい。ブロック558において、VPNトンネルを、遠隔コンピューティング装置に対して形成してもよい。ブロック560において、遠隔コンピューティング装置へのユーザログインのエミュレーションを実行してもよい。ブロック562において、顧客VPNログインデータを、ログイン認証情報を入力するためにワークステーションに戻してもよい。ブロック564において、セッションマネージャをログイン結果によって更新してもよい。ブロック566において、ReNATツインNATを、遠隔コンピューティング装置に対するUPIPアドレスによって更新してもよい。ブロック568において、システムが準備できていることを表すメッセージを提供してもよい。
図5を参照して説明したように、ユーザワークステーションは、遠隔コンピューティング装置との通信を行うためにセッションを初期化してもよい。図6は、ここで説明する実施の形態によるセッションが確立された時点でワークステーションが遠隔コンピューティング装置との通信を促す際に実行することができる動作を含むフローチャートを描写する。ブロック650に示すように、NOCは、ユーザ入力に基づいて要求データグラム(request datagram)を作成してもよい。特に、この動作を、ユーザアプリケーションを介したユーザワークステーションによって作成してもよい。とにかく、ブロック652において、ユーザワークステーションは、データグラムの顧客規定プライベートIPアドレスをUPIPアドレスにマッピングしてもよい。ブロック654において、ユーザワークステーションは、データグラムを処理してもよい。ブロック656において、データグラムをNOCに転送してもよい。
図3及び図4において、ネットワーク304,404を公衆インターネット又は他のコンピューティングネットワークの利用を説明するためにシステムコンポーネント間に描写していることを理解すべきである。理解できるように、これらは単なる例であり、図1~6に表現したコンポーネントのいずれかを、実施の形態に応じてネットワークインフラに接続してもよい。
図7は、ここで説明する実施の形態によるNOCがユーザワークステーションと遠隔コンピューティング装置との間の通信を促進する際に実行することができる動作を含む他のフローチャートを描写する。ブロック750に示すように、データグラムを、NOCによって処理してもよく、異なるデータグラムを、遠隔コンピューティング装置に送信するために生成してもよい。ブロック752において、UPIPアドレスを、データグラムにおいて顧客規定プライベートIPアドレスにマッピングしてもよい。ブロック754において、データグラムを暗号化するとともに遠隔コンピューティング装置に転送してもよい。
図8は、ここで説明する実施の形態によるNOCがユーザワークステーションと遠隔コンピューティング装置との間の通信を促進する際に実行することができる動作を含む更に別のフローチャートを描写する。特に、図7は、ユーザワークステーションがデータを遠隔コンピューティング装置に送信するときに実行してもよい動作を描写するが、図8は、遠隔コンピューティング装置がデータをユーザワークステーションに送信するときに実行してもよい動作を描写する。したがって、ブロック850において、ユーザワークステーションのための顧客プライベートIPに対する宛先IPアドレスを有する暗号化された応答データゴラムを受信してもよい。ブロック852において、データグラムを解読してもよい。ブロック854において、顧客規定プライベートIPアドレスをデータグラムにおいてUPIPアドレスにマッピングする。ブロック856において、新たな顧客プライベートIPを、解読したデータグラムのソースIPから記録してもよく、新たなUPIPを割り当ててもよい。ブロック858において、クライアントセッションマネージャは、新たなUPIPについての情報を顧客プライベートIPマッピングに対して通知してもよい。ブロック860において、データグラムを処理してもよく、新たなデータグラムをユーザアプリケーションのために生成してもよい。ブロック862において、新たなデータグラムをユーザワークステーションに送信してもよい。
特定の実施の形態に応じて、一つ以上のデータグラムを、ユーザワークステーションに対する新たなデータグラムを生成する前に遠隔コンピューティング装置に送信してもよいことを理解すべきである。一例として、コンピューティング環境がCOTS処理としてアクセラレーションを利用する場合、遠隔コンピューティング装置による複数のデータグラムの通信を実行してもよい。
図9は、ここで説明する実施の形態によるユーザワークステーションがNOCを介して遠隔コンピューティング装置からデータを受信する際に実行することができる動作を含むフローチャートを描写する。ブロック950に示すように、受信したデータグラムを処理してもよい。ブロック952において、UPIPアドレスを、ダイヤグラムにおいて顧客規定プライベートIPアドレスにマッピングしてもよい。ブロック954において、データグラムの結果を表示のために提供してもよい。
図10は、ここで説明する実施の形態によるNOCに存在してもよい種々のハードウェアコンポーネントを描写する。図示した実施の形態において、NOC204は、一つ以上のプロセッサ1030と、入力/出力ハードウェア1032と、ネットワークインタフェースハードウェア1034と、(ログインデータ1038a及びセッションデータ1038bを記憶する)データ記憶部1036と、メモリ構成要素1040と、を有する。メモリ構成要素1040は、揮発性及び/又は不揮発性メモリとして構成されてもよく、したがって、(SRAM、DRAM及び/又は他のタイプのRAMを含む)ランダムアクセスメモリ、フラッシュメモリ、レジスタ、コンパクトディスク(CD)、デジタル多用途ディスク(DVD)及び/又は他のタイプの非一時的なコンピュータ可読媒体を有してもよい。特定の実施の形態に応じて、非一時的なコンピュータ可読媒体は、NOC204の内部及び/又はNOC204の外部に存在してもよい。
さらに、メモリ構成要素1040は、一例としてコンピュータプログラム、ファームウェア及び/又はハードウェアとして実施してもよいオペレーティング論理1042、データ通信論理1044a及びマネージャ論理1044bを記憶するように構成されてもよい。ローカル通信インタフェース1046も図10に含まれるが、ローカル通信インタフェース1046を、バスとして又はNOC204のコンポーネント間の通信を促進する他のインタフェースとして実現してもよい。
プロセッサ1030は、(データ記憶部1036及び/又はメモリ構成要素1040からのような)命令を受信及び実行する任意の処理構成要素を有してもよい。入力/出力ハードウェア1032は、モニタ、キーボード、マウス、プリンタ、カメラ、マイクロホン、スピーカ及び/又はデータを受信、送信及び/又は提示する他の装置を有してもよい及び/又はこれらとインタフェースで接続するように構成されてもよい。ネットワークインタフェースハードウェア1034は、任意の有線又は無線ネットワークハードウェア、衛星、アンテナ、モデム、LANポート、ワイヤレスフェディリティー(Wi-Fi(登録商標))、WiMax(登録商標)カード、モバイル通信ハードウェア、ファイバー及び/又は他のネットワーク及び/又はデバイスと通信を行うための他のハードウェアを有してもよい及び/又はこれらと通信を行うように構成されてもよい。この接続から、通信をNOC204と他のコンピューティング装置との間で促進してもよい。
同様に、データ記憶部1036が、NOC204に近接して及び/又はNOC204から離間して存在してもよく、かつ、NOC204及び/又は他のコンポーネントによってアクセスされる一つ以上のデータを記憶するように構成されてもよいことを理解すべきである。一部の実施の形態において、データ記憶部1036を、NOC204から離間して配置してもよく、したがって、ネットワーク接続を介してアクセス可能にしてもよい。しかしながら、一部の実施の形態において、データ記憶部1036を、単なる周辺装置としてもよいが、NOC204の外部にする。
オペレーティング論理1042、データ通信論理1044a及びマネージャ論理1044bはメモリ構成要素1040に含まれる。オペレーティング論理1042は、オペレーティングシステム及び/又はNOC204のコンポーネントを管理する他のソフトウェアを有してもよい。同様に、データ通信論理1044aは、COTS VPN220、COTSクリアテキスト処理マネージャ222、ReNATツインNAT224、ReNAT VPN226及び/又はデータを操作するとともにユーザワークステーション202と遠隔コンピューティング装置234との間の通信を行うための他の論理を有してもよい。マネージャ論理1044bは、ログインマネージャ228、セッションマネージャ230及び/又はユーザワークステーション202とのセッションを確立するためのNOC204をもたらす他のコンポーネントを有してもよい。
図10に示すコンポーネントは単なる例示であり、この開示の範囲を限定することを意図しないことを理解すべきである。図10のコンポーネントがNOC204内に存在するものとして図示したが、これは単なる一例である。一部の実施の形態において、コンポーネントの一つ以上はNOC204の外部に存在してもよい。NOC204を図10に表現したが、図2又は他の図面に記載した他のコンピューティング装置が上述した機能を提供する同様なハードウェア及びソフトウェアを有してもよい。
特定の実施の形態をここで説明及び記載したが、種々の他の変形及び変更を特許請求の範囲に記載された対象の精神及び範囲から逸脱することなく行うことができる。さらに、特許請求の範囲に記載された対象の種々の態様をここで説明したが、そのような態様を一緒に利用する必要はない。したがって、添付した特許請求の範囲が特許請求の範囲に記載された対象の範囲内にある全てのそのような変形及び変更をカバーすることを意図する。

Claims (15)

  1. ReNAT通信を行うシステムであって、ネットワーク運営センター(NOC)を備え、前記NOCは、
    従来の仮想プライベートネットワーク(VPN)クライアント及びReNATツインNATクライアントを有するユーザワークステーションとのVPN通信を開始する従来のVPNと、
    前記従来のVPNに結合されたReNATツインNATと
    前記ReNATツインNATに結合されたReNAT VPNコンポーネントであって、前記ReNAT VPNコンポーネントは、前記ReNATツインNATによってユーザを識別するためのソースIPアドレスを前記ReNATツインNATに提供するReNAT VPNコンポーネントと、
    プロセッサによって実行されるときに、前記システムに、前記ユーザワークステーションとの通信を促進させる論理であって、遠隔コンピューティング装置及びゲートウェイ装置を有するプライベートネットワークを用いてデータを送信する際に前記NOCが従来のVPNポータルを介して前記データを受信する、論理と、を備え、
    前記ユーザワークステーションと、前記プライベートネットワークと、がそれぞれの内部のプライベートIPアドレスしか確かめないようにするために、前記ReNATツインNATクライアント及び前記ReNATツインNATは、前記ソースIPアドレスを、固有のプライベートIP(UPIP)アドレスに変換し、前記UPIPアドレスを、顧客に割り当てられたプライベートIPアドレスに変換し、
    前記ReNAT VPNは、前記データを暗号化するとともに前記データを前記プライベートネットワークに転送するシステム。
  2. 前記プライベートネットワークにロギングするためのユーザログインオプションを前記システムによって提供させるログインマネージャを更に備える請求項1に記載のシステム。
  3. 全てのユーザ組織システムに対して固有のIPアドレスを有するクリアテキストコンポーネントを更に備える請求項1に記載のシステム。
  4. 通信を行う遠隔コンピューティング装置を識別するデータを提供するセッションマネージャを更に備える請求項1に記載のシステム。
  5. 前記ReNATツインNATは、それぞれのコンピューティング装置に対して前記UPIPアドレスを割り当てる請求項1に記載のシステム。
  6. ネットワーク運営センター(NOC)であって、
    従来の仮想プライベートネットワーク(VPN)クライアント及びReNATツインNATクライアントを有するユーザワークステーションとのVPN通信を開始する従来のVPNに結合されたReNATツインNATと
    前記ReNATツインNATに結合されたReNAT VPNコンポーネントであって、前記ReNAT VPNコンポーネントは、前記ReNATツインNATによってユーザを識別するためのソースIPアドレスを前記ReNATツインNATに提供するReNAT VPNコンポーネントと、
    プロセッサによって実行されるときに、前記プロセッサに、前記ユーザワークステーションとの通信を促進させる論理であって、遠隔コンピューティング装置及びゲートウェイ装置を有するプライベートネットワークを用いてデータを送信する際に前記NOCが従来のVPNポータルを介して前記データを受信する、論理と、を備え、
    前記ユーザワークステーションと、前記プライベートネットワークと、がそれぞれの内部のプライベートIPアドレスしか確かめないようにするために、前記ReNATツインNATクライアント及び前記ReNATツインNATは、前記ソースIPアドレスを、固有のプライベートIP(UPIP)アドレスに変換し、前記UPIPアドレスを、顧客に割り当てられたプライベートIPアドレスに変換し、
    前記ReNAT VPNは、前記データを暗号化するとともに前記データを前記プライベートネットワークに転送するネットワーク運営センター(NOC)。
  7. 前記プライベートネットワークにロギングするためのユーザログインオプションを前記プロセッサによって提供させるログインマネージャを更に備える請求項6に記載のNOC。
  8. 全てのユーザ組織システムに対して固有のIPアドレスを有するクリアテキストコンポーネントを更に備える請求項6に記載のNOC。
  9. 通信を行う遠隔コンピューティング装置を識別するデータを提供するセッションマネージャを更に備える請求項6に記載のNOC。
  10. 前記ReNATツインNATは、それぞれのコンピューティング装置に対して前記UPIPアドレスを割り当てる請求項6に記載のNOC。
  11. コンピューティング装置によって実行させるときに、
    従来の仮想プライベートネットワーク(VPN)によって、従来のVPNクライアント及びReNATツインNATクライアントを有するユーザワークステーションとのVPN通信を開始することと、
    従来のVPNに結合されたReNATツインNATを構成することと、
    ReNAT VPNコンポーネントによって、前記ReNATツインNATによってユーザを識別するためのソースIPアドレスを前記ReNATツインNATに提供することであって、ReNAT VPNコンポーネントは、前記ReNATツインNATに結合されていることと、
    論理によって、前記ユーザワークステーションとの通信を促進することであって、データの通信が従来のVPNポータルを介して前記データを受信することと
    前記ユーザワークステーションと、遠隔コンピューティング装置及びゲートウェイ装置を有するプライベートネットワークと、がそれぞれの内部のプライベートIPアドレスしか確かめないようにするために、前記ReNATツインNATクライアント及び前記ReNATツインNATは、前記ソースIPアドレスを、固有のプライベートIP(UPIP)アドレスに変換し、前記UPIPアドレスを、顧客に割り当てられたプライベートIPアドレスに変換することと、
    前記ReNAT VPNによって、前記データを暗号化するとともに前記データを前記プライベートネットワークに転送することと、を前記コンピューティング装置によって少なくとも実行させる論理を記憶する非一時的なコンピュータ可読媒体。
  12. ログインマネージャによって、前記プライベートネットワークにロギングするためのユーザログインオプションを前記コンピューティング装置によって提供させる請求項11に記載の非一時的なコンピュータ可読媒体。
  13. 全てのユーザ組織システムに対して固有のIPアドレスを有するクリアテキストコンポーネントを用いる請求項11に記載の非一時的なコンピュータ可読媒体。
  14. セッションマネージャは、通信を行う遠隔コンピューティング装置を識別するデータを提供する請求項11に記載の非一時的なコンピュータ可読媒体。
  15. 前記ReNATツインNATは、それぞれのコンピューティング装置に対して前記UPIPアドレスを割り当てる請求項11に記載の非一時的なコンピュータ可読媒体。
JP2018234438A 2013-01-02 2018-12-14 ReNAT通信環境を提供するシステム及び方法 Active JP6990647B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201361748248P 2013-01-02 2013-01-02
US61/748,248 2013-01-02

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015551749A Division JP6516331B2 (ja) 2013-01-02 2014-01-02 ReNAT通信環境を提供するシステム及び方法

Publications (3)

Publication Number Publication Date
JP2019050628A JP2019050628A (ja) 2019-03-28
JP2019050628A5 JP2019050628A5 (ja) 2020-10-01
JP6990647B2 true JP6990647B2 (ja) 2022-02-15

Family

ID=51062452

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015551749A Expired - Fee Related JP6516331B2 (ja) 2013-01-02 2014-01-02 ReNAT通信環境を提供するシステム及び方法
JP2018234438A Active JP6990647B2 (ja) 2013-01-02 2018-12-14 ReNAT通信環境を提供するシステム及び方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015551749A Expired - Fee Related JP6516331B2 (ja) 2013-01-02 2014-01-02 ReNAT通信環境を提供するシステム及び方法

Country Status (16)

Country Link
US (1) US9258226B2 (ja)
EP (3) EP2941716B1 (ja)
JP (2) JP6516331B2 (ja)
KR (1) KR102103704B1 (ja)
CN (1) CN105122231A (ja)
AU (4) AU2014204085B2 (ja)
BR (1) BR112015015971A2 (ja)
CA (3) CA3073411C (ja)
ES (1) ES2827221T3 (ja)
HK (1) HK1215814A1 (ja)
IL (1) IL239730B (ja)
MX (1) MX346342B (ja)
PH (1) PH12015501503A1 (ja)
RU (1) RU2685036C2 (ja)
WO (1) WO2014107482A1 (ja)
ZA (1) ZA201505477B (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10541966B1 (en) * 2015-07-02 2020-01-21 Aviatrix Systems, Inc. System and method for enabling communication between networks with overlapping IP address ranges
CN107872542B (zh) * 2016-09-27 2021-05-04 阿里巴巴集团控股有限公司 一种数据传输的方法及网络设备
CN113765802B (zh) * 2021-07-26 2023-08-08 深圳市智微智能科技股份有限公司 android设备网卡动态切换方法、系统、终端及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002335273A (ja) 2001-03-07 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> リモートメンテナンス実施方法、システム及びプログラム並びにリモートメンテナンス実施プログラムを記録した記録媒体

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020042832A1 (en) 2000-08-14 2002-04-11 Fallentine Mark D. System and method for interoperability of H.323 video conferences with network address translation
US20020042875A1 (en) * 2000-10-11 2002-04-11 Jayant Shukla Method and apparatus for end-to-end secure data communication
US6954790B2 (en) * 2000-12-05 2005-10-11 Interactive People Unplugged Ab Network-based mobile workgroup system
US7047314B2 (en) * 2000-12-28 2006-05-16 Oki Electric Industry Co., Ltd. Duplicate private address translating system and duplicate address network system
US7136374B1 (en) 2001-03-19 2006-11-14 Juniper Networks, Inc. Transport networks supporting virtual private networks, and configuring such networks
US6993037B2 (en) * 2001-03-21 2006-01-31 International Business Machines Corporation System and method for virtual private network network address translation propagation over nested connections with coincident local endpoints
US7068646B2 (en) * 2001-04-03 2006-06-27 Voxpath Networks, Inc. System and method for performing IP telephony including internal and external call sessions
US7149808B2 (en) 2002-01-14 2006-12-12 Array Networks, Inc. Application protocol offloading
US7099319B2 (en) * 2002-01-23 2006-08-29 International Business Machines Corporation Virtual private network and tunnel gateway with multiple overlapping, remote subnets
US7260649B1 (en) 2002-04-16 2007-08-21 Cisco Technology, Inc. Apparatus and methods for forwarding data between public networks via a private network
US7593388B1 (en) * 2003-09-30 2009-09-22 Nortel Networks Limited Convertor shared by multiple virtual private networks
US7640319B1 (en) * 2003-09-30 2009-12-29 Nortel Networks Limited Gateway shared by multiple virtual private networks
CA2457368C (en) * 2004-02-11 2013-01-08 Solutioninc Limited A server, system and method for providing access to a public network through an internal network of a multi-system operator
CN1756259B (zh) 2004-09-27 2011-04-20 国际商业机器公司 因特网协议网络中使用网络地址翻译的方法和系统
US7661128B2 (en) * 2005-03-31 2010-02-09 Google Inc. Secure login credentials for substantially anonymous users
US7983254B2 (en) * 2005-07-20 2011-07-19 Verizon Business Global Llc Method and system for securing real-time media streams in support of interdomain traversal
JP4830450B2 (ja) 2005-11-02 2011-12-07 株式会社島津製作所 質量分析装置
US20070180088A1 (en) 2006-01-27 2007-08-02 Array Networks, Inc. Seamless roaming across multiple data networks
US7814541B1 (en) * 2006-05-19 2010-10-12 Array Networks, Inc. Virtual routing for virtual local area networks having overlapping IP addresses
US8281387B2 (en) 2006-06-30 2012-10-02 Intel Corporation Method and apparatus for supporting a virtual private network architecture on a partitioned platform
US20080034420A1 (en) 2006-08-01 2008-02-07 Array Networks, Inc. System and method of portal customization for a virtual private network device
US8249081B2 (en) * 2006-09-29 2012-08-21 Array Networks, Inc. Dynamic virtual private network (VPN) resource provisioning using a dynamic host configuration protocol (DHCP) server, a domain name system (DNS) and/or static IP assignment
US8108550B2 (en) * 2006-10-25 2012-01-31 Hewlett-Packard Development Company, L.P. Real-time identification of an asset model and categorization of an asset to assist in computer network security
US7840701B2 (en) * 2007-02-21 2010-11-23 Array Networks, Inc. Dynamic system and method for virtual private network (VPN) packet level routing using dual-NAT method
US7764691B2 (en) 2007-03-15 2010-07-27 Microsoft Corporation Allowing IPv4 clients to communicate using teredo addresses when both clients are behind a NAT
US7743155B2 (en) 2007-04-20 2010-06-22 Array Networks, Inc. Active-active operation for a cluster of SSL virtual private network (VPN) devices with load distribution
EP2253124B1 (en) * 2008-03-20 2016-03-16 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for communication of data packets between local networks
US8170014B1 (en) 2009-07-22 2012-05-01 Cisco Technology, Inc. Multiple NAT traversal protocol
JP2011188448A (ja) * 2010-03-11 2011-09-22 Evrika Inc ゲートウェイ装置、通信方法および通信用プログラム
US8423058B2 (en) * 2010-04-07 2013-04-16 Apple Inc. Registering client computing devices for online communication sessions
US8127350B2 (en) * 2010-06-30 2012-02-28 Juniper Networks, Inc. Multi-service VPN network client for mobile device
US8549617B2 (en) * 2010-06-30 2013-10-01 Juniper Networks, Inc. Multi-service VPN network client for mobile device having integrated acceleration
US9143480B2 (en) * 2011-01-10 2015-09-22 Secure Global Solutions, Llc Encrypted VPN connection
US8805977B2 (en) * 2011-06-09 2014-08-12 Freescale Semiconductor, Inc. Method and system for address conflict resolution
CN103748861B (zh) * 2011-07-08 2017-07-11 威尔耐特斯公司 用于动态vpn地址分配的系统和方法
US8745722B2 (en) * 2012-03-09 2014-06-03 Wapice Oy Managing remote network addresses in communications
US20140215050A1 (en) 2013-01-29 2014-07-31 Array Networks, Inc. Method and system for web analytics using a proxy

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002335273A (ja) 2001-03-07 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> リモートメンテナンス実施方法、システム及びプログラム並びにリモートメンテナンス実施プログラムを記録した記録媒体

Also Published As

Publication number Publication date
ZA201505477B (en) 2017-11-29
MX346342B (es) 2017-03-14
AU2019257538B2 (en) 2021-08-26
US9258226B2 (en) 2016-02-09
AU2014204085B2 (en) 2019-11-28
EP3779712A1 (en) 2021-02-17
CA3073419C (en) 2023-11-21
IL239730A0 (en) 2015-08-31
CA2897105C (en) 2021-12-21
EP2941716B1 (en) 2020-08-26
IL239730B (en) 2019-09-26
US20140219280A1 (en) 2014-08-07
EP3920514A1 (en) 2021-12-08
AU2023203289A1 (en) 2023-06-22
CA3073419A1 (en) 2014-07-10
MX2015008609A (es) 2016-01-08
CA2897105A1 (en) 2014-07-10
CA3073411A1 (en) 2014-07-10
CN105122231A (zh) 2015-12-02
AU2021269297A1 (en) 2021-12-09
RU2015132089A (ru) 2017-02-09
CA3073411C (en) 2023-04-18
KR20150114491A (ko) 2015-10-12
BR112015015971A2 (pt) 2018-06-19
JP6516331B2 (ja) 2019-05-22
AU2019257538A1 (en) 2019-11-28
AU2014204085A1 (en) 2015-08-06
PH12015501503A1 (en) 2015-09-28
WO2014107482A1 (en) 2014-07-10
ES2827221T3 (es) 2021-05-20
KR102103704B1 (ko) 2020-04-24
JP2019050628A (ja) 2019-03-28
EP2941716A1 (en) 2015-11-11
EP2941716A4 (en) 2016-12-21
RU2685036C2 (ru) 2019-04-16
HK1215814A1 (zh) 2016-09-15
JP2016507968A (ja) 2016-03-10

Similar Documents

Publication Publication Date Title
KR102235849B1 (ko) 다중 보안 링크 아키텍처를 제공하는 시스템 및 방법
JP6990647B2 (ja) ReNAT通信環境を提供するシステム及び方法
US10652204B2 (en) ReNAT systems and methods
JP2019050628A5 (ja)
US9210129B2 (en) Systems and methods for providing a multiple secure link architecture
JP6894060B2 (ja) 複合セキュアリンクアーキテクチャを提供するシステム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190115

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20190405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200218

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200518

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20200817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210119

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20210330

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211005

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20211104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211206

R150 Certificate of patent or registration of utility model

Ref document number: 6990647

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150