KR20150114491A - Renat 통신 환경을 제공하기 위한 시스템 및 방법 - Google Patents

Renat 통신 환경을 제공하기 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20150114491A
KR20150114491A KR1020157020909A KR20157020909A KR20150114491A KR 20150114491 A KR20150114491 A KR 20150114491A KR 1020157020909 A KR1020157020909 A KR 1020157020909A KR 20157020909 A KR20157020909 A KR 20157020909A KR 20150114491 A KR20150114491 A KR 20150114491A
Authority
KR
South Korea
Prior art keywords
private
renat
address
addresses
data
Prior art date
Application number
KR1020157020909A
Other languages
English (en)
Other versions
KR102103704B1 (ko
Inventor
잭 데니스 맥키니
리챠드 리 맥키니
Original Assignee
액셀러레이션 시스템즈, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 액셀러레이션 시스템즈, 엘엘씨 filed Critical 액셀러레이션 시스템즈, 엘엘씨
Publication of KR20150114491A publication Critical patent/KR20150114491A/ko
Application granted granted Critical
Publication of KR102103704B1 publication Critical patent/KR102103704B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/741Routing in networks with a plurality of addressing schemes, e.g. with both IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • H04L61/2007
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2525Translation at a client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

ReNAT 통신 어드레스 통신에 대한 실시예들이 포함된다. 따라서, 일부 실시예들은 고객-할당된 사설 IP 어드레스와 고유한 사설 IP(UPIP) 어드레스 사이에서 변환하는 ReNAT 트윈 NAT를 포함하는 네트워크 운영 센터(NOC)를 포함할 수 있다. 상기 NOC는 또한 상기 ReNAT 트윈 NAT에 결합된 ReNAT VPN 구성요소를 포함할 수 있으며, 여기서 ReNAT VPN은 소스 IP 어드레스를 상기 ReNAT 트윈 NAT에 제공한다.

Description

RENAT 통신 환경을 제공하기 위한 시스템 및 방법{Systems and Methods for Providing a ReNAT Communications Environment}
본 명세서에 제공되는 실시예들은 일반적으로 ReNAT 통신 환경을 제공하는 것에 관한 것이며, 특히 네트워크 전체에 걸쳐 ReNAT 기능을 제공하기 위한 시스템 및 방법에 관한 것이다.
인터넷은 표준 프로토콜들의 그룹을 사용하는 컴퓨터들 사이에 월드와이드 통신을 지원한다. 이들 프로토콜들 중 하나인, 인터넷 프로토콜(IP)은 IP 어드레스로 알려진 각각의 컴퓨터에 고유한 어드레스를 할당한다. IP는 현재 두 개의 버전들: 32 비트 어드레스들을 갖는 IPv4 및 128 비트 어드레스들을 갖는 IPv6로 이용가능하다.
인터넷의 성장은 IPv4에서 모든 이용가능한 32 비트 어드레스들의 사용을 초래하고 있다. 제한된 수의 어드레스들의 결과 중 하나는 대부분의 조직들은 현재 IPv4에 의해 규정된 세 개의 사설 주소 공간들 중 하나를 사용한다는 것이다. 이들 사설 IP 어드레스들은 공용 인터넷 상에서는 사용될 수 없다. 게이트웨이 라우터들은 사설 인터넷과 공용 인터넷 사이의 인터페이스를 관리한다. 게이트웨이 라우터들은 상기 사설 네트워크 외부의 통신이 요청될 때 상기 사설 인터넷 IP를 감추거나(hide) 가리기(mask) 위한 다양한 기능들을 제공한다.
상업적인 환경들에서 게이트웨이 라우터들에 의해 이용되는 한 가지 통상의 방법은 외부 사용자들을 내부 사설 네트워크에 접속하기 위해 가상 사설 네트워크(VPN)를 생성하는 것이다. VPN은, 패킷이 공용 인터넷을 통해 상기 사용자에게 라우팅(route)되는 동안 상기 내부 IP 및 데이터를 숨기도록 하는 엔벨로프 또는 래퍼 프로토콜을 제공한다.
ReNAT 아키텍쳐는 인터넷 상에서 공용 소프트웨어 자원을 공유하도록 사설 어드레스 영역들을 갖는 VPN을 사용하는 다수 조직들을 위한 메카니즘을 제공한다. 각각의 조직는 공용 인터넷을 통해 원격 사용자들과 통신하도록 VPN를 사용한다. 이러한 방법에서, VPN은 조직의 사설 IP 네트워크와 서버들과 원격 사용자 사이에 가상 터널을 생성한다. 각각의 VPN은 보안 통신을 가능하게 하기 위한 두 가지의 기능들을 제공한다. 첫 번째 기능은 상기 가상 터널 내의 정보가 허가되지 않은 액세스로부터 보호되도록 암호화될 수 있다는 것이다. 두 번째 기능은 조직의 사설 IP 네트워크가 사용자 워크스테이션까지 확장되는 것이다.
상기한 사설 IP 어드레스들과 VPN의 사용은 사용자들이 안전하게 사설 네트워크들로 액세스하는 것을 가능하게는 하지만, 이들 두 가지의 사실들은 VPN들을 사용하는 조직들이 공용 인터넷 상에서 소프트웨어 기능들을 사용할 수 없다는 것을 의미하기도 한다. 다른 이슈들이 추가적으로 존재하며, 하기에 보다 상세히 설명될 것이다.
본 발명은 종래 기술의 문제를 개선 및/또는 해소하기 위해 청구범위에 기재된 바와 같은 구성을 개시한다.
도 1은 본 명세서에 기재된 실시예들에 따라 원격 컴퓨팅 디바이스와 데이터를 통신하기 위한 네트워크 환경을 도시하는 도면.
도 2는 본 명세서에 기재된 실시예들에 따라 트윈 NAT 구성을 활용하는 또 다른 컴퓨팅 환경을 도시하는 도면.
도 3은 본 명세서에 기재된 실시예들에 따라 원격 컴퓨팅 디바이스와 통신하기 위한 컴퓨팅 환경을 도시하는 도면.
도 4는 본 명세서에 기재된 실시예들에 따라 VPN을 활용하지 않고서 원격 컴퓨팅 디바이스와 통신하기 위한 컴퓨팅 환경을 도시하는 도면.
도 5는 본 명세서에 기재된 실시예들에 따라 클라이언트 워크스테이션이 원격 컴퓨팅 디바이스와 통신하기 위해 실행할 수 있는 동작들을 포함하는 플로우챠트를 도시하는 도면.
도 6은 본 명세서에 기재된 실시예들에 따라 세션이 확립되었을 때 사용자 워크스테이션이 원격 컴퓨팅 디바이스와의 통신을 가능하게 하는 데 있어 실행할 수 있는 동작들을 포함하는 플로우챠트를 도시하는 도면.
도 7은 본 명세서에 기재된 실시예들에 따라 사용자 워크스테이션과 원격 컴퓨팅 디바이스 사이에 통신을 가능하게 하는 데 있어 NOC가 실행할 수 있는 동작들을 포함하는 플로우챠트를 도시하는 도면.
도 8은 본 명세서에 기재된 실시예들에 따라 사용자 워크스테이션과 원격 컴퓨팅 디바이스 사이에 통신을 가능하게 하는 데 있어 NOC가 실행할 수 있는 동작들을 포함하는 또 다른 플로우챠트를 도시하는 도면.
도 9은 본 명세서에 기재된 실시예들에 따라 NOC를 통해 원격 컴퓨팅 디바이스로부터 데이터를 수신하는 데 있어 사용자 워크스테이션이 실행할 수 있는 동작들을 포함하는 플로우챠트를 도시하는 도면.
도 10은 본 명세서에 기재된 실시예들에 따라 NOC에 존재할 수 있는 다양한 하드웨어 구성요소들을 도시하는 도면.
상기 도면들에 설명된 실시예들은 당연히 예시적이고 본보기적인 것이며, 청구범위에 의해 규정된 청구 대상을 제한하도록 의도된 것은 아니다. 다음의 예시적인 실시예들의 상세한 설명에서, 도면들과 함께 설명될 때에는 유사한 구성은 유사한 도면 번호들로 표시되었다는 것을 이해해야 한다.
본 명세서에 기술된 실시예들은 광역 네트워크(또는 다른 네트워크)를 통해 원격 컴퓨팅 디바이스와 사설 영역(private realm) 내의 사용자 컴퓨팅 디바이스 사이에서 통신을 가능하게 하기 위한 ReNAT 시스템들 및 방법들을 포함한다. 특히, 사용자 컴퓨팅 디바이스는 원하는 접속 속도 보다 느릴 수 있는 위성 네트워크 또는 다른 네트워크를 통해 원격 컴퓨팅 디바이스와 통신할 수도 있다. 사용자가 가상 사설 네트워크를 사용한다면, 통신은 ReNAT 트윈 NAT(네트워크 어드레스 변환) 클라이언트 및 COTS(Commercial Off The Shelf) VPN 클라이언트를 포함하는 사용자 네트워크로부터 NOC(Network Operations Cneter)로 라우팅될 수 있다. 상기 NOC는 COTS VPN, COTS 클리어 텍스트 소프트웨어, ReNAT 트윈 NAT 및 ReNAT VPN을 포함한다.
따라서, 본 명세서에 기술된 실시예들은, 사설 어드레스 영역들과의 VPN 통신을 사용하는 네트워크 액세스를 갖는 조직들의 그룹이 가속 기술과 같은 소프트웨어 기능들을 공유할 수 있게 하는 프로세스를 제공한다. COTS 가속 기술은 현재 이용가능하며 조직의 사설 IP 네트워크 내부에서 클리어 텍스트로 동작할 수 있다. 동작시, 본 명세서에 기술된 실시예들은, 공용 인터넷 IP 어드레스들 및 조직의 사설 IP 어드레스들 양쪽 모두와는 분리된 사설 IP 영역(private IP realm) 및 어드레스 공간을 생성한다. 따라서, 본 명세서에 기술된 실시예들은, COTS 프로세스를 통해 통신하는 각각의 조직 시스템을 위해 고유한 사설 IP 어드레스(UPIP)를 할당하고, 그에 따라 모든 조직 시스템들이 ReNAT 사설 IP 영역 내에 고유한 IP 어드레스들을 갖게 된다. ReNAT 트윈 NAT 클라이언트는 고객-할당된 사설 IP 어드레스와 할당된 UPIP 사이를 변환하여, 다수 조직들이 동일한 사설 IP 어드레스들을 가질 때에도 클리어 텍스트 프로세스 소프트웨어로서 구성될 수 있는 COTS 클리어 텍스트 구성요소가 모든 사용자 조직 시스템들에 대해 고유한 IP 어드레스들을 갖도록 한다.
ReNAT 환경 외부에서, (사용자 워크스테이션 상의) 사용자 애플리케이션 및 회사 원격 컴퓨팅 디바이스는 오직 고객의 내부 사설 IP 어드레스들만을 알게 된다. ReNAT 트윈 NAT 클라이언트 및 ReNAT 트윈 NAT는 고객-할당된 사설 IP 어드레스들과 ReNAT 할당된 UPIP 사이에서 변환하도록 협력되어, 상기 사용자 애플리케이션 및 회사 서버는 오직 조직의 내부 사설 IP 어드레스들만을 보알 된다.
부가하여, 본 명세서에 기술된 일부 실시예들은 클라이언트 워크스테이션과 광역 네트워크 사이에서의 통신들을 위한 네트워크 어드레스들의 변환을 가능하게 하도록 구성된다. 일부 실시예들에서, 상기한 바와 같이, 상기 변환은 가상 사설 네트워크(VPN)를 횡단한다. 따라서, 이들 실시예들은 양방향 통신으로 구성될 수 있으며, 여기서 듀얼 NAT 소프트웨어는 (IPv4, IPv6, 또는 다른 유사 프로토콜 내의) IP 어드레스들의 패밀리를 회사 네트워크와 같은 사설 영역에 할당한다. 유사하게, (상기 사설 영역과 광역 네트워크 사이에 있는) 네트워크 운영 센터(NOC)측 상에서, 다수의 IP 어드레스들이 각각의 사설 영역에 대해 하나씩 할당된다. 예로서, 제 1 사설 영역이 IP 어드레스들 10.0.0.x로 할당 될 수 있으며, 여기서, x = 1,..., n 이다. NOC는 이들 어드레스들을 10.254.254.254 와 같은 하나의 IP 어드레스와 연관시킬 수 있으며, 다른 사설 영역들이 10.254.254.253 등과 같은 IP 어드레스들과 연관될 수 있고, 각각은 인터넷 어드레스로서 10.0.0.x를 갖는다. 부가적으로, NAT 관계들이 두 개의 듀얼 NAT들에 저장될 수 있으며, 이는, 클라이언트 워크스테이션과 광역 네트워크가 어떠한 IP 어드레스 변환도 모르면서, 회사에 서버와 사설 네트워크상의 사용자 컴퓨팅 디바이스로부터 변환을 가능하게 한다.
또한, 일부 실시예들은 소스 게이트웨이 또는 제 2 VPN을 식별하기 위해 외부 패킷들상에 소스 IP 어드레스를 제공한다. 듀얼 NAT로부터 패킷들은 목적지 게이트웨이 또는 제 2 VPN을 식별하기 위해 목적지 공용 IP 어드레스를 포함할 수 있다.
본 명세서에 기재되는 일부 실시예들은 또한 광역 네트워크와 사설 영역내의 클라이언트 워크스테이션 사이에 데이터 통신을 가능하게 하기 위해 네트워크 운영 센터(NOC) 내에 가상 사설 네트워크를 제공한다. 상술한 바와 같이, NOC는 가속 기술들을 사용하여 위성 통신을 통하는 것과 같이 광역 네트워크와 사설 영역 사이에 데이터 통신을 가능하게 하도록 구성될 수 있다. 따라서, NOC에서 생성된 VPN은 COTS(Commercial Off The Shelf) 동작들이 한 디바이스 내에서만 실행되고 디바이스들 사이에서는 절대 전달될 수 없게 되도록 보안 장벽을 제공하는데 활용될 수 있다. 본 명세서에 기재된 실시예들은 또한 듀얼 NATs의 활용을 통해 IPv4 및 IPv6 에서 IP 어드레스들의 할당을 가능하게 한다.
이제 도면들을 참조하여 설명하면, 도 1은 본 명세서에 기술된 실시예들에 따라 원격 컴퓨팅 디바이스(126)와 데이터를 통신하기 위한 네트워크 환경을 도시한다. 도시된 바와 같이, 네트워크 환경은 사용자 워크스테이션(102)을 포함하고, 사용자 워크스테이션은 개인용 컴퓨터, 태블릿, 모바일 컴퓨팅 디바이스 등을 포함한다. 사용자 워크스테이션(102)은 사설 IP 영역(private IP realm)(104)을 통해 원격 컴퓨팅 디바이스와 통신하도록 구성될 수도 있다. 사용자 워크스테이션(102)은, 조직의 사설 IP 어드레스들을 사용하는 것과 공용 인터넷 IP 어드레스들 양쪽 모두와는 구분되는 사설 IP 영역 또는 어드레스 공간(ReNAT Private IP Realm)을 생성하기 위해 COTS VPN 클라이언트(112) 및 ReNAT 트윈 NAT 클라이언트(110)는 물론 사용자 애플리케이션들(108)을 포함할 수 있다. 특히, ReNAT 트윈 NAT 클라이언트(110)는 COTS VPN 클라이언트를 통해 통신하는 (사용자 워크스테이션(102)과 같은) 사설 IP 영역(104)에 액세스하는 각각의 컴퓨팅 디바이스에 대해 고유한 사설 IP 어드레스(UPIP)를 할당하여, (사용자 워크스테이션(102)과 같은) 모든 컴퓨팅 디바이스들이 사설 IP 영역(104) 내에 고유한 IP어드레스들을 갖는다. ReNAT 트윈 NAT 클라이언트(110)는 원격 컴퓨팅 디바이스(126)의 사설 IP 영역을 관리하도록 쌍으로 협조되는 트윈 NAT 기능들(paired and coordinated twin NAT functions)을 제공한다.
사설 IP 영역(104) 내에는 COTS VPN(114), COTS 클리어 텍스트 기능(116), ReNAT 트윈 NAT(118) 및 ReNAT VPN(120)이 포함된다. ReNAT 트윈 NAT 클라이언트(110) 및 ReNAT 트윈 NAT(118)는 고객 할당된 사설 IP 어드레스들과 할당된 UPIP 사이에서 데이터를 변환하여, COTS 클리어 텍스트 기능(116)이 다수 조직들이 동일한 사설 IP 어드레스들을 갖는 경우에도 모든 사용자 조직 시스템들에 대해 고유한 IP어드레스들을 갖는다.
사설 IP 영역(104) 밖에, 사용자 애플리케이션(108) 및 기업 사무실(106) 내의 원격 컴퓨팅 디바이스(126)는 고객의 내부 사설 IP 어드레스들만을 알게 된다. ReNAT 트윈 NAT 클라이언트(110) 및 ReNAT 트윈 NAT(118)는 고객 할당된 사설 IP 어드레스들과 ReNAT 할당된 UPIP 사이에서 변환하도록 협력되어, 상기 사용자 애플리케이션들(108) 및 상기 원격 컴퓨팅 디바이스(126)는 사용자 워크스테이션(102) 내부 사설 IP 어드레스들만을 알게 된다. 그와 같이, 사용자 워크스테이션(102)으로부터 전송된 데이터는 사설 네트워크(124) 상에서 기업 사무실(106)의 게이트웨이 디바이스(122)에서 수신된다. 그때 원격 컴퓨팅 디바이스(126)는 그에 따라 상기 데이터를 처리할 수 있다.
또한, 도 1에는 기존의 소프트웨어 기능들(128) 및 ReNAT 기능 관리자(130)가 도시되어 있다. 이들 구성요소들은 도 1에 도시된 다른 구성요소들에 의해 활용 및/또는 액세스될 수 있는 기존의 로직(logic)을 나타낸다.
도 2는 본 명세서에 기술된 실시예들에 따라 트윈 NAT 구성을 활용하는 또다른 컴퓨팅 환경을 도시한다. 도시된 바와 같이, 사용자 워크스테이션(202)은 사설 IP 어드레스들을 UPIP 어드레스들로 변환함으로써 데이터를 NOC(204)로 전송할 수 있다. 상기 데이터는 회사 사무실(206)로 전송되기 전에 사설 어드레스들로 다시 변환될 수 있다. 사용자 워크스테이션(202)은 사용자 애플리케이션(208)과 클라이언트 소프트웨어(209)를 포함한다. 클라이언트 소프트웨어(209)는 ReNAT 트윈 NAT 클라이언트(210), COTS 클리어 텍스트 프로세스(CTP) COTS CTP 클라이언트(212), COTS VPN 클라이언트(214), 클라이언트 로그인 관리자(216) 및 클라이언트 세션 관리자(218)를 포함한다. 특히, 사용자 애플리케이션들(208)은 사용자 워크스테이션(202)에게 회사 사무실(206) 상의 원격 컴퓨팅 디바이스(234)로 데이터를 전송하도록 지시할 수 있다. 그와 같이, 클라이언트 로그인 관리자(216)는 NOC(204)에 대해 로그인 자격의 통신을 가능하게 할 수 있다. 사용자를 상기 NOC에 로깅logging)할 때, 클라이언트 세션 관리자(218)는 원하는 컴퓨팅 디바이스(이 경우에는 원격 컴퓨팅 디바이스(234))를 식별 및/또는 액세스하기 위한 다른 데이터 및/또는 사용자 인터페이스들을 제공할 수 있다. 따라서, ReNAT 트윈 NAT 클라이언트(210)는 사용자 애플리케이션들(208)로부터 수신된 데이터에 UPIP를 할당한다. ReNAT 트윈 NAT 클라이언트(210)는 클리어 텍스트 패킷들 내의 소스 및 목적지 IP 어드레스들 양쪽 모두를 할당된 UPIP로 또는 그로부터 변환하도록 구성될 수 있다. COTS CTP 클라이언트(212)는 클리어 텍스트 프로세싱 (또는 다른 프로토콜)을 사용하여 데이터를 수신 및 처리한다. COTS VPN 클라이언트(214)는 상기 데이터를 수신하고, 상기 데이터를 NOC(204)로 안전하게 통신하기 위한 VPN 터널을 생성한다.
NOC(204)는 COTS VPN(220)에서 데이터를 수신하고, COTS VPN은 VPN 암호화를 제거하고 COTS 클리어 텍스트 프로세스 관리자(222)에 의한 처리를 위해 데이터를 제공한다. COTS 클리어 텍스트 프로세스 관리자(222)는 클리어 텍스트 또는 다른 유사한 프로토콜에 따라 상기 데이터를 처리한다. 상기 데이터는 이후 ReNAT 트윈 NAT(224)에 의해 처리될 수 있다. ReNAT 트윈 NAT(224)는 UPIP를 제거하여, UPIP 대신에 사설 네트워크(233)로부터의 고객 규정된 사설 IP로 대체하고, 고객 게이트웨이 디바이스(232)의 공용 ip 어드레스를 제공한다. ReNAT 트윈 NAT(224)는 할당된 UPIP로 또는 그로부터 클리어 텍스트 패킷의 소스 및 목적지 IP 어드레스들 양쪽 모두를 변환하도록 구성될 수 있다. 인바운드 패킷들에 대해, ReNAT 트윈 NAT(224)는 사용자를 식별하기 위해 ReNAT VPN(226)에 의해 제공되는 소스 IP를 사용한다. ReNAT 트윈 NAT(224)로부터 ReNAT VPN(226)으로의 아웃바운드 패킷들은 원격 컴퓨팅 디바이스(234)를 식별하기 위해 목적지 공용 IP를 포함한다. 아웃바운드 패킷들에 대해, ReNAT 트윈 NAT(224)는 목적지 게이트웨이/VPN(232)에 대한 목적지 공용 IP 어드레스를 식별하기 위해 소스 및 목적지 UPIP 어드레스를 사용한다. 부가하여, VPN 기능은 소스 게이트웨이/VPN을 식별하기 위해 회사 사무실로부터 외부 패킷들상의 소스 IP를 제공하도록 수정된다. ReNAT 트윈 NAT(224)로부터의 패킷들은 목적지 게이트웨이/VPN을 식별하기 위해 목적지 공용 IP를 포함한다.
NOC(204) 내에는 또한 로그인 관리자(228) 및 세선 관리자(230)가 포함되고, 이들은 사용자 워크스테이션(202)의 로그인을 관리하고, 사용자 워크스테이션의 세션을 관리한다. ReNAT 트윈 NAT(224)와 ReNAT VPN(226) 사이의 링크 상에서, 패킷들이 공용 소스 및 목적지 IP를 포함하는 사설 ReNAT-규정된 IP 프로토콜에서 래핑(wrap)된다. 부가하여, ReNAT 트윈 NAT(224)는 고객 할당된 사설 IP 어드레스와 중첩하는 UPIP를 할당할 수 있다. 하지만, 이러한 것은, 상기 할당된 어드레스가 NOC 내에 유일하고 세션 관리자(230)에 의해 공용 ip로 맵핑되므로, 라우팅 이슈들(routing issues)을 생성하지 않는다. 상술한 바와 같이, 세션 관리자(230)는 상기 서비스에 로그된 각각의 사용자 워크스테이션(202)에 대한 세션 정보를 유지한다. 세션 관리자(230)는 UPIP 조정 정보(coordination information)를 ReNAT 트윈 NAT(224)에 제공하고, 이러한 고객에 대한 할당된 UPIP로 클라이언트 세션 관리자(218)를 업데이트한다. 세션 관리자(230)는 또한 고객의 게이트웨이/VPN의 공용 ip와 UPIP 사이의 관계를 유지한다. 회사 사무실(206)은 고객 게이트웨이 디바이스(232), 사설 네트워크(233) 및 원격 컴퓨팅 디바이스(234)를 포함한다.
도 3은 본 명세서에 기술된 실시예들에 따라 원격 컴퓨팅 디바이스(308)와 통신하는 컴퓨팅 환경을 도시한다. 도시된 바와 같이, 고객은 고객의 회사 사무실에 대한 VPN을 갖지 않을 수도 있지만, NOC와 그 워크스테이션 사이에 VPN을 사용하길 바랄 수 있다. 이와 상관없이, 도 3의 사용자 워크스테이션(302)은 사용자 애플리케이션(310), COTS CTP 클라이언트(312), COTS VPN 클라이언트(314), 클라이언트 로그인 관리자(316) 및 클라이언트 세션 관리자(318)를 포함한다. 상기 기술된 바와 같이, 사용자 애플리케이션(310)은 네트워크(304)를 통한 원격 컴퓨팅 디바이스(308)로의 최종적인 통신을 위해 COTS CTP 클라이언트(312)로 데이터를 통신할 수 있다. 네트워크(304)는 인터넷과 같은 어떠한 광역 네트워크 및/또는 근거리 통신 네트워크도 포함할 수 있다.
따라서, 클라이언트 로그인 관리자(316) 및 클라이언트 세션 관리자(318)는 NOC(306)로 로깅하고, 그와의 세션의 관리를 가능하게 하도록 로그인 관리자(324) 및 세션 관리자(326)와 통신할 수 있다. 일단 세션이 확립되면, COTS CTP 클라이언트(312)는 데이터를 처리할 수 있다. 부가하여, COTS VPN 클라이언트(314)는 사용자 워크스테이션(302)과 NOC(306)의 COTS VPN(320) 사이에 VPN 터널을 생성할 수 있다. 사용자 워크스테이션(302)은 데이터를 수신하여 상기 데이터를 NOC(306)로 전송할 수 있다. NOC(306)는 VPN으로부터의 데이터를 해독하도록 COTS VPN(320)을 사용할 수 있으며, COTS 클리어 텍스트 프로세서(322)는 또한 원격 컴퓨팅 디바이스(308)로 전송하기 위한 데이터를 처리할 수 있다.
도 4는 본 명세서에 기술된 실시예들에 따라 VPN을 활용하지 않고 원격 컴퓨팅 디바이스와 통신하기 위한 환경을 도시한다. 특히, 도 4는 고객이 원하는 서비스 레벨을 선택할 수 있도록 다중 COTS 프로세스를 도시한다. 예컨대, 하나의 COTS 프로세스는 모든 트래픽의 전체 가속을 제공할 수 있지만 제 2 COTS 프로세스는 (모든 하이퍼텍스트 전송 프로토콜과 같은) 트래픽의 일부만을 가속한다. 따라서, 도 4의 사용자 워크스테이션(402)은 원격 컴퓨팅 디바이스(408)와 상호작용하기 위한 사용자 애플리케이션(410)을 포함할 수 있다. 따라서, 클라이언트 로그인 관리자(414) 및 클라이언트 세션 관리자(416)는 사용자 워크스테이션(402)과 NOC(406) 사이의 접속을 확립하기 위해 세션 관리자(422) 및 로그인 관리자(420)와 통신할 수 있다. 사용자 애플리케이션(410)은 또한 COTS CTP 클라이언트(412)가 처리하는 데이터를 생성할 수 있다. 상기 데이터는 이후 데이터를 통신하는 네트워크(404)를 사용하여 NOC(406)로 전송된다. 상술한 바와 같이, 네트워크(404)는 어떠한 광역 또는 근거리 통신 네트워크일 수도 있다. 사용자 설정, 사용자 선택, NOC 설정들 등에 따라서, NOC(406)는 수신된 데이터의 일부 또는 전부를 처리하도록 하나 이상의 상이한 COTS 클리어 텍스트 프로세스들(418)을 실행할 수 있다. NOC(406)는 상기 데이터를 원격 컴퓨팅 디바이스(408)로 전송하여 처리하도록 할 수 있다.
도 5는 본 명세서에 기술된 실시예들에 따라 클라이언트 워크스테이션이 원격 컴퓨팅 디바이스와 통신하기 위해 실행할 수 있는 동작들을 포함하는 흐름도를 도시한다. 블록(550)에 도시된 바와 같이, 라이센스 ID는 로그인 관리자를 통해서 처럼 승인될 수 있다. 블록(552)에서, 서비스를 요청하는 고객이 식별될 수 있다. 블록(554)에서, 세션이 상기 사용자를 트랙킹하도록 생성될 수 있다. 블록(556)에서, VPN 터널이 사용자 워크스테이션을 위해 생성될 수 있으며, 상기 라이센스 ID에 대해 UPIP 어드레스가 사용자 워크스테이션에 할당될 수 있다. 블록(558)에서, VPN 터널이 원격 컴퓨팅 디바이스에 대해 생성될 수 있다. 블록(560)에서, 원격 컴퓨팅 디바이스로의 사용자 로깅의 에뮬레이션이 실행될 수 있다. 블록(562)에서, 고객 VPN 로그인 데이터가 로그인 인증데이터(credentials)를 입력하도록 사용자 워크스테이션으로 다시 전송될 수 있다. 블록(564)에서, 세션 관리자는 로그인 결과로 업데이트될 수 있다. 블록(566)에서, ReNAT 트윈 NAT는 원격 컴퓨팅 디바이스에 대한 UPIP 어드레스로 업데이트될 수 있다. 블록(568)에서, 시스템 준비됐음을 나타내는 메시지가 제공될 수 있다.
도 5를 참조하여 설명된 바와 같이, 사용자 워크스테이션은 원격 컴퓨팅 디바이스와의 통신을 위한 세션을 초기화할 수 있다. 도 6은 본 명세서에 기술된 실시예들에 따라 세션이 확립된 때 사용자 워크스테이션이 원격 컴퓨팅 디바이스와의 통신을 가능하게 하는데 실행할 수 있는 동작을 포함하는 흐름도를 도시한다. 블록(650)에 도시된 바와 같이, NOC는 사용자 입력에 기초하여 요청 데이터그램을 생성할 수 있다. 특히 이러한 동작은 사용자 애플리케이션을 통해 사용자 워크스테이션에 의해 생성될 수 있다. 이와 상관없이, 블록(652)에서, 사용자 워크스테이션은 상기 데이터그램 내에 고객 규정된 사설 IP 어드레스들을 UPIP 어드레스들로 맵핑할 수 있다. 블록(654)에서, 사용자 워크스테이션은 상기 데이터그램을 처리할 수 있다. 블록(656)에서, 상기 데이터그램은 NOC로 전송될 수 있다.
도 3 및 도 4에서 네트워크(304,404)는 공용 인터넷 또는 다른 컴퓨팅 네트워크의 활용을 설명하기 위해 시스템 구성요소들 사이에 도시되었다는 것을 이해해야 한다. 이해될 수 있는 바와 같이, 이들은 단지 예들일 뿐이며, 도 1 내지 도 6에 도시된 구성요소들의 어떠한 것도 실시예에 따라 네트워크 인프라스트럭쳐를 통해 접속될 수 있다.
도 7은 본 명세서의 실시예들에 따라 사용자 워크스테이션과 원격 컴퓨팅 디바이스 사이에 통신을 가능하게 하는데 NOC가 실행할 수 있는 동작을 포함하는 흐름도이다. 블록(750)에 도시된 바와 같이, 데이터그램은 NOC에 의해 처리될 수 있으며, 상이한 데이터그램이 원격 컴퓨팅 디바이스로 전송하기 위해 생성될 수 있다. 블록(752)에서, UPIP 어드레스들이 상기 데이터그램에서 고객-규정된 사설 IP 어드레스들로 맵핑될 수 있다. 블록(754)에서, 상기 데이터그램은 암호화되어 상기 원격 컴퓨팅 디바이스로 전송될 수 있다.
도 8은 본 명세서의 실시예들에 따라 사용자 워크스테이션과 원격 컴퓨팅 디바이스 사이에 통신을 가능하게 하는데 NOC가 실행할 수 있는 동작을 포함하는 또 다른 흐름도이다. 특히, 도 7이 사용자 워크스테이션이 데이터를 원격 컴퓨팅 디바이스로 전송할 때 실행될 수 있는 동작들을 도시하는데 반하여, 도 8은 원격 컴퓨팅 디바이스가 사용자 워크스테이션으로 데이터를 전송할 때 실행될 수 있는 동작들을 도시한다. 따라서, 블록(850)에서, 사용자 워크스테이션에 대한 고객 사설 IP에 대해 목적지 IP 어드레스를 갖는 암호화된 응답 데이터그램이 수신될 수 있다. 블록(852)에서, 상기 데이터그램은 해독될 수 있다. 블록(584)에서, 고객-규정된 사설 IP 어드레스들은 상기 데이터그램에서 UPIP 어드레스들로 맵핑될 수 있다. 블록(856)에서, 새로운 고객 사설 IP가 상기 해독된 데이터그램에서 소스 IP로부터 기록될 수 있으며, 새로운 UPIP가 할당될 수 있다. 블록(858)에서, 클라이언트 세션 관리자는 고객 사설 IP 맵핑에 대한 새로운 UPIP에 대하여 통지를 받을 수 있다. 블록(860)에서, 상기 데이터그램은 처리될 수 있으며 새로운 데이터그램이 상기 사용자 애플리케이션에 대해 생성될 수 있다. 블록(862)에서, 상기 새로운 데이터그램은 사용자 워크스테이션으로 전송될 수 있다.
특정 실시예에 따라, 사용자 워크스테이션에 대한 새로운 데이터그램을 생성하기 전에 하나 이상의 데이터그램들이 원격 컴퓨팅 디바이스로 통신될 수 있다는 것을 이해해야 한다. 예로서, 컴퓨팅 환경이 COTS 프로세스로서 가속을 활용한다면, 원격 컴퓨팅 디바이스와의 다중 데이터그램들의 통신이 실행될 수 있다.
도 9는 본 명세서의 실시예들에 따라 NOC를 통하여 원격 컴퓨팅 디바이스로부터 데이터를 수신하는 데 있어 사용자 워크스테이션이 실행할 수 있는 동작을 포함하는 흐름도를 도시한다. 블록(950)에 도시된 바와 같이, 수신된 데이터그램이 처리될 수 있다. 블록(952)에서, UPIP 어드레스들은 상기 데이터그램에서 고객-규정된 사설 IP 어드레스들로 맵핑될 수 있다. 블록(954)에서, 상기 데이터그램에서의 결과는 디스플레이를 위해 제공될 수 있다.
도 10은 본 명세서의 실시예들에 따라 NOC(204)에 존재할 수 있는 다양한 하드웨어 구성요소들을 도시한다. 도시된 실시예에서, NOC(204)는 하나 이상의 프로세서(1030), 입력/출력 하드웨어(1032), 네트워크 인터페이스 하드웨어(1034), 데이터 저장 구성요소(1036)(로그인 데이터(1038a) 및 세션 데이터(1038b)를 저장할 수 있음) 및 메모리 구성요소(1040)를 포함한다. 메모리 구성요소(1040)는 휘발성 및/또는 비휘발성 메모리로서 구성될 수 있으며, 예를 들면 (SRAM, DRAM, 및/또는 RAM의 다른 유형을 포함하는) 랜덤 액세스 메모리, 플래시 메모리, 레지스터들, 컴팩트 디스크들(CD), 디지털 범용 디스크들(DVD), 및/또는 다른 유형들의 비일시적 컴퓨터 판독가능 매체들을 포함할 수 있다. 특정 실시예에 따라, 비일시적 컴퓨터 판독가능 매체는 NOC(204) 내에 있을 수 있으며, 또는 NOC(204) 외부에 있을 수 있다.
부가하여, 메모리 구성요소(1040)는 동작 로직(1042), 데이터 통신 로직(1044a) 및 관리자 로직(1044b)을 저장하도록 구성될 수 있으며, 이들 각각은 예로서 컴퓨터 프로그램, 펌웨어 및/또는 하드웨어로서 구현될 수 있다. 로컬 통신 인터페이스(1046)가 또한 도 10에 포함되며, 버스 또는 다른 인터페이스로서 실행될 수 있어, NOC(204)의 구성요소들 사이에서의 통신을 가능하게 한다.
프로세서(1030)는 (예컨대, 데이터 저장 구성요소(1036) 및/또는 메모리 구성요소(1040)로부터의) 명령들을 수신하여 실행하도록 동작가능한 어떠한 프로세싱 구성요소도 포함할 수 있다. 입력/출력 하드웨어(1032)는 모니터, 키보드, 마우스, 프린터, 카메라, 마이크로폰, 스피커 및/또는 데이터를 수신, 전송 및/또는 나타내기 위한 다른 디바이스를 포함하거나 이들과 인터페이스하도록 구성될 수 있다. 네트워크 인터페이스 하드웨어(1034)는 유선 또는 무선 네트워킹 하드웨어, 위성, 안테나, 모뎀, LAN 포트, Wi-Fi(wireless fidelity) 카드, WiMax 카드, 이동 통신 하드웨어, 파이버 및/또는 다른 네트워크들 및/또는 디바이스들과 통신하기 위한 다른 하드웨어를 포함하거나 이들의 어떠한 것과도 통신하도록 구성될 수 있다. 이러한 접속으로부터 통신은 NOC(204)와 다른 컴퓨팅 디바이스들 사이에서 가능하게 된다.
유사하게, 데이터 저장 구성요소(1036)는 NOC(204)의 근거리에 및/또는 원거리에 있을 수 있으며, NOC(204) 및/또는 다른 구성요소들에 의해 액세스를 위한 하나 이상의 데이터 피스들을 저장하도록 구성될 수 있다. 일부 실시예들에서, 데이터 저장 구성요소(1036)는 NOC(204)로부터 원거리에 위치될 수 있으므로 네트워크 접속을 통하여 액세스 가능하다. 하지만, 일부 실시예들에 있어서, 데이터 저장 구성요소(1036)는 단지 주변 디바이스일 수 있지만, NOC(204) 외부에 있을 수 있다.
상기 메모리 구성요소(1040)에는 동작 로직(1042), 데이터 통신 로직(1044a) 및 관리자 로직(1044b)이 포함된다. 동작 로직(1042)은 운영 시스템 및/또는 NOC(204)의 구성요소들을 관리하기 위한 다른 소프트웨어를 포함할 수 있다. 유사하게, 데이터 통신 로직(1044a)은 COTS VPN(220), COTS 클리어 텍스트 프로세스 관리자(222), ReNAT 트윈 NAT(224), ReNAT VPN(226), 및/또는 사용자 워크스테이션(202)과 원격 컴퓨팅 디바이스(234) 사이에 데이터를 통신하고 데이터를 처리하기 위한 다른 로직 피스들을 포함할 수 있다. 관리자 로직(1044b)은 로그인 관리자(228), 세션 관리자(230), 및/또는 NOC(204)로 하여금 사용자 워크스테이션(202)과 세션들을 확립하도록 하는 다른 구성요소들을 포함할 수 있다.
도 10에 도시된 구성요소들은 단지 예시적인 것일 뿐이며 본 발명의 범위를 제한하려는 의도가 아님을 이해해야한다. 도 10의 구성요소들은 NOC(204) 내에 존재하는 것으로 도시되었지만, 이는 단지 예시적인 것일 뿐이다. 일부 실시예들에서, 하나 이상의 구성요소들이 상기 NOC(204)의 외부에 존재할 수 있다. 도 10에 NOC(204)이 도시되었지만, 도 2 또는 다른 도면들에 도시된 다른 컴퓨팅 디바이스들은 기술된 기능들을 제공하기 위한 유사한 하드웨어 및 소프트웨어를 포함할 수 있다.
특정 실시예들이 본 명세서에 도시되고 설명되었지만, 청구된 특허 대상의 정신과 범위를 벗어나지 않고 다양한 다른 변경들과 수정들이 이루어질 수 있다는 것을 이해해야한다. 더욱이, 청구된 특허 대상의 다양한 양상들이 본 명세서에 기술되었지만, 그러한 양상들이 조합하여 활용될 필요는 없다. 따라서, 첨부된 청구범위는 청구된 청구 대상의 범위 내에 있는 모든 그러한 변경들과 수정들을 포괄한다.
102: 사용자 워크스테이션
108: 사용자 애플리케이션들
110: ReNAT 트윈 NAT 클라이언트
112: COTS VPN 클라이언트
114: COTS VPN
116: COTS 클리어 텍스트 기능들
118: ReNAT 트윈 NAT
120: ReNAT VPN
104: 사설 IP 영역
128: 기존의 소프트웨어 기능들
130: ReNAT 기능들
106: 회사
126: 원격 컴퓨팅 디바이스
124: 네트워크

Claims (60)

  1. 네트워크 운영 센터(NOC)를 구비하는 ReNAT 통신 제공 시스템에 있어서,
    상기 NOC는:
    사설 네트워크와 VPN 통신을 개시하는 제 1 전통적 가상 사설 네트워크(VPN) 구성요소;
    상기 제 1 전통적 VPN에 연결된 ReNAT 트윈(twin) NAT로서, 고객-할당된 사설 IP 어드레스와 고유한 사설 IP(UPIP) 어드레스 사이에서 변환하는, 상기 ReNAT 트윈 NAT;
    상기 ReNAT 트윈 NAT에 연결된 ReNAT VPN 구성요소로서, 소스 IP 어드레스를 상기 ReNAT 트윈 NAT에 제공하는, 상기 ReNAT VPN 구성요소; 및
    프로세서에 의해 실행될 때, 상기 시스템으로 하여금 전통적 VPN 클라이언트 및 ReNAT 트윈 NAT 클라이언트를 포함하는 사용자 워크스테이션과의 통신을 가능하게 하는 로직(logic)을 구비하고,
    상기 사설 네트워크와의 데이터 통신에서 상기 NOC는 전통적 VPN 포털을 통해 데이터를 수신하고, 상기 ReNAT 트윈 NAT 클라이언트에 의해 어드레스 변환이 수행되고,
    상기 ReNAT 트윈 NAT는 상기 데이터 내의 어드레스들을 고객 규정된 사설 어드레스들로 맵핑하고, 상기 ReNAT VPN은 상기 데이터를 암호화하여 상기 데이터를 상기 사설 네트워크로 전송하는, ReNAT 통신 제공 시스템.
  2. 제 1 항에 있어서,
    원격 컴퓨팅 디바이스 및 게이트웨이 디바이스를 포함하는 상기 사설 네트워크를 더 포함하는, ReNAT 통신 제공 시스템.
  3. 제 1 항에 있어서,
    상기 시스템으로 하여금 상기 사설 네트워크에 로깅(logging)하기 위한 사용자 로그인 옵션을 제공하게 하는 로그인 매니저를 더 구비하는, ReNAT 통신 제공 시스템.
  4. 제 1 항에 있어서,
    복수의 사용자 조직들 내에 복수의 컴퓨팅 디바이스들의 IP 어드레스들을 관리하고, 상기 복수의 컴퓨팅 디바이스들 각각이 고유한 IP 어드레스를 갖게 하는 클리어 텍스트 구성요소을 더 구비하는, ReNAT 통신 제공 시스템.
  5. 제 1 항에 있어서,
    통신할 원격 컴퓨팅 디바이스를 식별하기 위한 데이터를 제공하는 세션 매니저를 더 구비하는, ReNAT 통신 제공 시스템.
  6. 제 1 항에 있어서,
    상기 사용자 워크스테이션 및 상기 사설 네트워크가 각각의 내부 사설 IP 어드레스들만을 알게 되도록, 상기 ReNAT 트윈 NAT 클라이언트 및 상기 ReNAT 트윈 NAT는 고객-할당된 사설 IP 어드레스들과 ReNAT 할당된 UPIP 사이에서 변환하도록 조정되는, ReNAT 통신 제공 시스템.
  7. 제 1 항에 있어서,
    ReNAT 트윈 NAT는 각각의 컴퓨팅 디바이스에 대해 고유한 사설 IP 어드레스(UPIP)를 할당하는, ReNAT 통신 제공 시스템.
  8. 네트워크 운영 센터(NOC)에 있어서:
    고객 할당된 사설 IP 어드레스와 고유한 사설 IP(UPIP) 어드레스 사이에서 변환하는 ReNAT 트윈 NAT;
    상기 ReNAT 트윈 NAT에 연결되어, 소스 IP 어드레스를 상기 ReNAT 트윈 NAT에 제공하는 ReNAT VPN 구성요소; 및
    프로세서에 의해 실행될 때, 상기 프로세서로 하여금 사설 네트워크상의 사용자 워크스테이션과 원격 컴퓨팅 디바이스 사이의 통신을 가능하게 하는 로직을 구비하고,
    상기 통신을 가능하게 하는 것은 전통적 VPN 포털을 통해 상기 사용자 워크스테이션으로부터 상기 데이터를 수신하는 것을 포함하고, 어드레스 변환은 상기 사용자 워크스테이션 상에서 ReNAT 트윈 NAT 클라이언트에 의해 실행되며,
    상기 ReNAT 트윈 NAT는 상기 데이터 내의 어드레스들을 고객 규정된 사설 어드레스들로 맵핑하고, 상기 ReNAT VPN은 상기 데이터를 암호화하여 상기 데이터를 상기 사설 네트워크로 전송하는, 네트워크 운용 센터.
  9. 제 8 항에 있어서,
    상기 원격 컴퓨팅 디바이스 및 게이트웨이 디바이스를 포함하는 상기 사설 네트워크를 더 구비하는, 네트워크 운용 센터.
  10. 제 8 항에 있어서,
    상기 프로세서로 하여금 상기 사설 네트워크에 로깅하기 위한 사용자 로그인 옵션을 제공하게 하는 로그인 매니저를 더 구비하는, 네트워크 운용 센터.
  11. 제 8 항에 있어서,
    복수의 사용자 조직들 내에 복수의 컴퓨팅 디바이스들의 IP 어드레스들을 관리하고, 상기 복수의 컴퓨팅 디바이스들 각각이 고유한 IP어드레스를 갖게 하는 클리어 텍스트 구성요소을 더 구비하는, 네트워크 운용 센터.
  12. 제 8 항에 있어서,
    통신할 원격 컴퓨팅 디바이스를 식별하기 위한 데이터를 제공하는 세션 매니저를 더 구비하는, 네트워크 운용 센터.
  13. 제 8 항에 있어서,
    상기 사용자 워크스테이션 및 상기 사설 네트워크가 각각의 내부 사설 IP 어드레스들만을 알게 되도록, 상기 ReNAT 트윈 NAT 클라이언트 및 상기 ReNAT 트윈 NAT는 고객-할당된 사설 IP 어드레스들과 ReNAT 할당된 UPIP 사이에서 변환하도록 조정되는, 네트워크 운용 센터.
  14. 제 8 항에 있어서,
    ReNAT 트윈 NAT는 각각의 컴퓨팅 디바이스에 대해 고유한 사설 IP 어드레스(UPIP)를 할당하는, 네트워크 운용 센터.
  15. 로직(logic)을 저장하는 비-일시적 컴퓨터 판독가능한 매체에 있어서,
    상기 로직은 컴퓨팅 디바이스에 의해 실행될 때 상기 컴퓨팅 디바이스로 하여금 적어도:
    사설 네트워크와 VPN 통신을 개시하는 과정;
    고객-할당된 사설 IP 어드레스와 고유한 사설 IP(UPIP) 어드레스 사이에서 변환하는 과정;
    소스 IP 어드레스를 ReNAT 트윈 NAT에 제공하는 과정;
    사용자 워크스테이션과의 통신을 가능하게 하는 과정으로서, 상기 데이터를 통신하는 과정은 전통적 VPN 포털을 통해 데이터를 수신하는 과정을 포함하고, 어드레스 변환은 상기 사용자 워크스테이션 상에서 ReNAT 트윈 NAT 클라이언트에 의해 실행된 것인, 상기 통신을 가능하게 하는 과정;
    상기 데이터 내의 어드레스들을 규정된 사설 어드레스들로 맵핑하는 과정; 및
    상기 데이터를 암호화하여 상기 데이터를 상기 사설 네트워크로 전송하는 과정을 실행하게 하는, 비-일시적 컴퓨터 판독가능한 매체.
  16. 제 15 항에 있어서,
    원격 컴퓨팅 디바이스 및 게이트웨이 디바이스를 포함하는 상기 사설 네트워크를 더 구비하는, 비-일시적 컴퓨터 판독가능한 매체.
  17. 제 15 항에 있어서,
    상기 컴퓨팅 디바이스로 하여금 상기 사설 네트워크에 로깅을 위한 사용자 로그인 옵션을 제공하게 하는 로그인 매니저를 더 구비하는, 비-일시적 컴퓨터 판독가능한 매체.
  18. 제 15 항에 있어서,
    복수의 사용자 조직들 내에 복수의 컴퓨팅 디바이스들의 IP 어드레스들을 관리하고, 상기 복수의 컴퓨팅 디바이스들 각각이 고유한 IP 어드레스를 갖게 하는 클리어 텍스트 구성요소을 더 구비하는, 비-일시적 컴퓨터 판독가능한 매체.
  19. 제 15 항에 있어서,
    통신할 원격 컴퓨팅 디바이스를 식별하기 위한 데이터를 제공하는 세션 매니저를 더 구비하는, 비-일시적 컴퓨터 판독가능한 매체.
  20. 제 15 항에 있어서,
    상기 사용자 워크스테이션 및 상기 사설 네트워크가 각각의 내부 사설 IP 어드레스들만을 알게 되도록, 상기 ReNAT 트윈 NAT 클라이언트 및 상기 ReNAT 트윈 NAT는 고객-할당된 사설 IP 어드레스들과 ReNAT 할당된 UPIP 사이에서 변환하도록 조정되는, 비-일시적 컴퓨터 판독가능한 매체.
  21. 듀얼 네트워크 어드레스 변환을 제공하는 시스템에 있어서,
    로직을 저장하는 메모리 구성요소를 포함하는 네트워크 운영 센터(NOC)를 구비하며, 프로세서에 의해 실행될 때 상기 로직은 상기 시스템으로 하여금 적어도:
    내장된 IP 어드레스를 갖는 애플리케이션을 관리하는 게이트웨이 기능들을 포함하는 동안, 광역 네트워크를 통해 클라이언크 워크스테이션과 원격 컴퓨팅 디바이스 사이에서 통신될 데이터에 대해, 공용 소스 어드레스 및 공용 목적지 어드레스를 할당된 고유한 사설 어드레스들로 및 그로부터 변환하는 과정;
    상기 공용 소스 어드레스 및 상기 공용 목적지 어드레스를 포함하는 사설 ReNAT 규정된 프로토콜에서 래핑된 패킷들로 상기 데이터를 ReNAT 가상 사설 네트워크(VPN)로 통신하는 과정; 및
    상기 데이터 내의 고유한 사설 어드레스를 고객 규정된 사설 IP 어드레스들로 맵핑하는 과정을 실행하게 하는, 시스템.
  22. 제 21 항에 있어서,
    상기 로직은 또한 상기 시스템으로 하여금 IP 어드레스들의 패밀리를 사설 영역(private realm)에 할당하게 하고, 상기 IP 어드레스들의 패밀리는 IPv4 및 IPv6 중 적어도 하나를 포함하는, 시스템.
  23. 제 21 항에 있어서,
    복수의 IP 어드레스들은 복수의 사설 영역들 각각에 대해 하나씩 상기 NOC 상에 할당되는, 시스템.
  24. 제 21 항에 있어서,
    상기 NOC는 사설 영역 상의 모든 컴퓨팅 디바이스들에 대해 단일 IP 어드레스들을 연관시키고, 디바이스들 각각은 고유한 네트워크내 어드레스를 갖는, 시스템.
  25. 제 24 항에 있어서,
    상기 NOC는 전통적 VPN 구성요소, 전통적 클리어 텍스트 프로세스 구성요소, ReNAT 트윈 NAT 및 ReNAT VPN 중 적어도 하나를 구비하는, 시스템.
  26. 제 21 항에 있어서,
    ReNAT 트윈 NAT를 더 구비하며, 상기 클라이언트 워크스테이션 및 상기 광역 네트워크가 어떠한 IP 어드레스 변환도 모르는 동안, 상기 ReNAT 트윈 NAT는 사설 네트워크상의 클라이언트 워크스테이션으로부터 원격 네트워크상의 원격 컴퓨팅 디바이스와의 변환을 가능하게 하는 NAT 관계를 저장하는, 시스템.
  27. 제 26 항에 있어서,
    클라이언트 워크스테이션을 더 구비하며, 상기 클라이언트 워크스테이션은 상기 고유한 IP 어드레스들이 상이한 사설 영역들에 할당되도록 고객-할당된 사설 IP 어드레스들과 할당된 고유한 사설 인터넷 프로토콜(UPIP) 사이를 상관시키기 위한 ReNAT 듀얼 트윈 NAT 클라이언트를 구비하는, 시스템.
  28. 듀얼 네트워크 어드레스 변환을 위한 방법에 있어서:
    내장된 IP 어드레스를 갖는 애플리케이션을 관리하는 게이트웨이 기능들을 포함하는 동안, 광역 네트워크를 통해 통신될 데이터에 대해 공용 소스 어드레스 및 공용 목적지 어드레스를 할당된 고유한 사설 어드레스들로 및 그로부터 네트워크 관리 센터(NOC)에서의 프로세서를 통하여 변환하는 단계;
    상기 공용 소스 어드레스 및 상기 공용 목적지 어드레스를 포함하는 사설 ReNAT 규정된 프로토콜에서 래핑된 패킷들로 상기 데이터를 ReNAT 가상 사설 네트워크(VPN)로 상기 NOC에서의 프로세서를 통하여 통신하는 단계; 및
    상기 데이터 내의 고유한 사설 어드레스를 고객 규정된 사설 IP 어드레스들로 NOC에서의 프로세서를 통하여 맵핑하는 단계를 구비하는, 방법.
  29. 제 28 항에 있어서,
    IP 어드레스들의 패밀리를 사설 영역에 할당하는 단계를 더 구비하고, 상기 IP 어드레스들의 패밀리는 IPv4 및 IPv6 중 적어도 하나를 포함하는, 방법.
  30. 제 28 항에 있어서,
    복수의 IP 어드레스들은 복수의 사설 영역들 각각에 대해 하나씩 상기 NOC 상에 할당되는, 방법.
  31. 제 28 항에 있어서,
    사설 영역 상의 모든 컴퓨팅 디바이스들에 대해 단일 IP 어드레스들을 연관시키는 단계를 더 구비하고, 디바이스들 각각은 고유한 네트워크내 어드레스를 갖는, 방법.
  32. 제 28 항에 있어서,
    상기 클라이언트 워크스테이션 및 상기 광역 네트워크가 어떠한 IP 어드레스 변환도 모르는 동안, 상기 사설 네트워크상의 클라이언트 워크스테이션으로부터 원격 네트워크상의 원격 컴퓨팅 디바이스와의 변환을 가능하게 하는 NAT 관계를 저장하는 단계를 더 구비하는, 방법.
  33. 제 28 항에 있어서,
    상기 고유한 IP 어드레스들이 복수의 상이한 사설 영역들에 할당되도록 고객-할당된 사설 IP 어드레스들과 할당된 고유한 사설 인터넷 프로토콜(UPIP) 사이를 상관시키는 단계를 더 구비하는, 방법.
  34. 듀얼 네트워크 어드레스 변환을 제공하는 비-일시적 컴퓨터 판독 가능한 매체에 있어서,
    프로세서에 의해 실행될 때 상기 프로세서로 하여금 적어도:
    내장된 IP 어드레스를 갖는 애플리케이션을 관리하는 게이트웨이 기능들을 포함하는 동안, 광역 네트워크를 통해 통신될 데이터에 대해, 공용 소스 어드레스 및 공용 목적지 어드레스를 할당된 고유한 사설 어드레스들로 및 그로부터 변환하는 과정;
    상기 공용 소스 어드레스 및 상기 공용 목적지 어드레스를 포함하는 사설 ReNAT 규정된 프로토콜에서 래핑된 패킷들로 상기 데이터를 ReNAT 가상 사설 네트워크(VPN)로 통신하는 과정; 및
    상기 데이터 내의 고유한 사설 어드레스를 고객 규정된 사설 IP 어드레스들로 맵핑하는 과정을 실행하게 하는 로직을 구비하는, 비-일시적 컴퓨터 판독 가능한 매체.
  35. 제 34 항에 있어서,
    상기 로직은 또한 상기 프로세서로 하여금 IP 어드레스들의 패밀리를 사설 영역에 할당하게 하고, 상기 IP 어드레스들의 패밀리는 IPv4 및 IPv6 중 적어도 하나를 포함하는, 비-일시적 컴퓨터 판독 가능한 매체.
  36. 제 34 항에 있어서,
    복수의 IP 어드레스들은 복수의 사설 영역들 각각에 대해 하나씩 상기 NOC측 상에 할당되는, 비-일시적 컴퓨터 판독 가능한 매체.
  37. 제 34 항에 있어서,
    상기 로직은 상기 프로세서로 하여금 사설 영역 상의 모든 컴퓨팅 디바이스들에 대해 단일 IP 어드레스들을 연관시키게 하고, 디바이스들 각각은 고유한 네트워크내 어드레스를 갖는, 비-일시적 컴퓨터 판독 가능한 매체.
  38. 제 34 항에 있어서,
    상기 로직은 전통적 VPN 구성요소를 실행하기 위한 로직, 전통적 클리어 텍스트 프로세스 구성요소를 실행하기 위한 로직, ReNAT 트윈 NAT를 실행하기 위한 로직 및 ReNAT VPN를 실행하기 위한 로직 중 적어도 하나를 포함하는, 비-일시적 컴퓨터 판독 가능한 매체.
  39. 제 34 항에 있어서,
    상기 로직은 상기 프로세서로 하여금, 상기 클라이언트 워크스테이션 및 상기 광역 네트워크가 어떠한 IP 어드레스 변환도 모르는 동안, 사설 네트워크상의 클라이언트 워크스테이션으로부터 원격 네트워크상의 원격 컴퓨팅 디바이스와의 변환을 가능하게 하는 NAT 관계를 저장하게 하는, 비-일시적 컴퓨터 판독 가능한 매체.
  40. 제 34 항에 있어서,
    상기 로직은, 상기 고유한 IP 어드레스들이 복수의 상이한 사설 영역들에 대해 할당되도록, 고객-할당된 사설 IP 어드레스들과 할당된 고유한 사설 인터넷 프로토콜(UPIP) 사이를 상관시키기 위한 ReNAT 듀얼 트윈 NAT 클라이언트를 포함하는, 비-일시적 컴퓨터 판독 가능한 매체.
  41. ReNAT 가상 사설 네트워크(VPN)를 제공하기 위한 시스템에 있어서,
    로직을 저장하는 네트워크 운영 센터(NOC)에서 실행되는 ReNAT 가상 사설 네트워크(VPN) 구성요소를 구비하며,
    상기 로직은, 프로세서에 의해 실행될 때, 상기 시스템으로 하여금 적어도:
    상기 NOC에서 사설 네트워크상의 클라이언트 워크스테이션으로부터 외부 패킷들을 수신하는 과정;
    상기 외부 패킷들이 수신된 곳으로부터 상기 사설 네트워크를 식별하도록 상기 외부 패킷들에 대해 소스 어드레싱을 제공하는 과정;
    ReNAT 트윈 NAT로부터의 상기 외부 패킷들로부터 데이터를 수신하는 과정으로서, 상기 ReNAT 트윈 NAT는 상기 데이터에 대한 공용 소스 어드레스 및 목적지 공용 어드레스 모두를 포함하는, 상기 수신 과정; 및
    상기 데이터를 해독하여 상기 공용 소스 어드레스를 갖는 상기 데이터를 ReNAT 트윈 NAT로 전송하는 과정을 실행하게 하고,
    상기 NOC는, 광역 네트워크를 통한 원격 컴퓨팅 디바이스와 상기 사설 네트워크 내의 상기 클라이언트 워크스테이션 사이에 데이터의 통신을 가능하게 하기 위해 상기 NOC 내에 가상 사설 네트워크를 제공하는, 시스템.
  42. 제 41 항에 있어서,
    상기 외부 패킷들은 상기 공용 소스 어드레스 및 상기 목적지 공용 어드레스를 포함하는 사설 ReNAT-규정된 IP 프로토콜에서 래핑되는, 시스템.
  43. 제 41 항에 있어서,
    상기 ReNAT 트윈 NAT는 상기 클라이언트 워크스테이션을 식별하도록 상기 ReNAT VPN에 의해 제공된 상기 공용 소스 어드레스를 사용하는, 시스템.
  44. 제 41 항에 있어서,
    상기 ReNAT 트윈 NAT로부터 상기 ReNAT VPN으로 나가는 패킷들은 상기 나가는 패킷들이 향하게 되는 원격 컴퓨팅 디바이스를 식별하도록 상기 목적지 공용 어드레스를 포함하는, 시스템.
  45. 제 41 항에 있어서,
    상기 클라이언트 워크스테이션 및 상기 원격 컴퓨팅 디바이스는 상기 데이터의 내부 사설 IP 어드레스만을 알게 되는, 시스템.
  46. 제 41 항에 있어서,
    상기 ReNAT 트윈 NAT는 고객 할당된 사설 IP 어드레스와 중첩하는 고유한 사설 IP 어드레스(UPIP)를 할당하며, 상기 UPIP는 상기 NOC 내에서는 유일하며 세션 관리자에 의해 공용 ip로 맵핑되는, 시스템.
  47. 제 41 항에 있어서,
    상기 NOC는 전통적 VPN 구성요소, 클리어 텍스트 구성요소 및 ReNAT 트윈 구성요소 중 적어도 하나를 더 구비하는, 시스템.
  48. 로직을 저장하는 ReNAT 가상 사설 네트워크(VPN)를 제공하는 비-일시적 컴퓨터 판독 가능한 매체에 있어서,
    상기 로직은, 컴퓨팅 디바이스에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금 적어도:
    상기 NOC에서 사설 네트워크상의 클라이언트 워크스테이션으로부터 외부 패킷들을 수신하는 과정;
    상기 외부 패킷들이 수신된 곳으로부터 상기 사설 네트워크를 식별하도록 상기 외부 패킷들에 대해 소스 어드레싱을 제공하는 과정;
    ReNAT 트윈 NAT로부터의 상기 외부 패킷들로부터 데이터를 수신하는 과정으로서, 상기 ReNAT 트윈 NAT는 상기 데이터에 대한 공용 소스 어드레스 및 목적지 공용 어드레스 모두를 포함하는, 상기 수신 과정; 및
    상기 데이터를 해독하여 상기 공용 소스 어드레스를 갖는 상기 데이터를 ReNAT 트윈 NAT로 전송하는 과정을 실행하게 하고,
    상기 NOC는, 광역 네트워크를 통한 원격 컴퓨팅 디바이스와 상기 사설 네트워크 내의 상기 클라이언트 워크스테이션 사이에 데이터의 통신을 가능하게 하기 위해 상기 NOC 내에 가상 사설 네트워크를 제공하는, 비-일시적 컴퓨터 판독 가능한 매체.
  49. 제 48 항에 있어서,
    상기 외부 패킷들은 상기 공용 소스 어드레스 및 목적지 IP를 포함하는 사설 ReNAT-규정된 IP 프로토콜에서 래핑되는, 비-일시적 컴퓨터 판독 가능한 매체.
  50. 제 48 항에 있어서,
    상기 ReNAT 트윈 NAT는 클라이언트 워크스테이션을 식별하도록 상기 ReNAT VPN에 의해 제공된 상기 공용 소스 어드레스를 사용하는, 비-일시적 컴퓨터 판독 가능한 매체.
  51. 제 48 항에 있어서,
    상기 ReNAT 트윈 NAT로부터 상기 ReNAT VPN으로 나가는 패킷들은 상기 나가는 패킷들이 향하게 되는 원격 컴퓨팅 디바이스를 식별하도록 목적지 공용 IP를 포함하는, 비-일시적 컴퓨터 판독 가능한 매체.
  52. 제 48 항에 있어서,
    상기 클라이언트 워크스테이션 및 상기 원격 컴퓨팅 디바이스는 상기 데이터의 내부 사설 IP 어드레스만을 알게 되는, 비-일시적 컴퓨터 판독 가능한 매체.
  53. 제 48 항에 있어서,
    상기 ReNAT 트윈 NAT는 고객 할당된 사설 IP 어드레스와 중첩하는 고유한 사설 IP 어드레스(UPIP)를 할당하며, 상기 UPIP는 상기 NOC 내에서는 유일하며 세션 관리자에 의해 공용 IP로 맵핑되는, 비-일시적 컴퓨터 판독 가능한 매체.
  54. 제 48 항에 있어서,
    상기 로직은 전통적 VPN 구성요소, 클리어 텍스트 구성요소 및 ReNAT 트윈 NAT 중 적어도 하나를 더 구비하는, 비-일시적 컴퓨터 판독 가능한 매체.
  55. ReNAT 가상 사설 네트워크(VPN)를 제공하기 위한 방법에 있어서:
    상기 NOC에서 사설 네트워크상의 클라이언트 워크스테이션으로부터 외부 패킷들을 수신하는 단계;
    상기 외부 패킷들이 수신된 곳으로부터 상기 사설 네트워크를 식별하도록 상기 외부 패킷들에 대해 소스 어드레싱을 제공하는 단계;
    ReNAT 트윈 NAT로부터의 상기 외부 패킷들로부터 데이터를 수신하는 단계로서, 상기 ReNAT 트윈 NAT는 상기 데이터에 대한 공용 소스 어드레스 및 목적지 공용 어드레스 모두를 포함하는, 상기 수신 단계; 및
    상기 데이터를 해독하여 상기 공용 소스 어드레스를 갖는 상기 데이터를 ReNAT 트윈 NAT로 전송하는 단계를 구비하고,
    상기 NOC는, 광역 네트워크를 통한 원격 컴퓨팅 디바이스와 상기 사설 네트워크 내의 상기 클라이언트 워크스테이션 사이에 데이터의 통신을 가능하게 하기 위해 상기 NOC 내에 가상 사설 네트워크를 제공하는, 방법.
  56. 제 55 항에 있어서,
    상기 외부 패킷들은 상기 공용 소스 어드레스 및 목적지 IP를 포함하는 사설 ReNAT-규정된 IP 프로토콜에서 래핑되는, 방법.
  57. 제 55 항에 있어서,
    상기 ReNAT 트윈 NAT는 사용자를 식별하도록 상기 ReNAT VPN에 의해 제공된 상기 공용 소스 어드레스를 사용하는, 방법.
  58. 제 55 항에 있어서,
    상기 ReNAT 트윈 NAT로부터 ReNAT VPN으로 나가는 패킷들은 상기 나가는 패킷들이 향하게 되는 원격 컴퓨팅 디바이스를 식별하도록 상기 목적지 공용 IP를 포함하는, 방법.
  59. 제 55 항에 있어서,
    상기 클라이언트 워크스테이션 및 상기 원격 컴퓨팅 디바이스는 상기 데이터의 내부 사설 IP 어드레스만을 알게 되는, 방법.
  60. 제 55 항에 있어서,
    고객 할당된 사설 IP 어드레스와 중첩하는 고유한 사설 IP 어드레스(UPIP)를 할당하는 단계를 더 구비하며, 상기 UPIP는 상기 NOC 내에서는 유일하며 세션 관리자에 의해 공용 IP로 맵핑되는, 방법.

KR1020157020909A 2013-01-02 2014-01-02 Renat 통신 환경을 제공하기 위한 시스템 및 방법 KR102103704B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361748248P 2013-01-02 2013-01-02
US61/748,248 2013-01-02
PCT/US2014/010023 WO2014107482A1 (en) 2013-01-02 2014-01-02 Systems and methods for providing a renat communications environment

Publications (2)

Publication Number Publication Date
KR20150114491A true KR20150114491A (ko) 2015-10-12
KR102103704B1 KR102103704B1 (ko) 2020-04-24

Family

ID=51062452

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157020909A KR102103704B1 (ko) 2013-01-02 2014-01-02 Renat 통신 환경을 제공하기 위한 시스템 및 방법

Country Status (16)

Country Link
US (1) US9258226B2 (ko)
EP (3) EP3920514A1 (ko)
JP (2) JP6516331B2 (ko)
KR (1) KR102103704B1 (ko)
CN (1) CN105122231A (ko)
AU (4) AU2014204085B2 (ko)
BR (1) BR112015015971A2 (ko)
CA (3) CA3073411C (ko)
ES (1) ES2827221T3 (ko)
HK (1) HK1215814A1 (ko)
IL (1) IL239730B (ko)
MX (1) MX346342B (ko)
PH (1) PH12015501503A1 (ko)
RU (1) RU2685036C2 (ko)
WO (1) WO2014107482A1 (ko)
ZA (1) ZA201505477B (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10541966B1 (en) * 2015-07-02 2020-01-21 Aviatrix Systems, Inc. System and method for enabling communication between networks with overlapping IP address ranges
CN107872542B (zh) * 2016-09-27 2021-05-04 阿里巴巴集团控股有限公司 一种数据传输的方法及网络设备
CN113765802B (zh) * 2021-07-26 2023-08-08 深圳市智微智能科技股份有限公司 android设备网卡动态切换方法、系统、终端及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070180142A1 (en) * 2004-02-11 2007-08-02 Soulutioninc Limited Server, system and method for providing access to a public network through an internal network of a multi-system operator
US20110252146A1 (en) * 2010-04-07 2011-10-13 Justin Santamaria Establishing online communication sessions between client computing devices

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020042832A1 (en) 2000-08-14 2002-04-11 Fallentine Mark D. System and method for interoperability of H.323 video conferences with network address translation
US20020042875A1 (en) * 2000-10-11 2002-04-11 Jayant Shukla Method and apparatus for end-to-end secure data communication
US6954790B2 (en) * 2000-12-05 2005-10-11 Interactive People Unplugged Ab Network-based mobile workgroup system
US7047314B2 (en) * 2000-12-28 2006-05-16 Oki Electric Industry Co., Ltd. Duplicate private address translating system and duplicate address network system
JP3789348B2 (ja) * 2001-03-07 2006-06-21 日本電信電話株式会社 リモートメンテナンス実施方法、システム及びプログラム並びにリモートメンテナンス実施プログラムを記録した記録媒体
US7136374B1 (en) 2001-03-19 2006-11-14 Juniper Networks, Inc. Transport networks supporting virtual private networks, and configuring such networks
US6993037B2 (en) * 2001-03-21 2006-01-31 International Business Machines Corporation System and method for virtual private network network address translation propagation over nested connections with coincident local endpoints
US7068646B2 (en) * 2001-04-03 2006-06-27 Voxpath Networks, Inc. System and method for performing IP telephony including internal and external call sessions
US7149808B2 (en) 2002-01-14 2006-12-12 Array Networks, Inc. Application protocol offloading
US7099319B2 (en) 2002-01-23 2006-08-29 International Business Machines Corporation Virtual private network and tunnel gateway with multiple overlapping, remote subnets
US7260649B1 (en) 2002-04-16 2007-08-21 Cisco Technology, Inc. Apparatus and methods for forwarding data between public networks via a private network
US7593388B1 (en) * 2003-09-30 2009-09-22 Nortel Networks Limited Convertor shared by multiple virtual private networks
US7640319B1 (en) * 2003-09-30 2009-12-29 Nortel Networks Limited Gateway shared by multiple virtual private networks
CN1756259B (zh) 2004-09-27 2011-04-20 国际商业机器公司 因特网协议网络中使用网络地址翻译的方法和系统
US7661128B2 (en) * 2005-03-31 2010-02-09 Google Inc. Secure login credentials for substantially anonymous users
US7983254B2 (en) * 2005-07-20 2011-07-19 Verizon Business Global Llc Method and system for securing real-time media streams in support of interdomain traversal
JP4830450B2 (ja) 2005-11-02 2011-12-07 株式会社島津製作所 質量分析装置
US20070180088A1 (en) 2006-01-27 2007-08-02 Array Networks, Inc. Seamless roaming across multiple data networks
US7814541B1 (en) * 2006-05-19 2010-10-12 Array Networks, Inc. Virtual routing for virtual local area networks having overlapping IP addresses
US8281387B2 (en) 2006-06-30 2012-10-02 Intel Corporation Method and apparatus for supporting a virtual private network architecture on a partitioned platform
US20080034420A1 (en) 2006-08-01 2008-02-07 Array Networks, Inc. System and method of portal customization for a virtual private network device
US8249081B2 (en) * 2006-09-29 2012-08-21 Array Networks, Inc. Dynamic virtual private network (VPN) resource provisioning using a dynamic host configuration protocol (DHCP) server, a domain name system (DNS) and/or static IP assignment
US8108550B2 (en) * 2006-10-25 2012-01-31 Hewlett-Packard Development Company, L.P. Real-time identification of an asset model and categorization of an asset to assist in computer network security
US7840701B2 (en) * 2007-02-21 2010-11-23 Array Networks, Inc. Dynamic system and method for virtual private network (VPN) packet level routing using dual-NAT method
US7764691B2 (en) 2007-03-15 2010-07-27 Microsoft Corporation Allowing IPv4 clients to communicate using teredo addresses when both clients are behind a NAT
US7743155B2 (en) 2007-04-20 2010-06-22 Array Networks, Inc. Active-active operation for a cluster of SSL virtual private network (VPN) devices with load distribution
US8295285B2 (en) * 2008-03-20 2012-10-23 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for communication of data packets between local networks
US8170014B1 (en) 2009-07-22 2012-05-01 Cisco Technology, Inc. Multiple NAT traversal protocol
JP2011188448A (ja) * 2010-03-11 2011-09-22 Evrika Inc ゲートウェイ装置、通信方法および通信用プログラム
US8127350B2 (en) * 2010-06-30 2012-02-28 Juniper Networks, Inc. Multi-service VPN network client for mobile device
US8549617B2 (en) * 2010-06-30 2013-10-01 Juniper Networks, Inc. Multi-service VPN network client for mobile device having integrated acceleration
US9143480B2 (en) * 2011-01-10 2015-09-22 Secure Global Solutions, Llc Encrypted VPN connection
US8805977B2 (en) * 2011-06-09 2014-08-12 Freescale Semiconductor, Inc. Method and system for address conflict resolution
CN103748861B (zh) * 2011-07-08 2017-07-11 威尔耐特斯公司 用于动态vpn地址分配的系统和方法
US8745722B2 (en) * 2012-03-09 2014-06-03 Wapice Oy Managing remote network addresses in communications
US20140215050A1 (en) 2013-01-29 2014-07-31 Array Networks, Inc. Method and system for web analytics using a proxy

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070180142A1 (en) * 2004-02-11 2007-08-02 Soulutioninc Limited Server, system and method for providing access to a public network through an internal network of a multi-system operator
US20110252146A1 (en) * 2010-04-07 2011-10-13 Justin Santamaria Establishing online communication sessions between client computing devices

Also Published As

Publication number Publication date
EP2941716A4 (en) 2016-12-21
WO2014107482A1 (en) 2014-07-10
JP6990647B2 (ja) 2022-02-15
CN105122231A (zh) 2015-12-02
IL239730A0 (en) 2015-08-31
JP6516331B2 (ja) 2019-05-22
AU2014204085A1 (en) 2015-08-06
CA3073419A1 (en) 2014-07-10
US9258226B2 (en) 2016-02-09
RU2685036C2 (ru) 2019-04-16
IL239730B (en) 2019-09-26
EP3920514A1 (en) 2021-12-08
CA2897105A1 (en) 2014-07-10
ZA201505477B (en) 2017-11-29
US20140219280A1 (en) 2014-08-07
EP3779712A1 (en) 2021-02-17
CA2897105C (en) 2021-12-21
ES2827221T3 (es) 2021-05-20
RU2015132089A (ru) 2017-02-09
EP2941716B1 (en) 2020-08-26
BR112015015971A2 (pt) 2018-06-19
AU2019257538A1 (en) 2019-11-28
EP2941716A1 (en) 2015-11-11
KR102103704B1 (ko) 2020-04-24
AU2021269297A1 (en) 2021-12-09
JP2019050628A (ja) 2019-03-28
JP2016507968A (ja) 2016-03-10
AU2019257538B2 (en) 2021-08-26
PH12015501503A1 (en) 2015-09-28
CA3073411C (en) 2023-04-18
AU2023203289A1 (en) 2023-06-22
HK1215814A1 (zh) 2016-09-15
MX346342B (es) 2017-03-14
CA3073419C (en) 2023-11-21
MX2015008609A (es) 2016-01-08
CA3073411A1 (en) 2014-07-10
AU2014204085B2 (en) 2019-11-28

Similar Documents

Publication Publication Date Title
KR102235849B1 (ko) 다중 보안 링크 아키텍처를 제공하는 시스템 및 방법
AU2021269297A1 (en) Systems and methods for providing a ReNAT communications environment
US10652204B2 (en) ReNAT systems and methods
US9210129B2 (en) Systems and methods for providing a multiple secure link architecture
JP2019050628A5 (ko)
JP2019062557A (ja) 複合セキュアリンクアーキテクチャを提供するシステム及び方法

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right