CN1856977A - 远程ipsec安全关联管理 - Google Patents

远程ipsec安全关联管理 Download PDF

Info

Publication number
CN1856977A
CN1856977A CNA2004800272975A CN200480027297A CN1856977A CN 1856977 A CN1856977 A CN 1856977A CN A2004800272975 A CNA2004800272975 A CN A2004800272975A CN 200480027297 A CN200480027297 A CN 200480027297A CN 1856977 A CN1856977 A CN 1856977A
Authority
CN
China
Prior art keywords
security association
internet protocol
request
application apparatus
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800272975A
Other languages
English (en)
Other versions
CN100542169C (zh
Inventor
萨卡里·波萨
米卡埃尔·拉塔瓦拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1856977A publication Critical patent/CN1856977A/zh
Application granted granted Critical
Publication of CN100542169C publication Critical patent/CN100542169C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种远程、透明地管理互联网协议安全的安全关联的方法和系统。所述系统包括一个或多个应用设备,每个所述应用设备都包括至少一个用于发出安全关联管理请求的管理客户机。所述系统还包括业务设备,所述业务设备包括用于提供一个或多个互联网协议安全业务的互联网协议安全业务装置,以及用于接收所述所发出的请求、且与所述互联网协议安全业务装置一起响应所接收的请求的管理服务器。所述系统还包括用于将所述应用设备安全连接到所述业务设备的通信网络。

Description

远程IPSEC安全关联管理
技术领域
本发明涉及通信技术。本发明尤其涉及一种新的改进的方法和系统,用于远程并透明地管理互联网协议安全的安全关联。
背景技术
互联网协议安全也称为IPSec或IPsec,是一种在网络层中提供IP网络安全的框架。IPSec是由互联网工程任务组(IETF)研发的。IETF的RFC文件(请求注解,RFC)2401至2409描述了IPSec。
IPSec将保密业务和鉴权业务提供给IP业务。这些业务是由被称为鉴权首标(AH,在RFC 2402内描述)和封装安全有效负载(ESP,在RFC 2406内描述)的协议所提供的,其中所述鉴权首标协议基本上允许数据发送者的鉴权,所述封装安全有效负载允许发送者的鉴权以及数据加密。
鉴权首标和封装安全有效负载需要会话密钥以便进行操作。所述会话密钥通常经由密钥管理协议生成,例如互联网密钥交换(IKE,在RFC 2409内描述)。也可以使用被称为鉴权和密钥同意(AKA)的密钥管理协议,尤其是在基于3GPP(第三代合作伙伴计划)系统的通信网络内。此外,还可以使用其他密钥管理协议。
除了上述协议之外,IPSec还使用安全关联来提供其业务。IPSec安全关联诸如包括业务选择符、加密变换、会话密钥和会话密钥寿命的信息。密钥管理应用负责协商IPSec安全关联和生成和删除。
IPSec业务和密钥管理通常可在专用安全网关、服务器、台式电脑和手持终端内发现。在现有技术中,无论目标设备是什么,所述IPSec业务都与密钥管理协议捆绑在一起,从而共置于相同的设备内。因此,同样可以得出这样的结论,即IPSec业务和相关密钥管理协议之间的通信机制是本地的。
但是在分布式计算环境中,网络单元功能上得益于这样的体系结构,即在所述体系结构中,各种应用位于专用设备内。例如,需要加密操作的应用通常位于包括适用于任务的硬件和软件的特定用途的设备内。其他应用可能需要更高的CPU处理能力,因此可能会位于不同类型的特定用途的设备内。此外,在分布式计算环境中,应用通常互相需要来自彼此的业务以提供网络单元的功能。
就网络层安全来说,IPSec及其相关密钥管理协议是互相需要彼此业务的应用的实例。有益的是,将IPSec业务设置在支持高速对称加密的设备上,并将其相关密钥管理协议设置在具有高CPU能力和/或不对称加密加速度的另一设备内。然而,如上文所述,现有技术中的IPSec业务及其所使用的密钥管理协议位于同一个计算设备内。存在着多种密钥管理协议,每个都具有不同的特征。如果像现有技术这样,所有这些不同的密钥管理协议都必须与IPSec业务位于相同的设备内,则网络单元设计、实现和部署都将是缺乏效率的,有时甚至是不可能的。
因此,显然需要一种更为完善的方法使得IPSec业务和其相关密钥管理协议被设置在不同的设备上,在分布式计算环境中更是如此。此外,能够透明地完成IPSec及其相关密钥管理的分配将是有益的。
发明内容
本发明涉及一种远程、透明地管理互联网协议安全的安全关联的方法和系统。
所述系统包括一个或多个应用设备。每个应用设备都包括至少一个用于发出安全关联管理请求的管理客户机。
所述系统还包括业务设备。所述业务设备包括用于提供一个或多个互联网协议安全业务的互联网协议安全业务装置。所述业务设备还包括管理服务器,所述管理服务器用于接收所述发出的请求,并与所述互联网协议安全业务装置一起响应于所接收的请求。
所述系统还包括用于将所述应用设备连接到所述业务设备的通信网络。
在本发明的一个实施例中,至少一个应用设备还包括提供接口的接口装置,与所述应用设备相关的至少一个管理客户机和所述管理服务器经由所述接口相互通信。因此,根据本发明的接口装置和管理服务器允许IPSec及其相关密钥管理的分配对于所述管理客户机以及互联网协议安全业务装置而言是透明的。换言之,所述管理客户机不需要修改就能够使用所述互联网协议安全业务装置所提供的业务,即使是在所述联网协议安全业务装置与所述管理客户机位于不同设备内的情况下。
在本发明的一个实施例中,所述安全关联管理请求包括增加安全关联的请求、删除安全关联的请求和/或询问安全关联的请求。
在本发明的一个实施例中,所述接口装置包括用于所述管理客户机和所述管理服务器之间通信的数据结构,所述接口装置被实施为被动态或静态链接到对应管理客户机的软件库。
在本发明的一个实施例中,所述接口装置被设置成将套接字用于与所述管理服务器的通信。
在本发明的一个实施例中,所述互联网协议安全业务装置和管理服务器被设置成将本地通信信道用于相互的通信中。
在本发明的一个实施例中,至少一个应用设备包括两个或多个管理客户机,至少两个所述管理客户机使用彼此不同的会话密钥管理协议。
在本发明的一个实施例中,所述通信网络是局域网。
本发明可以远程管理IPSec安全关联。IPSec及其相关密钥管理可透明地分配给独立的计算设备。因此,可以最优化每个计算设备来运行特定应用。这反过来提高了性能和灵活性。
但是,本发明并不排除在有益的情况下使用标准现有技术解决方案。例如,在较小的结构中,IPSec及其相关密钥管理仍旧共置于同一个设备中。这可以通过将远程通信信道转换成本地通信信道来实现。这种转换对应用来说是透明的,因此降低了研发投入并提高了灵活性。
附图说明
包括在本说明书之内以提供对本发明进一步理解、并构成本说明书一部分的附图示出了本发明的实施例,所述附图与说明一起有助于解释本发明的原理。在所述附图中:
图1是示出了根据本发明一个实施例的系统的方框图;以及
图2示出了根据本发明一个实施例的方法。
具体实施方式
以下将详细参考本发明的实施例,本发明实施例的实例在附图中说明。
图1示出了一种根据本发明实施例的用于远程、透明管理互联网协议安全的安全关联的系统。在图1所示的本发明的示例性实施例中,所述系统包括两个应用设备APP_DEV_1和APP_DEV_2。所述应用设备APP_DEV_1包括一个管理客户机MNG_CL_1,其用于发出安全关联管理请求,而所述应用设备APP_DEV_2包括两个管理客户机MNG_CL_2和MNG_CL_3。由所述管理客户机MNG_CL_1、MNG-CL_2和MNG_CL_3发出的安全关联管理请求包括用于增加安全关联的请求、用于删除安全关联的请求和/或用于询问安全关联的请求。在图1所示的本发明的示例性实施例中,每个所述管理客户机MNG_CL_1、MNG_CL_2和MNG_CL_3都使用不同的会话密钥管理协议。
互联网协议安全通常由基于3GPP系统的电信网络的IP多媒体子系统(IMS)使用。在这种情况下,用户设备(未示出)可能会通过使用密钥管理协议与所述应用设备APP_DEV_1或APP_DEV_2通信,所述通信的结果然后被所述应用设备APP_DEV_1或APP_DEV_2转发给业务设备SRV_DEV。因此,在这种情况下,所述应用设备APP_DEV_1或APP_DEV_2可能会运行所述密钥管理协议的服务器部分,而所述用户设备运行所述密钥管理协议的客户机部分。所述用户设备可能会使用其自身的本地机制将所述结果通信给其自身的IPSec业务。
在图1所示的本发明的示例性实施例中,所述系统还包括业务设备SRV_DEV。所述业务设备SRV_DEV包括用于提供一个或多个互联网协议安全业务的互联网协议安全业务装置IPSEC。所述业务设备SRV_DEV还包括管理服务器MNG_SRV,其用于接收所发出的请求,并与所述互联网协议安全业务装置IPSEC一起响应于所接收的请求。所述系统还包括用于将所述应用设备连接到所述业务设备的通信网CN。
在图1所示的本发明的示例性实施例中,每个所述应用设备APP_DEV_1或APP_DEV_2都还包括用于提供接口的接口装置IF,所述管理客户机MNG_CL_1、MNG_CL_2和MNG_CL_3和所述管理服务器MNG_SRV经由所述接口相互通信。此外,在图1所示的本发明的示例性实施例中,所述接口装置IF包括用于所述管理客户机MNG_CL_1、MNG_CL_2和MNG_CL_3与所述管理服务器MNG_SRV之间通信的数据结构(未示出),每个所述接口装置IF都被实施为被动态或静态链接到管理客户机的软件库(未示出)。
此外,在图1所示的本发明的示例性实施例中,每个所述接口装置IF都被设置成将套接字用于与所述管理服务器MNG_SRV的通信,且所述互联网协议安全业务装置IPSEC和所述管理服务器MNG_SRV被设置成将本地通信信道用于相互的通信。
此外,如图1所示,优选地,外部IP业务EXT进入所述系统经由所述业务设备SRV_DEV路由。
图2示出了根据本发明的实施例的用于远程、透明管理互联网协议安全的安全关联的方法。
在阶段20中,在业务设备内提供一个或多个互联网协议安全业务。在阶段21中,从一个或多个应用设备发出安全关联管理请求。所述应用设备已被通信网络安全地连接到所述业务设备。
在阶段22中,在所述业务设备内接收所述发出的请求。在阶段23中,在所述业务设备内与所提供的互联网协议安全业务一起响应于所接收的请求。
在图2所示的本发明的示例性实施例中,从应用设备发出的安全关联管理请求和/或对应响应经由与所述应用设备相关的接口进行通信。
对于本领域技术人员而言,本发明的技术进步和基本构思显然可以多种方式来实施。因此,本发明及其实施例并不仅限于上述的实例,而是可在权利要求书的范围内变化。

Claims (12)

1、一种用于远程、透明地管理互联网协议安全的安全关联的系统,所述系统包括:
应用设备,所述应用设备包括用于发出安全关联管理请求的至少一个管理客户机;
业务设备,所述业务设备包括互联网协议安全业务装置以及管理服务器,所述互联网协议安全业务装置用于提供一个或多个互联网协议安全业务,所述管理服务器用于接收从所述至少一个管理客户机发出的安全关联管理请求,并且与所述互联网协议安全业务装置一起,响应于在所述管理服务器中接收到的安全关联管理请求;以及
通信网络,用于将所述应用设备连接到所述业务设备。
2、根据权利要求1的系统,其中所述应用设备还包括提供接口的接口装置,所述接口用于与所述应用设备相关的所述至少一个管理客户机和所述管理服务器之间的通信。
3、根据权利要求1的系统,其中所述安全关联管理请求包括用于增加安全关联的增加请求、用于删除安全关联的删除请求以及用于询问安全关联的询问请求中的至少一个。
4、根据权利要求2的系统,其中所述接口装置被设置成将套接字用于与所述管理服务器的通信。
5、根据权利要求2的系统,其中所述接口装置包括用于所述管理客户机与所述管理服务器之间的通信的数据结构。
6、根据权利要求2的系统,其中所述接口装置被实施成被动态或静态链接到对应管理客户机的软件库。
7、根据权利要求1的系统,其中所述互联网协议安全业务装置以及所述管理服务器被设置成将本地通信信道用于所述互联网协议安全业务装置与所述管理服务器之间的通信。
8、根据权利要求1的系统,其中至少一个应用设备包括两个或多个管理客户机,至少两个所述管理客户机使用不同的会话密钥管理协议。
9、根据权利要求1的系统,其中所述通信网络包括局域网。
10、一种用于远程、透明地管理互联网协议安全的安全关联的方法,所述方法包括步骤:
在业务设备中提供一个或多个互联网协议安全业务;
从应用设备发出安全关联管理请求,所述应用设备通过通信网络连接到所述业务设备;
在所述业务设备中接收从所述应用设备发出的安全关联管理请求;以及
与互联网协议安全业务一起,响应于在所述业务设备中接收到的安全关联管理请求。
11、根据权利要求10的方法,其中经由与所述应用设备相关的接口,通信从所述应用设备发出的安全关联管理请求以及相应响应中的至少一个。
12、根据权利要求10的方法,其中所述安全关联管理请求包括用于增加安全关联的增加请求、用于删除安全关联的删除请求以及用于询问安全关联的询问请求中的至少一个。
CNB2004800272975A 2003-09-22 2004-08-10 远程ipsec安全关联管理 Expired - Fee Related CN100542169C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20031361A FI20031361A0 (fi) 2003-09-22 2003-09-22 IPSec-turva-assosiaatioiden kaukohallinta
FI20031361 2003-09-22

Publications (2)

Publication Number Publication Date
CN1856977A true CN1856977A (zh) 2006-11-01
CN100542169C CN100542169C (zh) 2009-09-16

Family

ID=27839024

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800272975A Expired - Fee Related CN100542169C (zh) 2003-09-22 2004-08-10 远程ipsec安全关联管理

Country Status (8)

Country Link
US (1) US20050066159A1 (zh)
EP (1) EP1665725B1 (zh)
JP (1) JP4324197B2 (zh)
CN (1) CN100542169C (zh)
AT (1) ATE388571T1 (zh)
DE (1) DE602004012295T2 (zh)
FI (1) FI20031361A0 (zh)
WO (1) WO2005029811A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102420755A (zh) * 2011-11-29 2012-04-18 华为技术有限公司 一种数据报文的传输处理方法、通信设备及系统

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100369430C (zh) * 2005-06-21 2008-02-13 中兴通讯股份有限公司 一种ip多媒体子系统接入安全的保护方法
US20070214502A1 (en) * 2006-03-08 2007-09-13 Mcalister Donald K Technique for processing data packets in a communication network
US7774837B2 (en) * 2006-06-14 2010-08-10 Cipheroptics, Inc. Securing network traffic by distributing policies in a hierarchy over secure tunnels
US20080222693A1 (en) * 2006-08-08 2008-09-11 Cipheroptics, Inc. Multiple security groups with common keys on distributed networks
US8082574B2 (en) * 2006-08-11 2011-12-20 Certes Networks, Inc. Enforcing security groups in network of data processors
US20080072281A1 (en) * 2006-09-14 2008-03-20 Willis Ronald B Enterprise data protection management for providing secure communication in a network
US20080072033A1 (en) * 2006-09-19 2008-03-20 Mcalister Donald Re-encrypting policy enforcement point
US8379638B2 (en) * 2006-09-25 2013-02-19 Certes Networks, Inc. Security encapsulation of ethernet frames
US8284943B2 (en) * 2006-09-27 2012-10-09 Certes Networks, Inc. IP encryption over resilient BGP/MPLS IP VPN
US8607301B2 (en) * 2006-09-27 2013-12-10 Certes Networks, Inc. Deploying group VPNS and security groups over an end-to-end enterprise network
US8104082B2 (en) * 2006-09-29 2012-01-24 Certes Networks, Inc. Virtual security interface
US8046820B2 (en) * 2006-09-29 2011-10-25 Certes Networks, Inc. Transporting keys between security protocols
US20080162922A1 (en) * 2006-12-27 2008-07-03 Swartz Troy A Fragmenting security encapsulated ethernet frames
US7864762B2 (en) * 2007-02-14 2011-01-04 Cipheroptics, Inc. Ethernet encryption over resilient virtual private LAN services
CN101626374B (zh) 2008-07-11 2013-08-28 成都市华为赛门铁克科技有限公司 IPv6网络中协商SA的方法、系统和设备

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6173399B1 (en) * 1997-06-12 2001-01-09 Vpnet Technologies, Inc. Apparatus for implementing virtual private networks
US6226751B1 (en) * 1998-04-17 2001-05-01 Vpnet Technologies, Inc. Method and apparatus for configuring a virtual private network
US6760444B1 (en) * 1999-01-08 2004-07-06 Cisco Technology, Inc. Mobile IP authentication
US6615357B1 (en) * 1999-01-29 2003-09-02 International Business Machines Corporation System and method for network address translation integration with IP security
US6636898B1 (en) * 1999-01-29 2003-10-21 International Business Machines Corporation System and method for central management of connections in a virtual private network
GB2357227B (en) * 1999-12-08 2003-12-17 Hewlett Packard Co Security protocol
US6631416B2 (en) * 2000-04-12 2003-10-07 Openreach Inc. Methods and systems for enabling a tunnel between two computers on a network
FI110558B (fi) * 2000-05-24 2003-02-14 Nokia Corp Menetelmä matkaviestinverkon kautta pakettidataverkkoon kytketyn päätelaitteen paikkatiedon käsittelemiseksi
WO2002013445A2 (en) * 2000-08-04 2002-02-14 First Data Corporation Linking public key of device to information during manufacture
US6772226B1 (en) * 2000-08-15 2004-08-03 Avaya Technology Corp. VPN device clustering using a network flow switch and a different mac address for each VPN device in the cluster
US7426566B2 (en) * 2001-01-17 2008-09-16 International Business Machines Corporation Methods, systems and computer program products for security processing inbound communications in a cluster computing environment
US20020157024A1 (en) * 2001-04-06 2002-10-24 Aki Yokote Intelligent security association management server for mobile IP networks
US7099912B2 (en) * 2001-04-24 2006-08-29 Hitachi, Ltd. Integrated service management system
US7107464B2 (en) * 2001-07-10 2006-09-12 Telecom Italia S.P.A. Virtual private network mechanism incorporating security association processor
US20030031151A1 (en) * 2001-08-10 2003-02-13 Mukesh Sharma System and method for secure roaming in wireless local area networks
US7370352B2 (en) * 2001-09-06 2008-05-06 Intel Corporation Techniques for storing and retrieving security information corresponding to cryptographic operations to support cryptographic processing for multiple network traffic streams
KR100470915B1 (ko) * 2001-12-28 2005-03-08 한국전자통신연구원 Ip계층에서의 패킷 보안을 위한 인터넷 정보보호시스템의 제어 방법
US7181612B1 (en) * 2002-01-17 2007-02-20 Cisco Technology, Inc. Facilitating IPsec communications through devices that employ address translation in a telecommunications network
US6807636B2 (en) * 2002-02-13 2004-10-19 Hitachi Computer Products (America), Inc. Methods and apparatus for facilitating security in a network
US7523490B2 (en) * 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US7231664B2 (en) * 2002-09-04 2007-06-12 Secure Computing Corporation System and method for transmitting and receiving secure data in a virtual private group
US7774495B2 (en) * 2003-02-13 2010-08-10 Oracle America, Inc, Infrastructure for accessing a peer-to-peer network environment

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102420755A (zh) * 2011-11-29 2012-04-18 华为技术有限公司 一种数据报文的传输处理方法、通信设备及系统

Also Published As

Publication number Publication date
JP4324197B2 (ja) 2009-09-02
DE602004012295T2 (de) 2009-03-26
WO2005029811A1 (en) 2005-03-31
EP1665725A1 (en) 2006-06-07
FI20031361A0 (fi) 2003-09-22
US20050066159A1 (en) 2005-03-24
EP1665725B1 (en) 2008-03-05
JP2007506202A (ja) 2007-03-15
ATE388571T1 (de) 2008-03-15
DE602004012295D1 (de) 2008-04-17
CN100542169C (zh) 2009-09-16

Similar Documents

Publication Publication Date Title
CN1856977A (zh) 远程ipsec安全关联管理
CN1148926C (zh) 使代理主机参与保密通信的方法和系统以及密码系统
US8019850B2 (en) Virtual private network management
CA2571891C (en) Device authentication and secure channel management for peer-to-peer initiated communications
AU717065B2 (en) Secure network protocol system and method
CN100531229C (zh) 通用外部代理
Jungmaier et al. Transport layer security over stream control transmission protocol
US20070078986A1 (en) Techniques for reducing session set-up for real-time communications over a network
US20070094273A1 (en) System topology for secure end-to-end communications between wireless device and application data source
US20170374022A1 (en) System and Method For Logging Communications
US8364948B2 (en) System and method for supporting secured communication by an aliased cluster
CN1694453A (zh) 透明协商的方法和设备
EP1280300A3 (en) Method of establishing a secure data connection
CN1585335A (zh) 服务提供系统及其方法和装置、服务提供程序和记录媒体
CN1586064A (zh) 为安全连接而管理地址翻译的方法和装置
US20080044032A1 (en) Method and system for providing personalized service mobility
CN1523808A (zh) 接入虚拟专用网(vpn)的数据加密方法
Festijo et al. Software-defined security controller-based group management and end-to-end security management
CN1157664C (zh) 具有mime数据类型过滤技术的ssl代理方法
KR100471790B1 (ko) 다중 터널 브이피엔 게이트웨이를 이용한 데이터 전송 장치
EP1775907A2 (en) Handling identity information
JP5620999B2 (ja) プライベートデジタルコンテンツにアクセスするためのシステムおよび方法
Jungmaier et al. RFC3436: Transport Layer Security over Stream Control Transmission Protocol
Jørstad Personalised ubiquitous file access with XML Web Services
CN1713562A (zh) 一种安全插槽层虚拟私有网络结构及其连接方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090916

Termination date: 20120810