KR100261379B1 - 인터넷을 통한 경보안 통신 터널링 방법 및 그 장치 - Google Patents

인터넷을 통한 경보안 통신 터널링 방법 및 그 장치 Download PDF

Info

Publication number
KR100261379B1
KR100261379B1 KR1019980003474A KR19980003474A KR100261379B1 KR 100261379 B1 KR100261379 B1 KR 100261379B1 KR 1019980003474 A KR1019980003474 A KR 1019980003474A KR 19980003474 A KR19980003474 A KR 19980003474A KR 100261379 B1 KR100261379 B1 KR 100261379B1
Authority
KR
South Korea
Prior art keywords
proxy
server
client
final
firewall
Prior art date
Application number
KR1019980003474A
Other languages
English (en)
Other versions
KR19980079682A (ko
Inventor
조셉 엠 크리치톤
피터 에프 가빈
제프리 더블유 스테이튼
와이키 엘 라이트
Original Assignee
포만 제프리 엘
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포만 제프리 엘, 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 포만 제프리 엘
Publication of KR19980079682A publication Critical patent/KR19980079682A/ko
Application granted granted Critical
Publication of KR100261379B1 publication Critical patent/KR100261379B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

중간 서버 또는 중간 프록시를 사용함으로써, 경보안 터널링 프로토콜(LSTP)에 의하여 하나 또는 그 이상의 화이어월을 통한 통신이 가능하다. 상기 화이어월을 통한 탐색 항해를 위한 종단간 접속을 설정하는 데에 세 개의 프록시가 사용된다. 전형적인 구성에서, 제 1 화이어월 뒤의 서버와 제 2 화이어월 뒤의 클라이언트가 상기 화이어월들 사이의 신뢰받지 못하는 네트워크(예컨대, 인터넷)에 의하여 상호 접속된다. 제 1 화이어월 내부 SOCKS 인식 서버측 최종 프록시는 상기 제 1 화이어월 내부의 서버에 접속된다. 제 2 화이어월 내부 SOCKS 인식 클라이언트측 최종 프록시는 상기 클라이언트에 의하여 상기 제 2 화이어월 내부로 접속된다. 서버측 및 클라이언트측 최종 프록시 모두 상기 두 개의 화이어월 외부의 제 3 프록시(중간 프록시라 불림)로 어드레스를 지정할 수 있다. 상기 중간 프록시는 일반적으로 먼저 시동되고, 상기 다른 두 개의 최종 프록시(서버 및 클라이언트)는 그들이 시동된 다음 일정 시간 후에 상기 중간 프록시로의 접속을 개시한다. 상기 중간 프록시는 내부 프록시 모두와 상호간에 어드레스를 지정할 수 있으므로, 상기 서버와 클라이언트 사이의 완전한 종단간 접속이 설정된다. 다수의 화이어월에 걸쳐 보안 통신 링크 또는 터널을 설정하는 것은, LSTP와 함께 하나 또는 그 이상의 중간 프록시를 사용하는 것이다.

Description

인터넷을 통한 경보안 통신 터널링 방법 및 그 장치
본 발명은 패킷 교환 네트워크 통신(packet switched network communication)에 관한 것이며, 특히 외부의 클라이언트에 의하여 내부의 서버(server)로 어드레스가 지정될 수 없도록 어떤 단체의 "화이어월(firewall)"이 구성되었을지라도, 상기 화이어월 외부에 위치한 TCP/IP 클라이언트(client)가, 상기 화이어월 내부의 서버로 어드레스를 지정할 수 있도록 하기 위한 방법 및 장치에 관한 것이다.
인터넷(internet)은, 정부 기관, 교육 기관 및 사기업 등을 포함하는 참여 단체들 사이에 자원(resource)을 공유할 수 있도록 설비를 갖춘 전세계에 걸친 네트워크의 집합이다. 이러한 네트워크는 전송 제어 프로토콜/인터넷 프로토콜(TCP/IP : Transmission Control Protocol/Internet Protocol) 조(組)(suite)를 사용하며, 공통의 어드레스 공간(address space)을 공유한다. 따라서, 인터넷상의 컴퓨터는 호환 가능한 통신 표준을 사용하며, 상호간에 접속하여 데이터를 교환할 수 있는 능력을 공유한다.
인터넷의 사용자들은 주로 전자 우편(electronic mail)(e-mail)과, 사용자들이 원격 호스트(remote host)에 로그인(login)할 수 있도록 하는 프로세스인 텔넷(Telnet) 및 사용자들이 원격 호스트로부터 그들의 로컬 사이트(local site)로 정보를 전송할 수 있도록 하는 프로토콜인 파일 전송 프로토콜(FTP : File Transfer Protocol)의 구현 등을 통하여 통신한다.
보안(security)은, 지역 네트워크(LAN : Local Area Network)와 같은 네트워크를 인터넷에 접속할 때의 주요 관심사이다. 보다 중요한 관심사의 하나는 로컬 호스트(local host)로의 억세스를 취하려고 시도하는 침입자들이다. 이러한 타입(type)의 침입을 막기 위한 일반적인 방법은, 인터넷으로의 안전한 단일 부착점(point of attachment)인 소위 "화이어월"을 설치하는 것이다. 이러한 단일 부착점은, 상기 화이어월 관리자에 의하여 규정된 소정의 트래픽(traffic)만을 통과시키는 화이어월 호스트(firewall host)의 형식을 취한다. 화이어월 호스트의 전형적인 구현에서, 인터넷을 통하여 상기 LAN의 호스트상의 파일을 외부의 호스트로 전송하고자 하는 사용자는, 먼저 상기 화이어월 호스트로 상기 파일을 전송하고, 상기 화이어월에 로그인(login)한 다음, 상기 파일을 상기 외부의 호스트로 전송한다. 이러한 프로시져(procedure)는 하나의 사용자에 대하여는 높은 수준의 보안을 제공하지만, 이 호스트로의 억세스(access)를 요구하는 사용자의 수가 증가함에 따라, 보안의 유지가 어려워진다. 화이어월에 관한 일반적인 정보를 위하여는, William R. Cheswick 및 Steven M. Bellovin의 "Firewalls and Internet Security(Addison-Wesley, 1994)"를 참조하라.
다수의 사용자에 의한 억세스를 허용하면서도 보안 문제를 최소화하기 위한 시도로서, 전송 레이어 프록시 아키텍쳐(transport layer proxy architecture)("SOCKS"라 불림)가 창안되었다. 예를 들어, David Koblas 및 Michelle R. Koblas의 "SOCKS(UNIX Security Symposium, USENIX Association(1992), pp. 77-83)"과, Ying-Da Lee의 "SOCKS : A protocol for TCP proxy across firewalls(http://www.socks.nec.com/socks4.protocol)"과, M. Leech, M. Ganis, Y. Lee, R. Kuris, D. Koblas 및 L. Jones의 "SOCKS Protocol Version 5(ftp://ds.internic.net/rfc/rfc1928.txt)" 등을 참조하라. 전송 레이어 프록시 아키텍쳐에서는, 클라이언트라 불리는 화이어월 뒤의 하나의 최종 시스템(end system)이, 상기 화이어월에 존재하는 것으로 생각되는 상기 프록시로 접속함으로써 세션(session)을 개시한다. 상기 클라이언트와 프록시는, 인증(authentication) 또는 프록시 요구(proxy request)(예를 들어, 화이어월 프록시에 대한 외부의 호스트 접속 또는 하이퍼텍스트 전송 프로토콜(HTTP : Hypertext Transfer Protocol)에 대한 균일 자원 로케이터(URL) 펫치)와 같은 세션 셋업 정보(session setup information)를 교섭하는 메시지를 교환하기 위하여 상기 접속을 사용한다. 그 다음에, 상기 프록시는, 일반적으로 상기 클라이언트에 의하여 지시되는 다른 최종 시스템 - 서버라 불리며, 전형적으로 상기 화이어월 외부에 위치함 - 으로의 접속을 개방하면서, 상기 요구를 수행한다. 상기 프록시는 상기 접속을 통하여 상기 서버와 세션 셋업 정보를 교환한다. 두 접속상에서 세션 셋업 정보가 갖추어진 후에, 상기 프록시는 상기 두 개의 접속간에 전후로 데이터를 복사하기 시작하며, (HTTP 캐시 프록시의 경우와 같이, 상기 정보의 사본을 비공개적으로 보관할 수 있음에도 불구하고) 상기 호스트 사이를 흐르는 정보를 가감하거나 변경하지 않는다.
종종, 어떤 단체의 구성원은, "외부(outside)"의 클라이언트가 그의 "내부(inside)"의 서버로 어드레스를 지정할 수 있도록 허용하는 것을 원한다. 이 경우에는, 상기 구성원은 상기 외부의 클라이언트를 신뢰하므로, 그가 신뢰하는 외부의 클라이언트가 상기 내부의 서버로 어드레스를 지정할 수 있도록, 상기 화이어월에 적절히 배치된 제어를 우회하기를 원한다.
따라서, 본 발명의 목적은, 기존의 화이어월 소프트웨어 또는 화이어월 구성을 변경하지 않고 화이어월을 통한 보안 터널(secure tunnel)을 설정하는 방법을 제공하는 것이다.
또한, 본 발명의 다른 목적은, 채널을 통한 통신의 종단간 기밀성(end-to-end privacy) 및 보전성(integrity)을 제공하는 것이다.
본 발명의 또 다른 목적은, 보안 채널을 설정하는 사용자들의 상호 인증(mutual authentication)을 제공하는 것이다.
본 발명의 또 다른 목적은, 기밀을 유지하며 사용자 ID 및 비밀번호를 원격 서버로 전달할 수 있는 로그인/비밀번호 기반 프로토콜(login/password-based protocol)을 제공하는 것이다.
본 발명에 의하면, 중간 서버(middle server) 또는 중간 프록시(middle proxy)를 사용함으로써 하나 또는 그 이상의 화이어월을 통해 통신할 수 있는 경보안 터널링 프로토콜(LSTP : Lightweight Secure Tunneling Protocol)이 제공된다. 구체적으로, 기본 시스템(basic system)은, 두 개의 화이어월을 통하여 탐색항해(navigation)하는 종단간 접속(end-to-end connection)을 설정하기 위하여, 하나의 중간 프록시와 두 개의 최종 프록시(end proxy) 등 세 개의 프록시를 사용한다. 이러한 구성에서, 제 1 화이어월 뒤의 서버와 제 2 화이어월 뒤의 클라이언트는, 신뢰받지 못하는 네트워크(untrusted network)(예컨대, 인터넷)를 통하여, 상기 화이어월간에 상호 접속된다. 제 1 내부 화이어월의 SOCKS인식 서버측 최종 프록시(first inside firewall SOCKS-aware server-side end proxy)는 상기 제 1 화이어월 내부의 서버에 접속된다. 상기 제 2 화이어월 내부의 클라이언트는 제 2 내부 화이어월의 SOCKS 인식 클라이언트측 최종 프록시(second inside firewall SOCKS-aware client-side end proxy)에 접속된다. 서버측 및 클라이언트측 최종 프록시 모두 상기 두 개의 화이어월 외부의 제 3 프록시("중간 프록시"라 명명함)로 어드레스를 지정할 수 있다. 일반적으로, 상기 중간 프록시가 먼저 시동되고, 다른 두 개의 프록시(서버 및 클라이언트 최종 프록시)는 그들이 시동된 후 소정 시간후에 상기 중간 프록시와의 접속을 개시한다. 상기 중간 프록시는 상기 내부 최종 프록시 모두에 의하여 상호 어드레스 지정이 가능하므로, 상기 서버와 클라이언트 사이의 완전한 종단간 접속이 설정된다. 다수의 화이어월에 걸쳐 보안 통신 링크(link) 또는 터널(tunnel)을 설정하는 것은, LSTP와 같은 적절한 프로토콜을 가진 하나 또는 그 이상의 중간 프록시를 함께 사용하는 것이다.
도 1은 서버가 화이어월 뒤에 있는 경우에, 클라이언트 애플리케이션과 서버 애플리케이션 사이의 전형적인 상호 작용을 도시한 블록도.
도 2는 클라이언트가 화이어월 뒤에 있는 경우에, 클라이언트 애플리케이션과 서버 애플리케이션 사이의 전형적인 상호 작용을 도시한 블록도.
도 3은 화이어월 뒤의 네트워크를 각각 가진 두 개의 회사 또는 단체 사이의 전형적인 네트워크의 구성을 도시한 블록도.
도 4는 본 발명에 의하여, 두 개의 회사 또는 단체 사이에 보안 통신 채널 또는 터널을 형성하기 위하여 사용되는 세 가지 타입의 프록시를 도시한 블록도.
도 5는 도 4에 도시된 클라이언트, 중간 프록시 및 서버 프록시 사이의 상호 작용을 도시한 데이터 흐름도.
도 6은 본 발명의 바람직한 실시예에 의한 경보안 터널링 프로토콜(LSTP)을 요약한 테이블.
도 7은 최종 프록시에서 수행되는 프로세스의 흐름도.
도 8은 중간 프록시에서 수행되는 프로세스의 흐름도.
도 9는 서버 프록시가 하나의 화이어월을 통해 클라이언트 프록시와 접속하는 본 발명의 다른 실시예를 도시한 블록도.
도 10은 SOCKS 인식 클라이언트에 의하여 두 개의 화이어월에 걸쳐 보안 통신이 허용되는 본 발명의 또 다른 실시예를 도시한 흐름도.
* 도면의 주요부분에 대한 부호의 설명
11, 12 : 네트워크 13, 25 : 화이어월
26 : 중간 프록시 111, 211 : 서버
112, 222 : 클라이언트 213 : 서버 최종 프록시
223 : 클라이언트 최종 프록시
상기한 본 발명의 목적, 국면 및 이점은 첨부된 도면을 참조한 이하의 본 발명의 상세한 설명에 의하여 보다 잘 이해될 것이다.
이제 도 1을 참조하면, 화이어월(13)에 의하여 분리된 두 개의 네트워크(11 및 12)가 도시되었다. 상기 화이어월(13)은, 상기 화이어월 외부로부터 유래하는 악의적인 행위(malicious activity)에 대하여 상기 제 1 네트워크(11)를 보호하기 위하여 사용된다. 도시된 예에서, 상기 제 1 네트워크(11)는 회사 A의 전용 네트워크(private network)이며, 상기 제 2 네트워크(12)는 전형적으로 인터넷이다. 본 실시예에서, 상기 네트워크(11)는 서버 애플리케이션(application)이 실행중인 서버(111)와, 클라이언트 애플리케이션이 실행중인 클라이언트(112)에 의하여 표현된다. 상기 화이어월(13) 뒤의 클라이언트(112)에서 실행중인 상기 클라이언트 애플리케이션은 상기 서버(111)에서 실행중인 서버 애플리케이션으로 어드레스를 지정할 수 있지만, 상기 화이어월(13) 외부의 클라이언트(122)에서 실행중인 클라이언트 애플리케이션은, 상기 화이어월이 이 접속을 차단하므로, 상기 서버(111)에서 실행중인 서버 애플리케이션으로 어드레스를 지정할 수 없다. 즉, 상기 화이어월(13)의 목적은 회사 A의 컴퓨터 자원을 보호하는 것이며, 이 경우에 상기 컴퓨터 자원은 지역 네트워크(LAN)에서 상호 접속된 다수의 서버와 클라이언트를 포함하는 상기 네트워크(11)가 된다.
도 2를 참조하면, 상기 제 2 네트워크에 서버 애플리케이션이 실행중인 서버(121)가 존재하는 것을 제외하고 도 1과 유사한 구성이 도시되었다. 도 1에서와 같이, 상기 클라이언트(112)에서 실행중인 상기 클라이언트 애플리케이션은 여전히 상기 서버(111)에서 실행중인 상기 서버 애플리케이션으로 어드레스를 지정할 수 있다. 만약 내부로부터 외부로의 접속이 허용되었다면, 상기 화이어월(13)은 또한, 상기 클라이언트(112)에서 실행중인 상기 클라이언트 애플리케이션이 상기 화이어월(13) 외부의 서버(121)에서 실행중인 상기 서버 애플리케이션으로 접속할 수 있도록 허용한다. 상기한 SOCKS라 불리는 일반적인 소프트웨어 패키지(package)는, 도 2에 도시된 바와 같이, 화이어월에 의한 내부로부터 외부로의 접속을 가능하게 한다.
도 3을 참조하면, 도 3에는 다시 두 개의 네트워크를 도시하였으나, 이번에는 상기 제 2 네트워크(14)가 제 2 화이어월(15) 뒤에 존재하는 회사 B의 전용 네트워크이다. 그리하여, 상기 화이어월(15)은 그 외부로부터 유래하는 악의적인 행위로부터 상기 회사 B의 컴퓨터 자원을 보호하도록 설계되었다. 도시된 예에서, 상기 화이어월(15) 뒤의 클라이언트(142)에서 실행중인 클라이언트 애플리케이션은 인터넷(12)을 통해 화이어월(13) 뒤의 서버(111)에서 실행중인 서버 애플리케이션으로 어드레스를 지정하기 위하여 시도할 수 있다. 그러나, 상기 화이어월(15)에 의하여 상기 클라이언트(142)에서 실행중인 클라이언트 애플리케이션이 상기 화이어월(15) 외부로 접속할 수 있도록 하는 SOCKS 성능을 구비하고 있더라도, 상기 화이어월(13)은 상기 서버(111)에서 실행중인 상기 서버 애플리케이션으로의 접속을 방해할 것이다.
종종, 한 단체 내부의 구성원이, "외부"의 애플리케이션 프로그램에게 "내부"의 서버로 어드레스를 지정할 수 있도록 허용하는 것, 예를 들어 도 3의 상기 클라이언트(142)에서 실행중인 상기 클라이언트 애플리케이션에게 상기 서버(111)에서 실행중인 상기 서버 애플리케이션으로 어드레스를 지정할 수 있도록 허용하는 것을 원한다. 이 경우에, 상기 구성원은 상기 외부의 클라이언트 애플리케이션을 신뢰하여, 상기 신뢰받는 외부의 클라이언트가 상기 내부의 서버로 어드레스를 지정하는 것을 방해하는 그 회사의 화이어월에 적절히 배치된 제어를 우회하기를 원한다. 본 발명은 이러한 상황에 대한 해결책을 제공한다.
본 발명을 설명하기 위하여, X 윈도우즈 시스템(windows system)의 구현을 사용하여도 그 일반성을 잃지 않는다. 상기 X 윈도우즈 시스템은 UNIX 워크스테이션(workstation)을 위하여 MIT에서 개발된 디스플레이 처리 루틴(display-handling routine)의 표준 세트(standardized set)로서, 하드웨어에 무관한 그래픽 사용자 인터페이스(GUI : graphical user interface)의 창출을 가능하게 한다. 먼저 설명할 예에서는, 두 개의 화이어월으로 어드레스를 지정한다. 최초의 구현은, SOCKS 게이트웨이 내부의 SOCKS 인식 프로그램이 SOCKS 게이트웨이(gateway) 외부의 서버로 접속할 수 있게 하는 SOCKS 패키지에 구축된다.
도 4를 참조하면, 본 발명에 의하여, 보안 터널을 형성하는데 사용되는 세 가지 타입의 프록시와, 네트워크 구성에서의 그들의 배치가 도시되었다. 회사 A의 전용 네트워크 또는 인트라넷인 네트워크(21)는 화이어월(23)에 의하여 보호되며, 회사 B의 전용 네트워크 또는 인트라넷인 네트워크(22)는 화이어월(25)에 의하여 보호된다. 화이어월(23) 뒤에 회사 A의 전용 네트워크의 일부인 X-서버(211)가 있으며, 화이어월(25) 뒤에 회사 B의 전용 네트워크의 일부인 X-클라이언트(222)가 있다. 화이어월(23 및 25)은 모두, "내부"의 클라이언트가 "외부"의 서버에 접속할 수 있도록 하는 SOCKS 성능을 구비한다. 상기 X-클라이언트(222)는, 회사 B의 화이어월(25) 뒤에서 그가 어드레스를 지정할 수 있는 도메인(domain)내에, X-프로토콜을 소통할 수 있는 클라이언트 최종 프록시(223)를 구비한다. 상기 클라이언트 최종 프록시(223)는 상기 X-클라이언트(222)에게는 로컬 X-서버로 여겨지며, 따라서 상기 X-클라이언트(222)에게는 아무런 수정도 필요하지 않다.
상기 X-서버(211)의 어드레스를 지정할 수 있는 도메인내에 서버 최종 프록시(213)가 존재하는 회사 A의 화이어월(23) 뒤에도 유사한 상황이 존재한다. 상기 서버 최종 프록시(213)는, 마치 실제의 X-클라이언트가 하는 것처럼 상기 X-서버(211)로 접속할 수 있다. 상기 서버 최종 프록시(213)는 상기 X-서버(211)에게는 로컬 X-클라이언트로 여겨지며, 따라서, 역시 상기 X-서버(211)에게도 아무런 수정이 필요하지 않다.
중간 프록시(26)가 먼저 시동되고, 상기 최종 프록시는 상기 중간 프록시로의 접속을 개시한다. 상기 클라이언트 최종 프록시(223)와 상기 서버 최종 프록시(213)는 화이어월을 통하여 내부로부터 외부로 요구하기 위하여 기존의 성능(예컨대, SOCKS)을 이용한다. 상기 중간 프록시(26)는 (각 화이어월의 SOCKS를 이용하여) 두 개의 최종 프록시 모두에 의하여 상호간에 어드레스를 지정할 수 있으므로, 상기 중간 프록시(26)를 통하여 상기 X-클라이언트(222)와 상기 X-서버(211) 사이에 완전한 종단간 접속을 설정할 수 있다.
상기 클라이언트 최종 프록시(223)와 상기 서버 최종 프록시(213) 모두에게 서버로 여겨지는 상기 중간 프록시(26)가 본 발명의 주된 특색(key feature)이다. 그리하여, 상기 클라이언트 최종 프록시(223)와 상기 서버 최종 프록시(213) 모두가 그들 각각의 화이어월(25 및 23)을 통하여 상기 중간 프록시(26)로 어드레스를 지정할 수 있다. 연속된(cascaded) 또는 다수의(multiple) 중간 프록시에 대하여, 최종 프록시에 의하여 어드레스가 지정되는 것과는 반대로, 상기 중간 프록시는 실제로 다른 중간 프록시로 어드레스를 지정할 수 있다. 최초의 접속은 표준 TCP/IP 접속 메카니즘을 사용하여 연결된다. 어떤 프로그램이 그것을 개시하였을지라도, 설정된 각 접속은 TCP/IP 접속이며, 따라서 2중 통신 방식(duplex)이다. 본 발명은 터널 관리 이벤트(tunnel management event)의 적절한 순서화(sequencing)를 제공하기 위하여, TCP/IP의 상부에서 사용되는 경보안 터널링 프로토콜(LSTP)을 제공한다. LSTP는, 상기 클라이언트 최종 프록시와, 상기 서버 최종 프록시 및 상기 중간 프록시에 의하여, 단지 터널의 형성중에만 사용되는 것이 아니라, 터널의 전 존속 기간에 걸쳐 사용되는 것이다.
상기 중간 프록시(26)로의 접속을 개시하는 상기 최종 프록시(213 및 223)에 대한 트리거(trigger)는, 상기 최종 프록시(213 및 223)가 실행중인 컴퓨터로의 억세스를 가진 사람에 의하여 수동으로 제어된다. 상기 최종 프록시(213 및 223)는, 상기 중간 프록시가 시동된 후에 언제나 상기 중간 프록시(26)로의 접속을 설정할 수 있다. 상기 중간 프록시(26)는, 먼저 접속하는 최종 프록시에 의하여 송신되는 셋업 정보를 수신하여 저장한다.
상기 중간 프록시가 두 개의 정합 접속(matching connection) - 클라이언트 최종 프록시(223)로부터의 하나 및 서버 최종 프록시로부터의 하나 - 을 갖는다면, 상기 중간 프록시(26)는, 상기 두 개의 최종 프록시 사이의 접속을 효율적으로 설정하면서, 상기 두 개의 접속을 결합하여 마치 투명 파이프(transparent pipe)와 같이 행동한다. 이 시간 이후로부터, 상기 중간 프록시(26)는 통과 모드(pass through mode)에 있게 되며, 하나의 최종 프록시는 상기 터널의 보안을 확보하기 위하여 다른 최종 프록시와 보안 핸드셰이크(security handshake)를 개시한다.
상기 X-클라이언트(222)는 이제 마치 상기 X-서버(211)와 직접 접속된 것처럼, 상기 클라이언트 최종 프록시(223)와의 접속을 개시하여 데이터를 통과시킬 수 있다. 상기 X-클라이언트(222)로부터의 초기 데이터는, 상기 두 개의 최종 프록시(223 및 213)와 상기 중간 프록시에 의하여 설정된 상기 터널을 통하여 LSTP 메시지(message)를 흐르게 하고, 그 다음에 서버 최종 프록시(213)로 하여금 X-서버(211)와의 접속을 개시하게 한다. 그 다음에, 상기 X-클라이언트(222)로부터의 데이터는 상기 터널을 통과하여 상기 X-서버(211)에 나타난다. 상기 X-클라이언트(222)와 상기 X-서버(211)의 어느 것도, 그들이 서로 직접적으로 대화하지 않는다는 표시(indication)를 갖지 않는다. 데이터는 양방향으로, 즉, 상기 X-서버(211)로부터 상기 X-클라이언트(222)로, 또한 상기 X-클라이언트(222)로부터 상기 X-서버(211)로 흐른다. 이 시점에서, 추가적인 클라이언트가 상기 클라이언트 프록시에 접속하여 동일한 터널 접속을 사용하거나, 새로운 터널 접속을 요구할 수 있다.
요약하면, 상기 서버측 최종 프록시는 상기 내부의 X 윈도우즈 시스템 서버와 상기 외부의 중간 프록시에 접속할 수 있고, 상기 X 윈도우즈 시스템 클라이언트는 상기 클라이언트측 최종 프록시에 접속할 수 있으며, 그것은 다시 상기 X-클라이언트에 대한 상기 외부의 중간 프록시에 접속할 수 있다. 설정된 접속이 실제로 2중 통신 방식이라는 사실에 의하여, 또한 과도적인 종결(transitive closure)에 의하여, 상기 X 윈도우즈 시스템 클라이언트는, 마치 화이어월이 없는 것처럼(즉, 그들이 어드레스를 지정할 수 있는 동일한 네트워크에 존재하는 것처럼), 상기 X 윈도우즈 시스템 서버로 어드레스를 지정할 수 있다. 본 발명의 기술 분야에서 통상의 지식을 가진 자(이하, "당업자"라 함)라면, 상기 최종 프록시의 기능성이, 다른 프로토콜 및 서비스를 고려하도록 확장될 수 있음을 인식할 것이다. 예를 들어, 하나의 최종 프록시는, 클라이언트 최종 프록시와 서버 최종 프록시의 기능성 모드를 제공할 수 있다.
도 5를 참조하면, 도 5는 상기 클라이언트 프록시, 중간 프록시 및 서버 프록시 사이의 상호 작용을 도시한 데이터 흐름도이다. 본 프로세스에서는, 상기 중간 프록시가 먼저 시동하여 제 1 접속을 기다리고 있음을 가정한다. 상기 클라이언트 최종 프록시가 시동되고, 상기 중간 프록시로의 접속을 개방하여 상기 중간 프록시로 클라이언트 셋업 정보를 송신한다. "셋업 정보(setup information)"는 상기 LSTP 프로토콜의 두 부분을 기술하는 일반적인 용어이다. 상기 중간 프록시는 상기 최종 프록시 셋업 정보를 저장하고, 그 다음에 제 2 접속을 기다린다. 상기 서버 최종 프록시가 시동되고 상기 중간 프록시로의 접속을 개방하며, 상기 중간 프록시로 최종 프록시 셋업 정보를 송신한다. 상기 중간 프록시는 상기 접속의 쌍을 형성하고, 상기 서버 프록시와 중간 프록시의 셋업 정보를 상기 클라이언트 최종 프록시로 전송하고, 상기 클라이언트 프록시와 중간 프록시의 셋업 정보를 상기 서버 최종 프록시로 전송한다.
상기 프로세스의 이 시점에서, 상기 중간 프록시는 상기 접속에서의 모든 능동적인 역할을 중지하고, 상기 클라이언트 최종 프록시와 상기 서버 최종 프록시 사이의 통로로서 행동한다. 일단 접속이 설정되면, 상기 최종 프록시의 어느 것이라도 보안 핸드셰이크를 개시할 수 있다. 각 최종 프록시의 알고리즘은, 어느 최종 프록시가 상기 보안 핸드셰이크를 개시할 것인지를 결정하기 위하여, 상기 셋업 정보를 사용한다. 도 5에서는, 상기 클라이언트 최종 프록시가 상기 서버 최종 프록시로 전달되는 보안 핸드셰이크를 전송하는 것으로 도시되었다. 상기 서버 최종 프록시는 상기 클라이언트 최종 프록시로 전달되는 보안 핸드셰이크로써 응답한다. 이러한 보안 프로토콜을 완성한 다음, 상기 터널의 형성을 완료하기 위하여 보안 라인(secure line)을 통하여 추가적인 셋업 정보를 재전송한다. 상기 당업자라면, 상기 터널을 통한 종단간 보안을 설정하기 위하여 다른 이벤트의 시퀀스(sequence of events)를 사용할 수 있음을 인식할 것이다. 상기 클라이언트 애플리케이션과 상기 서버 애플리케이션 사이의 접속이 완료됨에 따라, 이하에 기술될 상기 경보안 터널링 프로토콜(LSTP)을 사용하여, 상기 두 애플리케이션 사이에 양방향으로 안전하게 데이터를 전달할 수 있다. 결과적으로, 상기 클라이언트 애플리케이션 및 서버 애플리케이션은 효과적으로 그들의 어드레스 지정 가능성(addressability)을 확장시킬 수 있다.
상기 서버 프록시(213) 및 클라이언트 프록시(223)는, (1) 인증(authentication), 암호화(encryption), 보전성(integrity), (2) 화이어월 통과(firewall pass through) 및 (3) 데이터 압축(data compression) 등을 다룬다. 상기 중간 프록시(26)는 양방향 파이프(two way pipe)로서 행동한다. 상기 X 서버(211)에게 상기 서버 최종 프록시(213)는 X 클라이언트로 여겨지며, 반면에 상기 X 클라이언트(222)에게 상기 클라이언트 최종 프록시(233)는 X 서버로 여겨진다. 상기 서버 최종 프록시 및 상기 클라이언트 최종 프록시는 일반적으로, 각각 상기 X 서버와 상기 X 클라이언트와 같이, 동일한 머신(machine)에 존재한다.
이러한 일반적인 개요에 따라, 상기 두 개의 네트워크(21 및 22) 사이에 상기 보안 터널을 구현하기 위하여 내려야 할 몇 가지의 구현 결정(implementation decision)이 존재한다. 먼저, 도시된 예에서, X 윈도우즈 시스템 클라이언트와 서버는 각 터널의 종단에서 사용되어, 상기 최종 프록시가 X 프로토콜을 소통하여 응답할 수 있도록 조정된다. 두 번째로, 상기 터널의 보안을 유지하기 위하여, 보안 프로토콜로서 보안 소켓 레이어(SSL : Secure Socket Layer)를 선택한다. SSL은 데이터 보전성, 데이터 기밀성(data privacy) 및 발신자측의 인증(authentication of originating party) 등을 제공한다. 세 번째로, 프록시에 의하여 상기 화이어월 내부로부터 외부로의 접속을 설정할 수 있도록 하는 메카니즘으로서 SOCKS가 선택되었다. 네 번째로, 터널의 형성, 관리, 데이터 흐름 제어 및 터널 해체 등을 형식화하기 위한 수단을 제공하기 위하여 상기 터널과 함께 상기 경보안 터널링 프로토콜(LSTP)이 개발되었다.
본 발명에 의한 상기 경보안 터널링 프로토콜(LSTP)은, 도 4에 도시된 상기 클라이언트 프록시(223)와 상기 중간 프록시(26) 사이 및 상기 서버 프록시(213)와 상기 중간 프록시(26) 사이에서 사용되는 프로토콜이다. 본 발명의 바람직한 실시예에서, 상기 LSTP에는, 상기 프록시 사이에서 데이터를 전송하고 상기 프록시들의 상태를 동기화하기 위하여 사용되는 요구 및 응답에 관하여 다음과 같은 의미 및 순서를 가진 규칙들이 포함된다. 즉, COMMONUNIQUE_INFO(공통고유_정보) - 이 정보는 서로 다른 시간에 두 개의 최종 프록시가 동일한 중간 프록시에 접속할 수 있게 한다. 상기 중간 프록시는 이 두 개의 최종 프록시가 동일한 공통 정보(common information)를 제공하기 때문에 그들을 서로 한 쌍으로 형성하여야 한다는 것을 알고 있다. 고유 정보(unique information)는 각 최종 프록시 사용자를 식별하는 데에 사용될 수 있다.
TOPOLOGY_EXCHANGE(토폴로지_교환) - 이것은 상기 터널의 토폴로지(topology)를 기술하는 정보이다. 중간 프록시는, 그가 수신한 모든 TOPOLOGY_EXCHANGE에 그의 토폴로지(예컨대, 네임(name), 어드레스(address) 등) 정보를 첨부하고, 상기 TOPOLOGY_EXCHANGE 다운스트림(downstream)을 상기 최종 프록시로 발송한다. 이것은, 상기 터널에 참여한 프록시의 맵(map)을 각 최종 프록시에 제공한다.
PROPERTY_EXCHANGE(특성_교환) - 이 메카니즘에 의하여 최종 프록시들은 자신에 관한 정보를 교환할 수 있게 된다.
CONNECTION_REQUEST(접속_요구) - 이 요구에 의하여, 하나의 최종 프록시는, 클라이언트 애플리케이션이 그의 사용을 위하여 터널 자원(tunnel resource)을 할당할 것을 요구한다는 것을 다른 최종 프록시에게 통지할 수 있다. 요구된 자원은, 기존의 터널 접속에 "멀티플렉싱(multiplexing)"된 채널, 또는 이미 설정된 터널 접속에 추가된 새로운 터널 접속을 포함할 수 있다.
CONNECTION_ACK 및 CONNECTION_NACK(접속_승인 및 접속_거부) - 이 응답들은, CONNECTION_REQUEST를 수신한 프록시가 터널 자원에 대한 상기 요구를 승인하거나 거부하도록 한다.
SERVICE_BEGIN_REQUEST(서비스_개시_요구) - 이 요구에 의하여, 하나의 최종 프록시는, 클라이언트 애플리케이션이 데이터를 송신하기 시작하였고 따라서 요구 및/또는 할당된 터널 자원을 사용한다는 것을 다른 최종 프록시에게 통지할 수 있다.
SERVICE_BEGIN_ACK 및 SERVICE_BEGIN_NACK - 이 응답들은, 최종 프록시가 할당된 자원의 사용을 시작하기 위한 애플리케이션의 요구를 승인하거나 거부하도록 한다.
SERVICE_DATA(서비스_데이터) - 이 메시지는 두 개의 최종 프록시 사이에 애플리케이션 데이터를 송신하는 데에 사용된다. 각 클라이언트/서버 애플리케이션 쌍은, 다수의 애플리케이션이 하나의 TCP/IP 접속을 통해 그들의 데이터를 멀티플렉싱 하도록 할 수 있는 그의 SERVICE_DATA 메시지에 포함된 고유한 식별자를 구비한다.
SERVICE_DATA_PAUSE(서비스_데이터_중지) - 이 메시지에 의하여, 최종 프록시는 다른 최종 프록시에게 애플리케이션 데이터의 송신을 중지할 것을 알릴 수 있다.
SERVICE_DATA_RESUME(서비스_데이터_재개) - 이 메시지에 의하여, 최종 프록시는 다른 최종 프록시에게 애플리케이션 데이터의 송신을 재개할 것을 알릴 수 있다.
SERVICE_FREE_REQUEST(서비스_해제_요구) - 이 요구에 의하여, 최종 프록시는 다른 최종 프록시에게 애플리케이션이 종료되었고 터널 자원을 해제할 수 있음을 통지할 수 있다.
SHUTDOWN(폐쇄) - 이것은, 최종 프록시가 다른 최종 프록시에게 통지함으로써 정상적으로 터널을 폐쇄할 수 있게 한다.
ERROR(오류) - 이 메시지에 의하여, 최종 프록시는 오류 정보를 교환할 수 있다.
상기 LSTP는 도 6에 요약되었다. 처음 세 개의 메시지는 터널의 셋업과 운영을 관리하기 위하여 사용됨을 주의하라. 특히, 상기 셋업 정보는 상기 COMMONUNIQUE_INFO 및 상기 TOPOLOGY_EXCHANGE LSTP 메시지의 여러 가지 조합으로 구성되며, 터널 접속을 관리하는데 사용된다. 그 다음의 여섯 개의 메시지는, 상기 터널을 이용하는 애플리케이션에 의하여 요구되는 바에 따라 기존 터널의 자원을 관리하는 데에 사용된다. 그 다음의 메시지, 즉 SERVICE_DATA는 최종 프록시들 사이에 애플리케이션 데이터를 전송하는 데에 사용된다. 그 다음의 두 개의 메시지는 애플리케이션 데이터의 관리, 즉 흐름 제어에 사용된다. 그 다음의 세 개의 메시지는 애플리케이션에 의하여 더 이상 소요되지 않는 터널 자원을 해소하는 데에 사용된다. 마지막으로, 최후의 메시지는 오류 조건을 관리하는 데에 사용된다.
이러한 경보안 터널링 프로토콜(LSTP)은 터널 자원의 관리와 라이프 사이클(life cycle)을 용이하게 하기 위하여 개발되었다. 당업자라면, 동일한 목적을 달성하기 위하여, 유사한 특색과 기능성을 포함하는 다른 프로토콜을 창안할 수 있음을 인식할 것이다.
도 7에 상기 최종 프록시의 흐름도가 도시되었다. 상기 프로세스는 중간 프록시에 접속함으로써 시작된다(단계 701). 그 다음에, 상기 최종 프록시는, 상기 중간 프록시로 그의 COMMONUNIQUE_INFO 및 TOPOLOGY_EXCHANGE 셋업 정보를 송신한다(단계 702). 다음에, 상기 최종 프록시는, 상기 중간 프록시로부터 다른 프록시의 COMMONUNIQUE_INFO 및 TOPOLOGY_EXCHANGE 셋업 정보를 수신한다(단계 703). 상기 TOPOLOGY_EXCHANGE 셋업 정보에 기초하여 마스터 최종 프록시(master end proxy)를 선택한다(단계 704). 만약 이 프록시가 상기 마스터 최종 프록시로 판단되었다면(단계 705), 보안 핸드셰이크를 개시하고(단계 706), 그렇지 않으면, 상기 최종 프록시는 상기 보안 핸드셰이크를 기다린다(단계 707). 일단 상기 보안 핸드셰이크가 완료되면(단계 708), 상기 최종 프록시는 상기 보안 접속을 통해 상기 COMMONUNIQUE_INFO 및 TOPOLOGY_EXCHANGE 셋업 정보를 재송신한다(단계 709). 그 다음에, 상기 프록시는 상기 보안 접속을 통해 상기 COMMONUNIQUE_INFO 및 TOPOLOGY_EXCHANGE 셋업 정보를 다시 수신한다(단계 710). 만약 상기 최종 프록시가 클라이언트 최종 프록시인 것으로 판단되었다면(단계 711), 상기 프록시는 로컬(local) 클라이언트 애플리케이션이 접속하기를 기다린다(단계 712). 상기 로컬 클라이언트 애플리케이션이 접속하였다면(단계 713), 상기 경보안 터널링 프로토콜(LSTP)을 사용하여 상기 접속을 셋업하고 관리한다(단계 714). 반면에, 만약 상기 프록시가 서버 최종 프록시인 것으로 판단되었다면(단계 711), 상기 프록시는 다른 최종 프록시가 접속을 요구하기를 기다린다(단계 715). 상기 CONNECTION_REQUEST 메시지가 상기 다른 최종 프록시로부터 수신되면(단계 716), 상기 경보안 터널링 프로토콜(LSTP)을 사용하여 상기 접속을 셋업하고 관리한다(단계 714).
도 8에 상기 중간 프록시 흐름도가 도시되었다. 상기 프로세스는, 근방 프록시(neighboring proxy)로부터의 새로운 접속이 존재하는가에 관하여 점검(단계 801)하는 것으로부터 시작된다. 만약 존재한다면, 상기 새로운 접속을 승인하고(단계 802), 그 다음에 정합되는 COMMONUNIQUE_INFO 메시지가 이전의 접속으로부터 저장되었는가에 관하여 판단한다(단계 803). 만약 그렇지 않다면, 상기 COMMONUNIQUE_INFO 및 TOPOLOGY_EXCHANGE 메시지를 상기 중간 프록시에 저장하고(단계 804), 상기 프로세스는 새로운 접속을 기다리기 위하여 상기 단계 801로 복귀한다. 만약 새로운 접속을 수신하면서 수신된 상기 COMMONUNIQUE_INFO가 이전에 저장된 COMMONUNIQUE_INFO와 정합된다면(단계 803), 상기 두 개의 접속은 상기 두 개의 근방 프록시 사이에 경로(path)를 설정하기 위하여 한 쌍으로 형성된다(단계 805). 방금 정합된 상기 COMMONUNIQUE_INFO를 기억 장치에서 제거한다(단계 806). 상기 새로이 정합된 근방 프록시 사이에, 상기 COMMONUNIQUE_INFO 및 TOPOLOGY_EXCHANGE 셋업 정보를 교환하고(단계 807), 상기 단계 801로 복귀한다. 이제, 만약 근방 프록시로부터의 새로운 접속이 아닌 메시지가 수신되었다면, 인입되는 데이터를 가진 기존의 접속 쌍으로서 서비스가 제공되기를 기다리는 것이 존재하는가를 판단한다(단계 808). 만약 그렇지 않다면, 상기 단계 801로 복귀하며, 만약 존재한다면, 상기 중간 프록시가 관통으로서 행동한다(단계 809). 즉, 상기 중간 프록시는, 상기 접속된 최종 프록시의 쌍에서, 하나의 접속으로부터 인입되는 데이터를 수신하고 다른 접속으로 데이터를 송출한다.
설명을 간단히 하기 위하여, 하나의 중간 프록시가 도시되었으나, 다수의 화이어월을 통하여 하나의 터널을 형성하면서 다수의 중간 프록시가 연속될 수 있다. 이 경우에, 상기 중간 프록시중의 일부는 제 2 인입 접속(incoming connection)을 기다리는 대신에 근방의 중간 프록시와의 접속을 설정하도록 구성된다. 도 9에, 하나의 화이어월인 경우에 어드레스를 지정하는 다른 실시예를 도시하였다. 이 경우에, 회사 A의 전용 네트워크 또는 인트라넷(21)은, 화이어월(23) 뒤에 X-서버(211)와 서버 최종 프록시(213)를 포함한다. X-클라이언트(27)는 상기 X-서버(211)에서 실행중인 애플리케이션으로 어드레스를 지정하려고 한다. 결합된 클라이언트 최종 프록시와 중간 프록시가 이 접속을 용이하게 하기 위하여 사용된다. 유사한 방식으로, 도 9의 상기 X-클라이언트와 X-서버의 역할을 맞바꾸어 생각할 수 있다.
본 발명의 상기 다른 실시예에서는, X 윈도우즈 시스템 클라이언트를 위한 프록시로서 행동하는 하나의 프로그램과, X 윈도우즈 시스템 서버를 위한 프록시로서 행동하는 다른 프로그램의 두 개의 프로그램을 사용한다. 상기 클라이언트측 프록시는 외부의 네트워크(예, 인터넷)에서 실행되며, 따라서, 상기 X 윈도우즈 시스템 클라이언트에 의하여 어드레스가 지정될 수 있다. 대부분의 화이어월이, 외부의 서비스로 어드레스를 지정하여 접속할 수 있도록 내부의 SOCKS 인식 프로그램에게 게이트웨이를 제공하는 SOCKS 패키지를 사용하므로, 상기 외부의 클라이언트측 프록시도 또한 상기 화이어월을 통하여 상기 내부의 서버측 프록시에 의하여 어드레스가 지정될 수 있다. 상기의 프로세스는 본질적으로 상기한 바와 같다.
도 10에 도시된 바와 같이, 또 다른 개선에 의하여, FTP, TELNET, HTTP 및 SMTP와 같은 인터넷 프로그램의 추가적인 SOCKS 인식 버전이 상기 보안 터널을 통하여 하나 또는 그 이상의 화이어월을 탐색항해할 수 있다. 이러한 개선에서는, 상기 전체 터널에 SOCKS 기능성을 추가하여, 상기 터널 그 자체가 두 개 또는 그 이상의 화이어월을 탐색항해할지라도, 상기 터널 그 자체를 하나의 화이어월으로 취급하여, 기존의 SOCKS 인식 TCP/IP 클라이언트가 상기 터널의 다른 종단의 서버와 통신할 수 있다. 상기 중간 프록시(26)가 관통으로서 행동을 개시한 후에, 상기 서버 최종 프록시(223)와 상기 클라이언트 최종 프록시(213) 사이에서 LSTP가 사용된다. 이 실시예에서는, 상기 중간 프록시(26)와 상기 두 개의 최종 프록시(213 및 223)가 SOCKS 서버를 구성한다. 상기 두 개의 최종 프록시는 SOCKS 인식 클라이언트 애플리케이션과 적절히 소통하기 위하여 조정될 필요가 있다.
기존의 클라이언트중, RTELNET, RFTP, RHTTP(첨부 문자 "R"은 일반적으로 그 클라이언트가 SOCKS화되었음을 표시한다) 등과 같은 SOCKS화된(SOCKified) 클라이언트가 다수 존재한다. 이러한 클라이언트는 SOCKS 서버(전형적으로 화이어월에 존재함)로 접속하기를 기대하며, 따라서 상기 SOCKS 서버로 SOCKS 프로토콜을 송신함으로써 시동하여 상기 SOCKS 서버가 응답하기를 기다린다.
상기 터널에 SOCKS 서버 성능을 추가함으로써, 전체 터널이 SOCKS 서버의 작업을 수행한다. 따라서, 상기 화이어월에 접속하기 위하여 RTELNET을 사용하는 대신에, 사용자는, SOCKS가 활성화된 터널에 접속하기 위하여 RTELNET을 사용하고, 그 터널 사례(instance)가 행하는 것과 같은 수의 화이어월들을 횡단한다. 상기 프로시져(procedure)를 고려하는 다른 방식으로는, 상기 터널의 기능성에 하나의 프로토콜(예컨대, SOCKS)을 추가하고, TELNET, FTP, HTTP 등과 같은 완전한 프로토콜 조(組)를 얻는 것이다. SOCKS가 없다면, 상기 TELNET, FTP, HTTP 등을 이해하고 응답할 수 있도록, 상기 터널을 수정할 필요가 있다. 또한, 모든 클라이언트 애플리케이션이 SOCKS 인식 최종 프록시에 억세스할 수 있도록 하기 위하여, 비 SOCKS 인식 클라이언트(non-SOCKS-aware client)로 하여금 SOCKS 서버로부터 요구할 수 있게 하는 상용 제품을 사용할 수 있다.
본 발명은 UNIX 워크스테이션에서 실행되는 것으로서 기술되었다. 즉, 상기 서버, 상기 클라이언트, 상기 최종 프록시 및 상기 중간 프록시는 모두 UNIX 워크스테이션에서 구현된다. 그러나, 특정의 애플리케이션이나 활용 가능한 자원에 따라, 상기 프록시가 예컨대 개인용 컴퓨터(PC)나 메인프레임 컴퓨터(main frame computer)에서 실행될 수 없는 이유는 없다. 그것은 단지 UNIX 기반으로부터 다른 플랫폼(platform)으로 코드(code)를 이식(porting)하는 문제일 뿐이다. 일반적으로, 최종 프록시, 중간 프록시 및 다른 최종 프록시는, 각 프록시가 서로 다른 하드웨어/소프트웨어 플랫폼에서 실행되는 터널을 형성할 수 있다. 상기 최종 프록시와 중간 프록시는 모두, 그들이 실행중인 컴퓨터 자원에 상대적으로 덜 의존한다.
따라서, 본 발명은 그 바람직한 실시예에 의하여 기술되었으나, 상기 당업자라면 이후의 특허 청구의 범위의 사상내에서의 수정에 의하여 본 발명을 실시할 수 있음을 인식할 것이다.
본 발명에 의하면, 기존의 화이어월 소프트웨어 또는 화이어월 구성을 변경하지 않고 화이어월을 통한 보안 터널(secure tunnel)을 설정함으로써, 통신의 종단간 기밀성 및 보전성과, 상기 보안 채널을 설정하는 사용자들의 상호 인증을 제공할 수 있다.

Claims (6)

  1. 서버 애플리케이션(server application)을 실행하는 최소한 하나의 서버(server)를 포함하는 제 1 네트워크(network), 클라이언트 애플리케이션(client application)을 실행하는 최소한 하나의 클라이언트(client)를 포함하는 제 2 네트워크, 상기 제 1 및 제 2 네트워크중의 어느 하나의 컴퓨터 자원(computer resource)을 보호하는 제 1 화이어월 - 상기 제 1 화이어월은, 상기 제 1 화이어월으로 하여금 그 내부로부터 외부로의 접속을 형성할 수 있게 하는 소프트웨어 애플리케이션을 포함함 - 상호간에 어드레스를 지정할 수 있는 서버 최종 프록시(server end proxy) 및 서버 애플리케이션, 상호간에 어드레스를 지정할 수 있는 클라이언트 최종 프록시(client end proxy) 및 클라이언트 애플리케이션 및 상기 제 1 화이어월 외부에 상기 제 1 및 제 2 네트워크 사이의 신뢰받지 못하는 네트워크에 존재하는 중간 프록시(middle proxy)를 포함하며, 상기 서버 최종 프록시 및 상기 클라이언트 최종 프록시는 각각 상기 제 1 화이어월을 통하여 상기 중간 프록시와의 접속을 형성하며, 상기 중간 프록시는, 상기 클라이언트 및 상기 서버 사이에 관통 통신 터널(pass through communication tunnel)을 설정하기 위하여, 상기 서버 최종 프록시 및 상기 클라이언트 최종 프록시로부터의 접속들을 접속시키는 패킷 교환 네트워크 통신 시스템(packet switched network communication system).
  2. 제 1항에 있어서, 상기 제 1 및 제 2 네트워크 중의 다른 하나의 컴퓨터 자원을 보호하는 제 2 화이어월 - 상기 제 2 화이어월은, 상기 제 2 화이어월으로 하여금 그 내부로부터 외부로의 접속을 형성할 수 있게 하는 소프트웨어 애플리케이션을 포함함 - 을 더 포함하는 패킷 교환 네트워크 통신 시스템.
  3. 제 2항에 있어서, 상기 서버 최종 프록시, 상기 클라이언트 최종 프록시 및 상기 중간 프록시는, SOCKS 서버 성능을 구비한 터널을 구성 - 상기 전체 터널이 SOCKS 서버의 작업을 수행함 - 하는 패킷 교환 네트워크 통신 시스템.
  4. 서버 애플리케이션을 실행하는 최소한 하나의 서버를 포함하는 제 1 네트워크, 클라이언트 애플리케이션을 실행하는 최소한 하나의 클라이언트를 포함하는 제 2 네트워크, 상기 제 1 및 제 2 네트워크 중의 어느 하나의 컴퓨터 자원을 보호하는 제 1 화이어월 - 상기 제 1 화이어월은, 상기 제 1 화이어월으로 하여금 그 내부로부터 외부로의 접속을 형성할 수 있게 하는 소프트웨어 애플리케이션을 포함함 - , 상기 서버 애플리케이션에 의하여 어드레스가 지정될 수 있는 서버 최종 프록시, 상기 클라이언트 애플리케이션에 의하여 어드레스가 지정될 수 있는 클라이언트 최종 프록시, 및 상기 제 1 화이어월 외부dp 상기 제 1 및 제 2 네트워크 사이의 신뢰받지 못하는 네트워크에 존재하는 중간 프록시를 포함하는 패킷 교환 네트워크 통신 시스템에서, 상기 제 1 화이어월을 통하여 상기 서버 최종 프록시 및 상기 클라이언트 최종 프록시를 상기 중간 프록시에 접속시키며, 상기 중간 프록시는, 상기 클라이언트 및 상기 서버 사이에 관통 통신 터널을 설정하기 위하여, 상기 서버 최종 프록시 및 상기 클라이언트 최종 프록시로부터의 접속들을 접속시키는 방법에 있어서, 상기 중간 프록시를 시동시키고, 최종 프록시로부터의 제 1 접속을 기다리는 단계, 상기 클라이언트 최종 프록시를 시동시키고, 상기 중간 프록시로 클라이언트 셋업 정보(setup information)를 송신함으로써 상기 중간 프록시로의 접속을 개방하는 단계, 상기 중간 프록시에 의하여 상기 최종 프록시 셋업 정보를 저장시키고, 제 2 접속을 기다리는 단계, 상기 서버 최종 프록시를 시동시키고, 상기 중간 프록시로 최종 프록시 셋업 정보를 송신함으로써 상기 중간 프록시로의 접속을 개방하는 단계, 상기 중간 프록시에 의하여 상기 클라이언트 최종 프록시 및 상기 서버 최종 프록시의 접속을 한 쌍으로 형성하고, 서버 및 중간 프록시 셋업 정보를 상기 클라이언트 최종 프록시로 전송하며, 클라이언트 및 중간 프록시 셋업 정보를 상기 서버 최종 프록시로 전송하는 단계 및 그 이후에 상기 중간 프록시가 상기 클라이언트 최종 프록시 및 서버 최종 프록시 사이의 관통으로서 행동하는 단계를 포함하는 패킷 교환 네트워크 통신 방법.
  5. 제 4항에 있어서, 상기 중간 프록시에 의하여 상기 클라이언트 최종 프록시 및 상기 서버 최종 프록시의 접속을 한 쌍으로 형성한 후에, 상기 클라이언트 최종 프록시와 상기 서버 최종 프록시에 의하여 보안 핸드셰이크(security handshake)를 교환하는 단계 및 상기 보안 라인(secured line)을 통해 상기 중간 프록시를 거쳐 상기 클라이언트 최종 프록시와 상기 서버 최종 프록시 사이에 셋업 정보를 다시 교환하는 단계를 더 포함하는 패킷 교환 네트워크 통신 방법.
  6. 제 5항에 있어서, 상기 터널을 통한 상기 클라이언트와 서버 사이의 데이터 교환이 완료된 후에, 상기 클라이언트 최종 프록시와 서버 최종 프록시 사이의 터널 자원(tunnel resource)을 해제하는 단계를 더 포함하는 패킷 교환 네트워크 통신 방법.
KR1019980003474A 1997-03-28 1998-02-06 인터넷을 통한 경보안 통신 터널링 방법 및 그 장치 KR100261379B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/828,449 US6104716A (en) 1997-03-28 1997-03-28 Method and apparatus for lightweight secure communication tunneling over the internet
US8/828,449 1997-03-28

Publications (2)

Publication Number Publication Date
KR19980079682A KR19980079682A (ko) 1998-11-25
KR100261379B1 true KR100261379B1 (ko) 2000-07-01

Family

ID=25251842

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980003474A KR100261379B1 (ko) 1997-03-28 1998-02-06 인터넷을 통한 경보안 통신 터널링 방법 및 그 장치

Country Status (4)

Country Link
US (1) US6104716A (ko)
JP (1) JP3489988B2 (ko)
KR (1) KR100261379B1 (ko)
GB (1) GB2323757B (ko)

Families Citing this family (271)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6466947B2 (en) * 1998-03-20 2002-10-15 Sun Microsystems, Inc. Apparatus and method for dynamically verifying information in a distributed system
US6421704B1 (en) * 1998-03-20 2002-07-16 Sun Microsystems, Inc. Method, apparatus, and product for leasing of group membership in a distributed system
US6938263B2 (en) * 1996-04-23 2005-08-30 Sun Microsystems, Inc. System and method for facilitating dynamic loading of “stub” information to enable a program operating in one address space to invoke processing of a remote method or procedure in another address space
US6185611B1 (en) * 1998-03-20 2001-02-06 Sun Microsystem, Inc. Dynamic lookup service in a distributed system
US6272559B1 (en) * 1997-10-15 2001-08-07 Sun Microsystems, Inc. Deferred reconstruction of objects and remote loading for event notification in a distributed system
US6138238A (en) * 1997-12-11 2000-10-24 Sun Microsystems, Inc. Stack-based access control using code and executor identifiers
US6393497B1 (en) 1998-03-20 2002-05-21 Sun Microsystems, Inc. Downloadable smart proxies for performing processing associated with a remote procedure call in a distributed system
EP0923829A2 (fr) * 1996-09-04 1999-06-23 Atos Services Instrument de securisation d'echanges de donnees
US7020700B1 (en) * 1997-02-28 2006-03-28 International Business Machines Corporation Client side socks server for an internet client
US6345300B1 (en) * 1997-03-25 2002-02-05 Intel Corporation Method and apparatus for detecting a user-controlled parameter from a client device behind a proxy
US7136359B1 (en) * 1997-07-31 2006-11-14 Cisco Technology, Inc. Method and apparatus for transparently proxying a connection
US6473406B1 (en) * 1997-07-31 2002-10-29 Cisco Technology, Inc. Method and apparatus for transparently proxying a connection
US6006268A (en) * 1997-07-31 1999-12-21 Cisco Technology, Inc. Method and apparatus for reducing overhead on a proxied connection
US6377993B1 (en) 1997-09-26 2002-04-23 Mci Worldcom, Inc. Integrated proxy interface for web based data management reports
KR20010041294A (ko) * 1998-02-26 2001-05-15 케네쓰 올센 분산 시스템에서 동적 룩업 서비스
JP2002505491A (ja) * 1998-02-26 2002-02-19 サンマイクロシステムズ インコーポレーテッド 分散形システムにおける動的情報証明のための装置及び方法
US7143151B1 (en) * 1998-05-19 2006-11-28 Hitachi, Ltd. Network management system for generating setup information for a plurality of devices based on common meta-level information
JPH11338798A (ja) * 1998-05-27 1999-12-10 Ntt Communication Ware Kk ネットワークシステムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体
US6202081B1 (en) * 1998-07-21 2001-03-13 3Com Corporation Method and protocol for synchronized transfer-window based firewall traversal
US6317837B1 (en) * 1998-09-01 2001-11-13 Applianceware, Llc Internal network node with dedicated firewall
SE513255C2 (sv) * 1998-09-11 2000-08-07 Telia Ab Förbättringar i eller relaterade till transmissionssystem
GB2341523B (en) * 1998-09-12 2003-10-29 Ibm Apparatus and method for establishing communication in a computer network
US6353621B1 (en) * 1998-09-15 2002-03-05 Lucent Technologies, Inc. Method to allow seamless service to mobile subscribers across various mobile switching centers supporting multiple intersystem standards
US20040193512A1 (en) * 1998-09-24 2004-09-30 Parmeshwar Gobin Web based integrated customer interface for invoice reporting
JP2000132473A (ja) * 1998-10-23 2000-05-12 Oki Electric Ind Co Ltd ファイアウォール動的制御方式を用いたネットワークシステム
AU1590900A (en) * 1998-11-24 2000-06-13 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for securing data objects
US6754831B2 (en) * 1998-12-01 2004-06-22 Sun Microsystems, Inc. Authenticated firewall tunneling framework
US6292839B1 (en) * 1998-12-09 2001-09-18 3Com Corporation Method and system for reflexive tunneling
FR2787267B1 (fr) 1998-12-14 2001-02-16 France Telecom Dispositif et procede de traitement d'une sequence de paquets d'information
FR2787265B1 (fr) * 1998-12-14 2001-02-16 France Telecom Procede de transport de paquets entre une interface d'acces d'une installation d'abonne et un reseau partage, et interface d'acces mettant en oeuvre un tel procede
US20030167403A1 (en) * 1999-03-02 2003-09-04 Mccurley Kevin Snow Secure user-level tunnels on the internet
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
US6901518B1 (en) * 1999-04-08 2005-05-31 Sun Microsystems, Inc. Method and system for establishing trust in downloaded proxy code
US6553422B1 (en) * 1999-04-26 2003-04-22 Hewlett-Packard Development Co., L.P. Reverse HTTP connections for device management outside a firewall
US6349336B1 (en) * 1999-04-26 2002-02-19 Hewlett-Packard Company Agent/proxy connection control across a firewall
AU1180000A (en) * 1999-04-26 2000-11-10 Outserv Co., Ltd. E-mail system, e-mail transmission/reception system, and recording medium
US6718388B1 (en) * 1999-05-18 2004-04-06 Jp Morgan Chase Bank Secured session sequencing proxy system and method therefor
US6845393B1 (en) 1999-06-14 2005-01-18 Sun Microsystems, Inc. Lookup discovery service in a distributed system having a plurality of lookup services each with associated characteristics and services
US6628654B1 (en) * 1999-07-01 2003-09-30 Cisco Technology, Inc. Dispatching packets from a forwarding agent using tag switching
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US6584508B1 (en) * 1999-07-13 2003-06-24 Networks Associates Technology, Inc. Advanced data guard having independently wrapped components
GB9920834D0 (en) 1999-09-04 1999-11-10 Hewlett Packard Co Providing secure access through network firewalls
JP3478200B2 (ja) 1999-09-17 2003-12-15 日本電気株式会社 サーバ・クライアント間双方向通信システム
US6801927B1 (en) 1999-09-24 2004-10-05 Akamba Corporation Network adaptor card with reverse proxy and cache and method implemented therewith
US6308238B1 (en) * 1999-09-24 2001-10-23 Akamba Corporation System and method for managing connections between clients and a server with independent connection and data buffers
US6877036B1 (en) * 1999-09-24 2005-04-05 Akamba Corporation System and method for managing connections between a client and a server
US6732269B1 (en) 1999-10-01 2004-05-04 International Business Machines Corporation Methods, systems and computer program products for enhanced security identity utilizing an SSL proxy
DE19950231A1 (de) * 1999-10-19 2001-04-26 Alcatel Sa Verfahren zum Aktivieren eines inaktiven Endgeräts eines Datennetzes, insbesondere eines IP-Netzes
US6823393B1 (en) * 1999-10-21 2004-11-23 International Business Machines Corporation Method and apparatus for setting the value of a type of service field in the header of the ip datagram having socks data by retrieving a source address and application address within the ip header of the ip datagram
AU2424001A (en) * 1999-10-28 2001-06-06 Support. Com, Inc. Secure communication system
AU3438401A (en) 1999-11-04 2001-05-14 Jp Morgan Chase Bank System and method for automated financial project management
US6275693B1 (en) * 1999-11-22 2001-08-14 Motorola, Inc. Method and apparatus for performing bearer independent wireless application service provisioning
US10275780B1 (en) 1999-11-24 2019-04-30 Jpmorgan Chase Bank, N.A. Method and apparatus for sending a rebate via electronic mail over the internet
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US7120692B2 (en) * 1999-12-02 2006-10-10 Senvid, Inc. Access and control system for network-enabled devices
US8793374B2 (en) * 1999-12-02 2014-07-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7917628B2 (en) * 1999-12-02 2011-03-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7934251B2 (en) 1999-12-02 2011-04-26 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US8688797B2 (en) * 1999-12-02 2014-04-01 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US9191443B2 (en) * 1999-12-02 2015-11-17 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7587467B2 (en) * 1999-12-02 2009-09-08 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
EP1309901B1 (en) 1999-12-02 2008-05-21 Western Digital Technologies, Inc. System for remote recording of television programs
GB2357225B (en) 1999-12-08 2003-07-16 Hewlett Packard Co Electronic certificate
GB2357228B (en) 1999-12-08 2003-07-09 Hewlett Packard Co Method and apparatus for discovering a trust chain imparting a required attribute to a subject
GB2357227B (en) 1999-12-08 2003-12-17 Hewlett Packard Co Security protocol
GB2357229B (en) 1999-12-08 2004-03-17 Hewlett Packard Co Security protocol
GB2357226B (en) 1999-12-08 2003-07-16 Hewlett Packard Co Security protocol
US7506358B1 (en) * 1999-12-09 2009-03-17 Cisco Technology, Inc. Method and apparatus supporting network communications through a firewall
SE517217C2 (sv) * 1999-12-29 2002-05-07 Ericsson Telefon Ab L M Metod och system för kommunikation mellan olika nätverk
US7334126B1 (en) * 1999-12-30 2008-02-19 At&T Corp. Method and apparatus for secure remote access to an internal web server
US6662228B1 (en) * 2000-02-01 2003-12-09 Sun Microsystems, Inc. Internet server authentication client
JP3414352B2 (ja) 2000-02-03 2003-06-09 日本電気株式会社 無線端末、情報処理システムおよび外部処理端末
US6867789B1 (en) * 2000-02-15 2005-03-15 Bank One, Delaware, National Association System and method for generating graphical user interfaces
US20070214262A1 (en) * 2000-02-25 2007-09-13 Anywheremobile, Inc. Personal server technology with firewall detection and penetration
US20020078198A1 (en) * 2000-02-25 2002-06-20 Buchbinder John E. Personal server technology with firewall detection and penetration
US6658472B1 (en) * 2000-03-28 2003-12-02 Hewlett-Packard Development Company, L.P. Communication systems, firewall devices, and communication methods
US7814208B2 (en) * 2000-04-11 2010-10-12 Science Applications International Corporation System and method for projecting content beyond firewalls
US7028333B2 (en) * 2000-04-12 2006-04-11 Corente, Inc. Methods and systems for partners in virtual networks
US6889248B1 (en) * 2000-04-12 2005-05-03 Sun Microsystems, Inc. Automatically configuring a server into a master or slave server based on its relative position in a server network
US7028334B2 (en) * 2000-04-12 2006-04-11 Corente, Inc. Methods and systems for using names in virtual networks
US6996628B2 (en) * 2000-04-12 2006-02-07 Corente, Inc. Methods and systems for managing virtual addresses for virtual networks
US7181766B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Methods and system for providing network services using at least one processor interfacing a base network
US7085854B2 (en) * 2000-04-12 2006-08-01 Corente, Inc. Methods and systems for enabling communication between a processor and a network operations center
US7047424B2 (en) * 2000-04-12 2006-05-16 Corente, Inc. Methods and systems for hairpins in virtual networks
EP1148688A1 (en) * 2000-04-20 2001-10-24 Telefonaktiebolaget L M Ericsson (Publ) Proxy apparatus and method
WO2001086868A2 (en) * 2000-05-06 2001-11-15 Williams Communications, Llc Method and system for sending information on an extranet
US8001232B1 (en) 2000-05-09 2011-08-16 Oracle America, Inc. Event message endpoints in a distributed computing environment
US6829709B1 (en) * 2000-05-30 2004-12-07 International Business Machines Corporation Validation of network communication tunnels
CA2310538A1 (en) * 2000-06-09 2001-12-09 Christopher Kirchmann Data line interrupter switch
US7426530B1 (en) 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US7441270B1 (en) * 2000-07-06 2008-10-21 Intel Corporation Connectivity in the presence of barriers
GB2365256A (en) 2000-07-28 2002-02-13 Ridgeway Systems & Software Lt Audio-video telephony with port address translation
US6915436B1 (en) 2000-08-02 2005-07-05 International Business Machines Corporation System and method to verify availability of a back-up secure tunnel
US6668282B1 (en) 2000-08-02 2003-12-23 International Business Machines Corporation System and method to monitor and determine if an active IPSec tunnel has become disabled
US20040015725A1 (en) * 2000-08-07 2004-01-22 Dan Boneh Client-side inspection and processing of secure content
GB2366163A (en) * 2000-08-14 2002-02-27 Global Knowledge Network Ltd Inter-network connection through intermediary server
EP1180885A1 (en) * 2000-08-17 2002-02-20 Sun Microsystems, Inc. User access system using proxies for accessing a network
US20020078371A1 (en) * 2000-08-17 2002-06-20 Sun Microsystems, Inc. User Access system using proxies for accessing a network
US6981278B1 (en) * 2000-09-05 2005-12-27 Sterling Commerce, Inc. System and method for secure dual channel communication through a firewall
US6883098B1 (en) * 2000-09-20 2005-04-19 International Business Machines Corporation Method and computer system for controlling access by applications to this and other computer systems
US8335855B2 (en) 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US7562147B1 (en) * 2000-10-02 2009-07-14 Microsoft Corporation Bi-directional HTTP-based reliable messaging protocol and system utilizing same
US20020042839A1 (en) * 2000-10-10 2002-04-11 Christopher Peiffer HTTP multiplexor/demultiplexor
US7055028B2 (en) * 2000-10-10 2006-05-30 Juniper Networks, Inc. HTTP multiplexor/demultiplexor system for use in secure transactions
SE0004338L (sv) * 2000-11-24 2002-05-25 Columbitech Ab Datanätbaserat system
US7251824B2 (en) * 2000-12-19 2007-07-31 Intel Corporation Accessing a private network
US7673133B2 (en) * 2000-12-20 2010-03-02 Intellisync Corporation Virtual private network between computing network and remote device
US8266677B2 (en) * 2000-12-20 2012-09-11 Intellisync Corporation UDP communication with a programmer interface over wireless networks
US20020095599A1 (en) * 2001-01-12 2002-07-18 Hyungkeun Hong VoIP call control proxy
US6941366B2 (en) * 2001-01-17 2005-09-06 International Business Machines Corporation Methods, systems and computer program products for transferring security processing between processors in a cluster computing environment
US7340530B2 (en) * 2001-01-17 2008-03-04 International Business Machines Corporation Methods, for providing data from network secure communications in a cluster computing environment
US7146432B2 (en) * 2001-01-17 2006-12-05 International Business Machines Corporation Methods, systems and computer program products for providing failure recovery of network secure communications in a cluster computing environment
JP2002218218A (ja) * 2001-01-19 2002-08-02 Fuji Photo Film Co Ltd 画像合成装置
US8812666B2 (en) 2001-01-29 2014-08-19 Da Capital Fund Limited Liability Company Remote proxy server agent
SE0100545D0 (sv) * 2001-02-19 2001-02-19 Ericsson Telefon Ab L M Method and device for data communication
CN1659841A (zh) * 2001-02-22 2005-08-24 皇家菲利浦电子有限公司 简化复杂度的载波干扰抵消
US20020138596A1 (en) * 2001-03-09 2002-09-26 Matthew Darwin Method to proxy IP services
GB2373418A (en) * 2001-03-16 2002-09-18 Kleinwort Benson Ltd Method and system to provide and manage secure access to internal computer systems from an external client
US7533409B2 (en) * 2001-03-22 2009-05-12 Corente, Inc. Methods and systems for firewalling virtual private networks
US20030195745A1 (en) * 2001-04-02 2003-10-16 Zinser, Richard L. LPC-to-MELP transcoder
US20030028386A1 (en) * 2001-04-02 2003-02-06 Zinser Richard L. Compressed domain universal transcoder
US6959336B2 (en) * 2001-04-07 2005-10-25 Secure Data In Motion, Inc. Method and system of federated authentication service for interacting between agent and client and communicating with other components of the system to choose an appropriate mechanism for the subject from among the plurality of authentication mechanisms wherein the subject is selected from humans, client applications and applets
US20020156841A1 (en) * 2001-04-13 2002-10-24 Bjorn Landfeldt Accessing distributed proxy configurations
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7689506B2 (en) 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
US7117267B2 (en) * 2001-06-28 2006-10-03 Sun Microsystems, Inc. System and method for providing tunnel connections between entities in a messaging system
US20030013465A1 (en) * 2001-07-11 2003-01-16 Choong Philip T. System and method for pseudo-tunneling voice transmissions
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
JP2003030079A (ja) * 2001-07-16 2003-01-31 Fujitsu Ltd コンテンツ共有集合とそれを構成する装置が実行するソフトウェアプログラム
US6978383B2 (en) * 2001-07-18 2005-12-20 Crystal Voice Communications Null-packet transmission from inside a firewall to open a communication window for an outside transmitter
US7367051B1 (en) * 2002-07-18 2008-04-29 Art Technology Group, Inc. Automated methods and processes for establishing media streaming connections through firewalls and proxy servers and countermeasures thereto
US7369537B1 (en) 2001-07-18 2008-05-06 Global Ip Solutions, Inc. Adaptive Voice-over-Internet-Protocol (VoIP) testing and selecting transport including 3-way proxy, client-to-client, UDP, TCP, SSL, and recipient-connect methods
GB2378009B (en) * 2001-07-27 2005-08-31 Hewlett Packard Co Method of establishing a secure data connection
GB2378360A (en) * 2001-07-31 2003-02-05 Hewlett Packard Co Using SSL protocol to establish a secure connection between a client and a host, via a number of secure relays, the number being unknown to the client
US7660887B2 (en) 2001-09-07 2010-02-09 Sun Microsystems, Inc. Systems and methods for providing dynamic quality of service for a distributed system
US20030051029A1 (en) * 2001-09-07 2003-03-13 Reedy Dennis G. Dynamic provisioning of sevice components in a distributed system
US7756969B1 (en) 2001-09-07 2010-07-13 Oracle America, Inc. Dynamic provisioning of identification services in a distributed system
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7308710B2 (en) 2001-09-28 2007-12-11 Jp Morgan Chase Bank Secured FTP architecture
US20030079121A1 (en) * 2001-10-19 2003-04-24 Applied Materials, Inc. Secure end-to-end communication over a public network from a computer inside a first private network to a server at a second private network
EP1307019A1 (en) * 2001-10-25 2003-05-02 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for personal information access control
AU2002363138A1 (en) 2001-11-01 2003-05-12 First Usa Bank, N.A. System and method for establishing or modifying an account with user selectable terms
SE524234C2 (sv) * 2001-11-20 2004-07-13 Columbitech Ab Datanätbaserat system samt en metod för kommunikation där ett antal en första kategori tillhöriga enheter ska kunna kommunicera med ett antal en andra kategori tillhöriga enheter via ett datakommunikationsnät
CA2725655C (en) * 2001-11-20 2015-01-20 Western Digital Technologies, Inc. Access and control system for network-enabled devices
US20030105830A1 (en) * 2001-12-03 2003-06-05 Duc Pham Scalable network media access controller and methods
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7506058B2 (en) * 2001-12-28 2009-03-17 International Business Machines Corporation Method for transmitting information across firewalls
US7941533B2 (en) 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
US7395354B2 (en) * 2002-02-21 2008-07-01 Corente, Inc. Methods and systems for resolving addressing conflicts based on tunnel information
US20030163536A1 (en) * 2002-02-27 2003-08-28 Siemens Medical Solutions Health Services Corporation Message communications addressing system
US6845452B1 (en) * 2002-03-12 2005-01-18 Reactivity, Inc. Providing security for external access to a protected computer network
US7278157B2 (en) * 2002-03-14 2007-10-02 International Business Machines Corporation Efficient transmission of IP data using multichannel SOCKS server proxy
ATE355692T1 (de) * 2002-03-28 2006-03-15 British Telecomm Sichere fernsteuerung
JP3782981B2 (ja) * 2002-04-26 2006-06-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セッション中継システム、クライアント端末、セッション中継方法、リモートアクセス方法、セッション中継プログラム及びクライアントプログラム
US7490162B1 (en) * 2002-05-15 2009-02-10 F5 Networks, Inc. Method and system for forwarding messages received at a traffic manager
US20030217149A1 (en) * 2002-05-20 2003-11-20 International Business Machines Corporation Method and apparatus for tunneling TCP/IP over HTTP and HTTPS
US20030221009A1 (en) * 2002-05-21 2003-11-27 Logitech Europe S.A. Dual mode peer-to-peer link establishment for instant message video
US7685287B2 (en) * 2002-05-30 2010-03-23 Microsoft Corporation Method and system for layering an infinite request/reply data stream on finite, unidirectional, time-limited transports
CA2390621C (en) * 2002-06-13 2012-12-11 Silent Witness Enterprises Ltd. Internet video surveillance camera system and method
US7194767B1 (en) * 2002-06-28 2007-03-20 Sprint Communications Company L.P. Screened subnet having a secured utility VLAN
US7334124B2 (en) * 2002-07-22 2008-02-19 Vormetric, Inc. Logical access block processing protocol for transparent secure file storage
US6931530B2 (en) 2002-07-22 2005-08-16 Vormetric, Inc. Secure network file access controller implementing access control and auditing
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
US9497168B2 (en) * 2002-07-30 2016-11-15 Avaya Inc. Method and apparatus for supporting communications between a computing device within a network and an external computing device
US7822810B2 (en) * 2002-09-17 2010-10-26 Hewlett-Packard Development Company, L.P. Method and system for peer to peer common channel collaboration
JP3445986B1 (ja) * 2002-09-27 2003-09-16 松下電器産業株式会社 インターネットに接続するサーバ、機器および通信システム
WO2004030308A1 (en) * 2002-09-30 2004-04-08 Mobilethink A/S Method for transferring, data, e.g. emails, from a computer protected by a firewall to an external device, e.g. a mobile terminal
DE10245547B3 (de) * 2002-09-30 2004-05-13 Tenovis Gmbh & Co. Kg Verfahren zum Aufbau einer VoIP-Telefonverbindung in einem gesicherten Netzwerk sowie Schaltungsanordnung
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US7143288B2 (en) 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
US7313618B2 (en) * 2002-10-31 2007-12-25 Sap Aktiengesellschaft Network architecture using firewalls
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US20040117485A1 (en) * 2002-12-03 2004-06-17 Collatus Corporation, A Delaware Corporation Apparatus, method, and computer program product for tunneling TCP based client-server applications
US7774484B1 (en) 2002-12-19 2010-08-10 F5 Networks, Inc. Method and system for managing network traffic
US20040162992A1 (en) * 2003-02-19 2004-08-19 Sami Vikash Krishna Internet privacy protection device
US8122106B2 (en) 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US7260599B2 (en) * 2003-03-07 2007-08-21 Hyperspace Communications, Inc. Supporting the exchange of data by distributed applications
WO2004081715A2 (en) * 2003-03-07 2004-09-23 Hyperspace Communications, Inc. Network address translation techniques for selective network traffic diversion
US8473620B2 (en) * 2003-04-14 2013-06-25 Riverbed Technology, Inc. Interception of a cloud-based communication connection
US7676675B2 (en) * 2003-06-06 2010-03-09 Microsoft Corporation Architecture for connecting a remote client to a local client desktop
US7318097B2 (en) * 2003-06-17 2008-01-08 International Business Machines Corporation Security checking program for communication between networks
US7606929B2 (en) * 2003-06-30 2009-10-20 Microsoft Corporation Network load balancing with connection manipulation
SE523708C2 (sv) * 2003-08-11 2004-05-11 Dan Duroj Handhållen nätverksanslutning skapad med åtminstone två lagringsmedium i fickformat med programvara för kommunikation
US7360243B2 (en) 2003-10-02 2008-04-15 Adria Comm Llc Standard based firewall adapter for communication systems and method
US8719436B2 (en) * 2003-10-06 2014-05-06 International Business Machines Corporation Tunneling non-HTTP traffic through a reverse proxy
WO2005038654A1 (en) * 2003-10-17 2005-04-28 Invensys Methods and system for replicating and securing process control data
US7558842B2 (en) * 2003-10-17 2009-07-07 E2Open, Inc. Large file transfer in a design collaboration environment
US20080130900A1 (en) * 2003-10-20 2008-06-05 Hsieh Vincent W Method and apparatus for providing secure communication
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US7444678B2 (en) * 2003-10-28 2008-10-28 Aol Llc Securing resources from untrusted scripts behind firewalls
EP1751745B1 (en) * 2003-11-14 2019-07-10 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7890995B2 (en) * 2003-11-26 2011-02-15 Cisco Technology, Inc. System and method for remote management of communications networks
US8407777B1 (en) * 2003-11-26 2013-03-26 Rockstar Consortium Us Lp SOCKS tunneling for firewall traversal
US7346925B2 (en) * 2003-12-11 2008-03-18 Microsoft Corporation Firewall tunneling and security service
US7792874B1 (en) 2004-01-30 2010-09-07 Oracle America, Inc. Dynamic provisioning for filtering and consolidating events
US7761923B2 (en) * 2004-03-01 2010-07-20 Invensys Systems, Inc. Process control methods and apparatus for intrusion detection, protection and network hardening
KR20070041438A (ko) * 2004-04-12 2007-04-18 엑스디에스, 인코포레이티드 방화벽 보호 서버와 방화벽 보호 클라이언트 사이에 보안인터넷 연결을 자동으로 개시하고 동적으로 설정하는시스템 및 방법
US8261070B2 (en) * 2004-04-23 2012-09-04 The Boeing Company Authentication of untrusted gateway without disclosure of private information
US20060085545A1 (en) * 2004-05-06 2006-04-20 Utstarcom, Incorporated Session initiation protocol-based routing support apparatus and method
JP4843499B2 (ja) * 2004-10-12 2011-12-21 富士通株式会社 制御プログラム、制御方法及び制御装置
JP2006148661A (ja) * 2004-11-22 2006-06-08 Toshiba Corp 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法
US7565526B1 (en) 2005-02-03 2009-07-21 Sun Microsystems, Inc. Three component secure tunnel
US7661131B1 (en) 2005-02-03 2010-02-09 Sun Microsystems, Inc. Authentication of tunneled connections
US7685292B1 (en) * 2005-04-07 2010-03-23 Dell Marketing Usa L.P. Techniques for establishment and use of a point-to-point tunnel between source and target devices
US7802144B2 (en) 2005-04-15 2010-09-21 Microsoft Corporation Model-based system monitoring
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
US8185877B1 (en) 2005-06-22 2012-05-22 Jpmorgan Chase Bank, N.A. System and method for testing applications
US8549513B2 (en) 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
US7627681B2 (en) * 2005-07-20 2009-12-01 Microsoft Corporation Relaying messages through a firewall
US8478986B2 (en) * 2005-08-10 2013-07-02 Riverbed Technology, Inc. Reducing latency of split-terminated secure communication protocol sessions
US8613071B2 (en) * 2005-08-10 2013-12-17 Riverbed Technology, Inc. Split termination for secure communication protocols
US8438628B2 (en) * 2005-08-10 2013-05-07 Riverbed Technology, Inc. Method and apparatus for split-terminating a secure network connection, with client authentication
US20070050488A1 (en) * 2005-09-01 2007-03-01 Joyner Wilbert R Jr Broadcast with private reply control in a real-time messaging system
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
US8041946B2 (en) * 2006-02-28 2011-10-18 The Boeing Company Data transfer between networks operating at different security levels
US8533338B2 (en) * 2006-03-21 2013-09-10 Japan Communications, Inc. Systems and methods for providing secure communications for transactions
US8782393B1 (en) 2006-03-23 2014-07-15 F5 Networks, Inc. Accessing SSL connection data by a third-party
US20070239893A1 (en) * 2006-04-10 2007-10-11 Sbc Knowledge Ventures, L.P. Method for allocating ports in a communication network
WO2007134082A2 (en) * 2006-05-08 2007-11-22 Intelligent Compression Technologies, Inc. Security-preserving proxy tunnel
US8825728B2 (en) * 2006-06-15 2014-09-02 Microsoft Corporation Entering confidential information on an untrusted machine
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US7836495B2 (en) * 2006-07-28 2010-11-16 Microsoft Corporation Remote configuration of software component using proxy
US7747767B2 (en) * 2006-08-25 2010-06-29 Invensys Systems, Inc. Remote operation of process control equipment over customer supplied network
US8086845B2 (en) * 2006-09-26 2011-12-27 Microsoft Corporation Secure tunnel over HTTPS connection
US20080115202A1 (en) * 2006-11-09 2008-05-15 Mckay Michael S Method for bidirectional communication in a firewalled environment
US20080270616A1 (en) * 2007-04-27 2008-10-30 Biscom, Inc. System and method for electronic document delivery
US8391354B2 (en) * 2007-05-14 2013-03-05 Broadcom Corporation Method and system for transforming uncompressed video traffic to network-aware ethernet traffic with A/V bridging capabilities and A/V bridging extensions
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
US8611378B2 (en) 2007-05-29 2013-12-17 Red Hat, Inc. Message handling multiplexer
US8505028B2 (en) * 2007-05-30 2013-08-06 Red Hat, Inc. Flow control protocol
US7921227B2 (en) * 2007-05-30 2011-04-05 Red Hat, Inc. Concurrent stack
US7733863B2 (en) * 2007-05-30 2010-06-08 Red Hat, Inc. Out of band messages
US7992153B2 (en) * 2007-05-30 2011-08-02 Red Hat, Inc. Queuing for thread pools using number of bytes
US20080309665A1 (en) * 2007-06-13 2008-12-18 3D Systems, Inc., A California Corporation Distributed rapid prototyping
JP2009017471A (ja) * 2007-07-09 2009-01-22 Sharp Corp 情報通信方法
JP2009037478A (ja) * 2007-08-02 2009-02-19 Sharp Corp 情報通信方法
SG150411A1 (en) * 2007-09-05 2009-03-30 Creative Tech Ltd Method of enabling access to data protected by firewall
WO2009045963A1 (en) * 2007-10-01 2009-04-09 Viasat, Inc. Methods and systems for secure data transmission between a client and a server via a proxy
US8806207B2 (en) * 2007-12-21 2014-08-12 Cocoon Data Holdings Limited System and method for securing data
US9578123B2 (en) * 2008-01-08 2017-02-21 International Business Machines Corporation Light weight portal proxy
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
US9800550B2 (en) * 2008-01-31 2017-10-24 International Business Machines Corporation Method and system for pervasive access to secure file transfer servers
US20090300750A1 (en) * 2008-05-27 2009-12-03 Avaya Inc. Proxy Based Two-Way Web-Service Router Gateway
EP2308212A4 (en) * 2008-07-14 2016-06-22 Riverbed Technology Inc METHODS AND SYSTEMS FOR SECURE COMMUNICATIONS USING LOCAL CERTIFICATION AUTHORITY
US8631134B2 (en) * 2008-07-30 2014-01-14 Visa U.S.A. Inc. Network architecture for secure data communications
US9240978B2 (en) * 2008-12-31 2016-01-19 Verizon Patent And Licensing Inc. Communication system having message encryption
US8619792B1 (en) * 2009-01-13 2013-12-31 Coherent Technical Services, Inc. Selective multi-modal transmission alteration
US8707043B2 (en) * 2009-03-03 2014-04-22 Riverbed Technology, Inc. Split termination of secure communication sessions with mutual certificate-based authentication
US20100309510A1 (en) * 2009-06-09 2010-12-09 Accipiter Innovations, Llc Systems, methods and devices for printing from a mobile device
US9019535B1 (en) 2009-06-09 2015-04-28 Breezyprint Corporation Secure mobile printing from a third-party device
US9608826B2 (en) 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US8514749B2 (en) * 2010-03-10 2013-08-20 Microsoft Corporation Routing requests for duplex applications
US8700892B2 (en) 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
US9049247B2 (en) 2010-04-01 2015-06-02 Cloudfare, Inc. Internet-based proxy service for responding to server offline errors
US9634993B2 (en) 2010-04-01 2017-04-25 Cloudflare, Inc. Internet-based proxy service to modify internet responses
US8996657B2 (en) * 2010-09-01 2015-03-31 Canon Kabushiki Kaisha Systems and methods for multiplexing network channels
US20120054316A1 (en) * 2010-09-01 2012-03-01 Canon Kabushiki Kaisha Tcp multiplexing over a proxy
IL210899A (en) * 2011-01-27 2015-08-31 Verint Systems Ltd A system and method for traffic transfers across proxy servers
US8285808B1 (en) 2011-05-20 2012-10-09 Cloudflare, Inc. Loading of web resources
US20130198829A1 (en) * 2011-08-08 2013-08-01 Advanced Video Communications, Inc. System to retrieve and distribute images in real time
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
US20150120943A1 (en) * 2013-10-29 2015-04-30 Homersoft Sp. Zo.O. Secure mobile access to resources within a private network
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US9660895B1 (en) 2014-03-04 2017-05-23 Amazon Technologies, Inc. Geolocation routing and simulation of network conditions
WO2015175438A1 (en) 2014-05-12 2015-11-19 Microsoft Technology Licensing, Llc Connecting public cloud with private network resources
US9503428B2 (en) 2014-10-10 2016-11-22 Zanguli Llc Secure device and proxy for secure operation of a host data processing system
GB2542175B (en) * 2015-09-10 2019-12-04 Openwave Mobility Inc Intermediate network entity
US10382562B2 (en) * 2016-11-04 2019-08-13 A10 Networks, Inc. Verification of server certificates using hash codes
IT201800005767A1 (it) * 2018-05-28 2019-11-28 Sistema, dispositivo e metodo per la gestione e/o manutenzione remota di macchine

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5623601A (en) * 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
US5802320A (en) * 1995-05-18 1998-09-01 Sun Microsystems, Inc. System for packet filtering of data packets at a computer network interface
US5826029A (en) * 1995-10-31 1998-10-20 International Business Machines Corporation Secured gateway interface
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US6003084A (en) * 1996-09-13 1999-12-14 Secure Computing Corporation Secure network proxy for connecting entities
GB2317792B (en) * 1996-09-18 2001-03-28 Secure Computing Corp Virtual private network on application gateway
US5944823A (en) * 1996-10-21 1999-08-31 International Business Machines Corporations Outside access to computer resources through a firewall
US5778174A (en) * 1996-12-10 1998-07-07 U S West, Inc. Method and system for providing secured access to a server connected to a private computer network

Also Published As

Publication number Publication date
GB2323757B (en) 2002-02-06
KR19980079682A (ko) 1998-11-25
JP3489988B2 (ja) 2004-01-26
GB2323757A (en) 1998-09-30
GB9803074D0 (en) 1998-04-08
US6104716A (en) 2000-08-15
JPH10285216A (ja) 1998-10-23

Similar Documents

Publication Publication Date Title
KR100261379B1 (ko) 인터넷을 통한 경보안 통신 터널링 방법 및 그 장치
US7305546B1 (en) Splicing of TCP/UDP sessions in a firewalled network environment
US7823194B2 (en) System and methods for identification and tracking of user and/or source initiating communication in a computer network
US6529513B1 (en) Method of using static maps in a virtual private network
JP4727125B2 (ja) ファイア・ウォールを経由する安全なデュアル・チャネル通信システム及び方法
US8327437B2 (en) Securing network traffic by distributing policies in a hierarchy over secure tunnels
JP4648148B2 (ja) 接続支援装置
US20150244691A1 (en) Policy-based configuration of internet protocol security for a virtual private network
US20030217149A1 (en) Method and apparatus for tunneling TCP/IP over HTTP and HTTPS
JP2007520797A (ja) 継承セキュリティ属性を使用したセキュアネットワーク上のプロキシ要求を管理するためのシステム及び方法
EP0999673B1 (en) Protected keep alive message through the internet
EP1328105B1 (en) Method for sending a packet from a first IPsec client to a second IPsec client through a L2TP tunnel
KR101992976B1 (ko) Ssh 인증키를 보안 관리하는 ssh 프로토콜 기반 서버 원격 접근 시스템
CN110661858A (zh) 基于websocket的内网穿透方法及系统
US7694015B2 (en) Connection control system, connection control equipment and connection management equipment
US20050086533A1 (en) Method and apparatus for providing secure communication
Cisco Configuring Network Data Encryption
Cisco Configuring IPSec Network Security
Cisco Configuring Network Data Encryption
Cisco Configuring Network Data Encryption
Cisco Configuring Network Data Encryption with Router Authentication
Cisco Configuring Network Data Encryption with Router Authentication
Cisco Configuring Network Data Encryption with Router Authentication
Cisco Configuring Network Data Encryption with Router Authentication
JP2005515700A (ja) モバイルコンピューティング環境および他の断続的なコンピューティング環境における安全な接続を提供するための方法およびデバイス

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120328

Year of fee payment: 13

LAPS Lapse due to unpaid annual fee