KR19990006260A - 가상사설망용 아키텍쳐 - Google Patents
가상사설망용 아키텍쳐 Download PDFInfo
- Publication number
- KR19990006260A KR19990006260A KR1019970053802A KR19970053802A KR19990006260A KR 19990006260 A KR19990006260 A KR 19990006260A KR 1019970053802 A KR1019970053802 A KR 1019970053802A KR 19970053802 A KR19970053802 A KR 19970053802A KR 19990006260 A KR19990006260 A KR 19990006260A
- Authority
- KR
- South Korea
- Prior art keywords
- packet
- virtual private
- private network
- data
- data packet
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/04—Protocols for data compression, e.g. ROHC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2212/00—Encapsulation of packets
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
안전가상사설망용의 프로토콜 및 구성. 기업간 데이터통신은 안전가상사설망의 구현에 의하여, 인터네트 또는 기타 공중망 스페이스를 거쳐 안전하게 지원된다. 가상사설망그룹의 멤버는 그룹의 멤버 사이에 데이터를 교환하는 경우에는, 압축, 암호화 및 인증되는 데이터를 교환한다.
Description
본 발명은 데이터통신분야, 특히 공공 또는 기타 불안전데이터통신인프러스트럭쳐를 거쳐 안전가상사설망을 실시하기 위한 방법에 관한 것이다.
최근에는, 조직이 주로 조직구성원 사이에 전자데이터를 전송할 수 있는 능력에 의존하게 되었다. 이러한 데이터에는 전형적으로 전자우편 및 전자파일공유 또는 파일전송이 포함된다. 중앙집중형 단일사이트조직에서는, 이러한 전자데이터의 전송이 거의 통상적으로 특정기업에 의하여 설치 및 운영되는 지역통신망(LAN)에 의하여 촉진되고 있다. 기업의 LAN을 경유하는 데이터에 대한 무단접근을 방비하는 것은 비교적 직접적이다. 이것은 기업의 구성원에 의한 무단접근뿐 아니라, 더 중요한 것은 외부에 있는 제3자에 대하여 적용된다. 지능적 네트워크관리가 유지되는 한, 기업의 내부LAN을 경유하는 데이터에 대한 무단접근은 피하기가 비교적 쉽다. 기업이 외부로부터 안전을 위협받고 있는 다중사이트(multiple site)를 보유하고 있는 때에, 주로 문제가 된다.
전술한 전자데이터전송의 편의를 얻고자 하는 분산기업(distributed enterprise)을 위하여, 오늘날 몇가지 옵션이 존재하나, 각 옵션마다 단점이 있다. 제1옵션은 사무실이나 여러 사이트를 전용회선(leased line)이라고 하는 전용 또는 사설통신접속으로 상호접속시키는 것이다. 이것은 조직이 하나의 광역망(WAN)을 구현하는데 이용하는 전통적인 방법이다. 기업이 소유 및 제어하는 WAN을 구현하는 것이 불리하다는 것은 명백하다. 그 단점으로는 비용이 많이 소요되고, 다루기가 힘들며, 기업의 피크용량요건을 다루도록 설치되어 있는 경우에는, 충분히 이용되지 아니하는 경우가 많다는 점이다. 이러한 방법의 명백한 장점은 라인이 기업에 의하여 전용되고, 따라서 중간제3자에 의한 도청이나 부정조작으로부터 안전하거나, 상당히 안전하다는 점이다.
광역망내에서 전용통신회선을 사용할 수 있는 또다른 방법은 기업이 신생공중망공간에 걸쳐 사이트간 데이터분배를 처리하는 것이다. 최근 수년 사이에, 인터네트(Internet)는 최초에는 과학자와 대학교수의 연구도구이던 것이 이제는 광범위한 사업이라는 의미를 내포하는 광역통신용 기구로 바뀌었다. 인터네트는 수백만의 컴퓨터가 상주하는 각종 네트워크를 상호접속시킴으로써, 이러한 수많은 컴퓨터 사이의 전자통신경로를 제공한다. 이제는 기업뿐 아니라, 비기술분야의 종사자에게도, 기업내의 컴퓨터중 적어도 일부에 인터네트 액세스(Internet access)를 제공하는 것이 일반화되고, 일상적인 것으로까지 되었다. 이것은 많은 업무에 있어서, 조직의 분산구성원뿐 아니라, 고객과 잠재적 사업파트너와의 통신을 용이하게 한다.
분산기업은 인터네트가 기업의 구성원 사이의 전자통신을 제공하는 편리한 수단이라는 것을 알게 되었다. 예를 들면, 기업내의 2개 원격사이트는 지역인터네트서비스제공자(ISP)를 거쳐 인터네트에 각각 접속할 수 있다. 이에 의하여, 기업의 여러멤버가 그 자체조직내의 사이트를 포함하여, 인터네트상의 다른 사이트외 통신할 수 있다. 이와 같이 인터네트를 기업내 통신용으로 사용하는 것의 단점은 인터네트가 공중망 스페이스(public network space)라는 것이다. 데이터통신이 한 포인트에서 다른 포인트로 이동하는 경로(route)는 퍼 패킷(per packet)에 근거하여 변동될 수 있고, 본질적으로는 불확정적인 것이다. 더구나, 인터네트의 여러 네트워크를 거쳐 정보를 전송하는 데이터 프로토콜(data protocol)은 널리 알려져 있어서, 전자통신이 대부분의 중간홉(intermediate hop)에서 복사되면서, 차단되고 도청될 우려가 있다. 통신이 사기꾼에 의하여 통과중 변경되거나, 개시되는 때에는 더 큰 문제가 생긴다. 이러한 당혹스러운 위험이 많기 때문에, 기업은 그 재산 및 기밀에 속하는 통신을 공중망스페이스에 노출시키는 것을 꺼리고 있다. 오늘날, 많은 조직이 통상적으로 각 사이트에서 인터네트 액세스를 제공받고 있을뿐 아니라, 기업내부통신을 위한 전용통신경로도 유지하고 있는데, 이에는 모두 전술한 단점이 수반된다.
이제까지 데이터통신을 위하여 여러 가지의 암호화 및 기타 보호기구가 개발되었으나, 어느 것도 기업으로 하여금 안전한 기업내 데이터통신을 위하여 공중망 스페이스를 전적으로 신뢰할 수 있게, 제기된 문제점을 해결하지 못하였다. 그러므로, 분산기업으로 하여금 현재 존재하고 있는 안전상의 위험에 대한 우려없이, 공중망 스페이스만을 기업내통신용으로 신뢰하게 할 수 있는 기구(mechanism)을 제공하는 것이 바람직하며, 이것이 본 발명의 목적이다.
전술한 바에 의하여, 단일기업이나 조직이 안전한 조직내 전자데이터통신용으로 공중망스페이스를 신뢰할 수 있게 하는 프로토콜 및 아키텍쳐(architecture)를 개발하는 것이 바람직하고 유리하다는 것을 알 수 있다. 따라서, 본 발명은 인터네트 또는 기타 공중망시스템을 거쳐 안전한 가상사설망(virtual private networks)을 구현하는 프로토콜 및 아키텍쳐를 지향하는 것이다. 본 발명의 아키텍쳐는 특정의 VPN그룹의 구성원 사이의 데이터통신을 원활하게 하는 사이트 프로텍터(site protector) 또는 가상사설망(VPN)유닛을 도입한다. 본 발명의 일실시예에 의하여, 사이트 프로텍터는 기업사이트를 인터네트에 접속시키는데 이용되는 사이트의 루터(router) 또는 경로지정장치의 WAN측에 상주한다. 또다른 실시예에서는, 사이트 프로텍터는 루터의 LAN측에 상주한다. 이러한 실시예의 요점은 사이트 프로텍터가 모든 관련데이터트래픽(data traffic)의 경로내에 있다는 것이다.
도 1은 예시적 기업내통신아키텍쳐의 종래기술에 의한 구성을 도시한 도면,
도 2는 가상사설망의 멤버 사이에 메시지를 전달하기 위한 전달수단으로서 인터네트 또는 기타공중망스페이스를 이용하는 본 발명에 의한 기업통신시나리오를 도시한 도면,
도 3은 가상사설망그룹의 일멤버로부터 인터네트를 거쳐 또다른 멤버에 전송되고 있는 하나의 패킷의 처리를 위한 순서도,
도 4는 가상사설망그룹의 일멤버가 또다른 멤버로부터 인터네트를 거쳐 수신한 데이터 패킷의 처리를 도시한 도면,
도 5는 가상사설망그룹의 일멤버로부터 또다른 멤버에게 인터네트를 거쳐 송신되고 있는 데이터 패킷의 수명사이클을 그래프로 도시한 도면,
도 6은 가상사설망그룹의 일멤버로부터 또다른 멤버에게, 그룹멤버의 소스 및 수신처주소가 숨겨져 있는 인터네트를 거쳐 송신되고 있는 데이터 패킷의 교호적 수명사이클을 도시한 도면이다.
사이트 프로텍터 또는 VPN유닛은 동일한 VPN그룹의 구성원 사이의 안전한 데이터통신을 보장하기 위하여, 패킷(packet)이 그룹 구성원 사이에 송신되어야 하는 때에는, 데이터패킷처리를 위한 기술을 조합한다. 패킷처리과정에는 압축(compression), 암호화(encryption) 및 인증(authentication)의 여러 가지 조합이 포함되며, 이러한 압축, 암호화 및 인증에 대한 규칙은 서로 다른 그룹의 구성원에 대하여는 변경할 수 있다. 가상사설망으로서 정의된 각 그룹에 대하여는, 압축, 암호화 및 인증을 정의하는 각종 파라미터가 관련VPN유닛내의 탐색표에 유지된다. 탐색표는 그룹의 고정주소멤버에 관한 정보를 유지할뿐 아니라, 원격클라이언트(remote client)에 대한 지원도 제공한다. 이러한 능력은 원격사용자로 하여금 지역인터네트서비스제공자(local Internet Service Provider)에 다이얼 호출을 할 수 있게 하면서, 인터네트를 거쳐 그룹의 다른 멤버와의 안전한 통신을 위하여 가상사설망내의 멤버쉽도 유지하게 한다. 일실시예에서는, 원격클라이언트의 경우에, 사이트 프로텍터는 원격클라이언트에 계속적으로 실행되는 소프트웨어에 의하여 시뮬레이트될 수 있다.
본 발명의 다른 양태에서는, VPN유닛 또는 사이트 프로텍터는 동적으로 가상사설망그룹으로부터 멤버를 가감(加減)하거나, 그 이동을 인식하거나, 그룹에 영향을 주는 기타의 파라미터를 변경하도록 구성할 수 있다. 본 발명의 여러 가지 다른 패킷처리양상에는 암호화 및 인증정보의 포함으로 인하여 과대하여지는 일부데이터패킷의 문제를 어드레스하는 것이 포함된다. 또다른 패킷처리양상은 데이터 패킷의 소스 및 수신처를 식별하는 정보를 숨기는 인터네트통신용 기구를 제공한다. 본 발명의 이러한 양태에서는, VPN유닛은 엔드스테이션(endstation)의 소스 및 수신처의 주소를 밀폐하는 VPN유닛을 가지는 인터네트통신데이터패킷용의 소스 및 수신처로서 다루어진다.
본 발명의 목적, 특징 및 장점은 다음의 세부 설명에 의하여 명백하게 될 것이다.
프로토콜과 아키텍쳐는 인터네트 또는 기타공중망스페이스를 거쳐 기업통신을 위한 안전한 가상사설망을 구현하기 위하여 공개된다. 본 발명은 주로 인터네트를 통신매체로 이용하면서 설명되어 있으나, 그 개념과 방법은 다른 공중통신매체나 불안전통신매체를 거쳐 안전한 가상사설망을 구현할 수 있을만큼 광범위하다. 이 명세서 전반에 걸쳐, 본 발명을 철저히 이해시키기 위하여, 특별한 암호화 또는 주요관리프로토콜과 같은 세부설명이 많이 나오지만, 이 기술분야의 전문가는 이러한 세부설명없이도, 본 발명을 실시할 수 있을 것이다. 다른 예에서는, 본 발명을 모호하게 하지아니하기 위하여, 잘 알려진 제어구조 및 시스템의 구성요소는 상세히 도시하지 아니하였다.
많은 예에서는, 본 발명에 의하여 구현되는 구성요소를 구성적 및 기능적 수준에서 설명한다.이러한 요소중 대다수, 특히 여러 가지 압축 또는 암호화기술에 관계되는 것으로 지정된 요소는 잘 알려진 구조를 이용하여 구성할 수 있다. 본 발명의 시스템내에 포함시켜야할 논리에 대하여는, 이 기술분야의 통상적 기능자라면 누구든지 과도한 실험없이 특정방법을 실시할 수 있도록, 그 기능과 순서도를 설명한다. 본 발명의 방법은 여러 가지 기술을 이용하여 실시할 수 있다는 것도 이해하여야 한다. 예를 들면, 더 설명하게 될 가상사설망유닛이나 사이트 프로텍터는 컴퓨터 시스템에서 운용중인 소프트웨어내에서 실시하거나, 마이크로프로세서의 조합이나 기타 특별히 지정된 응용주문용 집적회로, 프로그램가능 논리회로 또는 그 각종조합을 이용하는 하드웨어내에서 실시할 수 있다. 이 기술분야의 전문가는 본 발명이 어느 한가지 특별한 실시방법에 한정된 것이 아니라는 것을 이해할 것이며, 이러한 구성요소에 의하여 실행될 기능을 한 번 설명하면, 과도한 실험없이, 여러 가지 기술로 본 발명을 실시할 수 있을 것이다.
도 1은 분산조직용 기업내데이터통신을 위한 통상적인 시나리오가 도시되어 있다. 예시적 조직구성에 관한 이 예에서, 기업은 추가사이트 또는 분기(branch)(110, 112)를 가진 본부위치(105)로 구성되어 있다. 도1에 도시된 것과 같은 현대조직에서는, 본부의 사이트(105)뿐 아니라, 분기 사이트(110)도 각각 다수의 직원을 포함할 수 있고, 그중 대부분에게 네트워크 액세스를 가진 컴퓨터 또는 워크스테이션이 제공된다. 본부에서의 분기용 내부망구성은 하나 또는 몇 개의 지역통신망(LAN)을 포함하는 여러가지 형태를 취할 수 있다. 본부와 분기 사이의 사이트간 통신을 위하여, 전용통신회선(115, 120)이 제공될 수 있다. 그외에도, 분기(110, 112) 사이에는 하나의 선택적 전용통신경로(125)가 제공될 수 있다. 분기 사이의 선택적 전용통신회선(125)에 대한 대안으로서, 분기(110)와 분기(112) 사이의 데이터 패킷이 본부의 네트워크기기를 통하여 경로지정을 받을 수 있다.
오늘날에는, 본부와 여러 분기 사이의 전용통신회선 이외에, 조직내의 컴퓨터 사용자에게, 외부인에 대한 전자우편을 할 수 있게 하고, 월드 와이드 웨브(World Wide Web) 등과 같은 도구를 이용하여 인터네트를 거쳐 각종연구를 행할 수 있도록, 인터네트에의 접근을 제공하는 것이 통례이다. 도1에 도시된 바와 같이, 본부의 사이트(105)와 분기(110, 112)는 따로 따로 인터네트 서비스 제공자(130, 133, 136)에 대한 직접액세스를 제공받는다. 이에 의하여, 여러 사이트에 있는 사용자가 전술한 목적으로 인터네트에 용이하게 접근하게 된다. 또다른 구성에서는, 본부사이트(105)에만 인터네트 서비스 제공자(130)에 대한 접근이 제공되고, 분기 사이트(110, 112)의 컴퓨터 사용자는 그 전용통신경로(115, 120)를 경유하여 본부를 거쳐 인터네트에 접속된다. 이 구성의 아래쪽에서는 전용회선상에서의 대역폭 이용이 아마도 포화점까지 크게 증가하게 된다. 그 장점은 외부와의 접속에 대한 보안상의 제약을 간소화하는 조직에 대하여는, 인터네트에 대한 단하나만의 게이트웨이(gateway)를 제공할 필요가 있다는 점이다.
예시된 조직(100)에 있어서는, 어떤 경우에는 고객이나 기타 사업파트너에게 조직의 컴퓨터망에 직접으로 다이얼-인(dial-in)하게 하는 것이 바람직하다는 것을 보여준다. 도 1에는, 고객(140)은 사실상 고객의 편의를 위하여 고객과 조직 사이에 제공된 전용회선인 통신경로(145)를 거쳐 이러한 통신을 수행할 수 있음을 도시하고 있다. 이러한 경로(145)는 고객이 이따금씩만 사용하는 다이얼호출회선으로도 할 수 있다. 인터네트의 새로 생겨나는 용도와 그 대중성에 따라, 고객(140)은 그 자신의 인터네트 접속 스루(Internet connection through: ISP)(148)를 가지는 것으로 도시되어 있다.
끝으로, 도 1에는, 집으로부터 떨어져서 또는 원거리위치에서 작업을 하고 있거나, 도로상에 있는 기업의 다른 멤버가 기업의 다른 멤버와 데이터를 교환하는 것이 바람직한 경우가 많다는 것을 도시하고 있다. 따라서, 도1에는, 원거리전화선(157, 158)을 거쳐 본부와 통신을 하고 있는 원격클라이언트(150, 155)를 도시하고 있다. 이 예는 원격클라이언트는 본부로부터 정말로 먼 위치에 있다고 가정한다. 이러한 원격클라이언트(150, 155)도 각각 지역ISP(160, 165)를 통하여 인터네트에 대한 지역액세스를 가지는 것으로 도시되어 있다.
도 1에 의한 기업데이터통신구성에 관한 위의 설명은 전술한 단점을 실례를 들어 설명한다. 이러한 단점은 도 2에 도시된 바와 같이, 본 발명의 실시에 의하여 제거된다. 도 2에 도시된 기업네트워크통신구성(200)에서는, 조직의 본부(105), 제1분기(110) 및 제2분기(112)가 도1에 도시된 것보다 더 상세한 논리적 방식으로 도시되어 있다. 따라서, 본부(105)는 데이터 패킷을 지역통신망(LAN)(205)을 거쳐 통신할 수 있게 각각 연결되어 있는 3개의 엔드스테이션(201, 202, 203)을 가지고 있다. 이와 마찬가지로, 분기(110)는 각각 데이터를 지역적으로 LAN(215)을 거쳐 통신할 수 있게 연결되어 있는 복수의 엔드스테이션(211, 212, 213)을 가지고 있는 것으로 도시되어 있다. 끝으로, 제2분기사이트(112)는 LAN(225)을 거쳐 통신할 수 있게 접속되어 있는 일세트의 컴퓨터 스테이션(221, 222, 223)을 가지는 것으로 도시되어 있다. 도2에서는, 고객 사이트(140)도 고객의 LAN(235)을 거쳐 통신할 수 있게 연결되어 있는 복수의 컴퓨터(331, 332)를 포함하는 것으로 도시되어 있다. 본부, 고객 및 분기 사이트 내에서의 데이터통신을 위하여 이용되는 지역통신망은 다양한 네트워크 프로토콜에 부착시킬 수 있으며, 그중 통상적인 것이 이서네트(Ethernet) 및 토큰 링(Token Ring)이다.
도 2에서 볼 수 있는 바와 같이, 본부 사이트(105)와 분기 사이트(110, 112) 및 본부 사이트(105)와 고객 사이트(140) 사이의 전용통신회선이 제거되었다. 이에 갈음하여, 본 발명에 따라, 조직의 멤버 사이의 데이터 통신이 인터네트 또는 공중망 스페이스를 거쳐 수행될 수 있게 되어있다. 본 발명의 목적을 위하여, 조직의 멤버 사이의 데이터 패킷 전송을 위한 매체가 될 수 있는 것은 바로 광범위하게 보급되고 있는 인터네트라고 생각된다.
도 2에 도시된 특정사이트용 LAN은 궁극적으로는 루터(240, 242, 244, 246)으로서 식별되는 관련루팅이나 게이트웨이장치를 통하여 인터네트(250)에 서로 접속된다. 여러 사이트(200) 사이로 전달되는 데이터패킷은 많은 경우에 있어서, 패킷용 소스와 수신 사이트 사이에서 복수의 추가루팅장치를 가로지르게 된다. 인터네트를 거쳐 데이터 패킷을 전송하는 기구는 널리 알려져 있기 때문에, 여기에서는 더 상세히 설명하지 아니한다. 데이터 패킷은 인터네트 프로토콜(IP)에 따라 어셈블되는데, 이를 여기에서는 현재 시행되고 있는 인터네트 프로토콜의 버전(version)과는 관계없이, IP 패킷이라 한다. 도2에 도시된 원격클라이언트(150, 155)의 경우에는, 이러한 클라이언트는 그 자체가 인터네트(250)를 거치는 통신에 필요한 게이트웨이를 제공하는 지역인터네트서비스제공자를 다이얼호출할 수 있는 통신소프트웨어를 이용한다.
전술한 바와 같이, 종래에는 안전한 데이터통신을 위하여 인터네트를 이용하려면, 엔드스테이션에서의 안전수칙을 알거나, 이를 이행하여야 한다. 이것은 최종사용자에 대한 투명성(transparncy)이 바람직한 때에는 불리하다. 반면에, 본 발명은 인터네트를 거쳐 데이터통신을 전과 같이 하고 있는 최종사용자에 대하여 투명성을 가진다. 그러나, 동일한 가상사설망의 멤버로서 식별되는 사용자에 있어서는, 데이터통신은 데이터 패킷의 안전성과 완전성을 보장할 수 있도록 처리된다. 도2에 도시된 바와 같이, 인터네트(250)과 각 루터(240, 242, 244, 246) 사이에는 가상사설망유닛(NPNU)(250, 252, 254, 256)이 있다. 본 발명의 특정실시예에서는, VPNU가 사이트의 루터와 인터네트로의 경로 사이에 상주한다. 전반적인 시스템구성 내에서의 VPN유닛의 이러한 배치는 하나의 배치선택에 지나지 아니한다고 이해하여야 한다. 다음의 자료에 의하여, VPNU배치에 대한 중요점은 VPNU가 데이터 트래픽의 경로내에 상주한다는 점이라는 것이 명백하여진다. 많은 실시예에 있어서, VPNU를 사이트 루터의 LAN측에 위치하게 하는 것이 사실상 바람직하다는 것을 알 수 있다. 이하에서 더 상세히 설명하는 바와 같이, VPN은 특정가상사설망그룹의 멤버를 식별하기 위한 탐색표를 유지한다.
데이터 패킷이 동일한 VPN그룹의 멤버인 소스와 수신처 주소 사이로 송신되는 때에는, VPNU는 송신측으로부터의 데이트 패킷을 암호화 및 인증되고, 선택적으로 압축되도록 처리한다. 이와 마찬가지로, 수신처주소가 위치한 사이트에 서비스를 제공하는 VPNU는 하나의 패킷이 동일한 VPN그룹의 멤버 사이에 전파되고 있는가를 검출한다. 수신VPNU는 패킷을 수신처 엔드스테이션으로 순방향전진시키기 전에, 패킷을 해독 및 인증하는 과정을 다룬다. 이러한 방식으로, 최종사용자 사이의 안전데이터통신은 최종사용자에게 투명하도록 행하여진다. 원격클라이언트(150, 155)의 경우에는, VPNU는 이러한 원격클라이언트를 관련지역인터네트서비스제공자에게 접속시키기 위하여, 통신소프트웨어와 협동하는 소프트웨어로 시뮬레이트될 수 있다.
VPN의 기능을 도3의 순서도를 시작으로, 이하의 도면에 의하여 설명하면 다음과 같다. 하나의 데이터 패킷이 사이트(105)에 있는 LAN(205)의 엔드스테이션(202)과 같은 하나의 엔드스테이션으로부터 생겨나고, 그 수신처가 본부사이트(105) 이외의 원격 사이트로 되어있는 때에는, 이는 처음에는 통상적인 인터네트 데이터 패킷 전송으로서 처리된다. 이러한 패킷은 엔드스테이션(202)으로부터 LAN(205)은 거쳐 루팅장치(240)으로 진행하고, 루팅장치는 데이터 패킷을 인터네트 프로토콜에 따라 밀폐하여 아웃바운드(outbound)IP패킷으로 형성한다. IP패킷은 사이트를 떠나서 관련VPN유닛을 통과하여 사이트쪽으로 간다. 도3에 도시된 순서도는 VPN에 의하여 수신된 아웃바운드 패킷에 대한 VPN유닛의 함수연산기능을 보여주는 것이다. 패킷전송절차(300)는 아웃바운드 데이터패킷이 스텝(310)에서 VPNU에 수신된 때에 개시된다. 판단기호(decision box)(320)에서, 데이터 패킷에 대한 소스와 수신처 주소가 동일한 VPN그룹의 멤버인가의 여부가 결정된다. 이러한 결정은 VPN유닛에 의하여 유지되는 탐색표 또는 기타메모리기구를 참조하여 행할 수 있다. 이 스텝은 특정사이트와 데이터패킷을 송달하는 VPN유닛 사이에 전송되는 데이터 패킷에 대한 멤버 필터링(filtering)이라고 생각할 수 있다. 데이터 패킷의 소스와 수신처주소가 동일한 VPN그룹의 멤버가 아닌 경우에는, 스텝(330)에서, 패킷은 마치 VPNU는 관련이 없는 것처럼, 사이트로부터의 통상적인 인터네트 트래픽으로서 인터네트로 순방향전진을 하게 된다. 또다른 실시예에서는, VPN그룹의 멤버 사이에 예정되어 있지 아니한 데이터 트래픽은 불안전한 트래픽으로서 전진시키는 것보다는 차라리 제거하는 것이 바람직하다. 또다른 실시예에서는, 비VPN그룹 데이터 트래픽을 통과시키느냐, 아니면 제거하느냐에 대한 옵션을 제공하는 것이 바람직하다.
멤버 필터인 판단기호(320)에서, 데이터 패킷용의 소스와 수신처주소가 동일한 VPN그룹의 멤버라고 결정되는 경우에는, 데이터 패킷은 스텝(340)에서, 압축, 암호화 및 인증의 여러조합을 거치면서 처리된다. VPN유닛(250) 및 VPN유닛 모두에 의하여 유지되는 탐색표는, 특정VPN그룹의 멤버를 식별하는 것 이외에, 특정VPN그룹의 멤버 사이에 전송된 데이터 패킷이 압축되었는가의 여부를 식별하고, 압축된 경우에는, 압축에 어느 알고리즘이 이용되었는가를 식별한다. 많은 예상압축알고리즘이 공지되어 있으나, 본 발명의 일실시예에서는, LZM압축이 실시된다. 소스 및 수신처 주소가 그 멤버인 VPN그룹에 대한 탐색표는 이러한 VPN그룹용 인터네트를 통과하는 데이터 패킷용으로 이용될 수 있는 특정한 암호화 알고리즘과 이에 의하여 이용될 수 있는 인증 및 주요관리프로토콜정보도 식별한다. 탐색표에 대한 대안으로서, VPNU는 모든 VPN그룹에 대하여 동일한 알고리즘을 항시 사용할 수 있도록 프로그램으로 편성될 수 있다.
VPN트래픽용으로 이용할 수 있는 특정패킷처리알고리즘은, 송수신VPN내의 탐색표가 동일한 압축, 암호화 및 인증규칙을 식별하고, 동일한 그룹의 멤버를 위하여 이를 실시할 수 있거나, 실시할 수 없는 한, 변동될 수 있다. 단일의 VPNU는 다중VPN그룹에 대하여 서비스를 제공할 수 있고, 특정주소는 다중그룹이 멤버일 수 있다는 것을 이해하여야 한다. 따라서, 스텝(340)에서는, 하나의 패킷이 VPN그룹의 일멤버로부터 또다른 멤버로 전송될 예정인 때에는, 패킷은 당해 특정VPN그룹용 VPNU표에서 식별되는 압축, 암호화 및 인증규칙에 따라 처리된다. 그다음에는 스텝(350)에서, 처리된 패킷이 인터네트를 거쳐 수신처 주소로 순방향전진된다. 그다음에, 스텝(355)에서 송신VPN유닛의 절차가 종료된다.
수신VPNU는 도4의 순서도에 의하여 설명한 바와 같은 VPN 트래픽의 과정을 반대로 한다. 패킷수신절차는 스텝(410)에서, 하나의 인바운드 데이터 패킷이 인터네트로부터 수신VPN유닛에서 수신된 때에 개시된다. 판단기호(420)에서는, 인바운드 데이터 패킷을 검토하여, 데이처 패킷의 소스 및 수신처 주소가 모두 동일한 VPN그룹의 멤버인가의 여부를 결정한다. 모든 VPN유닛에 의하여 유지되는 탐색표는 일관성있고, 동기적이라고 가정한다. 인바운드 데이터 패킷이 VPN 트래픽이 될 수 없다고 결정되는 경우에는, 패킷은 스텝(430)에서, 마치 정상적인 인터네트 데이터 트래픽인 것처럼, 수신사이트 쪽으로 순방향전진한다. 이러한 경우에는, 과정은 스텝(435)에서 종료된다. 또다른 실시예에서는, VPNU에 의하여 지원을 받는 VPN그룹의 식별된 멤버로부터가 아닌 데이터 트래픽은 그 입력을 포기하는 것이 바람직하다.
판단기호(420)에서 VPN트래픽으로 결정된 데이터 패킷에 대하여는, VPN유닛은 인바운드 패킷을 처리하여, 소스 엔드스테이션으로부터 제공받은 원형데이터패킷을 회복시킨다. 수신VPN유닛에 의하여 유지되는 탐색표는 VPN그룹용으로 이용된 압축, 암호화 및 인증규칙을 식별하고, 스텝(440)에서, 이러한 규칙에 따라 원형IP패킷을 재구성한다. 그 다음에, 스텝(450)에서, 이와 같이 재구성된 패킷은 수신처 주소의 사이트로 전달되고, 절차는 스텝(455)에서 종료된다.
도5는 동일한 VPN그룹의 2멤버 사이에 송신되는 데이터 패킷의 수명사이클을 도표로 도시한 것이다. 데이터 패킷은 소스(500)로부터 생기고, 소스 사이트로부터 그 관련루터를 통하여 전파되어 IP데이터패킷(510)을 생성한다. 데이터 패킷(510)에는 완전한 IP 데이터 패킷과 관련된 모든 필드를 도시하는 것이 아니라, 패킷의 소스주소, 수신처주소 및 페이로드(payload)정보를 포함하는 관련부분만 도시되어 있다. 그 다음에는, 데이터 패킷(510)은 VPN유닛에 의하여 검토되고, VPN유닛은 데이터 패킷이 식별된 VPN그룹의 멤버 사이의 트래픽인가의 여부를 결정한다. VPN유닛(520)은 도3에서 설명한 패킷처리절차에 따라 패킷을 처리하고, 그 결과로 생겨나는 패킷은 패킷(530)으로 도시되어 있다. 패킷(530)은 데이트 패킷의 수신처 및 소스 주소를 더 식별하나, 패킷의 나머지는 암호화되고, 선택적으로 압축된다.
데이터 패킷은 아웃바운드 VPNU에 의하여 처리된 다음에, 인터네트의 관련루터에 대하여, 패킷이 그 수신처에 도달하기 위하여 결국에는 취하여야 할 경로를 식별하는 수신처 및 소스정보와 함께, 인터네트를 통하여 550으로 전파된다. 패킷은 인터네트로부터 수신처의 에지(edge)에, 본질적으로 데이터 패킷(530)과 동일한 데이터 패킷(540)으로서 나타난다. 패킷은 수신VPN유닛(550)에 의하여 처리되지 아니하고, 수신VPN유닛은 원형패킷을 수신처(570)에 있는 수신사이트의 관련루터를 거쳐 최종수신처로 전달하기 위하여 그 형식(560)으로 회복시킨다.
전술한 바와 같이, 가상사설망에 대한 본 발명의 접근방법은 데이터 패킷의 선택적 압축뿐 아니라, 암호화 및 인증기술도 지원한다. 인증에 의한 인터네트 프로토콜 데이터 전송에 관련하여 새로이 생긴 하나의 키관리기준은 마운틴 비우(Mountain View)의 선 마이크로시스템(Sun Microsystems)회사에 양도된 미국특허 제5,588,060호에 기술된 인터네트 프로토콜용 단순키관리(SKIP)라 한다. SKIP를 이용하는 인증된 데이터전송은 터널 모드(tunnel mode)라고 하는 데이터전송모드를 지원한다. 도5에 대하여 전술한 데이터전송은 데이터 패킷이 인터네트를 통과함에 따라 데이터 및 소스 주소가 노출되는 트랜스포트 연산모드를 설명한다. 터널모드에서는, 데이터 패킷 전체를 VPN유닛에 대하여서만 소스 및 수신처 주소를 식별하는 또다른 패킷내에 밀폐시킴으로써, 추가보안조치를 제공할 수 있다. 이것은 통과중인 최후의 소스 및 수신처 주소를 숨긴다.
도6은 터널모드를 이용하여, 소스(600)로부터 수신처(670)로 전파되고 있는 데이터 패킷의 수명사이클을 도시한 것이다. 이 연산모드에서는, 데이터 패킷(610)이 아웃바운드 VPNU(620)에 의하여 처리되고, VPNU(620)은 그 결과로 패킷(630)을 생성한다. 이러한 결과패킷(resulting packet)(630)은 패킷의 데이터 페이로드뿐 아니라, 엔드스테이션의 수신처 및 소스 주소도 암호화 및 압축(선택적으로) 한다. 그 다음에, 밀폐된 패킷에는 추가헤더(header)가 제공되고, 이 헤더는 패킷의 소스가 아웃바운드 VPNU(620)이고, 수신처가 인바운드 VPNU(650)이라는 것을 식별한다. 따라서, 인터네트로부터 나타나는 패킷(640)은 그 소스 및 주소정보와 밀폐된 페이로드에 관하여는 패킷(630)과 동일하다. 패킷은 인바운드 VPNU(650)에 의하여 분해되어, 수신처(670)에 전달될 수 있도록, 660에서 원데이트패킷으로 재구성된다.
본 발명의 전체적인 구성은 건실하다. 본 발명의 구성은 최종사용자에게 인터네트와 같은 공중망 스페이스를 거쳐 재산적 데이터통신을 할 수 있는 편의를 제공한다. 본 발명의 구성은 트랜잭션(transaction)의 각 종단에 있는 VPN유닛이 관련프로토콜을 지원하는 한, 다양한 압축, 암호화 및 인증기술도 구현할 수 있게 한다. 본 발명은 또한 기업파이어월(corporate firewall)과 같은 통상적인 인터네트 보안기구와 협동할 수 있다. 하나의 파이어월은 주어진 사이트에서 VPN유닛과 직렬로 작동할 수 있거나, 지능적으로는 병렬파이어월 및 VPN유닛보안기능을 제공하기 위하여, VPN유닛과 함께 단일박스내에 구성할 수 있다.
이상에서는, 안전한 사설망데이터통신을 위하여, 공중망스페이스를 이용할 수 있는 가상사설망을 구현하기 위한 프로토콜과 구성을 설명하였다. 본 발명을 특정한 실시예에 관하여 설명하였으나, 이 기술분야의 전문가는 본 발명을 여러 가지로 변경할 수 있음을 알 수 있을 것으로 이해된다. 따라서, 본 발명의 취지와 범위는 이하의 특허청구범위에 의하여 정하여야 한다.
Claims (16)
- 데이터 패킷을 가상사설망의 제1멤버로부터, 상기가상사설망의 제2멤버로 송신하기 위한 방법으로서,- 상기제2멤버로 가고있는 상기데이터패킷을 수신하는 스텝,- 상기데이터패킷이 상기가상사설망의 멤버 사이에 송신되고 있는가를 결정하는 스텝,- 상기가상사설망의 멤버 사이에 송신되는 패킷용의 패킷조작규칙을 결정하는 스텝,- 데이터 패킷에 관한 패킷조작규칙을 실행함으로써 안전데이터패킷을 형성하는 스텝,- 상기안전데이터패킷을 상기가상사설망의 제2멤버에게 순방향전진시키는 스텝,등을 포함하는 방법.
- 제 1 항에 있어서, 데이터 패킷이 상기가상사설망의 멤버 사이에 송신되고 있는가를 결정하는 스텝에, 데이터 패킷의 소스 및 수신처 주소를 가상사설망주소표내에 저장된 주소와 대조하는 스텝이 포함되어 있는 방법.
- 제 1 항에 있어서, 패킷조작규칙을 결정하는 스텝에, 가상사설망의 멤버 사이에 송신되는 데이터 패킷용으로 이용될 압축, 암호화 및 인증 알고리즘을 식별하는 정보를 유지하는 탐색표에 접근하는 스텝이 포함되어 있는 방법.
- 제 3 항에 있어서, 안전데이터패킷을 형성하는 스텝에, 식별된 암호알고리즘에 따라, 데이터 패킷중 적어도 페이로드부분을 암호화하는 스텝과 식별된 인증알고리즘에 따라, 데이터 패킷에 관한 인증정보를 제공하는 스텝이 포함되어 있는 방법.
- 제 4 항에 있어서, 안전데이터패킷을 형성하는 스텝에, 식별된 압축알고리즘에 따라, 데이터 패킷중 상기페이로드부분을 압축하는 스텝이 더 포함되어 있는 방법.
- 제 5 항에 있어서, 상기압축스텝이 암호화스텝에 앞서 일어나는 방법.
- 제 3 항에 있어서, 안전데이터패킷의 형성에, 식별된 패킷조작규칙에 따라, 데이터 패킷의 소스 및 수신처 주소를 은익하는 스텝이 포함되어 있는 방법.
- 가상사설망의 멤버 사이에 송신된 안전데이터패킷으로부터 원데이터패킷을 회복하는 방법으로서,- 안전데이터패킷을 수신하는 스텝,- 상기가상사설망의 멤버 사이에 송신되는 패킷에 관한 패킷조작규칙을 결정하는 스텝,- 식별된 패킷조작규칙을 역으로 하여, 안전데이터패킷을 조작함으로써, 원데이터패킷을 회복하는 스텝,- 회복된 데이터 패킷을 그 수신처로 순방향전진시키는 스텝,등을 포함하는 방법.
- 제 8 항에 있어서, 패킷조작규칙을 결정하는 스텝에, 가상사설망의 멤버 사이에 송신되는 데이터 패킷용으로 이용될 압축, 암호화 및 인증을 식별하는 정보를 유지하는 탐색표에 접근하는 스텝이 포함되어 있는 방법.
- 제 9 항에 있어서, 상기회복스텝에, 원데이터패킷의 소스 및 수신처 주소가 은익된 때에, 이를 회복하는 스텝이 포함되어 있는 방법.
- 가상사설망의 멤버가 데이터 패킷을 안전하게 교환할 수 있게 하기 위한 방법으로서,- 소스주소, 수신처 주소 및 데이트 페이로드부분을 포함하는 제1데이터패킷을 생성하는 스텝,- 상기제1데이터패킷을 수신처 주소로 전송하는 스텝,- 제1데이터패킷을 상기수신터주소로 전송되는 도중에 차단하는 스텝,- 제1데이터패킷이 가상사설망그룹의 멤버 사이에 송신되고 있는가를 검증하는 스텝,- 상기가상사설망그룹의 멤버 사이에 송신되는 패킷에 관한 패킷조작규칙을 결정하는 스텝,- 상기제1데이터패킷에 관한 패킷규칙을 수행함으로써 제2데이터패킷을 생성하는 스텝,- 상기제2데이터패킷을 상기수신처주소로 순방향전진시키는 스텝,- 상기제2데이터패킷을 수신하는 스텝,- 상기제2데이터패킷이 상기가상사설망그룹의 멤버 사이에 송신되고 있는가를 검증하는 스텝,- 상기가상사설망그룹의 멤버 사이에 송신되는 패킷에 관한 패킷조작규칙을 결정하는 스텝,- 식별된 패킷조작규칙을 역으로 함으로써 제2패킷을 생성하고, 제3패킷에 상기데이터페이로드부분을 포함시키는 스텝,- 상기제3패킷을 상기수신처주소로 전달하는 스텝,등을 포함하는 방법.
- 제 11 항에 있어서, 상기제2패킷이 상기소스 및 수신처 주소를 은익하는 방법.
- 제 11 항에 있어서, 제3패킷을 생성하는 상기스텝에, 상기제3패킷을 포함시키기 위한 상기소스 및 수신처 주소를 회복하는 스텝이 포함되어 있는 방법.
- 가상사설망그룹의 멤버 사이에 데이터 패킷을 안전하게 교환하기 위한 시스텝으로서,- 제1사이트에 제공되어 있고, 제1네트워크주소를 가지고 있는 제1컴퓨터,- 공중망을 거쳐 상기제1컴퓨터로부터 생기는 데이터 패킷의 경로지정을 위하여, 상기제1사이트와 연관된 제1루터,- 가상사설망그룹 데이터 트래픽을 식별하고, 가상사설망유닛에 의하여 유지되는 패킷조작규칙에 따라 상기데이터트래픽을 조작함으로써 상기데이터트래픽을 보호하기 위하여, 상기루터와 공중망 사이에 배치되어 있는 제1가상사설망유닛,- 제2사이트를 공중망에 연결시키기 위하여 상기제2사이트와 연관되어 있는 제2루터,- 상기제2사이트에 착신할 예정으로 되어있는 네트워크 트래픽을 차단하고, 가상사설망그룹 트래픽을 검출하고, 원패킷데이터를 회복시키기 위하여, 상기제2루터와 공중망 사이에 배치되어 있는 제2가상사설망유닛,- 상기제2사이트에 제공되어 있고, 상기패킷데이터를 수신하기 위한 제2네트워크 어드레스를 가지고 있는 제2컴퓨터,등을 포함하는 시스템.
- 제 14 항에 있어서, 상기제1 및 제2가상사설망유닛이 상기제1 및 제2네트워크 어드레스가 상기가상사설망그룹의 멤버인가를 검증하기 위한 수단을 포함하는 시스템.
- 상기제1 및 제2가상사설망유닛이 각각 연관네트워크 어드레스를 가지며, 상기네트워크 트래픽이 제1 및 제2네트워크 어드레스를 은익하기 위하여 가상사설망 어드레스를 이용하는 시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/874,090 | 1997-06-12 | ||
US8/874,090 | 1997-06-12 | ||
US08/874,090 US6226748B1 (en) | 1997-06-12 | 1997-06-12 | Architecture for virtual private networks |
Publications (2)
Publication Number | Publication Date |
---|---|
KR19990006260A true KR19990006260A (ko) | 1999-01-25 |
KR100472739B1 KR100472739B1 (ko) | 2005-07-21 |
Family
ID=25362956
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019970053802A KR100472739B1 (ko) | 1997-06-12 | 1997-10-20 | 가상사설망용아키텍쳐 |
Country Status (9)
Country | Link |
---|---|
US (3) | US6226748B1 (ko) |
EP (2) | EP0988735B1 (ko) |
JP (1) | JP2002504286A (ko) |
KR (1) | KR100472739B1 (ko) |
AT (1) | ATE281035T1 (ko) |
AU (1) | AU7837998A (ko) |
CA (1) | CA2293419C (ko) |
DE (1) | DE69827252T2 (ko) |
WO (1) | WO1998057465A1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010107790A (ko) * | 2001-07-06 | 2001-12-07 | 김인규 | 가상 사설망 구축 방법 및 이를 이용한 가상사설망게이트웨이 |
KR100923394B1 (ko) * | 2002-06-25 | 2009-10-23 | 주식회사 케이티 | 가상사설망에서의 네트워크 저장공간 구현 방법 |
Families Citing this family (127)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3839932B2 (ja) * | 1996-09-26 | 2006-11-01 | キヤノン株式会社 | プロセスカートリッジ及び電子写真画像形成装置及び電子写真感光体ドラム及びカップリング |
US6226748B1 (en) * | 1997-06-12 | 2001-05-01 | Vpnet Technologies, Inc. | Architecture for virtual private networks |
CA2228687A1 (en) * | 1998-02-04 | 1999-08-04 | Brett Howard | Secured virtual private networks |
US7095740B1 (en) * | 1998-06-30 | 2006-08-22 | Nortel Networks Limited | Method and apparatus for virtual overlay networks |
US7188180B2 (en) | 1998-10-30 | 2007-03-06 | Vimetx, Inc. | Method for establishing secure communication link between computers of virtual private network |
US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US7418504B2 (en) | 1998-10-30 | 2008-08-26 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
CA2349519C (en) | 1998-10-30 | 2011-08-09 | Science Applications International Corporation | An agile network protocol for secure communications with assured system availability |
US6502135B1 (en) | 1998-10-30 | 2002-12-31 | Science Applications International Corporation | Agile network protocol for secure communications with assured system availability |
US6453348B1 (en) * | 1998-11-06 | 2002-09-17 | Ameritech Corporation | Extranet architecture |
US8713641B1 (en) | 1998-12-08 | 2014-04-29 | Nomadix, Inc. | Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device |
US7194554B1 (en) | 1998-12-08 | 2007-03-20 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization authentication and accounting |
US8266266B2 (en) | 1998-12-08 | 2012-09-11 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization, authentication and accounting |
US6542508B1 (en) * | 1998-12-17 | 2003-04-01 | Watchguard Technologies, Inc. | Policy engine using stream classifier and policy binding database to associate data packet with appropriate action processor for processing without involvement of a host processor |
US7307990B2 (en) * | 1999-01-19 | 2007-12-11 | Cisco Technology, Inc. | Shared communications network employing virtual-private-network identifiers |
WO2000049755A2 (en) * | 1999-02-19 | 2000-08-24 | Nokia Networks Oy | Network arrangement for communication |
US6640251B1 (en) | 1999-03-12 | 2003-10-28 | Nortel Networks Limited | Multicast-enabled address resolution protocol (ME-ARP) |
GB2348778A (en) * | 1999-04-08 | 2000-10-11 | Ericsson Telefon Ab L M | Authentication in mobile internet access |
US20020101998A1 (en) * | 1999-06-10 | 2002-08-01 | Chee-Hong Wong | Fast escrow delivery |
US20020019932A1 (en) * | 1999-06-10 | 2002-02-14 | Eng-Whatt Toh | Cryptographically secure network |
US6988199B2 (en) * | 2000-07-07 | 2006-01-17 | Message Secure | Secure and reliable document delivery |
US6275470B1 (en) | 1999-06-18 | 2001-08-14 | Digital Island, Inc. | On-demand overlay routing for computer-based communication networks |
GB2352370B (en) * | 1999-07-21 | 2003-09-03 | Int Computers Ltd | Migration from in-clear to encrypted working over a communications link |
AU7088700A (en) * | 1999-08-31 | 2001-03-26 | Science Applications International Corporation | System and method for interconnecting multiple virtual private networks |
US7072964B1 (en) * | 1999-08-31 | 2006-07-04 | Science Applications International Corporation | System and method for interconnecting multiple virtual private networks |
AU1098301A (en) * | 1999-10-22 | 2001-05-08 | Nomadix, Inc. | Methods and apparatus for establishing dynamic tunnel access sessions in a communication network |
US7117526B1 (en) | 1999-10-22 | 2006-10-03 | Nomadix, Inc. | Method and apparatus for establishing dynamic tunnel access sessions in a communication network |
US7117530B1 (en) | 1999-12-07 | 2006-10-03 | Watchguard Technologies, Inc. | Tunnel designation system for virtual private networks |
GB9929050D0 (en) * | 1999-12-08 | 2000-02-02 | Nokia Networks Oy | Communication method |
SE517217C2 (sv) * | 1999-12-29 | 2002-05-07 | Ericsson Telefon Ab L M | Metod och system för kommunikation mellan olika nätverk |
DE10004811A1 (de) * | 2000-02-04 | 2001-08-09 | Ericsson Telefon Ab L M | Kommunikationssystem, Verfahren und Steuereinrichtung zum Leiten von Anrufen innerhalb von privaten Netzen, die über geographische beabstandete Zonen verteilt sind |
US7130629B1 (en) | 2000-03-08 | 2006-10-31 | Cisco Technology, Inc. | Enabling services for multiple sessions using a single mobile node |
US7089240B2 (en) * | 2000-04-06 | 2006-08-08 | International Business Machines Corporation | Longest prefix match lookup using hash function |
US7181542B2 (en) * | 2000-04-12 | 2007-02-20 | Corente, Inc. | Method and system for managing and configuring virtual private networks |
US7020718B2 (en) | 2000-05-15 | 2006-03-28 | Hewlett-Packard Development Company, L.P. | System and method of aggregating discontiguous address ranges into addresses and masks using a plurality of repeating address blocks |
US20010037384A1 (en) * | 2000-05-15 | 2001-11-01 | Brian Jemes | System and method for implementing a virtual backbone on a common network infrastructure |
US7263719B2 (en) | 2000-05-15 | 2007-08-28 | Hewlett-Packard Development Company, L.P. | System and method for implementing network security policies on a common network infrastructure |
US7024686B2 (en) | 2000-05-15 | 2006-04-04 | Hewlett-Packard Development Company, L.P. | Secure network and method of establishing communication amongst network devices that have restricted network connectivity |
EP2101447B8 (en) * | 2000-06-16 | 2012-09-12 | Fujitsu Limited | Communication device having VPN accommodation function |
EP1168718B1 (en) * | 2000-06-30 | 2005-03-23 | Alcatel | Method and device to communicate with a device not belonging to the same virtual private network |
US7251728B2 (en) | 2000-07-07 | 2007-07-31 | Message Secure Corporation | Secure and reliable document delivery using routing lists |
JP2004519114A (ja) * | 2000-07-07 | 2004-06-24 | サイエンス アプリケーションズ インターナショナル コーポレイション | ポータル、共同アプリケーション、およびディレクトリ・サービスを有する、複数のサービス・プロバイダとの専用網交換システム |
US7111163B1 (en) | 2000-07-10 | 2006-09-19 | Alterwan, Inc. | Wide area network using internet with quality of service |
US6697858B1 (en) | 2000-08-14 | 2004-02-24 | Telephony@Work | Call center |
US6823462B1 (en) * | 2000-09-07 | 2004-11-23 | International Business Machines Corporation | Virtual private network with multiple tunnels associated with one group name |
US20020048372A1 (en) * | 2000-10-19 | 2002-04-25 | Eng-Whatt Toh | Universal signature object for digital data |
US7403980B2 (en) * | 2000-11-08 | 2008-07-22 | Sri International | Methods and apparatus for scalable, distributed management of virtual private networks |
US6894999B1 (en) * | 2000-11-17 | 2005-05-17 | Advanced Micro Devices, Inc. | Combining VLAN tagging with other network protocols allows a user to transfer data on a network with enhanced security |
US6760330B2 (en) * | 2000-12-18 | 2004-07-06 | Sun Microsystems, Inc. | Community separation control in a multi-community node |
US7296291B2 (en) * | 2000-12-18 | 2007-11-13 | Sun Microsystems, Inc. | Controlled information flow between communities via a firewall |
US7124189B2 (en) * | 2000-12-20 | 2006-10-17 | Intellisync Corporation | Spontaneous virtual private network between portable device and enterprise network |
US8266677B2 (en) * | 2000-12-20 | 2012-09-11 | Intellisync Corporation | UDP communication with a programmer interface over wireless networks |
US7127742B2 (en) * | 2001-01-24 | 2006-10-24 | Microsoft Corporation | Establishing a secure connection with a private corporate network over a public network |
US7599351B2 (en) * | 2001-03-20 | 2009-10-06 | Verizon Business Global Llc | Recursive query for communications network data |
US20030115480A1 (en) * | 2001-12-17 | 2003-06-19 | Worldcom, Inc. | System, method and apparatus that employ virtual private networks to resist IP QoS denial of service attacks |
US6778498B2 (en) * | 2001-03-20 | 2004-08-17 | Mci, Inc. | Virtual private network (VPN)-aware customer premises equipment (CPE) edge router |
US20020138635A1 (en) * | 2001-03-26 | 2002-09-26 | Nec Usa, Inc. | Multi-ISP controlled access to IP networks, based on third-party operated untrusted access stations |
GB0109299D0 (en) * | 2001-04-12 | 2001-05-30 | British Telecomm | Hybrid network |
US7536715B2 (en) * | 2001-05-25 | 2009-05-19 | Secure Computing Corporation | Distributed firewall system and method |
US8385342B2 (en) | 2001-05-31 | 2013-02-26 | Fujitsu Limited | System and method of virtual private network route target filtering |
US8014283B2 (en) * | 2001-06-01 | 2011-09-06 | Fujitsu Limited | System and method for topology constrained QoS provisioning |
US20020184388A1 (en) * | 2001-06-01 | 2002-12-05 | Nimer Yaseen | Layered approach to virtual private routing |
US7450505B2 (en) * | 2001-06-01 | 2008-11-11 | Fujitsu Limited | System and method for topology constrained routing policy provisioning |
US7194766B2 (en) | 2001-06-12 | 2007-03-20 | Corrent Corporation | Method and system for high-speed processing IPSec security protocol packets |
US7533410B1 (en) * | 2001-09-06 | 2009-05-12 | At & T Corp. | Architecture to support public voice VPN services over an IP network |
US7036143B1 (en) * | 2001-09-19 | 2006-04-25 | Cisco Technology, Inc. | Methods and apparatus for virtual private network based mobility |
US7076797B2 (en) * | 2001-10-05 | 2006-07-11 | Microsoft Corporation | Granular authorization for network user sessions |
US7970924B2 (en) | 2001-12-14 | 2011-06-28 | Cognex Technology And Investment Corporation | Deterministic triggering over an ethernet network |
US7380016B1 (en) * | 2002-06-28 | 2008-05-27 | Sarao Jeremy A | Deterministic triggering over an ethernet network |
US7610332B2 (en) * | 2002-01-15 | 2009-10-27 | Nortel Networks Limited | Overlay networks |
CN1301607C (zh) * | 2002-02-01 | 2007-02-21 | 联想网御科技(北京)有限公司 | 实现支持虚拟局域网防火墙的方法 |
US7471661B1 (en) * | 2002-02-20 | 2008-12-30 | Cisco Technology, Inc. | Methods and apparatus for supporting proxy mobile IP registration in a wireless local area network |
JP2003268872A (ja) * | 2002-03-13 | 2003-09-25 | Mia:Kk | 立体トラス |
US7962644B1 (en) * | 2002-03-18 | 2011-06-14 | Oracle International Corporation | Systems and methods for handling a plurality of communications |
US7246232B2 (en) * | 2002-05-31 | 2007-07-17 | Sri International | Methods and apparatus for scalable distributed management of wireless virtual private networks |
US7574737B1 (en) * | 2002-05-31 | 2009-08-11 | Novatel Wireless, Inc. | Systems and methods for secure communication over a wireless network |
US7937471B2 (en) | 2002-06-03 | 2011-05-03 | Inpro Network Facility, Llc | Creating a public identity for an entity on a network |
AU2003231905A1 (en) * | 2002-06-14 | 2003-12-31 | Flash Networks Ltd. | Method and system for connecting manipulation equipment between operator's premises and the internet |
US7194767B1 (en) * | 2002-06-28 | 2007-03-20 | Sprint Communications Company L.P. | Screened subnet having a secured utility VLAN |
US7421736B2 (en) * | 2002-07-02 | 2008-09-02 | Lucent Technologies Inc. | Method and apparatus for enabling peer-to-peer virtual private network (P2P-VPN) services in VPN-enabled network |
US8234358B2 (en) | 2002-08-30 | 2012-07-31 | Inpro Network Facility, Llc | Communicating with an entity inside a private network using an existing connection to initiate communication |
US7231664B2 (en) * | 2002-09-04 | 2007-06-12 | Secure Computing Corporation | System and method for transmitting and receiving secure data in a virtual private group |
AU2003268533A1 (en) * | 2002-09-06 | 2004-03-29 | O2Micro, Inc. | Vpn and firewall integrated system |
GB2407464B (en) * | 2002-09-06 | 2005-12-14 | O2Micro Inc | VPN and firewall integrated system |
US20100138909A1 (en) * | 2002-09-06 | 2010-06-03 | O2Micro, Inc. | Vpn and firewall integrated system |
WO2004036834A1 (en) * | 2002-10-17 | 2004-04-29 | Nokia Corporation | Secured virtual private network with mobile nodes |
US20040083290A1 (en) * | 2002-10-25 | 2004-04-29 | Zesen Chen | Software implemented virtual private network service |
US7308706B2 (en) * | 2002-10-28 | 2007-12-11 | Secure Computing Corporation | Associative policy model |
US7574738B2 (en) * | 2002-11-06 | 2009-08-11 | At&T Intellectual Property Ii, L.P. | Virtual private network crossovers based on certificates |
US7457289B2 (en) | 2002-12-16 | 2008-11-25 | Cisco Technology, Inc. | Inter-proxy communication protocol for mobile IP |
US7362742B1 (en) | 2003-01-28 | 2008-04-22 | Cisco Technology, Inc. | Methods and apparatus for synchronizing subnet mapping tables |
JP4173517B2 (ja) * | 2003-03-05 | 2008-10-29 | インテリシンク コーポレイション | コンピューティング・ネットワークとリモート装置との間のバーチャル・プライベート・ネットワーク |
US7949785B2 (en) * | 2003-03-31 | 2011-05-24 | Inpro Network Facility, Llc | Secure virtual community network system |
US7505432B2 (en) * | 2003-04-28 | 2009-03-17 | Cisco Technology, Inc. | Methods and apparatus for securing proxy Mobile IP |
US9032095B1 (en) | 2004-01-06 | 2015-05-12 | Juniper Networks, Inc. | Routing device having multiple logical routers |
DE102004016582A1 (de) * | 2004-03-31 | 2005-10-27 | Nec Europe Ltd. | Verfahren zur Überwachung und zum Schutz eines privaten Netzwerks vor Angriffen aus einem öffentlichen Netz |
US7447188B1 (en) | 2004-06-22 | 2008-11-04 | Cisco Technology, Inc. | Methods and apparatus for supporting mobile IP proxy registration in a system implementing mulitple VLANs |
US8179784B2 (en) * | 2004-07-16 | 2012-05-15 | Hewlett-Packard Development Company, L.P. | Method and apparatus for recovering a communications connection |
US7647492B2 (en) * | 2004-09-15 | 2010-01-12 | Check Point Software Technologies Inc. | Architecture for routing and IPSec integration |
KR100645517B1 (ko) | 2004-12-16 | 2006-11-15 | 삼성전자주식회사 | 가입자 등급에 따른 브이오아이피 호 처리 방법 및 그시스템 |
US7532579B1 (en) * | 2004-12-22 | 2009-05-12 | At&T Corp. | Method and apparatus for assessing the installation of a component in a packet-switched network |
US8885812B2 (en) | 2005-05-17 | 2014-11-11 | Oracle International Corporation | Dynamic customer satisfaction routing |
US8583466B2 (en) * | 2005-08-09 | 2013-11-12 | Oracle International Corporation | System and method for routing workflow items based on workflow templates in a call center |
US20070097970A1 (en) * | 2005-11-01 | 2007-05-03 | Georgios Margaritis | Packet retransmitter |
JP4038221B2 (ja) * | 2005-12-08 | 2008-01-23 | フリービット株式会社 | 中継装置及びクライアント機器とサーバとの接続方法 |
US8000344B1 (en) * | 2005-12-20 | 2011-08-16 | Extreme Networks, Inc. | Methods, systems, and computer program products for transmitting and receiving layer 2 frames associated with different virtual local area networks (VLANs) over a secure layer 2 broadcast transport network |
US7614080B2 (en) * | 2005-12-28 | 2009-11-03 | Panasonic Electric Works Co., Ltd. | Systems and methods for providing secure access to embedded devices using a trust manager and a security broker |
US20070214502A1 (en) * | 2006-03-08 | 2007-09-13 | Mcalister Donald K | Technique for processing data packets in a communication network |
US20070271606A1 (en) * | 2006-05-17 | 2007-11-22 | Amann Keith R | Apparatus and method for establishing a VPN tunnel between a wireless device and a LAN |
FR2902587B1 (fr) * | 2006-06-16 | 2008-10-17 | Alcatel Sa | Dispositif de mise en communication de reseaux locaux par un commutateur exclusif et systeme de mise en communication correspondant ainsi qu'un support d'informations et un programme d'ordinateur |
US8694684B2 (en) * | 2006-08-21 | 2014-04-08 | Citrix Systems, Inc. | Systems and methods of symmetric transport control protocol compression |
US7809820B2 (en) * | 2007-07-17 | 2010-10-05 | Microsoft Corporation | Optimizing encrypted wide area network traffic |
US8391148B1 (en) * | 2007-07-30 | 2013-03-05 | Rockstar Consortion USLP | Method and apparatus for Ethernet data compression |
US20100332641A1 (en) * | 2007-11-09 | 2010-12-30 | Kulesh Shanmugasundaram | Passive detection of rebooting hosts in a network |
US8495357B2 (en) * | 2007-12-19 | 2013-07-23 | International Business Machines Corporation | Data security policy enforcement |
EP2134055B1 (de) * | 2008-06-10 | 2012-12-12 | secunet Security Networks Aktiengesellschaft | Verfahren zur Konfiguration von sicheren Übertragungen von Daten zwischen sicheren Netzwerken |
US20100186072A1 (en) * | 2009-01-21 | 2010-07-22 | Akshay Kumar | Distributed secure telework |
US8369345B1 (en) * | 2009-11-13 | 2013-02-05 | Juniper Networks, Inc. | Multi-router system having shared network interfaces |
US8396954B2 (en) * | 2010-06-24 | 2013-03-12 | Aryaka Networks, Inc. | Routing and service performance management in an application acceleration environment |
US9473506B1 (en) * | 2013-10-15 | 2016-10-18 | Progress Software Corporation | Secure file transfer and notification server |
US9531678B1 (en) | 2013-10-15 | 2016-12-27 | Progress Software Corporation | On-premises data access and firewall tunneling |
US9503428B2 (en) | 2014-10-10 | 2016-11-22 | Zanguli Llc | Secure device and proxy for secure operation of a host data processing system |
WO2017004447A1 (en) | 2015-06-30 | 2017-01-05 | Activevideo Networks, Inc. | Remotely managed trusted execution environment for digital-rights management in a distributed network with thin clients |
US10893313B2 (en) * | 2015-09-11 | 2021-01-12 | Active Video Networks, Inc. | Secure bridging of third-party digital rights management to local security |
US11134060B2 (en) * | 2016-01-29 | 2021-09-28 | Hewlett Packard Enterprise Development Lp | Mobile virtual private network configuration |
CN106534153B (zh) * | 2016-11-30 | 2023-06-13 | 广东科达洁能股份有限公司 | 基于互联网建立桥接专线系统 |
US10616182B1 (en) | 2017-11-30 | 2020-04-07 | Progress Software Corporation | Data access and firewall tunneling using a custom socket factory |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS59154849A (ja) * | 1983-02-23 | 1984-09-03 | Nec Corp | パケツト交換網における簡易形暗号化装置 |
US4897874A (en) * | 1988-03-31 | 1990-01-30 | American Telephone And Telegraph Company At&T Bell Laboratories | Metropolitan area network arrangement for serving virtual data networks |
US4908528A (en) | 1988-07-21 | 1990-03-13 | Vlsi Technology, Inc. | Input circuit having improved noise immunity |
GB8927623D0 (en) * | 1989-12-06 | 1990-02-07 | Bicc Plc | Repeaters for secure local area networks |
US5239584A (en) * | 1991-12-26 | 1993-08-24 | General Electric Corporation | Method and apparatus for encryption/authentication of data in energy metering applications |
JPH06209313A (ja) * | 1993-01-12 | 1994-07-26 | Fujikura Ltd | 機密保持装置およびその方法 |
US5809281A (en) | 1993-03-30 | 1998-09-15 | Altera Corporation | Field programmable gate array with high speed SRAM based configurable function block configurable as high performance logic or block of SRAM |
US5394402A (en) * | 1993-06-17 | 1995-02-28 | Ascom Timeplex Trading Ag | Hub for segmented virtual local area network with shared media access |
US5400334A (en) * | 1993-08-10 | 1995-03-21 | Ungermann-Bass, Inc. | Message security on token ring networks |
US5606668A (en) * | 1993-12-15 | 1997-02-25 | Checkpoint Software Technologies Ltd. | System for securing inbound and outbound data packet flow in a computer network |
WO1997000471A2 (en) * | 1993-12-15 | 1997-01-03 | Check Point Software Technologies Ltd. | A system for securing the flow of and selectively modifying packets in a computer network |
US5588060A (en) * | 1994-06-10 | 1996-12-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols |
US5416842A (en) * | 1994-06-10 | 1995-05-16 | Sun Microsystems, Inc. | Method and apparatus for key-management scheme for use with internet protocols at site firewalls |
US5548646A (en) * | 1994-09-15 | 1996-08-20 | Sun Microsystems, Inc. | System for signatureless transmission and reception of data packets between computer networks |
US5621727A (en) * | 1994-09-16 | 1997-04-15 | Octel Communications Corporation | System and method for private addressing plans using community addressing |
US5680461A (en) * | 1995-10-26 | 1997-10-21 | Sun Microsystems, Inc. | Secure network protocol system and method |
US5828846A (en) * | 1995-11-22 | 1998-10-27 | Raptor Systems, Inc. | Controlling passage of packets or messages via a virtual connection or flow |
WO1997026734A1 (en) * | 1996-01-16 | 1997-07-24 | Raptor Systems, Inc. | Transferring encrypted packets over a public network |
US5781550A (en) * | 1996-02-02 | 1998-07-14 | Digital Equipment Corporation | Transparent and secure network gateway |
US5898830A (en) * | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
US5818750A (en) | 1996-07-31 | 1998-10-06 | Micron Technology, Inc. | Static memory cell |
US6101543A (en) * | 1996-10-25 | 2000-08-08 | Digital Equipment Corporation | Pseudo network adapter for frame capture, encapsulation and encryption |
US5935245A (en) * | 1996-12-13 | 1999-08-10 | 3Com Corporation | Method and apparatus for providing secure network communications |
US5805496A (en) | 1996-12-27 | 1998-09-08 | International Business Machines Corporation | Four device SRAM cell with single bitline |
US6055575A (en) * | 1997-01-28 | 2000-04-25 | Ascend Communications, Inc. | Virtual private network system and method |
US6226748B1 (en) | 1997-06-12 | 2001-05-01 | Vpnet Technologies, Inc. | Architecture for virtual private networks |
US6173399B1 (en) * | 1997-06-12 | 2001-01-09 | Vpnet Technologies, Inc. | Apparatus for implementing virtual private networks |
US6397330B1 (en) * | 1997-06-30 | 2002-05-28 | Taher Elgamal | Cryptographic policy filters and policy control method and apparatus |
US6079020A (en) | 1998-01-27 | 2000-06-20 | Vpnet Technologies, Inc. | Method and apparatus for managing a virtual private network |
US6226751B1 (en) | 1998-04-17 | 2001-05-01 | Vpnet Technologies, Inc. | Method and apparatus for configuring a virtual private network |
US6175917B1 (en) | 1998-04-23 | 2001-01-16 | Vpnet Technologies, Inc. | Method and apparatus for swapping a computer operating system |
US6154839A (en) | 1998-04-23 | 2000-11-28 | Vpnet Technologies, Inc. | Translating packet addresses based upon a user identifier |
US7421583B1 (en) * | 2000-06-19 | 2008-09-02 | Xerox Corp | System, method and article of manufacture for determining a price of cryptograph IC services based on a computational burden thereof |
US20080056494A1 (en) * | 2001-01-12 | 2008-03-06 | Van Jacobson | System and method for establishing a secure connection |
US7334124B2 (en) * | 2002-07-22 | 2008-02-19 | Vormetric, Inc. | Logical access block processing protocol for transparent secure file storage |
KR100949420B1 (ko) * | 2002-10-31 | 2010-03-24 | 파나소닉 주식회사 | 통신장치, 통신 시스템 및 알고리즘 선택방법 |
US7277431B2 (en) * | 2002-10-31 | 2007-10-02 | Brocade Communications Systems, Inc. | Method and apparatus for encryption or compression devices inside a storage area network fabric |
US20040088538A1 (en) * | 2002-10-31 | 2004-05-06 | Brocade Communications Systems, Inc. | Method and apparatus for allowing use of one of a plurality of functions in devices inside a storage area network fabric specification |
US7337314B2 (en) * | 2003-04-12 | 2008-02-26 | Cavium Networks, Inc. | Apparatus and method for allocating resources within a security processor |
JP4136812B2 (ja) * | 2003-07-01 | 2008-08-20 | キヤノン株式会社 | 画像暗号化方法及び画像暗号復号方法及びそれらの装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
US7546460B2 (en) * | 2005-03-30 | 2009-06-09 | Oracle International Corporation | Secure communications across multiple protocols |
US8127130B2 (en) * | 2006-04-18 | 2012-02-28 | Advanced Communication Concepts, Inc. | Method and system for securing data utilizing reconfigurable logic |
-
1997
- 1997-06-12 US US08/874,090 patent/US6226748B1/en not_active Expired - Lifetime
- 1997-10-20 KR KR1019970053802A patent/KR100472739B1/ko not_active IP Right Cessation
-
1998
- 1998-06-11 EP EP98926577A patent/EP0988735B1/en not_active Expired - Lifetime
- 1998-06-11 JP JP50324699A patent/JP2002504286A/ja active Pending
- 1998-06-11 DE DE69827252T patent/DE69827252T2/de not_active Expired - Lifetime
- 1998-06-11 AU AU78379/98A patent/AU7837998A/en not_active Abandoned
- 1998-06-11 EP EP04025355.1A patent/EP1515491B1/en not_active Expired - Lifetime
- 1998-06-11 CA CA002293419A patent/CA2293419C/en not_active Expired - Fee Related
- 1998-06-11 AT AT98926577T patent/ATE281035T1/de not_active IP Right Cessation
- 1998-06-11 WO PCT/US1998/012229 patent/WO1998057465A1/en active IP Right Grant
-
2000
- 2000-11-09 US US09/710,691 patent/US7010702B1/en not_active Expired - Fee Related
-
2005
- 2005-12-30 US US11/320,955 patent/US7617527B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010107790A (ko) * | 2001-07-06 | 2001-12-07 | 김인규 | 가상 사설망 구축 방법 및 이를 이용한 가상사설망게이트웨이 |
KR100923394B1 (ko) * | 2002-06-25 | 2009-10-23 | 주식회사 케이티 | 가상사설망에서의 네트워크 저장공간 구현 방법 |
Also Published As
Publication number | Publication date |
---|---|
WO1998057465A1 (en) | 1998-12-17 |
US20060129792A1 (en) | 2006-06-15 |
US7010702B1 (en) | 2006-03-07 |
EP0988735B1 (en) | 2004-10-27 |
EP1515491B1 (en) | 2016-08-24 |
DE69827252T2 (de) | 2005-10-13 |
US6226748B1 (en) | 2001-05-01 |
US7617527B2 (en) | 2009-11-10 |
CA2293419C (en) | 2007-03-13 |
EP0988735A1 (en) | 2000-03-29 |
EP1515491A2 (en) | 2005-03-16 |
AU7837998A (en) | 1998-12-30 |
DE69827252D1 (de) | 2004-12-02 |
ATE281035T1 (de) | 2004-11-15 |
JP2002504286A (ja) | 2002-02-05 |
CA2293419A1 (en) | 1998-12-17 |
KR100472739B1 (ko) | 2005-07-21 |
EP1515491A3 (en) | 2006-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100472739B1 (ko) | 가상사설망용아키텍쳐 | |
CA2293435C (en) | An apparatus for implementing virtual private networks | |
US6154839A (en) | Translating packet addresses based upon a user identifier | |
US6226751B1 (en) | Method and apparatus for configuring a virtual private network | |
US6931529B2 (en) | Establishing consistent, end-to-end protection for a user datagram | |
EP1396979B1 (en) | System and method for secure group communications | |
US7086086B2 (en) | System and method for maintaining N number of simultaneous cryptographic sessions using a distributed computing environment | |
US7051365B1 (en) | Method and apparatus for a distributed firewall | |
CA2312460C (en) | Method and system for algorithm-based address-evading network snoop avoider | |
US20090199290A1 (en) | Virtual private network system and method | |
WO2008039506A2 (en) | Deploying group vpns and security groups over an end-to-end enterprise network and ip encryption for vpns | |
US20140122876A1 (en) | System and method for providing a secure book device using cryptographically secure communications across secure networks | |
US20130219172A1 (en) | System and method for providing a secure book device using cryptographically secure communications across secure networks | |
CN114915451B (zh) | 一种基于企业级路由器的融合隧道加密传输方法 | |
Forbacha et al. | Design and Implementation of a Secure Virtual Private Network Over an Open Network (Internet) | |
CN112787940A (zh) | 一种多级vpn加密传输方法、系统、设备及存储介质 | |
EP1290852A2 (en) | Distributed firewall system and method | |
Nandhini et al. | VPN blocker and recognizing the pattern of IP address | |
Hills et al. | IP virtual private networks | |
Arega | Design and Implementation of an IPsec VPN Tunnel to Connect the Head Office and Branch Office of Hijra Bank | |
Kagan | Virtual private networks-new strategies for secure enterprise networking | |
Sheela | IPSEC-Based Virtual Private Network | |
Rodgers | Virtual private networks: strong security at what cost? | |
Xhemajli | Implementing Virtual Privat Network in Small to Medium Sized Enterprises |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |