KR20060069345A - 아이피에스이씨 터널, 소프트웨어 모듈 및 아이피에스이씨게이트웨이로 원격 전용 네트워크에 연결된 로컬 컴퓨터네트워크의 동작 방법 - Google Patents

아이피에스이씨 터널, 소프트웨어 모듈 및 아이피에스이씨게이트웨이로 원격 전용 네트워크에 연결된 로컬 컴퓨터네트워크의 동작 방법 Download PDF

Info

Publication number
KR20060069345A
KR20060069345A KR1020050124886A KR20050124886A KR20060069345A KR 20060069345 A KR20060069345 A KR 20060069345A KR 1020050124886 A KR1020050124886 A KR 1020050124886A KR 20050124886 A KR20050124886 A KR 20050124886A KR 20060069345 A KR20060069345 A KR 20060069345A
Authority
KR
South Korea
Prior art keywords
gateway
local
network
terminal
ipsec
Prior art date
Application number
KR1020050124886A
Other languages
English (en)
Inventor
올리비에 찰스
로렌 부티
프랭크 베이셋
Original Assignee
프랑스 뗄레꽁(소시에떼 아노님)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 프랑스 뗄레꽁(소시에떼 아노님) filed Critical 프랑스 뗄레꽁(소시에떼 아노님)
Publication of KR20060069345A publication Critical patent/KR20060069345A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 블로킹 모드에서 IPsec 터널에 의해 원격 네트워크(RES_D)의 게이트웨이(PASS_D)에 연결된 로컬 네트워크(RES_L)의 컴퓨터 터미널(T_L)로 하여금 로컬 네트워크에 속하는 로컬 프린터(E_L)상의 프린팅 작업을 개시할 수 있게 하는 방법에 관한 것이다.
이를 위하여, 게이트웨이(PASS_D)는 터미널의 인터넷으로의 연결을 제공하는 로컬 라우터(ROUT_L)의 범용(public) 어드레스(AD_1)와 컴퓨터 터미널(T_L)에 할당된 전용 어드레스 간의 통신을 터널의 형성 동안에 원격 네트워크(RES_D)의 어드레싱 플랜에 저장하고 프린트 흐름(flow)을 로컬 라우터(ROUT_L)에 전달하며, 로컬 라우터는 상기 프린트 흐름을 포트 전환(port translation) 방식에 의해 로컬 프린터(E_L)로 향하도록 안내한다.
원격 네트워크, 로컬 네트워크, 게이트웨이, 로컬 라우터, IPsec

Description

아이피에스이씨 터널, 소프트웨어 모듈 및 아이피에스이씨 게이트웨이로 원격 전용 네트워크에 연결된 로컬 컴퓨터 네트워크의 동작 방법{METHOD FOR OPERATING A LOCAL COMPUTER NETWORK CONNECTED TO A REMOTE PRIVATE NETWORK BY AN IPSEC TUNNEL, SOFTWARE MODULE AND IPSEC GATEWAY}
도 1은 본 발명의 일 실시예에 따른 구성 및 수단을 도시하는 개략적인 블록도이다.
본 발명은 상호 연결된 네트워크들의 동작에 관한 것으로, 구체적으로는 상호 연결된 컴퓨터 네트워크들의 동작에 관한 것이다.
보다 구체적으로, 본 발명은 제1 특징에 따르면 블로킹(blocking) 터널에 의해 원격 네트워크의 게이트웨이에 연결된 로컬 터미널을 포함하는 로컬 네트워크를 운영하는 방법에 관한 것으로서, 이 방법은 터미널로부터의 흐름(flow)이 블로킹 터널을 통해 게이트웨이로 향하도록 전달하는 동작을 포함한다.
당업자에게 알려진 바와 같이, 두 개의 네트워크 간의 연결은 IP(Internet Protocol) 연결일 수 있으며 인터넷 또는 인터넷 프로토콜을 이용하는 다른 네트워크들로 구성될 수 있다.
또한, 당업자에게 알려진 바와 같이, 인터넷은 "IPsec(Internet Protocol security)"으로 알려진 보안 프로토콜을 사용한다.
본 발명은 그 주요 적용분야에 있어서 IPsec 프로토콜에 의해 전용 비즈니스 네트워크(private business network)에 연결된 노매딕(nomadic) 상태의 컴퓨터들에 관한 것이다. 본 발명은 특히 노매드(nomad) 사용자가 재택 근무를 하는 경우, 즉 사용자가 홈 네트워크(사용자의 홈 로컬 네트워크)로부터 비즈니스의 원격 전용 네트워크로 연결된 경우에 적용 가능하다. 이러한 방법은 일례로 "wi-fi hotspots"으로 명명되는 무선 연결 존들(wireless connection zones)과 같은 어떠한 형태의 로컬 네트워크들에도 적용 가능하다.
통례에 따라, 하기의 설명에서는, 노매드 사용자가 로컬 네트워크로 연결하는 컴퓨터를 나타내기 위해 "터미널"이라는 용어를 사용하며, 비즈니스의 원격 전용 네트워크를 나타내기 위해 "로컬 터미널"이라는 용어를 사용한다.
"로컬 장비(local equipment)"라는 용어는 상기 로컬 네트워크에 연결되며 그 IPsec 연결 동안에 상기 터미널로의 액세스(access)가 구비되어야만 하는 모든 컴퓨터 장비들을 나타낸다. 따라서 이러한 로컬 장비는 일반적으로 프린터로 구성될 수 있으며, 또한 터미널들이 그 IPsec 연결 동안에 액세스해야만 하는 어떠한 형태의 로컬 네트워크(ftp, telnet, 등등) 서버로도 구성될 수 있다.
"라우터(router)", "로컬 라우터(local router)" 및 "홈 라우터(home router)"라는 용어들은 로컬 네트워크(재택 근무자와 같은 노매드 사용자인 경우에는 홈 네트워크)에 위치하는 장비를 나타내며, 이것들의 기능들은 아래에서 더 상세히 설명하기로 한다.
"게이트웨이(gateway)" 특히 "IPsec 게이트웨이"라는 용어는 터미널과 업무상의 원격 전용 네트워크 사이에 위치하여 터미널로부터 오는 터널 특히 IPsec 터널을 종료시키는 기능을 특히 담당하는 장비를 나타내며, 이것들의 기능들은 아래에서 더 상세히 설명하기로 한다. 게이트웨이는 원격 네트워크의 가장자리에 위치되어 사업자에 의해 또는 통신 네트워크 운영자에 의해 관리될 수 있다.
보안상의 문제 때문에, 대부분의 IPsec 프로토콜의 구현은 로컬 터미널로 하여금 로컬 네트워크와 비즈니스의 원격 네트워크에 동시에 액세스하지 못하도록 하고 있다. 이러한 제한이 없다면, 터미널은 "이중 연결(double connection)" 상태로 두 개의 네트워크들을 상호 연결시켜 보안상의 심각한 결함을 초래할 수도 있다.
이러한 제한은 "블로킹 모드(blocking mode)"라 명명되는 특정 모드에 의해 이루어지며 특히 IPsec 프로토콜로 제공된다.
따라서 블로킹 모드는 로컬 터미널의 IPsec에 액세스 가능한 원격 네트워크(일반적으로는 비즈니스 전용 네트워크)와 로컬 네트워크(일반적으로는 홈 네트워크)로의 이중 연결을 가능하게 하는 기술이다. 이를 위해서, 블로킹 모드는 IPsec 터널 외부로의 로컬 터미널의 어떠한 통신도 방지하며, 이는 IPsec 터널에서의 바운스 공격(bounce attack)의 위험성(즉, 비즈니스 정보 시스템에 대한 공격)을 상 당히 제한시킨다.
블로킹 모드가 보안과 관련된 비즈니스에 가장 유리하므로, 원격으로 액세스 가능한 비즈니스의 보안 수단들(policies)은 일반적으로 디폴트(default)로 그것을 활성화시킨다.
실제로, 블로킹 모드는 터미널의 IPsec 소프트웨어로 구현되며, 일반적으로 모든 패킷들을 비즈니스 원격 네트워크(remote network of the business)의 어드레싱 플랜(addressing plan)에 속하는 디폴트 경로(default route)로 전송하기 위해 클라이언트 라우팅(client routing) 구성을 변경시킨다. 또한, 그것은 외부로부터 터미널로의 어떠한 통신도 방지하는 액세스 필터링(filtering) 기능(대표적으로 개인 방화벽)을 사용한다.
이러한 보안 동작의 대응되는 개념(counterpart)은 노매드 사용자가 그것의 원격(distant) 네트워크("인트라넷"이라고도 명명됨)에 연결되어 있는 동안에 그것이 물리적으로 연결되어 있는 로컬 네트워크상에 존재하는 장치(장비)를 더 이상 액세스할 수 없다는 것이다. 특히, 모든 제어 및 데이터 흐름이 블로킹 터널에 의해 비즈니스의 원격 네트워크에 전달(channel)되기 때문에, 그것은 그것의 로컬 네트워크의 프린터에 더 이상 액세스할 수 없게 된다.
이러한 문제점을 극복하기 위한 현재로서 알려진 유일한 방법은 소위 "스플릿 터널링(split tunneling)" 방식을 이용하는 것이며, 이는 로컬 터미널이 IPsec 터널의 수반되는 존재에도 불구하고 소정의 로컬 네트워크 장비와 직접 통신해서 로컬 서비스에 액세스할 가능성을 제공한다.
문제가 되는 점은 이러한 방식이 터미널에 대한 바운스 공격에 의해 비즈니스의 원격 네트워크에 대한 해킹 침입(hacking penetration)의 중대한 위험성을 수반한다는데 있다. 따라서, 이러한 방식은 대부분의 비즈니스 네트워크 관리자들에 의해 그 사용이 제한되거나 심지어는 금지되고 있다.
상기 문제점을 해결하기 위하여, 본 발명은 특히 로컬 터미널의 블로킹 터널을 통한 IPsec 게이트웨이로의 연결이 수반됨에도 불구하고 그 로컬 터미널로 하여금 로컬 장치를 어드레스 할 수 있게 하는 방법을 제공하는 것을 목적으로 한다.
이러한 기능은 블로킹 터널에 의해 제공되는 보안에 악영향을 미치지 않으면서 그리고 관련된 로컬 터미널 또는 로컬 장비 특히 프린터를 변경함이 없이 달성될 수 있다.
상기 목적을 달성하기 위하여, 본 발명의 방법은 상기의 서론에서 제공된 일반적인 정의에 해당되는 것으로서, 게이트웨이로 구현된 상기 원격 네트워크를 위한 흐름을 전달하며 상기 흐름을 로컬 터미널의 장치를 위한 터미널로부터 상기 로컬 장비로 전달하는 과정을 포함하는데 그 본질적인 특징이 있다.
상기 전달 과정은 일례로 상기 흐름을 로컬 네트워크의 라우터로 수신하는 단계와 상기 라우터에 의해 상기 흐름을 상기 장비로 향하도록 인도하는 단계를 포함할 수 있다.
상기 전달 과정은 또한 상기 원격 네트워크용이 아닌 흐름을 분간하기 위하여 상기 흐름을 게이트웨이에 의해 분석하는 단계를 포함할 수 있다.
본 발명은 또한 그 특정 및 상세한 정의 면에서 로컬 컴퓨터 네트워크를 동작시키는 방법으로 구성될 수 있으며, 이 방법에 있어서 상기 로컬 컴퓨터 네트워크는 상기 로컬 네트워크에 더하여,
- 상기 로컬 네트워크가 IP형 연결 네트워크를 통해 연결되어지는 원격 전용 컴퓨터 네트워크와,
- 상기 로컬 네트워크와 상기 연결 네트워크 간의 인터페이스에 위치하는 로컬 라우터와,
- 상기 원격 네트워크와 상기 연결 네트워크 간의 인터페이스에 위치하는 IPsec 게이트웨이를 포함하며,
상기 로컬 네트워크는 적어도 하나의 로컬 터미널 및 로컬 컴퓨터 네트워크를 포함하며, 상기 터미널은 블로킹 모드에서 IPsec 터널에 의해 상기 IPsec 게이트웨이에 연결되며,
상기 방법은 상기 블로킹 모드의 터널을 통해 상기 로컬 장비를 위한 상기 터미널로부터 상기 게이트웨이로 제어 및/또는 데이터 흐름의 자동적인 재라우팅(rerouting)을 허용하며 따라서,
- 상기 로컬 장비를 위한 상기 터미널로부터 상기 제어 및/또는 데이터 흐름을 수신할 때 상기 게이트웨이에서 구현되며 상기 흐름을 상기 원격 네트워크를 위한 것이 아니라는 것을 분간하는 단계로 구성되는 분석 과정과,
- 상기 게이트웨이에서 구현되며 상기 제어 및/또는 데이터 흐름을 상기 터미널로부터 상기 로컬 라우터로 전달하는 단계로 구성되는 전달 과정과,
- 상기 로컬 라우터에서 구현되며 상기 게이트웨이에 의해 상기 로컬 라우터로 전달된 상기 제어 및/또는 데이터 흐름을 상기 로컬 터미널로부터 상기 로컬 장비로 향하도록 유도하는 단계로 구성되는 전달 과정을 포함한다.
라우팅 가능한 어드레스가 할당된 상기 로컬 라우터가 그 자신의 라우팅 가능한 어드레스를 상기 게이트웨이를 위한 상기 터미널로부터 오는 상기 원격 전용 네트워크로의 연결 요청 동안에 상기 로컬 네트워크 내부의 상기 터미널을 위해 대용하며 상기 IPsec 게이트웨이가 상기 로컬 터미널에 상기 블로킹 터널의 형성 동안에 상기 원격 네트워크 내부의 어드레스를 할당하는 경우에, 상기 방법은 상기 블로킹 터널의 형성 동안에 상기 게이트웨이에서 구현되며 상기 로컬 라우터의 라우팅 가능한 어드레스와 상기 원격 네트워크 내부의 상기 터미널의 어드레스를 상호 대응하게 하는 통신 테이블(correspondence table)을 저장하는 단계로 구성되는 상관(correlation) 과정을 더 포함할 수 있으며, 상기 제어 및/또는 데이터 흐름을 전달하는 과정은 상기 통신 테이블을 이용하며 상기 원격 네트워크 내부의 어드레스에 의해 확인된 상기 터미널로부터 오는 상기 제어 및/또는 데이터 흐름을 상기 로컬 라우터의 라우팅 가능한 어드레스로 전달하는 단계로 구성된다.
상기 유도하는 과정은 바람직하게는 포트(port) 전환(translation) 방식을 통해 구현된다.
상기 제어 및/또는 데이터 흐름은 일례로 프린트 명령(print command)을 포 함할 수 있다.
상기 방법은 상기 게이트웨이에 의해 구현되며 상기 게이트웨이의 상기 로컬 라우터로의 제2 IPsec 또는 SSL-형 터널 연결을 형성하는 단계로 구성되는 추가적인 과정을 포함할 수 있다.
대안적으로, 상기 게이트웨이에 의해 구현되는 상기 과정은 상기 게이트웨이의 프린터로 구성되는 상기 로컬 장비의 제2 IPsec 또는 SSL-형 터널 연결을 형성하는 단계로 구성될 수 있다.
또한, 본 발명의 방법은 상기 로컬 라우터에 의해 구현되며 프린터로 구성되는 상기 로컬 장비로의 액세스를 상기 게이트웨이를 위해 보존하는 과정을 포함할 수 있다.
또한, 본 발명은 모듈이 IPsec 게이트웨이에 로딩(loading)될 때 적어도 상기한 방법의 상관 과정을 구현하며 또한 상기한 방법의 분석 과정과 전달 과정을 구현하기 위한 명령을 포함하는 소프트웨어 모듈에 관한 것이다.
또한, 본 발명은 적어도 부분적으로 상기한 소프트웨어 모듈에 의해 제어되는 IPsec 게이트웨이에 관한 것이다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 상세히 설명한다.
상술한 바와 같이, 본 발명은 특히 도 1에 도시된 구성에서 예를 들면 홈 네트워크와 같은 로컬 컴퓨터 네트워크(RES_L)를 동작시키는 방법에 관한 것이다. 이 방법에 있어서, 상기 홈 네트워크는 상기 로컬 네트워크(RES_L) 외에도 예들 들어 비즈니스 "인트라넷" 네트워크와 같은 원격 전용 컴퓨터 네트워크(RES_D), 로컬 라우터(ROUT_L), 및 IPsec 게이트웨이(PASS_D)를 포함하며, 상기 로컬 네트워크(RES_L)는 적어도 하나의 로컬 터미널(T_L) 및 로컬 컴퓨터 장치(E_L)를 포함하고, 상기 로컬 컴퓨터 장치(E_L)의 예로는 상기 터미널(T_L)이 계속적으로 어드레싱이 가능하여야만 하는 IP를 통한 어떠한 형태의 홈 서비스, 예를 들어 ftp, telnet 등에 적합한 프린터 또는 서버가 있다.
상기 T_L 터미널은 그것이 프린터 작업을 수행할 수 있는 프린트들, 특히 로컬 네트워크의 프린터와 같은 주변 장치들 E_L의 리스트로 구성된다. 그것은 또한 상기 IPsec 게이트웨이(PASS_D)에 접속하도록 상기 IPsec 프로토콜을 구현한다.
상기 IPsec 소프트웨어는 블로킹 모드에서만 동작하는 것으로 간주되며 그러므로 스플릿 터널링 권한을 부여하지 않는다.
상기 로컬 네트워크(RES_L)의 입력에 위치하는 상기 로컬 라우터(ROUT_L)는 하기와 같은 다수의 기능들을 수행한다.
_ 상기 터미널(T_L)의 상기 인터넷으로의 물리적인 연결(ISDN, 케이블, xDSL, 등등)을 형성한다.
- 로컬 네트워크(RES_L)의 다양한 장비들(E_L)(PC, 프린터, 스캐너, 디코더, 등등)의 통신을 받아들인다. 이러한 연결들은 일반적으로 Ethernet 케이블 또는 무선 케이블([IEEE802.11]을 통해 이루어진다.
- 상기 터미널(T_L) 및 장비(E_L)의 인터넷 어드레스들([RFC1918])을 라우팅 가능한 어드레스로 변환한다. 예를 들어, 상기 터미널(T_L)과 프린터(E_L)가 상기 로컬 네트워크(RES_L)에서 인터넷 어드레스 ad_1과 ad_2를 각각 가진다면, 라우터(ROUT_T) 인터넷 연결 동안에 이러한 인터넷 어드레스들을 라우팅 가능한 어드레스(AD_1)로 변환하며, 이는 상기 라우터가 인터넷 액세스 제공자 네트워크에 연결되는 동안에 획득한 어드레스이다. 이러한 변환 방법은 NAP/NAPT(Network Address Translation, Network Address Port Translation)로 당업자에게 알려져 있다[RFC3022]. 그것은 인터넷 IP 어드레스와 인터넷 포트 번호 쌍들 및 외부 IP 어드레스와 외부 포트 번호 쌍들 간의 통신 테이블의 유지로 구성된다. 상기 라우터(ROUT_L에 어드레스 되거나 또는 그것에 의해 전송된 각 정보 패킷인 경우, 상기 변환은 이러한 테이블에 따라 수행된다.
- 포트 변환 방식 (당업자에게는 "port forwarding"으로 알려짐)을 구현하고, 이는 상기 라우터의 외부 포트와 상기 라우터의 내부 포트 간의 관계를 정적으로 정의하는 것으로 구성되며, 이는 상기 로컬 네트워크(RES_L) 외부의 장치들로 하여금 그것들에게 라우터의 알려진 포트 번호들을 조회함으로써 이러한 로컬 네트워크 내부의 서버들로 접속 가능하게 한다.
상기 터미널(T_L)과 비즈니스의 네트워크(RES_D) 사이에 위치하는 상기 IPsec 게이트웨이(PASS_D)는 상기 터미널들로부터의 IPsec 터널들을 종료시키는 역할을 담당한다. 그것은 패킷 라우팅 기능들을 구비하며 그러므로 소정 인터페이스에 의해 인터넷상에 오픈되며 다른 인터페이스에 의해 상기 전용 네트워크(RES_D)에 오픈된다.
예를 들어 라우팅 가능한 어드레스(AD_2)가 할당된 상기 게이트웨이(PASS_D) 는 상기 터미널과 상기 게이트웨이 사이의 상기 IPsec 블로킹 터널 형성 동안에 상기 터미널(T_L)에 상기 원격 네트워크(RES_D) 내부의 어드레스를 할당한다.
표준 IPsec 게이트웨이들 외에도, 본 발명의 게이트웨이는 상기 장비(E_L) 또는 상기 네트워크(RES_L)의 상기 로컬 장비로의 터미널(T_L) 액세스를 본 발명에 따른 특정 방식으로 제공하는 소프트웨어 모듈로 구성되는데, 이는 하기에서 더 상세히 설명하기로 한다.
본 발명의 방식의 구현은 하기의 전제들을 바탕으로 이루어진다.
상기 로컬 네트워크(RES_L)은 RFC1918 표준에 따른 소위 "전용" 어드레싱 플랜을 사용한다. 이는 사실상 홈 라우터들 ROUT_L의 구성자들의 디폴트 선택에 대응되며, 이러한 네트워크는 IP 어드레스들을 "전용" 어드레스 범위 상에 할당하는 DHCP 서버를 구현한다.
상기 원격 네트워크(RES_D), 예를 들어 비즈니스 네트워크는 홈 네트워크(RES_L)에서 사용된 것과 동일한 서브-네트워크 어드레싱을 사용하지 않는다. 최소한, 그러한 중복이 존재하더라도, 요청된 네트워크에 대한 모호성이 상기 요청의 출처(origin)를 고려함으로써 제거된다.
예를 들어, 네트워크 10.0.0.X가 비즈니스 네트워크와 홈 네트워크 모두에 사용된 경우에:
- 패킷을 어드레스 10.0.0.3에 전송한 것이 비즈니스 네트워크(RES_D)의 장치라면, 수신 장비는 비즈니스 네트워크(RES_D)의 장치가 된다.
- 패킷을 어드레스 10.0.0.3에 전송한 것이 로컬 네트워크(RES_L)의 장치라 면, 수신 장비는 로컬 네트워크(RES_L)의 장치가 된다.
상기 IPsec 게이트웨이(PASS_D)는 그것이 상기 두 개의 어드레싱 플랜들을 알고 있으며 상기 두 개의 네트워크들이 분리되어 있는 한 상기의 구분을 가능하게 한다.
본 발명의 방법은 하기의 원리들을 바탕으로 한다:
상기 IPsec 게이트웨이(PASS_D)는 RES_L과 같은 홈 네트워크들의 모든 터미널들(T_L)의 디폴트 라우터이다. 따라서, 터미널(T_L)이 예를 들어 그것의 로컬 프린터(E_L)에 대해 프린트 작업을 지시하는 경우에는, 상기 터미널(T_L)과 상기 게이트웨이(PASS_D) 간의 블로킹 모드에 형성된 터널에 의해 상기 프린터(E_L)와의 연결이 이루어질 수 없기 때문에, 상기 프린트 명령은 상기 IPsec 게이트웨이(PASS_D)에 체계적으로 전송될 것이다. 이는 IP 스택(stack)의 정상적인 동작이며, 이는 IPsec 블로킹 모드가 상기 패킷들의 모두를 상기 비즈니스 네트워크(RES_D)로 강제적으로 전달함으로써 상기 클라이언트의 라우팅 테이블을 변경하기 때문이다.
상기 IPsec 게이트웨이 PASS_D가 상기 터미널(T_L)에 의해 어드레스 된 IP 패킷들이 그것의 내부 어드레스(ad_2)에 의해 확인된 로컬 장비(B_L)로 도착되는 것을 확인하는 경우, 그것은 그것이 그것들을 상기 비즈니스 네트워크(RES_D)로 라우팅할 수 없음을 나타낸다. 사실상, 상기와 같은 전제를 고려하면, 상기 요청된 목적지(solicited destination) 어드레스_2는 비즈니스의 네트워크(RES_D)에 속하지 않게 되거나, 최소한 홈 터미널(T_L)은 그러한 어드레스를 요청할 이유를 가지지 않는다. 그러면 상기 게이트웨이(PASS_D)는 그것이 상기 패킷들을 상기 홈 네트 워크(RES_L)에 전송해야 한다고 추론한다.
그러나 이러한 트래픽의 라우팅이 가능하기 위해서는 상기 게이트웨이(PASS_D)는 어느 홈 라우터(ROUT_L)로 전송되어져야 하는지를 알 필요가 있다.
본 발명에 따르면, 이러한 정보는 상기 터미널(T_L)과 상기 IPsec 게이트웨이(PASS_D) 사이에 이전에 형성된 IPsec 터널을 구성할 시에 소프트웨어 모듈(MTI)에 의해 구성된다.
사실상, 이러한 IPsec 터널의 형성 동안에, 상기 홈 라우터(ROUT_L)에 구현된 NAT 구조 때문에, 그것은 IPsec 터널의 형성 시에 사용되었던 이러한 라우터의 범용(public) 어드레스(AD_1)이다.
그리고 나서, 상기 IPsec 게이트웨이(PASS_D)는 상기 터미널(T_L)에 비즈니스 어드레싱 플랜의 인터넷 어드레스(ad_3)를 할당한다. 그러므로 상기 IPsec 게이트웨이(PASS_D)는 비즈니스의 인터넷 어드레싱 플랜 상의 터미널(T_L)의 어드레스(ad_3)와 홈 라우터(ROUT_L)의 범용 어드레스(AD_1)의 링크를 알게 되며, 소프트웨어 모듈(MTI)의 기능은 특히 이러한 통신의 추적을 유지하게 된다.
결과적으로, IPsec 게이트웨이(PASS_D) 노매드 터미널(T_L)로부터 IP 패킷들을 수신하고 이러한 패킷들을 홈 네트워크(RES_L)로 전달해야 하는 경우, 그것은 홈 라우터(ROUT_L)의 범용 어드레스(AD_1)를 정확하게 알게 된다.
홈 라우터(ROUT_L)는 정상적으로 포트 변환 구조(또는 "포트 전송(port forwarding)")를 구현하며, 따라서 그것은 인터넷으로부터 특정 포트로의 연결을 수신하는 경우 그 어드레스를 특정 포트 번호에 대한 로컬 인터넷 장치(E_L)로 변 환할 수 있게 된다. 예를 들면, 이 경우, 어드레스(ad_2)에 상응하는 프린팅 포트들에 대해서 인터넷으로부터 수신된 모든 패킷들은 내부 프린터(E_L)의 포트에 직접적으로 재전송될 수 있다.
이러한 방식은 모든 현존하는 프린트 프로토콜들 특히 하기에서 설명되는 IPP에 사용될 수 있다.
새로운 표준들이 IETF 작업과 관련해서 정의된 바 있으며, 이 경우 PWG Working group[IETF-IPP]에서 IPP(Internet Printing Protocol, [RFC 2910], [RFC 2911])는 프로토콜 HTTP/1.1로의 확장에 대해 구체화하고 있으며, 그러므로 최신의 효과적인 로컬 및 원격 프린팅 솔루션을 제공한다.
프린트 프로토콜들에 대한 종래 기술의 문서는 웹 사이트 http://www.cups.org/overview.html.에서 입수 가능하다.
현재 가장 일반적으로 사용되는 프로토콜들 중의 하나는 상기한 IPP 프로토콜이며, 이는 그것이 대부분의 장비들에 의해 지원되기 때문이다. 그것의 동작은 간단하며, 이는 그것이 HTTP 프로토콜과 매우 유사하기 때문이다. 그것은 클라이언트가 일반적으로 포트 80/TCP 상의 원격 프린터를 액세스하는 상태에서 클라이언트 서버 모드에 따라 후자와 같이 작동한다.
프린트 요청들을 처리하기 위한 소프트웨어 모듈(MTI)의 기능적인 내용과 이러한 모듈이 로딩되는 IPsec 게이트웨이(PASS_D)의 기능적인 내용은 하기에서 더 상세히 설명될 것이다.
터미널(T_L)이 IPsec 터널을 구성하는 경우에, 그것은 IPsec 게이트웨이 (PASS_D)와의 IKE 교환에 참가하게 되며, 그동안에 상기 IPsec 게이트웨이는 소스(source) 어드레스가 홈 라우터(ROUT_L)의 범용 어드레스, 즉 AD_1인 IP 패킷들을 수신한다.
사실상, 라우터(ROUT_L)의 크로싱(crossing) 동안에, 이러한 라우터의 어드레스(AD_1)는 체계적으로 터미널(T_L)의 내부 어드레스(ad_1)에 대체된다.
IPsec 게이트웨이(PASS_D)는 터미널(T_L)에 ad_3으로 언급되는 비즈니스 네트워크(RES_D)의 어드레싱 플랜에 속하는 동적 어드레스를 할당한다.
로컬 네트워크(RES_L)의 라우터(ROUT_L)의 범용 어드레스(AD_1)와 터미널에 동적으로 할당된 어드레스(ad_3)를 알고 있는 IPsec 게이트웨이는 모듈(MTI)에 이러한 두 개의 어드레스들을 결합하는 통신 테이블을 갱신하기 위한 메시지를 전송한다.
상기 소프트웨어 모듈(MTI)은 어드레스들(AD_1 및 ad_3)로 통신 테이블을 갱신하는 상기 메시지를 수신해서 상기 테이블을 갱신한다.
터미널(T_L)이 프린트 작업을 시작할 때, 그것은 로컬 네트워크(RES_L)의 프린터(E_L)를 목표(destination) 프린트로 선택하는데, 왜냐하면 그것이 어떠한 IPsec 터널이 형성되지 않았던 간단한 경우에 충분하기 때문이다.
상기 IPsec 터널이 블로킹 모드이기 때문에, 프린터(E_L)를 위한 터미널(T_L)로부터의 제어 및 데이터 흐름이 상기 터널에 의해 상기 IPsec 게이트웨이(PASS_D)로 전달된다.
IPsec 터널에 의해 라우팅되며 그 어드레스(ad_2)가 비즈니스 네트워크 (RES_D)가 아닌 네트워크에 속하는 장치들에 의도된 트래픽의 도착을 알게 되는 경우, IPsec 게이트웨이(PASS_D)는 소프트웨어 모듈(MTI)에게 그것이 이러한 트래픽을 어떤 홈 라우터로 다시 전달할지를 질의하게 된다. 이를 위하여, 게이트웨이(PASS_D)는 모듈(MTI)에 터미널(T_L)의 어드레스, 즉 IKE 교환 동안에 그것에 할당되었던 어드레스(ad_3)를 제공하며 이는 그것이 비즈니스의 네트워크(RES_D) 상에 보여지기 때문이다.
모듈(MTI)은 통신 테이블을 조회하고, 터미널(T_L)의 어드레스(ad_3)에 근거하여 홈 라우터(ROUT_L)의 범용 어드레스(AD_1)를 유추해 낸다.
IPsec 게이트웨이는 그것의 라우팅 테이블을 이러한 새로운 목적지로 갱신하고 프린트 명령을 홈 라우터(ROUT_L)에 전달한다. 다시 말해서, 게이트웨이(PASS_D)는 범용 IP 어드레스 즉, 홈 라우터(ROUT_L)의 어드레스(AD_1)에 수신된 모든 패킷들의 중계를 수행한다.
이러한 흐름을 수신하는 경우, 홈 라우터는 그 수신된 흐름을 포트 변환 구조("port forwarding")에 의해 프린터(E_L)로 다시 전달(redirect)한다.
터미널(T_L)이 상기 IPsec 세션(session)을 종료할 때, 또는 IPsec 게이트웨이(PASS_D) 터미널(T_L)이 단절되었음을 검출할 때, 그것은 모듈(MTI)에게 그 테이블로부터 터미널(T_L)에 해당되는 엔트리(entry)를 삭제하도록 요청하며 또한 그 라우팅 테이블로부터 그 터미널에 해당되는 라인(line)을 제거한다.
당업자가 상기한 내용으로부터 알 수 있듯이, 본 발명의 방법은 완전히 안전한 방식으로 터미널(T_L)의 네트워크(RES_L)에 속하는 로컬 장치들의 연결을 가능 하게 하면서 스플릿 터널링 구조를 제거하는 것을 가능하게 한다. 그것은 비즈니스 네트워크의 보안을 감소시키지 않는다.
이러한 방법은 홈 라우터(ROUT_L), 터미널(T_L), 또는 프린터(E_L)의 구성 또는 어떠한 변경도 요구하지 않는다.
또한, 그것은 프린터의 개선된 기능들이 제공될 수 있게 하는데, 이는 프린팅이 비즈니스 네트워크(RES_D)를 통과하더라도 로컬 프린터의 변수들이 유효한 상태로 유지되지 때문이다.
인터넷을 통해 해독 모드(unscrambled mode)에서 통과하는 대신에, IPsec 게이트웨이(PASS_D)로부터 홈 네트워크(RES_L)로의 흐름의 순환은 이러한 게이트웨이와 라우터(ROUT_L) 사이에 형성된 IPsec 터널에 의한 도청으로부터 보호되어진다. 이러한 터널은 그것이 흐름의 홈 네트워크(RES_L)로의 재라우팅을 원하는 때에 게이트웨이 단계에서 구성된다. 이 경우, 상기 홈 라우터는 사용자의 개입 없이 터널을 구성하는 것을 수용하도록 구성되어야만 한다.
IPsec 게이트웨이(PASS_D)로부터 홈 네트워크(RES_L)로의 흐름의 순환은 프린터가 SSL로 통신하는 기능을 구비하는 경우에 그 IPsec 게이트웨이와 그 프린터(E_L)에 사이에 형성된 SSL 터널에 의해 도청으로부터 보호되어진다. 그러므로 이러한 기능은 본 발명에서도 유리하게 사용될 수 있다.
두 경우 모두에 있어서, 이는 IPsec 게이트웨이를 감정해서 홈 네트워크 RES_L을 명령들로부터 보호하는 것을 가능하게 하며 또한 암호화에 의해 교환되는 데이터의 기밀성을 보장하는 것을 가능하게 한다.
마지막으로, 대부분의 홈 라우터들(ROUT_L)은 기본적인 방화 규칙의 설정을 승인하기 때문에, (포트 변환 구조를 통한) 프린터(E_L)로의 액세스를 IPsec 게이트웨이(PASS_D)에 대해 보존하도록 정적인 규칙을 설정하는 것을 가능하게 하며, 이는 로컬 네트워크(RES_L)을 보호해서 높은 수준의 보안성을 제공하는 것을 가능하게 한다.
본 발명은 도면을 참조하여 실시예를 참고로 설명되었으나, 이는 예시적인 것에 불과하며, 당해 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위에 한해서 정해져야 할 것이다.
본 발명은 특히 로컬 터미널의 블로킹 터널을 통한 IPsec 게이트웨이로의 연결이 수반됨에도 불구하고 그 로컬 터미널로 하여금 로컬 장치를 어드레스 할 수 있게 하는 방법을 제공할 수 있는 장점이 있다.
또한, 본 발명은 블로킹 터널에 의해 제공되는 보안에 악영향을 미치지 않는 장점이 있다.
또한, 본 발명은 관련된 로컬 터미널 또는 로컬 장비 특히 프린터를 변경할 필요가 없는 장점이 있다.

Claims (13)

  1. 블로킹 터널에 의해 원격 네트워크의 게이트웨이로 연결되는 로컬 터미널로 구성되는 로컬 네트워크(RES_L)를 작동시키는 방법에 있어서,
    로컬 터미널(T_L)로부터의 흐름을 블로킹 터널을 통해 게이트웨이(PASS_D)로 라우팅하는 과정을 포함하며;
    상기 게이트웨이(PASS_D)로 구현된 상기 네트워크용이 아닌 흐름을 전달하며, 로컬 네트워크의 장치를 위한 상기 터미널(T_L)로부터의 상기 흐름을 로컬 장비(E_L, ad_2)로 전달하는 단계로 구성되는 과정을 더 포함함을 특징으로 하는 로컬 네트워크 동작 방법.
  2. 제1항에 있어서,
    상기 전달 과정은,
    상기 로컬 네트워크의 라우터(ROUT_L)에 의해 상기 흐름을 수신하는 단계와;
    상기 흐름을 상기 라우터(ROUT_L)에 의해 상기 장비로 향하게 인도하는 단계를 포함하여 이루어지는 것을 특징으로 하는 로컬 네트워크 동작 방법.
  3. 선행하는 청구항들 중 어느 한 항에 있어서,
    상기 전달 과정은,
    상기 원격 네트워크용이 아닌 흐름을 분별하기 위해 게이트웨이에 의해 흐름 을 분석하는 단계를 포함하여 이루어지는 것을 특징으로 하는 로컬 네트워크 동작 방법.
  4. 선행하는 청구항들 중 어느 한 항에 있어서,
    라우팅 가능한 어드레스(AD_1)가 할당된 상기 로컬 라우터(ROUT_L)가 그 자신의 라우팅 가능한 어드레스(AD_1)를 상기 게이트웨이(PASS_D)를 위한 상기 터미널(T_L)로부터의 원격 전용 네트워크로의 연결 요청 동안에 상기 로컬 네트워크 내부의 상기 터미널의 어드레스(ad_1) 대신에 사용하며, IPsec 게이트웨이(PASS_D)가 상기 로컬 터미널에 상기 블로킹 터널의 형성 동안에 상기 원격 네트워크 내부의 어드레스(ad_3)를 할당하고,
    상기 방법이 상기 블로킹 터널의 형성 동안에 상기 게이트웨이(PASS_D)에서 구현되며 상기 로컬 라우터의 라우팅 가능한 어드레스(AD_1)와 상기 원격 네트워크 내부의 상기 터미널의 어드레스(ad_3)를 상호 대응하게 하는 통신 테이블(correspondence table)을 저장하는 단계로 구성되는 상관(correlation) 과정을 더 포함하며,
    상기 제어 및/또는 데이터 흐름을 전달하는 과정은 상기 통신 테이블을 이용하며 상기 원격 네트워크 내부의 어드레스(ad_3)에 의해 확인된 상기 터미널(T_L)로부터의 제어 및/또는 데이터 흐름을 상기 로컬 라우터의 라우팅 가능한 어드레스(AD_1)로 전달하는 단계를 포함하여 이루어지는 것을 특징으로 하는 로컬 네트워크 동작 방법.
  5. 제2항과 결합된 선행하는 청구항들 중 어느 한 항에 있어서,
    상기 인도하는 과정은 포트 전환(port translation) 방식에 의해 구현되는 것을 특징으로 하는 로컬 네트워크 동작 방법.
  6. 선행하는 청구항들 중 어느 한 항에 있어서,
    상기 전달된 흐름은 프린트 명령(print order)을 포함하는 것을 특징으로 하는 로컬 네트워크 동작 방법.
  7. 제2항과 결합된 선행하는 청구항들 중 어느 한 항에 있어서,
    상기 게이트웨이(PASS_D)에 의해 구현되며 제2 IPsec 또는 SSL 터널을 형성하여 상기 게이트웨이(PASS_D)를 상기 로컬 라우터(ROUT_L)로 연결하는 단계로 이루어진 과정을 포함하는 것을 특징으로 하는 로컬 네트워크 동작 방법.
  8. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 게이트웨이(PASS_D)에 의해 구현되며 제2 IPsec 또는 SSL 터널을 형성하여 상기 게이트웨이(PASS_D)를 로컬 장비(E_L, ad_2)로 연결하는 단계로 구성되는 과정을 포함하는 것을 특징으로 하는 로컬 네트워크 동작 방법.
  9. 제2항과 결합된 선행하는 청구항들 중 어느 한 항에 있어서,
    상기 로컬 라우터(ROUT_L)에 의해 구현되며 프린터로 구성되는 로컬 장비(E_L, ad_2)로의 액세스를 게이트웨이(PASS_D)를 위해 보존하는 과정을 포함하는 것을 특징으로 하는 로컬 네트워크 동작 방법.
  10. 상기 모듈이 원격 네트워크의 게이트웨이에 로딩되는 경우 적어도 선행하는 청구항들 중 어느 한 항에 따른 방법의 전달 과정을 구현하는 명령을 포함하는 것을 특징으로 하는 소프트웨어 모듈.
  11. 제10항에 있어서,
    상기 모듈이 IPsec 게이트웨이에 로딩되는 경우 적어도 제3항에 따른 방법의 분석 과정을 구현하는 명령을 더 포함하는 것을 특징으로 하는 소프트웨어 모듈.
  12. 제10항 또는 제11항에 있어서,
    상기 모듈이 IPsec 게이트웨이에 로딩되는 경우 적어도 제1항 내지 제9항 중 어느 한 항에 따른 전달 과정을 구현하는 명령을 더 포함하는 것을 특징으로 하는 소프트웨어 모듈.
  13. 제10항 내지 제12항 중 어느 한 항에 따른 소프트웨어 모듈에 의해 적어도 부분적으로 제어됨을 특징으로 하는 원격 네트워크의 게이트웨이.
KR1020050124886A 2004-12-16 2005-12-16 아이피에스이씨 터널, 소프트웨어 모듈 및 아이피에스이씨게이트웨이로 원격 전용 네트워크에 연결된 로컬 컴퓨터네트워크의 동작 방법 KR20060069345A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0413413 2004-12-16
FR0413413 2004-12-16

Publications (1)

Publication Number Publication Date
KR20060069345A true KR20060069345A (ko) 2006-06-21

Family

ID=34952609

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050124886A KR20060069345A (ko) 2004-12-16 2005-12-16 아이피에스이씨 터널, 소프트웨어 모듈 및 아이피에스이씨게이트웨이로 원격 전용 네트워크에 연결된 로컬 컴퓨터네트워크의 동작 방법

Country Status (8)

Country Link
US (1) US7869451B2 (ko)
EP (1) EP1672849B1 (ko)
JP (1) JP4746978B2 (ko)
KR (1) KR20060069345A (ko)
CN (1) CN1801791A (ko)
AT (1) ATE529980T1 (ko)
ES (1) ES2375710T3 (ko)
PL (1) PL1672849T3 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100596069C (zh) * 2006-08-15 2010-03-24 中国电信股份有限公司 家庭网关中IPSec安全策略的自动配置系统和方法
US8312123B2 (en) 2009-11-07 2012-11-13 Harris Technology, Llc Address sharing network
JP6015360B2 (ja) * 2012-11-02 2016-10-26 ブラザー工業株式会社 通信装置および通信プログラム
CN107217964A (zh) * 2017-08-02 2017-09-29 哈尔滨阁韵窗业有限公司 一种防弹铝包木窗
CN114338939A (zh) * 2021-12-21 2022-04-12 广东纬德信息科技股份有限公司 一种安全打印扫描系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6243379B1 (en) * 1997-04-04 2001-06-05 Ramp Networks, Inc. Connection and packet level multiplexing between network links
US6055236A (en) * 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
JP2001007849A (ja) * 1999-06-18 2001-01-12 Toshiba Corp Mplsパケット処理方法及びmplsパケット処理装置
US20020010866A1 (en) * 1999-12-16 2002-01-24 Mccullough David J. Method and apparatus for improving peer-to-peer bandwidth between remote networks by combining multiple connections which use arbitrary data paths
JP4236364B2 (ja) * 2000-04-04 2009-03-11 富士通株式会社 通信データ中継装置
US6671729B1 (en) * 2000-04-13 2003-12-30 Lockheed Martin Corporation Autonomously established secure and persistent internet connection and autonomously reestablished without user intervention that connection if it lost
US6431772B1 (en) * 2000-04-26 2002-08-13 Hitachi Koki Imaging Solutions, Inc. Broadcast printing system and method
JP3519696B2 (ja) * 2000-07-18 2004-04-19 アイテイーマネージ株式会社 監視システムおよび監視方法
US6993037B2 (en) * 2001-03-21 2006-01-31 International Business Machines Corporation System and method for virtual private network network address translation propagation over nested connections with coincident local endpoints
US7296155B1 (en) * 2001-06-08 2007-11-13 Cisco Technology, Inc. Process and system providing internet protocol security without secure domain resolution
JP2003244243A (ja) * 2002-02-13 2003-08-29 Seiko Epson Corp フィルタリング機能を有するネットワーク接続装置
US20030182363A1 (en) * 2002-03-25 2003-09-25 James Clough Providing private network local resource access to a logically remote device
NO317294B1 (no) * 2002-07-11 2004-10-04 Birdstep Tech Asa Sømløs Ip-mobilitet på tvers av sikkerhetsgrenser
KR100479261B1 (ko) * 2002-10-12 2005-03-31 한국전자통신연구원 네트워크 주소 변환 상에서의 데이터 전송 방법 및 장치
US20040177157A1 (en) * 2003-02-13 2004-09-09 Nortel Networks Limited Logical grouping of VPN tunnels
US7349951B2 (en) * 2003-05-12 2008-03-25 Hewlett-Packard Development Company, L.P. Systems and methods for accessing a printing service
JP2005277498A (ja) * 2004-03-23 2005-10-06 Fujitsu Ltd 通信システム

Also Published As

Publication number Publication date
US20060171401A1 (en) 2006-08-03
EP1672849A1 (fr) 2006-06-21
CN1801791A (zh) 2006-07-12
US7869451B2 (en) 2011-01-11
JP4746978B2 (ja) 2011-08-10
PL1672849T3 (pl) 2012-03-30
ES2375710T3 (es) 2012-03-05
ATE529980T1 (de) 2011-11-15
JP2006238415A (ja) 2006-09-07
EP1672849B1 (fr) 2011-10-19

Similar Documents

Publication Publication Date Title
US7131141B1 (en) Method and apparatus for securely connecting a plurality of trust-group networks, a protected resource network and an untrusted network
EP1062784B1 (en) Providing secure access to network services
US8041824B1 (en) System, device, method and software for providing a visitor access to a public network
US8291116B2 (en) Communications system
US6591306B1 (en) IP network access for portable devices
JP5456683B2 (ja) 仮想ipアドレスを割り当てるための中央ステーションのための種々の方法および装置
RU2438254C2 (ru) Способ динамического соединения для виртуальных сетей частного пользования
US7756022B1 (en) Secure hidden route in a data network
Cohen On the establishment of an access VPN in broadband access networks
EP1503536A1 (en) Encryption device, encryption method, and encryption system
JPWO2006120751A1 (ja) 発着呼を可能とするピア・ツー・ピア通信方法及びシステム
JP2001292163A (ja) 通信データ中継装置
JP2007518349A (ja) モバイル仮想プライベートネットワークの中規模/大規模企業ネットワークへの展開を容易にする装置
US11831607B2 (en) Secure private traffic exchange in a unified network service
JP2005277498A (ja) 通信システム
US7869451B2 (en) Method for operating a local computer network connected to a remote private network by an IPsec tunnel, software module and IPsec gateway
US20050008160A1 (en) Central encryption management system
Cisco Network Scenarios
CN112787940A (zh) 一种多级vpn加密传输方法、系统、设备及存储介质
US20130133063A1 (en) Tunneling-based method of bypassing internet access denial
US11799690B2 (en) Systems and methods for automatic network virtualization between heterogeneous networks
CN115277190B (zh) 一种链路层透明加密系统在网络上实现邻居发现的方法
Nahid Network Virtualization & Modeling of VPN Security
Veeraraghavan et al. Addressing and secure control-plane network design in GMPLS networks
Savola IPv6 Operations E. Davies Internet-Draft Consultant Expires: April 9, 2006 S. Krishnan Ericsson

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application