KR20190052541A - 서비스 서버와 사용자 단말간의 네트워크 경로 제공 방법 및 장치 - Google Patents
서비스 서버와 사용자 단말간의 네트워크 경로 제공 방법 및 장치 Download PDFInfo
- Publication number
- KR20190052541A KR20190052541A KR1020170148306A KR20170148306A KR20190052541A KR 20190052541 A KR20190052541 A KR 20190052541A KR 1020170148306 A KR1020170148306 A KR 1020170148306A KR 20170148306 A KR20170148306 A KR 20170148306A KR 20190052541 A KR20190052541 A KR 20190052541A
- Authority
- KR
- South Korea
- Prior art keywords
- tunnel
- network
- agent
- gateway
- manager
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
사용자 네트워크에 위치한 터널 게이트웨이는 서비스 서버와 사용자 단말간의 네트워크 경로를 제공하기 위해, 터널 매니저로부터 에이전트 리스트를 수신하고, 상기 터널 매니저로부터 상대 터널 게이트웨이와의 네트워크 터널 연결 요청을 수신한다. 그리고 상기 네트워크 터널 연결 요청에 따라서 상기 상대 터널 게이트웨이와 암호화된 네트워크 터널을 생성하고, 상기 에이전트 리스트에 있는 에이전트로부터 수신되는 데이터 트래픽을 상기 암호화된 네트워크 터널을 통해 전송한다.
Description
본 발명은 서비스 서버와 사용자 단말간의 네트워크 경로 제공 방법 및 장치에 관한 것으로, 특히 클라우드에서 제공되는 서비스 사용 시 사용자가 안전하지 않은 인터넷을 경유하여 원격에서 서비스를 받는 상황에서 네트워크 수준에서 안전성을 제공할 수 있도록 하는 서비스 서버와 사용자 단말간의 네트워크 경로 제공 방법 및 장치에 관한 것이다.
최근 초연결 사회로의 진입에 따라 ICBM(IoT, Cloud, Big data, Mobile) 융합 환경이 형성되고, 모든 사람과 사물이 네트워크로 연결되며, 생성되는 빅데이터는 클라우드에 저장되고 있다. 또한 소프트웨어, 플랫폼 및 인프라를 직접 소유하거나 개발하지 않고 클라우드를 통해서 제공받는 환경으로 변모하고 있어 클라우드와 사용자 사이에 전달되는 데이터에 대한 안전한 전송이 필수적이다.
그러나, 인터넷은 그 특성상 적절한 도구를 사용한다면 전송되는 데이터의 내용을 모두 볼 수 있고 내용을 변조할 수도 있는 통신 내용에 대한 안전성이 보장되지 않는 공개된 전송 구조이다. 따라서 해킹, 분산서비스거부 공격(distributed denial-of-service attack, DDoS) 등 사이버 공격이 심각한 사회 문제로 부각되고 있어 이에 대한 안전성 담보가 필요한 실정이다.
본 발명이 해결하려는 과제는 사용자 단말이 인터넷을 통하여 서비스 서버에서 제공되는 서비스 사용 시 사용자 단말에게 안전하게 서비스를 제공할 수 있는 서비스 서버와 사용자 단말간의 네트워크 경로 제공 방법 및 장치를 제공하는 것이다.
본 발명의 한 실시 예에 따르면, 사용자 네트워크에 위치한 터널 게이트웨이에서 서비스 서버와 사용자 단말간의 네트워크 경로를 제공하는 방법이 제공된다. 네트워크 경로 제공 방법은 터널 매니저로부터 에이전트 리스트를 수신하는 단계, 상기 터널 매니저로부터 상대 터널 게이트웨이와의 네트워크 터널 연결 요청을 수신하는 단계, 상기 네트워크 터널 연결 요청에 따라서 상기 상대 터널 게이트웨이와 암호화된 네트워크 터널을 생성하는 단계, 그리고 상기 에이전트 리스트에 있는 에이전트로부터 수신되는 데이터 트래픽을 상기 암호화된 네트워크 터널을 통해 전송하는 단계를 포함한다.
본 발명의 실시 예에 의하면, 사용자 단말이나 서비스 서버에서 부가적인 기능이나 장치를 추가하지 않아도 사용자 네트워크와 서비스 네트워크 사이에 데이터가 암호화되어 안전하게 전달되는 서비스를 제공할 수 있다. 따라서, 사용자 단말에서 인터넷을 통해 클라우드 서버로 전달되는 데이터 값은 전용 터널 통신 프로토콜을 통해 전송되어 각각의 정보에 대한 변조 및 해킹 위협들에 대한 원천적인 방어가 이루어질 수 있는 효과가 있다. 특히, 각 네트워크 터널에 속성을 설정할 수 있어 네트워크 트래픽의 흐름 제어 및 품질 제어가 가능하다.
또한 본 발명의 실시 예에 따르면, 기존의 부분적인 보안 메커니즘과는 달리 신뢰성 있고, 무결한 네트워크를 구축하는 것으로, 사용자 단말을 포함한 초연결 네트워크 전 영역에 대해 적용이 가능한 네트워크 수준의 보안 방식을 적용하여 사이버 위협에 대한 원천적인 대응책으로 사용할 수 있다.
도 1은 본 발명의 한 실시 예에 따른 서비스 서버와 사용자 단말간의 네트워크 경로 제공 장치를 나타낸 도면이다.
도 2는 본 발명의 실시 예에 따른 클라우드 서버와 사용자 단말간의 네트워크 경로 제공 방법을 나타낸 도면이다.
도 3은 도 1에 도시된 터널 게이트웨이를 나타낸 도면이다.
도 4는 도 1에 도시된 터널 매니저를 나타낸 도면이다.
도 2는 본 발명의 실시 예에 따른 클라우드 서버와 사용자 단말간의 네트워크 경로 제공 방법을 나타낸 도면이다.
도 3은 도 1에 도시된 터널 게이트웨이를 나타낸 도면이다.
도 4는 도 1에 도시된 터널 매니저를 나타낸 도면이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 및 청구범위 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다
이제 본 발명의 실시 예에 따른 서비스 서버와 사용자 단말간의 네트워크 경로 제공 방법 및 장치에 대하여 도면을 참고로 하여 상세하게 설명한다.
도 1은 본 발명의 한 실시 예에 따른 서비스 서버와 사용자 단말간의 네트워크 경로 제공 장치를 나타낸 도면이다.
도 1을 참고하면, 서비스 서버와 사용자 단말간의 네트워크 경로 제공 장치는 사용자 네트워크(10)와 서비스 네트워크(20) 사이에서 안전한 데이터 전송을 가능하게 하는 네트워크 경로를 제공한다.
네트워크 경로 제공 장치는 터널 게이트웨이(110, 120), 터널 매니저(130) 및 에이전트(140)를 포함한다.
터널 게이트웨이(110)는 사용자 네트워크(10)의 경계점에 위치하며, 사용자 네트워크(10)와 인터넷과 같은 공중 네트워크(20), 그리고 클라우드 서비스와 같은 서비스를 제공하는 서비스 네트워크(20)로의 네트워크 연결을 제공한다.
터널 게이트웨이(120)는 서비스 네트워크(20)의 경계점에 위치하며, 서비스 네트워크(20), 공중 네트워크(30), 그리고 서비스 네트워크(20)로의 네트워크 연결을 제공한다.
터널 게이트웨이(110, 120)는 터널 매니저(130)에게 자신의 정보를 등록하고, 터널 매니저(130)로부터 자신에게 접속이 가능한 에이전트 리스트를 수신한다. 터널 게이트웨이(110, 120)는 터널 매니저(130)의 제어에 따라 사용자 네트워크(10)와 서비스 네트워크(20) 사이에 암호화된 네트워크 터널을 생성한다. 즉, 터널 게이트웨이(110, 120)는 자신에게 접속이 가능한 에이전트로부터 데이터 트래픽이 수신되면, 터널 게이트웨이(110, 120)에서 생성된 네트워크 터널을 통하여 데이터 트래픽을 전송하며, 네트워크 터널을 통과하는 데이터 트래픽은 암호화하여 전송된다.
터널 매니저(130)는 터널 게이트웨이(110, 120)간의 가상 네트워크 연결을 제어한다. 터널 매니저(130)는 터널 게이트웨이(110, 120)로 각각 등록된 에이전트 리스트를 제공하며, 에이전트(140)로는 에이전트(140)에 접속 가능한 게이트웨이 리스트를 제공한다.
에이전트 리스트와 게이트웨이 리스트는 오프라인 상에서 정의되어 터널 매니저(130)에 등록될 수도 있고, 온라인 상으로 등록, 추가 및 삭제될 수도 있다. 특히 터널 게이트웨이(110, 120)는 소프트웨어 기반으로 구성되어 하드웨어 의존적이지 않고 독립적으로 가상화 기능을 이용하여 유연하게 생성이 가능하다. 또한 각 가상 네트워크 터널 별로 네트워크 자원 정보를 설정할 수 있어 전체 트래픽 용량을 조정할 수 있다.
에이전트(140)는 사용자 단말에 위치하며, 터널 매니저(130)로부터 접속 가능한 게이트웨이 리스트를 수신하여, 접속 가능한 터널 게이트웨이(110)와 데이터 트래픽을 송수신한다.
도 2는 본 발명의 실시 예에 따른 클라우드 서버와 사용자 단말간의 네트워크 경로 제공 방법을 나타낸 도면이다.
도 2를 참고하면, 에이전트(140)는 터널 매니저(130)에 자신을 등록하기 위해 에이전트 등록 요청을 터널 매니저(130)로 전송한다(S202). 에이전트 등록 요청에는 에이전트(140)의 정보(예를 들면, 에이전트 ID, IP 등)이 포함될 수 있다. 에이전트(140)는 시동될 때 에이전트 등록 요청을 터널 매니저(130)로 전송할 수 있다.
터널 게이트웨이(110, 120) 또한 각각 터널 매니저(130)에 자신을 등록하기 위해 터널 게이트웨이 등록 요청을 터널 매니저(130)로 전송한다(S204, S206). 터널 게이트웨이 등록 요청에는 터널 게이트웨이의 정보(예를 들면, 게이트웨이 ID, IP 등)가 포함될 수 있다. 터널 게이트웨이(110, 120)는 시동될 때 터널 게이트웨이 등록 요청을 터널 매니저(130)로 전송할 수 있다.
터널 매니저(130)는 터널 게이트웨이(110, 120)로부터 등록 요청을 수신하면, 터널 게이트웨이(110, 120)를 등록하고, 등록된 터널 게이트웨이를 포함하는 터널 게이트웨이 리스트를 관리한다. 또한 터널 매니저(130)는 에이전트(140)로부터 등록 요청을 수신하면, 에이전트(140)를 등록하고, 등록된 에이전트를 포함하는 에이전트 리스트를 관리한다.
터널 매니저(130)는 에이전트 등록 요청을 전송한 에이전트(140)로 에이전트(140)가 접속 가능한 게이트웨이 리스트를 전송하고(S208), 터널 게이트웨이 등록 요청을 전송한 터널 게이트웨이(110, 120)로는 각각 터널 게이트웨이(110, 120)에 접속 가능한 에이전트 리스트를 전송한다(S210, S212).
다음, 터널 매니저(130)는 등록된 터널 게이트웨이(110, 120)로 터널 게이트웨이(110, 120)간에 네트워크 터널을 연결하도록, 네트워크 터널 연결 요청을 전송한다(S214, S216). 네트워크 터널 연결 요청에는 네트워크 터널을 연결할 상대 터널 게이트웨이의 정보가 포함될 수 있다.
터널 게이트웨이(110, 120)는 각각 터널 매니저(130)로부터 네트워크 터널 연결 요청을 수신하면, 암호화된 네트워크 터널을 생성하여 터널 게이트웨이(110, 120)로 유입되는 모든 데이터 트래픽에 대해서 지정된 상대 터널 게이트웨이(120, 110)로 전달되도록 가상 네트워크 터널 경로를 설정한다(S218, S220). 암호화된 네트워크 터널을 통과하는 데이터 트래픽은 암호화되어 전송된다.
터널 매니저(130)는 생성된 네트워크 터널에 대해 대역폭, 지연, 트래픽 제어 규칙 등의 네트워크 터널 연결 정책을 터널 게이트웨이(110, 120)로 각각 전송한다(S222, S224).
터널 게이트웨이(110, 120)는 각각 터널 매니저(130)로부터 네트워크 터널 연결 정책을 수신하면, 네트워크 터널 연결 정책에 따라 생성된 네트워크 터널의 속성을 설정한다(S226, S228).
이후, 에이전트(140)로부터 생성되는 데이터 트래픽은 에이전트(140)가 접속 가능한 터널 게이트웨이(110)로 전달되어, 터널 게이트웨이(110)에서 생성된 가상 네트워크 터널을 통하여 안전하게 전송된다.
도 3은 도 1에 도시된 터널 게이트웨이를 나타낸 도면이다. 도 3에서는 터널 게이트웨이(110)만을 도시하였으나, 터널 게이트웨이(120)도 터널 게이트웨이(110)와 동일 또는 유사하게 구성될 수 있다.
도 3을 참고하면, 터널 게이트웨이(110)는 등록 요청부(112), 터널 생성부(114) 및 송수신 처리부(116)를 포함한다. 터널 게이트웨이(110)는 적어도 하나의 프로세서(도시하지 않음)에 의해 등록 요청부(112), 터널 생성부(114) 및 송수신 처리부(116)의 기능을 수행할 수 있다. 적어도 하나의 프로세서는 중앙 처리 장치(central processing unit, CPU), 그래픽 처리 장치(graphics processing unit, GPU), 또는 본 발명의 실시 예들에 따른 방법이 수행되는 전용의 프로세서를 의미할 수 있다.
등록 요청부(112)는 터널 매니저(130)로 터널 게이트웨이(110)의 등록 요청을 전송하고, 터널 매니저(130)로부터 해당 터널 게이트웨이(110)에 접속 가능한 에이전트 리스트를 수신하여 관리한다.
터널 생성부(114)는 터널 매니저(130)로부터의 네트워크 터널 연결 요청에 따라 상대 터널 게이트웨이(예를 들면, 120)로의 네트워크 터널을 생성한다.
송수신 처리부(116)는 에이전트 리스트에 있는 에이전트(140)로부터 데이터 트래픽을 수신하면, 수신된 데이터 트래픽을 터널 생성부(114)에 의해 생성된 네트워크 터널을 통해 전송한다. 또한 송수신 처리부(116)는 상대 터널 게이트웨이(120)로부터 네트워크 터널을 통해 데이터 트래픽을 수신하면, 수신한 데이터 트래픽을 에이전트(140)로 전송한다.
도 4는 도 1에 도시된 터널 매니저를 나타낸 도면이다.
도 4를 참고하면, 터널 매니저(130)는 등록 처리부(132)및 터널 생성 제어부(134)를 포함한다. 터널 매니저(130)는 적어도 하나의 프로세서(도시하지 않음)에 의해 등록 처리부(132)및 터널 생성 제어부(134)의 기능을 수행할 수 있다.
등록 처리부(132)는 터널 게이트웨이(110, 120)로부터의 등록 요청에 따라 터널 게이트웨이(110, 120)를 등록하고, 터널 게이트웨이 리스트를 관리한다. 등록 처리부(132)는 에이전트(140)로부터의 등록 요청에 따라 에이전트(140)를 등록하고, 에이전트 리스트를 관리한다. 등록 처리부(132)는 등록 요청한 터널 게이트웨이(110, 120)로는 에이전트 리스트를 전송하고, 등록 요청한 에이전트(140)로는 접속 가능한 에이전트 리스트를 전송한다.
터널 생성 제어부(134)는 네트워크 터널을 생성할 터널 게이트웨이(110, 120)로 상대 게이트웨이의 정보를 포함하여 네트워크 터널 연결을 요청하고, 이후 네트워크 터널에 대한 네트워크 터널 연결 정책을 해당 터널 게이트웨이(110, 120)로 전송한다. 또한 터널 생성 제어부(134)는 네트워크 터널의 생성 및 삭제 등 네트워크 터널에 대한 관리를 수행한다.
이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리 범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리 범위에 속하는 것이다.
Claims (1)
- 사용자 네트워크에 위치한 터널 게이트웨이에서 서비스 서버와 사용자 단말간의 네트워크 경로를 제공하는 방법으로서,
터널 매니저로부터 에이전트 리스트를 수신하는 단계,
상기 터널 매니저로부터 상대 터널 게이트웨이와의 네트워크 터널 연결 요청을 수신하는 단계,
상기 네트워크 터널 연결 요청에 따라서 상기 상대 터널 게이트웨이와 암호화된 네트워크 터널을 생성하는 단계, 그리고
상기 에이전트 리스트에 있는 에이전트로부터 수신되는 데이터 트래픽을 상기 암호화된 네트워크 터널을 통해 전송하는 단계
를 포함하는 서비스 서버와 사용자 단말간의 네트워크 경로 제공 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170148306A KR20190052541A (ko) | 2017-11-08 | 2017-11-08 | 서비스 서버와 사용자 단말간의 네트워크 경로 제공 방법 및 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170148306A KR20190052541A (ko) | 2017-11-08 | 2017-11-08 | 서비스 서버와 사용자 단말간의 네트워크 경로 제공 방법 및 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20190052541A true KR20190052541A (ko) | 2019-05-16 |
Family
ID=66671960
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170148306A KR20190052541A (ko) | 2017-11-08 | 2017-11-08 | 서비스 서버와 사용자 단말간의 네트워크 경로 제공 방법 및 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20190052541A (ko) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102175772B1 (ko) * | 2019-09-24 | 2020-11-06 | 프라이빗테크놀로지 주식회사 | 컨트롤러 기반 데이터 전송 시스템 및 방법 |
US11082256B2 (en) | 2019-09-24 | 2021-08-03 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
US11190494B2 (en) | 2019-09-24 | 2021-11-30 | Pribit Technology, Inc. | Application whitelist using a controlled node flow |
US11271777B2 (en) | 2019-09-24 | 2022-03-08 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
US11381557B2 (en) | 2019-09-24 | 2022-07-05 | Pribit Technology, Inc. | Secure data transmission using a controlled node flow |
US11652801B2 (en) | 2019-09-24 | 2023-05-16 | Pribit Technology, Inc. | Network access control system and method therefor |
WO2024144297A1 (ko) * | 2022-12-30 | 2024-07-04 | 주식회사 에스티씨랩 | 디지털 기반 에이전트 소스코드 삽입을 통한 서비스 제공 방법 및 서버, 및 에이전트 서버 |
-
2017
- 2017-11-08 KR KR1020170148306A patent/KR20190052541A/ko unknown
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102175772B1 (ko) * | 2019-09-24 | 2020-11-06 | 프라이빗테크놀로지 주식회사 | 컨트롤러 기반 데이터 전송 시스템 및 방법 |
US11082256B2 (en) | 2019-09-24 | 2021-08-03 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
US11190494B2 (en) | 2019-09-24 | 2021-11-30 | Pribit Technology, Inc. | Application whitelist using a controlled node flow |
US11271777B2 (en) | 2019-09-24 | 2022-03-08 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
US11381557B2 (en) | 2019-09-24 | 2022-07-05 | Pribit Technology, Inc. | Secure data transmission using a controlled node flow |
US11652801B2 (en) | 2019-09-24 | 2023-05-16 | Pribit Technology, Inc. | Network access control system and method therefor |
WO2024144297A1 (ko) * | 2022-12-30 | 2024-07-04 | 주식회사 에스티씨랩 | 디지털 기반 에이전트 소스코드 삽입을 통한 서비스 제공 방법 및 서버, 및 에이전트 서버 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113949573B (zh) | 一种零信任的业务访问控制系统及方法 | |
KR20190052541A (ko) | 서비스 서버와 사용자 단말간의 네트워크 경로 제공 방법 및 장치 | |
US11190489B2 (en) | Methods and systems for establishing a connection between a first device and a second device across a software-defined perimeter | |
US9485228B2 (en) | Selectively performing man in the middle decryption | |
US9654453B2 (en) | Symmetric key distribution framework for the Internet | |
US20220400166A1 (en) | Virtual Private Network (VPN) Whose Traffic Is Intelligently Routed | |
US10454880B2 (en) | IP packet processing method and apparatus, and network system | |
US20160050182A1 (en) | Diverting Traffic for Forensics | |
CN102868728B (zh) | 在vdi环境下基于虚拟通道的网络代理方法 | |
US20190116186A1 (en) | Enterprise cloud access control and network access control policy using risk based blocking | |
CN101399838A (zh) | 报文处理方法、装置和系统 | |
US10348687B2 (en) | Method and apparatus for using software defined networking and network function virtualization to secure residential networks | |
CN106789952B (zh) | 一种局域网服务互联网化的方法和系统 | |
Kim et al. | Trustworthy gateway system providing IoT trust domain of smart home | |
US20130166677A1 (en) | Role-based access control method and apparatus in distribution system | |
JP2014501959A (ja) | ユーザにサービスアクセスを提供する方法およびシステム | |
US20080133915A1 (en) | Communication apparatus and communication method | |
US20220217126A1 (en) | Apparatus and method for secure router device | |
CN104821951A (zh) | 一种安全通信的方法和装置 | |
US9197362B2 (en) | Global state synchronization for securely managed asymmetric network communication | |
US8676998B2 (en) | Reverse network authentication for nonstandard threat profiles | |
CN116633562A (zh) | 一种基于WireGuard的网络零信任安全交互方法及系统 | |
KR101971995B1 (ko) | 보안을 위한 보안 소켓 계층 복호화 방법 | |
US20220131880A1 (en) | Autonomous network security scaling | |
CN110995730B (zh) | 数据传输方法、装置、代理服务器和代理服务器集群 |