KR20210065087A - 데이터 통신 네트워크의 보안 방법 - Google Patents

데이터 통신 네트워크의 보안 방법 Download PDF

Info

Publication number
KR20210065087A
KR20210065087A KR1020217003921A KR20217003921A KR20210065087A KR 20210065087 A KR20210065087 A KR 20210065087A KR 1020217003921 A KR1020217003921 A KR 1020217003921A KR 20217003921 A KR20217003921 A KR 20217003921A KR 20210065087 A KR20210065087 A KR 20210065087A
Authority
KR
South Korea
Prior art keywords
key
hosts
network
host
secure
Prior art date
Application number
KR1020217003921A
Other languages
English (en)
Inventor
프란시스코 마티유
Original Assignee
누벤 코퍼레이션
프란시스코 마티유
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 누벤 코퍼레이션, 프란시스코 마티유 filed Critical 누벤 코퍼레이션
Publication of KR20210065087A publication Critical patent/KR20210065087A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 특허 출원은 컴퓨터 분야에 관한 것이고 보다 구체적으로는 디지털 데이터 통신의 보호에 관한 것으로서, 운영 체제의 최하위 계층에서 또는 심지어 하드웨어 또는 펌웨어에서도 구현할 수 있는 아키텍처를 나타내며, 이는 두 호스트들 사이에서 기밀성 및 안전한 상호 인증을 갖는 투명한 서비스들을 제공한다.

Description

데이터 통신 네트워크의 보안 방법
본 발명 특허의 목적은 데이터 통신 보호에 더 정확히 사용되는, IT 물품들의 분야에 속하는, 실제적이고 혁신적인 "SECURITY METHOD FOR A DATA COMMUNICATION NETWORK"이다.
더 구체적으로, 본 발명은 연결된 솔루션들의 보안 구현을 허용할 새로운 아키텍처를 언급한다. 이러한 아키텍처는 통상적으로 인간들에 의해 관리되는 공개 키 기반구조(public key infrastructure)(PKI)에 의존하는 것 없이, 분산 수단을 통한 키 교환들을 사용하여, 투명하고 자동적인 방식으로 네트워크 통신들에서의 비밀유지에 더하여, 연결된 디바이스들 사이에 상호 인증 서비스들을 제공한다.
따라서, 당해 특허 출원에서, 엄청난 실용성을 획득하도록 특별히 설계되고 개발되며 사용 시 큰 장점들을 제공하는 통신 아키텍처를 갖는다.
따라서, 그것은 데이터 통신에서의 보안 방법을 제의하여, 기능적 특성들 및 제품의 신뢰성 둘 다를 위해, 적합한 것에 큰 신뢰성을 제공하도록, 완벽하게 효율적으로 개발되는 제품이다.
기술적 수준
명칭이 "Method and apparatus for end-to-end secure data communication"인 특허 문헌 US20020042875A1은 애플리케이션들에 대한 임의의 변경 없이 모든 네트워크 애플리케이션들을 위한 보안을 제공할 수 있는 방법을 개시한다. 방법은 보안 전송 계층까지 동작하는 네트워크 주소 변환(network address translation)(NAT), 인터넷 제어 메시지 프로토콜(Internet control message protocol)(ICMP) 및 모든 서비스 품질(quality of service)(QoS) 프로토콜들과 같은, 다른 네트워크 프로토콜들과 호환가능하다. IPSec와 같은 다른 프로토콜들에 기초한 통신 시스템들은 엔드 투 엔드 보안을 달성할 수 없어, NAT 및 ICMP와 같은, 네트워크 프로토콜들과 호환을 유지한다.
명칭이 "Automated operation and security system for virtual private networks"인 특허 문헌 US6751729B1은 노드 디바이스 및 수개의 다른 노드 디바이스들을 통해 결합되는 다수의 컴퓨터들을 위해, 인터넷 또는 다른 공개 또는 개인, 패킷 교환 네트워크와 같은, 데이터 네트워크를 통해 보안 통신 서비스들을 제공하기 위한 노드 디바이스를 개시한다. 노드 디바이스는 노드 디바이스를 데이터 네트워크에 결합하기 위해 네트워크 통신 인터페이스를 포함한다. 노드 디바이스는 노드 디바이스에 고유한 포메이션으로 암호화를 포함하는 데이터 저장 매체를 포함한다. 노드 디바이스는 또한 암호화를 사용하여 수개의 다른 노드 디바이스들 각각과 암호화된 통신 터널을 유지하도록 구성되는 네트워크 인터페이스에 결합되는 터널 통신 서비스를 포함한다. 예를 들어, 암호화된 통신 터널들은 "IPsec" 또는 "PPTP" 프로토콜들을 사용하여 구현된다. 노드 디바이스는 라우팅 데이터를 저장하기 위한 라우팅 데이터베이스 및 터널 통신 서비스 및 라우팅 데이터베이스에 결합되는 라우터를 포함한다. 라우터는 통신 터널로부터 다른 통신 터널로 통신을 전달할 수 있다. 중앙집중식 서버는 노드 디바이스들을 중앙 제어하기 위해 사용될 수 있어, 노드 디바이스들의 현장 관리를 감소시키거나 제거한다.
명칭이 "Method for establishing secure communication link between computers of virtual private network without user entering any cryptographic information"인 특허 문헌 US6839759B2는 컴퓨터 네트워크 내의 제1 컴퓨터와 제2 컴퓨터 사이에 보안 통신 링크를 설정하기 위한 기술을 개시한다. 초기에, 보안 통신 모드는 사용자가 임의의 암호화에 진입하는 것 없이 제1 컴퓨터 상에 인에이블된다. 이것은 통신의 보안 통신 모드를 설정하는 것이다. 그 다음, 보안 통신 링크는 인에이블된 보안 통신 모드에 기초하여, 컴퓨터 네트워크를 통해 제1 컴퓨터와 제2 컴퓨터 사이에 설정된다. 보안 통신 링크는 의사 랜덤 시퀀스에 따라 변화되는 하나 이상의 데이터 값들이 각각의 데이터 패킷 내로 삽입되는 컴퓨터 네트워크를 통한 네트워크 통신을 위한 가상 개인 링크이다.
명칭이 "Internet Protocol security policy-based configuration for a virtual private network"인 특허 문헌 US20130298182A1은 가상 개인 네트워크(Virtual Private Network)(VPN))에 대한 인터넷 보안 프로토콜(IPSec) 정책 기반 구성을 수행하기 위한 방법을 개시한다. 일 실시예에 따르면, 네트워크 디바이스의 브라우저 기반 인터페이스는 다양한 세팅들이 VPN 연결을 위해 구성될 수 있는 정책 페이지를 디스플레이한다. 세팅들은 네트워크 디바이스와 "피어" 사이에 설정될 "IPSec" 터널을 포함한다. 구성들 중 하나 이상에 대응하는 하나 이상의 파라미터 값들은 수신되고 생성 또는 수정되는 정책 파일에 응답하여, "VPN" 연결에 대응한다. 정책 파일은 세팅들에 대응하는 수개의 파라미터 값들을 포함한다. 네트워크 디바이스와 "피어" 사이에 "VPN" 연결을 설정하는 것은 정책 파일을 포함하는 통지 요청을 네트워크 디바이스로부터 "피어"로 송신함으로써, 정책 파일에 포함되는 파라미터 값들에 기초하여 요청된다.
명칭이 "Methods and apparatus to communicatively couple virtual private networks to virtual machines within distributive computing networks"인 특허 문헌 US8705513B2는 가상 개인 네트워크들을 분산 컴퓨팅 네트워크들 내의 가상 머신들에 통신 연결하기 위한 방법들 및 디바이스들을 개시한다. 개시된 방법의 일 예는 가상 개인 네트워크로부터 가상 머신을 프로비저닝하기 위한 요청을 수신하는 단계, 분산 컴퓨팅 네트워크 내에서 가상 머신에 대한 호스트를 결정하는 단계, 호스트 내에 가상 머신을 생성하는 단계, 가상 머신을 분산 컴퓨팅 네트워크 내의 근거리 네트워크의 가상 스위치에 통신 방식으로 결합하는 단계, 로컬 가상 네트워크를 통해 가상 머신에 통신 결합될 라우터의 일부를 구성하는 단계, 가상 머신들 중 적어도 하나와 연관되는 라우터 또는 라우터와 통신 결합되는 가상 개인 네트워크 내에 주소 공간을 지정하는 단계, 및 라우터의 일부를 가상 개인 네트워크에 통신 결합하는 단계를 포함한다.
명칭이 "Method of transparent encryption and decryption for an electronic document management system"인 특허 문헌 US6185681B1은 암호 시스템들 및 방법들을 나타낸다. 암호 방법들은 전자 문서 관리 시스템에서 문서들의 투명 암호화 및 복호화를 제공한다. 암호 시스템은 파일 I/O 이벤트들을 캡처하는 전자 문서 관리 시스템에 소프트웨어 모듈을 추가하고 제어를 전자 문서 관리 시스템에 다시 전달하기 전에 관련 문서들 상에 암호 기능들을 수행한다.
명칭이 "Method for establishing secure communication link between computers of a private virtual network"인 특허 문헌 US7188180B2는 컴퓨터 네트워크 내의 제1 컴퓨터와 제2 컴퓨터 사이에 보안 통신 링크를 설정하기 위한 기술을 개시한다. 초기에, 보안 통신 모드는 사용자가 임의의 암호화에 진입하는 것 없이 제1 컴퓨터 상에 인에이블된다. 그 다음, 보안 통신 링크는 인에이블된 보안 통신 모드에 기초하여, 컴퓨터 네트워크를 통해 제1 컴퓨터와 제2 컴퓨터 사이에 설정된다. 보안 통신 링크는 의사 랜덤 시퀀스에 따라 변화되는 하나 이상의 데이터 값들이 각각의 데이터 패킷 내로 삽입되는 컴퓨터 네트워크를 통한 네트워크 통신을 위한 가상 개인 링크이다.
명칭이 "Method and system for transparent encryption and authentication of file data protocols by the Internet protocol"인 특허 문헌 US20050033988A1은 보안 애플리케이션을 사용하여 하나 이상의 파일들을 처리하는 방법을 개시한다. 방법은 클라이언트를 "프록시" 서버에 연결하는 단계를 포함하며, 이 서버는 하나 이상의 "NAS" 서버들에 결합된다. 방법은 클라이언트로부터의 파일을 "프록시" 서버에 요청하는 단계 및 클라이언트로부터 요청 사용자를 인증하는 단계를 포함한다. 방법은 또한 요청된 파일에 대한 요청 사용자의 인가; 인증 및 인가 후에 하나 이상의 "NAS" 서버들로부터 파일을 요청하는 단계; 및 하나 이상의 저장 요소들의 파일을 요청하는 단계를 포함한다. 파일은 하나 이상의 저장 요소들로부터 "NAS" 서버를 통해 "프록시" 서버로 전송된다. 방법은 "프록시" 서버 상에서 파일 내의 헤더 정보를 결정하고 "프록시" 서버 상의 헤더 정보에 기초하여 정책을 식별한다. 방법은 또한 정책에 따라 처리하는 단계(예를 들어, 파일을 압축해제하는 단계, 파일을 복호화하는 단계 및 파일을 검증하는 단계)를 포함한다. 방법은 처리된 파일을 클라이언트의 사용자에 전송하는 단계를 포함한다.
명칭이 "Method and device for transparent encryption"인 US20020112167A1은 서버 또는 다른 컴퓨팅 환경들 상의 기밀 정보를 보호하기 위한 방법 및 디바이스를 개시한다. 서버 시스템에 어드레스되는 수개의 전자 요청들은 네트워크 커플링들을 통해 수신되고 평가된다. 평가는 신용 카드 정보 및 개인 사용자 정보를 포함하는, 민감 정보를 찾는다. 민감 데이터를 검출할 시, 암호 연산들은 민감 데이터에 적용된다. 민감 데이터가 서버 시스템에 전송되고 있을 때, 암호 연산들은 서버 시스템의 구성요소들 사이의 전송 전에 민감 데이터를 암호화한다. 민감 데이터가 서버 시스템으로부터 전송되고 있을 때, 암호 연산들은 네트워크 커플링들 사이의 전송 전에 민감 데이터를 복호화한다. 암호 연산들은 또한 해시 및 키 해시 연산들을 포함한다.
명칭이 "System and methods for transparent encryption"인 특허 문헌 US20060064750A1은 종래의 "SSL" 종단 디바이스들이 미리 결정된 목적지 주소에만 보안 연결들을 지원하는 시스템 및 방법을 포함하며. "SSL" 종단 디바이스는 플레인 텍스트 연결을 수락하고 그것을 임의적 종점까지의 보안 연결과 연관시키며, 로컬 서브넷으로부터 연결 요청을 차단하고, 의도된 연결 목적지를 식별하고 목적지 연결과의 보안 연결을 설정하고 보안 연결은 "게이트웨이" 디바이스를 통해 연결을 제공한다. "SSL" 종단 디바이스는 클라이언트로부터 아웃바운드 보안 연결 요청을 식별하고 연결 요청을 차단하여 수신자의 목적지를 식별한다. "SSL" 종단 디바이스는 식별된 목적지를 사용하여 보안 연결을 설정하고, 차단된 연결을 수신자에 매핑함으로써 연결들을 연관시킨다. 식별된 수신자는 목적지에 보안 연결을 허용하고 매핑은 클라이언트로부터 로컬 연결을 통해 수신되는 메시지들의 트래픽이 목적지에 매핑되는 것을 허용한다.
"Electronic document security protection method"인 특허 문헌 CN101710380A는 정보 보안 및 컴퓨터 소프트웨어의 기술적 분야에 속하는 전자 문서 보안 보호 방법을 개시한다. 방법은 a- 암호화된 문서를 획득하기 위해 비밀을 요청함으로써 플레인 텍스트를 암호화하는 단계로서, 암호화된 문서는 비밀 키 I를 사용하여 플레인 텍스트를 대칭적으로 암호화함으로써 획득되는 암호화된 텍스트 및 비밀 키 II를 사용하여 비밀 키 I를 비대칭적으로 암호화함으로써 획득되는 암호화를 포함하는 단계; b- 비밀 요청 부분을 사용하여 암호화된 문서를 분류된 관리 부분에 송신하고, 원래의 텍스트를 얻기 위해 비밀 II에 대응하는 비밀 키를 사용하여 분류된 관리 부분에 의해 그것을 복호화하는 단계; c- 분류된 문서를 획득하기 위해 분류된 관리 부분를 사용하여 플레인 텍스트를 암호화하는 단계로서, 분류된 문서는 비밀 키 III를 사용하여 플레인 텍스트를 대칭적으로 암호화함으로써 획득되는 암호 텍스트 및 비밀 키 IV를 사용하여 비밀 키 III의 비대칭 암호화에 의해 획득되는 암호 텍스트를 포함하는 단계; 및 d- 관리의 비밀 부분을 사용하여 분류된 문서를 분류된 문서들의 청중에게 송신하는 단계를 포함한다. 본 발명은 전자 문서의 보안 보호를 위해 사용될 수 있다.
명칭이 "File encryption method"인 특허 문헌 CN101819618A는 컴퓨터 소프트웨어 및 정보 보안의 기술적 분야와 관련된 파일 암호화 및 방법을 개시한다. 파일 시스템 카탈로그 시스템에 기초하여, 본 발명은 카탈로그(폴더)를 위치시키고, 보호 구역을 정의하고, 암호화 디바이스를 링크하고 작업 구역 및 비밀 구역을 분할하며; 암호화 디바이스의 액세스에 대응하여; 보호 구역은 폐쇄 상태로부터 개방 상태로 변환되도록 수행되고, 카탈로그 및 파일명은 복호화되고 디스플레이되며, 작업실 내의 파일의 암호 텍스트의 내용들은 플레인 텍스트에서 복호화되고 "비밀 카메라" 파일 내의 암호 텍스트의 내용은 정상적인 암호화된 상태를 여전히 유지하고; 암호화 디바이스의 제거에 대응하여, 보호 구역은 개방 상태로부터 폐쇄 상태로 변환되게 되고, 카탈로그 및 파일명은 암호화되고 숨겨지며, 파일의 플레인 텍스트는 암호 텍스트에서 암호화되고; 카탈로그는 개방 상태 하에 실시간으로 감시되고, 작업실에 저장되는 파일의 암호 텍스트는 자동적으로 복호화되고 "비밀실"에 저장되는 플레인 텍스트 파일은 자동적으로 암호화되고; 복수의 보호 구역들은 상대적인 복수의 암호화 디바이스들을 링크하기 위해 조정될 수 있으며, 공유된 보호 또는 연동 보호의 효과는 다수의 사용자들을 갖는 비밀 환경의 시각적 투명 보호를 구축하기 위해 상이한 제어 전략들을 채택함으로써 획득된다.
명칭이 "System and method to perform transparent encryption and decryption on file in a smart mobile terminal"인 특허 문헌 CN104200176A는 정보 보안에서의 이동 인터넷 애플리케이션들의 보안의 아카이빙에 관한 것이고 스마트 이동 단말 상에서 파일의 투명 암호화 및 복호화를 실행하기 위한 시스템 및 방법을 개시한다. 이것은 보안이 높지 않고 동작하기에 복잡한 전통적인 암호화 및 복호화 방식들의 문제를 해결한다. 방법에 따르면, 사용자가 이동 단말의 프라이버시 파일에의 액세스를 요청할 때, 상호 아이덴티티 인증은 우선 이동 단말과 스마트 팔찌 사이에 수행되고, 그 다음 비밀 대화 키는 컨설테이션(consultation)을 통해 발생되고, 스마트 팔찌에 의해 송신되는 비밀 보호 키는 성공적인 인증 후에 획득되고, 비밀 보호 키는 가상 보호 자기 디스크가 장착된 후에 가상 보호 자기 디스크에 대한 판독-기록 필터링 드라이브로서 정의되고, 대응하는 동작들은 사용자의 특정 주문 타입에 따라 가상 자기 디스크 상에 수행되고 따라서 암호화 및 복호화가 스마트 팔찌 인증에 기초하여 스마트 이동 단말 상의 파일에 대해 수행되는 투명 방식이 달성된다. 스마트 이동 단말 상의 파일에 투명 암호화 및 복호화를 수행하기 위한 시스템 및 방법은 이동 단말 상의 파일에 대한 액세스 제어에 적용가능하다.
명칭이 "Secure end-to-end communication in mobile ad hoc networks"인 특허 문헌 US20040025018A1은 최종 통신 노드들이 보안 연관을 갖는 것만을 애드혹 네트워크에 대한 보안 라우팅 프로토콜이 필요로 하는 시스템을 나타낸다. 프로토콜은 포괄적 보안을 제공하기 위해 보안 라우트 발견 프로토콜 및 보안 메시지 전송 프로토콜(SMT)을 조합한다. 라우팅 프로토콜은 라우팅 동작을 능동적으로 차단하는 상대방들이 있을 때 하나 이상의 라우트들을 발견함으로써 연결성 정보를 제공한다. 라우트 발견 요청은 소스 노드로부터 목적지 노드로 송신되며, 이는 요청에 의해 획득되는 동일한 라우트를 통해 응답을 송신함으로써 응답한다. 소스 및 목적지 노드들은 요청, 응답 및 결정된 라우트의 진정성을 검증하기 위해 공유 비밀 키를 사용한다. 발견된 복수의 라우트들을 사용하여, "SMT" 프로토콜은 다수의 세그먼트들로 송신될 메시지들을 분리하고 세그먼트들을 라우트들의 세트를 통해 동시에 라우팅한다. 목적지 노드는 피드백을 소스에 송신하여, 어느 세그먼트들이 수신되었는지를 식별한다. 소스는 수신되지 않았던 세그먼트들을 재송신하고 실패된 라우트들을 식별하기 위해 이러한 정보를 사용한다.
상기 언급된 문서들에 더하여, 특허 문헌들의 리스트는 참조로서, 뒤따르지만, 당해 특허와 관련이 적다.
명칭이 "Method and system for transparent encryption and authentication of file data protocols by the Internet protocol"인 특허 문헌 US20050033988A1.
명칭이 "Method and apparatus for transparent encryption"인 특허 문헌 US20020112167A1.
명칭이 "System and methods for transparent encryption"인 특허 문헌 US20060064750A1.
명칭이 "Electronic document safety protection method"인 특허 문헌 CN101710380A.
명칭이 "File encryption method"인 특허 문헌 CN101819618A.
명칭이 "System and method for performing transparent encryption and decryption on file in a smart mobile terminal"인 특허 문헌 CN104200176A.
명칭이 "Control function that implements selective authentication of transparent data in an integrated system"인 특허 문헌 US7266842B2.
명칭이 "End-to-end network communication"인 특허 문헌 US6885660B2.
명칭이 "Method and arrangement for ensuring access to a communications network"인 특허 문헌 US7152160B2.
명칭이 "Method and apparatus to connect to virtual private networks for secure transactions"인 특허 문헌 US8239531B1.
명칭이 "Method and system to provide end-to-end security solutions to assist in accelerating the protocol on networks using selective layer encryption"인 특허 문헌 US7360083B1.
명칭이 "Methods and apparatus for network communications via a transparent security proxy"인 특허 문헌 US7506368B1.
명칭이 "Method and apparatus for providing adaptive VPN to enable different levels of security in virtual private networks(VPNs)"인 특허 문헌 US7478427B2.
기술적 수준의 단점들
주목할 수 있는 바와 같이, 기술적 수준에 공지된 이러한 특허 문헌들의 어떤 것도 본 특허 출원의 목적의 특성들을 갖지 않는다.
현저하게 주제에 대한 전문가들에 의해, 요즈음, 출원에 공지되는 바와 같이, 보안은 엔드 투 엔드로 구현되며, 즉, 상호 인증 및 기밀성을 허용하는 보안 구현은 사용자가 통상적으로 통신 파라미터들을 제어하는 것을 가정하면, 애플리케이션에 가까운 계층들에서 구현된다. 그러한 접근법의 일 예는 "TLS"(Transport Layer Security) 프로토콜이며, 이 프로토콜은 보안을 애플리케이션들의 전송 계층에 추가하여, 애플리케이션들이 새로운 보안 메커니즘들을 지원하기 위해 업데이트되는 것을 필요로 하고 "PKI" 네트워크 기반구조에 의존한다.
다른 한편, 통상적으로 "IPSec" 프로토콜을 사용하여, 2개의 노드들 사이에 보안 엔드 투 엔드 채널을 제공하는 "VPN"(Virtual Private Networks) 애플리케이션들이 있다. 그러나, "IPSec" 구현은 모든 ISP 라우터들에 의해 인에이블되지 않는다. 이러한 이유로, "VPN" 네트워크들은 통상적으로 가상 네트워크들(오버레이)로서 구현되며, 이 네트워크들은 공통 애플리케이션인 것처럼 암호화된 트래픽이 라우터들을 통과하는 것을 허용한다. "IPSec"이든 "오버레이"이든, "VPN"을 구성하는 것은 복잡한 수동 세팅들을 필요로 한다. 따라서, 그의 사용은 특히 "피어 투 피어" 통신(P2P)의 맥락에서, 인터넷에 널리 보급되지 않는다.
게다가, 이러한 구현들은 "PKI"(Public Key Infrastructure)로 칭해지는 신뢰 네트워크에 통상적으로 의존하며, 이는 신뢰 체인을 생성하는 방식을 제공하고, 때때로 그것은 제3자들에 의해 수동으로 발행되는 인증서들의 사용을 통해 여전히 행해진다.
일반적으로, 인터넷(IP/TCP/UDP) 상의 레거시 트래픽은 여전히 매우 광범위하다. 많은 디바이스들은 "텔넷, "ftp", "http" 등을 여전히 실행하고 있으며, 여기서 "중간자"(man-in-the-middle)(MITM) 공격들은 규칙적이다.
이러한 불편들을 염두에 두고, 다수의 조사들 및 연구들 후에, 발명자, 즉 분야와 관련된 사람이 이러한 특허의 목적을 생성 및 개발하여 "SECURITY METHOD FOR A DATA COMMUNICATION NETWORK"를 고안하는 것이었으며, 주된 해결법은 2개의 디바이스들 사이에 보안 엔드 투 엔드 투명 통신을 허용하는 아키텍처 및 메커니즘이다.
이러한 특허 출원은 가장 현대적인 기술들에 따라, 그리고 임의의 디지털 데이터 교환에서의 가능한 적용들로 설계되고 개발되는, 실제적이고 혁신적인 "SECURITY METHOD FOR A DATA COMMUNICATION NETWORK"을 제시한다. 인터넷에서든지, "GSM" 네트워크(4G, 5G) 또는 임의의 다른 타입의 패킷 교환 컴퓨터 네트워크에서든지이다.
아키텍처는 이러한 메커니즘들을 선택적으로 제공하고 임의의 네트워크 계층에서 구현될 수 있으며, 임의의 통신 메커니즘: 다른 것들 중에서, "IP", "이더넷", "Wifi", "UDP", "TCP"에 의해 지원된다.
이러한 아키텍처를 제공하는 메커니즘은 "하드웨어"에서, 프로그램가능 로직으로서 "FPGA"에서 또는 심지어 "ASIC"에서 구현될 수 있다. 그것은 또한 소프트웨어에 의해, 운영 시스템 모듈로서, 네트워크 인터페이스의 "드라이버" 또는 "펌웨어"로서 그리고 심지어 애플리케이션에서 직접 구현될 수 있다.
이러한 아키텍처의 일부 상업적 적용들은 다른 것들 중에서,
- 보안 "M2M", "IoT" 및 "P2P" 네트워크들;
- "심 카드"/"스마트 카드" 애플리케이션들에서의 부가 보안;
- "GSM", "LTE", "4G" 및 "5G" 셀룰러 호출들 상의 부가 보안;
- 인터넷 상의 부가 "TCP" 및 "UDP" 연결 보안;
- 디바이스들 사이의 상호 인증 메커니즘;
- 고속 연결 복원 메커니즘;
- "홈 뱅킹" 애플리케이션들에 대한 보안 모듈 메커니즘이다.
당해 데이터 통신 네트워크에서의 보안 방법이 개념에 있어서 극히 간단하고, 따라서 용이하게 실현가능하지만, 우수한 실제적이고 기능적 결과들이 획득되어, 공지된 보안 프로토콜들에 혁신적인 해결법을 제의하는 것을 이해해야 한다.
본 설명을 보완하고 본 발명의 특성들의 더 좋은 이해를 획득하기 위해 그리고 그의 바람직한 실시예에 따라, 이하의 설명은 한 세트의 도해들을 언급하며, 예시적인 방식으로, 제한적이지 않지만, 이하가 표현된다:
도 1은 "TLS" 보안 메커니즘 - (전송 계층 보안)(1)의 도해를 도시한다. 여기서, 애플리케이션(7); TLS(8); TCP(9); IP(10) 및 이더넷(11)을 참조할 수 있다.
도 2는 "IPSec" 보안 메커니즘(2)의 도해를 도시한다. 여기서, 애플리케이션(7); TCP(9); TCP(12); IP(10) 및 이더넷(11)을 참조할 수 있다.
도 3은 제시에서, 데이터 통신 네트워크 보안 방법(13)의 구현으로, "IP" 네트워크들(3) 내의 투명 보안 메커니즘의 도해를 도시한다. 여기서, 애플리케이션(7); TCP(9); 데이터 통신 네트워크(13)에서의 보안 방법; IP(10) 및 이더넷(11)을 참조할 수 있다.
도 4는 "TLS"(4)를 이미 사용한 애플리케이션으로 그리고 데이터 통신 네트워크 보안 방법(13)의 구현으로 "IP" 네트워크들 내의 투명 보안 메커니즘의 도해를 도시한다. 여기서, 애플리케이션(7); TLS(8); (TCP(9); IP(10); 가까운 장래의 데이터 통신 네트워크(13)에서의 보안 방법 및 이더넷(11)을 참조할 수 있다.
도 5는 제시에서, 데이터 통신 네트워크 보안 방법(13)의 구현으로, 이더넷 네트워크들(5) 내의 투명 보안 메커니즘의 도해를 도시한다. 여기서, 애플리케이션(7); (TCP(9); IP(10); 가까운 장래의 데이터 통신 네트워크(13)에서의 보안 방법 및 이더넷(11)을 표현했다.
도 6은 제시에서, 데이터 통신 네트워크 보안 방법(13)의 구현으로, 이더넷 네트워크들(6) 내의 투명 보안 메커니즘의 도해를 도시한다. 여기서, 애플리케이션(7); UDP(14); 6L0WPAN(15); IPv6(16); 네트워크 데이터 통신 보안 방법(13) 및 IEEE802.15.4(17)를 표현했다.
상기 도면들에 예시된 바와 같은 0에 따라, 0 "데이터 통신 네트워크의 보안 방법", 즉 본 특허의 목적은 운영 시스템의 하위 계층들에서 또는 심지어 "하드웨어" 또는 "펌웨어"에서 구현될 수 있는 메커니즘 또는 아키텍처를 언급한다. 그것은 2개의 "호스트들" 사이에 비밀유지 및 보안 상호 인증을 위한 투명 서비스들을 제공한다.
서비스들은 투명 방식으로 제의되고, 애플리케이션은 그의 정확하고 안전한 동작에 대한 임의의 수정들을 필요로 하지 않는다.
데이터 통신 네트워크(13)의 보안 방법은 연결을 설정할 때 명시적 키 교환을 사용할 뿐만 아니라, "호스트들"이 다른 "호스트들"에 관한 정보를 교환하는 것을 허용하는 정보 프로토콜을 갖는 분산 데이터베이스를 사용한다.
구현은 또한 그것이 통신한 "호스트들"을 기억하고, 보안 통신 채널을 재설정하기 위해, 비휘발성 메모리를 선택적으로 사용할 수 있다.
각각의 "호스트"는 "호스트"가 전원 공급되거나 비휘발성 메모리로부터 로딩될 때 발생될 수 있는 키 쌍(공개 및 개인)을 갖는다. "호스트"가 네트워크 상의 다른 "호스트"와 통신하려고 시도할 때, 우선 키의 교환이 이루어져, "호스트들"은 그들의 파트너의 공개 키의 지식을 갖는다. 양 호스트들이 그들의 파트너의 공개 키를 인식하자마자, "디피 헬먼법"으로 칭해지는 프로세스는 "AES" 또는 유사한 암호화를 사용하는 일시적 세션 키를 설정하기 위해 수행된다. 이러한 2개의 "호스트들" 사이의 임의의 후속 연결은 이러한 프로세스에 의해 설정되는 대칭 암호 키를 사용한다. "호스트"는 이러한 절차가 세션 키를 변경하기 위해 임의의 시간에 복귀되는 것을 요청할 수 있다. 세션이 종료될 때, "호스트들"은 대칭 키를 폐기하지만, 세션들의 인증 및 장래 재설정을 위한 그들의 키 쌍(공개 및 개인)을 유지할 수 있다.
이러한 아키텍처의 큰 장점은 시스템의 하위 계층들에서, 예를 들어, 운영 시스템의 네트워크 스택의 모듈로서, 네트워크 인터페이스 드라이버의 일부로서, 또는 심지어 "하드웨어"에서 프로그램가능 로직, "FPGA" 또는 "ASIC"로서 구현될 수 있다는 사실이다. 이러한 구현들의 일부에서, 심지어 시스템 리부트(포맷팅, 업데이팅)는 구성요소를 보존할 수 있다.
게다가, "호스트"가 다른 알려지지 않은 "호스트"에 직면할 때마다 공개 키들을 재협상할 수 있지만, 그것이 비휘발성 메모리를 사용하여 이전 세션들을 빠르게 재설정하고 "재인증"할 수 있으므로, 비휘발성 메모리의 사용은 선택적이며, 즉 그것은 필요하지 않다.
분명히, 본 발명이 실시될 때, 수정들은 이것이 청구항 체계에서 분명히 입증되는 기본 원리들로부터의 벗어남을 암시하는 것 없이, 구성 및 형상의 특정 상세들과 관련하여 이루어질 수 있으며, 따라서 사용되는 전문용어는 설명의 목적을 위한 것이고 제한의 목적을 위한 것이 아닌 점이 이해된다.

Claims (2)

  1. 데이터 통신 네트워크의 보안 방법으로서, 이러한 특허의 목적은 운영 시스템의 하위 계층들에서 또는 심지어 "하드웨어" 또는 "펌웨어"에서 구현될 수 있는 메커니즘 또는 아키텍처를 나타내며, 그것은 2개의 "호스트들" 사이에 기밀성 및 보안 상호 인증과 같은 서비스들을 제공하고 상기 서비스들은 투명 방식으로 제의되고, 애플리케이션은 그의 정확하고 안전한 동작에 대한 임의의 수정들을 필요로 하지 않으며, 상기 방법은 연결을 설정할 때 명시적 키 교환들을 사용할 뿐만 아니라, "호스트들"이 다른 "호스트들"에 관한 정보를 교환하는 것을 허용하는 정보 프로토콜을 갖는 분산 데이터베이스를 사용할 수 있고; 상기 구현은 또한 그것이 통신했던 "호스트들"을 기억하고, 보안 통신 채널을 재설정하기 위해, 비휘발성 메모리를 선택적으로 사용할 수 있고; 각각의 "호스트"는 상기 호스트가 전원 공급되거나 비휘발성 메모리로부터 로딩될 때 발생될 수 있는 키 쌍(공개 및 개인)을 갖고; 상기 "호스트"가 상기 네트워크 상의 다른 "호스트"와 통신하려고 시도할 때, 우선 상기 키 교환이 수행되어, 상기 "호스트들"은 그들의 파트너의 공개 키의 지식을 갖고; 양 호스트들이 그들의 파트너의 공개 키를 인식하자마자, "디피 헬먼법"으로 칭해지는 프로세스는 "AES" 또는 유사한 암호화를 사용하는 일시적 세션 키를 설정하기 위해 수행되고; 이러한 2개의 호스트 사이의 임의의 후속 연결은 이러한 프로세스에 의해 설정되는 대칭 암호 키를 사용하고; "호스트"는 이러한 절차가 상기 세션 키를 변경하기 위해 임의의 시간에 복귀되는 것을 요청할 수 있고; 상기 세션이 종료될 때, 상기 "호스트들"은 상기 대칭 키를 폐기하지만, 인증 및 장래 세션 재설정을 위한 그들의 키 쌍(공개 및 개인)을 유지할 수 있는 것을 특징으로 하는 데이터 통신 네트워크의 보안 방법.
  2. 제1항에 있어서, 상기 아키텍처는 상기 시스템의 하위 계층들에서, 예를 들어, 상기 운영 시스템의 네트워크 스택의 모듈로서, 네트워크 인터페이스 드라이버의 일부로서, 또는 심지어 프로그램가능 로직, "FPGA" 또는 "ASIC"와 같은 하드웨어에서 구현될 수 있고, 이러한 구현들의 일부에서, 상기 시스템을 심지어 재시작(포맷팅, 업데이팅)하는 것은 구성요소를 보존할 수 있고; 게다가, 비휘발성 메모리의 사용은 선택적이고; 그것은 상기 "호스트"가 다른 알려지지 않은 호스트에 직면할 때마다 공개 키들을 재협상할 수 있지만, 비휘발성 메모리를 사용하여 이전 세션들을 빠르게 재설정하고 재인증할 수 있으므로, 필요하지 않은 것을 특징으로 하는 데이터 통신 네트워크의 보안 방법.
KR1020217003921A 2018-07-29 2018-07-29 데이터 통신 네트워크의 보안 방법 KR20210065087A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/BR2018/050263 WO2020024021A1 (pt) 2018-07-29 2018-07-29 Método de segurança para rede de comunicação de dados

Publications (1)

Publication Number Publication Date
KR20210065087A true KR20210065087A (ko) 2021-06-03

Family

ID=69230433

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217003921A KR20210065087A (ko) 2018-07-29 2018-07-29 데이터 통신 네트워크의 보안 방법

Country Status (8)

Country Link
US (1) US20210297391A1 (ko)
EP (1) EP3832949A4 (ko)
JP (1) JP2022500889A (ko)
KR (1) KR20210065087A (ko)
CN (1) CN112997449A (ko)
BR (1) BR112021001715A2 (ko)
IL (1) IL280501A (ko)
WO (1) WO2020024021A1 (ko)

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5070528A (en) * 1990-06-29 1991-12-03 Digital Equipment Corporation Generic encryption technique for communication networks
JPH10190649A (ja) * 1996-10-16 1998-07-21 Hewlett Packard Co <Hp> 双方向データストリーム伝送装置
US6101543A (en) * 1996-10-25 2000-08-08 Digital Equipment Corporation Pseudo network adapter for frame capture, encapsulation and encryption
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US6185681B1 (en) 1998-05-07 2001-02-06 Stephen Zizzi Method of transparent encryption and decryption for an electronic document management system
US6751729B1 (en) 1998-07-24 2004-06-15 Spatial Adventures, Inc. Automated operation and security system for virtual private networks
US6826616B2 (en) 1998-10-30 2004-11-30 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network
IL135554A0 (en) 2000-04-09 2001-05-20 Lea D Corp Ltd Method and system for end-to-end communication through the internet transmission infrastructure
SE518604C2 (sv) 2000-06-29 2002-10-29 Wireless Login Ab Metod och anordning för säker anslutning till ett kommunikationsnätverk
US20020042875A1 (en) 2000-10-11 2002-04-11 Jayant Shukla Method and apparatus for end-to-end secure data communication
US7757278B2 (en) 2001-01-04 2010-07-13 Safenet, Inc. Method and apparatus for transparent encryption
US7073059B2 (en) * 2001-06-08 2006-07-04 Hewlett-Packard Development Company, L.P. Secure machine platform that interfaces to operating systems and customized control programs
US8239531B1 (en) 2001-07-23 2012-08-07 At&T Intellectual Property Ii, L.P. Method and apparatus for connection to virtual private networks for secure transactions
US20040025018A1 (en) 2002-01-23 2004-02-05 Haas Zygmunt J. Secure end-to-end communication in mobile ad hoc networks
US7266842B2 (en) 2002-04-18 2007-09-04 International Business Machines Corporation Control function implementing selective transparent data authentication within an integrated system
US20050033988A1 (en) 2002-10-18 2005-02-10 Neoscale Systems, Inc. Method and system for transparent encryption and authentication of file data protocols over internet protocol
US7506368B1 (en) 2003-02-13 2009-03-17 Cisco Technology, Inc. Methods and apparatus for network communications via a transparent security proxy
US7478427B2 (en) 2003-05-05 2009-01-13 Alcatel-Lucent Usa Inc. Method and apparatus for providing adaptive VPN to enable different security levels in virtual private networks (VPNs)
US7360083B1 (en) 2004-02-26 2008-04-15 Krishna Ragireddy Method and system for providing end-to-end security solutions to aid protocol acceleration over networks using selective layer encryption
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
US7480794B2 (en) 2004-09-22 2009-01-20 Cisco Technology, Inc. System and methods for transparent encryption
US7730309B2 (en) * 2005-07-27 2010-06-01 Zimmermann Philip R Method and system for key management in voice over internet protocol
US8745373B2 (en) * 2008-04-23 2014-06-03 Dell Products L.P. Systems and methods for applying encryption to network traffic on the basis of policy
US8588746B2 (en) * 2009-10-31 2013-11-19 SAIFE Technologies Incorporated Technique for bypassing an IP PBX
EP2320621B1 (en) * 2009-11-06 2016-10-05 F.Hoffmann-La Roche Ag Method for establishing cryptographic communications between a remote device and a medical device and system for carrying out the method
US8705513B2 (en) 2009-12-15 2014-04-22 At&T Intellectual Property I, L.P. Methods and apparatus to communicatively couple virtual private networks to virtual machines within distributive computing networks
CN101710380B (zh) 2009-12-22 2012-04-25 中国软件与技术服务股份有限公司 电子文件安全防护方法
CN101819618A (zh) 2010-03-19 2010-09-01 杨筑平 文件保密方法
US9065802B2 (en) 2012-05-01 2015-06-23 Fortinet, Inc. Policy-based configuration of internet protocol security for a virtual private network
CN104200176A (zh) 2014-08-28 2014-12-10 电子科技大学 对智能移动终端中文件进行透明加解密的系统及方法

Also Published As

Publication number Publication date
JP2022500889A (ja) 2022-01-04
EP3832949A1 (en) 2021-06-09
CN112997449A (zh) 2021-06-18
BR112021001715A2 (pt) 2021-06-01
WO2020024021A1 (pt) 2020-02-06
IL280501A (en) 2021-03-25
EP3832949A4 (en) 2022-03-30
US20210297391A1 (en) 2021-09-23

Similar Documents

Publication Publication Date Title
US10841341B2 (en) Policy-based configuration of internet protocol security for a virtual private network
US10091170B2 (en) Method and apparatus for distributing encryption and decryption processes between network devices
US8504822B2 (en) Transparent proxy of encrypted sessions
JP5744172B2 (ja) 中間ストリーム再ネゴシエーションを介したプロキシsslハンドオフ
US20070006296A1 (en) System and method for establishing a shared key between network peers
CN105794171B (zh) 用于握手期间中间节点发现的方法和装置
KR100948604B1 (ko) 서버 기반 이동 인터넷 프로토콜 시스템에 있어서 보안방법
WO2021068777A1 (en) Methods and systems for internet key exchange re-authentication optimization
Touil et al. Secure and guarantee QoS in a video sequence: a new approach based on TLS protocol to secure data and RTP to ensure real-time exchanges
Cisco Configuring IPSec Network Security
Cisco Introduction to Cisco IPsec Technology
Cisco Configuring IPSec
US20210297391A1 (en) Method for Securing a Data Communication Network
CN113746861A (zh) 基于国密技术的数据传输加密、解密方法及加解密系统
Khandkar et al. Masking host identity on internet: Encrypted TLS/SSL handshake
Heydari Fami Tafreshi et al. Integrating IPsec within OpenFlow architecture for secure group communication
Korhonen Future after openvpn and ipsec
US20240022402A1 (en) A Method for Tunneling an Internet Protocol Connection Between Two Endpoints
Rehman Design and implementation of mobility for virtual private network users
Khan Cisco Secured Virtual Private Networks: A Review
Zare Bit Chat: A Peer-to-Peer Instant Messenger
Pauliș Solutions for Network Traffic Security: VPN through IPsec and PKI
Tiruchendur An Efficient Approach to Secure VPN based on Firewall using IPSec & IPtables
Al-Abaychi et al. Evaluation of VPNs
Network VPN

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application