-
公开(公告)号:KR101882115B1
公开(公告)日:2018-07-25
申请号:KR1020167016769
申请日:2014-12-23
Applicant: 맥아피, 엘엘씨
Inventor: 레네매튜
CPC classification number: H04L63/0281 , G06F17/243 , G06F21/41 , H04L9/08 , H04L9/0861 , H04L9/3226 , H04L63/0272 , H04L63/029 , H04L63/0435 , H04L63/0815 , H04L63/0823 , H04L63/083
Abstract: 침입이거나이미내장된제 3 자공격에대해비밀정보의보안을보호하면서, 사용자가통상적으로제어가불가능한환경에암호및 관련정보를보안주입하는것을허용하는 iOS 기반시스템및 모바일디바이스에대한방법및 프로세스가개시된다. 방법및 프로세스는비밀을주입하기위한옵션을갖지않는디바이스상의코드에비밀을주입하는것을허용하는원격서버와보안통신하는로컬설치된프록시를이용한다. 적어도하나의실시예에서, 이것은네트워크훅을사용하고주입된구성요소, 프록시및 애플리케이션사이의데이터흐름을제어함으로써수행된다. 크리덴셜을누설하거나공격자탐색을최소화하지않으면서, 사용자가어떤크리덴셜이사용되는지를제어할수 있음이고려된다.
-
公开(公告)号:KR1020170095853A
公开(公告)日:2017-08-23
申请号:KR1020177015938
申请日:2015-12-11
Applicant: 비트데펜더 아이피알 매니지먼트 엘티디
Inventor: 체베레,보그단-콘스탄틴 , 아킴,이오안-알렉산드루 , 스탄,코스민-클라우디우 , 루수,안드레이
CPC classification number: H04W12/08 , G06F9/542 , H04L12/2834 , H04L12/4633 , H04L41/0816 , H04L41/22 , H04L43/0876 , H04L61/2015 , H04L61/2061 , H04L63/02 , H04L63/0272 , H04L63/029 , H04L63/101 , H04L63/105 , H04L63/123 , H04L63/14 , H04L63/1408 , H04L63/1416 , H04L63/1425 , H04L63/20 , H04L67/02 , H04L67/12 , H04W4/70 , H04W76/12 , H04W76/32 , H04W88/12 , H04W88/16
Abstract: 일부실시예에서, 네트워크조절기장치는클라이언트시스템들(예를들어서, 스마트폰, 홈어플라이언스, 웨어러블등과같은사물인터넷장치들)의로컬네트워크를컴퓨터보안위협에대하여보호한다. 상기로컬네트워크로도입될때, 네트워크조절기의일부실시예들은라우터로부터일부네트워크서비스들을인수하고상기로컬네트워크에게이트웨이로서상기네트워크조절기를자동적으로설치한다. 상기네트워크조절기는이후자동장치발견절차를수행하고장치특정유틸리티에이전트를피보호클라이언트시스템에분산한다. 예시적인유틸리티에이전트는그것의호스트장치가상기로컬네트워크를떠날때를탐지하고, 응답으로, 상기개별장치의보호유지를위해보안서버와함께가상사설네트워크(VPN) 터널을설정한다.
Abstract translation: 在一些实施例中,网络调节器设备保护客户端系统的本地网络(例如,诸如智能电话,家用电器,可穿戴设备等的互联网设备)免受计算机安全威胁。 当引入本地网络时,网络调节器的一些实施例接管来自路由器的一些网络服务,并自动安装网络调节器作为到本地网络的网关。 然后网络调节器执行自动设备发现过程,并将设备特定的公共设施代理分发给受保护的客户端系统。 示例性实用工具代理检测主机设备何时离开本地网络,并且作为响应,与安全服务器建立虚拟专用网络(VPN)隧道以保护单独设备。
-
公开(公告)号:KR101741866B1
公开(公告)日:2017-05-30
申请号:KR1020127026760
申请日:2011-04-04
Applicant: 마이크로소프트 테크놀로지 라이센싱, 엘엘씨
CPC classification number: H04L63/08 , H04L63/029 , H04L63/10 , H04L63/168
Abstract: 본원에개시된실시예는일반적으로 HTTP 말단과임의의목적지간에임의의이진데이터를터널링하는방법및 시스템에관한것이다. 이런데이터터널링은예컨대, 브라우저-기반클라이언트가 HTTP 프로토콜로통신하고, 비-HTTP 통신을이해하는원격말단과데이터를교환하기원하는환경에서유용하다. 중계서버는클라이언트를목적지에접속시키는“중개인”으로서사용되고, 데이터교환을위해필요한프로토콜을지원하는컴포넌트가중계서버에플러그된다. 신뢰할만하고올바른순서에따른데이터전송을하기위해, 중계서버는세션식별자의부여를통해세션들을그룹화하고, 시퀀스및 인지번호의부여를통해메시지의교환을트래킹한다. 또한, 중계서버는목적지로 HTTP 말단을인증하고, 웹-기반클라이언트의제한된환경에서는이용가능하지않는다른동작들을처리할수 있게한다.
Abstract translation: 这里公开的实施例一般涉及用于在HTTP端和任何目的地之间隧穿任意二进制数据的方法和系统。 这种数据隧道在例如基于浏览器的客户端通过HTTP协议进行通信并且希望与理解非HTTP通信的远程端交换数据的环境中是有用的。 中继服务器被用作将客户端连接到目的地的“中介”,并且支持数据交换所需的协议的组件被插入到中继服务器中。 为了实现可靠和正确的数据传输,中继服务器通过授予会话标识符对会话进行分组,并通过分配序列和确认号码来跟踪消息交换。 另外,中继服务器将HTTP端点认证到目的地,并允许在基于Web的客户端的受限环境中不可用的其他操作。
-
公开(公告)号:KR1020160119193A
公开(公告)日:2016-10-12
申请号:KR1020167024630
申请日:2014-09-02
Applicant: 오라클 인터내셔날 코포레이션
Inventor: 반데루,카즈
CPC classification number: H04L63/08 , G06F8/65 , G06F21/6236 , G06Q10/10 , H04L41/0226 , H04L63/02 , H04L63/0227 , H04L63/0281 , H04L63/029 , H04L63/0815 , H04L63/0853 , H04L63/0884 , H04L63/10 , H04L67/02 , H04L67/141 , H04L67/2823 , H04L67/34 , H04L69/08 , H04W4/18 , H04W12/06
Abstract: 컴퓨팅디바이스(예컨대, 모바일컴퓨팅디바이스)와엔터프라이즈컴퓨터시스템들사이의통신을용이하게하도록클라우드컴퓨터시스템을구현하기위한기법들이기술되어있다. 특정실시예들에서, 클라우드컴퓨터시스템은, 컴퓨팅디바이스로부터, 엔터프라이즈컴퓨터시스템에의해제공되는서비스에대한요청을수신할수 있다. 클라우드컴퓨터시스템은요청된서비스에대해사용자의보안인증을결정할수 있다. 요청된엔터프라이즈컴퓨터시스템에대해보안프로토콜이결정될수 있고, 결정된보안프로토콜에따라요청에대해보안토큰이발생될수 있다. 요청이요청된엔터프라이즈컴퓨터시스템으로송신될수 있다. 일부실시예들에서, 엔터프라이즈컴퓨터시스템으로의요청에대한보안인증은이전의인증에기초하여결정될수 있다. 클라우드컴퓨터시스템은수 개의상이한엔터프라이즈컴퓨터시스템의지원되는프로토콜들(예컨대, 통신프로토콜및/또는보안프로토콜)에따라이러한엔터프라이즈컴퓨터시스템들과통신하도록구성될수 있다.
Abstract translation: 描述了用于实现云计算机系统以促进计算设备(例如,移动计算设备)和企业计算机系统之间的通信的技术。 在某些实施例中,云计算机系统可以从计算设备接收对由企业计算机系统提供的服务的请求。 云计算机系统可以确定所请求服务的用户的安全认证。 可以针对所请求的企业计算机系统确定安全协议,并且可以根据确定的安全协议为该请求生成安全令牌。 该请求可以被发送到所请求的企业计算机系统。 在一些实施例中,可以基于先前的认证来确定对企业计算机系统的请求的安全认证。 云计算机系统可以被配置为根据其支持的协议(例如,通信协议和/或安全协议)与若干不同的企业计算机系统进行通信。
-
公开(公告)号:KR1020160119189A
公开(公告)日:2016-10-12
申请号:KR1020167024623
申请日:2014-09-10
Applicant: 오라클 인터내셔날 코포레이션
Inventor: 치조브,블라디미르유리에비치 , 모키이브,알렉세이바실리에비치 , 반,데루,카즈
CPC classification number: H04L63/08 , G06F8/65 , G06F21/6236 , G06Q10/10 , H04L41/0226 , H04L63/02 , H04L63/0227 , H04L63/0281 , H04L63/029 , H04L63/0815 , H04L63/0853 , H04L63/0884 , H04L63/10 , H04L67/02 , H04L67/141 , H04L67/2823 , H04L67/34 , H04L69/08 , H04W4/18 , H04W12/06
Abstract: 회사의네트워크방화벽내에있는에이전트디바이스가, 양방향세션을갖기위해, 클라우드기반게이트웨이와의 HTTP 연결을개시하고이어서이 연결을 WebSockets 프로토콜로업그레이드하기위한시스템, 디바이스및 방법이개시되어있다. 이양방향세션을거쳐, 클라우드기반중개자(cloud-based intermediary)에연결하는모바일디바이스는회사의방화벽내부에있는서버들로부터데이터를요청할수 있다. 방화벽이 HTTP 프로토콜을사용하여(WebSockets을사용하여) 통과되기때문에, 그것은직원들이회사의네트워크내부로부터웹을브라우징하게하는것만큼안전할수 있다.
Abstract translation: 描述了用于实现云计算机系统以促进计算设备(例如,移动计算设备)和企业计算机系统之间的通信的技术。 在某些实施例中,云计算机系统可以从计算设备接收对由企业计算机系统提供的服务的请求。 云计算机系统可以确定所请求服务的用户的安全认证。 可以针对所请求的企业计算机系统确定安全协议,并且可以根据确定的安全协议为该请求生成安全令牌。 该请求可以被发送到所请求的企业计算机系统。 在一些实施例中,可以基于先前的认证来确定对企业计算机系统的请求的安全认证。 云计算机系统可以被配置为根据其支持的协议(例如,通信协议和/或安全协议)与若干不同的企业计算机系统进行通信。
-
公开(公告)号:KR101568713B1
公开(公告)日:2015-11-13
申请号:KR1020147021824
申请日:2012-02-22
Applicant: 맥아피 인코퍼레이티드
Inventor: 쿠퍼제프리하워드 , 다이엘데이비드프레더릭 , 마하디크비나이에이 , 베누고팔란람나스
IPC: H04L29/06
CPC classification number: H04L63/0245 , H04L47/125 , H04L63/0218 , H04L63/0254 , H04L63/029 , H04L63/102 , H04L63/20 , H04L67/146
Abstract: 방법은하나의예시적실시예에서제공되며, 네트워크연결및 호스트상의애플리케이션과연관되는세션기술자를교환하는단계, 세션기술자를네트워크정책과상관시키는단계, 및네트워크정책을네트워크연결에적용하는단계를포함한다. 대안적실시예에서, 세션기술자는대역외 통신채널또는대역내 통신채널을통해교환될수 있다.
Abstract translation: 方法包括以下步骤:在一个示例性实施例,提供,适用于交换会话描述符的步骤与网络连接,并在主机上的应用相关联,所述会话描述符和网络策略,以及所述网络连接的网络策略相关 的。 在替代实施例中,可以在带外通信信道或带内通信信道上交换会话描述符。
-
公开(公告)号:KR1020140130114A
公开(公告)日:2014-11-07
申请号:KR1020147021824
申请日:2012-02-22
Applicant: 맥아피 인코퍼레이티드
Inventor: 쿠퍼제프리하워드 , 다이엘데이비드프레더릭 , 마하디크비나이에이 , 베누고팔란람나스
IPC: H04L29/06
CPC classification number: H04L63/0245 , H04L47/125 , H04L63/0218 , H04L63/0254 , H04L63/029 , H04L63/102 , H04L63/20 , H04L67/146
Abstract: 방법은 하나의 예시적 실시예에서 제공되며, 네트워크 연결 및 호스트 상의 애플리케이션과 연관되는 세션 기술자를 교환하는 단계, 세션 기술자를 네트워크 정책과 상관시키는 단계, 및 네트워크 정책을 네트워크 연결에 적용하는 단계를 포함한다. 대안적 실시예에서, 세션 기술자는 대역 외 통신 채널 또는 대역 내 통신 채널을 통해 교환될 수 있다.
-
公开(公告)号:KR101395405B1
公开(公告)日:2014-05-14
申请号:KR1020127011349
申请日:2010-10-29
Applicant: 엘지전자 주식회사
CPC classification number: H04L63/164 , H04L12/4633 , H04L63/029 , H04W8/082 , H04W12/02 , H04W76/12 , H04W80/04 , H04W84/045 , Y02D70/1222 , Y02D70/1224 , Y02D70/1242 , Y02D70/1262 , Y02D70/142 , Y02D70/146 , Y02D70/23
Abstract: 본 발명은 백홀 IP 네트워크에 존재하는 NAT 장치를 횡단하는 방법에 관한 것이다. 홈 셀룰러 기지국 (HeNB)과 이에 인접하여 배치되고 로컬 IP 네트워크로의 접속을 제공하는 로컬 게이트웨이 (L-GW)는 상기 NAT 장치를 통해 이동 통신 운영자 (mobile operator) 의 패킷 코어 네트워크에 연결된다. 상기 방법은 상기 홈 셀룰러 기지국 (HeNB)과 보안 게이트웨이 (SeGW)사이의 IPsec 터널을 상기 NAT 장치를 통해 오프닝(open)하는 단계와; 상기 동일한 IPsec 터널을 통해 두개의 인터페이스를 터널링하는 단계를 포함하고, 제1 인터페이스는 로컬 종료점이 상기 홈 셀룰러 기지국 (HeNB)이고 리모트 종료점이 상기 운영자의 패킷 코어 네트워크에 존재하는 노드인 인터페이스이며, 제2 인터페이스는 로컬 종료점이 상기 로컬 게이트웨이 (L-GW)이고 리모트 종료점이 상기 운영자의 패킷 코어 네트워크에 존재하는 노드인 인터페이스이다. 또한, 본 발명은 홈 셀룰러 기지국 (HeNB)과 이에 인접하여 배치된 로컬 게이트웨이 (L-GW)로 구성된 노드에 관한 것이다.
Abstract translation: 本发明涉及一种遍历回程IP网络中的NAT设备的方法。 提供对本地IP网络的访问的家庭蜂窝基站(HeNB)和并置的本地网关(L-GW)通过NAT设备连接到移动运营商的分组核心网络。 该方法包括以下步骤:经由NAT设备在家庭蜂窝基站(HeNB)和安全网关(SeGW)之间打开IPsec隧道,并通过相同的IPsec隧道隧道化两个接口,其中第一接口是接口, 本地端点是归属蜂窝基站(HeNB),其远程端点是驻留在运营商分组核心网中的节点,第二接口是本地端点是本地网关(L-GW)并且其远程端点是 驻留在运营商分组核心网络中的节点; 本发明还涉及包括家庭蜂窝基站(HeNB)和并置的本地网关(L-GW)的节点。
-
公开(公告)号:KR1020130077202A
公开(公告)日:2013-07-09
申请号:KR1020110145785
申请日:2011-12-29
Applicant: 주식회사 시큐아이
Inventor: 최홍민
CPC classification number: H04L63/0485 , H04L9/0643 , H04L63/0272 , H04L63/029 , H04L63/164 , H04L63/20
Abstract: PURPOSE: A method and a system for determining a security policy among IPSec VPN devices are provided to improve the efficiency and security of security policy management for tunneling among the IPSec VPN devices. CONSTITUTION: A second VPN device requests a security policy to be used in encrypted communication to a first VPN device (210). The first VPN device determines the security policy to be applied to communication with the second VPN device in response to the request of the second VPN device (220). The first VPN device transmits the determined security policy to the second VPN device (230). The first VPN device and the second VPN device generate an encryption algorithm and an encryption key to be implemented for the encrypted communication through internet key exchange based on the security policy (240). The first VPN device and the second VPN device perform the encrypted communication by coding or decoding a network packet based on the generated encryption algorithm and the encryption key. [Reference numerals] (210) Request a security policy; (220) Determine the security policy; (230) Transmit the security policy; (240) Generate an encryption algorithm and an encryption key; (250) Encrypted communication; (AA) First VPN device; (BB) Second VPN device
Abstract translation: 目的:提供IPSec VPN设备安全策略的确定方法和系统,提高IPSec VPN设备之间隧道安全策略管理的效率和安全性。 规定:第二VPN设备请求在第一VPN设备(210)的加密通信中使用安全策略。 响应于第二VPN设备(220)的请求,第一VPN设备确定应用于与第二VPN设备通信的安全策略。 第一VPN设备将确定的安全策略发送到第二VPN设备(230)。 第一VPN设备和第二VPN设备通过基于安全策略的互联网密钥交换生成加密算法和加密密钥,以通过互联网密钥交换来实现加密通信(240)。 第一VPN设备和第二VPN设备基于生成的加密算法和加密密钥对网络分组进行编码或解码来执行加密通信。 (附图标记)(210)请求安全策略; (220)确定安全策略; (230)传输安全策略; (240)生成加密算法和加密密钥; (250)加密通信; (AA)第一VPN设备; (BB)第二VPN设备
-
公开(公告)号:KR1020130076798A
公开(公告)日:2013-07-08
申请号:KR1020127026760
申请日:2011-04-04
Applicant: 마이크로소프트 테크놀로지 라이센싱, 엘엘씨
CPC classification number: H04L63/08 , H04L63/029 , H04L63/10 , H04L63/168 , H04L9/0869 , H04L63/166 , H04L67/02 , H04L67/22
Abstract: 본원에 개시된 실시예는 일반적으로 HTTP 말단과 임의의 목적지 간에 임의의 이진 데이터를 터널링하는 방법 및 시스템에 관한 것이다. 이런 데이터 터널링은 예컨대, 브라우저-기반 클라이언트가 HTTP 프로토콜로 통신하고, 비-HTTP 통신을 이해하는 원격 말단과 데이터를 교환하기 원하는 환경에서 유용하다. 중계 서버는 클라이언트를 목적지에 접속시키는 “중개인”으로서 사용되고, 데이터 교환을 위해 필요한 프로토콜을 지원하는 컴포넌트가 중계 서버에 플러그된다. 신뢰할만하고 올바른 순서에 따른 데이터 전송을 하기 위해, 중계 서버는 세션 식별자의 부여를 통해 세션들을 그룹 짓고, 시퀀스 및 인지 번호의 부여를 통해 메시지의 교환을 트래킹한다. 또한, 중계 서버는 목적지로 HTTP 말단을 인증하고, 웹-기반 클라이언트의 제한된 환경에서는 이용 가능하지 않는 다른 동작들을 처리할 수 있게 한다.
Abstract translation: 本文描述的实施例通常涉及用于在HTTP端点和任意目的地之间隧道化任意二进制数据的方法和系统。 数据的这种隧道化在环境中是有价值的,例如,其中基于浏览器的客户端在HTTP协议中进行通信并且希望与理解非HTTP通信的远程端点交换数据。 中继服务器用作“中间人”,将客户端连接到目的地,支持数据交换所需协议的组件插入到中继服务器中。 为了实现数据的可靠和有序传输,中继服务器通过分配会话标识符进行会话,并通过分配序列和确认号码跟踪消息的交换。 此外,中继服务器提供用于向具有目的地的HTTP端点进行认证和用于处理在基于Web的客户端的约束环境中不可用的其他操作。
-
-
-
-
-
-
-
-
-