자동 플레이스홀더 파인더-필러

    公开(公告)号:KR101882115B1

    公开(公告)日:2018-07-25

    申请号:KR1020167016769

    申请日:2014-12-23

    Inventor: 레네매튜

    Abstract: 침입이거나이미내장된제 3 자공격에대해비밀정보의보안을보호하면서, 사용자가통상적으로제어가불가능한환경에암호및 관련정보를보안주입하는것을허용하는 iOS 기반시스템및 모바일디바이스에대한방법및 프로세스가개시된다. 방법및 프로세스는비밀을주입하기위한옵션을갖지않는디바이스상의코드에비밀을주입하는것을허용하는원격서버와보안통신하는로컬설치된프록시를이용한다. 적어도하나의실시예에서, 이것은네트워크훅을사용하고주입된구성요소, 프록시및 애플리케이션사이의데이터흐름을제어함으로써수행된다. 크리덴셜을누설하거나공격자탐색을최소화하지않으면서, 사용자가어떤크리덴셜이사용되는지를제어할수 있음이고려된다.

    HTTP를 통한 신뢰할만한 프로토콜 터널링을 위한 방법 및 시스템
    3.
    发明授权
    HTTP를 통한 신뢰할만한 프로토콜 터널링을 위한 방법 및 시스템 有权
    通过HTTP实现可靠协议隧道的方法和系统

    公开(公告)号:KR101741866B1

    公开(公告)日:2017-05-30

    申请号:KR1020127026760

    申请日:2011-04-04

    CPC classification number: H04L63/08 H04L63/029 H04L63/10 H04L63/168

    Abstract: 본원에개시된실시예는일반적으로 HTTP 말단과임의의목적지간에임의의이진데이터를터널링하는방법및 시스템에관한것이다. 이런데이터터널링은예컨대, 브라우저-기반클라이언트가 HTTP 프로토콜로통신하고, 비-HTTP 통신을이해하는원격말단과데이터를교환하기원하는환경에서유용하다. 중계서버는클라이언트를목적지에접속시키는“중개인”으로서사용되고, 데이터교환을위해필요한프로토콜을지원하는컴포넌트가중계서버에플러그된다. 신뢰할만하고올바른순서에따른데이터전송을하기위해, 중계서버는세션식별자의부여를통해세션들을그룹화하고, 시퀀스및 인지번호의부여를통해메시지의교환을트래킹한다. 또한, 중계서버는목적지로 HTTP 말단을인증하고, 웹-기반클라이언트의제한된환경에서는이용가능하지않는다른동작들을처리할수 있게한다.

    Abstract translation: 这里公开的实施例一般涉及用于在HTTP端和任何目的地之间隧穿任意二进制数据的方法和系统。 这种数据隧道在例如基于浏览器的客户端通过HTTP协议进行通信并且希望与理解非HTTP通信的远程端交换数据的环境中是有用的。 中继服务器被用作将客户端连接到目的地的“中介”,并且支持数据交换所需的协议的组件被插入到中继服务器中。 为了实现可靠和正确的数据传输,中继服务器通过授予会话标识符对会话进行分组,并通过分配序列和确认号码来跟踪消息交换。 另外,中继服务器将HTTP端点认证到目的地,并允许在基于Web的客户端的受限环境中不可用的其他操作。

    모바일 클라우드 서비스 아키텍처
    4.
    发明公开
    모바일 클라우드 서비스 아키텍처 审中-实审
    移动云服务架构

    公开(公告)号:KR1020160119193A

    公开(公告)日:2016-10-12

    申请号:KR1020167024630

    申请日:2014-09-02

    Inventor: 반데루,카즈

    Abstract: 컴퓨팅디바이스(예컨대, 모바일컴퓨팅디바이스)와엔터프라이즈컴퓨터시스템들사이의통신을용이하게하도록클라우드컴퓨터시스템을구현하기위한기법들이기술되어있다. 특정실시예들에서, 클라우드컴퓨터시스템은, 컴퓨팅디바이스로부터, 엔터프라이즈컴퓨터시스템에의해제공되는서비스에대한요청을수신할수 있다. 클라우드컴퓨터시스템은요청된서비스에대해사용자의보안인증을결정할수 있다. 요청된엔터프라이즈컴퓨터시스템에대해보안프로토콜이결정될수 있고, 결정된보안프로토콜에따라요청에대해보안토큰이발생될수 있다. 요청이요청된엔터프라이즈컴퓨터시스템으로송신될수 있다. 일부실시예들에서, 엔터프라이즈컴퓨터시스템으로의요청에대한보안인증은이전의인증에기초하여결정될수 있다. 클라우드컴퓨터시스템은수 개의상이한엔터프라이즈컴퓨터시스템의지원되는프로토콜들(예컨대, 통신프로토콜및/또는보안프로토콜)에따라이러한엔터프라이즈컴퓨터시스템들과통신하도록구성될수 있다.

    Abstract translation: 描述了用于实现云计算机系统以促进计算设备(例如,移动计算设备)和企业计算机系统之间的通信的技术。 在某些实施例中,云计算机系统可以从计算设备接收对由企业计算机系统提供的服务的请求。 云计算机系统可以确定所请求服务的用户的安全认证。 可以针对所请求的企业计算机系统确定安全协议,并且可以根据确定的安全协议为该请求生成安全令牌。 该请求可以被发送到所请求的企业计算机系统。 在一些实施例中,可以基于先前的认证来确定对企业计算机系统的请求的安全认证。 云计算机系统可以被配置为根据其支持的协议(例如,通信协议和/或安全协议)与若干不同的企业计算机系统进行通信。

    로컬 IP 접속을 위한 NAT 횡단
    8.
    发明授权
    로컬 IP 접속을 위한 NAT 횡단 有权
    NAT TRAVERSAL为本地IP访问

    公开(公告)号:KR101395405B1

    公开(公告)日:2014-05-14

    申请号:KR1020127011349

    申请日:2010-10-29

    Abstract: 본 발명은 백홀 IP 네트워크에 존재하는 NAT 장치를 횡단하는 방법에 관한 것이다. 홈 셀룰러 기지국 (HeNB)과 이에 인접하여 배치되고 로컬 IP 네트워크로의 접속을 제공하는 로컬 게이트웨이 (L-GW)는 상기 NAT 장치를 통해 이동 통신 운영자 (mobile operator) 의 패킷 코어 네트워크에 연결된다. 상기 방법은 상기 홈 셀룰러 기지국 (HeNB)과 보안 게이트웨이 (SeGW)사이의 IPsec 터널을 상기 NAT 장치를 통해 오프닝(open)하는 단계와; 상기 동일한 IPsec 터널을 통해 두개의 인터페이스를 터널링하는 단계를 포함하고, 제1 인터페이스는 로컬 종료점이 상기 홈 셀룰러 기지국 (HeNB)이고 리모트 종료점이 상기 운영자의 패킷 코어 네트워크에 존재하는 노드인 인터페이스이며, 제2 인터페이스는 로컬 종료점이 상기 로컬 게이트웨이 (L-GW)이고 리모트 종료점이 상기 운영자의 패킷 코어 네트워크에 존재하는 노드인 인터페이스이다. 또한, 본 발명은 홈 셀룰러 기지국 (HeNB)과 이에 인접하여 배치된 로컬 게이트웨이 (L-GW)로 구성된 노드에 관한 것이다.

    Abstract translation: 本发明涉及一种遍历回程IP网络中的NAT设备的方法。 提供对本地IP网络的访问的家庭蜂窝基站(HeNB)和并置的本地网关(L-GW)通过NAT设备连接到移动运营商的分组核心网络。 该方法包括以下步骤:经由NAT设备在家庭蜂窝基站(HeNB)和安全网关(SeGW)之间打开IPsec隧道,并通过相同的IPsec隧道隧道化两个接口,其中第一接口是接口, 本地端点是归属蜂窝基站(HeNB),其远程端点是驻留在运营商分组核心网中的节点,第二接口是本地端点是本地网关(L-GW)并且其远程端点是 驻留在运营商分组核心网络中的节点; 本发明还涉及包括家庭蜂窝基站(HeNB)和并置的本地网关(L-GW)的节点。

    IPSec VPN 장치들 사이의 보안 정책을 결정하기 위한 방법 및 시스템
    9.
    发明公开
    IPSec VPN 장치들 사이의 보안 정책을 결정하기 위한 방법 및 시스템 有权
    在IPSEC VPN设备中确定安全策略的方法和系统

    公开(公告)号:KR1020130077202A

    公开(公告)日:2013-07-09

    申请号:KR1020110145785

    申请日:2011-12-29

    Inventor: 최홍민

    Abstract: PURPOSE: A method and a system for determining a security policy among IPSec VPN devices are provided to improve the efficiency and security of security policy management for tunneling among the IPSec VPN devices. CONSTITUTION: A second VPN device requests a security policy to be used in encrypted communication to a first VPN device (210). The first VPN device determines the security policy to be applied to communication with the second VPN device in response to the request of the second VPN device (220). The first VPN device transmits the determined security policy to the second VPN device (230). The first VPN device and the second VPN device generate an encryption algorithm and an encryption key to be implemented for the encrypted communication through internet key exchange based on the security policy (240). The first VPN device and the second VPN device perform the encrypted communication by coding or decoding a network packet based on the generated encryption algorithm and the encryption key. [Reference numerals] (210) Request a security policy; (220) Determine the security policy; (230) Transmit the security policy; (240) Generate an encryption algorithm and an encryption key; (250) Encrypted communication; (AA) First VPN device; (BB) Second VPN device

    Abstract translation: 目的:提供IPSec VPN设备安全策略的确定方法和系统,提高IPSec VPN设备之间隧道安全策略管理的效率和安全性。 规定:第二VPN设备请求在第一VPN设备(210)的加密通信中使用安全策略。 响应于第二VPN设备(220)的请求,第一VPN设备确定应用于与第二VPN设备通信的安全策略。 第一VPN设备将确定的安全策略发送到第二VPN设备(230)。 第一VPN设备和第二VPN设备通过基于安全策略的互联网密钥交换生成加密算法和加密密钥,以通过互联网密钥交换来实现加密通信(240)。 第一VPN设备和第二VPN设备基于生成的加密算法和加密密钥对网络分组进行编码或解码来执行加密通信。 (附图标记)(210)请求安全策略; (220)确定安全策略; (230)传输安全策略; (240)生成加密算法和加密密钥; (250)加密通信; (AA)第一VPN设备; (BB)第二VPN设备

    HTTP를 통한 신뢰할만한 프로토콜 터널링을 위한 방법 및 시스템
    10.
    发明公开
    HTTP를 통한 신뢰할만한 프로토콜 터널링을 위한 방법 및 시스템 有权
    方法和系统可靠的协议隧道HTTP over HTTP

    公开(公告)号:KR1020130076798A

    公开(公告)日:2013-07-08

    申请号:KR1020127026760

    申请日:2011-04-04

    Abstract: 본원에 개시된 실시예는 일반적으로 HTTP 말단과 임의의 목적지 간에 임의의 이진 데이터를 터널링하는 방법 및 시스템에 관한 것이다. 이런 데이터 터널링은 예컨대, 브라우저-기반 클라이언트가 HTTP 프로토콜로 통신하고, 비-HTTP 통신을 이해하는 원격 말단과 데이터를 교환하기 원하는 환경에서 유용하다. 중계 서버는 클라이언트를 목적지에 접속시키는 “중개인”으로서 사용되고, 데이터 교환을 위해 필요한 프로토콜을 지원하는 컴포넌트가 중계 서버에 플러그된다. 신뢰할만하고 올바른 순서에 따른 데이터 전송을 하기 위해, 중계 서버는 세션 식별자의 부여를 통해 세션들을 그룹 짓고, 시퀀스 및 인지 번호의 부여를 통해 메시지의 교환을 트래킹한다. 또한, 중계 서버는 목적지로 HTTP 말단을 인증하고, 웹-기반 클라이언트의 제한된 환경에서는 이용 가능하지 않는 다른 동작들을 처리할 수 있게 한다.

    Abstract translation: 本文描述的实施例通常涉及用于在HTTP端点和任意目的地之间隧道化任意二进制数据的方法和系统。 数据的这种隧道化在环境中是有价值的,例如,其中基于浏览器的客户端在HTTP协议中进行通信并且希望与理解非HTTP通信的远程端点交换数据。 中继服务器用作“中间人”,将客户端连接到目的地,支持数据交换所需协议的组件插入到中继服务器中。 为了实现数据的可靠和有序传输,中继服务器通过分配会话标识符进行会话,并通过分配序列和确认号码跟踪消息的交换。 此外,中继服务器提供用于向具有目的地的HTTP端点进行认证和用于处理在基于Web的客户端的约束环境中不可用的其他操作。

Patent Agency Ranking