SSO서비스 방법 및 시스템
    141.
    发明公开
    SSO서비스 방법 및 시스템 失效
    用于服务单点登录的方法和系统

    公开(公告)号:KR1020090046407A

    公开(公告)日:2009-05-11

    申请号:KR1020070112538

    申请日:2007-11-06

    Abstract: 본 발명은 SSO서비스 시스템에 관한 것으로, 더욱 상세하게는 사용자 인증을 위해 등록한 하나의 아이디(ID)를 이용하여 동일 신뢰 도메인뿐만 아니라, 서로 다른 신뢰 도메인의 웹서비스도 이용할 수 있도록 한 SSO서비스 방법 및 시스템에 관한 것이다. 이를 위하여 본 발명은 한 번의 인증과정에 의해 상이한 신뢰 도메인 간의 웹서비스를 이용할 수 있도록 하는 싱글사인온(SSO) 서비스 방법에 있어서, 각각의 신뢰 도메인을 관할하는 각 ID 연계 서비스 제공자가 외부의 제3 신뢰기관으로부터 상호 인증에 사용될 수 있는 정보를 발급받고, 상기 ID 연계 서비스 제공자와 그 관할하는 신뢰 도메인에 속하는 사용자 간의 ID 연계 설정을 수행하는 사전 설정 단계와, 특정 신뢰 도메인(이하, 제1 신뢰 도메인)에 속한 사용자로부터 다른 신뢰 도메인(이하, 제2 신뢰 도메인)에 속한 웹서비스 제공자가 로그인 요청을 수신한 한 경우, 상기 사용자가 속한 신뢰 도메인을 관할하는 ID 연계 서비스 제공자(이하, 제1 ID 연계 서비스 제공자)를 확인하는 단계와, 상기 제1 및 제2 신뢰 도메인을 각각 관할하는 상기 제1 및 제2 ID 연계 서비스 제공자가 자신들 상호간 인증 및 사용자 인증을 수행하는 단계와, 상기 제2 신뢰 도메인에 속한 상기 웹서비스 제공자가 상기 제1 신뢰 도메인에 속한 상기 사용자를 인증하고 웹서비스를 제공하는 단계로 이루어진 SSO서비스 방법 및 이를 통해 수행하는 SSO서비스 시스템을 제공한다.
    SSO, ID, 인증, 도메인, 웹서버

    클러스터 시스템 및 그의 프로그램 관리방법
    142.
    发明公开
    클러스터 시스템 및 그의 프로그램 관리방법 失效
    集群系统及其程序管理方法

    公开(公告)号:KR1020090044153A

    公开(公告)日:2009-05-07

    申请号:KR1020070110104

    申请日:2007-10-31

    Abstract: 본 발명은 클러스터 시스템에 관한 것으로, 특히 외부침입으로 변조된 운영체계나 프로그램의 운용을 방지할 수 있도록 한 클러스터 시스템 및 그의 프로그램 관리방법에 관한 것이다. 이를 위하여 본 발명은 유사성을 갖는 하나 이상의 노드의 프로그램을 통합 운영하는 클러스터 시스템에 있어서, 고유 ID를 할당받아 프로그램을 운용하는 하나 이상의 노드와; 상기 고유 ID를 할당하고, 상기 프로그램에 서명을 추가하여 상기 노드로 분배하는 보안관리 서버를 포함하는 클러스터 시스템 및 이를 통해 수행되는 클러스터의 프로그램을 관리하는 방법을 제공한다.
    클러스터, OS프로그램, 운용 프로그램, 노드

    익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법
    143.
    发明公开
    익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법 失效
    用于提供无形公钥密钥基础设施的方法和使用该方法提供服务的方法

    公开(公告)号:KR1020090020778A

    公开(公告)日:2009-02-27

    申请号:KR1020070085348

    申请日:2007-08-24

    Abstract: A method for providing anonymous public key infrastructure and a method for providing service using the same are provided to guarantee anonymity to the user by providing the anonymous certificate connected with the real name certificate of the public key infrastructure. A method for providing anonymous public key infrastructure is applied to the system which includes a real name PKI service domain(100), a user terminal(200), and anonymous PKI service domain(300). The real name PKI service domain is the server including the certificate authority and certificate authority repository. The real name PKI service domain performs the issuance and storage of the real name certificate. The user terminal stores the real name certificate and the anonymous certificate. The user terminal receives the real name certificate. The user terminal requests the issuance of the anonymous certificate to the anonymous PKI service domain.

    Abstract translation: 提供匿名公钥基础设施的方法和使用其提供服务的方法,以通过提供与公钥基础设施的真实姓名证书连接的匿名证书来保证匿名。 一种用于提供匿名公钥基础设施的方法被应用于包括实名PKI服务域(100),用户终端(200)和匿名PKI服务域(300)的系统。 实名PKI服务域是包括证书颁发机构和证书颁发机构资源库的服务器。 实名PKI服务域执行实名认证的发放和存储。 用户终端存储真实姓名证书和匿名证书。 用户终端接收真实姓名证书。 用户终端请求向匿名PKI服务域发布匿名证书。

    보안 기능을 구비한 휴대용 저장장치 및 이를 이용한컴퓨팅 방법
    144.
    发明公开
    보안 기능을 구비한 휴대용 저장장치 및 이를 이용한컴퓨팅 방법 有权
    基于有害平台模块的移动存储及其使用的计算方法

    公开(公告)号:KR1020090019402A

    公开(公告)日:2009-02-25

    申请号:KR1020070083798

    申请日:2007-08-21

    Abstract: A portable storage including security function and the method of computing using the same are provided to safely perform the storage or the execution of data through authentication and to prevent counterfeiting. The portable storage comprises the communications interface part(110), and confidence flatform module(130) and data certification part(150). The data storage module(170) can be additionally included in the removable storage. The communications interface part provides the communications interface with the external device. The confidence flatform module provides authentication for the copy guard of data, the integrity checking of data, the execution environment establishment of the storage of data or user etc. The data certification part performs the authentication of data exchanged through the communications interface part.

    Abstract translation: 提供包括安全功能的便携式存储器和使用其的计算方法,以通过认证安全地执行数据的存储或执行并防止伪造。 便携式存储器包括通信接口部分(110)和置信区域模块(130)和数据认证部分(150)。 数据存储模块(170)可以另外包括在可移动存储器中。 通信接口部分提供与外部设备的通信接口。 置信平台模块为数据复制保护,数据的完整性检查,数据或用户等的存储的执行环境建立认证。数据认证部分执行通过通信接口部分交换的数据的认证。

    투명성을 보장하는 전송 계층에서의 보안 제공 방법 및 그장치
    145.
    发明授权
    투명성을 보장하는 전송 계층에서의 보안 제공 방법 및 그장치 失效
    提供安全机制保证传输层透明度的方法及其装置

    公开(公告)号:KR100651719B1

    公开(公告)日:2006-12-06

    申请号:KR1020040089167

    申请日:2004-11-04

    CPC classification number: H04L63/04 H04L63/061

    Abstract: 본 발명에 의한 투명성을 보장하는 전송 계층에서의 보안 제공 방법 및 그 장치는, 어플리케이션 프로그램으로부터 데이터 패킷을 수신한 후 상기 데이터 패킷에 해당하는 키 정보를 검색하는 단계; 상기 검색이 실패하면, 어플리케이션 계층에 상주하는 키 교환 모듈에 새로운 키를 협상할 것을 요청하고 대기하는 단계; 및 상기 키 교환 모듈이 새롭게 협상된 키 정보를 커널에 저장하면, 이를 기반으로 암호 및 복호를 수행하는 단계;를 포함하는 것을 특징으로 하며 커널 내의 전송 계층에서 데이터 패킷에 대한 암호/복호를 수행함으로써 어플리케이션 프로그램에 보안 투명성을 제공하고, 용이한 확장성과 효율적으로 제어할 수 있는 구조를 제공한다.
    전송 계층 보안, 전송계층보안(Transport Layer Security), 커널(kernel), Secure Socket Layer(SSL), 투명성(Transparency)

    Sbox 엔트리 값의 기록 및 독출 방법
    146.
    发明公开
    Sbox 엔트리 값의 기록 및 독출 방법 失效
    SBOX入门价值查询和记录方法

    公开(公告)号:KR1020060062724A

    公开(公告)日:2006-06-12

    申请号:KR1020040101661

    申请日:2004-12-06

    Inventor: 이상수 김정녀

    CPC classification number: H04L9/0625

    Abstract: 본 발명은 Sbox 엔트리 값의 기록 및 독출 방법에 관한 것으로 보다 상세하게는 4 바이트 길이의 레지스터를 가지는 시스템에서의 DES 구현과 관련된 것으로, DES에 사용되는 Sbox 엔트리 값을 효율적으로 검색하기 위한 엔트리 값 저장 방법 및 검색 방안에 대한 것이다.
    본 명세서에서 개시하는 DES에 의한, 4 바이트 레지스터에 8개 Sbox의 개별 엔트리 값을 기록/독출하는 방법은 (a)다수의 개별 엔트리 값의, 상기 다수의 개별 엔트리 값이 포함된 각 Sbox 에서의 2차원 위치 인덱스 [ROW, COLUMN]와 상기 각 Sbox의 번호를 판단하는 단계; 및 (b)상기 다수의 개별 엔트리 값을, 상기 위치 인덱스가 동일한 것끼리, 상기 각 Sbox 의 번호순에 따라 상기 4 바이트 레지스터에 기록/독출하는 단계를 포함하여 본 발명의 목적 및 기술적 과제를 달성한다.

    IXDP2400에서의 IPSec 프로토콜 처리 엔진 장치 및 그 처리 방법
    147.
    发明公开
    IXDP2400에서의 IPSec 프로토콜 처리 엔진 장치 및 그 처리 방법 失效
    IXDP2400实施IPSEC发动机的方法与装置

    公开(公告)号:KR1020060056723A

    公开(公告)日:2006-05-25

    申请号:KR1020040095910

    申请日:2004-11-22

    CPC classification number: H04L63/0485 H04L47/50 H04L63/20

    Abstract: 본 발명은 IXDP2400에서의 IPSec 엔진 구현 방법에 관한 것으로, IXDP2400에서의 IPSec 엔진 구현 장치에 있어서, 전송받은 패킷 정보를 이용하여 패킷의 IP 헤더의 목적지 주소가 자신인 인바운드 패킷과 자신이 아닌 아웃바운드 패킷으로 분류하고, 상기 인바운드 패킷과 아웃바운드 패킷에 대한 IPSec 처리가 필요한지 여부를 판단하며, 상기 인바운드 패킷과 아웃바운드 패킷 중에서 IPSec 처리가 수행된 패킷과 상기 아웃바운드 패킷중에서 IPSec 처리가 필요하지 않은 패킷에 대한 패킷 포워딩을 수행하는 라우터 마이크로블록; 상기 라우터 마이크로블록에서 인바운드 패킷이고 IPSec 처리가 필요하다고 판단되는 경우에 상기 라우터 마이크로블록으로부터 패킷 정보를 전송받아 전송받은 패킷에 IPSec 처리를 수행하여 상기 라우터 마이크로블록으로 다시 전송하는 인바운드 IPSec 처리 마이크로블록; 및 상기 라우터 마이크로블록에서 아웃바운드 패킷이고 IPSec 처리가 필요하다고 판단되는 경우에 상기 라우터 마이크로블록으로부터 패킷 정보를 전송받아 전송받은 패킷에 IPSec 처리를 수행하여 상기 라우터 마이크로블록으로 다시 전송하는 아웃바운드 IPSec 처리 마이크로블록;으로 구성된다. 따라서, IPSec 처리가 필요한 패킷과 필요 없는 패킷을 따로 분리하여 처리함으로써 IPSec 처리가 필요하지 않은 일반 패킷의 처리 속도에는 거의 영향을 주지 않고 IPSec 엔진을 구현할 수 있다.

    분리된 구조의 독립형 라우터 시스템
    148.
    发明公开
    분리된 구조의 독립형 라우터 시스템 失效
    具有独立结构的独立路由系统

    公开(公告)号:KR1020060042789A

    公开(公告)日:2006-05-15

    申请号:KR1020040091575

    申请日:2004-11-10

    CPC classification number: H04L45/44 H04L49/30 H04L63/0485

    Abstract: 본 발명은 분리된 구조의 독립형 라우터 시스템을 개시한다.
    본 발명에 의하면, 분리된 구조의 독립형 라우터 시스템은 패킷 포워딩 기능을 포함하여 네트워크 기능을 수행하는 네트웍 프로세서와 네트웍 프로세서 동작에 필요한 메모리 소자를 포함하여 구성되는 메인보드 및 네트웍 미디어 포트와 물리 계층 접합부를 구성하는 MAC(Multi-port Media Access Controller) 기능부와 PHY(PHYsical layer device) 기능부를 구비하는 네트웍보드;를 포함하며, 메인보드와 네트웍보드는 서로 분리되어 SPI(System packet Interface)를 포함하는 인터페이스를 통해 패킷 및 신호를 주고받아, 본 발명에 따른 독립형 라우터시스템은 네트웍 프로세서와 이를 위한 메모리를 하나의 보드로 구성하고, 나머지 구성요소인 MAC 기능부와 PHY 기능부 그리고 미디어 포트를 또 다른 보드로 분리하여 구성함으로써 시스템의 구성요소의 변경 및 추가를 용이하게 할 수 있으며, 패킷의 암호화를 하드웨어적으로 처리할 수 있는 칩을 시스템에 추가하는 경우에도 본 발명은 전체 시스템의 변경 없이도 MAC 기능부와 PHY 기능부 그리고 미디어 포트로 구성되는 보드에 이 칩을 장착할 수 있는 방법을 제시하여 효과적으로 시스템 기능 및 성능의 향상을 이룰 수 있으며, 결과적으로 라우터 시스템의 변경 및 추가가 용이하게 이루어짐으로써 시스템 교체가 있는 경우 필요한 비용을 줄일 수 있게 한다.

    네트워크 프로세서의 아이피 보안 프로토콜 처리 장치 및그 방법
    149.
    发明授权
    네트워크 프로세서의 아이피 보안 프로토콜 처리 장치 및그 방법 失效
    网络处理器中的互联网协议安全协议的装置和方法

    公开(公告)号:KR100564753B1

    公开(公告)日:2006-03-27

    申请号:KR1020030084978

    申请日:2003-11-27

    Abstract: 네트워크 프로세서의 아이피 보안 프로토콜 처리 장치 및 그 방법이 개시된다. 상기 아이피 보안 프로토콜 처리 장치는, IPSec 프로토콜 관련 패킷과 일반 패킷을 따로 분리 적용하기 위하여, 패킷이 마이크로 엔진에 존재하는 패킷 분류 엔진에 도착하면, 이 패킷을 검사하여 IPSec 프로토콜의 적용이 필요한 패킷에 대해서는 strong ARM에 존재하는 IPSec 엔진에서 IPSec 프로토콜에 따른 인증 및 암호화 처리를 하고, 일반 패킷에 대해서는 마이크로 엔진에 존재하는 패킷 포워딩 엔진을 통해 다음 노드로 전송한다. 이에 따라, IPSec 프로토콜을 지원하면서도 IPSec 프로토콜을 적용할 필요가 없는 기존 일반 패킷의 처리 속도에는 영향을 거의 주지 않는 효과가 있다.

    패킷 침입 탐지 규칙 간략화 장치 및 그 방법과 간략화된침입 탐지 규칙을 이용한 패킷 침입 탐지 장치 및 방법
    150.
    发明公开
    패킷 침입 탐지 규칙 간략화 장치 및 그 방법과 간략화된침입 탐지 규칙을 이용한 패킷 침입 탐지 장치 및 방법 失效
    用于简化分组侵入检测规则的装置和方法,以及使用简化检测规则检测侵入分组的装置和方法

    公开(公告)号:KR1020060007581A

    公开(公告)日:2006-01-26

    申请号:KR1020040056415

    申请日:2004-07-20

    CPC classification number: H04L63/1408 G06F21/55

    Abstract: 패킷 침입 탐지 규칙 간략화 장치 및 그 방법과 침입 탐지 장치 및 그 방법이 개시된다. 적어도 하나 이상의 침입 탐지 규칙들의 검사 조건들을 검사 항목별로 재배열하고, 동일한 검사 항목내의 동일한 검사 조건들을 그룹화한 후 침입 탐지 규칙들의 검사 항목 및 검사 순서를 만족하는 검사 조건들의 연결 구조로 이루어진 그룹 규칙을 생성하고, 그룹 규칙의 연결 구조에서 검사 시작 위치에 존재하는 검사 조건들로 이루어진 공통 규칙을 생성한다. 그리고, 공통 규칙을 기초로 패킷 침입 탐지를 수행하고, 그룹 규칙을 기초로 패킷 침입 탐지를 수행한다. 이로써, 간략화 및 그룹화된 패킷 침입 탐지 규칙들을 이용하여 침입 탐지 과정의 부화를 감소할 수 있다.
    침입 탐지 규칙, 그룹 규칙, 공통 규칙

Patent Agency Ranking