(72) 발명자 정유석 경기도 안양시 동안구 안양천동로 162, 103동 403 호 (비산동, 비산현대힐스테이트아파트) 마은경 경기도 수원시 영통구 효원로 363, 131동 2004호 (매탄동, 매탄위브하늘채아파트) 조용연 서울특별시 관악구 관악로24나길 13 (봉천동

Save this PDF as:
 WORD  PNG  TXT  JPG

Size: px
Start display at page:

Download "(72) 발명자 정유석 경기도 안양시 동안구 안양천동로 162, 103동 403 호 (비산동, 비산현대힐스테이트아파트) 마은경 경기도 수원시 영통구 효원로 363, 131동 2004호 (매탄동, 매탄위브하늘채아파트) 조용연 서울특별시 관악구 관악로24나길 13 (봉천동"

Transcription

1 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 2015년05월21일 (11) 등록번호 (24) 등록일자 2015년05월11일 (51) 국제특허분류(Int. Cl.) H04L 9/32 ( ) H04L 9/30 ( ) (21) 출원번호 (22) 출원일자 2014년04월02일 심사청구일자 (30) 우선권주장 2014년04월02일 년01월17일 대한민국(KR) (56) 선행기술조사문헌 KR B1* *는 심사관에 의하여 인용된 문헌 (73) 특허권자 크루셜텍 (주) 경기도 성남시 분당구 판교로255번길 62 (삼평동, 크루셜텍빌딩) 크루셜소프트 주식회사 경기도 성남시 분당구 판교로255번길 62, 8층(삼 평동, 크루셜텍빌딩) (72) 발명자 편백범 서울특별시 영등포구 양평로17길 36, 102동 1101 호 (양평동4가, 양평성원아파트) 임우택 서울특별시 동작구 상도로13나길 12, 402호 (상도 동, 원명아파트) (뒷면에 계속) (74) 대리인 특허법인 하나 전체 청구항 수 : 총 18 항 심사관 : 하정훈 (54) 발명의 명칭 사용자 인증 방법, 서버 및 사용자 단말 (57) 요 약 본 발명의 일 실시예에 따르면, 생체 정보를 이용한 인증 중계 서버의 사용자 인증 방법에 있어서, (a) 생체 정 보 입력이 가능한 사용자 단말에 제1인증 프로그램을 통해 적어도 하나의 제1 공개키를 제공하는 단계; (b) 상기 제1인증 프로그램을 통해 생체 정보 인증 성공에 응답하여 선택된 제1 공개키로 암호화된 사용자 식별 정보를 수 신하는 단계 및 (c) 상기 제1 공개키의 선택에 시간적으로 동기되어 생성된 제1 개인키를 이용하여 상기 제1 공 개키로 암호화된 사용자 식별 정보를 복호화하여 서드 파트 서버 (3 rd party server)로 전송하는 단계를 포함하고, 상기 전송된 사용자 식별 정보는 상기 서드 파티 서버에 미리 저장된 사용자 식별 정보와 비교되는 것 인 사용자 인증 방법이 제공된다. 대 표 도 - 도3-1 -

2 (72) 발명자 정유석 경기도 안양시 동안구 안양천동로 162, 103동 403 호 (비산동, 비산현대힐스테이트아파트) 마은경 경기도 수원시 영통구 효원로 363, 131동 2004호 (매탄동, 매탄위브하늘채아파트) 조용연 서울특별시 관악구 관악로24나길 13 (봉천동) 김형두 서울특별시 강북구 도봉로95길 (수유동) 이 발명을 지원한 국가연구개발사업 과제고유번호 부처명 산업통상자원부 연구관리전문기관 한국산업기술평가관리원 연구사업명 글로벌전문기술개발(정보통신) 연구과제명 모바일 플랫폼에 최적화된 지문인식센서 솔루션 기술 개발 기 여 율 1/1 주관기관 크루셜텍 주식회사 연구기간 ~

3 명 세 서 청구범위 청구항 1 (a) 생체 정보 입력이 가능한 사용자 단말에 제1 인증 프로그램을 통해 적어도 하나의 제1 공개키를 제공하는 단계; (b) 상기 제1 인증 프로그램을 통해 생체 정보 인증 성공에 응답하여 선택된 제1 공개키로 암호화된 사용자 식 별 정보를 수신하는 단계; 및 (c) 상기 제1 공개키의 선택에 시간적으로 동기되어 생성된 제1 개인키를 이용하여 상기 제1 공개키로 암호화된 사용자 식별 정보를 복호화하여 서드 파티 서버 (3rd party server)로 전송하는 단계를 포함하고, 상기 전송된 사용자 식별 정보는 상기 생체 정보를 포함하지 않으며, 상기 상기 서드 파티 서버에 미리 저장된 사용자 식별 정보와 비교되는 것인, 인증 중계 서버의 사용자 인증 방법. 청구항 2 제1항에 있어서, 상기 (c) 단계는, 상기 제1 개인키를 이용한 복호화 성공에 응답하여 선택된 제2 공개키를 이용하여 상기 사용 자 식별 정보를 암호화하는 단계를 포함하고, 상기 인증 중계 서버는, 상기 단계(a) 이전에, 상기 서드 파티 서버에 상기 제2 공개키 선택에 시간적으로 동기 되는 제2 개인키를 생성할 수 있는 제2인증 프로그램을 제공하는 단계를 더 포함하는, 인증 중계 서버의 사용자 인증 방법. 청구항 3 제2항에 있어서, 상기 제2 공개키를 이용하여 암호화된 사용자 식별 정보는 상기 제2 개인키를 이용하여 복호화되어 상기 서드 파티 서버에 의해 상기 미리 저장된 사용자 식별 정보와 비교되는 것인, 인증 중계 서버의 사용자 인증 방법. 청구항 4 제1항에 있어서, 상기 사용자 식별 정보는 상기 서드 파티 서버로부터 제3 공개키로 암호화되어 상기 사용자 단말에 제공되어 등 록된 생체 정보와 매칭되어 저장되는 것인, 인증 중계 서버의 사용자 인증 방법. 청구항 5 제4항에 있어서, 상기 제3 공개키로 암호화된 사용자 식별 정보는 상기 서드 파티 서버가 보유한 제3 개인키에 의해 복호화되는 것인, 인증 중계 서버의 사용자 인증 방법. 청구항 6-3 -

4 제1항에 있어서, 상기 단계 b)에서 상기 제1 공개키로 암호화된 사용자 식별 정보는 상기 서드 파티 서버를 경유하여 수신되는 것인, 인증 중계 서버의 사용자 인증 방법. 청구항 7 제1항 내지 6항 중 어느 하나의 항에 있어서, 상기 사용자 식별 정보는 상기 서드 파티 서버에 의해 부여된 트랜잭션 태그와 함께 전송 또는 수신되는 것인, 인증 중계 서버의 사용자 인증 방법. 청구항 8 (a) 생체 정보 등록 및 인증을 수행하는 애플리케이션과 적어도 하나의 제1 공개키를 제공하는 제1인증 프로그 램을 설치하는 단계; (b) 상기 생체 정보 인증을 수행하는 단계; (c) 상기 생체 정보 인증 성공에 응답하여 선택된 제 1 공개키를 이용하여 사용자 식별 정보를 암호화하는 단계; 및 (d) 상기 제1 공개키로 암호화된 사용자 식별 정보를 인증 중계 서버로 전송하는 단계를 포함하고, 상기 사용자 식별 정보는 상기 생체 정보를 포함하지 않으며, 상기 제 1 공개키로 암호화된 사용자 식별 정보는 상기 인증 중계 서버에 의해 상기 제1 공개키 선택과 시간적으로 동기되어 생성된 제1 개인키에 의해 복호화되 는 것인, 사용자 단말의 사용자 인증 방법. 청구항 9 제8항에 있어서, 상기 제1 개인키에 의해 복호화된 사용자 식별 정보는 상기 사용자 식별 정보를 부여한 서드 파티 서버로 전송 되는 것인, 사용자 단말의 사용자 인증 방법. 청구항 10 제8항에 있어서, 상기 생체 정보는, 지문, 홍채 및 성문 중 적어도 하나를 포함하는, 사용자 단말의 사용자 인증 방법. 청구항 11 제10항에 있어서, 상기 애플리케이션은, 서드 파티 서버에 사용자 식별 정보를 요청하는 기능; 상기 서드 파티 서버로부터 제3 공개키로 암호화된 사용자 식별 정보를 수신하는 기능; 상기 생체 정보를 상기 사용자 단말에 등록하는 기능; 및 상기 등록된 생체 정보와 상기 제3 공개키로 암호화된 사용자 식별 정보를 매칭 시켜 저장하는 기능을 - 4 -

5 포함하는, 사용자 단말의 사용자 인증 방법. 청구항 12 제11항에 있어서, 상기 제3 공개키로 암호화된 사용자 식별 정보는 상기 서드 파티 서버가 보유한 제3 개인키에 의해 복호화되는 것인, 사용자 단말의 사용자 인증 방법. 청구항 13 (a) 사용자 식별 정보, 제2 개인키, 제3 공개키 및 제3 개인키를 생성하는 제2인증 프로그램을 설치하는 단계; (b) 사용자 단말의 요청에 응답하여 상기 사용자 식별 정보를 생성하여 상기 제3 공개키로 암호화하여 전송하는 단계; (c) 인증 중계 서버로부터 상기 사용자 단말의 생체 정보의 인증 성공에 의해 선택된 제2 공개키로 더 암호화된 상기 사용자 식별 정보를 수신하는 단계; (d) 상기 제2 개인키와 상기 제3 개인키로 상기 사용자 식별정보를 복호화하는 단계; 및 (e) 상기 복호화된 사용자 식별 정보를 이용하여 사용자 인증을 수행하는 단계를 포함하고, 상기 제2 개인키는 상기 제2 공개키 선택에 시간적으로 동기화 되어 생성되는 것인, 서드 파티 서버의 사용자 인증 방법. 청구항 14 제13항에 있어서, 상기 단계 (b)와 (c) 사이에, (b-1) 상기 사용자 단말로부터 제1 공개키로 더 암호화된 사용자 식별 정보를 수신하는 단계; 및 (b-2) 상기 인증 중계 서버로 상기 제 1 공개키로 더 암호화된 사용자 식별 정보를 전송하는 단계를 더 포함하 는, 서드 파티 서버의 사용자 인증 방법. 청구항 15 제14항에 있어서, 상기 제1 공개키는 상기 사용자 단말에서의 생체 정보 인증 성공에 의해 선택된 것이며, 상기 제1 공개키 선택 에 시간적으로 동기되어 상기 인증 중계 서버에서 생성되는 제1 개인키에 의해 복호화되는 것인, 서드 파티 서 버의 사용자 인증 방법. 청구항 16 서드 파티 서버용 애플리케이션; 생체 정보의 인식을 위한 센서를 포함하며, 인식된 생체 정보를 기초로 생체 정보 인증을 수행하고, 상기 인증 된 생체 정보에 대한 템플릿을 생성하는 생체 정보 인증부; 상기 서드 파티 서버용 애플리케이션을 통해 사용자 인증 요청을 입력 받으면, 상기 생체 정보 인증부를 통해 인증된 생체 정보의 템플릿과 매칭되어 저장되어 있는, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그를 제1 공개키로 암호화하여, 인증 중계 서버로 직접 또는 상기 서드 파티 서버를 경유하여 전송하는 제1-5 -

6 인증 프로그램; 및 상기 제3 공개키로 암호화된 사용자 식별 정보, 상기 트랜잭션 태그, 상기 템플릿 및 상기 제1 공개키를 저장하 는 저장부를 포함하는, 사용자 단말. 청구항 17 사용자 식별 정보, 제3 개인키, 트랜잭션 태그 및 제2 개인키를 저장하는 저장부; 및 인증 중계 서버로부터 수신된 제2 공개키로 암호화된, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태 그를 상기 제2 개인키로 복호화한 뒤, 상기 트랜잭션 태그와 매칭되어 저장된 제3 개인키를 이용하여 복호화하 고, 미리 저장되어 있는 사용자 식별 정보와 비교하여 사용자를 인증하는, 제2 인증 프로그램을 포함하는, 서드 파티 서버. 청구항 18 생체 정보 인증에 성공에 의해 사용자 단말이 선택한 제1 공개키로 암호화된 사용자 식별 정보를 복호화하는 제 1 개인키가 저장된 저장부; 상기 제1 공개키로 암호화된 사용자 식별 정보를 상기 제1 개인키로 복호화하고, 복호화된 사용자 식별 정보를 제2 공개키로 암호화하는 암호화/복호화부; 및 상기 제2 공개키로 암호화된 사용자 식별 정보를 서드 파티 서버로 전송하는 통신부를 포함하고, 상기 사용자 식별 정보는 상기 생체 정보를 포함하지 않으며, 상기 제1 개인키는 상기 제1 공개키의 선택에 시 간적으로 동기화되어 선택되는 것인 인증 중계 서버. 발명의 설명 [0001] 기 술 분 야 본 발명은 사용자 인증 방법, 서버 및 사용자 단말에 관한 것으로, 보다 상세하게는 개인 식별 정보 인증 및 암 호화 방식을 이용하여 사용자를 인증하는 방법, 서버 및 컴퓨터 판독 가능 기록 매체에 관한 것이다. [0002] [0003] [0004] [0005] 배 경 기 술 최근 스마트 디바이스의 보급률 증가와 함께, 많은 사람들이 스마트 디바이스를 통해 시간과 공간의 제약 없이 물건의 구매, 송금, 금융 상품의 가입, 서비스 예매 등을 할 수 있게 되었다. 이에 따라, 사용자 편의성이 증대되었지만, 단말의 분실 및 해킹 등에 따른 개인 정보 유출 및 각종 금융 사고 등, 부작용 발생 건수도 증가하고 있다. 이러한 문제를 해결하기 위해, 공인 인증서를 통해 사용자를 인증하거나, 사용자 단말에서 외부 서버로 전송되 는 각종 정보들을 암호화하는 방법들이 사용되고 있다. 그러나, 공인 인증서를 사용하는 경우, 인증서를 통한 인증 절차가 복잡하며, 인증서가 저장된 단말이 분실될 경우 여전히 금융 사고가 발생할 수 밖에 없으며, 해킹을 통한 정보 유출의 위험이 있어, 사용자 편의성을 증대 시키면서 보안을 더욱 강화할 수 있는 새로운 방법에 대한 니즈가 증대하고 있다. 발명의 내용 [0006] 해결하려는 과제 본 발명은, 간편하면서도 보안이 한층 강화된 인증 방법을 제공하는 것을 그 목적으로 한다. 과제의 해결 수단 - 6 -

7 [0007] [0008] [0009] [0010] [0011] [0012] [0013] [0014] [0015] [0016] [0017] [0018] 상술한 목적을 달성하기 위한 본 발명의 일 실시예에 생체 정보를 이용한 인증 중계 서버의 사용자 인증 방법에 있어서, (a) 생체 정보 입력이 가능한 사용자 단말에 제1 인증 프로그램을 통해 적어도 하나의 제1 공개키를 제 공하는 단계; (b) 상기 제1 인증 프로그램을 통해 생체 정보 인증 성공에 응답하여 선택된 제1 공개키로 암호화 된 사용자 식별 정보를 수신하는 단계 및 (c) 상기 제1 공개키의 선택에 시간적으로 동기되어 생성된 제1 개인 키를 이용하여 상기 제1 공개키로 암호화된 사용자 식별 정보를 복호화하여 서드 파트 서버 (3 rd party server) 로 전송하는 단계를 포함하고, 상기 전송된 사용자 식별 정보는 상기 서드 파티 서버에 미리 저장된 사용자 식 별 정보와 비교되는 것인 사용자 인증 방법이 제공된다. 상기 (c) 단계는, 상기 제1 개인키를 이용한 복호화 성공에 응답하여 선택된 제2 공개키를 이용하여 상기 사용 자 식별 정보를 암호화하는 단계를 포함하고, 상기 인증 중계 서버는, 상기 단계(a) 이전에, 상기 서드 파티 서 버에 상기 제2 공개키 선택에 시간적으로 동기되는 제2 개인키를 생성할 수 있는 제2 인증 프로그램을 제공하는 단계를 더 포함할 수 있다. 상기 제2 공개키를 이용하여 암호화된 사용자 식별 정보는 상기 제2 개인키를 이용하여 복호화되어 상기 서드 파티 서버에 의해 상기 미리 저장된 사용자 식별 정보와 비교될 수 있으며, 상기 사용자 식별 정보는 상기 서드 파티 서버로부터 제3 공개키로 암호화되어 상기 사용자 단말에 제공되어 등록된 생체 정보와 매칭되어 저장될 수 있다. 상기 제3 공개키로 암호화된 사용자 식별 정보는 상기 서드 파티 서버가 보유한 제3 개인키에 의해 복호화되며, 상기 단계 b)에서 상기 제1 공개키로 암호화된 사용자 식별 정보는 상기 서드 파티 서버를 경유하여 수신될 수 있고, 상기 사용자 식별 정보는 상기 서드 파티 서버에 의해 부여된 트랜잭션 태그와 함께 전송 또는 수신되는 것일 수 있다. 본 발명의 다른 실시예에 따르면, 생체 정보를 이용한 사용자 단말의 사용자 인증 방법에 있어서, (a) 생체 정보 등록 및 인증을 수행하는 애플리케이션과 적어도 하나의 제1 공개키를 제공하는 제1 인증 프로그 램을 설치하는 단계; (b) 상기 생체 정보 인증을 수행하는 단계; (c) 상기 생체 정보 인증 성공에 응답하여 선 택된 제 1 공개키를 이용하여 사용자 식별 정보를 암호화하는 단계; 및 (d) 상기 제1 공개키로 암호화된 사용자 식별 정보를 인증 중계 서버로 전송하는 단계를 포함하고, 상기 제 1 공개키로 암호화된 사용자 식별 정보는 상 기 인증 중계 서버에 의해 상기 제1 공개키 선택과 시간적으로 동기되어 생성된 제1 개인키에 의해 복호화되는 것인 사용자 인증 방법이 제공된다. 상기 제1 개인키에 의해 복호화된 사용자 식별 정보는 상기 사용자 식별 정보를 부여한 서드 파티 서버로 전송 될 수 있으며, 상기 생체 정보는, 지문, 홍채 및 성문 중 적어도 하나를 포함할 수 있다. 상기 애플리케이션은, 상기 서드 파티 서버에 사용자 식별 정보를 요청하는 기능; 상기 서드 파티 서버로부터 제3 공개키로 암호화된 사용자 식별 정보를 수신하는 기능; 상기 생체 정보를 상기 사용자 단말에 등록하는 기 능; 및 상기 등록된 생체 정보와 상기 제3 공개키로 암호화된 사용자 식별 정보를 매칭 시켜 저장하는 기능을 포함할 수 있다. 상기 제3 공개키로 암호화된 사용자 식별 정보는 상기 서드 파티 서버가 보유한 제3 개인키에 의해 복호화되는 것일 수 있다. 본 발명의 또 다른 실시예에 따르면, 생체 정보를 이용한 서드 파티 서버의 사용자 인증 방법에 있어서, (a) 사 용자 식별 정보, 제2 개인키, 제3 공개키 및 제3 개인키를 생성하는 제2인증 프로그램을 설치하는 단계; (b) 상 기 사용자 단말의 요청에 응답하여 상기 사용자 식별 정보를 생성하여 상기 제3 공개키로 암호화여 전송하는 단 계; (c) 인증 중계 서버로부터 상기 사용자 단말의 생체 정보의 인증 성공에 의해 선택된 제2 공개키로 더 암호 화된 상기 사용자 식별 정보를 수신하는 단계; (d) 상기 제2 개인키로 상기 제3 개인키 상기 사용자 식별정보를 복호화하는 단계; 및(e) 상기 복호화된 사용자 식별 정보를 이용하여 사용자 인증을 수행하는 단계를 포함하고, 상기 제2 개인키는 상기 제2 공개키 선택에 시간적으로 동기화 되어 생성되는 것인 사용자 인증 방법이 제공된 다. 상기 단계 (b)와 (c) 사이에, (b-1) 상기 사용자 단말로부터 제1 공개키로 더 암호화된 사용자 식별 정보를 수 신하는 단계; 및 (b-2) 상기 인증 중계 서버로 상기 제 1 공개키로 더 암호화된 사용자 식별 정보를 전송하는 단계를 더 포함할 수 있으며, 상기 제1 공개키는 상기 사용자 단말에서의 생체 정보 인증 성공에 의해 선택된 - 7 -

8 것이며, 상기 제1 공개키 선택에 시간적으로 동기 되어 상기 인증 중계 서버에서 생성되는 제1 개인키에 의해 복호화되는 것일 수 있다. [0019] [0020] [0021] 본 발명의 또 다른 실시예에 따르면, 서드 파티 서버용 애플리케이션; 생체 정보의 인식을 위한 센서를 포함하 며, 인식된 생체 정보를 기초로 생체 정보 인증을 수행하고, 상기 인증된 생체 정보에 대한 템플릿을 생성하는 생체 정보 인증부; 상기 서드 파티 서버용 애플리케이션을 통해 사용자 인증 요청을 입력 받으면, 상기 생체 정 보 인증부를 통해 인증된 생체 정보의 템플릿과 매칭되어 저장되어 있는, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그를 제1 공개키로 암호화하여, 상기 인증 중계 서버로 직접 또는 상기 서드 파티 서버를 경유하여 전송하는 제1 인증 프로그램; 및 상기 제3 공개키로 암호화된 사용자 식별 정보, 상기 트랜잭션 태그, 상기 템플릿 및 상기 제1 공개키를 저장하는 저장부를 포함하는, 사용자 단말이 제공된다. 본 발명의 또 다른 실시예에 따르면, 사용자 식별 정보, 제3 개인키, 트랜잭션 태그 및 제2 개인키를 저장하는 저장부; 및 인증 중계 서버로부터 수신된 제2 공개키로 암호화된, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그를 상기 제2 개인키로 복호화한 뒤, 상기 트랜잭션 태그와 매칭되어 저장된 제3 개인키를 이용하 여 복호화하고, 미리 저장되어 있는 사용자 식별 정보와 비교하여 사용자를 인증하는, 제2 인증 프로그램을 포 함하는, 서드 파티 서버가 제공된다. 본 발명의 또 다른 실시예에 따르면, 생체 정보 인증에 성공에 의해 사용자 단말이 선택한 제1 공개키로 암호화 된 사용자 식별 정보를 복호화하는 제1 개인키가 저장된 저장부; 상기 제1 공개키로 암호화된 사용자 식별 정보 를 상기 제1 개인키로 복호화하고, 복호화된 사용자 식별 정보를 제2 공개키로 암호화하는 암호화/복호화 부; 및 상기 제2 공개키로 암호화된 된 사용자 식별 정보를 서드 파티 서버로 전송하는 통신부를 포함하고, 상기 제 1 개인키는 상기 제1 공개키의 선택에 시간적으로 동기화되어 선택되는 것인 인증 중계 서버가 제공된다. [0022] [0023] [0024] 발명의 효과 본 발명에 따르면, 개인 식별 정보 인증 및 암호화 방식을 통해, 간편하지만 보안이 더욱 강화된 사용자 인증이 가능해질 수 있다. 또한, 본 발명에 따르면, 생체 정보가 사용자 단말 외부로 전송되지 않으며, 생체 정보의 인증 결과가 해킹되지 않도록, 인증 중계 서버가 시간 의존적인 암호화를 2중 또는 3중으로 수행함으로써, 보안성이 향상된 사용자 인 증이 가능해질 수 있다. 또한, 본 발명에 따르면, 인증 중계 서버를 통해 부인 방지가 가능하며, 중간자 공격에 대한 방지가 가능하고, 해킹의 위험성이 줄어들 수 있다. [0025] 도면의 간단한 설명 도 1은 본 발명의 일 실시예에 따른 인증 시스템을 도시한 도면이다. 도 2는 본 발명의 일 실시예에 따른 사용자 등록 방법을 도시한 흐름도이다. 도 3은 본 발명의 일 실시예에 따른 사용자 인증 방법을 도시한 흐름도이다. 도 4는 본 발명의 다른 실시예에 따른 사용자 인증 방법을 도시한 흐름도이다. 도 5는 본 발명의 또 다른 실시예에 따른 사용자 인증 방법을 도시한 흐름도이다. 도 6a 내지 도 6c는 본 발명의 실시예에 따른 사용자 등록 및 인증 후, 사용자 단말, 인증 중계 서버 및 서드 파티 서버에 저장된 데이터들을 도시한 도면이다. 도 7은 본 발명의 일 실시예에 따른 사용자 단말의 내부 구성을 도시한 블록도이다. 도 8은 본 발명의 일 실시예에 따른 인증 중계 서버의 내부 구성을 도시한 블록도이다. 도 9는 본 발명의 일 실시예에 따른 서드 파티 서버의 내부 구성을 도시한 블록도이다. [0026] 발명을 실시하기 위한 구체적인 내용 후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도 면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 - 8 -

9 있는 특정 형상, 구조 및 특성은 일 실시예에 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시 예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미 로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모 든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일 하거나 유사한 기능을 지칭한다. [0027] [0028] 이하에서는, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 하 기 위하여, 본 발명의 바람직한 실시예들에 관하여 첨부된 도면을 참조하여 상세히 설명하기로 한다. 본 명세서 상에서, 제1 공개키(1 st public key), 제1 개인키 (1 st private key) 는 동일한 알고리즘을 통해 변경 되며, 서로 짝을 이루어 복호화, 암호화하는 데에 사용될 수 있다. 제2 공개키(2 nd public key), 제2 개인키 (2 nd private key)도 제1 키 쌍과 다르고 제2 키 쌍끼리 동일한 알고리즘을 통해 변경되며, 서로 짝을 이루어 복 호화, 암호화하는 데에 사용될 수 있다. 즉, 서로 쌍을 이루어 제1 공개키(1 st public key)로 암호화 된 정보는 제1 개인키(1 st private key)로 복호화할 수 있으며, 이는 제2 공개키(2 nd public key)와 제2 개인키(2 nd private key)에서도 동일하게 적용된다. 그러나 제1 공개키로 제2 개인키를 복호화하는 동작 등은 서로 다른 알 고리즘으로써 할 수 없다. [0029] 본 명세서 상에서, 제3 공개키 및 제3 개인키는 서드 파티 서버(3 rd party server)에서 생성되며, 제3 공개키 (3 rd public key)로 암호화 된 정보는 제3 개인키(3 rd private key)로 복호화할 수 있다. [0030] [0031] [0032] [0033] [0034] [0035] [0036] [0037] [0038] [0039] 본 명세서 상에서 트랜잭션(transaction) 태그(TAG)는, 사용자 식별 정보(ID)에 상응하여 생성되며, 생성된 사 용자 식별 정보를 이용한 사용자 등록 및 인증 절차에서 해당 처리 과정을 식별하기 위한 태그(TAG)로 사용될 수 있다. 도 1은 본 발명의 일 실시예에 따른 인증 시스템을 도시한 도면이다. 본 발명의 일 실시예에 따른 인증 시스템은, 사용자 단말(100), 인증 중계 서버(200) 및 서드 파티 서버(3 rd party server, 300)를 포함할 수 있다. 일 실시예에 따르면, 사용자 단말(100)은 인증 중계 서버(200) 및 서드 파티 서버(300)와 네트워크를 통해 연결 된다. 사용자 단말(100)은 지문 인식을 위한 지문 센서, 홍채 인식을 위한 홍채 센서, 얼굴의 형상을 인식하는 얼굴 인식 센서, 혈관을 인식하는 정맥 센서, 손바닥의 손금을 인식하는 센서 등과 같은 개인의 다양한 생체 정 보 인식을 위한 각종 센서를 포함할 수 있다. 일 실시예에 따르면 사용자 단말(100)에는 생체 정보 인식을 위한 생체 정보 인식 애플리케이션이 설치되어 있 으며, 서드 파티 서버(300)를 위한, 서드 파티 서버용 애플리케이션과 사용자 인증을 위한 제1 인증 프로그램이 설치되어 있을 수 있다. 본 명세서 상에서, 서드 파티 서버용 애플리케이션은 인증을 필요로 하는 모든 애플리케이션을 일컫는 말로 사 용되며, 일례로 금융 애플리케이션, 쇼핑 애플리케이션 등일 수 있다. 이때, 서드 파티 서버(300)는 각각 금융 사 서버, 쇼핑몰 서버 등일 수 있다. 일 실시예에 따르면, 제1 인증 프로그램은, 서드 파티 서버용 애플리케이션에서 사용자 인증을 요청하는 경우, 호출되어 사용자 인증 프로세스를 수행할 수 있으며, 사용자 단말(100)은, 제1 인증 프로그램을 통해 인증 중계 서버(200)로부터 적어도 하나의 제1 공개키를 제공받을 수 있다. 이와 같이, 제1 공개키(1 st public key)는, 인증 중계 서버(200)로부터, 제1 인증 프로그램을 통해 복수개 제공 될 수 있으며, 제1 개인키(1 st private key)는, 제1 공개키 선택에 시간적으로 동기되어 생성될 수 있다. 예를 들어, 사용자 단말(100)이 안드로이드 운영 체계인 경우 제1 인증 프로그램은 apk 파일 등의 형태일 수 있고, 아이폰 운영 체계인 경우 제1 인증 프로그램은 ipa 파일 등의 형태일 수 있다. 일 실시예에 따르면, 제1 인증 프로그램은 상기 서드 파티 서버(300)를 위한 애플리케이션을 사용자 단말(100) 에 설치하는 과정에서 별도의 라이브러리로 사용자 단말(100)에 설치되거나, 사용자 단말(100)에 설치된 생체 - 9 -

10 정보 인식 애플리케이션과 연계되어 설치 될 수 있다. [0040] [0041] [0042] [0043] 이와 같이, 사용자 단말(100)은 네트워크를 통해, 인증 중계 서버(200) 및 서드 파티 서버(300) 등의 외부 대상 과 통신을 수행할 수 있는데, 네트워크는 무선 통신망일 수 있으며, Wifi(Wireless fidelity), 3G, Wibro(Wireless Broadband) 등의 이동통신 방식에 기반할 수 있다. 본 발명의 일 실시예에 따르면, 사용자 단말(100)은 스마트 폰, 태블릿 피씨, PDA, 노트북, 데스크 탑 등 네트 워크를 통해 외부 서버와 통신이 가능한 단말이면, 어느 것에 제한되지 않는다. 인증 중계 서버(200)는, 사용자 단말(100) 및 서드 파티 서버(300) 간의 인증 절차를 중계할 수 있다. 일 실시예에 따르면, 인증 중계 서버(200)는 제1 공개키의 선택에 시간적으로 동기되어 생성된 제1 개인키(1 st private key)를 보유하고 있다가, 인증 요청에 따라 사용자 단말(100)로부터 제1 공개키로 암호화한, 제3 공개 키로 암호화된 사용자 식별 정보와 트랜잭션 태그(1 st locked_(3 rd locked_id& TAG))를 수신하면, 이를 제1 개인 키(1 st private key)로 복호화(1 st unlock)할 수 있다. [0044] [0045] [0046] 일 실시예에 따르면, 인증 중계 서버(200)가 시간 정보와 함께 사용자 단말의 인증 로그를 저장, 관리하여, 인 증과 관련된 사실을 사후에 증명할 수 있으므로, 사실 부인을 방지할 수 있다. 서드 파티 서버(300)는, 사용자 단말(100)의 요청에 따라 사용자 인증 절차를 수행할 수 있으며, 이를 위해 서 드 파티 서버(300)에는 제2 인증 프로그램이 설치되어 있을 수 있다. 일 실시예에 따르면, 제2 인증 프로그램은, 본 발명의 실시예에 따른 인증 절차를 수행하기 위한 프로그램으로, STK(Server Tool Kit)과 같은 형태일 수 있다. 일 실시예에 따른, 제2 인증 프로그램은, 인증 중계 서버(200)에 의하여 서드 파티 서버(300)로 제공될 수 있으 며, 제2 공개키(2 nd public key) 선택에 시간적으로 동기되는 제2 개인키(2 nd private key)를 생성할 수 있다. [0047] [0048] [0049] [0050] [0051] [0052] 제2 공개키(2 nd public key) 인증 중계 서버(200)에 복수개 제공된 상태이며, 복수개 제공된 제2 공개키(2 nd public key) 중 어느 하나에 대한 선택에 시간적으로 동기되는 제2 개인키(2 nd private key)가 서드 파티 서버 (300)에 설치된 제2 인증 프로그램을 통해 생성될 수 있다. 사용자 인증 절차 일 실시예에 따라, 사용자 인증 절차를 살펴보면, 사용자 단말(100)에 설치된 서드 파티 서버용 애플리케이션으 로부터 인증이 요청되는 경우, 사용자 단말(100)은 생체 정보 인식 애플리케이션을 호출하여, 센서를 통하여 개 인의 생체 정보를 감지할 수 있다. 생체 정보로는 지문, 홍채, 안면, 음성 등 공지의 다양한 생체 정보를 포함 한다. 예를 들어, 생체 정보가 지문인 경우, 사용자 단말(100)에 설치된 서드 파티 서버용 애플리케이션으로부터 인증 이 요청되면, 사용자 단말(100)은, 생체 정보 인식 애플리케이션을 통해 사용자에게 지문 인식을 요청하여, 감 지된 지문이 미리 저장된 지문과 일치하는지 여부를 판단할 수 있다. 일 실시예에 따르면, 사용자 단말(100)은 생체 정보 인식 애플리케이션을 통한, 생체 정보의 인식 결과에 따라 생체 정보의 인증 성공에 응답하여, 제3 공개키로 암호화되어 있는 상태의 사용자 식별 정보(3 rd locked_ ID)와 트랜잭션 태그(TAG)를, 제1 인증 프로그램이 제공하는, 제1 공개키로 암호화하여, 인증 중계 서버(200)로 전송 할 수 있다. 다른 실시예에 따르면, 사용자 단말(100)은 서드 파티 서버(300)로 제1 공개키로 암호화된, 제3 공개키로 암호 화한 사용자 식별 정보 및 트랜잭션 태그(1 st locked_(3 rd locked_ ID & TAG))를 전송하고, 서드 파티 서버(30 0)가 수신한 제1 공개키로 암호화된, 제3 공개키로 암호화한 사용자 식별 정보 및 트랜잭션 태그(1 st locked_(3 rd locked_ ID & TAG))를 인증 중계 서버(200)로 전송할 수도 있다. [0053] 일 실시예에 따르면, 인증 중계 서버(200)는 수신한 제1 공개키로 암호화된, 제3 공개키로 암호화한 사용자 식 별 정보 및 트랜잭션 태그(1 st locked_(3 rd locked_ ID & TAG))를 미리 저장하고 있던 제1 개인키를 이용하여 복

11 호화(1 st unlock)할 수 있다. [0054] [0055] 이때, 제1 개인키는, 제1 공개키의 선택에 시간적으로 동기되어 선택될 수 있다. 인증 중계 서버(200)는 복호화한 제3 공개키로 암호화된 사용자 식별 정보(3 rd (TAG)와 함께 서드 파티 서버(300)로 전송할 수 있다. locked_ ID)를 트랜잭션 태그 [0056] [0057] 서드 파티 서버(300)는, 수신한 3 공개키로 암호화된 사용자 식별 정보(3 rd locked_ ID)를 트랜잭션 태그(TAG) 와 매칭되어 미리 저장된 제3 개인키로 복호화(3 rd unlock)하여 사용자 식별 정보(ID')를 얻을 수 있으며, 복호 화한 사용자 식별 정보(ID')를 미리 저장되어 있던 사용자 식별 정보(ID)와 비교하여 인증하고, 인증 중계 서버 (200)는 서드 파티 서버(300)의 인증 결과를 수신하여 사용자 단말(100)로 전송하거나, 서드 파티 서버(300)에 서 직접 인증 결과를 사용자 단말(100)로 전송할 수 있다. 다른 실시예에 따르면, 인증 중계 서버(200)는 수신한 제1 공개키로 암호화된, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(1 st locked_(3 rd locked_ ID & TAG))를 미리 저장하고 있던 제1 개인키를 이용하여 복호화(1 st unlocked)한 후, 제1 개인키(1 st private key)를 이용한 복호화 성공에 응답하여, 다시 제 2공개키로 암호화(2 nd locked_(3 rd locked_ ID & TAG))하여 서드 파티 서버(300)로 전송할 수 있다. [0058] 이때, 서드 파티 서버(300)는 제2 공개키로 암호화된, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태 그(2 nd locked_(3 rd locked_ ID & TAG)를 미리 저장하고 있던 제2 개인키로 복호화(2 nd unlock)하고, 미리 저장 된 제3 개인키로 한번 더 복호화(3 rd unlock)하여 사용자 식별 정보(ID')를 얻을 수 있으며, 복호화한 사용자 식 별 정보(ID')를 미리 저장되어 있던 사용자 식별 정보(ID)와 비교하여 인증할 수 있다. [0059] [0060] [0061] [0062] [0063] [0064] [0065] 서드 파티 서버(300)는 제2 개인키(2 nd private key)로 복호화한 트랜잭션 태그(TAG)를 기준으로, 제3 공개키 (3 rd public key)에 대응하는 제3 개인키(3 rd private key)를 찾아, 제3 공개키로 암호화된 사용자 식별 정보(3 rd locked_ ID)를 복호화(3 rd unlock)함으로써, 미리 저장되어 있는 사용자 식별 정보(ID)와의 일치 여부를 판단할 수 있다. 제2 개인키(2 nd private key)는, 서드 파티 서버(300)에 설치된 제2 인증 프로그램이, 제2 공개키 선택에 시간 적으로 동기되도록 생성한 것일 수 있다. 이후, 서드 파티 서버(300)가 사용자 식별 정보(ID)의 일치 여부에 따라 인증 결과를 인증 중계 서버(200)로 전 송하고, 인증 중계 서버(200)가 인증 결과를 사용자 단말(100)로 전달하는 과정 또는 서드 파티 서버(300)가 직 접 인증 결과를 사용자 단말(100)로 전송하는 과정을 통해 인증 절차가 완료될 수 있다. 이와 같이, 본 발명의 일 실시예에 따르면, 인증 과정 중에 전송되는 사용자 식별 정보가 제3 공개키로 암호화 된 상태(3 rd locked_ ID)이고, 제 1 공개키 내지 제3 공개키 중 어떠한 키도 키 자체로 공개되어 전송되지 않으 므로, 인증 트랜잭션 중에 발생할 수 있는 중간자 공격에 대한 방지가 가능하며, 해킹의 위험성이 줄어들 수 있 다. 사용자 등록 절차 일 실시예에 따르면, 전술한 인증 프로세스가 진행되기 전에, 사용자가 서드 파티 서버(300)에 사용자 등록을 할 수 있는데, 이러한 사용자 등록 절차를 통해 서드 파티 서버(300)는 사용자 등록을 요청한 사용자에 대한 사 용자 식별 정보를 생성하게 된다. 구체적으로, 일 실시예에 따르면, 사용자 단말(100)에 설치된 서드 파티 서버용 애플리케이션을 통해 서드 파티 서버(300)로 사용자 등록 요청(Req_Enroll)이 수신되면, 서드 파티 서버(300)는 사용자 식별 정보(ID), 제3 공 개키(3 rd public key) 및 제3 개인키(3 rd private key) 그리고 트랜잭션 태그(TAG)를 생성할 수 있다. [0066] 일 실시예에 따르면, 서드 파티 서버(300)는, 생성한 사용자 식별 정보를 제3 공개키로 암호화한 후(3 rd locked_ ID), 제3 공개키로 암호화한 사용자 식별 정보(3 rd locked_id)를 트랜잭션 태그(TAG)와 함께 사용자 단말(100)

12 로 전송할 수 있으며, 제3 공개키(3 rd public key)는 사용자 식별 정보를 암호화하는 데에 사용된 뒤, 바로 삭제 될 수 있다. [0067] [0068] [0069] 일 실시예에 따르면, 제3 공개키로 암호화한 사용자 식별 정보(3 rd locked_id) 및 트랜잭션 태그(TAG)를 수신한 사용자 단말(100)은, 생체 정보 인식을 위한 센서를 통해 생체 정보를 획득하여, 생체 정보에 상응하는 템플릿 (template)를 생성한 뒤, 제3 공개키로 암호화된 사용자 식별 정보(3 rd locked_id) 및 트랜잭션 태그(TAG)와 매 칭시켜 저장한다. 예를 들어, 생체 정보가 지문인 경우, 사용자 단말(100)은, 지문 센서를 통해 지문 영상을 획득한 후, 획득한 지문 영상에 대한 템플릿을 생성하고, 템플릿(template)과 제3 공개키로 암호화된 사용자 식 별 정보(3 rd locked_id), 그리고 트랜잭션 태그(TAG)를 매칭시켜 저장할 수 있다. 템플릿(template), 제3 공개키로 암호화된 사용자 식별 정보(3 rd locked_id) 및 트랜잭션 태그(TAG)의 저장이 완료되면, 사용자 단말(100)은 트랜잭션 태그(TAG)를 포함하는 사용자 식별 정보의 저장 결과를 서드 파티 서버 (300)로 전송하게 된다. 서드 파티 서버(300)는 수신된 트랜잭션 태그(TAG)와 매칭되어 저장되어 있는 사용자 식별 정보(ID)의 등록이 완료되었음을 확인할 수 있으며 이에 따라 서드 파티 서버(300)도 트랜잭션 태그(TAG)와 매칭되는 제3 개인키 (3 rd private key) 및 사용자 식별 정보(ID)를 서로 매칭시켜 저장할 수 있다. [0070] 일 실시예에 따라, 전술한 과정을 통해 사용자 등록이 완료되면, 서드 파티 서버(300)에는 사용자 식별 정보 (ID), 제3 개인키(3 rd private key) 및 트랜잭션 태그(TAG)가 매칭되어 저장되고, 사용자 단말(100)에는 템플릿 (template), 제3 공개키로 암호화된 사용자 식별 정보(3 rd 될 수 있다. locked_ ID) 및 트랜잭션 태그(TAG)가 매칭되어 저장 [0071] [0072] [0073] [0074] [0075] [0076] 이와 같이, 본 발명의 일 실시예에 따르면, 사용자 식별 정보를 생성한 서드 파티 서버(300)를 제외하고, 인증 중계 서버(200) 및 사용자 단말(100)에서 사용자 식별 정보가 제3 공개키로 암호된 상태(3 rd locked_id)로 저장 되고, 전송된다. 따라서, 인증/등록 과정 중에 사용자 식별 정보(ID)가 유출되더라도, 유출한 측에서 해당 사 용자 식별 정보(ID)를 정확하게 인지할 수 없다. 제3 공개키로 암호화된 사용자 식별 정보(3 rd locked_id)를 복 호화할 수 있는 제3 개인키(3 rd private key)는 사용자 식별 정보(ID)를 생성한 서드 파티 서버(300)에서만 보 관하고 있기 때문이다. 따라서, 본 발명의 일 실시예에 따르면, 인증 과정 중 사용자 식별 정보(ID) 유출, 도 용 등에 따라 발생할 수 있는 위험을 크게 줄일 수 있다. 이하, 도 2 내지 도 6c를 참조하여, 본 발명의 일 실시예에 따른 사용자 등록 및 인증 방법을 살펴보도록 한다. 도 2는 본 발명의 일 실시예에 따른 사용자 등록 방법을 도시한 흐름도이고, 도 3은 본 발명의 일 실시예에 따 른 사용자 인증 방법을 도시한 흐름도이고, 도 4는 본 발명의 다른 실시예에 따른 사용자 인증 방법을 도시한 흐름도이고, 도 6은 본 발명의 또 다른 실시예에 따른 사용자 인증 방법을 도시한 흐름도이다. 도 6a 내지 도 6c는 본 발명의 실시예에 따른 사용자 등록 및 인증 후, 사용자 단말, 인증 중계 서버 및 서드 파티 서버에 저 장된 데이터들을 도시한 도면이다. 먼저, 도 2를 참조하여, 본 발명의 일 실시예에 따른 사용자 등록 절차를 살펴보도록 한다. 일 실시예에 따르면, 사용자 단말(100)은 설치된 서드 파티 서버용 애플리케이션을 통해 서드 파티 서버(300)로 사용자 등록 요청(Req_Enroll)을 전송한다(S210). 이에 따라, 서드 파티 서버(300)는 사용자 등록 요청(Req_Enroll)에 기초하여 사용자 식별 정보(ID)를 생성하고 (S221), 서드 파티 서버(300)에 설치된 제2 인증 프로그램을 통해 제3 공개키, 제3 개인키 그리고 트랜잭션 태 그(3 rd public key, 3 rd private key, TAG)를 생성할 수 있다(S223). [0077] 서드 파티 서버(300)는, 사용자 식별 정보(ID)를 제3 공개키로 암호화(3 rd locked_id)한 후(S230), 제3 공개키 로 암호화한 사용자 식별 정보(3 rd locked_id)를 트랜잭션 태그(TAG)와 함께 사용자 단말(100)로 전송할 수 있 다(S240)

13 [0078] [0079] [0080] [0081] [0082] 사용자 단말(100)은 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(3 rd locked_id 및 TAG)가 수신 되면, 서드 파티 서버용 애플리케이션을 통해 푸쉬(Push) 알림을 보내어 생체 정보 인식 애플리케이션을 실행할 수 있다. 일 실시예에 따르면, 사용자 단말(100)은 실행된 생체 정보 인식 애플리케이션을 통해 사용자에게 생체 정보의 감지를 요청하여, 센서를 통해 입력되는 생체 정보를 감지할 수 있다(S250). 그리고, 획득한 생체 정보에 대응 하는 템플릿(template)를 생성하고(S260), 템플릿(template)과 제3 공개키로 암호화된 사용자 식별 정보 및 트 랜잭션 태그(3 rd locked_id 및 TAG)를 서로 매칭시켜 저장할 수 있다(S270). 일 실시예에 따르면, 생체 정보에는 지문, 홍채, 성문( 聲 問 ), 얼굴, 정맥 등이 포함될 수 있으며, 경우에 따라 PIN 번호가 생체 정보를 대신하여 사용될 수도 있다. 템플릿(template)은 지문을 식별하기 위해 생성된 정보이면 그 어느 것에 제한되지 않으며, 일 실시예에 따르면 해쉬 키(Hash key) 등의 형태 일 수 있다. 일 실시예에 따르면, 사용자 단말(100)이 트랜잭션 태그(TAG)를 포함하는 등록 결과를 서드 파티 서버(300)로 전송하면(S280), 서드 파티 서버(300)가 수신된 트랜잭션 태그(TAG)에 상응하는 사용자 식별 정보(ID) 및 제3 개인키(3 rd private key)를, 트랜잭션 태그(TAG)와 매칭시켜 저장함으로써, 사용자 등록 절차가 완료될 수 있다. [0083] [0084] 일 실시예에 따르면, 사용자 단말(100)에 저장되는, 템플릿(template), 제3 공개키로 암호화된 사용자 식별 정 보 및 트랜잭션 태그(3 rd locked_id, TAG)는, 키 싸이닝(Key Signing) 절차를 통해 사용자 단말(100) 내에서 보 호 관리 될 수 있으며, 이때, 키 싸이닝을 위하여 사용자 단말(100)의 식별 정보 예를 들어 맥 어드레스(MAC address) 등을 이용할 수 있다. 전술한 본 발명의 일 실시예에 따른 사용자 등록 과정이 완료되면, 도 6a에 도시된 바와 같이, 사용자 단말 (100)에는 제1 공개키(1 st public key), 제3 공개키로 암호화된 사용자 식별 정보(3 rd locked_id) 및 트랜잭션 태그(TAG)가 템플릿(template)과 매칭되어 저장될 수 있다. 그리고, 인증 중계 서버(200)에는 제1 개인키(1 st private key)가, 서드 파티 서버(300)에는 트랜잭션 태그(TAG), 제3 개인키(3 rd private key) 및 사용자 식별 정보(ID)가 매칭되어 저장될 수 있다. [0085] 본 발명의 다른 실시예에 따르면, 사용자 등록 과정이 완료된 후, 도 6b에 도시된 바와 같이, 사용자 단말(10 0)에는 제1 공개키(1 st public key), 제3 공개키로 암호화된 사용자 식별 정보(3 rd locked_id) 및 트랜잭션 태그 (TAG)가 템플릿(template)와 매칭되어 저장될 수 있다. [0086] [0087] [0088] [0089] [0090] 또한, 인증 중계 서버(200)에는 제1 개인키(1 st private key) 및 제2 공개키(2 nd public key)가, 서드 파티 서버 (300)에는 트랜잭션 태그(TAG), 제3 개인키(3 rd private key) 및 사용자 식별 정보(ID)가 제2 개인키(2 nd private key)와 함께 저장되어 있을 수 있다. 이와 같이, 본 발명의 실시예에 따르면, 사용자 인증을 위해 필요한 사용자 식별 정보(ID)는, 제3 공개키로 암 호화된 상태(3 rd locked_id)로 서드 파티 서버(300)에서 사용자 단말(100)로 전송되어 저장됨으로써, 사용자 식 별 정보(ID)를 생성한 서드 파티 서버(300)를 제외한 인증 중계 서버(200) 및 사용자 단말(100)에서는 암호화 되기 전의 사용자 식별 정보(ID)를 알 수 없어, 해킹의 위험이 줄어들 수 있다. 이하, 도 3을 참조하여 본 발명의 일 실시예에 따른 사용자 인증 절차를 살펴 본다. 도 3에 도시된 사용자 인증 절차는, 전술한 도 2에 도시된 사용자 등록 절차를 통해 사용자 식별 정보가 생성된 이후에 수행되는 절차일 수 있다. 도 3을 참조하여 설명하는 인증 절차는, 생체 정보 중 지문을 사용하는 경우를 예를 들어 설명한다. 물론, 지 문에 제한되지 않고, 홍채, 성문, 정맥, 얼굴 등의 다양한 사용자의 생체 정보가 본 발명에 따른 인증 절차에 활용될 수 있다. 사용자가 사용자 단말(100)의 서드 파티 서버용 애플리케이션을 통해 인증 요청(Req_Verify)을 입력하면(S310), 서드 파티 서버용 애플리케이션이 사용자 단말(100)에 설치된 제1 인증 프로그램을, 푸쉬 메시지 등을 통해 호

14 출할 수 있다. [0091] [0092] 이후, 제1 인증 프로그램은, 생체 정보 인식 애플리케이션을 호출하여, 사용자에게 생체 정보의 인식 예를 들어, 지문 인식을 요청하고, 센서를 통해 지문을 감지하여(S321), 감지된 지문이 기 등록된 지문과 일치하는지 여부를 판단할 수 있다(S323). 이때, 인증 중계 서버(200)는 제1 인증 프로그램를 통해 후술할 제3 공개키로 암호화된 사용자 식별 정보와 트 랜잭션 태그(3 rd locked_id 및 TAG)를 암호화하는 제1 공개키(1 st public key)를 사용자 단말(100)로 제공할 수 있다. [0093] 판단 결과, 센서를 통해 감지된 지문이 기 등록된 지문과 일치하여, 지문 인증이 성공하면, 사용자 단말(100)은, 지문 인증 성공에 응답하여 제1 공개키를 선택하고, 센서를 통해 감지된 지문의 템플릿과 매칭되 어 저장되어 있던 제3 공개키로 암호화된 사용자 식별 정보와 트랜잭션 태그(3 rd locked_id 및 TAG)를 제1 공개 키(1 st public key)로 암호화한다(S330). [0094] [0095] 사용자 단말(100)은 제1 공개키로 암호화한, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(1 st locked_(3 rd locked_id & TAG))를 인증 중계 서버(200)로 전송할 수 있다(S340). 전술한 바와 같이, 도 3에 도시된 인증 과정 Ⅰ이 완료된 이후에, 사용자 단말(100)에는 도 6a에 도시된 바와 같이, 제1 공개키(1 st public key), 제3 공개키로 암호화된 사용자 식별 정보(3 rd locked_id) 및 트랜잭션 태그 (TAG)가 템플릿(template)와 매칭되어 저장될 수 있다. [0096] [0097] 또한, 도 6a에 도시된 바와 같이, 인증 중계 서버(200)에는 제1 개인키(1 st private key)와 사용자 단말(100)로 부터 수신한 제1 공개키로 암호화한, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(1 st locked_(3 rd locked_id & TAG))가 함께 저장될 수 있으며, 서드 파티 서버(300)에는 트랜잭션 태그(TAG), 제3 개인키(3 rd private key) 및 사용자 식별 정보(ID)가 매칭되어 저장될 수 있다. 이때, 도 6a에 화살표로 표시한 데이터는 상호 암호화/복호화하는데에 사용될 수 있으며, 암호화하는 경우를 선 형 화살표로, 복호화하는 경우를 블록형 화살표로 표시하였다. 즉, 제1 공개키(1 st public key)는 제3 공개키로 암호화된 사용자 식별 정보(3 rd locked_id) 및 트랜잭션 태그(TAG)를 암호화하고, 제1 개인키(1 st private key) 는 제1 공개키로 암호화한, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(1 st locked_id & TAG))를 복호화할 수 있다. locked_(3 rd [0098] 본 발명의 일 실시예에 따르면, 인증 중계 서버(200)는 제1 개인키(1 st private key)를 이용하여, 제1 공개키로 암호화된, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(1 st locked_(3 rd locked_id & TAG)를 복호 화(1 st unlock)하고(s350), 서드 파티 서버(300)로 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그 _(3 rd locked_id & TAG)를 전송할 수 있다(S360). [0099] [0100] 제1 개인키(1 st private key)는, 상기 제1 공개키의 선택에 시간적으로 동기되어 생성된 것일 수 있다. 즉, 사용 자 단말(100)에 설치된 제1 인증 프로그램이, 생체 정보 인증 성공에 응답하여, 인증 중계 서버(200)로부터 제 공받은 제1 공개키를 선택하는 것에 시간적으로 동기된 제1 개인키가 선택될 수 있다. 전술한 바와 같이, 도 3에 도시된 인증 과정 Ⅱ가 완료된 이후에, 사용자 단말(100)에는 도 6a에 도시된 바와 같이, 인증 과정 Ⅰ과 비교하여 저장되어 있는 데이터의 변화가 없으며, 인증 중계 서버(200)에는 제1 공개키 선택에 시간적으로 동기되어 생성된 제1 개인키(1 st private key)가 저장될 수 있으며, 서드 파티 서버(300)에는 트랜잭션 태그(TAG), 제3 개인키(3 rd private key) 및 사용자 식별 정보(ID)가 매칭되어 저장되고, 인증 중계 서버(200)로부터 수신한 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그_(3 rd locked_id & TAG)가 함께 저장되어 있을 수 있다. 이때, 제3 개인키(3 rd private key)는, 제3 공개키로 암호화된 사용자 식별 정보

15 [0101] 및 트랜잭션 태그_(3 rd locked_id & TAG)를 복호화할 수 있다. 서드 파티 서버(300)는 수신된 트랜잭션 태그(TAG)와 매칭되는 제3 개인키(3 rd private key)를 추출하여, 제3 공개키로 암호한 사용자 식별 정보(3 rd locked_id)를 복호화(3 rd unlock)할 수 있다(S370). [0102] [0103] [0104] [0105] [0106] [0107] [0108] [0109] [0110] [0111] 서드 파티 서버(300)는 복호화를 통해 획득한 사용자 식별 정보(ID')를 트랜잭션 태그(TAG)와 매칭되어 저장되 어 있는 사용자 식별 정보(ID)와 비교하여 인증하고(S380), 그 결과를 인증 중계 서버(200)로 전송할 수 있다 (S391). 서드 파티 서버(300)는 복호화를 통해 얻어진 사용자 식별 정보(ID')가 서드 파티 서버(300)에 저장되어 있던 사용자 식별 정보 (ID)와 일치하면, 인증 성공으로, 그렇지 않은 경우, 인증 실패로 처리하여(S380), 그 결과를 인증 중계 서버(200)로 전송할 수 있다(S391) 인증 결과를 수신한 인증 중계 서버(200)는 사용자 단말(100)로 수신한 인증 결과를 전송할 수 있으며(S393), 이러한 과정을 통해, 사용자 인증이 완료될 수 있다. 전술한 바와 같이, 도 3에 도시된 인증 과정 Ⅲ이 완료된 이후에, 사용자 단말(100), 인증 중계 서버(200) 및 서드 파티 서버(300)는 도 6a에 도시된 바와 같이, 사용자 등록이 완료된 상태 즉, 인증 과정이 시작되기 전과 동일한 데이터를 저장하고 있을 수 있다. 이하, 도 4을 참조하여 본 발명의 다른 실시예에 따른 사용자 인증 절차를 살펴 본다. 도 4에 도시된 사용자 인 증 절차는, 전술한 도 2에 도시된 사용자 등록 절차를 통해 사용자 식별 정보가 생성이 된 이후 수행되는 절차 일 수 있으며, 도 3에 도시된 인증 절차와 비교하였을 때, 제2 공개키(2 nd public key) 및 제2 개인키(2 nd private key)를 이용한 암호화, 복호화 과정이 추가된다는 점에서 상이하다. 여기서, 제2 공개키(2 nd public key)는, 인증 중계 서버(200)의 제1 개인키(1 st private key)를 이용한 복호화 성공에 응답하여 선택되며, 제2 개인키(2 nd private key)는, 서드 파티 서버(300)에 설치된 제2 인증 프로그램 이, 인증 중계 서버(200)에서의 제2 공개키 선택에 시간적으로 동기되도록 생성한 것일 수 있다. 먼저, 사용자 단말(100)에 설치된 서드 파티 서버용 애플리케이션을 통해 인증 요청(Req_Verify)이 입력되면 (S410), 서드 파티 서버용 애플리케이션이 사용자 단말(100)에 설치된 제1 인증 프로그램을 호출할 수 있다. 이후, 제1 인증 프로그램은, 생체 정보 인식 애플리케이션을 호출하며, 생체 정보 인식 애플리케이션은, 사용자 에게 생체 정보의 인식을 요청하고, 센서를 통해 생체 정보를 감지하여(S421), 감지된 생체 정보가 기 등록된 생체 정보와 일치하는지 여부를 판단할 수 있다(S423). 이때, 생체 정보 인식 애플리케이션은 제1 인증 프로그 램에 포함되어 설치되거나, 제1 인증 프로그램과 별도로 설치되어 상호 연계될 수 있다. 판단 결과, 센서를 통해 감지된 생체 정보가 기 등록된 생체 정보와 일치하여 생체 정보의 인증이 성공하면, 생 체 정보의 인증 성공에 응답하여, 제1 공개키(1 st public key)를 선택할 수 있다. 사용자 단말(100)은, 센서를 통해 감지된 생체 정보의 템플릿과 매칭되어 저장되어 있던 제3 공개키로 암호화된 사용자 식별 정보와 트랜잭션 태그(3 rd locked_id 및 TAG)를, 선택된 제1 공개키(1 st public key)로 암호화한다 (S430). [0112] [0113] [0114] 사용자 단말(100)은 제1 공개키로 암호화한, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(1 st locked_(3 rd locked_id & TAG))를 인증 중계 서버(200)로 전송할 수 있다(S440). 전술한 바와 같이, 도 4에 도시된 인증 과정 Ⅰ이 완료된 이후에, 사용자 단말(100)에는 도 6b에 도시된 바와 같이, 사용자 등록 과정이 완료된 후에 저장되어 있는 데이터와 동일한 데이터가 저장되어 있다. 또한, 도 6b에 도시된 바와 같이, 인증 중계 서버(200)에는 제1 개인키(1 st private key) 및 제2 공개키(2 nd public key)가 사용자 단말(100)로부터 수신한 제1 공개키로 암호화한, 제3 공개키로 암호화된 사용자 식별 정 보 및 트랜잭션 태그(1 st locked_(3 rd locked_id & TAG))와 함께 저장되어 있을 수 있으며, 서드 파티 서버(30 0)에는 트랜잭션 태그(TAG), 제2 개인키(2 nd private key), 제3 개인키(3 rd private key) 및 사용자 식별 정보

16 (ID)가 매칭되어 저장될 수 있다. [0115] [0116] 전술한 바와 같이, 제2 공개키(2 nd public key)는, 인증 중계 서버(200)의 제1 개인키(1 st private key)를 이용 한 복호화 성공에 응답하여 선택되며, 제2 개인키(2 nd private key)는, 서드 파티 서버(300)에 설치된 제2 인증 프로그램이, 인증 중계 서버(200)에서의 제2 공개키 선택에 시간적으로 동기되도록 생성한 것일 수 있다. 이때, 도 6b에 화살표로 표시한 데이터는 상호 암호화/복호화하는데에 사용될 수 있으며, 암호화하는 경우를 선 형 화살표로, 복호화하는 경우를 블록형 화살표로 표시하였다. 즉, 제1 공개키(1 st public key)는 제3 공개키로 암호화된 사용자 식별 정보(3 rd locked_id) 및 트랜잭션 태그(TAG)를 암호화하고, 제1 개인키(1 st private key) 는 제1 공개키로 암호화한, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(1 st locked_id & TAG))를 복호화할 수 있다. locked_(3 rd [0117] 본 발명의 다른 실시예에 따른, 인증 중계 서버(200)는 제1 개인키(1 st private key)를 이용하여, 제1 공개키로 암호화된, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(1 st locked_(3 rd locked_id & TAG)를 복호 화(1 st unlock)하고(s451), 복호화한 제3 공개키로 암호화되어 있는 사용자 식별 정보 및 트랜잭션 태그(3 rd locked_id & TAG)를 다시 제2 공개키로 암호화하여(2 nd locked_(3 rd locked_id & TAG))(S453), 서드 파티 서버 (300)로 전송할 수 있다(S460). [0118] 인증 중계 서버(200)는, 제1 공개키(1 st public key) 선택에 시간적으로 동기되어 생성된 제1 개인키(1 st private key)를 이용하여, 제1 공개키로 암호화된, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그 (1 st locked_(3 rd locked_id & TAG)를 복호화(1 st unlock)하며(s451), 제1 개인키를 이용한 복호화(1 st unlock) 성공에 응답하여, 제2 공개키(2 nd public key)를 선택할 수 있다. [0119] 이때, 인증 중계 서버(200)에서 제1 개인키를 이용한 복호화(1 st unlock) 성공에 응답하여, 제2 공개키(2 nd public key)를 선택하는 것에 시간적으로 동기되어 생성된 제2 개인키(2 nd private key)가 제2 인증 프로그램을 통해, 서드 파티 서버(300)에서 선택될 수 있다. [0120] 인증 중계 서버(200)는, 선택된 제2 공개키(2 nd public key)로 제3 공개키로 암호화되어 있는 사용자 식별 정보 및 트랜잭션 태그(3 rd locked_id & TAG)를 암호화하여(2 nd locked_(3 rd locked_id & TAG))(S453), 서드 파티 서 버(300)로 전송할 수 있다(S460). [0121] 전술한 바와 같이, 도 4에 도시된 인증 과정 Ⅱ가 완료된 이후에, 사용자 단말(100)에는 도 6b에 도시된 바와 같이, 인증 과정 Ⅰ과 비교하여 저장되어 있는 데이터의 변화가 없으며, 인증 중계 서버(200)에는 제1 개인키 (1 st private key) 및 제2 공개키(2 nd public key)가 저장되어 있을 수 있다. [0122] 또한, 서드 파티 서버(300)에는 트랜잭션 태그(TAG), 제2 개인키(2 nd private key), 제3 개인키(3 rd private key) 및 사용자 식별 정보(ID)가, 인증 중계 서버(200)로부터 수신한 제2 공개키로 암호화한, 제3 공개키로 암 호화된 사용자 식별 정보 및 트랜잭션 태그(2 nd locked_(3 rd locked_id & TAG))와 함께 저장되어 있을 수 있다. [0123] 이때, 제2 개인키(2 nd private key), 및 제3 개인키(3 rd private key)는, 제2 공개키로 암호화한, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(2 nd locked_(3 rd locked_id & TAG))를 복호화할 수 있다. [0124] 일 실시예에 따르면, 서드 파티 서버(300)는 제2 인증 프로그램을 통해 제2 공개키(2 nd public key)를 선택하는 것에 시간적으로 동기되는 제2 개인키(2 nd private key)를 이용하여, 제2 공개키로 암호화된, 제3 공개키로 암호 화된 사용자 식별 정보 및 트랜잭션 태그(2 nd locked_(3 rd locked_id & TAG))를, 복호화한 후(2 nd unlock)(s471), 복호화한 트랜잭션 태그(TAG)와 매칭되는 제3 개인키(3 rd private key)를 추출하여, 제3 공개키 로 암호한 사용자 식별 정보(3 rd locked_id)를 복호화(3 rd unlock)할 수 있다(S473)

17 [0125] [0126] [0127] [0128] 서드 파티 서버(300)는 복호화를 통해 획득한 사용자 식별 정보(ID')를 트랜잭션 태그(TAG)와 매칭되어 저장되 어 있는 사용자 식별 정보(ID)와 비교하여 인증하고(S480), 그 결과를 인증 중계 서버(200)로 전송할 수 있다 (S491). 인증 결과를 수신한 인증 중계 서버(200)는 사용자 단말(100)로 수신한 인증 결과를 전송할 수 있으며(S493), 이러한 과정을 통해, 사용자 인증이 완료될 수 있다. 전술한 바와 같이, 도 4에 도시된 인증 과정 Ⅲ이 완료된 이후에, 사용자 단말(100), 인증 중계 서버(200) 및 서드 파티 서버(300)는 도 6b에 도시된 바와 같이, 사용자 등록이 완료된 상태와 동일한 데이터를 저장하고 있 을 수 있다. 이하, 도 5를 참조하여 본 발명의 또 다른 실시예에 따른 사용자 인증 절차를 살펴 본다. 도 5에 도시된 사용자 인증 절차는, 전술한 도 2에 도시된 사용자 등록 절차를 통해 사용자 식별 정보가 생성이 된 이후 수행되는 절 차일 수 있으며, 도 4에 도시된 인증 절차와 비교하였을 때, 사용자 단말(100)이 제1 공개키로 암호화한, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(1 st locked_(3 rd locked_id & TAG))를 인증 중계 서버 (200)가 아닌 서드 파티 서버(300)로 전송한다는 점에서 상이하다. 즉, 제1 공개키로 암호화한, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(1 st locked_(3 rd locked_id & TAG))가 서드 파티 서버(300)를 경유 하여 인증 중계 서버(200)로 수신된다. [0129] [0130] [0131] [0132] [0133] 먼저, 사용자 단말(100)에 설치된 서드 파티 서버용 애플리케이션을 통해 인증 요청(Req_Verify)이 입력되면 (S510), 서드 파티 서버용 애플리케이션이 사용자 단말(100)에 설치된 제1 인증 프로그램을 호출할 수 있다. 이후, 제1 인증 프로그램은, 생체 정보 인식 애플리케이션을 호출하며, 생체 정보 인식 애플리케이션은, 사용자 에게 생체 정보의 인식을 요청하고, 센서를 통해 생체 정보를 감지하여(S521), 감지된 생체 정보가 기 등록된 생체 정보와 일치하는지 여부를 판단할 수 있다(S523). 이때, 생체 정보 인식 애플리케이션은 제1 인증 프로그램에 포함되어 설치되거나, 제1 인증 프로그램과 별도로 설치되어 상호 연계될 수 있다. 판단 결과, 센서를 통해 감지된 생체 정보가 기 등록된 생체 정보와 일치하 여 생체 정보의 인증이 성공하면, 생체 정보의 인증 성공에 응답하여, 제1 공개키(1 st public key)를 선택할 수 있다. 사용자 단말(100)은, 센서를 통해 감지된 생체 정보의 템플릿과 매칭되어 저장되어 있던 제3 공개키로 암호화된 사용자 식별 정보와 트랜잭션 태그(3 rd locked_id 및 TAG)를 전술한 과정을 통해 선택된 제1 공개키(1 st public key)로 암호화한다(S530). [0134] [0135] [0136] 사용자 단말(100)은 제1 공개키로 암호화한, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(1 st locked_(3 rd locked_id & TAG))를 서드 파티 서버(300)로 전송할 수 있다(S541). 전술한 바와 같이, 도 5에 도시된 인증 과정 Ⅰ이 완료된 이후에, 사용자 단말(100) 및 인증 중계 서버(200)에 는 도 6c에 도시된 바와 같이, 사용자 등록 과정이 완료된 후에 저장되어 있는 데이터와 동일한 데이터가 저장 되어 있다. 또한, 도 6c에 도시된 바와 같이, 서드 파티 서버(300)에는, 트랜잭션 태그(TAG), 제2 개인키(2 nd private key), 제3 개인키(3 rd private key) 및 사용자 식별 정보(ID)가 사용자 단말(100)로부터 수신한 제1 공개키로 암호화한, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(1 st locked_(3 rd locked_id & TAG))와 함 께 저장되어 있을 수 있다. [0137] [0138] 전술한 바와 같이, 제2 공개키(2 nd public key)는, 인증 중계 서버(200)의 제1 개인키(1 st private key)를 이용 한 복호화 성공에 응답하여 선택되며, 제2 개인키(2 nd private key)는, 서드 파티 서버(300)에 설치된 제2 인증 프로그램이, 인증 중계 서버(200)에서의 제2 공개키 선택에 시간적으로 동기되도록 생성한 것일 수 있다. 이때, 도 6c에 화살표로 표시한 데이터는 상호 암호화/복호화하는데에 사용될 수 있으며, 암호화하는 경우를 선 형 화살표로, 복호화하는 경우를 블록형 화살표로 표시하였다. 즉, 제1 공개키(1 st public key)는 제3 공개키로

18 암호화된 사용자 식별 정보(3 rd locked_id) 및 트랜잭션 태그(TAG)를 암호화할 수 있다. [0139] 본 발명의 또 다른 실시예에 따른, 서드 파티 서버(300)는, 제1 공개키로 암호화한, 제3 공개키로 암호화된 사 용자 식별 정보 및 트랜잭션 태그(1 st locked_(3 rd locked_id & TAG))를 인증 중계 서버(200)로 전송할 수 있다 (S543). [0140] 즉, 제1 공개키로 암호화한, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(1 st locked_(3 rd locked_id & TAG))가 서드 파티 서버(300)를 경유하여 인증 중계 서버(200)로 수신될 수 있다(S543). [0141] 인증 중계 서버(200)는 제1 개인키(1 st private key)를 이용하여, 제1 공개키로 암호화된, 제3 공개키로 암호화 된 사용자 식별 정보 및 트랜잭션 태그(1 st locked_(3 rd locked_id & TAG)를 복호화(1 st unlock)하고(s551), 복 호화한 제3 공개키로 암호화되어 있는 사용자 식별 정보 및 트랜잭션 태그(3 rd locked_id & TAG)를 다시 제2 공 개키로 암호화하여(2 nd locked_(3 rd locked_id & TAG))(S553), 서드 파티 서버(300)로 전송할 수 있다(S560). [0142] 인증 중계 서버(200)는, 제1 공개키(1 st public key) 선택에 시간적으로 동기화되어 선택된 제1 개인키(1 st private key)를 이용하여, 제1 공개키로 암호화된, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그 (1 st locked_(3 rd locked_id & TAG)를 복호화(1 st unlock)하며(s551), 제1 개인키를 이용한 복호화(1 st unlock) 성공에 응답하여, 제2 공개키(2 nd public key)를 선택할 수 있다. [0143] 이때, 인증 중계 서버(200)에서 제1 개인키를 이용한 복호화(1 st public key)를 선택하는 것에 시간적으로 동기되는 제2 개인키(2 nd 서드 파티 서버(300)에서 생성될 수 있다. unlock) 성공에 응답하여, 제2 공개키(2 nd private key)가 제2 인증 프로그램을 통해, [0144] 인증 중계 서버(200)는, 선택된 제2 공개키(2 nd public key)로 제3 공개키로 암호화되어 있는 사용자 식별 정보 및 트랜잭션 태그(3 rd locked_id & TAG)를 암호화하여(2 nd locked_(3 rd locked_id & TAG))(S553), 서드 파티 서 버(300)로 전송할 수 있다(S560). [0145] 전술한 바와 같이, 도 5에 도시된 인증 과정 Ⅱ가 완료된 이후에, 사용자 단말(100) 및 인증 중계 서버(200)에 는 도 6c에 도시된 바와 같이, 인증 과정 Ⅰ과 비교하여 저장되어 있는 데이터의 변화가 없다. 다만, 서드 파티 서버(300)에는 트랜잭션 태그(TAG), 제2 개인키(2 nd private key(), 제3 개인키(3 rd private key) 및 사용자 식 별 정보(ID)가, 인증 중계 서버(200)로부터 수신한 제2 공개키로 암호화한, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(2 nd locked_(3 rd locked_id & TAG))와 함께 저장되어 있을 수 있다. [0146] 이때, 제2 개인키(2 nd private key), 및 제3 개인키(3 rd private key)는, 제2 공개키로 암호화한, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(2 nd locked_(3 rd locked_id & TAG))를 복호화할 수 있다. [0147] 일 실시예에 따르면, 서드 파티 서버(300)는 제2 인증 프로그램을 통해 제2 공개키(2 nd public key) 선택에 시 간적으로 동기되는 제2 개인키(2 nd private key)를 이용하여, 제2 공개키로 암호화된, 제3 공개키로 암호화된 사 용자 식별 정보 및 트랜잭션 태그(2 nd locked_(3 rd locked_id & TAG))를 복호화한 후(2 nd unlock)(s571), 복호화 한 트랜잭션 태그(TAG)와 매칭되는 제3 개인키(3 rd private key)를 추출하여, 제3 공개키로 암호한 사용자 식별 정보(3 rd locked_id)를 복호화(3 rd unlock)할 수 있다(S573). [0148] [0149] 서드 파티 서버(300)는 복호화를 통해 획득한 사용자 식별 정보(ID')를 트랜잭션 태그(TAG)와 매칭되어 저장되 어 있는 사용자 식별 정보(ID)와 비교하여 인증하고(S580), 그 결과를 사용자 단말(100)로 전송할 수 있다 (S590). 전술한 바와 같이, 도 5에 도시된 인증 과정 Ⅲ이 완료된 이후에, 사용자 단말(100), 인증 중계 서버(200) 및 서드 파티 서버(300)는 도 6c에 도시된 바와 같이, 사용자 등록이 완료된 상태와 동일한 데이터를 저장하고 있 을 수 있다

19 [0150] [0151] [0152] [0153] [0154] 이하, 도 7 내지 도 9을 참조하여, 본 발명의 실시예에 따른 사용자 단말, 인증 중계 서버 및 서드 파티 서버의 내부 구성에 대하여 살펴보도록 한다. 도 7은 본 발명의 일 실시예에 따른 사용자 단말(100)의 내부 구성을 도시한 블록도이다. 도 7을 참조하여 살펴보면, 본 발명의 일 실시예에 따른 사용자 단말(100)은, 서드 파티 서버용 애플리케이션 (110), 제1 인증프로그램(120), 생체 정보 인증부(130), 저장부(140), 제어부(150) 및 통신부(160)를 포함할 수 있다. 서드 파티 서버용 애플리케이션(110)은, 서드 파티 서버(300)를 위한 애플리케이션으로서, 인증을 필요로 하는 모든 애플리케이션, 일례로 금융 애플리케이션, 쇼핑 애플리케이션 등일 수 있다. 일 실시예에 따른, 서드 파티 서버용 애플리케이션(110)은, 서드 파티 서버(300)로 사용자 등록 요청 (Req_Enroll)을 전송하고, 이에 대한 결과로 수신된, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태 그(3 rd locked_id, TAG)는 이후, 저장부(140)에 저장될 수 있다. [0155] [0156] [0157] [0158] [0159] [0160] 또한, 서드 파티 서버용 애플리케이션(110)을 통해 사용자가 인증 요청을 입력할 수 있으며, 서드 파티 서버용 애플리케이션(110)에 입력된 사용자 인증 요청에 따라, 사용자 단말(100)은 사용자 인증 과정을 수행할 수 있다. 일 실시예에 따른, 서드 파티 서버용 애플리케이션(110)은, 서드 파티 서버(300)에 사용자 식별 정보를 요청하 는 기능, 서드 파티 서버(300)로부터 제3 공개키로 암호화된 사용자 식별 정보를 수신하는 기능, 사용자의 생체 정보를 사용자 단말(100)에 등록하는 기능, 등록된 생체 정보와 상기 제3 공개키로 암호화된 사용자 식별 정보 를 매칭 시켜 저장하는 기능을 포함할 수 있다. 일 실시예에 따른, 제1 인증 프로그램(120)은, 서드 파티 서버용 애플리케이션(110)을 통해 사용자 인증 요청이 입력되면, 생체 정보 인식 애플리케이션을 호출하여, 생체 정보 인증부(130)를 활성화시킨다. 생체 정보 인증부(130)는, 생체 정보 인증부(130)에 포함된 센서를 통해 생체 정보를 입력받고, 입력된 생체 정 보를 미리 저장된 생체 정보와 일치하는지 여부를 확인하여, 생체 정보를 인증할 수 있다. 일 실시예에 따른, 생체 정보 인증부(130)는, 생체 정보 인증을 위해 필요한 생체 정보 인식 애플리케이션이 설 치된 상태일 수 있으며, 생체 정보 예를 들어 지문 인식을 위한 지문 센서 등을 포함할 수 있다. 생체 정보 인증부(130)가 생체 정보의 인증을 완료하면, 제1 인증 프로그램(120)은 저장부(140)에 인증된 생체 정보에 상응하는 템플릿(template)과 매칭되어 미리 저장되어 있던 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(3 rd locked_id, TAG)를, 제1 공개키로 암호화(1 st locked_(3 rd locked_id & TAG)할 수 있다. [0161] 이때, 제1 공개키(1 st public key)는 생체 정보의 인증 성공에 응답하여, 제1 인증 프로그램(120)이 선택한 것 일 수 있으며, 이와 같은 제1 공개키(1 st public key) 선택에 시간적으로 동기된 제1 개인키(1 st private key)가 인증 중계 서버(200)에서 선택될 수 있다. [0162] [0163] 생체 정보 인증부(130)는, 생체 정보가 센서를 통해 인식되면, 인식된 생체 정보를 인증하고, 생체 정보에 상응 하는 템플릿(template)를 생성할 수 있다. 일 실시예에 따른 제1 인증 프로그램(120)은 전술한 과정을 통해 선택된 제1 공개키로 암호화한, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(1 st locked_(3 rd locked_id & TAG)를 인증 중계 서버(200)로 직접 또는 서드 파티 서버(300)를 경유하여 전송할 수 있다. [0164] 일 실시예에 따른, 인증 중계 서버(200)는, 제1 공개키로 암호화된, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(1 st locked_(3 rd locked_id & TAG) 를, 제1 개인키를 이용하여 복호화한 후(1 st unlock), 다시 제2 공개키로 암호화(2 nd locked_(3 rd locked_id & TAG))하여 서드 파티 서버(300)로 전송할 수 있다. [0165] 이때, 제1 개인키(1 st private key)는 제1 공개키(1 st public key) 선택에 시간적으로 동기되어 인증 중계 서버 (200)에서 생성된 것으로, 제1 공개키(1 st public key) 선택에 시간적으로 동기화되어 선택될 수 있다

20 [0166] 또한, 제2 공개키(2 nd public key)는, 인증 중계 서버(200)의 제1 개인키를 이용한 복호화 과정(1 st unlock)의 성공에 응답하여 선택될 수 있으며, 이때 제2 공개키(2 nd public key)가 선택되는 것에 시간적으로 동기되어 생 성된, 제2 개인키(2 nd private key)가 서드 파티 서버(300)에서 제2 인증 프로그램을 통해 2 공개키(2 nd public key) 선택에 동기화되어 선택될 수 있다. [0167] [0168] [0169] 일 실시예에 따른, 서드 파티 서버(300)는, 인증 중계 서버(200)로부터 수신한 제2 공개키로 암호화한, 제3 공 개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(2 nd locked_(3 rd locked_id & TAG))에 기초하여 사용자 인 증 절차를 수행하고, 그 결과를 인증 중계 서버(200)를 통해 사용자 단말(100)에 설치되어 있는 서드 파티 서버 용 애플리케이션(110)으로 전송할 수 있다. 일 실시예에 따른 저장부(140)는, 사용자 등록 요청(Req_Enroll)에 따라 서드 파티 서버(300)로부터 수신한 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(3 rd locked_id, TAG)를, 템플릿(template), 예를 들어, 지문 센서를 통해 입력된 지문에 상응하여 생성된 지문의 식별 정보(template)와 매칭시켜 저장할 수 있다. 일 실시예에 따르면, 저장부(140)는, 제3 공개키로 암호화된 사용자 식별 정보, 트랜잭션 태그(3 rd locked_id, TAG) 및 템플릿(template)을 데이터 베이스에 저장할 수 있는데, 데이터 베이스는, 저장부(140)에 포함되거나, 저장부(140)와 별도로 존재할 수도 있다. [0170] 일 실 시예에 따른, 저장부(140)는, 사용자 식별 정보, 트랜잭션 태그(3 rd (template) 이외에, 제1 공개키도 저장할 수 있다. locked_id, TAG) 및 템플릿 [0171] [0172] [0173] [0174] [0175] [0176] 일 실시예에 따르면, 저장부(140)가 매칭시켜 저장하는, 템플릿(template), 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(3 rd locked_id, TAG)는, 키 싸이닝(Key Signing) 절차를 통해 사용자 단말(100) 내에서 보호 관리 될 수 있으며, 이때, 키 싸이닝을 위하여 단말의 식별 정보 예를 들어 맥 어드레스(MAC address) 등 을 이용할 수 있다. 저장부(140)는 플래쉬 메모리, 보안 SD 카드, USIM 카드 또는 CPU 내의 특정 메모리 영역이 될 수 있다. 일 실시예에 따른 통신부(160)는 사용자 단말(100)과 외부 장치 간 통신이 가능하도록 한다. 구체적으로, 사용 자 단말(100)은, 통신부(160)를 통해 외부 서버인, 인증 중계 서버(200) 및 서드 파티 서버(300)와 데이터의 송 수신을 할 수 있다. 통신부(160)는 3GPP, WIFI, Wimax 등의 통신 규격을 따르는 데이터 송수신 모듈이 될 수 있다. 일 실시예에 따른 제어부(150)는, 서드 파티 서버용 애플리케이션(110), 제1 인증프로그램(120), 생체 정보 인 증부(130), 저장부(140) 및 통신부(160) 간의 데이터의 흐름을 제어하는 기능을 수행할 수 있다. 즉, 본 발명 에 따른 제어부(150)는, 서드 파티 서버용 애플리케이션(110), 제1 인증프로그램(120), 생체 정보 인증부(130), 저장부(140) 및 통신부(160)에서 각각 고유한 기능을 수행하도록 제어할 수 있다. 제어부(150)는 사용자 단말 (100)을 전체적으로 제어하는 CPU 또는 디바이스를 국부적으로 제어하는 MCU가 될 수 있다. 도8은 본 발명의 일 실시예에 따른 인증 중계 서버(200)의 내부 구성을 도시한 블록도이다. 도 8을 참조하여 살펴보면, 본 발명의 일 실시예에 따른 인증 중계 서버(200)는, 암호화/복호화부(210), 저장부 (220), 제어부(230) 및 통신부(240)를 포함할 수 있다 일 실시예에 따른, 암호화/복호화부(210)는, 서드 파티 서버(300)로부터 수신한 제1 공개키로 암호화된, 제3 공 개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(1 st locked_(3 rd locked_id & TAG) 를 저장부(220)에 저장 되어 있던 제1 개인키(1 st private key)를 이용하여 복호화(1 st unlock)한 후, 제2 공개키로 암호화(2 nd locked_(3 rd locked_id & TAG))하여, 통신부(240)를 통해 서드 파티 서버(300)로 전송할 수 있다. [0177] [0178] 일 실시예에 따른 저장부(220)는, 제1 개인키(1 st private key) 및 제2 공개키(2 nd public key)를 함께 저장하고 있을 수 있다. 저장부(220)는 다수의 사용자 또는 특정 시간에 대응하여 다수의 개인키 또는 공개키를 저장하 고 있는 데이터베이스 서버일 수 있다. 일 실시예에 따른 통신부(240)는 인증 중계 서버(200)와 외부 장치 간 통신이 가능하도록 한다. 구체적으로,

21 인증 중계 서버(200)는, 통신부(240)를 통해 외부 서버인, 사용자 단말(100) 및 서드 파티 서버(300)와 데이터 의 송수신을 할 수 있다. [0179] [0180] [0181] [0182] [0183] [0184] 일 실시예에 따른 통신부(240)는, 제2 공개키로 암호화된 사용자 식별정보 및 태그(2 nd locked_(3 rd locked_id & TAG))를 서드 파티 서버(300)로 전송할 수 있다. 일 실시예에 따른 제어부(230)는 암호화/복호화부(210), 저장부(220) 및 통신부(240) 간의 데이터의 흐름을 제 어하는 기능을 수행할 수 있다. 즉, 본 발명에 따른 제어부(230)는 암호화/복호화부(210), 저장부(220) 및 통 신부(240)에서 각각 고유한 기능을 수행하도록 제어할 수 있다. 도 9는 본 발명의 일 실시예에 따른 서드 파티 서버(300)의 내부 구성을 도시한 블록도이다. 도 9를 참조하여 살펴보면, 본 발명의 일 실시예에 따른 서드 파티 서버(300)는, 제2 인증 프로그램(310), 저장 부(320), 제어부(330) 및 통신부(340)를 포함할 수 있다. 서드 파티 서버(300)은 생체 인증을 이용한 사용자 인 증 또는 대금 결제가 가능한 온라인 쇼핑몰, 금융 기관, 지급 대행 업체 서버일 수 있다. 일 실시예에 따른 제2 인증 프로그램(310)은, 사용자 등록 요청(Req_Enroll)을 수신하면, 사용자 식별 정보(I D)를 제3 공개키로 암호화하여(3 rd locked_id), 트랜잭션 태그(TAG)와 함께 사용자 단말(100)로 전송할 수 있다. 이때, 제3 공개키(3 rd public key)는 사용자 식별 정보(ID)를 암호화한 뒤에, 바로 삭제될 수 있다. 일 실시예에 따른, 제2 인증 프로그램(310)은, 사용자 단말(100)로부터 제1 공개키로 암호화한, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(1 st locked_(3 rd locked_id & TAG)를 수신하여 인증 중계 서버 (200)로 전송할 수 있다. [0185] [0186] 다른 실시예에서는 상기 제1 공개키로 암호화한, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(1 st locked_(3 rd locked_id & TAG)는 사용자 단말로부터 인증 중계 서버(200)으로 직접 전송될 수 있다. 일 실시예에 따른, 제2 인증 프로그램(310)는, 인증 중계 서버(200)가 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(1 st locked_(3 rd locked_id & TAG)를 제1 개인키(1 st private key)로 복호화한 뒤, 제2 공개키 로 암호화한, 제2 공개키로 암호화된, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(2 nd locked_(3 rd locked_id&tag))를 수신할 수 있다. [0187] 일 실시예에 따른, 제2 인증 프로그램(310)은 제2 공개키로 암호화된, 제3 공개키로 암호화된 사용자 식별 정보 및 트랜잭션 태그(2 nd locked(3rd locked_id&tag))를, 제2 개인키로 복호화한(2 nd unlock) 후, 트랜잭션 태그 (TAG)와 매칭되어 저장된 제3 개인키를 이용하여, 제3 공개키로 암호화된 사용자 식별 정보(3 rd locked_id)를 복 호화할 수 있다. [0188] [0189] 일 실시예에 따른, 제2 인증 프로그램(310)은, 복호화한 사용자 식별 정보(ID')와 미리 저장되어 있는 사용자 식별 정보(ID)와 비교함으로써, 사용자를 인증하고, 인증 결과를 사용자 단말(100)로 전송할 수 있으며, 사용자 단말(100)은 수신된 인증 결과에 기초하여 인증 절차를 완료할 수 있다. 일 실시예에 따른 저장부(320)는, 사용자 단말(100)로부터 사용자 등록 요청(Req_Enroll)을 수신하여 생성한, 사용자 식별 정보, 제3 개인키 및 트랜잭션 태그(ID, 3 rd private key, TAG) 및 제2 개인키(2 nd private key)를 저장할 수 있다. [0190] [0191] [0192] 일 실시예에 따르면, 저장부(320)는, 제2 개인키(2 nd private key)를 제외한, 사용자 식별 정보, 제3 개인키 및 트랜잭션 태그(ID, 3 rd private key, TAG)를 데이터 베이스에 저장할 수 있는데, 데이터 베이스는 저장부(320) 에 포함되거나, 저장부(320)와 별도로 존재할 수도 있다. 일 실시예에 따른 통신부(340)는 서드 파티 서버(300)와 외부 장치 간 통신이 가능하도록 한다. 구체적으로, 서드 파티 서버(300)는, 통신부(340)를 통해 외부 서버인, 사용자 단말(100) 및 인증 중계 서버(200)와 데이터 의 송수신을 할 수 있다. 일 실시예에 따른 제어부(330)는 암호화/복호화부(310), 저장부(320) 및 통신부(340) 간의 데이터의 흐름을 제

22 어하는 기능을 수행할 수 있다. 즉, 본 발명에 따른 제어부(330)는 암호화/복호화부(310), 저장부(320) 및 통 신부(340)에서 각각 고유한 기능을 수행하도록 제어할 수 있다. [0193] [0194] [0195] [0196] [0197] 이와 같이, 본 발명의 실시예에 따르면, 개인 식별 정보의 인증 및 암호화 방식을 통해, 간편하지만 보안이 더 욱 강화된 사용자 인증이 가능해지며, 이에 따라 별도의 인증서 저장 없이도 인증 절차를 수행할 수 있어 사용 자 편의성이 증대될 수 있다. 또한, 본 발명의 실시예에 따르면, 사용자의 생체 정보는 생체 정보에 부여된 식별 정보로 저장, 관리되므로, 개인 정보의 유출 위험이 적어지며, 생체 정보 자체가 사용자 단말 외부로 전송되지 않으며, 사용자 단말과 서 드 파티 서버 간의 인증 절차가 아닌, 사용자 단말, 서드 파티 서버 및 인증 중계 서버의 삼자간 인증 절차를 통해 중간자 공격에 대한 방지가 가능해지며, 생체 정보가 인증 결과가 해킹되지 않도록 시간 의존적인 암호화 기법을 사용함으로써, 해킹의 위험이 줄어들 수 있다. 이상 설명된 본 발명에 따른 실시예들은 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 애플리케이션 명령어 의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 애플리케이션 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 컴퓨터 판독 가능한 기록 매체에 기록되는 애플리케이션 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거 나 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능한 기록 매 체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 애플리케이션 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 애플리케이 션 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수 행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다. 이상에서 본 발명이 구체적인 구성요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명이 상기 실시예들에 한정되는 것은 아니며, 본 발명이 속하는 기술분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형 을 꾀할 수 있다. 따라서, 본 발명의 사상은 상기 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐만 아 니라 이 특허청구범위와 균등하게 또는 등가적으로 변형된 모든 것들은 본 발명의 사상의 범주에 속한다고 할 것이다. [0198] 부호의 설명 100: 사용자 단말 200: 인증 중계 서버 300: 서드 파티 서버 110: 애플리케이션 120: 제1 인증 프로그램 130: 생체 정보 인증부 140: 데이터베이스 150: 제어부 160: 통신부 210: 암호화/복호화부 220: 데이터베이스 230: 제어부

23 240: 통신부 310: 제2 인증 프로그램 320: 데이터베이스 330: 제어부 340: 통신부 도면 도면1-23 -

24 도면2-24 -

25 도면3-25 -

26 도면4-26 -

27 도면5-27 -

28 도면6a

29 도면6b

30 도면6c 도면7-30 -

31 도면8 도면9 심사관 직권보정사항 직권보정 1 보정항목 청구범위 보정세부항목 청구항 16항 변경전 상기 인증 중계 서버로 변경후 인증 중계 서버로 직권보정 2 보정항목 청구범위 보정세부항목 청구항 13항 변경전 (b) 상기 사용자 단말의 변경후 (b) 사용자 단말의

본 발명은 중공코어 프리캐스트 슬래브 및 그 시공방법에 관한 것으로, 자세하게는 중공코어로 형성된 프리캐스트 슬래브 에 온돌을 일체로 구성한 슬래브 구조 및 그 시공방법에 관한 것이다. 이를 위한 온돌 일체형 중공코어 프리캐스트 슬래브는, 공장에서 제작되는 중공코어 프

본 발명은 중공코어 프리캐스트 슬래브 및 그 시공방법에 관한 것으로, 자세하게는 중공코어로 형성된 프리캐스트 슬래브 에 온돌을 일체로 구성한 슬래브 구조 및 그 시공방법에 관한 것이다. 이를 위한 온돌 일체형 중공코어 프리캐스트 슬래브는, 공장에서 제작되는 중공코어 프 (51) Int. Cl. E04B 5/32 (2006.01) (19)대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 (11) 등록번호 (24) 등록일자 2007년03월12일 10-0693122 2007년03월05일 (21) 출원번호 10-2006-0048965 (65) 공개번호 (22) 출원일자 2006년05월30일 (43) 공개일자 심사청구일자

More information

(72) 발명자 이동희 서울 동작구 여의대방로44길 10, 101동 802호 (대 방동, 대림아파트) 노삼혁 서울 중구 정동길 21-31, B동 404호 (정동, 정동상 림원) 이 발명을 지원한 국가연구개발사업 과제고유번호 2010-0025282 부처명 교육과학기술부

(72) 발명자 이동희 서울 동작구 여의대방로44길 10, 101동 802호 (대 방동, 대림아파트) 노삼혁 서울 중구 정동길 21-31, B동 404호 (정동, 정동상 림원) 이 발명을 지원한 국가연구개발사업 과제고유번호 2010-0025282 부처명 교육과학기술부 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 2015년01월13일 (11) 등록번호 10-1480424 (24) 등록일자 2015년01월02일 (51) 국제특허분류(Int. Cl.) G06F 12/00 (2006.01) G11C 16/00 (2006.01) (21) 출원번호 10-2013-0023977 (22) 출원일자 2013년03월06일

More information

많이 이용하는 라면,햄버그,과자,탄산음료등은 무서운 병을 유발하고 비만의 원인 식품 이다. 8,등겨에 흘려 보낸 영양을 되 찾을 수 있다. 도정과정에서 등겨에 흘려 보낸 영양 많은 쌀눈과 쌀껍질의 영양을 등겨를 물에 우러나게하여 장시간 물에 담가 두어 영양을 되 찾는다

많이 이용하는 라면,햄버그,과자,탄산음료등은 무서운 병을 유발하고 비만의 원인 식품 이다. 8,등겨에 흘려 보낸 영양을 되 찾을 수 있다. 도정과정에서 등겨에 흘려 보낸 영양 많은 쌀눈과 쌀껍질의 영양을 등겨를 물에 우러나게하여 장시간 물에 담가 두어 영양을 되 찾는다 (51) Int. Cl. (19) 대한민국특허청(KR) (12) 공개실용신안공보(U) A23L 1/307 (2006.01) C02F 1/68 (2006.01) (21) 출원번호 20-2011-0002850 (22) 출원일자 2011년04월05일 심사청구일자 2011년04월05일 (11) 공개번호 20-2011-0004312 (43) 공개일자 2011년05월03일

More information

특허청구의 범위 청구항 1 앵커(20)를 이용한 옹벽 시공에 사용되는 옹벽패널에 있어서, 단위패널형태의 판 형태로 구성되며, 내부 중앙부가 후방 하부를 향해 기울어지도록 돌출 형성되어, 전면이 오 목하게 들어가고 후면이 돌출된 결속부(11)를 형성하되, 이 결속부(11

특허청구의 범위 청구항 1 앵커(20)를 이용한 옹벽 시공에 사용되는 옹벽패널에 있어서, 단위패널형태의 판 형태로 구성되며, 내부 중앙부가 후방 하부를 향해 기울어지도록 돌출 형성되어, 전면이 오 목하게 들어가고 후면이 돌출된 결속부(11)를 형성하되, 이 결속부(11 (51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) E02D 29/02 (2006.01) E02D 17/20 (2006.01) E02B 3/14 (2006.01) (21) 출원번호 10-2010-0089517 (22) 출원일자 2010년09월13일 심사청구일자 (56) 선행기술조사문헌 JP2006037700 A* KR100920461

More information

특허청구의 범위 청구항 1 디바이스가 어플리케이션을 실행하는 방법에 있어서, 상기 디바이스에 연결된 제1 외부 디바이스와 함께 상기 어플리케이션을 실행하는 단계; 상기 어플리케이션의 실행 중에 제2 외부 디바이스를 통신 연결하는 단계; 및 상기 제1 외부 디바이스 및

특허청구의 범위 청구항 1 디바이스가 어플리케이션을 실행하는 방법에 있어서, 상기 디바이스에 연결된 제1 외부 디바이스와 함께 상기 어플리케이션을 실행하는 단계; 상기 어플리케이션의 실행 중에 제2 외부 디바이스를 통신 연결하는 단계; 및 상기 제1 외부 디바이스 및 (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2014-0033653 (43) 공개일자 2014년03월19일 (51) 국제특허분류(Int. Cl.) G06F 9/44 (2006.01) G06F 15/16 (2006.01) (21) 출원번호 10-2012-0099738 (22) 출원일자 2012년09월10일 심사청구일자 없음

More information

580 인물 강순( 康 純 1390(공양왕 2) 1468(예종 즉위년 ) 조선 초기의 명장.본관은 신천( 信 川 ).자는 태초( 太 初 ).시호는 장민( 莊 愍 ).보령현 지내리( 保 寧 縣 池 內 里,지금의 보령시 주포면 보령리)에서 출생하였다.아버지는 통훈대부 판무

580 인물 강순( 康 純 1390(공양왕 2) 1468(예종 즉위년 ) 조선 초기의 명장.본관은 신천( 信 川 ).자는 태초( 太 初 ).시호는 장민( 莊 愍 ).보령현 지내리( 保 寧 縣 池 內 里,지금의 보령시 주포면 보령리)에서 출생하였다.아버지는 통훈대부 판무 제11편 성씨 인물 579 제3장 인 물 1. 고려ㆍ조선시대 인물 강순 강열황 구계우 구상은 김감 김경상 김계백 김계환 김규 김광오 김광원 김극성 김극신 김근행 김낙항 김남호 김노기 김노영 김맹권 김명현 김문서 김백간 김상현 김생려 김선지 김성국 김성우 김수정 김수현 김숙 김시걸 김신행 김억 김여남 김영석 김영수 김영제 김용제 김우식 김위 김응순 김응의 김응정

More information

(72) 발명자 오인환 서울 노원구 중계로 195, 101동 803호 (중계동, 신 안동진아파트) 서혜리 서울 종로구 평창14길 23, (평창동) 한훈식 서울 강남구 언주로71길 25-5, 301호 (역삼동, 영 훈하이츠) 이 발명을 지원한 국가연구개발사업 과제고유번호

(72) 발명자 오인환 서울 노원구 중계로 195, 101동 803호 (중계동, 신 안동진아파트) 서혜리 서울 종로구 평창14길 23, (평창동) 한훈식 서울 강남구 언주로71길 25-5, 301호 (역삼동, 영 훈하이츠) 이 발명을 지원한 국가연구개발사업 과제고유번호 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 2014년04월14일 (11) 등록번호 10-1384704 (24) 등록일자 2014년04월07일 (51) 국제특허분류(Int. Cl.) F16L 9/18 (2006.01) F17D 1/00 (2006.01) F16L 3/00 (2006.01) (21) 출원번호 10-2012-0113933

More information

상기 DVD 플레이어는 거의 거치형(톱니형)으로 개발되어 텔레비젼, AC3 앰프 및 6개의 스피커 또는 단순 히 스테레오 시스템 등에 연결되어 영화 재생용으로만 특징지워지고, 반면에 상기 DVD-롬 드라이브는 컴 퓨터에 장착되어 소정의 인터페이스 방식을 통해 컴퓨터 테

상기 DVD 플레이어는 거의 거치형(톱니형)으로 개발되어 텔레비젼, AC3 앰프 및 6개의 스피커 또는 단순 히 스테레오 시스템 등에 연결되어 영화 재생용으로만 특징지워지고, 반면에 상기 DVD-롬 드라이브는 컴 퓨터에 장착되어 소정의 인터페이스 방식을 통해 컴퓨터 테 (19) 대한민국특허청(KR) (12) 공개실용신안공보(U) (51) Int. Cl. 6 G11B 15/02 (21) 출원번호 실1997-002319 (22) 출원일자 1997년02월17일 (71) 출원인 삼성전자 주식회사 김광호 (11) 공개번호 실1998-057985 (43) 공개일자 1998년10월26일 경기도 수원시 팔달구 매탄3동 416번지 (72)

More information

특허청구의 범위 청구항 1 몸체(110)의 일측에는 테스트의 필요성에 따라 여타한 디젤 자동차(100)에서 분리시킨 상태의 분리형 커먼레일 인젝트(110)를 고정할 수 있는 분리형 인젝터 고정부(20)가 구비되고, 그 고정부(20)의 하측에는 분리형 커먼 레일 인젝터(

특허청구의 범위 청구항 1 몸체(110)의 일측에는 테스트의 필요성에 따라 여타한 디젤 자동차(100)에서 분리시킨 상태의 분리형 커먼레일 인젝트(110)를 고정할 수 있는 분리형 인젝터 고정부(20)가 구비되고, 그 고정부(20)의 하측에는 분리형 커먼 레일 인젝터( (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2010-0038259 (43) 공개일자 2010년04월14일 (51) Int. Cl. G01M 15/09 (2006.01) G01M 15/00 (2006.01) (21) 출원번호 10-2008-0097443 (22) 출원일자 2008년10월04일 심사청구일자 전체 청구항 수 :

More information

초동수사지침

초동수사지침 사이버 범죄 수사 : 초동 수사를 위한 지침 개요 오늘날 컴퓨터와 다른 전자 기기들은 일상 생활의 모든 곳에 다 존재한다. 옛날에는 컴퓨터 한대가 방 전체를 꽉 채우고 있었지만, 요즘에는 컴퓨터가 손바닥만해졌다. 법 집행기관을 도와준 진보된 기술은 범죄자에게도 동일하게 이용되고 있다. 컴퓨터는 범행 도구로 사용될 수도 있고, 범죄의 증거를 포함할 수도 있으며,

More information

(71) 출원인 나혜원 대구 달서구 도원동 1438 대곡사계절타운 305-1502 나혜리 대구 달서구 도원동 1438 대곡사계절타운 305-1502 (72) 발명자 나혜원 대구 달서구 도원동 1438 대곡사계절타운 305-1502 나혜리 대구 달서구 도원동 1438 대

(71) 출원인 나혜원 대구 달서구 도원동 1438 대곡사계절타운 305-1502 나혜리 대구 달서구 도원동 1438 대곡사계절타운 305-1502 (72) 발명자 나혜원 대구 달서구 도원동 1438 대곡사계절타운 305-1502 나혜리 대구 달서구 도원동 1438 대 (51) Int. Cl. (19) 대한민국특허청(KR) (12) 공개특허공보(A) E02D 17/20 (2006.01) E02B 3/12 (2006.01) E02D 3/10 (2006.01) (21) 출원번호 10-2008-0131302 (22) 출원일자 2008년12월22일 심사청구일자 전체 청구항 수 : 총 4 항 (54) 제직형 지오셀 2008년12월22일

More information

특허청구의 범위 청구항 1 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고

특허청구의 범위 청구항 1 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고 (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2010-0070878 (43) 공개일자 2010년06월28일 (51) Int. Cl. G06F 21/20 (2006.01) G06Q 40/00 (2006.01) (21) 출원번호 10-2008-0129613 (22) 출원일자 2008년12월18일 심사청구일자 없음 전체 청구항

More information

특허청구의 범위 청구항 1 게임 서버 또는 미들웨어에 의해, 사용자 단말기로부터, GPS 정보, IP 정보, 중계기 정보 중 적어도 하나를 이 용한 위치 정보와, 상기 사용자 단말기에 설정된 언어 종류를 포함하는 사용자 정보를 수신하는 단계; 상기 게임 서버 또는 미들

특허청구의 범위 청구항 1 게임 서버 또는 미들웨어에 의해, 사용자 단말기로부터, GPS 정보, IP 정보, 중계기 정보 중 적어도 하나를 이 용한 위치 정보와, 상기 사용자 단말기에 설정된 언어 종류를 포함하는 사용자 정보를 수신하는 단계; 상기 게임 서버 또는 미들 (51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) G06Q 50/00 (2006.01) (21) 출원번호 10-2010-0074348 (22) 출원일자 2010년07월30일 심사청구일자 (56) 선행기술조사문헌 KR1020010104538 A* KR1020060124328 A* 2010년07월30일 *는 심사관에 의하여 인용된

More information

특허청구의 범위 청구항 1 원본 단말기에 USIM 카드가 장착되면, 상기 원본 단말기의 MTM(Mobile Trusted Module)에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과; 상기 원본 단말기의 MTM에서 사용자 인증 승인시, 상기 US

특허청구의 범위 청구항 1 원본 단말기에 USIM 카드가 장착되면, 상기 원본 단말기의 MTM(Mobile Trusted Module)에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과; 상기 원본 단말기의 MTM에서 사용자 인증 승인시, 상기 US (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2010-0043799 (43) 공개일자 2010년04월29일 (51) Int. Cl. H04L 9/32 (2006.01) (21) 출원번호 10-2008-0102993 (22) 출원일자 2008년10월21일 심사청구일자 전체 청구항 수 : 총 7 항 2008년10월21일 (54)

More information

목차 Q-1. 데이터를 통한 음성통화가 되지 않습니다.... 4 Q-2. WiFi 연결이 안됩니다.... 4 Q-3. 인터넷 또는 네트워크 연결이 안됩니다.... 5 Q-4. 표준 부속품을 알려주시기 바랍니다.... 6 Q-5. 구입하였습니다만, 배터리는 어떻게 장착하

목차 Q-1. 데이터를 통한 음성통화가 되지 않습니다.... 4 Q-2. WiFi 연결이 안됩니다.... 4 Q-3. 인터넷 또는 네트워크 연결이 안됩니다.... 5 Q-4. 표준 부속품을 알려주시기 바랍니다.... 6 Q-5. 구입하였습니다만, 배터리는 어떻게 장착하 사용자 FAQ (URoad-LFM300) 2015. 08. 26 1 / 19 Copyright c MODACOM Co., Ltd. 목차 Q-1. 데이터를 통한 음성통화가 되지 않습니다.... 4 Q-2. WiFi 연결이 안됩니다.... 4 Q-3. 인터넷 또는 네트워크 연결이 안됩니다.... 5 Q-4. 표준 부속품을 알려주시기 바랍니다.... 6 Q-5.

More information

(72) 발명자 서진교 경기 용인시 수지구 풍덕천2동 1167 진산마을 삼성5차아파트526동 1004호 조필제 경기 용인시 풍덕천동 725-1 유스빌 401호 - 2 -

(72) 발명자 서진교 경기 용인시 수지구 풍덕천2동 1167 진산마을 삼성5차아파트526동 1004호 조필제 경기 용인시 풍덕천동 725-1 유스빌 401호 - 2 - (51) Int. Cl. (19) 대한민국특허청(KR) (12) 공개특허공보(A) G06F 12/14 (2006.01) (21) 출원번호 10-2006-0056087 (22) 출원일자 2006년06월21일 심사청구일자 전체 청구항 수 : 총 18 항 2006년06월21일 (54) 유에스비 메모리 도난 방지 시스템 및 방법 (11) 공개번호 10-2007-0121264

More information

특허청구의 범위 청구항 1 횡방향으로 서로 이웃하는 제1 PC 패널과 제2 PC 패널이 횡방향으로 서로 접합되어 구축되는 건축구조물의 구조 벽체로서, 제1 PC 패널의 길이방향으로 하부측에는, 횡방향 측면이 상부측에서의 횡방향 측면보다 횡방향으로 더 돌출되어 있는 하부

특허청구의 범위 청구항 1 횡방향으로 서로 이웃하는 제1 PC 패널과 제2 PC 패널이 횡방향으로 서로 접합되어 구축되는 건축구조물의 구조 벽체로서, 제1 PC 패널의 길이방향으로 하부측에는, 횡방향 측면이 상부측에서의 횡방향 측면보다 횡방향으로 더 돌출되어 있는 하부 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) E04B 2/56 (2006.01) E04B 2/72 (2006.01) (21) 출원번호 10-2011-0008594 (22) 출원일자 2011년01월28일 심사청구일자 2011년01월28일 (65) 공개번호 10-2012-0087418 (43) 공개일자 2012년08월07일

More information

K-ICT 클라우드 서비스 적용 시범사업 -창원국가산업단지 입주기업대상- Partner for New Possibilities 모든 사람과 기업들이 꿈을 실현하고 더 나은 세상을 위한 새로운 가능성을 만들어 갈 때 SK텔레콤이 항상 그들과 함께하는 동반자가 되겠다는 의미입니다. 가능성의 릴레이 사람에서 기술로, 다시 사람으로 가능성의 릴레이는 고객의 삶 속에서

More information

선택적 복지제도 내규 제정 2010 5 14내규 제128호 개정 2011 2 16내규 제136호(직제규정시행내규) 개정 2012 2 15내규 제151호 제1장 총 칙 제1조(목적)이 내규는 구리농수산물공사 임직원의 선택적 복지제도의 도입에 관 한 기본원칙,운영절차 및 유지관리 등에 관한 사항을 정함으로써 임직원의 다양 한 복지수요를 효과적으로 충족시키고 업무

More information

京 畿 鄕 土 史 學 第 16 輯 韓 國 文 化 院 聯 合 會 京 畿 道 支 會

京 畿 鄕 土 史 學 第 16 輯 韓 國 文 化 院 聯 合 會 京 畿 道 支 會 京 畿 鄕 土 史 學 第 16 輯 韓 國 文 化 院 聯 合 會 京 畿 道 支 會 발 간 사 먼저 경기향토사학 제16집이 발간되기까지 집필에 수고하신 경기 향토문화연구소 연구위원 여러분께 진심으로 감사를 표합니다. 또한 경기도의 각 지역의 역사를 연구하도록 아낌없는 지원을 해 주신 김문수 경기도지사님께도 감사의 말씀을 드립니다. 경기도는 우리나라의 유구한 역사

More information

특허청구의 범위 청구항 1 어류를 13~23mm 범위 내의 크기로 파쇄한 어류 분말과 물을 중량 대비로 20~40%와 5~10%로 혼합하고, 단백질가 수분해효소를 상기 어류 분말과 물의 중량 대비로 0.1~5.0%로 첨가해서 원료를 준비하는 단계; 상기 준비한 원료를

특허청구의 범위 청구항 1 어류를 13~23mm 범위 내의 크기로 파쇄한 어류 분말과 물을 중량 대비로 20~40%와 5~10%로 혼합하고, 단백질가 수분해효소를 상기 어류 분말과 물의 중량 대비로 0.1~5.0%로 첨가해서 원료를 준비하는 단계; 상기 준비한 원료를 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) C12J 1/04 (2006.01) A23L 1/39 (2006.01) C12R 1/865 (2006.01) C12R 1/02 (2006.01) (21) 출원번호 10-2011-0053618 (22) 출원일자 2011년06월03일 심사청구일자 2011년06월03일

More information

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3 열차운행정보 승무원 확인시스템 구축 제 안 요 청 서 2014.6. 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3.시운전 및 하자보증 10

More information

법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경

법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경 저작권침해=범죄 인식확립 급선무 연재순서 1. 사이버스페이스의 정체 2. 사이버상의 음란 3. 사이버상의 명예훼손 4. 사이버상의 프라이버시 5. 사이버상의 저작권 6. 디지털콘텐츠의 유통과 관련된 법적 문제 초기 저작권(copyright)은 낱말 뜻 그대로 카피할 권리(right to copy), 즉 복사권을 의미했다. 그러나 IT의 발전과 더불어 방송 권,

More information

특허청구의 범위 청구항 1 직렬로 연결된 복수의 진공 챔버와, 상기 챔버를 차등 펌핑하기 위한 진공 펌핑 장치를 포함하는 진공 시스템 에 있어서, 상기 진공 펌핑 장치는: 상기 진공 챔버중 제 1 진공 챔버를 펌핑하도록 연결된 입구와, 대기로 또는 대기 주변으로 배기하

특허청구의 범위 청구항 1 직렬로 연결된 복수의 진공 챔버와, 상기 챔버를 차등 펌핑하기 위한 진공 펌핑 장치를 포함하는 진공 시스템 에 있어서, 상기 진공 펌핑 장치는: 상기 진공 챔버중 제 1 진공 챔버를 펌핑하도록 연결된 입구와, 대기로 또는 대기 주변으로 배기하 (19) 대한민국특허청(KR) (12) 공개특허공보(A) (51) 국제특허분류(Int. Cl.) H01J 49/24 (2006.01) (21) 출원번호 10-2012-7003613 (22) 출원일자(국제) 2010년03월30일 심사청구일자 없음 (85) 번역문제출일자 2012년02월10일 (86) 국제출원번호 PCT/GB2010/050533 (87) 국제공개번호

More information

KH100¼³¸í¼�

KH100¼³¸í¼� 9 PC 뷰어 9 PC 뷰어 재생 목록 전/후방 캡쳐 KV100 뷰어의 창 조정 버튼 중 전/후방 영상 버튼 을 누르면 나타납니다. 정지된 영상의 일부를 확대하거나 선명하게 보거나 파일로 저장, 인쇄 등을 할 수 있습니다. 창 크기 조절 우측 하단을 좌측 마우스 버튼을 누른채 늘이면 많은 양의 목록을 볼 수 있음 항목 39 명 칭 설 명 불러온 파일의 유형을

More information

<4D6963726F736F667420576F7264202D207468315F4E464320B1E2BCFAB0FA20BCADBAF1BDBAC0C720C7F6C0E7BFCD20B9CCB7A120C0FCB8C15FBCF6C1A45F>

<4D6963726F736F667420576F7264202D207468315F4E464320B1E2BCFAB0FA20BCADBAF1BDBAC0C720C7F6C0E7BFCD20B9CCB7A120C0FCB8C15FBCF6C1A45F> Theme Article NFC 기술과 서비스의 현재와 미래 전망 기술개발실 단말연구센터 윤여민, 김경태 1. 서 론 NFC(Near Field Communication)는 13.56MHz를 사용하는 근거리 이동통신으로 PC 휴대폰 등의 전자 기기간 양방향 데이터를 송수신할 수 있는 기술로 보안성이 뛰어나고, 빠르고 간편하게 제공 할 수 있어 모바일 결제 등의

More information

도 6은 프린터 드라이버의 UI의 일례를 나타내는 도면. 도 7은 시스템 관리자에 대한 프린터 드라이버 UI의 일례를 나타내는 도면. 도 8은 도 5에 나타낸 커스터마이즈 툴에 의해 표시되는 UI의 일례를 나타내는 도면. 도 9는 본 발명의 일 실시예에 따라서 커스터마

도 6은 프린터 드라이버의 UI의 일례를 나타내는 도면. 도 7은 시스템 관리자에 대한 프린터 드라이버 UI의 일례를 나타내는 도면. 도 8은 도 5에 나타낸 커스터마이즈 툴에 의해 표시되는 UI의 일례를 나타내는 도면. 도 9는 본 발명의 일 실시예에 따라서 커스터마 (51) Int. Cl. 7 G06F 3/00 (19)대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 (43) 공개일자 10-2005-0076703 2005년07월26일 (21) 출원번호 10-2005-0005398 (22) 출원일자 2005년01월20일 (30) 우선권주장 JP-P-2004-00012178 JP-P-2004-00364777

More information

슬라이드 1

슬라이드 1 사용 전에 사용자 주의 사항을 반드시 읽고 정확하게 지켜주시기 바랍니다. 사용설명서의 구성품 형상과 색상은 실제와 다를 수 있습니다. 사용설명서의 내용은 제품의 소프트웨어 버전이나 통신 사업자의 사정에 따라 다를 수 있습니다. 본 사용설명서는 저작권법에 의해 보호를 받고 있습니다. 본 사용설명서는 주식회사 블루버드소프트에서 제작한 것으로 편집 오류, 정보 누락

More information

통상적으로 휴대용 단말기라 함은 기지국과 무선 통신을 수행하면서 사용자에게 무선 통신 서비스를 제공할 수 있는 휴 대 장치를 칭한다. 이러한 휴대용 단말기는 남녀노소, 전세계 어디에서나 보편화되어 가고 있으며, 필수품으로 자리잡아 가고 있다. 휴대용 단말기는 상대방과

통상적으로 휴대용 단말기라 함은 기지국과 무선 통신을 수행하면서 사용자에게 무선 통신 서비스를 제공할 수 있는 휴 대 장치를 칭한다. 이러한 휴대용 단말기는 남녀노소, 전세계 어디에서나 보편화되어 가고 있으며, 필수품으로 자리잡아 가고 있다. 휴대용 단말기는 상대방과 (51) Int. Cl. 7 H04Q 7/24 (19)대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 (43) 공개일자 10-2005-0075651 2005년07월21일 (21) 출원번호 10-2004-0003595 (22) 출원일자 2004년01월17일 (71) 출원인 삼성전자주식회사 경기도 수원시 영통구 매탄동 416 (72) 발명자 박재우

More information

이 발명을 지원한 국가연구개발사업 과제고유번호 201109990000 부처명 지식경제부 연구사업명 IT 융합 고급인력과정 지원사업 연구과제명 스마트 자동차를 위한 AUTOSAR 기반 차량 내외부 통신 플랫폼 및 응용기술 주관기관 정보통신산업진흥원 연구기간 2011.06

이 발명을 지원한 국가연구개발사업 과제고유번호 201109990000 부처명 지식경제부 연구사업명 IT 융합 고급인력과정 지원사업 연구과제명 스마트 자동차를 위한 AUTOSAR 기반 차량 내외부 통신 플랫폼 및 응용기술 주관기관 정보통신산업진흥원 연구기간 2011.06 (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2013-0087326 (43) 공개일자 2013년08월06일 (51) 국제특허분류(Int. Cl.) H04L 12/40 (2006.01) H04L 5/22 (2006.01) (21) 출원번호 10-2012-0008610 (22) 출원일자 2012년01월27일 심사청구일자 전체

More information

새로운 생태계

새로운 생태계 About BITCOIN 비트코인 설명 자료 한국비트코인거래소 Korbit / www.korbit.co.kr / 김진화 공동창업자 이사 louis@korbit.co.kr 1. 비트코인이란 지난 2009년 등장한 글로벌 금융거래 시스템이자 독립적인 디지털 화폐다. 기존 전자금융시스템과 달리, 금융기관의 개입 없이 개인간 빠르고 안전한 거래가 가능하다. Peer

More information

kt_³»Áö1019

kt_³»Áö1019 2 02 04 06 08 10 12 13 14 16 17 Dream with Shareholders 19 22 24 25 Dream with Customers 27 30 30 Dream with Suppliers 35 38 Dream with Environment 41 42 44 48 Dream with Employees 51 53 55 58 59 Dream

More information

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à

More information

09 ½ÅÇù3¿ùb63»ÁöÃÖÁ¾FFš

09 ½ÅÇù3¿ùb63»ÁöÃÖÁ¾FFš 2009 +03 Special Story 04 06 08 In Happy 10 14 17 18 20 22 With 24 27 28 30 31 32 34 2009. 03 Vol.423 Story 1 Story 2 Story 3 04 Special Story1 MARCH 2009 05 Special Story 2 01 06 02 03 MARCH 2009 07

More information

09 ½ÅÇù2¿ùÈ£b63»ÁöÁ¤¸»ÃÖÁ¾š

09 ½ÅÇù2¿ùÈ£b63»ÁöÁ¤¸»ÃÖÁ¾š 2009 +02 Special Theme 04 06 08 In Happy 10 14 17 18 20 22 With 24 27 28 30 31 32 34 2009. 02 Vol.422 Theme 1 Theme 2 Theme 3 04 Special Theme1 FEBRUARY 2009 05 Special Theme2 06 FEBRUARY 2009 07 Special

More information

KU5900_ICS_V1.0_UG_120831.indd

KU5900_ICS_V1.0_UG_120831.indd 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 커뮤니케이션 메시지 메시지 보내기 1. 를 누른 후 메시지를 선택하세요. 홈 화면에서 를 눌러도 메시지에 진입할

More information

(72) 발명자 휴즈, 그레고리, 프랜시스 미국 95014 캘리포니아주 쿠퍼티노 에이피티. 18 디 홈스테드 로드 20800 허드슨, 레저널드, 딘 미국 94112 캘리포니아주 샌 프란시스코 앨러매니 블러바드 1434 (30) 우선권주장 12/565,745 2009년0

(72) 발명자 휴즈, 그레고리, 프랜시스 미국 95014 캘리포니아주 쿠퍼티노 에이피티. 18 디 홈스테드 로드 20800 허드슨, 레저널드, 딘 미국 94112 캘리포니아주 샌 프란시스코 앨러매니 블러바드 1434 (30) 우선권주장 12/565,745 2009년0 (19) 대한민국특허청(KR) (12) 공개특허공보(A) (51) 국제특허분류(Int. Cl.) G06F 3/048 (2006.01) G06F 3/14 (2006.01) (21) 출원번호 10-2012-7000663 (22) 출원일자(국제) 2010년05월07일 심사청구일자 2012년01월09일 (85) 번역문제출일자 2012년01월09일 (86) 국제출원번호

More information

AVG PC TuneUp User Manual

AVG PC TuneUp User Manual AVG PC TuneUp 사용자 설명서 문서 수정 AVG.01 (9/16/2015) Copyright AVG Technologies CZ, s.r.o. All rights reserved. 모든 상표는 해당 소유자의 재산입니다. 목차 3 1. AVG PC Tu n e U p 시작! 1.1 시스템 요구 사항 3 1.2 도움말 및 기술 지원 3 4 2. 대시보드

More information

Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew

Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew HP Envy 13 사용 설명서 Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hewlett-Packard Company 가 라이센스 계약에 따라

More information

<32303132B3E2C1A632C8B8BFF6B5E531B1DE42C7FC2E687770>

<32303132B3E2C1A632C8B8BFF6B5E531B1DE42C7FC2E687770> 국 가 기 술 자 격 검 정 무 단 전 재 금 함 형별 제한 시간 수험번호 성 명 다음 문제를 읽고 가장 알맞은 것을 골라 답안카드의 답란 (1, 2, 3, 4)에 표기하시오 워드프로세싱 용어 및 기능 1. 다음 중 워드프로세서의 입력 기능에 대한 설명으로 옳지 1 행두 금칙 문자로는 (, [,,< 등이 있다. 2 KS X 1001 완성형 한글

More information

특허청구의 범위 청구항 1 영상표시기기에 있어서, 외부로부터 입력되는 영상을 디스플레이하는 디스플레이 패널; 상기 디스플레이 패널 전면으로 빛을 공급하는 백라이트; 상기 백라이트에 구동 전원을 공급하는 백라이트 구동부; 적어도 하나의 밝기 조정 테이블을 저장하고 있는

특허청구의 범위 청구항 1 영상표시기기에 있어서, 외부로부터 입력되는 영상을 디스플레이하는 디스플레이 패널; 상기 디스플레이 패널 전면으로 빛을 공급하는 백라이트; 상기 백라이트에 구동 전원을 공급하는 백라이트 구동부; 적어도 하나의 밝기 조정 테이블을 저장하고 있는 (51) Int. Cl. (19) 대한민국특허청(KR) (12) 공개특허공보(A) G02F 1/133 (2006.01) G09G 3/36 (2006.01) (21) 출원번호 10-2008-0053994 (22) 출원일자 2008년06월10일 심사청구일자 없음 전체 청구항 수 : 총 15 항 (54) 영상표시기기 및 그의 제어 방법 (11) 공개번호 10-2009-0128021

More information

wp1_120616.hwp

wp1_120616.hwp 1과목 : 워드프로세싱 용어 및 기능 1. 다음 중 문서의 효력 발생에 대한 견해로 우리나라에서 채택하 고 있는 1 표백주의 2 발신주의 3 도달주의 4 요지주의 2. 다음 중 워드프로세서의 표시기능에 대한 설명으로 옳은 1 포인트는 화면을 구성하는 최소 단위로 1포인트는 보통 0.5mm이다. 2 자간이란 문자와 문자 사이의 간격을 의미하며 자간을 조절 하여

More information

사용 설명서 이용 안내 사용 설명서의 내용은 제품의 펌웨어 버전에 따라 사용자에게 통보 없이 일부 변경될 수 사용 설명서는 Windows XP 환경을 기준으로 설명하고 있으며 사용자의 OS 환경에 따라 다소 차이가 있을 수 제품에 사용된 음원, Wallpaper, 이미

사용 설명서 이용 안내 사용 설명서의 내용은 제품의 펌웨어 버전에 따라 사용자에게 통보 없이 일부 변경될 수 사용 설명서는 Windows XP 환경을 기준으로 설명하고 있으며 사용자의 OS 환경에 따라 다소 차이가 있을 수 제품에 사용된 음원, Wallpaper, 이미 안전을 위한 주의사항(3쪽) 사용자의 안전과 재산상의 손해 등을 막기 위한 내용입니다. 반드시 읽고 올바르게 사용해 주세요. 사용 설명서의 그림과 화면은 실물과 다를 수 사용 설명서 이용 안내 사용 설명서의 내용은 제품의 펌웨어 버전에 따라 사용자에게 통보 없이 일부 변경될 수 사용 설명서는 Windows XP 환경을 기준으로 설명하고 있으며 사용자의 OS

More information

스포일러 스포일러 기획 이슈 학교 미디어교육을 위한 협력의 물꼬를 트다 Contents 스포일러 새롭고 여전한 미디어현장을 만들어가는 사람들 기획 + 특집 학교 미디어교육을 위한 협력의 물꼬를 트다 문연옥 인물 + 인터뷰 성서공동체FM 정수경 대표 정보 + 기술 이현주

스포일러 스포일러 기획 이슈 학교 미디어교육을 위한 협력의 물꼬를 트다 Contents 스포일러 새롭고 여전한 미디어현장을 만들어가는 사람들 기획 + 특집 학교 미디어교육을 위한 협력의 물꼬를 트다 문연옥 인물 + 인터뷰 성서공동체FM 정수경 대표 정보 + 기술 이현주 미디어센터 매거진 Vol.16 2015 새롭고 여전한 미디어현장을 만들어가는 사람들 학교 미디어교육을 위한 협력의 물꼬 를 트다 성서공동체FM 정수경 대표 영상편집시스템을 장만하기 전에 알아야 할 몇가지 2015 전국미디어센터 스태프워크숍 후기 인문학, 영화와 만나다 익산 장애인영화제 성북구 실버 IT, 실버넷 뉴스 제작단 인터뷰 내가

More information

게시: 2013-06-27 SWD-20130627083658546

게시: 2013-06-27 SWD-20130627083658546 BlackBerry Q5 Smartphone 버전: 10.1 사용자 가이드 게시: 2013-06-27 SWD-20130627083658546 내용 환영합니다...8 BlackBerry 10: 새로운 앱 및 기능... 9 시작하기...13 단말기 설정...13 홈 스크린 살펴보기... 14 애플리케이션 아이콘... 14 알림 아이콘...17 스크롤 및 항목 간

More information

jy-i3000.indd

jy-i3000.indd 안드로이드 내비게이션 사용설명서 안전을 위하여 주의사항을 반드시 읽고 준수하여 주십시오. / 고객센터 8-80 / 제조원 제이와이커스텀(주) CONTENT 0 0 0 04 05 06 제품 구성 각 부의 명칭 제품 연결 방법 사용 방법 제품 규격 품질 보증서 구성품 05 각 부의 명칭 06 TRIP 연결하기 09 AVN 연결하기 09 MAIN LAUNCHER/메인화면

More information

별지 제10호 서식

별지 제10호 서식 국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라

More information

특허청구의 범위 청구항 1 휴대용 컴퓨팅 장치에 통신 가능하게 결합된 액세서리를 이용하기 위한 방법으로서, 상기 액세서리에 의해: 텍스트 입력 필드의 선택을 지시하는 제1 신호를 상기 휴대용 컴퓨팅 장치로 통신하는 단계; 상기 휴대용 컴퓨팅 장치로부터, 상기 텍스트 입

특허청구의 범위 청구항 1 휴대용 컴퓨팅 장치에 통신 가능하게 결합된 액세서리를 이용하기 위한 방법으로서, 상기 액세서리에 의해: 텍스트 입력 필드의 선택을 지시하는 제1 신호를 상기 휴대용 컴퓨팅 장치로 통신하는 단계; 상기 휴대용 컴퓨팅 장치로부터, 상기 텍스트 입 (19) 대한민국특허청(KR) (12) 공개특허공보(A) (51) 국제특허분류(Int. Cl.) G06F 3/048 (2006.01) G06F 3/023 (2006.01) H04M 1/725 (2006.01) (21) 출원번호 10-2013-7019913 (22) 출원일자(국제) 2012년03월09일 심사청구일자 2013년07월26일 (85) 번역문제출일자

More information

01011008-1003200800a.ps

01011008-1003200800a.ps 4 2008년 3월 10일 월요일 새 정부 출범, 교육 정책 어떻게 달라지나 신임 교육감에게 듣는다 - 대입 자율화 영어 공교육 강화 초점 제주 자율적 역량 발휘할 수 있게 교육업무 학교로 대폭 이양 새로운 정부의 출범과 함께 교육정책에도 일대 변화가 예고되 고 있다. 지난달 25일 취임식에서 이명박 대통령은 교육개혁은 무엇보다 시급하다 며 글로벌 스탠더드를

More information

정적으로 설치된 mod_ssl 모듈확인 동적으로 설치된 mod_ssl 모듈확인 웹서버에 설치된 모듈중 mod_so.c 를 먼저 확인후 동적으로 설치된 모듈중 mod_ssl.so 를 확인합니다. 동적으로 설치된 경우 apache 설치 디렉토리의 module 이나 libe

정적으로 설치된 mod_ssl 모듈확인 동적으로 설치된 mod_ssl 모듈확인 웹서버에 설치된 모듈중 mod_so.c 를 먼저 확인후 동적으로 설치된 모듈중 mod_ssl.so 를 확인합니다. 동적으로 설치된 경우 apache 설치 디렉토리의 module 이나 libe Apache 설치방법 보기 Apache 웹서버에 SSL를 적용하기 위해 아래 두 항목이 웹서버에 설치되어 있어야 합니다. Openssl 암호화 라이브러리 Mod_ssl 모듈 위 두 항목이 웹서버에 설치되어 있다면 개인키를 생성하고 생성된 개인키를 바탕으로 CSR 파일을 생성합니다. 생성된 CSR 파일을 한비로에 접수하여 정식 인증서를 발급받습니다. 발급된 인증서를

More information

personal-information-handling-policy

personal-information-handling-policy 개인정보처리방침 에이스아메리카화재해상보험 한국지점 (이하 회사 )는 개인정보보호법에 따라 이용자의 개인정보 보호 및 권익을 보호하고 개인정보와 관련한 이용자의 고충을 원활하게 처리할 수 있도록 다음과 같은 처리방침을 두고 있습니다. 제 1 조 (개인정보의 처리 목적) 회사는 다음의 목적을 위해 개인정보를 처리합니다. 처리한 개인정보는 다음의 목적 이외의 용도로는

More information

NSI포럼 정책토론보고서 2005-2

NSI포럼 정책토론보고서 2005-2 NSI포럼 정책토론보고서 2005-2 공적연금의 구조개혁 현황과 향후 과제 - 2005년도 제2차 재정개혁 심포지엄 보고서 - - 1 - - 2 - - 3 - - 4 - - 5 - NSI포럼 2005년도 제2차 재정개혁 심포지엄 공적연금의 구조개혁 현황과 향후 과제 - 6 - 金 龍 夏 - 7 - - 8 - - 9 - - 10 - - 11 - 공적연금의

More information

ODS-FM1

ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core

More information

(72) 발명자 나리사꼬 마꼬또 일본 후꾸이껭 쯔루가시 와까이즈미쪼 1반찌 제이 엑스 닛코 닛세키 킨조쿠 가부시키가이샤 쯔루가 고오죠오 내 나까무라 야스오 일본 후꾸이껭 쯔루가시 와까이즈미쪼 1반찌 제이 엑스 닛코 닛세키 킨조쿠 가부시키가이샤 쯔루가 고오죠오 내 야마오

(72) 발명자 나리사꼬 마꼬또 일본 후꾸이껭 쯔루가시 와까이즈미쪼 1반찌 제이 엑스 닛코 닛세키 킨조쿠 가부시키가이샤 쯔루가 고오죠오 내 나까무라 야스오 일본 후꾸이껭 쯔루가시 와까이즈미쪼 1반찌 제이 엑스 닛코 닛세키 킨조쿠 가부시키가이샤 쯔루가 고오죠오 내 야마오 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) H01M 10/54 (2006.01) H01M 10/0525 (2010.01) B09B 3/00 (2006.01) H01M 4/36 (2006.01) (21) 출원번호 10-2011-0087017 (22) 출원일자 2011년08월30일 심사청구일자 2011년08월30일

More information

?

? 19 Contents Environment Radiation Private Supervisory Center Environment Radiation Private Supervisory Center Environment Radiation Private Supervisory Center Environment Radiation Private Supervisory

More information

<BFC0B7A3C1F6C4B72DBBE7BFEBC0DABCB3B8EDBCAD5FC8AEC0E5BABB28343070C7D1B1DB295F32303133303631312E6169>

<BFC0B7A3C1F6C4B72DBBE7BFEBC0DABCB3B8EDBCAD5FC8AEC0E5BABB28343070C7D1B1DB295F32303133303631312E6169> SMART CAM 내 손안의 스마트 CCTV Orange Box 400/800 사용자 설명서 Part.01 시작에 앞서 일러두기 본 설명서를 분실하였을 경우 http://myorangecam.com 에서 설명서를 다운받아서 다시 보실 수 있습니다. (PDF 문서는 Adobe Reader 가 PC에 설치되 있어야 하며 http://kr.adobe.com 에서

More information

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen Online Help StruxureWare Data Center Expert Version 7.2.4 StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare

More information

fashion jewelry 시장성 조사

fashion jewelry 시장성 조사 0102 138711 792 KIPA TEL:0221415000 FAX:0221415439 http://www.kipa.or.kr/ 1 (1) 1. I. 4 II. 5 III. 7 IV. 8 A. 3. I. 44 II. 53 III. 63 IV. 68 72 2. I. 11 II. 14 III. 16 IV. 27 V. 30 VI. 39 2 (2) 3. B. C.

More information

특허청구의 범위 청구항 1 압출압착 성형방식으로 제작되는 프리캐스트 콘크리트 부재의 표면처리방법에 있어서, (a)압출압착 성형방식으로 제작되는 프리캐스트 콘크리트 부재의 상면에 표면처리용 콘크리트를 추가로 타설하 는 단계와, (b)표면처리용 콘크리트의 상면에 요철을 형

특허청구의 범위 청구항 1 압출압착 성형방식으로 제작되는 프리캐스트 콘크리트 부재의 표면처리방법에 있어서, (a)압출압착 성형방식으로 제작되는 프리캐스트 콘크리트 부재의 상면에 표면처리용 콘크리트를 추가로 타설하 는 단계와, (b)표면처리용 콘크리트의 상면에 요철을 형 (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2013-0120710 (43) 공개일자 2013년11월05일 (51) 국제특허분류(Int. Cl.) E04B 5/32 (2006.01) (21) 출원번호 10-2012-0043816 (22) 출원일자 2012년04월26일 심사청구일자 전체 청구항 수 : 총 7 항 2012년04월26일

More information

Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의

Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의 HP ENVY 15 사용 설명서 Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권

More information

Microsoft Word - 151001_Smallcap

Microsoft Word - 151001_Smallcap 박가영(parkga00@truefriend.com) 02-3276-5979 서로 다른 사물인터넷 전략, 기회를 찾는 기업 2015년 Target KOSPI 2,300pt 12MF PER 10.27배 12MF PBR 0.91배 Yield Gap 8.2%P SKT는 빅데이터 비즈니스(B2B) vs LG U+는 월과금 서비스(B2C) 사물인터넷은 단순히 하나의 기술이

More information

도 1 명세서 도면의 간단한 설명 도 1은 본 발명의 바람직한 실시예에 따른 데이터 송수신 장치의 회로도이다. 도 2는 도 1에 도시된 등화기의 일 실시예를 보여주는 회로도이다. 도 3은 도 1에 도시된 프리엠퍼시스 회로의 일 실시예를 보여주는 회로도이다. 도 4는 본

도 1 명세서 도면의 간단한 설명 도 1은 본 발명의 바람직한 실시예에 따른 데이터 송수신 장치의 회로도이다. 도 2는 도 1에 도시된 등화기의 일 실시예를 보여주는 회로도이다. 도 3은 도 1에 도시된 프리엠퍼시스 회로의 일 실시예를 보여주는 회로도이다. 도 4는 본 (51) Int. Cl. 7 H04B 3/04 (19)대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 (11) 등록번호 (24) 등록일자 2005년08월24일 10-0509949 2005년08월17일 (21) 출원번호 10-2003-0082348 (65) 공개번호 10-2005-0048423 (22) 출원일자 2003년11월19일 (43)

More information

2005. 경영혁신 종합실적 보고서 평 가 지 표 자율혁신 실행계획 (Action Plan) 1. 혁신리더십 (1) 조직의 비전 미션 및 지향가치 (1)-1 구체성(1.0) - 경영의 전반적 프로세스 혁신을 통 한 효율성 향상과 공기업 사명감 완수추구 - 고객제일주의의

2005. 경영혁신 종합실적 보고서 평 가 지 표 자율혁신 실행계획 (Action Plan) 1. 혁신리더십 (1) 조직의 비전 미션 및 지향가치 (1)-1 구체성(1.0) - 경영의 전반적 프로세스 혁신을 통 한 효율성 향상과 공기업 사명감 완수추구 - 고객제일주의의 - 지방공기업 경영혁신 - 종 합 실 적 보 고 서 인천광역시남동구 도 시 관 리 공 단 2005. 경영혁신 종합실적 보고서 평 가 지 표 자율혁신 실행계획 (Action Plan) 1. 혁신리더십 (1) 조직의 비전 미션 및 지향가치 (1)-1 구체성(1.0) - 경영의 전반적 프로세스 혁신을 통 한 효율성 향상과 공기업 사명감 완수추구 - 고객제일주의의

More information

조나다_560_FAQ4.PDF

조나다_560_FAQ4.PDF hp jornada 560 FAQ ...6 1....6 2. PC?...6 3., PC...6 4.. PDA PC?...6 5. PCMAC. MAC?...6 6....6 7....7 8....7 9....9 10. PC?...9 11.CF FLASHROM?...10 12.?...10 13. 2000 PIMS?...11 14..?...11...14 1....14

More information

(72) 발명자 장종산 대전 중구 수침로 138, 103동 204호 (태평동, 유등 마을쌍용아파트) 박용기 대전 유성구 어은로 57, 119동 302호 (어은동, 한 빛아파트) 황동원 경기 안양시 만안구 양화로147번길 7, 102동 403호 (박달동, 박달동동원베네스

(72) 발명자 장종산 대전 중구 수침로 138, 103동 204호 (태평동, 유등 마을쌍용아파트) 박용기 대전 유성구 어은로 57, 119동 302호 (어은동, 한 빛아파트) 황동원 경기 안양시 만안구 양화로147번길 7, 102동 403호 (박달동, 박달동동원베네스 (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2015-0069268 (43) 공개일자 2015년06월23일 (51) 국제특허분류(Int. Cl.) B01J 20/10 (2006.01) B01D 53/62 (2006.01) B01J 20/282 (2006.01) (21) 출원번호 10-2013-0155502 (22) 출원일자

More information

12.PDF

12.PDF 2001 - - 200 1. 9 - - : ( ) : ( ) ( ) ( ) ( K - T V ) 200 1. 9 ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) 2001.. < >. 1 1. 1 2. 3 3. 3. 9 1. 9 2. 19 3. 25 4. 31 5. 35. 30 47 1. 49 1 49

More information

차례 기본 기능 5 기본 구성품 6 각 부분의 이름 8 전원 켜기 8 전원 끄기 9 Nano-SIM 카드 사용하기 11 배터리 충전하기 13 홈 화면 사용하기 19 잠금화면 사용하기 24 터치 화면 사용하기 26 화면 캡처하기 28 문자 입력하기 앱 35 앱 설치/삭제

차례 기본 기능 5 기본 구성품 6 각 부분의 이름 8 전원 켜기 8 전원 끄기 9 Nano-SIM 카드 사용하기 11 배터리 충전하기 13 홈 화면 사용하기 19 잠금화면 사용하기 24 터치 화면 사용하기 26 화면 캡처하기 28 문자 입력하기 앱 35 앱 설치/삭제 한국어 상세 사용 설명서 LG-F620L LG-F620S LG-F620K 사고나 위험을 미리 막기 위해 사용 전에 안전을 위한 주의사항 을 반드시 읽고 정확하게 사용하여 주십시오. 사용 설명서의 화면과 그림은 실물과 다를 수 있습니다. MFL69304501(1.2) www.lgmobile.co.kr 차례 기본 기능 5 기본 구성품 6 각 부분의 이름 8 전원

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction

More information

<C0CFBABBB0FCB1A4BCD2BAF1C0DAC1B6BBE7BAB8B0EDBCAD2E687770>

<C0CFBABBB0FCB1A4BCD2BAF1C0DAC1B6BBE7BAB8B0EDBCAD2E687770> 2010 목 차` 제 1 장 조사개요 Ⅰ. 조사 배경 1 Ⅱ. 조사 목적 3 Ⅲ. 조사 설계 3 제 2 장 문헌조사 Ⅰ. 도시별 일반 개황 4 Ⅱ. 아웃바운드 및 방한관광 현황 10 제 3 장 관광소비자 FGD 조사 Ⅰ. 해외여행 인식 및 행태 17 Ⅱ. 해외 여행국가별 이미지 평가 23 Ⅲ. 해외 여행국가별 여행 경험 평가 26 Ⅳ. 관광상품 컨셉 평가

More information

만약, 업그레이드 도중 실패하게 되면, 배터리를 뺏다 다시 꼽으신 후 전원을 켜면, 안내문구가 나오게 됩니다. 그 상태로 PC 연결 후 업그레이드를 다시 실행하시면 됩니다. 3) 단말을 재부팅합니다. - 리부팅 후에 단말에서 업그레이드를 진행합니다. 업그레이드 과정 중

만약, 업그레이드 도중 실패하게 되면, 배터리를 뺏다 다시 꼽으신 후 전원을 켜면, 안내문구가 나오게 됩니다. 그 상태로 PC 연결 후 업그레이드를 다시 실행하시면 됩니다. 3) 단말을 재부팅합니다. - 리부팅 후에 단말에서 업그레이드를 진행합니다. 업그레이드 과정 중 Froyo 고객 예상 FAQ [ 업그레이드 방법 관련 ] 2010.11.11 Q1. 프로요(Froyo) 업그레이드 방법은 어떻게 되나요? A1: PC를 통해 직접 업그레이드 하거나, 서비스센터로 오셔서 업그레이드 하실 수 있습니다. 1) 삼성모바일닷컴(www.samsungmobile.com)에 접속 후 다운로드센터에서 모델 직접검색을 하시어 Kies 프로그램을

More information

씨에이에스는 서울특별시 시설관리공단 계약 제1579호(2005.7.25) 장애인 콜택시 콜센터 차량관제시스템 구축사업 감리용역 에 근거하여 카나스 에서 수행중인 장애인콜택시 콜센터 차량관제시스템 구축사업에 대한 최종감리를 실시하고 본 보고서를 제출합니다. 2005.11

씨에이에스는 서울특별시 시설관리공단 계약 제1579호(2005.7.25) 장애인 콜택시 콜센터 차량관제시스템 구축사업 감리용역 에 근거하여 카나스 에서 수행중인 장애인콜택시 콜센터 차량관제시스템 구축사업에 대한 최종감리를 실시하고 본 보고서를 제출합니다. 2005.11 관리 번호 씨에이에스 감리 2005-102호 서울특별시 시설관리공단 장애인콜택시 콜센터 차량관제시스템 구축사업 최종감리 보고서 2005 년 11 월 씨에이에스 씨에이에스는 서울특별시 시설관리공단 계약 제1579호(2005.7.25) 장애인 콜택시 콜센터 차량관제시스템 구축사업 감리용역 에 근거하여 카나스 에서 수행중인 장애인콜택시 콜센터 차량관제시스템 구축사업에

More information

목차 본 취급설명서의 사용법 본 사용설명서에서는 컴퓨터 화면 상에 나타나는 화면 및 메뉴명, 또한 제품 상의 버튼 및 터미널명 등이 대괄호 안에 표시됩니 예: [CUE] 버튼을 누릅니 [UTILITY] 화면이 표시됩니 윈도우즈 [시작] 메뉴 버튼을 클릭하신 후, [모든

목차 본 취급설명서의 사용법 본 사용설명서에서는 컴퓨터 화면 상에 나타나는 화면 및 메뉴명, 또한 제품 상의 버튼 및 터미널명 등이 대괄호 안에 표시됩니 예: [CUE] 버튼을 누릅니 [UTILITY] 화면이 표시됩니 윈도우즈 [시작] 메뉴 버튼을 클릭하신 후, [모든 CDJ-2000NXS CDJ-2000nexus http://pioneerdj.com/support/ http://rekordbox.com/ 목차 본 취급설명서의 사용법 본 사용설명서에서는 컴퓨터 화면 상에 나타나는 화면 및 메뉴명, 또한 제품 상의 버튼 및 터미널명 등이 대괄호 안에 표시됩니 예: [CUE] 버튼을 누릅니 [UTILITY] 화면이 표시됩니 윈도우즈

More information

나. 설립일자 - 당사는 1998년 3월 11일에 설립되었습니다. 또한, 회사의 주식이 2001년 10월 18일 자로 상장되어 코스닥시장에서 매매가 개시되었습니다. 최초 상장시 소속부는 '벤처'였 으며, 2007년 12월 21일에 소속부가 '벤처'에서 '일반'으로 변경

나. 설립일자 - 당사는 1998년 3월 11일에 설립되었습니다. 또한, 회사의 주식이 2001년 10월 18일 자로 상장되어 코스닥시장에서 매매가 개시되었습니다. 최초 상장시 소속부는 '벤처'였 으며, 2007년 12월 21일에 소속부가 '벤처'에서 '일반'으로 변경 반 기 보 고 서 (제 14 기) 사업연도 2011년 01월 01일 2011년 06월 30일 부터 까지 금융위원회 한국거래소 귀중 2011년 08월 16일 회 사 명 : 케이비테크놀러지(주) 대 표 이 사 : 조 정 일 본 점 소 재 지 : 서울특별시 영등포구 여의도동 15-24 익스콘벤처타워 8층 (전 화) 02-2168-7500 (홈페이지) http://www.kebt.co.kr

More information

Assign an IP Address and Access the Video Stream - Installation Guide

Assign an IP Address and Access the Video Stream - Installation Guide 설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications

More information

알아 둘 사항 아이오드 제조사는 본 기기에 하드디스크를 포함하여 출고하지 않습니다. 따라서 하드디스크에 문제가 발생할 경우, 구매처 또는 해당 하드디스크 서비 스센터에 문의 하시기 바랍니다. 정해진 용도 외의 사용으로 발생한 문제에 대해서, 당사는 어떠한 책임도 지지

알아 둘 사항 아이오드 제조사는 본 기기에 하드디스크를 포함하여 출고하지 않습니다. 따라서 하드디스크에 문제가 발생할 경우, 구매처 또는 해당 하드디스크 서비 스센터에 문의 하시기 바랍니다. 정해진 용도 외의 사용으로 발생한 문제에 대해서, 당사는 어떠한 책임도 지지 경기도 용인시 기흥구 중동 1030번지 대우프론티어밸리 1단지 714호 고객지원실 1599-7936 www.iodd.co.kr MNU2541-01-201309 알아 둘 사항 아이오드 제조사는 본 기기에 하드디스크를 포함하여 출고하지 않습니다. 따라서 하드디스크에 문제가 발생할 경우, 구매처 또는 해당 하드디스크 서비 스센터에 문의 하시기 바랍니다. 정해진 용도

More information

2월 강습회원의 수영장 이용기간은 매월 1일부터 말일까지로 한다.다만,월 자유수영회 원,자유수영 후 강습회원은 접수일 다음달 전일에 유효기간이 종료된다.<개정 2006.11. 20,2009.6.15> 제10조(회원증 재발급)1회원증을 교부받은 자가 분실,망실,훼손 및

2월 강습회원의 수영장 이용기간은 매월 1일부터 말일까지로 한다.다만,월 자유수영회 원,자유수영 후 강습회원은 접수일 다음달 전일에 유효기간이 종료된다.<개정 2006.11. 20,2009.6.15> 제10조(회원증 재발급)1회원증을 교부받은 자가 분실,망실,훼손 및 실 내 수 영 장 운 영 내 규 1999.6.1. 내규 제50호 개정 2001. 3.19 내규 제 82호 개정 2005.12.29 내규 제135호 2002. 3.25 내규 제 92호 2006.11.20 내규 제155호 2002. 8.28 내규 제 94호 2009. 6.15 내규 제194호 2005. 5.20 내규 제129호 2011.11.10 내규 제236호

More information

특허청구의 범위 청구항 1 휴대폰 스트랩 어댑터 결합용 액세서리에 있어서, 휴대폰의 액세서리 연결고리에 줄로 연결된 어댑터 캡과; 상기 어댑터 캡과 착탈식으로 결합 및 분리하는 어댑터; 및 상기 어댑터 캡과 상기 어댑터 사이에 착탈식으로 결합 및 분리하는 적어도 1개

특허청구의 범위 청구항 1 휴대폰 스트랩 어댑터 결합용 액세서리에 있어서, 휴대폰의 액세서리 연결고리에 줄로 연결된 어댑터 캡과; 상기 어댑터 캡과 착탈식으로 결합 및 분리하는 어댑터; 및 상기 어댑터 캡과 상기 어댑터 사이에 착탈식으로 결합 및 분리하는 적어도 1개 (51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) H01R 31/06 (2006.01) H01R 12/51 (2011.01) H04B 1/38 (2006.01) (21) 출원번호 10-2010-0000688 (22) 출원일자 2010년01월06일 심사청구일자 2010년01월06일 (65) 공개번호 10-2010-0012885

More information

Microsoft PowerPoint - eSlim SV5-2410 [20080402]

Microsoft PowerPoint - eSlim SV5-2410 [20080402] Innovation for Total Solution Provider!! eslim SV5-2410 Opteron Server 2008. 3 ESLIM KOREA INC. 1. 제 품 개 요 eslim SV5-2410 Server Quad-Core and Dual-Core Opteron 2000 Series Max. 4 Disk Bays for SAS and

More information

<4D6963726F736F667420576F7264202D2032303132B3E220C1D6B8F1C7D8BEDFC7CFB4C220B5F0B9D9C0CCBDBA5FB1E8BCAEB1E25FBFCFB7E12E646F6378>

<4D6963726F736F667420576F7264202D2032303132B3E220C1D6B8F1C7D8BEDFC7CFB4C220B5F0B9D9C0CCBDBA5FB1E8BCAEB1E25FBFCFB7E12E646F6378> 2012년, 주목해야하는 디바이스 김석기 neo@nweb.kr IT 컬럼니스트 / 블로그 니오의nweb(www.nweb.kr) 운영 2011년에는 모바일 업계에 많은 일이 일어난 한 해였다. IT산업을 이끌던 스티브잡스 가 고인이 되었고, 구글이 모토로라를 인수했으며, 삼성전자와 애플의 송사가 글로벌하게 진행되었다. 위에 언급한 사건들은 시장상황 변화의 연장선상에서

More information

차 례 설치순서 1 인터넷 유무선공유 설치하기 2 스마트에어컨 회원등록 6 캐리어에어컨 스마트앱 사용하기 8

차 례 설치순서 1 인터넷 유무선공유 설치하기 2 스마트에어컨 회원등록 6 캐리어에어컨 스마트앱 사용하기 8 설치 및 사용전에 잘 읽어보시고 올바르게 사용해 주십시오. P/N : 40DT6A5411A-R 캐리어 에어컨 스마트기능 설치 및 사용 설명서 사용ㆍ설치 설 명 서 차 례 설치순서 1 인터넷 유무선공유 설치하기 2 스마트에어컨 회원등록 6 캐리어에어컨 스마트앱 사용하기 8 설치 순서 1. 인터넷 유무선공유기 설치 2. 유무선공유기와 에어컨을 WiFi (무선)

More information

영상5월_펼침면

영상5월_펼침면 KOREA MEDIA RATING BOARD KOREA MEDIA RATING BOARD 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 2006. 4 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52

More information

Microsoft Word - ZIO-AP1500N-Manual.doc

Microsoft Word - ZIO-AP1500N-Manual.doc 목 차 사용자 설명서 1 장 제품 소개 ------------------------------ 1 2 장 제품 내용물 ---------------------------- 2 3 장 AP 연결 설정 방법 ------------------------ 3 4 장 동작 방식별 설정 방법 --------------------- 7 (1) 엑세스 포인트 모드 -----------------------

More information

contents 표지설명 2015년 겨울방학특강 초등과학 잡아주는 과학상식 - 눈에 보이지 않는 공기의 힘 4회차를 마치고 강사와 아이들이 함께 찍은 사진 입니다. Seogang Library on paper 통권 제25호 2015년 4월 15일 발행 발행 마포구립서강

contents 표지설명 2015년 겨울방학특강 초등과학 잡아주는 과학상식 - 눈에 보이지 않는 공기의 힘 4회차를 마치고 강사와 아이들이 함께 찍은 사진 입니다. Seogang Library on paper 통권 제25호 2015년 4월 15일 발행 발행 마포구립서강 Seogang library on paper http://sglib.mapo.go.kr vol.25 Spring 2015 봄 contents 표지설명 2015년 겨울방학특강 초등과학 잡아주는 과학상식 - 눈에 보이지 않는 공기의 힘 4회차를 마치고 강사와 아이들이 함께 찍은 사진 입니다. Seogang Library on paper 통권 제25호 2015년

More information

**한빛소리02,3,4월호

**한빛소리02,3,4월호 No.208 http://www.hanbit1.co.kr 2014. 2~4 Hanbit C/O/N/T/E/N/T/S http://www hanbit co kr http://www hanbit co kr http://www hanbit co kr http://www hanbit co kr http://www hanbit co kr http://www

More information

목 차 Ⅰ.발명 동기 및 목적 1 Ⅱ.선행조사 연구 및 결과 1.발명품을 만들기 위한 다양한 운동의 장점 조사 2 2.건강 및 다이어트를 위한 운동방법 4 3.특허관련 kipris검색 4 Ⅲ.발명품 내용 5 Ⅳ.발명품의 제작 내용과 기능 및 활용 1.제작 내용 6 2.

목 차 Ⅰ.발명 동기 및 목적 1 Ⅱ.선행조사 연구 및 결과 1.발명품을 만들기 위한 다양한 운동의 장점 조사 2 2.건강 및 다이어트를 위한 운동방법 4 3.특허관련 kipris검색 4 Ⅲ.발명품 내용 5 Ⅳ.발명품의 제작 내용과 기능 및 활용 1.제작 내용 6 2. 제33회 서울특별시학생과학발명품경진대회 하늘을 달리는 요가헬스자전거 작품번호 출품 부문 생활과학Ⅰ 2011. 4. 28. 학교 학년/직위 성명 출품 학생 서울대길초등학교 6 김범준 지도 교원 서울대길초등학교 담임 김혜원 목 차 Ⅰ.발명 동기 및 목적 1 Ⅱ.선행조사 연구 및 결과 1.발명품을 만들기 위한 다양한 운동의 장점 조사 2 2.건강 및 다이어트를 위한

More information

User Guide

User Guide HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation

More information

2

2 2013 Devsisters Corp. 2 3 4 5 6 7 8 >>> import boto >>> import time >>> s3 = boto.connect_s3() # Create a new bucket. Buckets must have a globally unique name >>> bucket = s3.create_bucket('kgc-demo')

More information

이 발명을 지원한 국가연구개발사업 과제고유번호 10029896 부처명 지식경제부 연구사업명 차세대신기술개발사업 연구과제명 세라믹 하이브리드 라미네이트용 저항체 소재기술 개발 주관기관 전자부품연구원 연구기간 2007년07월31일~2009년07월30일 - 2 -

이 발명을 지원한 국가연구개발사업 과제고유번호 10029896 부처명 지식경제부 연구사업명 차세대신기술개발사업 연구과제명 세라믹 하이브리드 라미네이트용 저항체 소재기술 개발 주관기관 전자부품연구원 연구기간 2007년07월31일~2009년07월30일 - 2 - (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) H01B 1/20 (2006.01) H01L 21/027 (2006.01) (21) 출원번호 10-2009-0068732 (22) 출원일자 2009년07월28일 심사청구일자 2009년07월28일 (65) 공개번호 10-2011-0011197 (43) 공개일자 2011년02월08일

More information

2 사용하기 전에 안전을 위한 주의사항 1 사용하기 전에 주의사항은 경고 와 주의 의 두 가지로 구분되어 있으며, 의미는 다음과 같습니다. >: 이 그림 기호는 위험을 끼칠 우려가 있는 사항과 조작에 대하여 주의를 환기시키기 위한 기호입니다. 이 기호가 있는 부분은 위

2 사용하기 전에 안전을 위한 주의사항 1 사용하기 전에 주의사항은 경고 와 주의 의 두 가지로 구분되어 있으며, 의미는 다음과 같습니다. >: 이 그림 기호는 위험을 끼칠 우려가 있는 사항과 조작에 대하여 주의를 환기시키기 위한 기호입니다. 이 기호가 있는 부분은 위 LG 스마트 오디오 모델명 : NP8740 NP8540 한국어 사용설명서 사용 전에 안전을 위한 주의사항을 반드시 읽고 정확하게 사용하세요. 2 사용하기 전에 안전을 위한 주의사항 1 사용하기 전에 주의사항은 경고 와 주의 의 두 가지로 구분되어 있으며, 의미는 다음과 같습니다. >: 이 그림 기호는 위험을 끼칠 우려가 있는 사항과 조작에 대하여 주의를 환기시키기

More information

특허청구의 범위 청구항 1 삭제 청구항 2 삭제 청구항 3 하기 (A), (B) 및 (E)를 함유하는 세정제 조성물로서, (A)와 (B)의 배합 비율이 (A)/(B) = 99/1~70/30(중량% 비)이며, 또한, 이 조성물 중의 전체 계면활성제 성분 중에서 (A)의

특허청구의 범위 청구항 1 삭제 청구항 2 삭제 청구항 3 하기 (A), (B) 및 (E)를 함유하는 세정제 조성물로서, (A)와 (B)의 배합 비율이 (A)/(B) = 99/1~70/30(중량% 비)이며, 또한, 이 조성물 중의 전체 계면활성제 성분 중에서 (A)의 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) A61K 8/46 (2006.01) A61K 8/36 (2006.01) A61Q 19/10 (2006.01) (21) 출원번호 10-2005-7021010 (22) 출원일자(국제) 2004년04월28일 심사청구일자 2008년12월26일 (85) 번역문제출일자 2005년11월04일

More information

명세서 기술분야 본 발명은 2차 전지로부터 유가( 有 價 ) 금속을 회수하는 방법에 관한 것이며, 상세하게는, 폐( 廢 )리튬 이온 전지 및 리튬 이온 전지의 제조 불량품에 함유되는 코발트를 회수하는 리튬 이온 전지내의 코발트 회수 방법 및 코발트 회수 시스템에 관한

명세서 기술분야 본 발명은 2차 전지로부터 유가( 有 價 ) 금속을 회수하는 방법에 관한 것이며, 상세하게는, 폐( 廢 )리튬 이온 전지 및 리튬 이온 전지의 제조 불량품에 함유되는 코발트를 회수하는 리튬 이온 전지내의 코발트 회수 방법 및 코발트 회수 시스템에 관한 (19)대한민국특허청(KR) (12) 공개특허공보(A) (51) Int. Cl. 7 H01M 10/54 B09B 3/00 (11) 공개번호 (43) 공개일자 10-2005-0088093 2005년09월01일 (21) 출원번호 10-2005-7009897 (22) 출원일자 2005년06월01일 번역문 제출일자 2005년06월01일 (86) 국제출원번호 PCT/JP2003/016733

More information

제 9 도는 6제어항목의 세팅목표의 보기가 표시된 레이더 챠트(radar chart). 제 10 도는 제 6 도의 함수블럭(1C)에서 사용되는 각종 개성화 함수의 보기를 표시하는 테이블. 제 11a 도 제 11c 도까지는 각종 조건에 따라 제공되는 개성화함수의 변화의

제 9 도는 6제어항목의 세팅목표의 보기가 표시된 레이더 챠트(radar chart). 제 10 도는 제 6 도의 함수블럭(1C)에서 사용되는 각종 개성화 함수의 보기를 표시하는 테이블. 제 11a 도 제 11c 도까지는 각종 조건에 따라 제공되는 개성화함수의 변화의 (19) 대한민국특허청(KR) (12) 특허공보(B1) (51) Int. Cl. 5 B66B 1/18 (45) 공고일자 1993년09월28일 (11) 공고번호 특1993-0009339 (21) 출원번호 특1989-0002580 (65) 공개번호 특1989-0014358 (22) 출원일자 1989년03월02일 (43) 공개일자 1989년10월23일 (30) 우선권주장

More information

_SP28K-....PDF..

_SP28K-....PDF.. SKY 홈페이지(www.isky.co.kr)에서 제품 등록을 하시면 모델별 데이터 매니저 프로그램, 소프트웨어, 사용자 설명서 등을 다운로드 받아 사용하실 수 있습니다. 셀프업그레이드는 SKY 홈페이지 www.isky.co.kr isky service SKY 고객지원 소프트웨어 다운로드 셀프업그레이드에서 다운로드 받아 사용하실 수 있습니다. 본 사용설명서는

More information