특허청구의범위청구항 1 이동단말장치와연결되는단말기인터페이스부 ; 상기단말기인터페이스부가상기이동단말장치로부터인터넷트래픽을수신하는경우, 상기수신된인터넷트래픽에대한악성코드검사를수행하고, 상기악성코드검사결과상기인터넷트래픽에악성코드가존재하는경우상기악성코드를치료하는악성코드처리부

Size: px
Start display at page:

Download "특허청구의범위청구항 1 이동단말장치와연결되는단말기인터페이스부 ; 상기단말기인터페이스부가상기이동단말장치로부터인터넷트래픽을수신하는경우, 상기수신된인터넷트래픽에대한악성코드검사를수행하고, 상기악성코드검사결과상기인터넷트래픽에악성코드가존재하는경우상기악성코드를치료하는악성코드처리부"

Transcription

1 (51) Int. Cl. (19) 대한민국특허청 (KR) (12) 공개특허공보 (A) H04B 1/40 ( ) H04L 12/22 ( ) (21) 출원번호 (22) 출원일자 2008 년 10 월 24 일 심사청구일자 전체청구항수 : 총 14 항 2008 년 10 월 24 일 (54) 악성코드처리방법및이를위한장치및시스템 (11) 공개번호 (43) 공개일자 2010년05월14일 (71) 출원인 주식회사케이티 경기성남시분당구정자동 206 (72) 발명자 김경태 서울특별시광진구구의 3 동 661 현대아파트 2 차 김민정 서울특별시관악구봉천 6 동현대홈타운아파트 박재민 서울특별시강남구일원동 718 샘터마을 (74) 대리인 특허법인가산 (57) 요약 본발명은악성코드처리방법및이를위한장치및시스템에관한것이다. 상기목적을달성하기위하여, 본발명의실시예에따른가입자정보카드장치는이동단말장치와연결되는단말기인터페이스부, 상기단말기인터페이스부가상기이동단말장치로부터인터넷트래픽을수신하는경우, 상기수신된인터넷트래픽에대한악성코드검사를수행하고, 상기악성코드검사결과상기인터넷트래픽에악성코드가존재하는경우상기악성코드를치료하는악성코드처리부, 상기이동단말장치가이동통신망에접속하여통신을수행하는데필요한가입자정보를저장하는저장부, 및상기악성코드의검사및치료가수행되도록제어하는제어부를포함한다. 대표도 - 도 2-1 -

2 특허청구의범위청구항 1 이동단말장치와연결되는단말기인터페이스부 ; 상기단말기인터페이스부가상기이동단말장치로부터인터넷트래픽을수신하는경우, 상기수신된인터넷트래픽에대한악성코드검사를수행하고, 상기악성코드검사결과상기인터넷트래픽에악성코드가존재하는경우상기악성코드를치료하는악성코드처리부 ; 상기이동단말장치가이동통신망에접속하여통신을수행하는데필요한가입자정보를저장하는저장부 ; 및상기악성코드의검사및치료가수행되도록제어하는제어부를포함하는, 가입자정보카드장치. 청구항 2 제 1항에있어서, 상기저장부는악성코드정보를저장하고, 상기악성코드처리부는상기인터넷트래픽과상기저장부에저장된악성코드정보를비교하여상기악성코드검사를수행하는, 가입자정보카드장치. 청구항 3 제 1항에있어서, 상기악성코드처리부는상기이동단말장치로부터상기인터넷트래픽에대한악성코드검사를요청하는메시지가수신되는경우에상기악성코드검사를수행하는, 가입자정보카드장치. 청구항 4 제 1항에있어서, 상기악성코드처리부는상기인터넷트래픽이사전에설정된외부서버가전송한것일경우에상기악성코드검사를수행하는, 가입자정보카드장치. 청구항 5 제 1항에있어서, 상기인터넷트래픽에대한인터넷서버역할을수행하는스마트카드웹서버부를더포함하고, 상기악성코드처리부는상기인터넷트래픽이상기스마트카드웹서버부에의해처리될인터넷트래픽인경우에상기악성코드검사를수행하는, 가입자정보카드장치. 청구항 6 제 1항에있어서, 상기단말기인터페이스부는상기치료된인터넷트래픽을상기이동단말장치에게전송하는, 가입자정보카드장치. 청구항 7 제 1항에있어서, 상기단말기인터페이스부가상기이동단말장치로부터악성코드검사대상의식별정보와상기악성코드검사대상에대한악성코드검사요청메시지를수신하는경우, 상기악성코드처리부는상기악성코드대상에대한악성코드검사를수행하고, 상기악성코드검사대상은상기이동단말장치에저장된파일, 상기이동단말장치의저장영역, 상기가입자정보카드가저장하고있는파일, 및상기가입자정보카드의저장영역중적어도하나를포함하는, 가입 - 2 -

3 자정보카드장치. 청구항 8 이동단말장치를통해제공되는인터넷트래픽에대한악성코드검사를수행하는데필요한백신데이터를제공하는백신서비스서버 ; 상기백신데이터를상기이동단말장치로전달하는이동통신망 ; 및상기이동단말장치와연결되며, 상기이동단말장치로전달된백신데이터를이용하여기저장된백신데이터를갱신하는가입자정보카드장치를포함하는, 통신시스템. 청구항 9 제 8항에있어서, 상기가입자정보카드장치는상기이동단말장치로부터상기인터넷트래픽에대한악성코드검사를요청하는메시지가수신되는경우에상기악성코드검사를수행하는, 통신시스템. 청구항 10 제 8항에있어서, 상기가입자정보카드장치는, 상기인터넷트래픽이사전에설정된외부서버가전송한것일경우에상기악성코드검사를수행하는, 통신시스템. 청구항 11 제 8항에있어서, 상기가입자정보카드장치는, 상기인터넷트래픽이상기가입자정보카드장치에포함되는스마트카드웹서버에의해처리될인터넷트래픽인경우에상기악성코드검사를수행하는, 통신시스템. 청구항 12 제 8항에있어서, 상기가입자정보카드장치는상기갱신된백신데이터를이용하여치료된인터넷트래픽을상기이동단말장치에게전송하는, 통신시스템. 청구항 13 제 8항에있어서, 상기백신데이터는백신서블릿 (vaccine servlet), 안티바이러스엔진 (anti-virus engine), 악성코드정보중적어도하나를포함하는, 통신시스템. 청구항 14 이동단말장치 ; 및상기이동단말장치의사용자의이동통신가입자정보를포함하는가입자정보카드장치를포함하고, 상기가입자정보카드장치는, 상기이동단말기와연결되는단말기인터페이스부 ; 상기단말기인터페이스부가상기이동단말장치로부터인터넷트래픽을수신하는경우, 상기수신된인터넷트래픽에대한악성코드검사를수행하고, 상기악성코드검사결과상기인터넷트래픽에악성코드가존재하는경우상기악성코드를치료하는악성코드처리부 ; 상기이동단말장치가이동통신망에접속하여통신을수행하는데필요한가입자정보를저장하는저장부 ; 및상기악성코드의검사및치료가수행되도록제어하는제어부를포함하는, 악성코드처리시스템

4 명세서 발명의상세한설명 [0001] 기술분야 본발명은악성코드처리에관한것으로서, 더욱상세하게는이동통신환경에서이동단말기사용자의가입자 정보를포함하는가입자정보카드장치를이용한악성코드처리방법, 장치, 및시스템에관한것이다. [0002] [0003] [0004] 배경기술이동통신환경에서단말기에악성코드가유입될경우, 악성코드는단말기의메모리에상주하면서불필요한리소스를점유하여단말기의정상동작이어려워질수있고, 악성코드로인해단말기내의정보들이무단으로외부로유출됨으로써개인정보가악용될가능성도있다. 또한, 단말기에직접적인피해를주지않더라도이동통신망의서버를공격할수있는악성코드가단말기를통해교환되는데이터패킷에삽입되면, 이동통신망전체에악영향을줄수도있다. 따라서, 이동통신환경에서악성코드를처리하기위한기술이요구된다. 발명의내용 [0005] [0006] 해결하고자하는과제본발명은이동통신환경에서단말기로유입되는악성코드를적절히처리하는데그목적이있다. 본발명의목적들은이상에서언급한목적들로제한되지않으며, 언급되지않은또다른목적들은아래의기재로부터당업자에게명확하게이해될수있을것이다. [0007] [0008] [0009] [0010] 과제해결수단상기목적을달성하기위하여, 본발명의실시예에따른가입자정보카드장치는이동단말장치와연결되는단말기인터페이스부, 상기단말기인터페이스부가상기이동단말장치로부터인터넷트래픽을수신하는경우, 상기수신된인터넷트래픽에대한악성코드검사를수행하고, 상기악성코드검사결과상기인터넷트래픽에악성코드가존재하는경우상기악성코드를치료하는악성코드처리부, 상기이동단말장치가이동통신망에접속하여통신을수행하는데필요한가입자정보를저장하는저장부, 및상기악성코드의검사및치료가수행되도록제어하는제어부를포함한다. 상기목적을달성하기위하여, 본발명의실시예에따른통신시스템은이동단말장치를통해제공되는인터넷트래픽에대한악성코드검사를수행하는데필요한백신데이터를제공하는백신서비스서버, 상기백신데이터를상기이동단말장치로전달하는이동통신망, 및상기이동단말장치와연결되며, 상기이동단말장치로전달된백신데이터를이용하여기저장된백신데이터를갱신하는가입자정보카드장치를포함한다. 상기목적을달성하기위하여, 본발명의실시예에따른악성코드처리시스템은이동단말장치, 및상기이동단말장치의사용자의이동통신가입자정보를포함하는가입자정보카드장치를포함하고, 상기가입자정보카드장치는상기이동단말기와연결되는단말기인터페이스부, 상기단말기인터페이스부가상기이동단말장치로부터인터넷트래픽을수신하는경우, 상기수신된인터넷트래픽에대한악성코드검사를수행하고, 상기악성코드검사결과상기인터넷트래픽에악성코드가존재하는경우상기악성코드를치료하는악성코드처리부, 상기이동단말장치가이동통신망에접속하여통신을수행하는데필요한가입자정보를저장하는저장부, 및상기악성코드의검사및치료가수행되도록제어하는제어부를포함한다. 기타실시예들의구체적인사항들은상세한설명및도면들에포함되어있다. [0011] 효과 상기한바와같은본발명의악성코드처리방법및이를위한장치및시스템에따르면이동통신환경에서 단말기로유입되는악성코드로인한피해를감소시킬수있는효과가있다

5 [0012] [0013] [0014] [0015] [0016] [0017] [0018] [0019] [0020] [0021] [0022] [0023] 발명의실시를위한구체적인내용이하, 첨부된도면을참조하여본발명의바람직한실시예를상세히설명하기로한다. 도 1은본발명의일실시예에따른통신시스템을나타낸도면이다. 도시된통신시스템은이동단말장치 (10), 가입자정보카드장치 (20), 이동통신망 (110), 원격관리서버 (remote administration server; 140), 백신서비스서버 (150), 및무선인터넷서비스서버 (160) 를포함할수있다. 이동통신망 (110) 은 CDMA(Code Division Multiple Access), WCDMA(Wideband CDMA), GSM(Global System for Mobile communication) 등의이동통신규격을기반으로할수있으나, 이동통신망 (110) 이기반으로하는특정이동통신규격에의해본발명이한정되는것은아니다. 본발명의일실시예에따르면, 이동통신망 (110) 은무선액세스망 (Radio Access Network; RAN, 120) 과코어망 (core network, 130) 을포함할수있다. 무선액세스망 (120) 은기지국 (121) 이지원가능한무선통신영역인셀 (cell) 로구분될수있는지리적인영역을커버할수있다. 무선액세스망 (120) 의일실시예로 UTRAN(UMTS(Universal Mobile Telecommunications) Terrestrial Radio Access Network) 을들수있다. 무선액세스망 (120) 은기지국 (node-b, 121) 과무선망제어기 (Radio Network Controller; RNC, 122) 를포함할수있다. 기지국 (121) 은무선액세스망 (120) 과이동단말장치 (10) 간의접점역할을수행할수있다. 또한, 무선망제어기 (122) 는유무선채널관리, 이동단말장치 (10) 및기지국 (121) 의프로토콜정합처리, 소프트핸드오프 (Soft Handoff) 처리, GPRS(General Packet Radio Service) 접속, 시스템로딩 (Loading), 장애관리등의기능을수행할수있다. 도 1에서는무선망제어기 (122) 에한개의기지국 (121) 이연결된것으로도시하였으나이는예시적인것이다. 따라서, 무선망제어기 (122) 는복수의기지국과연결될수도있으며, 무선망제어기 (122) 에연결된기지국의수에의해본발명이한정되는것은아니다. 물론, 무선망제어기 (121) 나무선액세스망 (110) 에접속하는이동단말장치 (10) 역시복수로존재할수있다. 무선액세스망 (120) 은회선교환서비스와패킷교환서비스를수용할수있다. 보다구체적으로, 무선액세스망 (120) 이회선교환서비스를지원하는경우무선망제어기 (122) 는이동전화교환국 (Mobile Switching Center; MSC, 131) 을통하여 PSTN(Public Switched Telephone Network, 도시하지않음 ) 및 ISDN(Integrated Services Digital network, 도시하지않음 ) 등으로연결될수있다. 또한, 무선액세스망 (120) 이패킷교환서비스를지원하는경우무선망제어기 (122) 는서빙 GPRS(General Packet Radion Service) 지원노드 (Serving GPRS Support Node; SGSN, 132) 와게이트웨이 GPRS 지원노드 (Gateway GPRS Support Node; GGSN, 133) 를경유하여패킷교환망 ( 예를들어, 인터넷이나 X-25 외부망 ) 으로연결될수있다. SGSN(132) 은이동단말장치 (10) 와의데이터패킷전송을담당하는노드로서, 이동단말장치 (10) 가패킷교환서비스를이용할수있도록세션을형성하고관리할수있다. SGSN(132) 은패킷라우팅및전송, 이동성관리, 논리적링크관리, 및인증등의작업을수행할수있다. GGSN(133) 은패킷교환서비스를제공하기위한게이트웨이역할을수행할수있다. 본발명의일실시예에따르면, GGSN(133) 은이동단말장치 (10) 와외부서버 ( 예를들어원격관리서버 (140), 백신서비스서버 (150), 및무선인터넷서비스서버 (160)) 간에데이터가전달될수있도록접점역할을수행할수있다. 따라서, 이동단말장치 (10) 는이동통신망 (110) 을통하여원격관리서버 (140), 백신서비스서버 (150), 또는무선인터넷서비스서버 (160) 에접속할수있다. 원격관리서버 (140) 는스마트카드웹서버 (Smart Card Web Server; SCWS) 를포함하는가입자정보카드장치 (20) 내에정적 (static) htlm(hyper Text Makeup Langage) 나동적 (dynamic) htlm, 또는컨텐츠의생성, 수정, 삭제등을관리할수있는서버이다. 백신서비스서버 (150) 는바이러스 (virus), 웜 (worm), 트로잔 (trojan) 과같은악성코드 (malicious code) 를진단하고, 이를치료하는데필요한백신 (vaccine) 데이터를제공하는서버이다. 여기서백신데이터는백신서블릿 (vaccine servlet), 안티바이러스엔진 (anti-virus engine), 악성코드정보등을포함할수있으며, 이들에대해서는추후설명하도록한다. 도 1에는원격관리서버 (140) 와백신서비스서버 (150) 가각각독립된객체인것으로도시하였지만, 백신서비스서버 (150) 는원격관리서버 (140) 와통합될수도있다. 이동단말장치 (10) 는이동통신망 (110) 에접속하여이동통신서비스를이용할수있는통신장치이다. 이동 - 5 -

6 단말장치 (10) 는이동통신망 (110) 을통하여무선인터넷서비스서버 (160) 가제공하는무선인터넷서비스를이용할수있다. 이러한이동단말장치 (10) 의일예로휴대폰을들수있다. 그러나, 디지털기술의발달로디지털장치간의경계가유연해진만큼, 이동단말장치 (10) 의실시예가휴대폰으로한정되는것은아니다. 따라서, 이동단말장치 (10) 는 PDA(Personal Digital Assistants) 나노트북컴퓨터와같은다른유형의휴대용디지털장치로구현될수도있다. [0024] [0025] [0026] [0027] [0028] [0029] [0030] [0031] [0032] 가입자정보카드장치 (20) 는플래시메모리와같이데이터를읽고쓰고지울수있는성질을갖는비휘발성메모리와, 데이터에대한소정의연산능력을갖는중앙처리장치 (CPU) 를포함하는장치이다. 가입자정보카드장치 (20) 는가입자인증정보, 가입자에게할당된이동전화번호등이동단말장치 (10) 의사용자의이동통신가입자정보를저장하고있을수있다. 가입자정보는이동단말장치 (10) 가이동통신망 (110) 에접속하여통신을수행하는데필요한정보이다. 가입자정보카드장치 (20) 는 SCWS를포함할수있다. SCWS는일종의 HTTP(hypertext transfer protocol) 서버이며, 이에따라서가입자정보카드장치 (20) 는 HTTP에기반하여이동단말장치 (10) 와통신을수행할수있다. 물론, 이동단말장치 (10) 도원격관리서버 (140), 백신서비스서버 (150), 무선인터넷서비스서버 (16 0) 와 HTTP에기반하여통신을수행할수있다. 따라서, 가입자정보카드장치 (20) 는이동단말장치 (10) 를경유하여외부서버와 HTTP 메시지를송수신할수있다. 또한, 가입자정보카드장치 (20) 는이동단말장치 (1 0) 를통하여유입되는 HTTP 트래픽에대한악성코드진단및치료작업을수행할수있다. 물론, 가입자정보카드장치 (20) 가수행하는악성코드검사및치료대상이 HTTP 트래픽으로한정되는것은아니다. 예를들어, 가입자정보카드장치 (20) 는왑 (Wireless Application Protocol; WAP) 을기반으로하여이동단말장치 (10) 와통신을수행할수도있다. 이경우, 이동단말장치 (10) 도왑을기반으로하여원격관리서버 (140), 백신서비스서버 (150), 및무선인터넷서비스서버 (160) 와무선통신을수행할수있다. 또한, 왑트래픽이이동단말장치 (10) 를통하여유입되는경우, 가입자정보카드장치 (20) 는왑트래픽에대한악성코드진단및치료작업을수행할수있다. 이처럼, HTTP 외에도왑과같은다른유형의인터넷지원프로토콜을기반으로하는인터넷트래픽이이동단말장치 (10) 로부터유입되더라도, 가입자정보카드장치 (20) 가해당인터넷트래픽에대해서악성코드를검사하고치료하는실시예도가능하다. 다만, 이하에서는인터넷트래픽의일예인 HTTP 트래픽을이용하여본발명의각실시예를설명하도록한다. 본발명의일실시예에따르면, 가입자정보카드장치 (20) 는스마트카드를이용하여구현될수있으며, 이동단말장치 (10) 와의연결및분리가가능하다. 가입자정보카드장치 (20) 의구체적인실시예로써, SIM(Subscriber Identification Module) 카드, USIM(Universal Subscriber Identification Module) 카드, UICC(Universal Integrated Circuit Card), R-UIM(Removable-User Identification Module) 카드등을들수있다. 이하에서는가입자정보카드장치 (20) 에대해보다구체적으로설명하도록한다. 도 2는본발명의일실시예에따른이동단말장치 (10) 와가입자정보카드장치 (20) 를나타낸블록도이다. 이동단말장치 (10) 는카드인터페이스부 (211), 통신부 (212), 브라우저부 (213), 저장부 (214), 사용자입력부 (215), 및제어부 (216) 를포함할수있다. 카드인터페이스부 (211) 는가입자정보카드장치 (20) 에게데이터를송신하거나가입자정보카드장치 (20) 로부터데이터를수신할수있다. 이를위해카드인터페이스부 (211) 는이동단말장치 (10) 가가입자정보카드장치 (20) 와연결될수있도록한다. 여기서 ' 연결 ' 이라는용어는이동단말장치 (10) 와가입자정보카드장치 (20) 가접촉하여유선매체를통한통신을수행할수있는상태, 즉전기적인연결을의미할수있다. 그러나본발명이이에한정되는것은아니며 ' 연결 ' 은이동단말장치 (10) 와가입자정보카드장치 (20) 가일정간격이내의비접촉상태에서무선매체를통해서서로통신할수있는상태에있다는의미도포함하는것으로해석해야한다. 통신부 (212) 는이동통신망 (110) 과무선으로통신을수행할수있다. 이를위해, 통신부 (212) 는 CDMA, WCDMA 또는 GSM와같은이동통신규격을지원할수있다. 브라우저부 (213) 는 HTTP 메시지를처리할수있다. 보다구체적으로, 브라우저부 (213) 는가입자정보카드장치 (20) 나외부서버 (140, 150, 160) 와 HTTP 메시지를교환할수있고, 이동단말장치 (10) 로인입되는 HTTP 메시지를파싱 (parsing) 하고, HTML(Hypertext Markup Language), xhtml(extensible HTML), chtml(compact HTML), WML(Wireless Markup Language) 페이지 (page) 들을디스플레이할수있다. 물론, 디스플레이되는페이지들을물리적인화면으로사용자에게제공하기위한디스플레이부 ( 도시하지않음 ) 가이동단말장치 (10) 에더 - 6 -

7 포함될수있다. [0033] [0034] [0035] [0036] [0037] [0038] [0039] [0040] [0041] [0042] [0043] 한편, HTTP는전송계층프로토콜인 TCP/IP(Transmission Control Protocol/Internet Protocol) 의상위계층에해당하므로, HTTP 메시지는 TCP/IP를기반으로하여전송될수있으며, 이동단말장치 (10) 는 TCP/IP를처리하는전송계층 (transport layer) 처리부 ( 도시하지않음 ) 를더포함할수도있다. 저장부 (214) 는이동단말장치 (10) 가다른장치나외부서버로부터수신한데이터, 또는이동단말장치 (10) 가생성한데이터를저장할수있다. 예를들어, 저장부 (214) 는주소록, 스케줄데이터, 사진, 음악파일등다양한컨텐츠를저장할수있다. 사용자입력부 (215) 는사용자의요청을입력받을수있다. 이를위해, 사용자입력부 (215) 는버튼, 키패드, 터치패드, 터치스크린등의입력모듈을포함할수있다. 제어부 (216) 는이동단말장치 (10) 를구성하는각구성요소들의동작을제어할수있다. 본발명의일실시예에따르면, 제어부 (216) 는외부서버로부터전송되는 HTTP 트래픽에대해악성코드의감염여부를확인하는검사 ( 이하악성코드검사라한다 ) 가수행될것인지의여부를판단하고, 악성코드검사가필요한 HTTP 트래픽은악성코드검사요청메시지와함께가입자정보카드장치 (20) 로전달되도록제어할수있다. 사용자의요청이있는경우, 제어부 (216) 는악성코드의치료를요청하는메시지를생성하고이메시지가가입자정보카드장치 (20) 에게전달되도록제어할수도있다. 물론, 제어부 (216) 의제어에따라서, HTTP 트래픽과각종요청메시지는카드인터페이스부 (211) 를통하여가입자정보카드장치 (20) 에게전달될수있다. 본발명의일실시예에따르면, 제어부 (216) 는외부서버로부터수신되는모든 HTTP 트래픽에대해악성코드검사가수행되도록요청할수있다. 또는제어부 (216) 는가입자정보카드장치 (20) 의 SCWS의처리를필요로하는 HTTP 트래픽에대해서악성코드검사가수행되도록요청할수도있다. 또다른실시예로써, 제어부 (21 6) 는특정외부서버로부터수신되는 HTTP 트래픽에대해악성코드검사가수행되도록요청할수도있다. 어떠한 HTTP 트래픽에대해악성코드검사를수행하여야할것인가는이동단말장치 (10) 의생산시결정되어있을수도있고, 사용자의요청에따라서설정되거나변경될수도있다. 특정한외부서버로부터수신되는 HTTP 트래픽에대해악성코드검사가수행되어야하는경우에는, 해당외부서버의 URL(Uniform Resource Locator) 을악성코드검사대상으로설정해둘수있다. 본발명의일실시예에따르면, 제어부 (216) 는특정파일또는특정저장영역에대해악성코드검사를수행하고발견된악성코드를치료할것을가입자정보카드장치 (20) 에게요청할수도있다. 어떠한파일또는어떠한저장영역을악성코드검사대상으로삼을것인가는사용자에의해결정될수있다. 이밖에도, 이동단말장치 (10) 는저장부 (214) 에저장된컨텐츠를재생시키거나, 이동단말장치 (10) 의특정기능 ( 촬영, 음성 / 영상통화, 단문메시지처리등 ) 을수행하는데필요한어플리케이션을실행하는어플리케이션실행부를더포함할수있다. 한편, 가입자정보카드장치 (20) 는단말기인터페이스부 (221), 스마트카드웹서버부 (222), 저장부 (223), 백신실행부 (224), 암 / 복호화부 (225) 및제어부 (226) 를포함할수있다. 단말기인터페이스부 (221) 는이동단말장치 (10) 에게데이터를송신하거나이동단말장치 (10) 로부터데이터를수신할수있다. 이를위해단말기인터페이스부 (221) 는가입자정보카드장치 (20) 가이동단말장치 (10) 와연결될수있도록한다. 앞서설명한바와같이, ' 연결 ' 이라는용어는이동단말장치 (10) 와가입자정보카드장치 (20) 가접촉하여유선매체를통한통신을수행할수있는상태를의미할수도있고, 이동단말장치 (10) 와가입자정보카드장치 (20) 가일정간격이내의비접촉상태에서무선매체를통해서서로통신할수있는상태에있음을의미할수도있다. 스마트카드웹서버부 (222) 는 SCWS를포함할수있다. SCWS는 HTTP 서버역할을수행할수있으며, 이를통하여가입자정보카드장치 (20) 는 HTTP에기반하여통신을수행할수있다. 앞서언급한바와같이 HTTP 이외에다른인터넷지원프로토콜이사용되는경우, SCWS는해당인터넷지원프로토콜을처리하는인터넷서버로서의역할을수행할수도있다. 물론, 가입자정보카드장치 (20) 가각유형의인터넷지원프로토콜을처리하기위한별도의서버부 ( 도시하지않음 ) 를포함할수도있다. 또한, SCWS는저장부 (233) 에저장된백신데이터를갱신할수도있다. 저장부 (223) 는플레쉬메모리와같은비휘발성메모리로구현될수있다. 본발명의일실시예에따르면, 저장부 (223) 의데이터저장영역은보안저장영역과일반저장영역으로구분될수있다. 보안저장영역은다른 - 7 -

8 장치나외부서버의접근으로부터물리적또는논리적으로보호될수있다. 따라서, 보안저장영역에는가입자정보, 악성코드정보, 암호키등과같이다른장치나외부서버의접근으로부터보호되어야할필요가있는보안성데이터가저장될수있다. 여기서, 악성코드정보는악성코드의고유한비트열이나이진수의패턴을포함하며, 특정악성코드를검색하고식별하는데사용될수있는정보이다. 악성코드정보의일예로바이러스서명 (virus signature) 을들수있다. 반면, 일반저장영역에는이동단말장치 (10) 의저장부 (214) 에저장되는각종컨텐츠와같이외부로유출되어도무방한비보안성데이터가저장될수있다. [0044] [0045] [0046] [0047] [0048] [0049] [0050] 악성코드처리부 (224) 는악성코드를검사하고, 발견된악성코드를치료할수있다. 본발명에서악성코드의치료는악성코드를삭제한다는의미도포함하는개념이다. 악성코드처리부 (224) 는악성코드를검사하고치료하기위해서위해필요한어플리케이션을실행할수있다. 악성코드처리부 (224) 가실행하는어플리케이션은백신서블릿및안티바이러스엔진을포함할수있다. 백신서블릿은다른어플리케이션이나구성요소와의인터페이스역할을수행할수있으며, 저장부 (223) 에저장된악성코드정보를갱신하거나새로운악성코드정보를획득할때백신서비스서버 (150) 와인증을수행할수있다. 안티바이러스엔진은저장부 (225) 에저장된악성코드정보를이용하여악성코드를검사하고치료하는기능을수행할수있다. 암 / 복호화부 (225) 는데이터에대한암호화및복호화를수행할수있다. 암 / 복호화부 (225) 는공개키암호화방식 (Public-key Cryptography) 방식뿐만아니라대칭키암호화방식 (Symetric-key Criptography) 또한수행할수있으며, 두가지암호화방식을각각수행하기위해복수의암 / 복호화부가존재할수도있다. 공개키암호화방식은비대칭키암호화방식이라고도하며, 데이터를암호화하는데사용되는키와데이터를복호화하는데사용되는키가서로다른키로구성되는방식이다. 공개키암호화방식에서키는공개키 (public key) 와개인키 (private key) 의쌍으로이루어진다. 공개키는비밀로보관될필요가없으며일반에게손쉽게알려질수있고, 개인키는특정장치자신만이알고있어야한다. 공개키암호화알고리즘의예로는 Diffie- Hellman 방식, RSA 방식, ElGamal 방식, 및타원곡선 (Elliptic Curve) 방식등을들수있다. 대칭키암호화방식은비밀키암호화방식이라고도하며, 데이터를암호화하는데사용되는키와데이터를복호화하는데사용되는키가동일한키로구성되는방식이다. 대칭키암호화방식의예로 DES(Data Encryption Standard) 방식과 AES(Advanced Encryption Standard) 방식을들수있다. 한편, 암 / 복호화부 (225) 는상호인증과정시필요한난수를생성할수도있다. 난수는임의성을갖는숫자열, 문자열, 또는이들의조합을포함할수있다. 제어부 (226) 는가입자정보카드장치 (20) 를구성하는각구성요소들의동작을제어할수있다. 제어부 (226) 는이동단말장치 (10) 로부터악성코드검사요청메시지와함께 HTTP 트래픽이전달되면, 악성코드처리부 (22 4) 를통해 HTTP 트래픽에대한악성코드검사가수행되도록제어할수있다. 물론, 이동단말장치 (10) 로부터특정저장영역이나특정파일에대해악성코드검사가요청될경우에도제어부 (226) 는해당저장영역이나파일에대해악성코드검사가수행되도록제어할수도있다. 이러한제어부는 CPU와같은프로세서를포함할수있다. 본발명의일실시예에따르면, 이동단말장치 (10) 로부터악성코드검사요청이없더라도, 제어부 (226) 는이동단말장치 (10) 로부터전달되는 HTTP 트래픽에대해악성코드검사가수행되도록악성코드처리부 (224) 를제어할수있다. 제어부 (226) 의제어에따라서악성코드처리부 (224) 는입력되는모든 HTTP 트래픽에대해악성코드검사를수행할수도있고, 스마트카드웹서버부 (222) 의처리를필요로하는 HTTP 트래픽에대해서악성코드검사를수행할수도있다. 또한, 악성코드처리부 (224) 는제어부 (226) 의제어에따라서, 특정한외부서버로부터수신되는 HTTP 트래픽에대해악성코드검사를수행할수도있다. 어떠한 HTTP 트래픽에대해악성코드검사를수행할것인가는이동단말장치 (10) 를통한사용자의요청에따라서설정되거나변경될수도있고, 가입자정보카드장치 (20) 의생산시설정되어있을수도있다. 이상에서설명한이동단말장치 (10) 와가입자정보카드장치 (20) 를구성하는구성요소들은모듈로구현될수있다. ' 모듈 ' 은소프트웨어또는 Field Programmable Gate Array(FPGA) 또는주문형반도체 (Application Specific Integrated Circuit, ASIC) 과같은하드웨어구성요소를의미하며, 모듈은어떤역할들을수행한다. 그렇지만모듈은소프트웨어또는하드웨어에한정되는의미는아니다. 모듈은어드레싱할수있는저장매체에있도록구성될수도있고하나또는그이상의프로세서들을실행시키도록구성될수도있다. 따라서, 일예로서모듈은소프트웨어구성요소들, 객체지향소프트웨어구성요소들, 클래스구성요소들및태스크구성요소들과같은구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램코드의세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터구조들, 테이블들, 어레 - 8 -

9 이들, 및변수들을포함한다. 구성요소들과모듈들에서제공되는기능은더작은수의구성요소들및모듈들로 결합되거나추가적인구성요소들과모듈들로더분리될수있다. [0051] [0052] [0053] [0054] 한편, 가입자정보카드장치 (20) 는생산시부터앞서설명한백신서블릿, 안티바이러스엔진, 및악성코드정보등의백신데이터를포함할수있다. 그러나, 가입자정보카드장치 (20) 의생산시에는이들중일부나전부가포함되어있지않을수도있다. 이에따라서, 가입자정보카드장치 (20) 는백신서비스서버 (150) 를통하여자신이보유하지않은백신데이터를신규로다운로드할수도있고, 이미존재하는백신데이터를갱신할수도있다. 백신데이터는보안이유지되는것이바람직하다. 따라서, 백신데이터를신규로다운로드하거나갱신할때에는백신서비스서버 (150) 와가입자정보카드장치 (20) 간에상호인증을통한보안채널이형성될수있다. 이에대해도 3을참조하여설명하도록한다. 도 3은본발명의일실시예에따른상호인증과정을나타낸흐름도이다. 본실시예에는가입자정보카드장치 (20) 와백신서비스서버 (150) 가직접통신하는것처럼도시되어있지만이는설명의편의를위한것일뿐이며, 이들간에전송되는정보는이동단말장치 (10) 과이동통신망 (110) 을경유하게된다. 본실시예에서아래첨자 'C' 는가입자정보카드장치 (20) 소유이거나가입자정보카드장치 (20) 가생성한데이터를의미하고, 아래첨자 'S' 는백신서비스서버 (150) 소유이거나백신서비스서버 (150) 가생성한데이터를의미한다. 가입자정보카드장치 (20) 는백신서비스서버 (150) 에게상호인증요청메시지를전송할수있다 (S310). 상호인증요청메시지는인증기관 (Certification Authority, 도시하지않음 ) 이가입자정보카드장치 (20) 에대하여발행한인증서 (Certificate) C 를포함할수있다. 인증서 C 는가입자정보카드장치 (20) 의 ID C 와공개키 C 를 포함할수있으며, 인증기관에의하여전자서명되어있다. [0055] 가입자정보카드장치 (20) 의인증서 C 를수신한백신서비스서버 (150) 는인증서폐기목록 (Certificate Revocation List; 이하, "CRL" 이라함 ) 을사용하여인증서 C 가유효한것인지를확인할수있다 (S315). 만약, 가입자정보카드장치 (20) 의인증서 C 가 CRL에등록된인증서라면, 백신서비스서버 (150) 는가입자정보카드장치 (20) 와의상호인증을거부할수있다. 그러나가입자정보카드장치 (20) 의인증서 C 가 CRL에등록되지않다면, 백신서비스서버 (150) 는인증서 C 를통해서가입자정보카드장치 (20) 의공개키 C 를얻을수있다. [0056] 그후, 백신서비스서버 (150) 는난수 S 를생성하고 (S320), 생성된난수 S 를인증서 C 에서얻은가입자정보카드 장치 (20) 의공개키 C 로암호화할수있다 (S325). [0057] 그후, 백신서비스서버 (150) 은상호인증응답메시지를가입자정보카드장치 (20) 에게전송할수있다 (S330). 상호인증응답메시지는인증기관이백신서비스서버 (150) 에대하여발행한인증서 S 및암호화된난 수 S 를포함할수있다. 인증서 S 는백신서비스서버 (150) 의 ID S 와공개키 S 를포함하고, 인증기관에의하여전자 서명되어있다. [0058] 백신서비스서버 (150) 로부터인증서 S 및암호화된난수 S 를수신한가입자정보카드장치 (20) 는 CRL 을사용하여 인증서 S 가유효한것인지를확인하고, 암호화된난수 S 를가입자정보카드장치 (20) 의개인키 C 로복호화할수있 다 (S335). 이때가입자정보카드장치 (20) 는백신서비스서버 (150) 의인증서 S 를통해서백신서비스서버 (150) 의공개키 S 를획득할수있다. [0059] 그후, 가입자정보카드장치 (20) 는난수 C 를생성하고 (S340), 생성된난수 C 를백신서비스서버 (150) 의공개키 S 로암호화할수있다 (S345). [0060] [0061] 그후, 가입자정보카드장치 (20) 는백신서비스서버 (150) 에게상호인증종료메시지를전송할수있다 (S350). 상호인증종료메시지는암호화된난수 C 를포함할수있다. 가입자정보카드장치 (20) 로부터상호인증종료메시지를수신한백신서비스서버 (150) 는자신의개인키 S 로 상호인증종료메시지에포함된암호화된난수 C 를복호화할수있다 (S355). [0062] 이에따라서가입자정보카드장치 (20) 와백신서비스서버 (150) 는상호두개의난수 ( 난수 M 및난수 S ) 를공유 - 9 -

10 할수있다. 상호인증결과두개의난수 ( 난수 M 및난수 S ) 를공유한가입자정보카드장치 (20) 와백신서비스서버 (150) 는두개의난수 ( 난수 M 및난수 S ) 를사용하여세션키를생성할수있다 (S360, S365). 가입자정보카드장치 (20) 와백신서비스서버 (150) 가세션키를생성하기위해서사용하는키생성알고리즘은상호동일하다. 따라서가입자정보카드장치 (20) 와백신서비스서버 (150) 는상호동일한세션키를공유하게된다. [0063] [0064] [0065] [0066] [0067] [0068] [0069] [0070] [0071] 가입자정보카드장치 (20) 와백신서비스서버 (150) 는상호인증이후상대방에게전송할데이터를세션키로암호화하고, 상대방으로부터수신된암호화된데이터를세션키로복호화할수있다. 이에따라서가입자정보카드장치 (20) 와백신서비스서버 (150) 간의데이터전송에보안이유지될수있다. 이러한가입자인증카드장치 (20) 의상호인증과정은제어부 (226) 의제어하에다른구성요소들이동작함으로써수행될수있다. 도 3에서는가입자정보카드장치 (20) 의상호인증요청메시지전송을시작으로상호인증과정이수행되는것으로도시하였으나, 도 3의상호인증과정은일실시예일뿐이며, 본발명이이에한정되는것은아니다. 실시예에따라서는백신서비스서버 (150) 가상호인증요청메시지를전송함으로써상호인증과정이수행될수도있다. 또한, 백신서비스서버 (150) 뿐만아니라, 원격관리서버 (140) 나무선인터넷서비스서버 (150) 와가입자정보카드장치 (20) 간에도필요에따라서상호인증작업이수행될수있다. 도 3에도시된바와같은상호인증과정후에가입자정보카드장치 (20) 는백신데이터의갱신이나신규백신데이터의다운로드를백신서비스서버 (150) 에게요청할수있고, 백신서비스서버 (150) 는필요한백신데이터를제공함으로써, 가입자정보카드장치 (20) 가백신데이터를갱신하거나보유할수있게된다. 물론, 이러한백신데이터갱신과정은일실시예일뿐이므로, 본발명이이에한정되는것은아니다. 실시예에따라서는도 3에도시된바와같은상호인증과정후에백신서비스서버 (150) 가백신데이터갱신명령이포함된메시지를가입자정보카드장치 (20) 로전송함으로써, 백신데이터갱신과정이수행될수도있다. 구체적으로, 백신서비스서버 (150) 는백신데이터갱신명령이포함된메시지를이동단말장치 (10) 로전송할수있다. 이후, 이동단말장치 (10) 로수신된메시지가사용자에의해선택되면, 이동단말장치 (10) 는수신된메시지내의백신데이터갱신명령을가입자정보카드장치 (20) 로전송할수있다. 백신데이터갱신명령이수신되면, 가입자정보카드장치 (20) 의스마트카드웹서버부 (232) 는저장부 (223) 에저장된백신데이터예를들면, 바이러스서명를갱신할수있다. 도 4는본발명의일실시예에따른가입자정보카드장치 (20) 를통한악성코드처리과정을나타낸흐름도이다. 본실시예에서이동단말장치 (10) 는이동통신망 (100) 을통하여외부서버 (400) 와 HTTP 기반의통신을수행하고있는상태이다. 여기서외부서버 (400) 는무선인터넷서비스서버 (160) 일수도있고원격관리서버 (140) 일수도있다. 외부서버 (400) 가이동단말장치 (10) 에게 HTTP 트래픽을송신하면 (S410), 이동단말장치 (10) 는 HTTP 트래픽을가입자정보카드 (20) 장치에게전달할수있다 (S420). 이때, 이동단말장치 (10) 는 HTTP 트래픽에대한악성코드검사요청메시지도함께전달할수있다. 어떠한 HTTP 트래픽에대해악성코드검사를요청할것인지는앞서설명한바와같이다양한실시예로구현가능하다. 예를들어, 모든 HTTP 트래픽, 특정외부서버로부터전송된 HTTP 트래픽, 가입자정보카드장치 (20) 의스마트카드웹서버부 (222) 의처리를필요로하는 HTTP 트래픽등악성코드검사대상은실시예에따라서달라질수있으며, 사용자의요청에따라악성코드검사대상이변경될수도있다. HTTP 트래픽과함께악성코드검사요청을수신한가입자정보카드장치 (20) 는 HTTP 트래픽에대해서악성코드검사를수행할수있다 (S430). 과정 S430에서가입자정보카드장치 (20) 의제어부 (226) 는악성코드처리부 (224) 에게악성코드검사를요청할수있으며, 악성코드처리부 (224) 는저장부 (223) 의보안영역에저장된악성코드정보를읽어온후, HTTP 트래픽과악성코드정보를비교함으로써 HTTP 트래픽에서악성코드를검사할수있다. 그후, 가입자정보카드장치 (20) 는악성코드검사결과를이동단말장치 (10) 에게전달할수있다 (S440). 이동단말장치 (10) 는가입자정보카드장치 (20) 로부터수신한악성코드검사결과를사용자에게디스플레이할수있으며, 사용자는이를통해서 HTTP 트래픽이악성코드에감염되었는지여부를확인할수있다. HTTP 트래픽에악성코드가존재하는경우사용자는해당악성코드를치료하도록요청할수있으며, 사용자의요청이있으면이동단말장치 (10) 는악성코드의치료를요청하는치료요청메시지를가입자정보카드장치 (20)

11 에게전송할수있다 (S450). [0072] [0073] [0074] [0075] [0076] [0077] [0078] [0079] [0080] [0081] [0082] [0083] 가입자정보카드장치 (20) 는악성코드에감염된 HTTP 트래픽을치료할수있으며 (S460), 치료가완료된 HTTP 트래픽을이동단말장치 (10) 에게전달할수있다 (S470). 물론, 가입자정보카드장치 (20) 는악성코드치료결과도이동단말장치 (10) 에게전송할수있다. 이동단말장치 (10) 는수신된 HTTP 트래픽을이용하여추후프로세스를진행할수있다 ( 예를들어, 브라우저부 (213) 를통한웹페이지디스플레이 ). 만약, 도 4의과정 S430에서수행된악성코드검사결과악성코드가발견되지않는다면, 도 4의과정 S450 및 S460은생략될수있으며, 과정 S470에서가입자정보카드장치 (20) 가전달하는 HTTP 트래픽은과정 S420에서이동단말장치 (10) 로부터수신된 HTTP 트래픽과동일할수있다. 한편, 도 4의실시예에서는이동단말장치 (10) 의악성코드검사요청이있는것으로설명하였지만, 이동단말장치 (10) 의악성코드검사요청없이가입자정보카드장치 (20) 가자동으로 HTTP 트래픽에대한악성코드검사를수행하는실시예도가능하다. 예를들어, 이동단말장치 (10) 는악성코드검사요청없이 HTTP 트래픽을가입자정보카드장치 (20) 에게전달하고, 가입자정보카드장치 (20) 는사전에설정된 HTTP 트래픽에대해서악성코드검사를수행할수도있다. 예를들어, 가입자정보카드장치 (20) 는모든 HTTP 트래픽에대해서악성코드검사를수행할수도있고, 특성외부서버로부터전성된 HTTP 트래픽에대해서악성코드검사를수행할수도있다. 또는가입자정보카드장치 (20) 는스마트카드웹서버부 (22) 의처리를필요로하는 HTTP 트래픽에대해서악성코드검사를수행할수도있다. 악성코드검사대상의설정은사용자에의해변경될수도있다. 도 5는본발명의다른실시예에따른가입자정보카드장치 (20) 를통한악성코드처리과정을나타낸흐름도이다. 사용자는이동단말장치 (10) 를통해서악성코드검사대상이되는파일이나저장영역을선택할수있다. 악성코드검사대상은이동단말장치 (10) 의저장부 (214) 에저장된적어도하나의파일또는저장부 (214) 의일부저장영역이나모든저장영역으로선택될수있다. 물론, 가입자정보카드장치 (20) 의저장부 (223) 에저장된파일이나저장부 (223) 의저장영역역시악성코드검사대상이될수있다. 악성코드검사대상이선택되면 (S510), 이동단말장치 (10) 는가입자정보카드장치 (20) 에게선택된악성코드검사대상에대한악성코드검사를요청할수있다 (S520). 과정 S520에서악성코드검사요청메시지가전송될수있으며, 악성코드검사요청메시지는악성코드검사대상의식별정보 ( 예를들어, 파일이름, 저장영역 ID 등 ) 를포함할수있다. 악성코드검사대상이이동단말장치 (10) 의저장부 (214) 에저장된파일이거나저장부 (214) 의저장영역이라면, 가입자정보카드장치 (20) 는해당파일이나해당저장영역에저장된파일들의바이너리코드 (binary code) 를이동단말장치 (10) 에게요청할수있다 (S530). 이때, 이동단말장치 (10) 는요청된코드바이너리를가입자정보카드장치 (20) 에게전송할수있다 (S540). 물론, 악성코드검사대상이가입자정보카드장치 (20) 의저장부 (223) 에저장된파일이거나저장부 (223) 의저장영역이라면, 과정 S530 및 S540 대신가입자정보카드장치 (20) 내에서악성코드처리부 (224) 가저장부 (223) 에서악성코드검사대상에해당하는파일의바이너리코드를획득하는과정으로대체될수있다. 다시도 5를참조하면, 가입자정보카드장치 (20) 는악성코드검사대상에대해악성코드검사를수행할수있다 (S550). 과정 S550에서가입자정보카드장치 (20) 의제어부 (226) 는악성코드처리부 (224) 에게악성코드검사를요청할수있으며, 악성코드처리부 (224) 는저장부 (223) 의보안영역에저장된악성코드정보를읽어온후, 바이너리코드와악성코드정보를비교함으로써악성코드를검사할수있다. 그후, 가입자정보카드장치 (20) 는악성코드검사결과를이동단말장치 (10) 에게전달할수있다 (S560). 이동단말장치 (10) 는가입자정보카드장치 (20) 로부터수신한악성코드검사결과를사용자에게디스플레이할수있으며, 사용자는이를통해서악성코드검사대상이악성코드에감염되었는지여부를확인할수있다. 악성코드검사대상에악성코드가존재하는경우사용자는해당악성코드를치료하도록요청할수있으며, 사용자의요청이있으면이동단말장치 (10) 는악성코드의치료를요청하는치료요청메시지를가입자정보카드장치 (20) 에게전송할수있다 (S570)

12 [0084] [0085] 가입자정보카드장치 (20) 는바이너리코드에서악성코드를치료할수있으며 (S580), 치료결과를이동단말장치 (10) 에게전송할수있다 (S590). 물론, 가입자정보카드장치 (20) 는치료가완료된바이너리코드도이동단말장치 (10) 에게전송할수있으며, 이동단말장치 (10) 는이를저장할수있다. 이상과첨부된도면을참조하여본발명의실시예를설명하였지만, 본발명이속하는기술분야에서통상의지식을가진자는본발명이그기술적사상이나필수적인특징을변경하지않고서다른구체적인형태로실시될수있다는것을이해할수있을것이다. 그러므로이상에서기술한실시예들은모든면에서예시적인것이며한정적이아닌것으로이해해야만한다. [0086] [0087] [0088] [0089] [0090] [0091] [0092] [0093] [0094] 도면의간단한설명도 1은본발명의일실시예에따른통신시스템을나타낸도면이다. 도 2는본발명의일실시예에따른이동단말장치와가입자정보카드장치를나타낸블록도이다. 도 3은본발명의일실시예에따른상호인증과정을나타낸흐름도이다. 도 4는본발명의일실시예에따른가입자정보카드장치를통한악성코드처리과정을나타낸흐름도이다. 도 5는본발명의일실시예에따른가입자정보카드장치를통한악성코드처리과정을나타낸흐름도이다. < 도면의주요부분에관한부호의설명 > 221 : 단말기인터페이스부 222 : 스마트카드웹서버부 223 : 저장부 224 : 악성코드처리부 225 : 암 / 복호화부 226 : 제어부 도면 도면

13 도면

14 도면

15 도면

16 도면

이 발명을 지원한 국가연구개발사업 과제고유번호 A1100-0801-2739 부처명 지식경제부 연구관리전문기관 연구사업명 IT핵심기술개발 연구과제명 융합형 포털서비스를 위한 이용자 참여형 방송기술개발 기여율 주관기관 전자부품연구원 연구기간 2008년 03월 01일 ~ 2

이 발명을 지원한 국가연구개발사업 과제고유번호 A1100-0801-2739 부처명 지식경제부 연구관리전문기관 연구사업명 IT핵심기술개발 연구과제명 융합형 포털서비스를 위한 이용자 참여형 방송기술개발 기여율 주관기관 전자부품연구원 연구기간 2008년 03월 01일 ~ 2 (51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) G06Q 30/00 (2006.01) G06Q 50/00 (2006.01) (21) 출원번호 10-2008-0133476 (22) 출원일자 2008년12월24일 심사청구일자 2008년12월24일 (65) 공개번호 10-2010-0074918 (43) 공개일자 2010년07월02일

More information

서 인코딩한 데이터를 무선으로 송신하기 위한 무선 송신 수단; 및 통화중 상기 입력 수단으로부터의 음원 데이터 전송신 호에 따라 상기 저장 수단에 저장되어 있는 해당 음원 데이터를 상기 디코딩 수단에 의해 디코딩하고, 상기 디코딩한 음원 데이터와 상기 입력 수단을 통해

서 인코딩한 데이터를 무선으로 송신하기 위한 무선 송신 수단; 및 통화중 상기 입력 수단으로부터의 음원 데이터 전송신 호에 따라 상기 저장 수단에 저장되어 있는 해당 음원 데이터를 상기 디코딩 수단에 의해 디코딩하고, 상기 디코딩한 음원 데이터와 상기 입력 수단을 통해 (51) Int. Cl. H04B 1/40 (2006.01) (19)대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 (11) 등록번호 (24) 등록일자 2006년11월23일 10-0646983 2006년11월09일 (21) 출원번호 10-2004-0053063 (65) 공개번호 10-2006-0004082 (22) 출원일자 2004년07월08일

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

대 표 도 - 2 -

대 표 도 - 2 - (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2013-0062307 (43) 공개일자 2013년06월12일 (51) 국제특허분류(Int. Cl.) G06Q 30/02 (2012.01) (21) 출원번호 10-2013-0053925(분할) (22) 출원일자 2013년05월13일 심사청구일자 2013년05월13일 (62) 원출원

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

<4D6963726F736F667420576F7264202D2032303133303330385FB1E2BCFAB5BFC7E2BAD0BCAE2DB8F0B9D9C0CF20B3D7C6AEBFF6C5A92DC3D6BFCF2E646F6378>

<4D6963726F736F667420576F7264202D2032303133303330385FB1E2BCFAB5BFC7E2BAD0BCAE2DB8F0B9D9C0CF20B3D7C6AEBFF6C5A92DC3D6BFCF2E646F6378> 2013-03-08 모바일 네트워크 기술 동향 모바일 네트워크의 개념과 기본적인 배경 지식에 대해 소개하고, 최근 업계 동향을 살펴봄 목차 1. 모바일 네트워크 개요...2 2. 3G 네트워크 기술 소개...4 3. LTE-A 최신 동향...7 최완, wanne@etri.re.kr ETRI 차세대콘텐츠연구소 콘텐츠서비스연구실 ETRI 차세대콘텐츠연구소 콘텐츠서비스연구실

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

통상적으로 휴대용 단말기라 함은 기지국과 무선 통신을 수행하면서 사용자에게 무선 통신 서비스를 제공할 수 있는 휴 대 장치를 칭한다. 이러한 휴대용 단말기는 남녀노소, 전세계 어디에서나 보편화되어 가고 있으며, 필수품으로 자리잡아 가고 있다. 휴대용 단말기는 상대방과

통상적으로 휴대용 단말기라 함은 기지국과 무선 통신을 수행하면서 사용자에게 무선 통신 서비스를 제공할 수 있는 휴 대 장치를 칭한다. 이러한 휴대용 단말기는 남녀노소, 전세계 어디에서나 보편화되어 가고 있으며, 필수품으로 자리잡아 가고 있다. 휴대용 단말기는 상대방과 (51) Int. Cl. 7 H04Q 7/24 (19)대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 (43) 공개일자 10-2005-0075651 2005년07월21일 (21) 출원번호 10-2004-0003595 (22) 출원일자 2004년01월17일 (71) 출원인 삼성전자주식회사 경기도 수원시 영통구 매탄동 416 (72) 발명자 박재우

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

도 1 명세서 도면의 간단한 설명 도 1은 본 발명의 일실시예에 따른 비접촉 USB 리더기의 블럭도를 나타낸다. 도 2는 도 1의 비접촉 USB 리더기를 이용한 인프라 구축 시스템의 개략도를 나타낸다. 도 3은 도 1의 비접촉 USB 리더기를 이용한 이용 방법에 대한

도 1 명세서 도면의 간단한 설명 도 1은 본 발명의 일실시예에 따른 비접촉 USB 리더기의 블럭도를 나타낸다. 도 2는 도 1의 비접촉 USB 리더기를 이용한 인프라 구축 시스템의 개략도를 나타낸다. 도 3은 도 1의 비접촉 USB 리더기를 이용한 이용 방법에 대한 (51) Int. Cl. G06K 7/00 (2006.01) (19)대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 (11) 등록번호 (24) 등록일자 2006년11월01일 10-0639964 2006년10월24일 (21) 출원번호 10-2004-0077732 (65) 공개번호 10-2006-0028855 (22) 출원일자 2004년09월30일

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

특허청구의 범위 청구항 1 게임 서버 또는 미들웨어에 의해, 사용자 단말기로부터, GPS 정보, IP 정보, 중계기 정보 중 적어도 하나를 이 용한 위치 정보와, 상기 사용자 단말기에 설정된 언어 종류를 포함하는 사용자 정보를 수신하는 단계; 상기 게임 서버 또는 미들

특허청구의 범위 청구항 1 게임 서버 또는 미들웨어에 의해, 사용자 단말기로부터, GPS 정보, IP 정보, 중계기 정보 중 적어도 하나를 이 용한 위치 정보와, 상기 사용자 단말기에 설정된 언어 종류를 포함하는 사용자 정보를 수신하는 단계; 상기 게임 서버 또는 미들 (51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) G06Q 50/00 (2006.01) (21) 출원번호 10-2010-0074348 (22) 출원일자 2010년07월30일 심사청구일자 (56) 선행기술조사문헌 KR1020010104538 A* KR1020060124328 A* 2010년07월30일 *는 심사관에 의하여 인용된

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

1장. 유닉스 시스템 프로그래밍 개요

1장.  유닉스 시스템 프로그래밍 개요 1 목포해양대해양컴퓨터공학과 7.2 S/MIME 7 장. 전자메일보안 2 목포해양대해양컴퓨터공학과 개요및기능 S/MIME(Secure/Multipurpose Internet Mail Extension) RSA 데이터보안기술을이용해 MIME 인터넷전자메일형식표준을보안적으로강화시킨것 우선 MIME 에대한이해가필요 S/MIME 은 PGP 와매우유사 두가지다메시지를서명하고암호화하는기능을제공

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

(72) 발명자 신일훈 경기 수원시 영통구 영통동 황골마을1단지아파트 151동 702호 나세욱 서울 용산구 용산동2가 18-5 김효준 경기 용인시 기흥구 상갈동 금화마을주공아파트 407동 1204호 윤송호 경기 용인시 수지구 풍덕천2동 삼성5차아파트 523-702 신동

(72) 발명자 신일훈 경기 수원시 영통구 영통동 황골마을1단지아파트 151동 702호 나세욱 서울 용산구 용산동2가 18-5 김효준 경기 용인시 기흥구 상갈동 금화마을주공아파트 407동 1204호 윤송호 경기 용인시 수지구 풍덕천2동 삼성5차아파트 523-702 신동 (51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) G11C 16/10 (2006.01) G11C 16/34 (2006.01) (21) 출원번호 10-2006-0112411 (22) 출원일자 2006년11월14일 심사청구일자 2006년11월14일 (65) 공개번호 10-2008-0043633 (43) 공개일자 2008년05월19일

More information

비휘발성메모리의맵핑정보, 및상기맵핑정보가저장된시점에서할당된제 1 물리블록주소를상기비휘발성메모리에저장하는맵핑정보저장모듈 ; 상기제 1 물리블록주소로부터현재할당된제 2 물리블록주소까지스캔을수행하는스캔모듈 ; 및 상기스캔결과에따라상기제 1 물리블록주소및상기제 2 물리블록주소

비휘발성메모리의맵핑정보, 및상기맵핑정보가저장된시점에서할당된제 1 물리블록주소를상기비휘발성메모리에저장하는맵핑정보저장모듈 ; 상기제 1 물리블록주소로부터현재할당된제 2 물리블록주소까지스캔을수행하는스캔모듈 ; 및 상기스캔결과에따라상기제 1 물리블록주소및상기제 2 물리블록주소 (19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (51) Int. Cl. G06F 12/16 (2006.01) G06F 12/00 (2006.01) (11) 공개번호 (43) 공개일자 10-2007-0088102 2007 년 08 월 29 일 (21) 출원번호 10-2006-0018286 (22) 출원일자 2006년02월24일 심사청구일자 2006년02월24일

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

특허청구의 범위 청구항 1 복수개의 프리캐스트 콘크리트 부재(1)를 서로 결합하여 연속화시키는 구조로서, 삽입공이 형성되어 있고 상기 삽입공 내면에는 나사부가 형성되어 있는 너트형 고정부재(10)가, 상기 프리캐스 트 콘크리트 부재(1) 내에 내장되도록 배치되는 내부

특허청구의 범위 청구항 1 복수개의 프리캐스트 콘크리트 부재(1)를 서로 결합하여 연속화시키는 구조로서, 삽입공이 형성되어 있고 상기 삽입공 내면에는 나사부가 형성되어 있는 너트형 고정부재(10)가, 상기 프리캐스 트 콘크리트 부재(1) 내에 내장되도록 배치되는 내부 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) E01D 19/12 (2006.01) E01D 2/00 (2006.01) E01D 21/00 (2006.01) (21) 출원번호 10-2011-0036938 (22) 출원일자 2011년04월20일 심사청구일자 2011년04월20일 (65) 공개번호 10-2012-0119156

More information

특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운

특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) G06F 9/22 (2006.01) (21) 출원번호 10-2012-0020563 (22) 출원일자 2012년02월28일 심사청구일자 2012년02월28일 (65) 공개번호 10-2013-0098775 (43) 공개일자 2013년09월05일 (56) 선행기술조사문헌

More information

특허청구의 범위 청구항 1 일반전화를 이용한 위험 알림시스템 및 실시간 영상전송 장치에서 CID(콜백넘버) 장치를 포함한 서버 및 그 장 비를 포함하며, 영상서버와 연동한 형태를 상황실에 전송하여 출동하는 시스템을 포함하는 것을 특징으로 하는 일반전화를 이용한 위험 알

특허청구의 범위 청구항 1 일반전화를 이용한 위험 알림시스템 및 실시간 영상전송 장치에서 CID(콜백넘버) 장치를 포함한 서버 및 그 장 비를 포함하며, 영상서버와 연동한 형태를 상황실에 전송하여 출동하는 시스템을 포함하는 것을 특징으로 하는 일반전화를 이용한 위험 알 (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2014-0008486 (43) 공개일자 2014년01월21일 (51) 국제특허분류(Int. Cl.) G08B 25/08 (2014.01) G08B 21/02 (2006.01) G08B 13/196 (2006.01) (21) 출원번호 10-2012-0075069 (22) 출원일자

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

특허청구의 범위 청구항 1 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고

특허청구의 범위 청구항 1 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고 (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2010-0070878 (43) 공개일자 2010년06월28일 (51) Int. Cl. G06F 21/20 (2006.01) G06Q 40/00 (2006.01) (21) 출원번호 10-2008-0129613 (22) 출원일자 2008년12월18일 심사청구일자 없음 전체 청구항

More information

특허청구의범위청구항 1 복수의영상검출부로부터출력되는영상의히스토그램 (histogram) 을계산하는단계 ; 상기복수의영상검출부로부터출력되는영상을히스토그램평활화 (histogram equalization) 하는단계 ; 상기복수의영상검출부중하나의영상검출부를선택하는단계 ; 및

특허청구의범위청구항 1 복수의영상검출부로부터출력되는영상의히스토그램 (histogram) 을계산하는단계 ; 상기복수의영상검출부로부터출력되는영상을히스토그램평활화 (histogram equalization) 하는단계 ; 상기복수의영상검출부중하나의영상검출부를선택하는단계 ; 및 (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년12월18일 (11) 등록번호 10-1473415 (24) 등록일자 2014년12월10일 (51) 국제특허분류 (Int. Cl.) G06T 5/40 (2006.01) H04N 5/217 (2011.01) (21) 출원번호 10-2012-0156871 (22) 출원일자 2012

More information

(72) 발명자 김진욱 경기도용인시기흥구보정로 87, 현대아이파크아파트 206 동 1501 호 ( 보정동 ) 신수용 서울특별시양천구목동동로 130, 목동아파트 1410 동 1201 호 ( 신정동 ) 우동혁 서울특별시관악구보라매로 62, 105 동 1204 호 ( 봉천동

(72) 발명자 김진욱 경기도용인시기흥구보정로 87, 현대아이파크아파트 206 동 1501 호 ( 보정동 ) 신수용 서울특별시양천구목동동로 130, 목동아파트 1410 동 1201 호 ( 신정동 ) 우동혁 서울특별시관악구보라매로 62, 105 동 1204 호 ( 봉천동 (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (51) 국제특허분류 (Int. Cl.) H04L 12/28 (2006.01) H04L 29/10 (2006.01) H04L 12/66 (2006.01) (21) 출원번호 10-2005-0084574 (22) 출원일자 2005 년 09 월 12 일 심사청구일자 2010 년 09 월 13 일 (65)

More information

(72) 발명자 이은영 서울시 강남구 개포2동 주공아파트 606동 1202호 손정환 서울 송파구 잠실2동 잠실엘스APT 150-902 조욱진 서울특별시 서초구 서초4동 1315 진흥아파트 3동 905호 - 2 -

(72) 발명자 이은영 서울시 강남구 개포2동 주공아파트 606동 1202호 손정환 서울 송파구 잠실2동 잠실엘스APT 150-902 조욱진 서울특별시 서초구 서초4동 1315 진흥아파트 3동 905호 - 2 - (51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) G06Q 40/00 (2006.01) (21) 출원번호 10-2010-0103362 (22) 출원일자 2010년10월22일 심사청구일자 (56) 선행기술조사문헌 KR1020020061092 A* 2010년10월22일 *는 심사관에 의하여 인용된 문헌 (45) 공고일자 2011년06월10일

More information

(72) 발명자 박세웅 서울특별시관악구신림동산 56-1 서울대학교뉴미디어통신공동연구소 최진구 서울특별시영등포구당산동 2 가대우메종아파트 101 동 909 호 - 2 -

(72) 발명자 박세웅 서울특별시관악구신림동산 56-1 서울대학교뉴미디어통신공동연구소 최진구 서울특별시영등포구당산동 2 가대우메종아파트 101 동 909 호 - 2 - (51) Int. Cl. (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) H04B 7/26 (2006.01) H04B 7/155 (2006.01) H04Q 7/30 (2006.01) H04Q 7/20 (2006.01) (21) 출원번호 10-2006-0085572 (22) 출원일자 2006 년 09 월 06 일 심사청구일자 2006 년 09 월

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

이발명을지원한국가연구개발사업 과제고유번호 부처명 미래창조부 연구관리전문기관 한국산업기술평가관리원 연구사업명 산업융합원천기술개발 연구과제명 단일노드 48TB 이상을지원하는개방형하둡스토리지어플라이언스 (Hadoop Storage Appliance) 개발 기

이발명을지원한국가연구개발사업 과제고유번호 부처명 미래창조부 연구관리전문기관 한국산업기술평가관리원 연구사업명 산업융합원천기술개발 연구과제명 단일노드 48TB 이상을지원하는개방형하둡스토리지어플라이언스 (Hadoop Storage Appliance) 개발 기 (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2015년12월03일 (11) 등록번호 10-1573375 (24) 등록일자 2015년11월25일 (51) 국제특허분류 (Int. Cl.) G06F 12/08 (2006.01) (21) 출원번호 10-2013-0131411 (22) 출원일자 2013 년 10 월 31 일 심사청구일자

More information

V. 통신망 기술

V. 통신망 기술 오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수

More information

청구항 1. 주저장매체 ; 상기주저장매체의캐쉬로사용되며, 데이터의고정여부에따라고정영역및비고정영역을포함하는비휘발성메모리 ; 및 상기비휘발성메모리에할당되는블록을관리하는블록관리부를포함하는비휘발성메모리가캐쉬로사용되는저장장치. 청구항 2. 제 1 항에있어서, 상기블록관리부는,

청구항 1. 주저장매체 ; 상기주저장매체의캐쉬로사용되며, 데이터의고정여부에따라고정영역및비고정영역을포함하는비휘발성메모리 ; 및 상기비휘발성메모리에할당되는블록을관리하는블록관리부를포함하는비휘발성메모리가캐쉬로사용되는저장장치. 청구항 2. 제 1 항에있어서, 상기블록관리부는, (51) Int. Cl. G06F 12/06 (2006.01) (19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (11) 공개번호 (43) 공개일자 10-2007-0068807 2007 년 07 월 02 일 (21) 출원번호 10-2005-0130822 (22) 출원일자 2005년12월27일 심사청구일자 2005년12월27일 (71) 출원인삼성전자주식회사경기도수원시영통구매탄동

More information

F120L(JB)_UG_V1.0_ indd

F120L(JB)_UG_V1.0_ indd 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 전화끊기, 통화중메뉴사용하기 전화통화를종료하려면 통화중 ➌ ( 끊기 ) 를누르세요. 전원버튼으로통화종료 ( 124쪽 ) 로설정한경우통화중전원

More information

특허청구의범위청구항 1 물을여과하는필터부 ; 상기필터부에물을유동시키는정수관 ; 상기정수관에설치되고, 상기정수관의수류를이용하여전기를발생시키는발전모듈 ; 및상기정수관에배치되고, 상기발전모듈에서발생된전기가공급되고, 상기정수관을따라유동되는정수를전기분해하여살균하는살균모듈 ; 을

특허청구의범위청구항 1 물을여과하는필터부 ; 상기필터부에물을유동시키는정수관 ; 상기정수관에설치되고, 상기정수관의수류를이용하여전기를발생시키는발전모듈 ; 및상기정수관에배치되고, 상기발전모듈에서발생된전기가공급되고, 상기정수관을따라유동되는정수를전기분해하여살균하는살균모듈 ; 을 (51) Int. Cl. (19) 대한민국특허청 (KR) (12) 공개특허공보 (A) B01D 35/00 (2006.01) C02F 1/461 (2006.01) C02F 1/467 (2006.01) (21) 출원번호 10-2009-0019000 (22) 출원일자 2009 년 03 월 05 일 심사청구일자 없음 전체청구항수 : 총 4 항 (54) 정수기 (11)

More information

놀이동산미아찾기시스템

놀이동산미아찾기시스템 TinyOS를이용한 놀이동산미아찾기시스템 윤정호 (mo0o1234@nate.com) 김영익 (youngicks7@daum.net) 김동익 (dongikkim@naver.com) 1 목차 1. 프로젝트개요 2. 전체시스템구성도 3. Tool & Language 4. 데이터흐름도 5. Graphic User Interface 6. 개선해야할사항 2 프로젝트개요

More information

(72) 발명자 권욱현 서울특별시관악구관악로 1, 서울대학교자동화연구소 133 동 306 호 ( 신림동 ) 신수용 서울특별시양천구목동동로 130, 목동아파트 동 1201 호 ( 신정동 ) 최재영 서울특별시관악구서림 11 길 23, 308 호 ( 신림동 ) 이

(72) 발명자 권욱현 서울특별시관악구관악로 1, 서울대학교자동화연구소 133 동 306 호 ( 신림동 ) 신수용 서울특별시양천구목동동로 130, 목동아파트 동 1201 호 ( 신정동 ) 최재영 서울특별시관악구서림 11 길 23, 308 호 ( 신림동 ) 이 (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (51) 국제특허분류 (Int. Cl.) H04L 12/28 (2006.01) (21) 출원번호 10-2006-0016507 (22) 출원일자 2006 년 02 월 21 일 심사청구일자 2011 년 01 월 19 일 (65) 공개번호 10-2007-0083321 (43) 공개일자 2007 년 08

More information

특허청구의 범위 청구항 1 고유한 USB-ID를 가지며, 강제 포맷이나 프로그램 삭제가 불가능한 CD영역과 데이터의 읽기, 쓰기가 가능한 일 반영역으로 분할되어 있고 상기 CD영역에 임산부 도우미 프로그램이 임산부 PC(200)에 연결되면 자동 설치 및 실행되게 탑재된

특허청구의 범위 청구항 1 고유한 USB-ID를 가지며, 강제 포맷이나 프로그램 삭제가 불가능한 CD영역과 데이터의 읽기, 쓰기가 가능한 일 반영역으로 분할되어 있고 상기 CD영역에 임산부 도우미 프로그램이 임산부 PC(200)에 연결되면 자동 설치 및 실행되게 탑재된 (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2010-0042502 (43) 공개일자 2010년04월26일 (51) Int. Cl. G06Q 50/00 (2006.01) (21) 출원번호 10-2008-0101675 (22) 출원일자 2008년10월16일 심사청구일자 전체 청구항 수 : 총 13 항 2008년10월16일 (71)

More information

Voice Portal using Oracle 9i AS Wireless

Voice Portal using Oracle 9i AS Wireless Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video

More information

특허청구의범위청구항 1 통신망을통해적어도하나의의료기관단말기와접속되는의료정보통합관리시스템으로서, HL7 메시지구조를정의하고있으며, 상기정의된 HL7 메시지구조를처리하기위한 HL7 엔진을구비하고, 상기의료기관단말기를모니터링하여, 신규데이터의입력이벤트가발생한경우상기의료기관단

특허청구의범위청구항 1 통신망을통해적어도하나의의료기관단말기와접속되는의료정보통합관리시스템으로서, HL7 메시지구조를정의하고있으며, 상기정의된 HL7 메시지구조를처리하기위한 HL7 엔진을구비하고, 상기의료기관단말기를모니터링하여, 신규데이터의입력이벤트가발생한경우상기의료기관단 (51) Int. Cl. (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) G06Q 50/00 (2006.01) (21) 출원번호 10-2007-0112327 (22) 출원일자 2007 년 11 월 05 일 심사청구일자 2007 년 11 월 05 일 (65) 공개번호 10-2009-0046290 (43) 공개일자 2009 년 05 월 11 일 (56)

More information

소프트웨어 융합 개론

소프트웨어 융합 개론 소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크

More information

특허청구의 범위 청구항 1 소스 컴퓨팅 디바이스로부터 복수의 컴퓨팅 디바이스들 중 적어도 하나의 컴퓨팅 디바이스로의 무선 액세스 포 인트를 통한 데이터 송신들에 대한 (i) 현재 데이터 레이트 및 (ii) 최고 데이터 레이트를 구축하는 단계; 상기 복수의 컴퓨팅 디바이

특허청구의 범위 청구항 1 소스 컴퓨팅 디바이스로부터 복수의 컴퓨팅 디바이스들 중 적어도 하나의 컴퓨팅 디바이스로의 무선 액세스 포 인트를 통한 데이터 송신들에 대한 (i) 현재 데이터 레이트 및 (ii) 최고 데이터 레이트를 구축하는 단계; 상기 복수의 컴퓨팅 디바이 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 2013년11월27일 (11) 등록번호 10-1333908 (24) 등록일자 2013년11월21일 (51) 국제특허분류(Int. Cl.) H04W 28/10 (2009.01) H04W 28/22 (2009.01) (21) 출원번호 10-2011-7031262 (22) 출원일자(국제)

More information

1장 암호의 세계

1장 암호의 세계 SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

이발명을지원한국가연구개발사업 과제고유번호 07기술혁신A01 부처명 국토해양부 연구사업명 건설기술혁신사업 연구과제명 SMART 도로-자동차연계기술개발 (SMART 도로-자동차통합정보기반관리시스템구축 ) 주관기관 메타빌드주식회사 연구기간 ~

이발명을지원한국가연구개발사업 과제고유번호 07기술혁신A01 부처명 국토해양부 연구사업명 건설기술혁신사업 연구과제명 SMART 도로-자동차연계기술개발 (SMART 도로-자동차통합정보기반관리시스템구축 ) 주관기관 메타빌드주식회사 연구기간 ~ (19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (11) 공개번호 10-2012-0113455 (43) 공개일자 2012년10월15일 (51) 국제특허분류 (Int. Cl.) G08B 25/10 (2006.01) G08B 23/00 (2006.01) G08G 1/0968 (2006.01) G01S 13/53 (2006.01) (21) 출원번호 10-2011-0031173

More information

이 발명을 지원한 국가연구개발사업 과제고유번호 08921-01304 부처명 방송통신위원회 연구사업명 방송통신기술개발사업 연구과제명 안전한 전자파환경 조성 주관기관 한국전자통신연구원 연구기간 2008.01.01 ~ 2012.12.31-2 -

이 발명을 지원한 국가연구개발사업 과제고유번호 08921-01304 부처명 방송통신위원회 연구사업명 방송통신기술개발사업 연구과제명 안전한 전자파환경 조성 주관기관 한국전자통신연구원 연구기간 2008.01.01 ~ 2012.12.31-2 - (19) 대한민국특허청(KR) (12) 공개특허공보(A) (51) 국제특허분류(Int. Cl.) H05K 9/00 (2006.01) H04B 1/38 (2006.01) (21) 출원번호 10-2011-0134285 (22) 출원일자 2011년12월14일 심사청구일자 없음 기술이전 희망 : 기술양도, 실시권허여, 기술지도 전체 청구항 수 : 총 1 항 (54)

More information

(52) CPC 특허분류 G06F 21/31 ( ) H04M 1/72519 ( ) (72) 발명자 박희정 경기도성남시분당구서판교로 29, 911 동 1401 호 ( 판교동, 판교원마을한림풀에버아파트 ) 여상직 경기용인시수지구대지로 27, 103 동

(52) CPC 특허분류 G06F 21/31 ( ) H04M 1/72519 ( ) (72) 발명자 박희정 경기도성남시분당구서판교로 29, 911 동 1401 호 ( 판교동, 판교원마을한림풀에버아파트 ) 여상직 경기용인시수지구대지로 27, 103 동 (19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (51) 국제특허분류 (Int. Cl.) G06F 11/14 (2006.01) G06F 15/16 (2006.01) G06F 21/31 (2013.01) H04M 1/725 (2006.01) (52) CPC 특허분류 G06F 11/1448 (2013.01) G06F 15/16 (2013.01) (21)

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

멀티미디어 콘텐츠 접속을 위한 사용자인증 시스템_교열(박세환, 2015. 8. 12).hwp

멀티미디어 콘텐츠 접속을 위한 사용자인증 시스템_교열(박세환, 2015. 8. 12).hwp q 첨단기술정보분석 1 멀티미디어 콘텐츠 접속을 위한 사용자인증 시스템 한국과학기술정보연구원 전 문 연 구 위 원 김 홍 기 (hgkim37@reseat.re.kr) 1. 개 요 멀티미디어 콘텐츠는 공급자로부터 지속적으로 서비스되어 최종 사용 자에게 제공되는 스트리밍(streaming) 미디어이다. 미디어의 스트리밍 은 미디어 발행자가 생방송과 녹화방송 모든

More information

歯이시홍).PDF

歯이시홍).PDF cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D

More information

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E >

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E > 6. ASP.NET ASP.NET 소개 ASP.NET 페이지및응용프로그램구조 Server Controls 데이터베이스와연동 8 장. 데이터베이스응용개발 (Page 20) 6.1 ASP.NET 소개 ASP.NET 동적웹응용프로그램을개발하기위한 MS 의웹기술 현재 ASP.NET 4.5까지출시.Net Framework 4.5 에포함 Visual Studio 2012

More information

안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린

More information

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기 (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년11월27일 (11) 등록번호 10-1464727 (24) 등록일자 2014년11월18일 (51) 국제특허분류 (Int. Cl.) G06F 21/30 (2013.01) G06F 21/60 (2013.01) (21) 출원번호 10-2013-0122732 (22) 출원일자

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770>

<3230303520BBEABEF7B5BFC7E228C3D6C1BE292E687770> 2 1) 1. 5 2. 6 2.1 6 2.2 7 2.3 13 2.4 16 2.5 19 2.6 25 2.7 28 3. 32 3.1 33 3.2 42 46 1.,,,. 2004 13 4,841 0.6%. 2004,,. *, (02) 570 4491, sky@kisdi.re.kr( : ) * *, (02) 570 4164, milip@kisdi.re.kr( :,

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

공개특허 (51) Int. Cl. G06F 12/08 ( ) (19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (11) 공개번호 (43) 공개일자 년 07 월 02 일 (21) 출원

공개특허 (51) Int. Cl. G06F 12/08 ( ) (19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (11) 공개번호 (43) 공개일자 년 07 월 02 일 (21) 출원 (51) Int. Cl. G06F 12/08 (2006.01) (19) 대한민국특허청 (KR) (12) 공개특허공보 (A) (11) 공개번호 (43) 공개일자 10-2007-0068796 2007 년 07 월 02 일 (21) 출원번호 10-2005-0130795 (22) 출원일자 2005년12월27일 심사청구일자 2005년12월27일 (71) 출원인삼성전자주식회사경기도수원시영통구매탄동

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

Microsoft PowerPoint 웹 연동 기술.pptx

Microsoft PowerPoint 웹 연동 기술.pptx 웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 URL 분석 (1/2) URL (Uniform Resource Locator) 프로토콜, 호스트, 포트, 경로, 비밀번호, User 등의정보를포함 예. http://kim:3759@www.hostname.com:80/doc/index.html URL 을속성별로분리하고자할경우

More information

< 표 1> 폴란드의 3 대이동통신기업현황 구분사업현황영업현황주요주주 피티케이 센터텔 폴콤텔 l 2) 피티씨 - 설립연도 : 1994 년 - 시장점유율 : 30.9% - 가입자수 : 14.1 백만명 ( 선불제 : 7.3 백만명, 후불제 : 6.8 백만명 ) - 고용자수

< 표 1> 폴란드의 3 대이동통신기업현황 구분사업현황영업현황주요주주 피티케이 센터텔 폴콤텔 l 2) 피티씨 - 설립연도 : 1994 년 - 시장점유율 : 30.9% - 가입자수 : 14.1 백만명 ( 선불제 : 7.3 백만명, 후불제 : 6.8 백만명 ) - 고용자수 < 표 1> 폴란드의 3 대이동통신기업현황 구분사업현황영업현황주요주주 피티케이 센터텔 폴콤텔 l 2) 피티씨 - 설립연도 : 1994 년 - 시장점유율 : 30.9% - 가입자수 : 14.1 백만명 ( 선불제 : 7.3 백만명, 후불제 : 6.8 백만명 ) - 고용자수 : 3,659 명 - 설립연도 : 1996 년 - 시장점유율 : 29.8% - 가입자수 :

More information

본 발명은 중공코어 프리캐스트 슬래브 및 그 시공방법에 관한 것으로, 자세하게는 중공코어로 형성된 프리캐스트 슬래브 에 온돌을 일체로 구성한 슬래브 구조 및 그 시공방법에 관한 것이다. 이를 위한 온돌 일체형 중공코어 프리캐스트 슬래브는, 공장에서 제작되는 중공코어 프

본 발명은 중공코어 프리캐스트 슬래브 및 그 시공방법에 관한 것으로, 자세하게는 중공코어로 형성된 프리캐스트 슬래브 에 온돌을 일체로 구성한 슬래브 구조 및 그 시공방법에 관한 것이다. 이를 위한 온돌 일체형 중공코어 프리캐스트 슬래브는, 공장에서 제작되는 중공코어 프 (51) Int. Cl. E04B 5/32 (2006.01) (19)대한민국특허청(KR) (12) 등록특허공보(B1) (45) 공고일자 (11) 등록번호 (24) 등록일자 2007년03월12일 10-0693122 2007년03월05일 (21) 출원번호 10-2006-0048965 (65) 공개번호 (22) 출원일자 2006년05월30일 (43) 공개일자 심사청구일자

More information

C# Programming Guide - Types

C# Programming Guide - Types C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든

More information

http://www.patent.go.kr/jsp/kiponet/ir/receipt/online/applnooffcact.so 2013-08-28 출원일자 2013.08.28 특기사항심사청구 ( 무 ) 공개신청 ( 무 ) 관인생략출원번호통지서 출원번호 10-2013-0102693 ( 접수번호 1-1-2013-0787404-75) 출원인명칭고려대학교산학협력단

More information

1장.indd

1장.indd Data Communication Data Communication CHAPTER 01 Data Communication CHAPTER 01 10 CHAPTER 01 11 Data Communication 12 CHAPTER 01 \ \ 13 Data Communication 14 CHAPTER 01 15 Data Communication 데이터 통신 [그림

More information

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478> 웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

특허청구의범위청구항 1 잔액정보와계좌정보를포함하는금액정보파일을저장하는 USIM 카드로부터근거리무선통신에의해상기금액정보파일을수신하고, 거스름돈을입력받는 POS(Point of Sale); 및상기 POS로부터수신한상기거스름돈을상기잔액정보에적립하여상기금액정보파일을갱신하고,

특허청구의범위청구항 1 잔액정보와계좌정보를포함하는금액정보파일을저장하는 USIM 카드로부터근거리무선통신에의해상기금액정보파일을수신하고, 거스름돈을입력받는 POS(Point of Sale); 및상기 POS로부터수신한상기거스름돈을상기잔액정보에적립하여상기금액정보파일을갱신하고, (51) Int. Cl. (19) 대한민국특허청 (KR) (12) 공개특허공보 (A) G06Q 20/00 (2006.01) (21) 출원번호 10-2009-0037829 (22) 출원일자 2009 년 04 월 29 일 심사청구일자 전체청구항수 : 총 10 항 2009 년 04 월 29 일 (54) 전자지갑시스템및그장치 (11) 공개번호 10-2010-0118895

More information

MVVM 패턴의 이해

MVVM 패턴의 이해 Seo Hero 요약 joshua227.tistory. 2014 년 5 월 13 일 이문서는 WPF 어플리케이션개발에필요한 MVVM 패턴에대한내용을담고있다. 1. Model-View-ViewModel 1.1 기본개념 MVVM 모델은 MVC(Model-View-Contorl) 패턴에서출발했다. MVC 패턴은전체 project 를 model, view 로나누어

More information

특허청구의 범위 청구항 1 디바이스가 어플리케이션을 실행하는 방법에 있어서, 상기 디바이스에 연결된 제1 외부 디바이스와 함께 상기 어플리케이션을 실행하는 단계; 상기 어플리케이션의 실행 중에 제2 외부 디바이스를 통신 연결하는 단계; 및 상기 제1 외부 디바이스 및

특허청구의 범위 청구항 1 디바이스가 어플리케이션을 실행하는 방법에 있어서, 상기 디바이스에 연결된 제1 외부 디바이스와 함께 상기 어플리케이션을 실행하는 단계; 상기 어플리케이션의 실행 중에 제2 외부 디바이스를 통신 연결하는 단계; 및 상기 제1 외부 디바이스 및 (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2014-0033653 (43) 공개일자 2014년03월19일 (51) 국제특허분류(Int. Cl.) G06F 9/44 (2006.01) G06F 15/16 (2006.01) (21) 출원번호 10-2012-0099738 (22) 출원일자 2012년09월10일 심사청구일자 없음

More information

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt 컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저

More information

Switching

Switching Switching 강의의목표 Switching/Switching Network의필요성을이해한다. 세가지대표적교환기술에열거하고그차이를설명할수있다. 각교환기술의장, 단점을비교하여설명할수있다. Packet Switching 에서 Fairness 문제와 Pipelining 을 패킷크기와연계하여설명할수있다. Soft Switch 개념을이해하고설명할수있다. 교재 Chapter

More information

hwp

hwp 공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No. Special Report_Special Theme UHDTV 지상파 UHD ESG 및 IBB 표준기술 이동관 MBC 기술연구소차장 2.1 개요 2.2 표준구성 TTA Journal Vol.167 l 63 OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile

More information

이 발명을 지원한 국가연구개발사업 과제고유번호 201109990000 부처명 지식경제부 연구사업명 IT 융합 고급인력과정 지원사업 연구과제명 스마트 자동차를 위한 AUTOSAR 기반 차량 내외부 통신 플랫폼 및 응용기술 주관기관 정보통신산업진흥원 연구기간 2011.06

이 발명을 지원한 국가연구개발사업 과제고유번호 201109990000 부처명 지식경제부 연구사업명 IT 융합 고급인력과정 지원사업 연구과제명 스마트 자동차를 위한 AUTOSAR 기반 차량 내외부 통신 플랫폼 및 응용기술 주관기관 정보통신산업진흥원 연구기간 2011.06 (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2013-0087326 (43) 공개일자 2013년08월06일 (51) 국제특허분류(Int. Cl.) H04L 12/40 (2006.01) H04L 5/22 (2006.01) (21) 출원번호 10-2012-0008610 (22) 출원일자 2012년01월27일 심사청구일자 전체

More information

일반적인 네트워크의 구성은 다음과 같다

일반적인 네트워크의 구성은 다음과 같다 W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3

More information

3GPP 3GPP2, FMC UMTS R99 384Kbps Data ATM based MSC Korea-Japan Roaming Pre-Commercial Service (World Cup 2002) UMTS R4 2Mbps Data MSC Server MGW UMTS R5 2Mbps Data IP Multimedia Subsystem SIP Server

More information

(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2

(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018)   ISSN 2 (JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, 2018 11 (JBE Vol. 23, No. 6, November 2018) https://doi.org/10.5909/jbe.2018.23.6.790 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) ATSC 3.0 UHD

More information

슬라이드 1

슬라이드 1 4. Mobile Service Technology Mobile Computing Lecture 2012. 10. 5 안병익 (biahn99@gmail.com) 강의블로그 : Mobilecom.tistory.com 2 Mobile Service in Korea 3 Mobile Service Mobility 4 Mobile Service in Korea 5 Mobile

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

참고: 본 제품 및 설명서를 사용하기 전에 다음을 반드시 읽어보십시오. 안전 수칙 및 보증 설명서 Regulatory Notice 중요 안전 수칙 및 취급 정보 iii페이지 부록 C 주의사항 97페이지 안전 수칙 및 보증 설명서와 Regulatory Notice가 웹

참고: 본 제품 및 설명서를 사용하기 전에 다음을 반드시 읽어보십시오. 안전 수칙 및 보증 설명서 Regulatory Notice 중요 안전 수칙 및 취급 정보 iii페이지 부록 C 주의사항 97페이지 안전 수칙 및 보증 설명서와 Regulatory Notice가 웹 사용 설명서 ThinkPad Tablet 참고: 본 제품 및 설명서를 사용하기 전에 다음을 반드시 읽어보십시오. 안전 수칙 및 보증 설명서 Regulatory Notice 중요 안전 수칙 및 취급 정보 iii페이지 부록 C 주의사항 97페이지 안전 수칙 및 보증 설명서와 Regulatory Notice가 웹 사이트에 업로드되었습니다. 이러한 문서를 참조 하려면

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

(72) 발명자 김도규 서울특별시성북구장위 3 동 박준일 서울특별시강서구등촌동 서광아파트 103 동 803 호 유형규 경기도광명시광명 4 동한진아파트 101 동 1801 호 - 2 -

(72) 발명자 김도규 서울특별시성북구장위 3 동 박준일 서울특별시강서구등촌동 서광아파트 103 동 803 호 유형규 경기도광명시광명 4 동한진아파트 101 동 1801 호 - 2 - (51) Int. Cl. (19) 대한민국특허청 (KR) (12) 공개특허공보 (A) F25B 30/06 (2006.01) (21) 출원번호 10-2008-0088941 (22) 출원일자 2008 년 09 월 09 일 심사청구일자 전체청구항수 : 총 7 항 2008 년 09 월 09 일 (54) 지중열교환기의공급파이프 (11) 공개번호 10-2010-0030143

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 How to produce ChemML and MathML 조윤상 ( 과편협기획운영위원 ) 1 Applications of XML Applications of XML RDF (Resource Description Framework) : 자원의정보를표현하기위한규격, 구문및구조에대한공통적인규칙을지원. RSS (Rich Site Summary) : 뉴스나블로그사이트에서주로사용하는콘텐츠표현방식.

More information

C++ Programming

C++ Programming C++ Programming 예외처리 Seo, Doo-okok clickseo@gmail.com http://www.clickseo.com 목 차 예외처리 2 예외처리 예외처리 C++ 의예외처리 예외클래스와객체 3 예외처리 예외를처리하지않는프로그램 int main() int a, b; cout > a >> b; cout

More information