요약 | 본 발명은 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터 협상 방법에 관한 것이다. 이 단말 보안 관련 파라미터 협상 방법은 단말과 기지국이 단말의 보안 관련 파라미터 협상을 위해 송수신하는 기본 기능 협상 요구 메시지 및 기본 기능 협상 응답 메시지에 보안 관련 협상 파라미터를 포함시킨다. 이 보안 관련 협상 파라미터는 단말과 기지국 사이의 인증 정책 협상을 위해 사용되는 인증 정책 지원 부 필드와 메시지 인증 코드 방식 협상을 위해 사용되는 메시지 인증 코드 방식 부 필드를 포함한다. 기지국은 사업자의 정책에 따라 인증 또는 메시지 인증을 수행하지 않고 생략이 가능하다는 내용을 인증 정책 지원 부 필드 또는 메시지 인증 코드 방식 부 필드에 기재하여 단말로 통보할 수 있다. 또한, 단말과 기지국은 보안 관련 협상 파라미터의 인증 정책 지원 부 필드를 통해 하나 이상의 조합으로 이루어진 인증 정책을 선택할 수 있다. 본 발명에 따르면, 다양한 인증 정책과 메시지 인증 기능을 지원할 수 있을 뿐만 아니라 인증 기능의 생략과 메시지 인증을 사용하지 않는 방식을 제공함으로써 무선 휴대 인터넷 시스템의 사업자가 시스템을 전반적으로 보다 효율적이고 유연하게 관리할 수 있다.무선 휴대 인터넷, 인증 정책, 메시지 인증 방식, 보안 파라미터 |
---|---|
Int. CL | H04L 29/02 (2006.01) H04L 9/32 (2006.01) H04L 12/28 (2006.01) H04W 28/18 (2009.01) |
CPC | |
출원번호/일자 | 1020060129754 (2006.12.19) |
출원인 | 한국전자통신연구원, 주식회사 케이티, 에스케이브로드밴드주식회사, 에스케이텔레콤 주식회사, 삼성전자주식회사 |
등록번호/일자 | 10-0804801-0000 (2008.02.12) |
공개번호/일자 | 10-2007-0006643 (2007.01.11) 문서열기 |
공고번호/일자 | (20080220) 문서열기 |
국제출원번호/일자 | |
국제공개번호/일자 | |
우선권정보 |
미국 | 60/663,348 | 2005.03.17
|
법적상태 | 등록 |
심사진행상태 | 수리 |
심판사항 | |
구분 | |
원출원번호/일자 | 10-2006-0013993 (2006.02.14) |
관련 출원번호 | 1020060013993 |
심사청구여부/일자 | Y (2007.09.14) |
심사청구항수 | 34 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한국전자통신연구원 | 대한민국 | 대전광역시 유성구 |
2 | 주식회사 케이티 | 대한민국 | 경기도 성남시 분당구 |
3 | 에스케이브로드밴드주식회사 | 대한민국 | 서울특별시 중구 |
4 | 에스케이텔레콤 주식회사 | 대한민국 | 서울특별시 중구 |
5 | 삼성전자주식회사 | 대한민국 | 경기도 수원시 영통구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 조석헌 | 대한민국 | 전라북도 익산시 |
2 | 이태용 | 대한민국 | 경상남도 창원시 |
3 | 임선화 | 대한민국 | 대전광역시 서구 |
4 | 윤철식 | 대한민국 | 서울특별시 노원구 |
5 | 송준혁 | 대한민국 | 경기도 안양시 동안구 |
6 | 이지철 | 대한민국 | 경기도 용인시 풍 |
7 | 장 용 | 대한민국 | 경기도 성남시 분당구 |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 유미특허법인 | 대한민국 | 서울특별시 강남구 테헤란로 ***, 서림빌딩 **층 (역삼동) |
번호 | 이름 | 국적 | 주소 |
---|---|---|---|
1 | 한국전자통신연구원 | 대한민국 | 대전광역시 유성구 |
2 | 주식회사 케이티 | 대한민국 | 경기도 성남시 분당구 |
3 | 에스케이브로드밴드주식회사 | 대한민국 | 서울특별시 중구 |
4 | 삼성전자주식회사 | 대한민국 | 경기도 수원시 영통구 |
5 | 에스케이 텔레콤주식회사 | 대한민국 | 서울특별시 중구 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | 특허분할출원서 Divisional Application of Patent |
2006.12.19 | 수리 (Accepted) | 1-1-2006-0938022-04 |
2 | [심사청구]심사청구(우선심사신청)서 [Request for Examination] Request for Examination (Request for Preferential Examination) |
2007.09.14 | 수리 (Accepted) | 1-1-2007-0666361-43 |
3 | [명세서등 보정]보정서 [Amendment to Description, etc.] Amendment |
2007.09.14 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2007-0666360-08 |
4 | 등록결정서 Decision to grant |
2008.01.22 | 발송처리완료 (Completion of Transmission) | 9-5-2008-0031448-82 |
5 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2008.10.06 | 수리 (Accepted) | 4-1-2008-5157397-02 |
6 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2009.01.23 | 수리 (Accepted) | 4-1-2009-5016183-55 |
7 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2009.03.13 | 수리 (Accepted) | 4-1-2009-5047686-24 |
8 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2009.08.04 | 수리 (Accepted) | 4-1-2009-5150899-36 |
9 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2010.04.19 | 수리 (Accepted) | 4-1-2010-5068437-23 |
10 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2012.01.10 | 수리 (Accepted) | 4-1-2012-5005621-98 |
11 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2012.03.21 | 수리 (Accepted) | 4-1-2012-5058926-38 |
12 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2012.06.08 | 수리 (Accepted) | 4-1-2012-5122434-12 |
13 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2012.06.21 | 수리 (Accepted) | 4-1-2012-5132663-40 |
14 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2012.07.31 | 수리 (Accepted) | 4-1-2012-5163428-43 |
15 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2013.07.31 | 수리 (Accepted) | 4-1-2013-5106568-91 |
16 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2013.09.05 | 수리 (Accepted) | 4-1-2013-5121625-03 |
17 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2014.02.11 | 수리 (Accepted) | 4-1-2014-5018159-78 |
18 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2015.02.02 | 수리 (Accepted) | 4-1-2015-0006137-44 |
19 | 출원인정보변경(경정)신고서 Notification of change of applicant's information |
2016.06.03 | 수리 (Accepted) | 4-1-2016-0041895-23 |
번호 | 청구항 |
---|---|
1 |
1 통신 시스템의 단말이 기지국으로 전송하는 보안 협상을 하기 위한 메시지를 생성하는 방법에 있어서,상기 단말이 지원 가능한 PKM(privacy key management) 버전을 나타내는 PKM 버전 지원(PKM version support) 정보를 상기 메시지에 기록하는 단계,상기 단말이 지원 가능한 인증 정책을 나타내는 인증 정책 지원(authorization policy support) 정보를 상기 메시지에 기록하는 단계,상기 단말이 지원 가능한 메시지 인증 코드 방식(message authentication code mode)을 나타내는 메시지 인증 코드 방식 정보를 상기 메시지에 기록하는 단계, 그리고상기 단말이 지원 가능한 PN(packet number) 윈도우 크기(PN window size)를 나타내는 PN 윈도우 크기 정보를 상기 메시지에 기록하는 단계를 포함하는 방법 |
2 |
2 제1항에 있어서,상기 단말 기본 기능 협상 요청 메시지는 SBC-REQ(subscriber station basic capability request) 메시지인 방법 |
3 |
3 제1항 또는 제2항에 있어서,상기 PKM 버전 지원 정보는 PKM 버전 1 및 PKM 버전 2 중 적어도 하나를 포함하는 방법 |
4 |
4 제1항 또는 제2항에 있어서,상기 인증 정책 지원 정보는 8비트를 가지며,상기 8비트 중 3비트는 초기 접속 절차에 할당되어 있으며, 상기 8비트의 나머지 5비트 중 3비트는 재접속 또는 핸드오버 절차에 할당되어 있는 방법 |
5 |
5 제4항에 있어서,상기 초기 접속 절차에 할당되어 있는 3비트는 각각 RSA(Rivest Shamir Adleman) 기반 인증의 지원 여부, EAP(Extensible Authentication Protocol) 기반 인증의 지원 여부 및 인증된 EAP(Authenticated EAP) 기반 인증의 지원 여부를 나타내고,상기 재접속 또는 핸드오버 절차에 할당되어 있는 3비트는 각각 RSA 기반 인증의 지원 여부, EAP 기반 인증의 지원 여부 및 인증된 EAP 기반 인증의 지원 여부를 나타내는 방법 |
6 |
6 제1항 또는 제2항에 있어서,상기 인증 정책 지원 정보는,상기 단말이 EAP 기반 인증을 지원, 상기 단말이 EAP 기반 인증과 인증된 EAP 기반 인증을 지원, 상기 단말이 RSA 기반 인증을 지원, 상기 단말이 RSA 기반 인증과 인증된 EAP 기반 인증을 지원, 그리고 상기 단말이 RSA 기반 인증과 EAP 기반 인증을 지원 중 적어도 하나를 포함하는 방법 |
7 |
7 제1항 또는 제2항에 있어서,상기 메시지 인증 코드 방식 정보는,HMAC(Hashed Message Authentication Code) 지원, CMAC(Cipher-based Message Authentication Code) 지원 및 적어도 하나의 short-HMAC 지원 중 적어도 하나를 포함하는 방법 |
8 |
8 제7항에 있어서,상기 적어도 하나의 short-HMAC은, 64비트 short-HMAC, 80비트 short-HMAC 및 96비트 short-HMAC을 포함하는 방법 |
9 |
9 제1항 또는 제2항에 있어서,상기 메시지 인증 코드 방식 정보는 8비트를 가지며,상기 8비트 중 i번째 비트는 HMAC 지원 여부를 나타내며, j번째 비트는 CMAC 지원 여부를 나타내고, k번째 비트는 64비트 short-HMAC 지원 여부를 나타내며, m번째 비트는 80비트 short-HMAC 지원 여부를 나타내고, n번째 비트는 96비트 short-HMAC 지원 여부를 나타내며,상기 i, j, k, m 및 n은 0과 7 사이의 서로 다른 정수인 방법 |
10 |
10 제1항 또는 제2항에 있어서,상기 PN 윈도우 크기 정보는 SA(Security Association)마다 수신 PN 윈도우 크기에 대한 정보를 포함하는 방법 |
11 |
11 통신 시스템의 기지국이 단말로부터 수신한 단말 기본 기능 협상 요청 메시지 대한 응답 메시지를 생성하는 방법에 있어서, 상기 단말 기본 기능 협상 요청 메시지를 통해 상기 단말과 협상한 PKM(privacy key management) 버전을 나타내는 PKM 버전 지원(PKM version support) 정보를 상기 응답 메시지에 기록하는 단계,상기 단말 기본 기능 협상 요청 메시지를 통해 상기 단말과 협상한 인증 정책을 나타내는 인증 정책 지원(authorization policy support) 정보를 상기 응답 메시지에 기록하는 단계,상기 단말 기본 기능 협상 요청 메시지를 통해 상기 단말과 협상한 메시지 인증 코드 방식(message authentication code mode)을 나타내는 메시지 인증 코드 방식 정보를 상기 응답 메시지에 기록하는 단계, 그리고상기 단말 기본 기능 협상 요청 메시지를 통해 상기 단말과 협상한 PN(packet number) 윈도우 크기(PN window size) 정보를 상기 응답 메시지에 기록하는 단계를 포함하는 방법 |
12 |
12 제11항에 있어서,상기 응답 메시지는 SBC-RSP(subscriber station basic capability request) 메시지인 방법 |
13 |
13 제11항 또는 제12항에 있어서,상기 PKM 버전 지원 정보는 PKM 버전 1 및 PKM 버전 2 중 어느 하나를 포함하는 방법 |
14 |
14 제11항 또는 제12항에 있어서,상기 인증 정책 지원 정보는 8비트를 가지며,상기 8비트 중 3비트는 초기 접속 절차에 할당되어 있는 방법 |
15 |
15 제14항에 있어서,상기 초기 접속 절차에 할당되어 있는 3비트는 각각 RSA(Rivest Shamir Adleman) 기반 인증, EAP(Extensible Authentication Protocol) 기반 인증 및 인증된 EAP(Authenticated EAP) 기반 인증을 나타내는 방법 |
16 |
16 제11항 또는 제12항에 있어서,상기 인증 정책 지원 정보는, 상기 단말의 인증을 생략한다는 정보를 포함하는 방법 |
17 |
17 제11항 또는 제12항에 있어서,상기 인증 정책 지원 정보는,상기 단말의 인증을 생략, EAP 기반 인증, EAP 기반 인증 후에 인증된 EAP 기반 인증, RSA 기반 인증, RSA 기반 인증 후에 인증된 EAP 기반 인증, 그리고 RSA 기반 인증 후에 EAP 기반 인증 중 어느 하나를 포함하는 방법 |
18 |
18 제11항 또는 제12항에 있어서,상기 메시지 인증 코드 방식 정보는,메시지 인증 코드 생략, HMAC(Hashed Message Authentication Code), CMAC(Cipher-based Message Authentication Code) 및 적어도 하나의 short-HMAC 중 어느 하나를 포함하는 방법 |
19 |
19 제18항에 있어서,상기 적어도 하나의 short-HMAC은, 64비트 short-HMAC, 80비트 short-HMAC 및 96비트 short-HMAC을 포함하는 방법 |
20 |
20 제11항 또는 제12항에 있어서,상기 메시지 인증 코드 방식 정보는 8비트를 가지며,상기 8비트 중 i번째 비트는 HMAC을 나타내며, j번째 비트는 CMAC을 나타내고, k번째 비트는 64비트 short-HMAC을 나타내며, m번째 비트는 80비트 short-HMAC을 나타내고, n번째 비트는 96비트 short-HMAC을 나타내며,상기 i, j, k, m 및 n은 0과 7 사이의 서로 다른 정수인 방법 |
21 |
21 제11항 또는 제12항에 있어서,상기 PN 윈도우 크기 정보는 SA(Security Association)마다 수신 PN 윈도우 크기에 대한 정보를 포함하는 방법 |
22 |
22 통신 시스템의 단말이 기지국과 협상을 위한 보안 협상 파라미터를 생성하는 방법에 있어서,PKM(privacy key management) 버전 지원(PKM version support) 필드를 포함하는 상기 보안 협상 파라미터를 생성하는 단계, 그리고상기 PKM 버전 지원 필드의 각 비트의 값을 0 또는 1로 설정해서 상기 단말이 지원 가능한 PKM 버전을 설정하는 단계를 포함하며,상기 PKM 버전 지원 필드의 복수의 비트 중 m번째 비트는 PKM 버전 1의 지원 여부를 나타내며, n번째 비트는 PKM 버전 2의 지원 여부를 나타내며,상기 0과 1 중에서 하나는 상기 단말이 지원함을 나타내며 다른 하나는 상기 단말이 지원하지 않음을 나타내는 방법 |
23 |
23 제22항에 있어서,상기 복수의 비트는 8비트이고, 상기 m은 0이며, 상기 n은 1인 방법 |
24 |
24 통신 시스템의 단말이 기지국과 협상을 위한 보안 협상 파라미터를 생성하는 방법에 있어서,인증 정책 지원(authorization policy support) 필드를 포함하는 상기 보안 협상 파라미터를 생성하는 단계, 그리고상기 인증 정책 지원 필드의 각 비트의 값을 0 또는 1로 설정해서 상기 단말이 지원 가능한 인증 정책을 설정하는 단계를 포함하며,상기 인증 정책 지원 필드의 복수의 비트 중 i번째, j번째 및 k번째 비트는 초기 접속에 할당되고, 상기 i번째 비트는 RSA(Rivest Shamir Adleman) 기반 인증의 지원 여부, 상기 j번째 비트는 EAP(Extensible Authentication Protocol) 기반 인증의 지원 여부, 상기 k번째 비트는 인증된 EAP(Authenticated EAP) 기반 인증의 지원 여부를 나타내며,상기 인증 정책 지원 필드의 복수의 비트 중 l번째, m번째 및 n번째 비트는 재접속 또는 핸드오버에 할당되고, 상기 l번째 비트는 RSA 기반 인증의 지원 여부, 상기 m번째 비트는 EAP 기반 인증의 지원 여부, 상기 n번째 비트는 인증된 EAP 기반 인증의 지원 여부를 나타내며, 상기 0과 1 중에서 하나는 상기 단말이 지원함을 나타내고 다른 하나는 상기 단말이 지원하지 않음을 나타내는 방법 |
25 |
25 제24항에 있어서,상기 복수의 비트는 8비트이고, 상기 i, j, k, l, m 및 n은 각각 0, 1, 2, 4, 5, 6인 방법 |
26 |
26 통신 시스템의 단말이 기지국과 협상을 위한 보안 협상 파라미터를 생성하는 방법에 있어서,메시지 인증 코드 방식(message authentication code mode) 필드를 포함하는 상기 보안 협상 파라미터를 생성하는 단계, 그리고상기 메시지 인증 코드 방식 필드의 각 비트의 값을 0 또는 1로 설정해서 상기 단말이 지원 가능한 메시지 인증 코드 방식을 설정하는 단계를 포함하며,상기 메시지 인증 코드 방식 필드의 복수의 비트 중 i번째 비트는 HMAC(Hashed Message Authentication Code) 지원 여부, j번째 비트는 CMAC(Cipher-based Message Authentication Code) 지원 여부, k번째 비트는 64비트 short-HMAC 지원 여부, m번째 비트는 80비트 short-HMAC 지원 여부, n번째 비트는 96비트 short-HMAC 지원 여부를 나타내고,상기 0과 1 중에서 하나는 상기 단말이 지원함을 나타내며 다른 하나는 상기 단말이 지원하지 않음을 나타내는 방법 |
27 |
27 제26항에 있어서,상기 복수의 비트는 8비트이고, 상기 i, j, k, m 및 n은 각각 0, 1, 2, 3 및 4인 방법 |
28 |
28 통신 시스템의 기지국이 단말과 협상한 보안 협상 파라미터를 생성하는 방법에 있어서,PKM(privacy key management) 버전 지원(PKM version support) 필드를 포함하는 상기 보안 협상 파라미터를 생성하는 단계, 그리고상기 PKM 버전 지원 필드의 각 비트의 값을 0 또는 1로 설정해서 상기 단말과 협상한 PKM 버전을 설정하는 단계를 포함하며,상기 PKM 버전 지원 필드의 복수의 비트 중 m번째 비트는 PKM 버전 1의 지원 여부를 나타내며, n번째 비트는 PKM 버전 2의 지원 여부를 나타내며,상기 0과 1 중에서 하나는 지원을 나타내며 다른 하나는 지원하지 않음을 나타내는 방법 |
29 |
29 제28항에 있어서,상기 복수의 비트는 8비트이고, 상기 m은 0이며, 상기 n은 1인 방법 |
30 |
30 통신 시스템의 기지국이 단말과 협상한 보안 협상 파라미터를 생성하는 방법에 있어서,인증 정책 지원(authorization policy support) 필드를 포함하는 상기 보안 협상 파라미터를 생성하는 단계, 그리고상기 인증 정책 지원 필드의 각 비트의 값을 0 또는 1로 설정해서 상기 단말과 협상한 인증 정책을 설정하는 단계를 포함하며,상기 인증 정책 지원 필드의 복수의 비트 중 i번째, j번째 및 k번째 비트는 초기 접속에 할당되고, 상기 i번째 비트는 RSA(Rivest Shamir Adleman) 기반 인증의 지원 여부, 상기 j번째 비트는 EAP(Extensible Authentication Protocol) 기반 인증의 지원 여부, 상기 k번째 비트는 인증된 EAP(Authenticated EAP) 기반 인증의 지원 여부를 나타내며,상기 0과 1 중에서 하나는 지원을 나타내며 다른 하나는 지원하지 않음을 나타내는 방법 |
31 |
31 제30항에 있어서,상기 복수의 비트는 8비트이고, 상기 i, j 및 k은 각각 0, 1, 2인 방법 |
32 |
32 제30항 또는 제31항에 있어서,상기 j번째, j번째 및 k번째 비트가 지원하지 않음을 나타내는 값인 경우에, 상기 인증 정책은 인증을 생략함이며,상기 i번째 비트만이 지원을 나타내는 값인 경우에, 상기 인증 정책은 RSA 기반 인증이고,상기 j번째 비트만이 지원을 나타내는 값인 경우에, 상기 인증 정책은 EAP 기반 인증이며,상기 i번째 및 j번째 비트가 각각 지원을 나타내는 값인 경우에, 상기 인증 정책은 RSA 기반 인증 후에 EAP 기반 인증이고,상기 i번째 및 k번째 비트가 각각 지원을 나타내는 값인 경우에, 상기 인증 정책은 RSA 기반 인증 후에 인증된 EAP 기반 인증이며,상기 j번째 및 k번째 비트가 각각 지원을 나타내는 값인 경우에, 상기 인증 정책은 EAP 기반 인증 후에 인증된 EAP 기반 인증인 방법 |
33 |
33 통신 시스템의 기지국이 단말과 협상한 보안 협상 파라미터를 생성하는 방법에 있어서,메시지 인증 코드 방식(message authentication code mode) 필드를 포함하는 상기 보안 협상 파라미터를 생성하는 단계, 그리고상기 메시지 인증 코드 방식 필드의 각 비트의 값을 0 또는 1로 설정해서 상기 단말과 협상한 메시지 인증 코드 방식을 설정하는 단계를 포함하며,상기 메시지 인증 코드 방식 필드의 복수의 비트 중 i번째 비트는 HMAC(Hashed Message Authentication Code) 지원 여부, j번째 비트는 CMAC(Cipher-based Message Authentication Code) 지원 여부, k번째 비트는 64비트 short-HMAC 지원 여부, m번째 비트는 80비트 short-HMAC 지원 여부, n번째 비트는 96비트 short-HMAC 지원 여부를 나타내고,상기 0과 1 중에서 하나는 지원을 나타내며 다른 하나는 지원하지 않음을 나타내는 방법 |
34 |
34 제33항에 있어서,상기 복수의 비트는 8비트이고, 상기 i, j, k, m 및 n은 각각 0, 1, 2, 3 및 4인 방법 |
지정국 정보가 없습니다 |
---|
순번 | 패밀리번호 | 국가코드 | 국가명 | 종류 |
---|---|---|---|---|
1 | CN101142784 | CN | 중국 | FAMILY |
2 | EP01864427 | EP | 유럽특허청(EPO) | FAMILY |
3 | EP01864427 | EP | 유럽특허청(EPO) | FAMILY |
4 | JP05572314 | JP | 일본 | FAMILY |
5 | JP20533609 | JP | 일본 | FAMILY |
6 | KR100704677 | KR | 대한민국 | FAMILY |
7 | US08656480 | US | 미국 | FAMILY |
8 | US20090119509 | US | 미국 | FAMILY |
9 | WO2006098552 | WO | 세계지적재산권기구(WIPO) | FAMILY |
순번 | 패밀리번호 | 국가코드 | 국가명 | 종류 |
---|---|---|---|---|
1 | CN101142784 | CN | 중국 | DOCDBFAMILY |
2 | CN101142784 | CN | 중국 | DOCDBFAMILY |
3 | EP1864427 | EP | 유럽특허청(EPO) | DOCDBFAMILY |
4 | EP1864427 | EP | 유럽특허청(EPO) | DOCDBFAMILY |
5 | EP1864427 | EP | 유럽특허청(EPO) | DOCDBFAMILY |
6 | JP2008533609 | JP | 일본 | DOCDBFAMILY |
7 | JP2008533609 | JP | 일본 | DOCDBFAMILY |
8 | JP2008533609 | JP | 일본 | DOCDBFAMILY |
9 | JP5572314 | JP | 일본 | DOCDBFAMILY |
10 | KR100704677 | KR | 대한민국 | DOCDBFAMILY |
11 | KR20060101234 | KR | 대한민국 | DOCDBFAMILY |
12 | US2009119509 | US | 미국 | DOCDBFAMILY |
13 | US8656480 | US | 미국 | DOCDBFAMILY |
14 | WO2006098552 | WO | 세계지적재산권기구(WIPO) | DOCDBFAMILY |
국가 R&D 정보가 없습니다. |
---|
특허 등록번호 | 10-0804801-0000 |
---|
표시번호 | 사항 |
---|---|
1 |
출원 연월일 : 20061219 출원 번호 : 1020060129754 공고 연월일 : 20080220 공고 번호 : 특허결정(심결)연월일 : 20080122 청구범위의 항수 : 34 유별 : H04L 9/32 발명의 명칭 : 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터협상 방법 존속기간(예정)만료일 : |
순위번호 | 사항 |
---|---|
1 |
(권리자) 삼성전자주식회사 경기도 수원시 영통구... |
1 |
(권리자) 한국전자통신연구원 대전광역시 유성구... |
1 |
(권리자) 주식회사 케이티 경기도 성남시 분당구... |
1 |
(권리자) 에스케이브로드밴드주식회사 서울특별시 중구... |
1 |
(권리자) 에스케이 텔레콤주식회사 서울특별시 중구... |
제 1 - 3 년분 | 금 액 | 1,596,000 원 | 2008년 02월 13일 | 납입 |
제 4 년분 | 금 액 | 788,000 원 | 2011년 01월 18일 | 납입 |
제 5 년분 | 금 액 | 788,000 원 | 2012년 01월 20일 | 납입 |
제 6 년분 | 금 액 | 788,000 원 | 2013년 01월 18일 | 납입 |
제 7 년분 | 금 액 | 1,392,000 원 | 2014년 01월 17일 | 납입 |
제 8 년분 | 금 액 | 1,392,000 원 | 2015년 01월 19일 | 납입 |
제 9 년분 | 금 액 | 1,392,000 원 | 2016년 01월 19일 | 납입 |
제 10 년분 | 금 액 | 2,110,000 원 | 2017년 01월 18일 | 납입 |
제 11 년분 | 금 액 | 2,110,000 원 | 2018년 01월 18일 | 납입 |
제 12 년분 | 금 액 | 2,110,000 원 | 2019년 01월 11일 | 납입 |
제 13 년분 | 금 액 | 2,230,000 원 | 2020년 01월 14일 | 납입 |
번호 | 서류명 | 접수/발송일자 | 처리상태 | 접수/발송번호 |
---|---|---|---|---|
1 | 특허분할출원서 | 2006.12.19 | 수리 (Accepted) | 1-1-2006-0938022-04 |
2 | [심사청구]심사청구(우선심사신청)서 | 2007.09.14 | 수리 (Accepted) | 1-1-2007-0666361-43 |
3 | [명세서등 보정]보정서 | 2007.09.14 | 보정승인간주 (Regarded as an acceptance of amendment) | 1-1-2007-0666360-08 |
4 | 등록결정서 | 2008.01.22 | 발송처리완료 (Completion of Transmission) | 9-5-2008-0031448-82 |
5 | 출원인정보변경(경정)신고서 | 2008.10.06 | 수리 (Accepted) | 4-1-2008-5157397-02 |
6 | 출원인정보변경(경정)신고서 | 2009.01.23 | 수리 (Accepted) | 4-1-2009-5016183-55 |
7 | 출원인정보변경(경정)신고서 | 2009.03.13 | 수리 (Accepted) | 4-1-2009-5047686-24 |
8 | 출원인정보변경(경정)신고서 | 2009.08.04 | 수리 (Accepted) | 4-1-2009-5150899-36 |
9 | 출원인정보변경(경정)신고서 | 2010.04.19 | 수리 (Accepted) | 4-1-2010-5068437-23 |
10 | 출원인정보변경(경정)신고서 | 2012.01.10 | 수리 (Accepted) | 4-1-2012-5005621-98 |
11 | 출원인정보변경(경정)신고서 | 2012.03.21 | 수리 (Accepted) | 4-1-2012-5058926-38 |
12 | 출원인정보변경(경정)신고서 | 2012.06.08 | 수리 (Accepted) | 4-1-2012-5122434-12 |
13 | 출원인정보변경(경정)신고서 | 2012.06.21 | 수리 (Accepted) | 4-1-2012-5132663-40 |
14 | 출원인정보변경(경정)신고서 | 2012.07.31 | 수리 (Accepted) | 4-1-2012-5163428-43 |
15 | 출원인정보변경(경정)신고서 | 2013.07.31 | 수리 (Accepted) | 4-1-2013-5106568-91 |
16 | 출원인정보변경(경정)신고서 | 2013.09.05 | 수리 (Accepted) | 4-1-2013-5121625-03 |
17 | 출원인정보변경(경정)신고서 | 2014.02.11 | 수리 (Accepted) | 4-1-2014-5018159-78 |
18 | 출원인정보변경(경정)신고서 | 2015.02.02 | 수리 (Accepted) | 4-1-2015-0006137-44 |
19 | 출원인정보변경(경정)신고서 | 2016.06.03 | 수리 (Accepted) | 4-1-2016-0041895-23 |
기술정보가 없습니다 |
---|
과제정보가 없습니다 |
---|
[KST2015081944][한국전자통신연구원] | TPM의 PCR을 이용한 원격 인증 방법 | 새창보기 |
---|---|---|
[KST2015096219][한국전자통신연구원] | 피어 투 피어 네트워크에서 확장홈 서비스 장치 및 서비스제공 방법 | 새창보기 |
[KST2015100113][한국전자통신연구원] | 모바일 단말기의 인증 플랫폼 및 이를 이용한 서비스 방법 | 새창보기 |
[KST2015100119][한국전자통신연구원] | 인체접촉 감지를 이용하는 통신 장치 및 그 방법 | 새창보기 |
[KST2015078599][한국전자통신연구원] | 관리 센서를 이용한 네트워크 관리방법 | 새창보기 |
[KST2015095614][한국전자통신연구원] | 윈도우 소켓 응용프로그램 인터페이스 후킹을 이용한네트워크 퍼징 방법 | 새창보기 |
[KST2015080544][한국전자통신연구원] | 인터넷에서 인증 assertion을 이용한 접속시간제어 방법 | 새창보기 |
[KST2015083441][한국전자통신연구원] | XML 공통 형식을 이용한 이기종 센서 데이터 스트림처리 시스템 및 방법 | 새창보기 |
[KST2015083196][한국전자통신연구원] | 유비쿼터스 웹서비스 방법 | 새창보기 |
[KST2015099659][한국전자통신연구원] | 일회성 인증 코드를 이용한 키 인증/서비스 시스템 및 그방법 | 새창보기 |
[KST2015089300][한국전자통신연구원] | 보안성이 강화된 디지털 포렌식 장치 | 새창보기 |
[KST2017001676][한국전자통신연구원] | 리던던트 시스템에서의 프로세스 인증 장치 및 방법(APPARATUS FOR PROCESS AUTHENTICATION IN REDUNDANT SYSTEM AND METHOD USING THE SAME) | 새창보기 |
[KST2015098414][한국전자통신연구원] | 추이적 특성을 응용한 역할 기반 인증 기법 | 새창보기 |
[KST2015081996][한국전자통신연구원] | 인터넷 트래픽 측정 시스템 및 측정 방법 | 새창보기 |
[KST2015096941][한국전자통신연구원] | 기지국 시스템, XML DTD 구조의 DCD 파일이저장된 기록매체 및 DCD 파일의 파싱방법 | 새창보기 |
[KST2015102036][한국전자통신연구원] | 결합 키워드를 이용한 데이터 암호화 방법 및 데이터 검색방법 | 새창보기 |
[KST2014045697][한국전자통신연구원] | 익명 인증 서비스 방법 | 새창보기 |
[KST2015081403][한국전자통신연구원] | RFID 태그 식별자 및 이를 이용한 RFID시스템에서의 컨텐츠 획득 방법 | 새창보기 |
[KST2015089422][한국전자통신연구원] | 일회용 ID를 이용한 인증 시스템 및 방법 | 새창보기 |
[KST2015083400][한국전자통신연구원] | 디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치 | 새창보기 |
[KST2015083283][한국전자통신연구원] | 콘텐츠 관리 기술 연동을 위한 콘텐츠 전달 방법과 기록매체 | 새창보기 |
[KST2015080461][한국전자통신연구원] | 인터넷 전화에서 발신자 식별 방법과 과금 방법 및 과금시스템 | 새창보기 |
[KST2015087513][한국전자통신연구원] | 다중 인증 수단을 가지는 시스템의 통합 사용자 인증 서버,클라이언트 및 방법 | 새창보기 |
[KST2015098476][한국전자통신연구원] | 상황 인식 시스템을 위한 OSGi 기반 동적 서비스 관리방법 | 새창보기 |
[KST2014031628][한국전자통신연구원] | 센서 네트워크 환경에서의 질의 처리 방법 및 시스템 | 새창보기 |
[KST2015086314][한국전자통신연구원] | 소셜 네트워크에서의 서픽스 트리 인덱싱 방법 및 장치 | 새창보기 |
[KST2015080360][한국전자통신연구원] | 유비쿼터스 기반의 상황 정보 제공 서비스 시스템 및 그방법 | 새창보기 |
[KST2015080324][한국전자통신연구원] | 인터넷 방송 시스템 및 그 방법 | 새창보기 |
[KST2015099171][한국전자통신연구원] | 조건부 추적이 가능한 익명 서비스 시스템 | 새창보기 |
[KST2015087007][한국전자통신연구원] | 홈 네트워크 미들웨어 상에서 디바이스와 서비스 자원간의 접근제어를 위한 시스템 및 그 방법 | 새창보기 |
심판사항 정보가 없습니다 |
---|