会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
热词
    • 2. 发明授权
    • 정삼투 및 흐름장 흐름 분획 기법을 이용한 막 오염 평가 장치
    • 用于使用前向OSMOSIS和流场现场流量分析来评估膜附着潜能的装置
    • KR101318578B1
    • 2013-10-16
    • KR1020120056789
    • 2012-05-29
    • 고려대학교 산학협력단
    • 홍승관김영진주영길함영완
    • G01N7/10G01N15/08G01N33/00G01N35/08
    • G01N15/08G01N7/10G01N35/08G01N2015/084G01N2015/086
    • PURPOSE: An apparatus for evaluating membrane fouling using a method of forward osmosis and flow field flow fractionation is provided to apply the method of the flow field flow fractionation to the evaluation of a dense membrane such as a nano-filtering membrane, a reverse osmosis membrane, and a forward osmosis membrane. CONSTITUTION: An apparatus for evaluating membrane fouling using a method of forward osmosis and flow field flow fractionation includes a channel unit (10), a channel flow forming part (30), and a forward osmosis forming part (20). The channel unit houses a separation membrane as a target to be evaluated, and has a flow channel and a guide channel. The separation membrane is placed between the flow channel and the guide channel. The channel flow forming part runs a channel fluid into the flow channel of the channel unit, and forms a channel flow. The forward osmosis forming part feeds a guide fluid into the guide channel so that the channel fluid penetrating the separation membrane with the forward osmosis forms a cross channel. The guide fluid has concentration over the concentration of the channel fluid.
    • 目的:提出一种使用正向渗透和流场分流方法评估膜污染的装置,将流场分流方法应用于纳滤膜,反渗透膜等致密膜的评价 ,和正向渗透膜。 构成:使用正向渗透和流场分流的方法评价膜污染的装置包括通道单元(10),通道流形成部分(30)和正向渗透形成部分(20)。 通道单元容纳作为评价对象的分离膜,具有流路和引导通道。 分离膜放置在流动通道和引导通道之间。 通道流动形成部件将通道流体运行到通道单元的流动通道中,并形成通道流。 正向渗透形成部件将引导流体供给到引导通道中,使得通过正向渗透渗透分离膜的通道流体形成交叉通道。 引导流体的浓度超过通道流体的浓度。
    • 4. 发明授权
    • 건설현장의 벽체 및 기둥 선조립 철근을 양중하기 위한 지그장치
    • 用于提升墙和柱预制钢筋的JIG
    • KR101122249B1
    • 2012-03-16
    • KR1020090095215
    • 2009-10-07
    • 고려대학교 산학협력단연세대학교 산학협력단
    • 강경인조훈희최희복김백중오동욱임홍철김영진
    • B66C1/16B66C1/12
    • 본 발명은 인력중심의 건설공사 환경 중 건설현장의 벽체 또는/및 기둥의 선조립된 철근을 양중하기 위한 지그(jig)장치에 관한 것으로서, 더욱 상세하게는 타워크레인과 같은 양중장치에 결속되기 위한 결속구가 상부표면에 형성되어 있고, 하부표면에는 이동구조체가 연결되어 이동되어질 수 있도록 길이방향으로 제 1 홈통레일이 형성된 메인구조체와; 상기 메인구조체를 가로지르는 방향으로 설치된 제 1 수평부재와 상기 메인구조체와 동일한 길이방향으로 설치된 제 2 수평부재로 이루어지며, 상기 제 1 수평부재의 상부표면 중앙부에는 메인구조체의 길이방향 제 1 홈통레일 속으로 삽입되어 이동되어질 수 있도록 제 1 이동용 휠이 부착되어지고, 제 1 수평부재의 하부표면에는 수직부재가 연결되어 이동되어질 수 있도록 제 1 수평부재와 동일한 방향으로 제 2 홈통레일이 형성된 사각형 형상의 이동구조체와; 일측단부는 상기 메인구조체 및 이동구조체의 홈통레일 속으로 삽입되어 이동되어질 수 있는 제 2 이동용 휠이 부착되어지며, 타측단부는 벽체 및 기둥의 선조립된 철근을 양중하여 이동하기 위한 연결구가 부착되어지며, 상기 일측단부와 타측단부 사이에는 서로 동일한 길이로 형성된 연결줄로 이루어지는 수직부재로 형성되는 것을 특징으로 하는 벽체 및 기둥의 선조립 철근을 양중하기 위한 지그장치에 관한 것이다.
    • 5. 发明授权
    • 서버와 디바이스간 인증방법
    • 服务器与设备之间的认证方式
    • KR101297648B1
    • 2013-08-19
    • KR1020110145742
    • 2011-12-29
    • 고려대학교 산학협력단
    • 최진영김영진이송희
    • H04L9/30H04L9/08H04L9/32
    • 본 발명은 서버와 디바이스간 인증 방법에 관한 것으로, 보다 구체적으로, 상기 서버가 상기 디바이스로부터 수신한 상기 디바이스의 ID 및 해시된 패스워드를 암호화하여 생성한 암호화키를 상기 디바이스로 전송하는 암호화키전송단계; 상기 디바이스가 상기 서버로 통신채널을 구축하기 위한 통신요청메시지를 전송하는 통신요청단계; 상기 서버가 제1 비밀랜덤키를 생성하고, 디피헬만(Diffie-Hellman) 알고리즘을 이용하여 제1 공개키를 생성한 후, 생성한 제1 공개키를 상기 디바이스로 전송하는 공개키전송단계; 상기 디바이스가 제2 비밀랜덤키를 생성하고, 상기 제2 비밀랜덤키 및 제1 공개키를 이용하여 상기 디바이스와 서버간에 상호 공유되는 비밀키를 생성하는 비밀키생성단계; 상기 디바이스가 상기 비밀키를 이용하여 상기 서버와의 인증을 위해 사용되는 적어도 하나의 파라미터를 생성한 후, 생성된 적어도 하나의 파라미터를 상기 서버로 전송하는 파라미터전송단계; 상기 서버가 상기 적어도 하나의 파라미터로부터 암호화키를 획득하고, 자신의 서버비밀키를 이용해 상기 암호화키를 복호화한 후, 상기 디바이스의 ID를 획득하여 상기 디바이스에 대한 인증을 수행하고, 상기 적어도 하나의 파라미터로부터 타임스탬프값을 획득하고, 획득한 타임스탬프값을 암호화하여 파라미터를 생성하여 상기 디바이스로 전송하는 디바이스인증단계; 및 상기 디바이스가 상기 타임스탬프값을 암호화하여 생성된 파라미터를 복호화하여 타임스탬프값을 획득하고, 획득한 타임스탬프값을 기생성된 타임스탬프값과 비교하여 상기 서버를 인증하는 서버인증단계;를 포함하는 것을 특징으로 한다.
      이러한 구성에 의해, 본 발명의 서버와 디바이스간 인증방법은 디바이스의 고유한 식별값을 서버에 저장하지 않고, 서버와 디바이스간 키 교환을 통해 상호 인증을 수행됨에 따라 상기 서버가 외부로부터 공격을 받더라도 상기 디바이스의 식별값이 노출되는 것을 방지할 수 있는 효과가 있다.
    • 10. 发明公开
    • 서버와 디바이스간 인증방법
    • 服务器与设备之间的认证方法
    • KR1020130077171A
    • 2013-07-09
    • KR1020110145742
    • 2011-12-29
    • 고려대학교 산학협력단
    • 최진영김영진이송희
    • H04L9/30H04L9/08H04L9/32
    • H04L9/3273H04L9/0863H04L9/14H04L9/3013H04L9/3297
    • PURPOSE: An authentication method between a server and a device is provided to prevent an identification value of the device from being exposed even when the server is attacked from the outside. CONSTITUTION: A server (110) receives an ID as a unique identification value of a device (120) and a hashed password from the device, which is an encryption key, generating the encryption key and transmitting the generated encryption key to the device (S210). The device transmits a communication request message to the server to establish a communication channel with the server (S220). The server generates a secret first random key to certify the device requesting the communication, generates a public key based on a Diffie-Hellman algorithm (S230), and transmits the generated public key to the device (S240). The device generates a secret second random key and generates a private key using the generated secret second random key and the public key (S250). The device generates a parameter for authentication using the private key and transmits the parameter to the server (S260,S270). The server verifies the device by obtaining the ID of the device from the received parameter (S280). [Reference numerals] (110) Server; (120) Device; (S210) Transmit an encryption key generated by coding an ID of the device and a hashed password; (S220) Transmit a communication request message; (S230) Generate a first secret random key and a first public key; (S240) Transmit the first public key; (S250) Generate a secret second random key and generate a private key using the generated secret second random key and the first public key; (S260) Generate at least one parameter by using the private key; (S270) Transmit at least one parameter; (S280) Verify the device by obtaining the ID of the device from the parameter; (S290) Obtain a time stamp value from the parameter and generate a separate parameter by coding the obtained time stamp value; (S300) Transmit the generated parameter; (S310) Obtain a time stamp value by decoding the received parameter; (S320) Verify the server by comparing the obtained time stamp value with the pre-generated time stamp value
    • 目的:提供服务器和设备之间的认证方法,以防止服务器从外部受到攻击时,设备的标识值被暴露。 构成:服务器(110)从作为加密密钥的设备接收作为设备(120)的唯一标识值的ID和散列密码,生成加密密钥并将生成的加密密钥发送到设备(S210 )。 设备向服务器发送通信请求消息以建立与服务器的通信信道(S220)。 服务器产生秘密的第一随机密钥来证明请求通信的设备,基于Diffie-Hellman算法生成公开密钥(S230),并将生成的公钥发送到设备(S240)。 设备生成秘密的第二随机密钥,并使用所生成的秘密第二随机密钥和公开密钥生成私钥(S250)。 设备使用私钥生成用于认证的参数,并将该参数发送给服务器(S260,S270)。 服务器通过从接收到的参数获取设备的ID来验证设备(S280)。 (附图标记)(110)服务器; (120)装置; (S210)发送通过对设备的ID进行编码而生成的加密密钥和散列密码; (S220)发送通信请求消息; (S230)生成第一秘密随机密钥和第一公钥; (S240)发送第一个公钥; (S250)生成密钥第二随机密钥,并使用所生成的秘密第二随机密钥和第一公开密钥生成私钥; (S260)使用私钥生成至少一个参数; (S270)发送至少一个参数; (S280)通过从参数获取设备的ID来验证设备; (S290)从参数获取时间戳值,并通过对获得的时间戳值进行编码来生成单独的参数; (S300)发送生成的参数; (S310)通过解码接收到的参数来获取时间戳值; (S320)通过将获取的时间戳值与预先生成的时间戳值进行比较来验证服务器