KR100811419B1 - 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법 - Google Patents
공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법 Download PDFInfo
- Publication number
- KR100811419B1 KR100811419B1 KR1020000074284A KR20000074284A KR100811419B1 KR 100811419 B1 KR100811419 B1 KR 100811419B1 KR 1020000074284 A KR1020000074284 A KR 1020000074284A KR 20000074284 A KR20000074284 A KR 20000074284A KR 100811419 B1 KR100811419 B1 KR 100811419B1
- Authority
- KR
- South Korea
- Prior art keywords
- server
- random number
- user
- equation
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
통상, 공개키 암호화 방식(RSA)은 키를 상대방과 공유하지 않아도 되므로 키 교환(키 분배/공유) 과정이 필요 없지만, 대칭키 암호화 방식(DES)의 경우 반드시 안전한 키 교환이 전제되어야 한다. 특히, 비밀키가 긴 경우에 키를 교환하는 문제는 중요한 일이다. 그러나, 본 발명은 공개키 암호화 방식을 사용하기 때문에 대칭키 암호화 방식 사용에 따른 키 분배(키 분배/공유) 과정이 필요치 않다.
[수학식]
(여기서, 는 해쉬 함수, 는 비밀 마스터 키, 는 상기 제1 난수 를 위한 상기 색인 파라미터)
[수학식 1]
(여기서, b는 상기 서버의 개인키, 는 상기 서버의 공개키, 는 상기 이용자 시스템에 의해 생성된 제2 난수)
[수학식 2]
(여기서, h는 해쉬함수)
[수학식 3]
(여기서, h는 해쉬함수)
[수학식]
(여기서, 는 해쉬 함수, 는 비밀 마스터 키, 는 상기 제1 난수 를 위한 상기 색인 파라미터)
[수학식 1]
(여기서, b는 상기 서버의 개인키, 는 상기 서버의 공개키, 는 상기 이용자 시스템에 의해 생성된 제2 난수)
[수학식 2]
(여기서, h는 해쉬함수)
[수학식 3]
(여기서, h는 해쉬함수)
본 발명은 이용자가 서버를 인증하기 위해 난수 를 서버의 공개키로 암호화한 암호문을 서버로 송신함에 있어서, 이용자를 가장한 공격자가 올바른 암호문을 계산하지 않고 대신 불용정보를 서버에게 다량으로 송신하거나 또는 동일한 암호문을 반복해서 다량 송신하는 등의 서비스거부(DoS) 공격을 시도할 때 이를 방어할 때 이용한다. 통상, DoS 공격 중에서 대표적인 접속고갈 공격은 해커 즉 공격자가 짧은 시간 안에 많은 양의 접속 요구를 특정 서버에 보낼 때, 암호문을 프로토콜에 따라 적법하게 생성하지 않은, 즉 프로토콜에 규정된 암호문과는 전혀 무관한 불용정보(가짜 암호문)를 보냄으로써 DoS 공격을 시도하게 된다. 따라서, 본 발명은 이러한 불용정보에 대한 DoS 공격을 시도하는 것을 방어하고자 하는 것이다.
Claims (8)
- 삭제
- 이용자가 서버를 인증하기 위해 난수를 상기 서버의 공개키로 암호화한 암호문을 상기 서버로 송신하는 통신시스템에서, 서비스거부공격에 대한 방어 방법에 있어서,상기 서버가 하기의 수학식에 의하여 구한 제1 난수와 색인 파라미터를 이용자 시스템으로 송신하고, 상기 색인 파라미터의 값을 증가시키는 단계;상기 서버가 상기 이용자 시스템에 의해 생성된 제2 난수와 함께 상기 제1 난수를 암호화한 암호문을 상기 색인 파라미터와 함께 상기 이용자 시스템으로부터 수신받는 수신 단계;상기 서버가 상기 색인 파라미터를 바탕으로 상기 암호문에서 상기 제1 난수를 추출하여, 이를 상기 이용자 시스템으로 보낸 상기 제1 난수와 비교하는 단계; 및상기 비교 결과에 따라, 이용자의 서비스 요구를 거부하는 단계를 포함하는 서비스거부공격에 대한 방어 방법.[수학식]
- 이용자가 시도응답(challenge-response)용 시도(challenge) 값으로, 서버에 의해 생성된 제1 난수 대신, 유한 멱승 계산결과 를 이용하고, 상기 서버의 개인키와 공개키가 각각 와 이며, 상기 서버의 공개키를 이용한 이용자의 시도 값의 암호문이 인 경우의 통신시스템에서, 서비스거부공격에 대한 방어 방법에 있어서,상기 서버가 상기 이용자 시스템으로 보낸 상기 제1 난수를 이용하여 계산된 하기의 [수학식 1]의 x 값과 하기의 [수학식 2]의 y값을 수신하는 단계;상기 서버가 상기 이용자 시스템으로부터 수신된 x와 y 값을 하기의 [수학식 3]의 y'과 비교하여 확인하는 단계; 및상기 확인 결과, 상기 서버가 상기 y와 y'이 같으면 서비스를 제공하고, 다르면 상기 이용자 시스템의 서비스 요구를 거부하는 단계를 포함하는 서비스거부공격에 대한 방어 방법.[수학식 1][수학식 2](여기서, h는 해쉬함수)[수학식 3](여기서, h는 해쉬함수)
- 서비스거부공격에 대한 방어를 위하여, 프로세서를 구비한 통신시스템에,서버가 하기의 수학식에 의하여 구한 제1 난수와 색인 파라미터를 이용자 시스템으로 송신하고, 상기 색인 파라미터의 값을 증가시키는 기능;상기 서버가 상기 이용자 시스템에 의해 생성된 제2 난수와 함께 상기 제1 난수를 암호화한 암호문을 상기 색인 파라미터와 함께 상기 이용자 시스템으로부터 수신받는 기능;상기 서버가 상기 색인 파라미터를 바탕으로 상기 암호문에서 상기 제1 난수를 추출하여, 이를 상기 이용자 시스템으로 보낸 상기 제1 난수와 비교하는 기능; 및상기 비교 결과에 따라, 이용자의 서비스 요구를 거부하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.[수학식]
- 서비스거부공격에 대한 방어를 위하여, 이용자가 시도응답(challenge-response)용 시도(challenge) 값으로, 서버에 의해 생성된 제1 난수 대신, 유한 멱승 계산결과 를 이용하고, 상기 서버의 개인키와 공개키가 각각 와 이며, 상기 서버의 공개키를 이용한 이용자의 시도 값의 암호문이 인 경우, 프로세서를 구비한 통신시스템에,상기 서버가 상기 이용자 시스템으로 보낸 상기 제1 난수를 이용하여 계산된 하기의 [수학식 1]의 x 값과 하기의 [수학식 2]의 y값을 수신하는 기능;상기 서버가 상기 이용자 시스템으로부터 수신된 x와 y 값을 하기의 [수학식 3]의 y'과 비교하여 확인하는 기능; 및상기 확인 결과, 상기 서버가 상기 y와 y'이 같으면 서비스를 제공하고, 다르면 상기 이용자 시스템의 서비스 요구를 거부하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.[수학식 1][수학식 2](여기서, h는 해쉬함수)[수학식 3](여기서, h는 해쉬함수)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020000074284A KR100811419B1 (ko) | 2000-12-07 | 2000-12-07 | 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법 |
US09/752,668 US20020073322A1 (en) | 2000-12-07 | 2000-12-28 | Countermeasure against denial-of-service attack on authentication protocols using public key encryption |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020000074284A KR100811419B1 (ko) | 2000-12-07 | 2000-12-07 | 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20020045003A KR20020045003A (ko) | 2002-06-19 |
KR100811419B1 true KR100811419B1 (ko) | 2008-03-07 |
Family
ID=19702792
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020000074284A Expired - Fee Related KR100811419B1 (ko) | 2000-12-07 | 2000-12-07 | 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20020073322A1 (ko) |
KR (1) | KR100811419B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160131798A (ko) * | 2015-05-08 | 2016-11-16 | 한국전자통신연구원 | 연산 에러 검출이 가능한 준동형 암호 방법 및 그 시스템 |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020174345A1 (en) * | 2001-05-17 | 2002-11-21 | Patel Pankaj B. | Remote authenticating biometric apparatus and method for networks and the like |
FI114062B (fi) * | 2001-06-08 | 2004-07-30 | Nokia Corp | Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite |
US20030233584A1 (en) * | 2002-06-14 | 2003-12-18 | Microsoft Corporation | Method and system using combinable computational puzzles as challenges to network entities for identity check |
GB0228713D0 (en) * | 2002-12-09 | 2003-01-15 | Barron Mccann Ltd | Method and apparatus for secure TCP.IP communication |
US7395427B2 (en) * | 2003-01-10 | 2008-07-01 | Walker Jesse R | Authenticated key exchange based on pairwise master key |
EP1441275A1 (en) * | 2003-01-21 | 2004-07-28 | Hewlett-Packard Company | Component for a computer |
KR100982513B1 (ko) * | 2003-11-12 | 2010-09-16 | 삼성전자주식회사 | 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치 |
US20080289004A1 (en) * | 2004-06-04 | 2008-11-20 | International Business Machines Corporation | Method and Module for Protecting Against Attacks in a High-Speed Network |
CN100499453C (zh) * | 2004-07-29 | 2009-06-10 | 华为技术有限公司 | 一种客户端认证的方法 |
WO2006016850A1 (en) * | 2004-08-07 | 2006-02-16 | Veritas Mobile Solutions Pte. Ltd. | Authentication method and system |
US7725926B1 (en) * | 2004-08-23 | 2010-05-25 | Hewlett-Packard Development Company, L.P. | Authentication |
US7607020B2 (en) * | 2005-03-01 | 2009-10-20 | Adobe Systems Incorporated | Communication with an external source application |
WO2008010003A1 (en) * | 2006-07-14 | 2008-01-24 | Abb Research Ltd. | Secure password-based authentication and key distribution protocol with robust availability properties |
WO2009041804A2 (en) * | 2007-09-26 | 2009-04-02 | Mimos Berhad | Secure instant messaging |
CN101163010B (zh) * | 2007-11-14 | 2010-12-08 | 华为软件技术有限公司 | 对请求消息的鉴权方法和相关设备 |
TW200929988A (en) * | 2007-12-25 | 2009-07-01 | Tatung Co | Method for verifying server end apparatus |
JP2011077769A (ja) * | 2009-09-30 | 2011-04-14 | Fujifilm Corp | Vpnシステムおよびその動作制御方法 |
US9317572B2 (en) | 2010-03-31 | 2016-04-19 | Cloudera, Inc. | Configuring a system to collect and aggregate datasets |
US9081888B2 (en) | 2010-03-31 | 2015-07-14 | Cloudera, Inc. | Collecting and aggregating log data with fault tolerance |
US8874526B2 (en) | 2010-03-31 | 2014-10-28 | Cloudera, Inc. | Dynamically processing an event using an extensible data model |
US9082127B2 (en) | 2010-03-31 | 2015-07-14 | Cloudera, Inc. | Collecting and aggregating datasets for analysis |
CN101964803B (zh) * | 2010-10-25 | 2012-11-28 | 西安西电捷通无线网络通信股份有限公司 | 节点间会话密钥的建立系统及方法 |
US8788815B1 (en) * | 2011-01-31 | 2014-07-22 | Gazzang, Inc. | System and method for controlling access to decrypted data |
US8880592B2 (en) | 2011-03-31 | 2014-11-04 | Cloudera, Inc. | User interface implementation for partial display update |
US9128949B2 (en) | 2012-01-18 | 2015-09-08 | Cloudera, Inc. | Memory allocation buffer for reduction of heap fragmentation |
US9172608B2 (en) | 2012-02-07 | 2015-10-27 | Cloudera, Inc. | Centralized configuration and monitoring of a distributed computing cluster |
US9405692B2 (en) | 2012-03-21 | 2016-08-02 | Cloudera, Inc. | Data processing performance enhancement in a distributed file system |
US9338008B1 (en) | 2012-04-02 | 2016-05-10 | Cloudera, Inc. | System and method for secure release of secret information over a network |
US9842126B2 (en) | 2012-04-20 | 2017-12-12 | Cloudera, Inc. | Automatic repair of corrupt HBases |
US9753954B2 (en) | 2012-09-14 | 2017-09-05 | Cloudera, Inc. | Data node fencing in a distributed file system |
EP2918037A1 (en) * | 2012-11-12 | 2015-09-16 | Cryptography Research Inc. | Methods and systems for glitch-resistant cryptographic discrete-log based signing |
US9342557B2 (en) | 2013-03-13 | 2016-05-17 | Cloudera, Inc. | Low latency query engine for Apache Hadoop |
US9477731B2 (en) | 2013-10-01 | 2016-10-25 | Cloudera, Inc. | Background format optimization for enhanced SQL-like queries in Hadoop |
US9934382B2 (en) | 2013-10-28 | 2018-04-03 | Cloudera, Inc. | Virtual machine image encryption |
US9690671B2 (en) | 2013-11-01 | 2017-06-27 | Cloudera, Inc. | Manifest-based snapshots in distributed computing environments |
US10171635B2 (en) | 2013-12-04 | 2019-01-01 | Cloudera, Inc. | Ensuring properly ordered events in a distributed computing environment |
US9747333B2 (en) | 2014-10-08 | 2017-08-29 | Cloudera, Inc. | Querying operating system state on multiple machines declaratively |
US10120904B2 (en) | 2014-12-31 | 2018-11-06 | Cloudera, Inc. | Resource management in a distributed computing environment |
CN105636032B (zh) * | 2015-04-17 | 2019-12-10 | 宇龙计算机通信科技(深圳)有限公司 | 设备接入的处理方法、设备接入的处理装置和终端 |
US10372930B2 (en) | 2016-06-12 | 2019-08-06 | Apple Inc. | Hierarchical encryption of data |
US20170359318A1 (en) * | 2016-06-12 | 2017-12-14 | Apple Inc. | Diversification of Public Keys |
US10776502B2 (en) * | 2016-06-12 | 2020-09-15 | Apple Inc. | Diversification of public keys |
US11701976B2 (en) * | 2017-12-15 | 2023-07-18 | WiBotic Inc. | Device authentication for wireless charging |
US11707996B2 (en) | 2017-12-15 | 2023-07-25 | WiBotic Inc. | Wireless charging with multiple charging locations |
WO2019140554A1 (zh) * | 2018-01-16 | 2019-07-25 | Oppo广东移动通信有限公司 | 一种数据验证方法、网络设备、ue及计算机存储介质 |
CN109831414A (zh) * | 2018-12-27 | 2019-05-31 | 大象慧云信息技术有限公司 | 一种电子发票的交付管理方法及系统 |
EP3915290A4 (en) * | 2019-01-21 | 2022-09-21 | Telefonaktiebolaget LM Ericsson (publ) | METHOD OF AUTHENTICATION USING A COMMIT REQUEST MESSAGE AND RELATED USER DEVICES AND NETWORK NODES |
KR102270413B1 (ko) * | 2020-01-23 | 2021-06-29 | 주식회사 피에스디엘 | 보안 장치 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5434918A (en) * | 1993-12-14 | 1995-07-18 | Hughes Aircraft Company | Method for providing mutual authentication of a user and a server on a network |
US5666415A (en) * | 1995-07-28 | 1997-09-09 | Digital Equipment Corporation | Method and apparatus for cryptographic authentication |
US5748740A (en) * | 1995-09-29 | 1998-05-05 | Dallas Semiconductor Corporation | Method, apparatus, system and firmware for secure transactions |
JPH11340969A (ja) * | 1998-05-22 | 1999-12-10 | Nec Corp | ユーザ相互認証方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体 |
KR20000038184A (ko) * | 1998-12-04 | 2000-07-05 | 정선종 | 개방형 통신망에서의 사용자 인증 방법 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5799088A (en) * | 1993-12-01 | 1998-08-25 | Raike; William Michael | Non-deterministic public key encrypton system |
-
2000
- 2000-12-07 KR KR1020000074284A patent/KR100811419B1/ko not_active Expired - Fee Related
- 2000-12-28 US US09/752,668 patent/US20020073322A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5434918A (en) * | 1993-12-14 | 1995-07-18 | Hughes Aircraft Company | Method for providing mutual authentication of a user and a server on a network |
US5666415A (en) * | 1995-07-28 | 1997-09-09 | Digital Equipment Corporation | Method and apparatus for cryptographic authentication |
US5748740A (en) * | 1995-09-29 | 1998-05-05 | Dallas Semiconductor Corporation | Method, apparatus, system and firmware for secure transactions |
JPH11340969A (ja) * | 1998-05-22 | 1999-12-10 | Nec Corp | ユーザ相互認証方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体 |
KR20000038184A (ko) * | 1998-12-04 | 2000-07-05 | 정선종 | 개방형 통신망에서의 사용자 인증 방법 |
Non-Patent Citations (1)
Title |
---|
USPTO조사보고서 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160131798A (ko) * | 2015-05-08 | 2016-11-16 | 한국전자통신연구원 | 연산 에러 검출이 가능한 준동형 암호 방법 및 그 시스템 |
KR102423885B1 (ko) * | 2015-05-08 | 2022-07-21 | 한국전자통신연구원 | 연산 에러 검출이 가능한 준동형 암호 방법 및 그 시스템 |
Also Published As
Publication number | Publication date |
---|---|
US20020073322A1 (en) | 2002-06-13 |
KR20020045003A (ko) | 2002-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100811419B1 (ko) | 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법 | |
Aiello et al. | Just fast keying: Key agreement in a hostile internet | |
Aiello et al. | Efficient, DoS-resistant, secure key exchange for internet protocols | |
CN110069918B (zh) | 一种基于区块链技术的高效双因子跨域认证方法 | |
CN110932870B (zh) | 一种量子通信服务站密钥协商系统和方法 | |
US8307208B2 (en) | Confidential communication method | |
US7039713B1 (en) | System and method of user authentication for network communication through a policy agent | |
CN100388244C (zh) | 远程更改通讯密码的方法和系统 | |
JP4847322B2 (ja) | 二重要素認証されたキー交換方法及びこれを利用した認証方法とその方法を含むプログラムが貯蔵された記録媒体 | |
US8930704B2 (en) | Digital signature method and system | |
CN109714167A (zh) | 适用于移动应用签名的身份认证与密钥协商方法及设备 | |
JP2011125020A (ja) | 非証明書公開キーインフラストラクチャーに基づく、安全なクライアント・サーバー間の通信を設計するシステムおよび方法 | |
KR100842267B1 (ko) | 다중 인증 수단을 가지는 시스템의 통합 사용자 인증 서버,클라이언트 및 방법 | |
US20250202688A1 (en) | Quantum key transmission method, apparatus, and system | |
CN101867473B (zh) | 抗阻塞攻击的共享媒体终端连接建立方法和接入认证系统 | |
CN114095229B (zh) | 能源互联网的数据传输协议构建方法、装置和系统 | |
CN109067774B (zh) | 一种基于信任令牌的安全接入系统及其安全接入方法 | |
Cheng | An architecture for the Internet Key Exchange protocol | |
CN116743470A (zh) | 业务数据加密处理方法及装置 | |
Darwish et al. | A model to authenticate requests for online banking transactions | |
Clark et al. | Attacking authentication protocols | |
Zhai et al. | A multi-server biometric authentication scheme based on extended chaotic map for telecare medical information system | |
Yang et al. | Security enhancement for protecting password transmission | |
CN101827079A (zh) | 抗阻塞攻击的终端连接建立方法和终端访问认证系统 | |
EP4181457A1 (en) | Quantum based method and system for performing cryptocurrency asset transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
R17-X000 | Change to representative recorded |
St.27 status event code: A-3-3-R10-R17-oth-X000 |
|
PN2301 | Change of applicant |
St.27 status event code: A-3-3-R10-R11-asn-PN2301 St.27 status event code: A-3-3-R10-R13-asn-PN2301 |
|
PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
A201 | Request for examination | ||
PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
PR1002 | Payment of registration fee |
Fee payment year number: 1 St.27 status event code: A-2-2-U10-U11-oth-PR1002 |
|
PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
G170 | Re-publication after modification of scope of protection [patent] | ||
PG1701 | Publication of correction |
Patent document republication publication date: 20080407 Republication note text: Request for Correction Notice (Document Request) Gazette number: 1008114190000 Gazette reference publication date: 20080307 St.27 status event code: A-5-5-P10-P19-oth-PG1701 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 St.27 status event code: A-5-5-R10-R13-asn-PN2301 |
|
P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
P16-X000 | Ip right document amended |
St.27 status event code: A-5-5-P10-P16-nap-X000 |
|
Q16-X000 | A copy of ip right certificate issued |
St.27 status event code: A-4-4-Q10-Q16-nap-X000 |
|
PR1001 | Payment of annual fee |
Fee payment year number: 4 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
PR1001 | Payment of annual fee |
Fee payment year number: 5 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
FPAY | Annual fee payment |
Payment date: 20130205 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Fee payment year number: 6 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
FPAY | Annual fee payment |
Payment date: 20140205 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Fee payment year number: 7 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Not in force date: 20150301 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE St.27 status event code: A-4-4-U10-U13-oth-PC1903 |
|
PC1903 | Unpaid annual fee |
Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20150301 St.27 status event code: N-4-6-H10-H13-oth-PC1903 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |