KR101247521B1 - Security apparatus for mobile device - Google Patents
Security apparatus for mobile device Download PDFInfo
- Publication number
- KR101247521B1 KR101247521B1 KR1020120099681A KR20120099681A KR101247521B1 KR 101247521 B1 KR101247521 B1 KR 101247521B1 KR 1020120099681 A KR1020120099681 A KR 1020120099681A KR 20120099681 A KR20120099681 A KR 20120099681A KR 101247521 B1 KR101247521 B1 KR 101247521B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- otp
- user
- password
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 45
- 230000006870 function Effects 0.000 abstract description 13
- 238000010586 diagram Methods 0.000 description 13
- 230000006386 memory function Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephone Function (AREA)
Abstract
모바일 기기 보안 장치는 보안 토큰과 일회용 비밀 번호(One Time Password, OTP) 생성 기능 중 적어도 하나를 통해서 사용자를 인증하고, 인증된 사용자에 대해 보안 메모리부로의 접근을 허용한다. The mobile device security device authenticates the user through at least one of a security token and a one time password (OTP) generation function, and allows the authenticated user access to the secure memory unit.
Description
본 발명은 모바일 기기 보안 장치에 관한 것이다. The present invention relates to a mobile device security device.
최근 스마트 폰, 태블릿을 시발점으로 모바일 시장이 더욱 커져가면서 모바일 뱅킹, 모바일 통신, 모바일 TV, 모바일 영화 등 모바일 비즈니스와 모바일 마케팅, 모바일 전자정부 등 새로운 모바일 서비스가 대두될 것이다. As the mobile market expands further with the launch of smartphones and tablets, new mobile services such as mobile banking, mobile communication, mobile TV, and mobile movies, mobile marketing, and mobile e-government will emerge.
그러나 이러한 편리함 이면에는 개인정보 유출이라는 부정적인 요소가 있다. 스마트 폰의 가장 큰 위협 요소로 개인 정보의 유출 및 금전적 손실을 꼽을 수 있다. 특히, 스마트 폰은 무선 네트워크에 연결되어 있기 때문에 악성 코드의 활동에 더욱 취약하다. 즉, 현재 모바일 기기에서 공인 인증서 저장은 기기 내부 메모리에 저장되고 기존 모바일 OTP는 소프트웨어 방식으로 구동되어 악성 앱에 의해 언제든지 개인정보 유출이 가능하다. 이로 인하여 모바일 기기 내의 공인 인증서, 개인 파일 등의 분실, 보안 카드 같은 개인 파일 등의 유출로 인한 계좌 정보의 유출 피해까지 이어질 수 있다. 개인뿐만 아니라 기업에서도 스마트폰 분실로 인한 개인 정보의 유출은 개인적인 피해를 넘어서 기업 정보의 유출로 이어질 수 있다. But behind this convenience, there is a negative element of personal information leakage. The biggest threat to smartphones is the leakage of personal information and financial losses. In particular, smart phones are more vulnerable to malware activity because they are connected to a wireless network. That is, in the current mobile device, the authentication certificate is stored in the internal memory of the device, and the existing mobile OTP is driven by a software method so that personal information can be leaked at any time by a malicious app. This may lead to the loss of account information due to the loss of public certificates, personal files, etc., leaks of personal files such as security cards, etc. in the mobile device. In addition to individuals, the leakage of personal information due to smartphone loss can lead to the leakage of corporate information beyond personal damage.
앞으로 스마트폰을 비롯한 모바일 기기의 대중화가 더욱 빠른 속도로 진행될 것으로 예상되므로, 모바일 기기에 저장되어 있는 자료의 외부 유출을 방지할 필요성이 높아지고 있다. As the popularity of mobile devices, including smartphones, is expected to proceed at a faster pace, the necessity of preventing the leakage of data stored in mobile devices is increasing.
한편, 종래에는 금융서버와 비금융서버(예를들면, 게임, 포탈, 기업 )에 모두 OTP번호를 이용하여 인증을 하고자 한다면 사용자는 복수개의 원타임 패스워드 발생장치를 휴대해야만 하는 문제점이 발생하고 있었다.On the other hand, in the related art, if a user wants to authenticate by using an OTP number in both a financial server and a non-financial server (eg, a game, a portal, a company), a user has to carry a plurality of one-time password generators.
복수의 기관에서 하나의 원타임 패스워드 발생장치를 사용하기 위해서는 오티피번호를 인증하는 인증서버를 공유하거나 공동사용 할 원타임 패스워드 발생장치에 키 파일을 공유해 각각의 기관에서 인증서버를 구축해야만 가능하다. 그러나 만약 하나의 기관에서 해킹등의 사고로 인하여 문제가 발생할 시 공동사용 중인 타 기관들까지 해킹에 대한 문제가 확산되어 상당히 심각한 문제를 발생시킬 수 있다.In order to use one one-time password generator in multiple organizations, it is possible to establish an authentication server in each institution by sharing an authentication server that authenticates the OTP number or by sharing a key file with the one-time password generator that will be shared. However, if a problem occurs due to an accident such as hacking in one institution, the problem of hacking may spread to other organizations in common use and may cause a serious problem.
문제점을 해결하기 위한 방법으로서, 한국등록특허 10-0972152호에는 서로 다른 기관(금융기관, 비금융기관)에 독립적으로 사용할 수 있는 여러개의 OTP번호를 생성 표시하는 듀얼모드로 작동하는 시간동기방식 원타임 패스워드 발생장치가 제안된 바 있다.As a method for solving the problem, Korean Patent No. 10-0972152 has a time-synchronous one-time password operating in dual mode to generate and display a number of OTP numbers that can be used independently of different institutions (financial institutions, non-financial institutions). A generator has been proposed.
상기 등록특허는 서로 다른 작동모드를 선택하기 위한 제 1 전원키 및 제 2 전원키를 각각 설치하고, 제 1 전원키 또는 제 2 전원키의 입력에 따라 금융서버 또는 비금융서버에 사용할 수 있는 서로 다른 OTP를 발생시켜 표시부로 출력하도록 한다.The registered patent is provided with a first power key and a second power key for selecting a different operation mode, respectively, and can be used in different financial server or non-financial server according to the input of the first power key or the second power key Generate OTP and output it to the display.
그러나, 상기 등록특허에 의할 경우에는 서로 다른 OTP를 발생시키기 위해 2개의 전원키를 구비하여야 하고, 사용자가 각 전원키가 어떤 유형의 기관에 사용되는 것인지를 기억하여야 하는 등 불편한 점이 많은 문제점이 있다.However, according to the registered patent, two power keys must be provided to generate different OTPs, and a user has many inconveniences such as remembering which type of engine each power key is used for. have.
본 발명이 해결하고자 하는 과제는 모바일 기기를 안전하게 사용할 수 있도록 함과 아울러, 별도의 전원수단이나 선택수단이 없이도 서로 다른 기관(금융기관, 비금융기관)에 독립적으로 사용할 수 있는 여러 개의 OTP 중 목적에 맞는 OTP를 생성 표시할 수 있도록 하는 모바일 기기 보안 장치를 제공하는 것이다. The problem to be solved by the present invention is to provide a safe use of the mobile device, and to the purpose of several OTP that can be used independently of different institutions (financial institutions, non-financial institutions) without a separate power supply or selection means. It is to provide a mobile device security device that can generate and display a suitable OTP.
본 발명의 한 실시 예에 따르면, 암호화된 데이터를 저장하는 보안 메모리부, According to an embodiment of the present invention, a secure memory unit for storing encrypted data,
저장된 비밀 번호, 공인인증서 및 공인인증서 전자 서명 키를 이용하여 사용자 인증을 수행하는 보안 토큰 모듈과, 인증대상 기관에 따라 서로 다른 일회용 비밀 번호가 생성되도록 서로 다른 시드값을 저장하고, 상기 시드값과 시간 정보를 암호 알고리즘의 입력 값으로 사용해서 해당 인증대상 기관의 인증을 위한 OTP 값을 생성하고, 이를 인증 서버로 보내서 사용자 인증을 수행하는 OTP 생성 모듈을 포함하는 스마트카드 칩 및 상기 모바일 기기와 연결되어 통신하고, 사용자 인증이 수행되도록 상기 보안 메모리부, 보안 토큰 모듈 및 스마트카드 칩을 제어하는 것으로서, 보안 메모리 인증에서는 스마트 카드 칩에 의해 인증된 사용자의 데이터를 암호화하여 상기 보안 메모리부에 저장하거나 상기 보안 메모리부에 저장된 암호화된 데이터를 복호화하여 상기 인증된 사용자에게 제공하도록 제어하고, 보안 토큰 인증에서는 상기 비밀 번호, 상기 공인인증서 및 상기 공인인증서 전자 서명 키를 이용하여 사용자 인증이 수행되도록 제어하며, OTP 인증에서는 인증 프로세스 과정을 분석하여 인증 대상 기관의 유형을 추출한 후 해당 인증대상 기관의 유형에 상응하는 시드값을 이용하여 OTP값이 생성되도록 제어하는 제어부를 포함한다. A security token module that performs user authentication using a stored password, a public certificate, and a digital certificate digital signature key, and stores different seed values so that different one-time passwords are generated according to an authentication target authority. Smart card chip comprising an OTP generation module for generating an OTP value for authentication of the authentication target authority using the time information as an input value of the encryption algorithm, and sending it to the authentication server to perform user authentication, and connected with the mobile device Controlling the secure memory unit, the security token module, and the smart card to communicate with each other and performing user authentication. In secure memory authentication, data of a user authenticated by the smart card chip is encrypted and stored in the secure memory unit. Decrypt the encrypted data stored in the secure memory unit Control to provide the authenticated user, and in the security token authentication, the user authentication is controlled using the password, the public certificate and the electronic certificate electronic signature key, and in the OTP authentication, the authentication process is analyzed and authenticated. And extracting the type of the target authority and controlling the OTP value to be generated using a seed value corresponding to the type of the target certification authority.
본 발명의 실시 예에 의하면, 모바일 기기에서 외부 저장 장치로 사용되는 마이크로 SD 메모리에 보안 토근, OTP 및 보안 메모리 기능을 통합 구현함으로써, 별도의 추가 장치 없이 모바일 기기에서의 안전한 공인 인증서 저장과 OTP 인증을 가능하게 해주며, 일반 데이터 저장용 메모리가 아닌 개인 정보나 기업 정보 유출 방지를 위한 보안 메모리 기능을 제공해 준다. 이로 인해서 모바일 기기의 안전한 사용이 가능해질 수 있다. According to an embodiment of the present invention, by securely implementing the secure token, OTP and secure memory functions in the micro SD memory used as an external storage device in the mobile device, secure authentication certificate storage and OTP authentication in the mobile device without additional devices It provides a secure memory function to prevent the leakage of personal information or corporate information, rather than the memory for general data storage. This may enable the safe use of mobile devices.
도 1a는 본 발명의 실시 예에 따른 모바일 기기 보안 장치를 개략적으로 나타낸 도면이고, 도 1b는 OTP 생성모듈의 세부 구성도이다.
도 2는 본 발명의 실시 예에 따른 모바일 기기 보안 장치의 일 예를 나타낸 도면이다.
도 3은 본 발명의 실시 예에 따른 제어부의 사용자 인증 방법을 개략적으로 나타낸 도면이다.
도 4는 본 발명의 실시 예에 따른 단일 비밀번호 인증 방식을 설명한 도면이다.
도 5는 본 발명의 실시 예에 따른 혼합 인증 방식을 설명한 도면이다.
도 6은 본 발명의 실시 예에 따른 단일 OTP 인증 방식을 설명한 도면이다. 1A is a diagram schematically illustrating a mobile device security apparatus according to an embodiment of the present invention, and FIG. 1B is a detailed configuration diagram of an OTP generation module.
2 is a diagram illustrating an example of a mobile device security apparatus according to an embodiment of the present invention.
3 is a diagram schematically illustrating a user authentication method of a controller according to an exemplary embodiment of the present invention.
4 is a diagram illustrating a single password authentication method according to an embodiment of the present invention.
5 is a diagram illustrating a mixed authentication method according to an embodiment of the present invention.
6 is a diagram illustrating a single OTP authentication method according to an embodiment of the present invention.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art can easily carry out the present invention. As those skilled in the art would realize, the described embodiments may be modified in various different ways, all without departing from the spirit or scope of the present invention. In the drawings, parts irrelevant to the description are omitted in order to clearly describe the present invention, and like reference numerals designate like parts throughout the specification.
명세서 및 청구범위 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다. Throughout the specification and claims, when a section is referred to as "including " an element, it is understood that it does not exclude other elements, but may include other elements, unless specifically stated otherwise.
이제 본 발명의 실시 예에 따른 모바일 기기 보안 장치에 대하여 도면을 참고로 하여 상세하게 설명한다. Now, a mobile device security apparatus according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings.
도 1a는 본 발명의 실시 예에 따른 모바일 기기 보안 장치를 개략적으로 나타낸 도면이고, 도 1b는 OTP 생성모듈의 세부 구성도이며, 도 2는 본 발명의 실시 예에 따른 모바일 기기 보안 장치의 일 예를 나타낸 도면이다. 1A is a diagram schematically illustrating a mobile device security device according to an embodiment of the present invention, FIG. 1B is a detailed configuration diagram of an OTP generation module, and FIG. 2 is an example of a mobile device security device according to an embodiment of the present invention. The figure which shows.
도 1a을 참고하면, 모바일 기기 보안 장치(100)는 스마트 카드 칩(110), 보안 메모리부(120) 및 제어부(130)를 포함한다.Referring to FIG. 1A, the mobile
스마트 카드 칩(110)은 보안 기능을 실제로 수행하는 보안 칩으로, 보안 토큰 모듈(112) 및 OTP 생성 모듈(114)을 포함한다. 보안 토큰 모듈(112)은 모바일 기기에서 안전한 공인 인증서 저장과 사용을 위해 비밀 번호, 공인인증서 및 공인인증서 전자 서명 키를 저장하며, 암호화 기능, 전자 서명키 생성 기능, 전자서명 기능을 가지며 비밀 번호, 공인인증서 및 공인인증서 전자 서명 키를 이용하여 사용자 인증 기능을 수행한다. OTP 생성 모듈(114)은 임의의 난수 또는 시간을 암호 알고리즘의 입력 값으로 사용해서 OTP 값을 생성하고, 이를 인증 서버로 보내서 사용자를 인증하는 것으로서, 본 발명에서는 인증대상 기관에 따라 서로 다른 OTP가 생성되도록 인증대상 기관의 유형별로 서로 다른 시드값을 저장하고, 인증대상 기관의 유형에 따라 해당되는 시드값과 시간 정보를 암호 알고리즘의 입력 값으로 사용해서 해당 인증대상 기관의 인증을 위한 OTP 값을 생성하는 것이 특징이다. 여기서, 인증대상 기관의 유형은 사용자에 따라 여러 형태로 분류될 수 있으며, 대표적으로는 금융기관과 비금융기관(게임 사이트, 포털 사이트, 기업 사이트 등)으로 구분될 수 있다.The
인증대상 기관의 유형이 금융기관과 비금융기관의 2가지 유형으로 분류된 실시예를 도 1b를 참조하여 설명하면, OTP 생성모듈(114)은 세부적으로 금융기관에 상응하는 시드값이 저장된 제 1 메모리(114-1)와, 비금융기관에 상응하는 시드값이 저장된 제 2 메모리(114-2), 제어부(130)의 제어신호에 의거하여 제 1 메모리(114-1) 및 제 2 메모리(114-2) 중 어느 하나를 선택하는 메모리 선택부(114-3) 및 메모리 선택부(114-3)에 의해 선택된 메모리에 저장된 시드값을 이용하여 OTP를 생성하는 OTP 생성부(114-4)를 포함하여 구성될 수 있다. Referring to FIG. 1B, an embodiment in which a type of an authentication target institution is classified into two types, a financial institution and a non-financial institution, is described in detail with reference to FIG. 1B. The first memory 114-1 and the second memory 114- on the basis of the control signal of the second memory 114-2 and the
보안 메모리부(120)는 인증된 사용자의 접근을 허용하고, 인증된 사용자의 데이터를 저장한다. The
제어부(130)는 모바일 기기와의 통신을 수행하고, 스마트 카드 칩(110) 및 보안 메모리부(120)를 제어하는 역할을 수행한다. 본 발명에서 제어부(130)는 단일 프로세서를 이용하여 보안 메모리 인증 기능, 보안 토큰 인증 기능 및 OTP 인증 기능을 모두 제공하는 것이 특징이다.The
보안 메모리 인증 기능을 위해, 제어부(130)는 인증된 사용자의 데이터를 암호화하여 저장하고, 인증된 사용자의 요청에 따라서 암호화된 데이터를 복호화한다. 제어부(130)는 데이터 저장, 복사 및 이동 시에 선택적 또는 강제적으로 데이터를 암호화할 수 있으며, 패스워드 지정과 데이터 암호화의 2단계 구조를 지원할 수 있다. For the secure memory authentication function, the
이러한 모바일 기기 보안 장치(100)는 도 2에 도시한 바와 같이 모바일 기기(200)에서 외부 저장 장치로 사용되는 마이크로 SD 메모리(300)에 구현될 수 있다. The mobile
도 3은 본 발명의 실시 예에 따른 사용자 인증을 위한 제어부의 동작을 설명한 도면이다. 3 is a diagram illustrating an operation of a controller for user authentication according to an exemplary embodiment of the present invention.
도 3을 참고하면, 제어부(130)는 모바일 기기(200)의 화면을 통해서 인증 모드 정보를 표시한다(S310). Referring to FIG. 3, the
인증 모드에는 비밀번호로 사용자를 인증하는 단일 비밀번호 인증 방식, 비밀 번호와 공인 인증서로 사용자를 인증하는 혼합 인증 방식 및 OTP로 사용자를 인증하는 단일 OTP 인증 방식이 있을 수 있다. The authentication mode may include a single password authentication method for authenticating a user with a password, a hybrid authentication method for authenticating a user with a password and a public certificate, and a single OTP authentication method for authenticating a user with an OTP.
이들 방식의 사용자 인증은 스마트 카드 칩(110)에서 수행할 수 있으며, 이외에도 인증 모드에는 비밀번호 인증, 공인 인증서 인증 및 OTP 인증 방식을 조합한 형태의 다른 인증 방식이 있을 수도 있다. The user authentication of these methods may be performed by the
단일 비밀 번호 인증 방식의 경우, 스마트 카드 칩(110)은 사용자가 입력한 비밀 번호와 스마트 카드 칩(110)에 저장되어 있는 비밀 번호를 비교하여 일치하는 경우에, 사용자를 인증한다. In the case of a single password authentication method, the
혼합 인증 방식의 경우, 스마트 카드 칩(110)은 비밀 번호 인증을 통과한 사용자에 대해 공인 인증서를 이용한 인증을 수행하여 사용자를 인증한다. 단일 OTP 인증 방식의 경우, 스마트 카드 칩(110)은 사용자에 대해 OTP 값을 생성하여 사용자를 인증한다. In the case of a mixed authentication method, the
사용자가 사용하고자 하는 인증 모드를 선택하면(S320), 제어부(130)는 사용자의 인증 모드 선택에 따른 사용자 인증이 수행되도록 스마트 카드 칩(110)을 제어한다(S330). When the user selects an authentication mode to use (S320), the
이와 같은 사용자 인증은 사용자가 보안 메모리부(120)로 접근을 시도할 때 이루어질 수 있다. Such user authentication may be performed when a user attempts to access the
또한 보안 메모리부(120)에 암호화된 데이터를 저장한 경우, 암호화된 데이터를 복호화하기 위해서 비밀번호를 입력해야 하는데, 제어부(130)는 단일 비밀번호 인증 방식이나 단일 OTP 인증 방식을 제공할 수 있고, 사용자가 단일 비밀번호 인증 방식이나 단일 OTP 인증 방식을 선택하면, 보안 토큰 모듈(112)은 해당 인증 방식으로 사용자를 인증할 수 있다. In addition, when the encrypted data is stored in the
도 4는 본 발명의 실시 예에 따른 단일 비밀번호 인증 방식을 설명한 도면이다. 4 is a diagram illustrating a single password authentication method according to an embodiment of the present invention.
도 4를 참고하면, 모바일 기기 보안 장치(100)에 보안 토큰 모듈(112) 생성 시에 사용자로부터 모바일 기기(200)를 통해서 비밀 번호를 입력 받아, 이를 보안 토큰 모듈(112)의 내부 공간에 저장한다(S410). Referring to FIG. 4, when the security
이후, 사용자가 모바일 기기 보안 장치(100)에 접근(로그인)하면(S420), 보안 토큰 모듈(112)은 사용자로부터 비밀 번호 입력을 요청한다(S430). Thereafter, when the user accesses (logs in) the mobile device security apparatus 100 (S420), the security
사용자가 입력한 비밀 번호는 제어부(130)를 통해서 보안 토큰 모듈(112)에 전달된다. The password entered by the user is transmitted to the security
보안 토큰 모듈(112)은 사용자로부터 모바일 기기(200)를 통해서 비밀 번호를 수신하면(S440), 사용자로부터 입력 받은 비밀 번호와 스마트 카드 칩(110)의 내부 공간에 저장되어 있는 비밀 번호가 일치하는지 비교하고(S450), 서로 일치하면 사용자를 인증한다(S460). When the security
도 5는 본 발명의 실시 예에 따른 혼합 인증 방식을 설명한 도면이다. 5 is a diagram illustrating a mixed authentication method according to an embodiment of the present invention.
도 5를 참고하면, 모바일 기기 보안 장치(100)에 보안 토큰 모듈(112) 생성 시에 사용자로부터 비밀 번호를 입력 받아, 이를 보안 토큰 모듈(112)의 내부 공간에 저장한다(S502). Referring to FIG. 5, when the security
또한 보안 토큰 모듈(112)은 전자 서명용 키쌍인 개인키와 공개키를 생성한하고(S504), 개인키를 보안 토큰 모듈(112)의 내부 공간에 저장하고 공개키가 포함된 인증서 요청을 인증 서버(400)로 전송한다(S506). In addition, the security
인증 서버(400)는 인증서를 생성하고(S508), 전달받은 공개키로 인증서를 전자 서명 즉, 암호화하여 모바일 기기(200)를 통해 보안 토큰 모듈(112)로 전달한다(S510). The
보안 토큰 모듈(112)은 보안 토큰 인증을 위해, 전자 서명된 인증서를 내부 공간에 저장하고(S512), 사용자로부터 공인 인증서 비밀 번호를 입력 받아 이를 보안 토큰 모듈(112)의 내부 공간에 저장한다(S514). The security
이후, 사용자가 모바일 기기 보안 장치(100)에 접근(로그인)하면, 도 4에서와 설명한 비밀번호 인증 방식과 동일한 방식으로 보안 토큰 모듈(112)에 대한 사용자의 접근을 허용한다(S516). Thereafter, when the user accesses (logs in) the mobile
즉, 보안 토큰 모듈(112)은 사용자로부터 비밀 번호 입력을 요청한다. 사용자가 입력한 비밀 번호는 제어부(130)를 통해서 보안 토큰 모듈(112)에 전달된다. 보안 토큰 모듈(112)은 사용자로부터 입력 받은 비밀 번호와 스마트 카드 칩(110)의 내부 공간에 저장되어 있는 비밀 번호를 비교하고, 서로 일치하면 보안 토큰 모듈(112)에 대한 사용자의 접근을 허용하고 그렇지 않으면 보안 토큰 모듈(112)에 대한 사용자의 접근을 차단한다. That is, the security
다음, 보안 토큰 모듈(112)은 접근이 허용된 사용자에 대해 내부 공간에 저장된 공인 인증서를 통한 사용자 인증을 수행한다(S518). 즉, 보안 토큰 모듈(112)은 사용자로부터 공인 인증서 비밀번호를 요청하고, 사용자로부터 입력 받은 공인 인증서 비밀번호와 내부 공간에 저장되어 있는 공인 인증서 비밀번호가 일치하는 경우에 최종적으로 사용자를 인증한다. 이때 보안 토큰 모듈(112)은 정당하지 않은 사용자의 접근에 적절히 대처하기 위해 비밀번호 인증 및 비밀번호 입력 오류 회수 제한 기능을 가지며, 입력 오류 허용 회수를 초과하는 경우 해당 보안 토큰 모듈(112)의 잠금 기능을 제공할 수 있다. Next, the security
도 6은 본 발명의 실시 예에 따른 단일 OTP 인증 방식을 설명한 도면이다. 6 is a diagram illustrating a single OTP authentication method according to an embodiment of the present invention.
도 6을 참고하면, 모바일 기기 보안 장치(100)에 OTP 생성 모듈(114) 생성 시에 OTP 생성 모듈(114)에 유일한 시드 값이 할당되며, 할당된 시드 값은 사용자 식별자와 함께 인증 서버에 등록된다(S602). Referring to FIG. 6, when the
사용자가 모바일 기기 보안 장치(100)에 접근하면(S604), OTP 생성 모듈(114)은 시간과 시드 값을 가지고 암호 알고리즘에 의해 OTP 값을 생성한다(S606). OTP 생성 모듈(114)은 사용자 식별자와 OTP 값을 인증 서버(500)로 전달한다(S608). 이때 OTP 값은 최소 6자리 이상의 값일 수 있다.When the user approaches the mobile device security device 100 (S604), the
인증 서버(500)는 사용자 식별자에 대응하는 시드 값과 시간 동기 방식으로 동일한 시간을 가지고 암호 알고리즘에 의해 OTP 값을 생성한다(S610). 그리고 인증 서버(500)는 OTP 생성 모듈(114)에 의해 생성된 OTP 값과 인증 서버(500)에서 생성한 OTP 값을 비교해서 일치하면(S612), 사용자를 인증하고(S614), 사용자 인증 결과를 OTP 생성 모듈(114)로 전송한다(S616). The
한편, 이와 같은 시간 동기 방식 외에 단일 OTP 인증 방식에서 인증서버로부터 받은 질의 값을 사용자가 OTP 생성 모듈(114)에 입력하고, 암호 알고리즘에 의해 생성된 OTP 값을 인증 서버(500)로 전송함으로써 사용자를 인증하는 질의/응답(Challenge/Response) 방식이 사용될 수도 있다. On the other hand, the user inputs the query value received from the authentication server in the single OTP authentication method in addition to the time synchronization method in the
또한 OTP 생성 모듈(114)은 정당한 사용자인지 확인한 후에 구동될 수 있다. 즉, OTP 생성 모듈(114) 생성 시에 사용자로부터 비밀 번호를 입력 받아, 이를 OTP 생성 모듈(114)의 내부 공간에 저장한다. 이후, 사용자가 모바일 기기 보안 장치(100)에 접근하면, OTP 생성 모듈(114)은 사용자로부터 비밀 번호 입력을 요청하고, 사용자로부터 입력 받은 비밀 번호와 OTP 생성 모듈(114)의 내부 공간에 저장되어 있는 비밀 번호가 서로 일치하는 경우에 OTP 생성 모듈(114)은 OTP 생성 기능을 수행할 수 있다. In addition, the
이때 OTP 생성 모듈(114)은 정당하지 않은 사용자의 접근에 적절히 대처하기 위해 비밀번호 인증 및 비밀번호 입력 오류 회수 제한 기능을 가지며, 입력 오류 허용 회수를 초과하는 경우 해당 OTP 생성 모듈(114)의 잠금 기능을 제공할 수 있다. At this time, the
또한 보안성을 향상시키기 위해서 OTP 생성 모듈(114)은 시간과 시드 값을 가지고 암호 알고리즘에 의해 일차 OTP 값을 생성한 후에, 일차 OTP 값과 소정의 식별 정보를 가지고 암호 알고리즘에 의해 이차 OTP 값을 생성할 수 있다. OTP 생성 모듈(114)은 사용자 식별자와 소정의 식별 정보 및 이차 OTP 값을 인증 서버로 전달한다. 여기서, 식별 정보로는 사용자로부터 입력되는 임의의 숫자열에 해당할 수 있으며 모바일 기기의 시리얼 정보가 될 수도 있다. Also, in order to improve security, the
한편, OTP 생성 모듈(114)은 일차 OTP 값과 소정의 식별 정보를 가지고 암호알고리즘에 의해 이차 OTP 값을 생성할 수도 있지만, 인증 서버(500)에서 제공되는 난수 값과 임의의 숫자열을 조합하고, 조합한 값과 일차 OTP 값을 가지고 이차 OTP 값을 생성할 수도 있다.On the other hand, the
인증 서버(500)는 사용자 식별자에 대응하는 시드 값과 시간 동기 방식으로 동일한 시간을 가지고 암호 알고리즘에 의해 일차 OTP 값을 생성하고, 일차 OTP 값과 사용자로부터 입력된 식별 정보를 가지고 암호 알고리즘에 의해 이차 OTP 값을 생성한 후에 OTP 생성 모듈(114)에 의해 생성된 OTP 값과 인증 서버(500)에서 생성한 OTP 값을 비교해서 사용자를 인증할 수도 있다.The
또한 OTP 생성 모듈(114)은 임의의 난수 값과 임의의 숫자열을 조합하고, 조합한 값과 일차 OTP 값을 가지고 이차 OTP 값을 생성할 수도 있으며, 이 경우 인증 서버에서도 이와 동일한 방법으로 난수 값을 이용하여 이차 OTP를 생성할 수 있다. 이때 난수 값은 OTP 생성 모듈(114) 및 인증 서버(500)에서 소프트웨어 방식으로 생성될 수 있고, 인증 서버(500)에서 생성될 수도 있다.In addition, the
한편, 모바일 기기(200)는 OTP 생성 모듈(114)과 동일한 동작을 수행하는 소프트웨어 방식의 OTP 생성 어플리케이션을 설치할 수 있고, OTP 생성 어플리케이션에서는 OTP 생성 모듈(114)의 상태를 진단하여 이상 발생 시에 모바일 기기(500)는 OTP 생성 어플리케이션을 구동시킴으로써 OTP 생성 모듈(114)의 고장에 대비할 수 있다.On the other hand, the
그리고, 상술한 바와 같이, 본 발명은 인증대상 기관에 따라 서로 다른 OTP가 생성되도록 하는 것이 특징으로서, 이를 위해, 제어부(130)는 OTP 인증시 인증 프로세스 과정을 분석하여 인증 대상 기관의 유형을 추출한 후 이를 OTP 생성모듈(114)로 제공하여, OTP 생성모듈(114)이 해당 인증대상 기관의 유형에 상응하는 시드값을 이용하여 OTP값을 생성하도록 제어하도록 한다. 예를 들어, 제어부(130)가 인증 프로세스 과정을 분석하여 인증 대상 기관이 금융기관인 것으로 판단하면, 제 1 메모리(114-1)에 저장된 시드값을 이용하여 금융기관용 OTP를 생성하게 된다.And, as described above, the present invention is characterized in that different OTP is generated according to the authentication target authority, for this purpose, the
여기서, 인증 프로세스 과정 분석은 웹사이트 접속정보 분석, 웹사이트의 게시정보 분석, 인증 프로세스의 유형 정보 분석 중 적어도 어느 하나일 수 있다.In this case, the authentication process analysis may be at least one of analysis of website access information, analysis of posting information of the website, and analysis of type information of the authentication process.
웹 사이트 접속정보의 경우 웹 사이트의 URL 정보를 분석하여 해당 URL이 금융기관 서버 주소인지 여부를 확인하는 과정을 통해 쉽게 기관의 유형을 확인할 수 있으며, 이를 위해서는 기관 유형에 따른 URL 정보가 미리 저장되어 있어야 한다.In the case of website access information, the type of institution can be easily identified by analyzing the URL information of the website and checking whether the URL is a financial institution server address. Should be
그리고, 웹사이트 게시정보 분석은 웹사이트에 기재된 텍스트 정보를 분석하여 해당 기관의 유형 정보를 알아내는 방법이다. 예를 들면, 현재 접속된 웹사이트의 홈페이지 화면의 텍스트를 분석하면 해당 기관이 은행 등의 금융기관인지를 쉽게 알 수 있다.In addition, the website posting information analysis is a method of determining the type information of the corresponding organization by analyzing the text information written on the website. For example, if you analyze the text on the home page of the website you are currently connected to, you can easily determine whether the institution is a financial institution such as a bank.
그리고, 인증 프로세스의 유형 정보 분석은 현재 인증이 이루어지고 있는 과정을 분석하는 것으로서, 예를 들면, 인증을 위한 프로세스들이 계좌 이체를 위한 것으로 분석되는 경우 현재 접속된 기관서버가 금융기관 서버인 것으로 파악할 수 있다.In addition, the type information analysis of the authentication process analyzes the current authentication process. For example, when the processes for authentication are analyzed for the transfer of money, it is determined that the currently connected institution server is the financial institution server. Can be.
본 발명에서는 이러한 인증 프로세스의 분석에 의해 인증대상 기관의 유형을 알아낼 수 있으며, 인증대상 기관의 유형에 따라 해당되는 시드값과 시간 정보를 암호 알고리즘의 입력 값으로 사용해서 해당 인증대상 기관의 인증을 위한 OTP 값을 생성하여 제공할 수 있게 되므로 사용자의 입장에서 사용자 인증을 하고자 하는 기관의 유형을 고려할 필요없이 모바일 기기의 화면에 표시된 OTP를 입력하기만 하면 되어 사용자 편의성이 현저하게 증대되는 장점이 있다.In the present invention, it is possible to find out the type of the certification authority by analyzing the certification process, and use the corresponding seed value and time information according to the type of certification authority to input the authentication algorithm. It is possible to create and provide an OTP value for the user, so the user's convenience is remarkably increased by simply inputting the OTP displayed on the screen of the mobile device without considering the type of the institution to be authenticated. .
또한, 이상에서 설명한 모바일 기기 보안 장치(100)를 통해서 별도의 추가 장치 없이 모바일 기기에서 안전한 공인 인증서 저장과 OTP 인증을 가능하게 해줄 수 있으며, 개인 정보나 기업 정보의 보안성을 향상시킬 수 있게 된다. In addition, the mobile
이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리 범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리 범위에 속하는 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, It belongs to the scope of right.
Claims (6)
암호화된 데이터를 저장하는 보안 메모리부;
저장된 비밀 번호, 공인인증서 및 공인인증서 전자 서명 키를 이용하여 사용자 인증을 수행하는 보안 토큰 모듈과, 인증대상 기관에 따라 서로 다른 OTP가 생성되도록 서로 다른 시드값을 저장하고 상기 시드값과 시간 정보를 암호 알고리즘의 입력 값으로 사용해서 해당 인증대상 기관의 인증을 위한 OTP 값을 생성하고 이를 인증 서버로 보내서 사용자 인증을 수행하는 것으로서, 금융기관에 상응하는 시드값이 저장된 제 1 메모리, 비금융기관에 상응하는 시드값이 저장된 제 2 메모리, 제어부의 제어신호에 의거하여 상기 제 1 메모리 및 제 2 메모리 중 어느 하나를 선택하는 메모리 선택부 및 상기 메모리 선택부에 의해 선택된 메모리에 저장된 시드값을 이용하여 OTP를 생성하는 OTP 생성부를 포함하는 OTP 생성 모듈을 포함하는 스마트카드 칩; 및
상기 모바일 기기와 연결되어 통신하고, 사용자 인증이 수행되도록 상기 보안 메모리부, 보안 토큰 모듈 및 스마트카드 칩을 제어하는 것으로서, 보안 메모리 인증에서는 스마트 카드 칩에 의해 인증된 사용자의 데이터를 암호화하여 상기 보안 메모리부에 저장하거나 상기 보안 메모리부에 저장된 암호화된 데이터를 복호화하여 상기 인증된 사용자에게 제공하도록 제어하고, 보안 토큰 인증에서는 상기 비밀 번호, 상기 공인인증서 및 상기 공인인증서 전자 서명 키를 이용하여 사용자 인증이 수행되도록 제어하며, OTP 인증에서는 웹사이트 접속정보 분석, 웹사이트의 게시정보 분석, 인증 프로세스의 유형 정보 분석 중 적어도 어느 하나의 방식을 통해 인증 프로세스 과정을 분석하여 인증 대상 기관의 유형을 추출한 후 해당 인증대상 기관의 유형에 상응하는 시드값을 이용하여 OTP값이 생성되도록 제어하는 제어부를 포함하는 모바일 기기 보안 장치.As implemented in micro SD memory used as an external storage device in mobile devices,
A secure memory unit for storing encrypted data;
A security token module that performs user authentication using a stored password, a public certificate, and a digital certificate digital signature key, and stores different seed values so that different OTPs are generated according to a certification authority, and the seed values and time information are stored. It is used as an input value of the cryptographic algorithm to generate an OTP value for authentication of the corresponding certification authority, and sends it to the authentication server to perform user authentication. It corresponds to the first memory and non-financial institution that stores the seed value corresponding to the financial institution An OTP using a second memory having a seed value stored therein, a memory selecting unit selecting one of the first memory and a second memory based on a control signal of a controller, and a seed value stored in a memory selected by the memory selecting unit Smart card chip comprising an OTP generating module including an OTP generating unit for generating a; And
The secure memory unit, the security token module, and the smart card chip are controlled to communicate with each other and to perform user authentication. In the secure memory authentication, data of a user authenticated by a smart card chip is encrypted to secure the secure device. Control to decrypt the encrypted data stored in the memory unit or stored in the secure memory unit to provide the authenticated user, and in the security token authentication, the user authentication using the password, the public certificate and the public certificate electronic signature key In this case, the OTP authentication analyzes the authentication process process through at least one of analysis of website access information, analysis of posting information of the website, and analysis of type information of the authentication process. On the type of certification authority And a controller for controlling the OTP value to be generated using the corresponding seed value.
상기 제어부는 상기 사용자로부터의 인증 모드의 선택에 따른 사용자 인증이 수행되도록 상기 스마트카드 칩을 제어하는 모바일 기기 보안 장치.In claim 1,
And the controller controls the smart card chip to perform user authentication according to selection of an authentication mode from the user.
상기 인증 모드에는 비밀번호로 사용자를 인증하는 단일 비밀번호 인증 방식, 비밀 번호와 공인 인증서로 사용자를 인증하는 혼합 인증 방식 및 OTP로 사용자를 인증하는 단일 OTP 인증 방식을 포함하고,
상기 단일 비밀번호 인증 방식 및 혼합 인증 방식은 상기 보안 토큰 모듈에서 수행되고, 상기 단일 OTP 인증 방식은 상기 OTP 생성 모듈에서 수행되는 모바일 기기 보안 장치.5. The method of claim 4,
The authentication mode includes a single password authentication method for authenticating a user with a password, a hybrid authentication method for authenticating a user with a password and a public certificate, and a single OTP authentication method for authenticating a user with an OTP.
The single password authentication method and the mixed authentication method are performed in the security token module, and the single OTP authentication method is performed in the OTP generation module.
상기 모바일 기기는 상기 OTP 생성 모듈의 상태를 진단하고, 상기 OTP 생성 모듈의 고장 시에 상기 OTP 생성 모듈과 동일한 동작을 수행하는 OTP 생성 어플리케이션을 동작시키는 모바일 기기 보안 장치.The method of claim 5,
And the mobile device diagnoses a state of the OTP generating module and operates an OTP generating application that performs the same operation as the OTP generating module when the OTP generating module fails.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120099681A KR101247521B1 (en) | 2012-09-10 | 2012-09-10 | Security apparatus for mobile device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120099681A KR101247521B1 (en) | 2012-09-10 | 2012-09-10 | Security apparatus for mobile device |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101247521B1 true KR101247521B1 (en) | 2013-04-03 |
Family
ID=48441870
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120099681A Active KR101247521B1 (en) | 2012-09-10 | 2012-09-10 | Security apparatus for mobile device |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101247521B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101628004B1 (en) | 2016-03-02 | 2016-06-08 | (주)케이스마텍 | User simple authentication method and system using user terminal in trusted execution environment |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080082693A (en) * | 2007-02-27 | 2008-09-12 | 엘지전자 주식회사 | Password terminal, service system and password reset method using same |
KR100994919B1 (en) | 2009-01-08 | 2010-11-17 | 주식회사 와이티아이피 | USB-OTP integrated storage device with USB memory function and OTP generation function |
KR20110094176A (en) * | 2008-09-19 | 2011-08-22 | 로고모션, 에스.알.오. | The electronic payment application system and payment authorization method |
KR20120051344A (en) * | 2010-11-12 | 2012-05-22 | 한국전자통신연구원 | Portable integrated security memory device and service processing apparatus and method using the same |
-
2012
- 2012-09-10 KR KR1020120099681A patent/KR101247521B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080082693A (en) * | 2007-02-27 | 2008-09-12 | 엘지전자 주식회사 | Password terminal, service system and password reset method using same |
KR20110094176A (en) * | 2008-09-19 | 2011-08-22 | 로고모션, 에스.알.오. | The electronic payment application system and payment authorization method |
KR100994919B1 (en) | 2009-01-08 | 2010-11-17 | 주식회사 와이티아이피 | USB-OTP integrated storage device with USB memory function and OTP generation function |
KR20120051344A (en) * | 2010-11-12 | 2012-05-22 | 한국전자통신연구원 | Portable integrated security memory device and service processing apparatus and method using the same |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101628004B1 (en) | 2016-03-02 | 2016-06-08 | (주)케이스마텍 | User simple authentication method and system using user terminal in trusted execution environment |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110334498B (en) | Method for unlocking one device by using the other device | |
Sabzevar et al. | Universal multi-factor authentication using graphical passwords | |
US9350548B2 (en) | Two factor authentication using a protected pin-like passcode | |
CN103929306B (en) | The approaches to IM of intelligent cipher key equipment and intelligent cipher key equipment | |
US20180082050A1 (en) | Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device | |
US9780950B1 (en) | Authentication of PKI credential by use of a one time password and pin | |
US20170085561A1 (en) | Key storage device and method for using same | |
KR20180026508A (en) | A security verification method based on biometric characteristics, a client terminal, and a server | |
CN111401901B (en) | Authentication method and device of biological payment device, computer device and storage medium | |
US10645077B2 (en) | System and method for securing offline usage of a certificate by OTP system | |
US8984599B2 (en) | Real time password generation apparatus and method | |
CN101588245A (en) | A kind of method of authentication, system and memory device | |
US20110162053A1 (en) | Service assisted secret provisioning | |
CN101420302A (en) | Safe identification method and device | |
JP6378424B1 (en) | User authentication method with enhanced integrity and security | |
US20240305462A1 (en) | Authentication Information Manager Computer Program Product and Device | |
CN111901303A (en) | Device authentication method and apparatus, storage medium, and electronic apparatus | |
US10749860B2 (en) | Systems and methods for authenticating devices using single factor dynamic authentication | |
CN107135074A (en) | A kind of advanced security method and apparatus | |
KR101247521B1 (en) | Security apparatus for mobile device | |
Liou | Performance measures for evaluating the dynamic authentication techniques | |
Büttner et al. | Device-Bound vs. Synced Credentials: A Comparative Evaluation of Passkey Authentication | |
Park | Evolution of PKI internet Banking in Korea | |
KR102547682B1 (en) | Server for supporting user identification using physically unclonable function based onetime password and operating method thereof | |
Liou | Analysis of Feasibility and Security Measures on Dynamic Authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20120910 |
|
PA0201 | Request for examination | ||
PA0302 | Request for accelerated examination |
Patent event date: 20120910 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20121107 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20130222 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20130320 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20130320 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20160920 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20160920 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170303 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20170303 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180416 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20180416 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20200302 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20200302 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20210302 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20220303 Start annual number: 10 End annual number: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20230410 Start annual number: 11 End annual number: 11 |
|
PR1001 | Payment of annual fee |
Payment date: 20240304 Start annual number: 12 End annual number: 12 |
|
PR1001 | Payment of annual fee |
Payment date: 20250304 Start annual number: 13 End annual number: 13 |