[go: up one dir, main page]

KR20090097036A - One-time password generation method using SM, authentication method and authentication system using it - Google Patents

One-time password generation method using SM, authentication method and authentication system using it Download PDF

Info

Publication number
KR20090097036A
KR20090097036A KR1020080022185A KR20080022185A KR20090097036A KR 20090097036 A KR20090097036 A KR 20090097036A KR 1020080022185 A KR1020080022185 A KR 1020080022185A KR 20080022185 A KR20080022185 A KR 20080022185A KR 20090097036 A KR20090097036 A KR 20090097036A
Authority
KR
South Korea
Prior art keywords
pin
subscriber
authentication
otp
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020080022185A
Other languages
Korean (ko)
Other versions
KR101537097B1 (en
Inventor
이원석
백승주
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020080022185A priority Critical patent/KR101537097B1/en
Publication of KR20090097036A publication Critical patent/KR20090097036A/en
Application granted granted Critical
Publication of KR101537097B1 publication Critical patent/KR101537097B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 에스엠에스를 이용한 일회용 패스워드 생성 방법과 그를 이용한 인증 방법 및 인증 시스템에 관한 것이다.The present invention relates to a one-time password generation method using SM, and an authentication method and authentication system using the same.

이러한 본 발명에 따른 OTP 인증 시스템은 CP 서버와 OTP 서버를 포함하며, 상기 CP 서버는 인터넷을 통하여 가입자에게 제공되는 컨텐츠와 가입자의 인증을 관리하고, 상기 가입자의 OTP 인증을 위한 인터페이스를 제공한다. 그리고, PIN 인증 서버는 PIN을 등록한 가입자에게 SMS를 통하여 랜덤 번호를 전송하고, 상기 가입자로부터 입력된 OTP로부터 PIN을 추출하여 상기 등록된 PIN과 비교함으로써 상기 CP 서버에 대한 상기 가입자의 인증 여부를 결정한다.The OTP authentication system according to the present invention includes a CP server and OTP server, the CP server manages the content and subscriber authentication provided to the subscriber via the Internet, and provides an interface for OTP authentication of the subscriber. The PIN authentication server determines whether the subscriber is authenticated to the CP server by transmitting a random number to the subscriber who registered the PIN through SMS, extracting the PIN from the OTP inputted from the subscriber, and comparing the PIN to the registered PIN. do.

이와 같이 본 발명에 따르면 가입자의 OTP 인증이 분리된 망과 정보의 전달을 통하여 이루어지므로 그 보안성이 향상되고, OTP 토큰(Token)이 필요하지 않으므로 시스템 구성 및 관리의 용이함과 가입자의 서비스 비용을 최소화하는 효과가 있다.As described above, according to the present invention, since the OTP authentication of the subscriber is made through the transmission of a separate network and information, the security is improved, and since the OTP token is not required, the system configuration and management are easy and the service cost of the subscriber is improved. It has the effect of minimizing.

Description

에스엠에스를 이용한 일회용 패스워드 생성 방법과 그를 이용한 인증 방법 및 인증 시스템{OTP GENERATING METHOD FOR USING THE SMS, AND PERSONAL IDENTIFICATION METHOD AND SYSTEM FOR USING THE SAME}One-time password generation method using SM, authentication method and authentication system using same {OTP GENERATING METHOD FOR USING THE SMS, AND PERSONAL IDENTIFICATION METHOD AND SYSTEM FOR USING THE SAME}

본 발명은 온라인 상에서의 가입자 인증 방식에 관한 것으로 SMS를 이용한 일회용 패스워드(OTP) 생성 방법과 그 일회용 패스워드를 이용한 인증 방법 및 인증 시스템에 관한 것이다. BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a subscriber authentication method online and relates to a method for generating a one time password (OTP) using SMS, an authentication method and authentication system using the one time password.

종래에 유무선 인터넷을 통해 이용 가능한 각 컨텐츠 제공자(Content Provider, CP) 서버(Server)에서의 가입자 인증 방법은 아이디와 패스워드(ID/PW)를 입력하는 방식이 일반적이다. 이러한 아이디와 패스워드를 이용하는 인증 방법은 통상적으로 유추하기가 매우 용이하며 키보드 후킹(Keybord Hooking) 프로그램과 같은 악성 프로그램이 범람함에 따라 인증 수단으로써 매우 취약함을 드러내고 있다. 또한, 유무선 인터넷이 활성화됨에 따라 다양한 컨텐츠의 인터넷 서비스가 생성되고, 이에 따라서 가입자가 관리해야 하는 아이디와 패스워드 수가 증가하게 됨으로써 인증시 가입자의 불편도 증가하고 있다.Conventionally, a subscriber authentication method in each content provider (CP) server available through a wired or wireless Internet is generally a method of inputting an ID and password (ID / PW). The authentication method using such an ID and password is usually very easy to infer and reveals a weakness as an authentication means as malicious programs such as keyboard hooking programs flood. In addition, as the wired / wireless Internet is activated, Internet services of various contents are generated. Accordingly, the number of IDs and passwords to be managed by subscribers increases, thereby increasing the inconvenience of subscribers during authentication.

한편, 다른 인증 방법의 하나인 휴대폰 인증방식은 가입자의 주민번호 유출 과 다른 사람의 명의로 개통한 대포폰 등으로 보안성이 취약하며, 이를 보안하기 위하여 일회용 패스워드(One Time Password, 이하 OTP로 표기함)방식이 개발되었다. 그러나 토큰(Token) 기반의 OTP 방식을 구현하기 위해서는 가입자가 반드시 하드웨어를 지니고 다녀야 하는 불편함이 있으며, 관리자는 모든 가입자에게 토큰을 일일이 배포하고 관리해야 하므로 운용의 복잡도와 비용이 증가하는 단점이 있다. On the other hand, the mobile phone authentication method, one of the other authentication methods, is weak in security due to the leaking of the subscriber's social security number and the cannon phone opened in the name of another person. Method was developed. However, in order to implement the token-based OTP method, subscribers must carry hardware inconveniently, and administrators must distribute and manage tokens to all subscribers, which increases the complexity and cost of operation. .

그래서 최근에는 토큰 기반의 OTP의 불편함을 해결하기 위하여 핀세이프(PINSafe)와 같이 웹 상에 그림으로 랜덤 조합 숫자를 보여주고, 가입자의 비밀번호(예컨대 PIN(Personal Identification Number)번호)와 화면에 보여지는 숫자를 가지고 조합하여 OTP를 생성하는 방식이 등장하였다. 그러나 핀세이프 방식은 비밀번호의 입력을 받는 웹 페이지에서 랜덤 조합 숫자를 보여줌으로써 캡춰 기반의 해킹 툴에 의한 비밀번호 유추가 가능하기 때문에 보안에 취약한 문제점이 있다.So, recently, in order to solve the inconvenience of token-based OTP, a random combination number is shown on the web like PINSafe, and the subscriber's password (for example, PIN (Personal Identification Number) number) is displayed on the screen. A method of generating OTP by combining numbers with losing numbers has emerged. However, the pinsafe method is vulnerable to security because it can be inferred by a capture-based hacking tool by showing a random combination of numbers on the web page that receives the password.

따라서 본 발명은 상기 문제점을 해결하기 위한 것으로 가입자 정보를 보호하기 위하여 SMS를 이용한 일회용 패스워드 생성 방법과 그 일회용 패스워드를 이용한 인증 방법 및 인증 시스템을 제공하기 위한 것이다. Accordingly, an object of the present invention is to provide a one-time password generation method using SMS, an authentication method and authentication system using the one-time password to protect subscriber information.

전술한 기술 과제를 해결하기 위한, 본 발명의 실시 예에 따른 OTP 인증 시스템은,In order to solve the above technical problem, OTP authentication system according to an embodiment of the present invention,

PIN(Personal Identification Number)을 등록한 가입자에게 SMS(Short Messaging Service)를 통하여 랜덤 번호를 전송하고, 상기 가입자로부터 상기 랜덤 번호와 PIN의 연산 값인 OTP(One Time Password)를 수신하면, 수신된 OTP로부터 PIN을 추출하여 기 등록된 PIN과 비교함으로써 상기 가입자의 인증 여부를 결정하는 PIN 인증 서버를 포함한다. 그리고 상기 PIN 인증 서버는 상기 가입자의 PIN 등록요청에 따라 PIN 등록 테이블을 생성하여 PIN 테이블 등록번호와 가입자 정보를 저장하는 PIN 인증부; 및 상기 PIN 등록 테이블이 저장되는 PIN DB(Data Base)를 포함한다. When a random number is transmitted to a subscriber who has registered a PIN (Personal Identification Number) through SMS (Short Messaging Service), and receives a one time password (OTP) which is an operation value of the random number and the PIN from the subscriber, the PIN is received from the received OTP. Extracting and comparing the registered PIN with the previously registered PIN to determine whether to authenticate the subscriber. The PIN authentication server may include a PIN authentication unit that generates a PIN registration table and stores a PIN table registration number and subscriber information according to the PIN registration request of the subscriber; And a PIN DB (Data Base) in which the PIN registration table is stored.

여기서 상기 PIN 인증부는 상기 가입자로부터 PIN 인증요청을 수신하면 해당 랜덤 번호를 생성하여 SMS를 통해 상기 가입자로 전송하고, 상기 랜덤 번호와 랜덤 번호 생성시간을 저장한다. 그리고 상기 PIN 인증부는 상기 가입자로부터 전송된 OTP 전송 시간과 상기 랜덤 번호 생성 시간을 비교하여 상기 가입자의 랜덤 번호를 판단하고, 상기 OTP와 랜덤 번호를 토대로 소정 연산을 통해 PIN 값을 구한다. 또한, 상기 PIN 인증부는 상기 PIN 값과 상기 PIN 등록 테이블에 등록된 PIN 값을 비교하여 상기 비교한 값이 동일하면 인증에 성공한 것으로 판단한다.When the PIN authentication unit receives a PIN authentication request from the subscriber, the PIN authentication unit generates a corresponding random number and transmits the random number to the subscriber through SMS, and stores the random number and the random number generation time. The PIN authentication unit compares the OTP transmission time transmitted from the subscriber and the random number generation time to determine the random number of the subscriber, and obtains a PIN value through a predetermined operation based on the OTP and the random number. In addition, the PIN authentication unit compares the PIN value and the PIN value registered in the PIN registration table, and determines that the authentication is successful when the comparison value is the same.

한편, 본 발명의 실시 예에 따른 OTP 인증 시스템은,On the other hand, OTP authentication system according to an embodiment of the present invention,

가입자의 인증 여부를 결정하는 PIN(Personal Identification Number) 인증 서버에 PIN을 등록한 가입자로부터 SMS(Short Messaging Service)를 통하여 전송된 랜덤 번호와 상기 PIN의 연산 값인 OTP(One Time Password)를 수신하면, 상기 수신한 OTP를 상기 인증서버로 전송함으로써 상기 가입자의 인증을 요구하는 CP(Content Provider) 서버를 포함한다. 그리고 상기 CP 서버는 상기 가입자의 PIN 등록 혹은 OTP 인증을 위한 인터페이스를 제공하는 CP 사이트; 및 상기 가입자로부터 상기 CP 사이트를 통하여 입력된 PIN을 상기 PIN 인증 서버로 전송하여 가입자의 PIN 등록을 수행하고, 상기 가입자로부터 입력된 상기 OTP를 상기 PIN 인증 서버로 전송하는 CP 인증부를 포함한다. When receiving a random number transmitted through SMS (Short Messaging Service) and OTP (One Time Password), which is an operation value of the PIN, from a subscriber who has registered a PIN in a PIN authentication server to determine whether the subscriber is authenticated, And a CP (Content Provider) server requesting authentication of the subscriber by transmitting the received OTP to the authentication server. The CP server may include a CP site that provides an interface for PIN registration or OTP authentication of the subscriber; And a CP authentication unit configured to transmit a PIN input from the subscriber through the CP site to the PIN authentication server, perform PIN registration of the subscriber, and transmit the OTP input from the subscriber to the PIN authentication server.

한편, 가입자의 PIN(Personal Identification Number) 인증을 관리하는 OTP 인증 시스템이 OTP(One Time Password) 인증을 수행하는 방법에 있어서,Meanwhile, in a method in which an OTP authentication system managing a personal identification number (PIN) authentication of a subscriber performs one time password (OTP) authentication,

a) 가입자의 PIN 인증 요청을 수신하는 단계; b) 랜덤 번호를 생성하여 SMS를 통해 상기 가입자 휴대폰으로 전송하는 단계; c) 상기 가입자로부터 상기 랜덤 번호와 PIN의 연산 값인 OTP를 수신하는 단계; 및 d) 상기 OTP와 상기 랜덤 번호를 기초로 계산된 PIN 값과 기 등록된 PIN을 비교하여, 동일하면 인증 성공을 전송하는 단계를 포함한다. 그리고 상기 a) 단계 이전에 상기 가입자부터 입력된 PIN을 등록하는 단계를 더 포함한다.a) receiving a subscriber's PIN authentication request; b) generating a random number and transmitting it to the subscriber mobile phone via SMS; c) receiving an OTP which is an operation value of the random number and PIN from the subscriber; And d) comparing a PIN value calculated based on the OTP and the random number and a registered PIN, and transmitting authentication success if the same is the same. And registering the PIN entered from the subscriber before step a).

여기서 상기 PIN을 등록하는 단계는 a) 상기 가입자의 PIN 등록요청에 따라 PIN 등록 테이블을 생성하여 PIN 테이블 등록번호와 가입자 정보를 저장하고, 상기 PIN 테이블 등록 번호를 CP(Content Provider) 서버로 전달하는 단계; b) 상기 CP 서버로부터 상기 가입자로부터 입력된 PIN과 상기 PIN 테이블 등록 번호를 수신하는 단계; 및 c) 상기 PIN 테이블 등록 번호에 대응하는 상기 가입자의 PIN 등록 테이블에 상기 PIN을 등록하는 단계를 포함한다.The registering of the PIN may include: a) generating a PIN registration table according to a PIN registration request of the subscriber, storing a PIN table registration number and subscriber information, and transferring the PIN table registration number to a content provider (CP) server; step; b) receiving a PIN and the PIN table registration number input from the subscriber from the CP server; And c) registering the PIN in the subscriber's PIN registration table corresponding to the PIN table registration number.

한편, 가입자 휴대폰이 SMS(Short Messaging Service)를 이용하여 OTP(One Time Password)를 생성하는 방법은,On the other hand, the subscriber mobile phone generates a one time password (OTP) using the Short Messaging Service (SMS),

a) 상기 가입자의 PIN(Personal Identification Number) 인증을 관리하는 PIN 인증 서버로부터 생성된 랜덤 번호를 SMS(Short Messaging Service)를 통하여 수신하는 단계; b) 특정 코드맵 연산을 통하여 OTP를 생성하는 OTP 생성 클라이언트가 활성화되어, 상기 가입자에게 PIN 입력을 요구하는 단계; 및 c) 입력된 상기 가입자의 PIN과 상기 랜범 번호를 조합하여 생성된 OTP를 표시하는 단계를 포함한다.a) receiving a random number generated from a PIN authentication server managing a personal identification number (PIN) authentication through a short messaging service (SMS); b) activating an OTP generating client generating an OTP through a specific codemap operation, requesting the subscriber to enter a PIN; And c) displaying the OTP generated by combining the subscriber's PIN and the ransom number.

여기서 상기 PIN은 숫자 혹은 문자 이거나 숫자와 문자의 조합인 것을 특징으로 한다.The PIN may be a number or a letter or a combination of numbers and letters.

전술한 구성에 의한 본 발명의 실시 예에 따르면 가입자가 등록한 PIN에 랜덤 번호를 더하여 OTP를 생성하는 경우 특정 시점의 랜덤 번호를 예측할 수 없을 뿐 아니라 상기 랜덤 번호가 전달되는 이동통신망이 상기 OTP가 입력 되는 인터넷망과 다르기 때문에 어느 하나가 노출되더라도 가입자의 PIN을 유추할 수 없는 효과가 있다. 또한, CP 서버가 가입자의 PIN 정보를 갖고 있지 않으므로 CP 서버에 의한 가입자 정보 유출에도 PIN 인증 서버를 통해 안전한 인증을 수행할 수 있는 효과가 있다. According to an embodiment of the present invention according to the above-described configuration when generating an OTP by adding a random number to the PIN registered by the subscriber not only can not predict the random number at a specific time, but also the OTP is input to the mobile communication network that the random number is delivered Since it is different from the Internet network, even if any one is exposed, the PIN of the subscriber cannot be inferred. In addition, since the CP server does not have the PIN information of the subscriber, even if the subscriber information leaked by the CP server, it is possible to perform secure authentication through the PIN authentication server.

뿐만 아니라 SMS 전송만 가능하면 특별한 OTP 생성 알고리즘 없이 적은 비용으로 구현할 수 있으므로 가입자의 서비스 비용을 최소화하는 효과를 기대할 수 있다.In addition, if only SMS transmission is possible, it can be realized at a low cost without any special OTP generation algorithm, so that the service cost of the subscriber can be minimized.

아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention. As those skilled in the art would realize, the described embodiments may be modified in various different ways, all without departing from the spirit or scope of the present invention. In the drawings, parts irrelevant to the description are omitted in order to clearly describe the present invention, and like reference numerals designate like parts throughout the specification.

명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.Throughout the specification, when a part is said to "include" a certain component, it means that it can further include other components, without excluding other components unless specifically stated otherwise. In addition, the terms “… unit”, “… unit”, “module”, etc. described in the specification mean a unit that processes at least one function or operation, which may be implemented by hardware or software or a combination of hardware and software. have.

이제 본 발명의 실시 예에 따른 에스엠에스를 이용한 일회용 패스워드 생성 방법과 그를 이용한 인증 방법 및 인증 시스템에 대하여 도면을 참조로 하여 상세하게 설명한다.Now, a method of generating a one-time password using an SMS, an authentication method using the same, and an authentication system according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 제1 실시 예에 따른 인증 시스템을 개략적으로 나타낸 네트워크 구성도이다.1 is a network diagram schematically illustrating an authentication system according to a first embodiment of the present invention.

첨부된 도 1을 참조하면, 본 발명의 제1 실시 예에 따른 인증 시스템은 가입자 휴대폰(11), 가입자 컴퓨터(12), PIN(Personal Identification Number) 인증 서버(100), CP(Content Provider) 서버(200) SMS 연동 GW(Gateway)(300)를 포함한다.Referring to FIG. 1, the authentication system according to the first embodiment of the present invention includes a subscriber cell phone 11, a subscriber computer 12, a personal identification number (PIN) authentication server 100, and a content provider (CP) server. 200 includes the SMS interworking GW (Gateway) (300).

가입자 휴대폰(11)은 이동통신망(30)을 통해 음성 및 데이터 서비스를 받을 수 있으며, 특정 가입자의 SMS(Short Message Service)수신이 가능한 휴대폰 혹은 개인화된 휴대단말이다.The subscriber cell phone 11 may receive voice and data services through the mobile communication network 30, and is a mobile phone or a personalized mobile terminal capable of receiving a short message service (SMS) of a specific subscriber.

가입자 컴퓨터(12)는 인터넷망(20)을 통하여 특정 웹사이트와 연결되거나 특정 인터넷 서비스를 받을 수 있는 단말이다. 따라서 가입자 컴퓨터(12)는 PIN 인증 서버(100)혹은 CP 서버(200)에 접속되어 각 서버에서 제공하는 웹을 표시하며, PIN 인증 서버(100)혹은 CP 서버(200)의 안내에 따라 가입자 인증을 위한 PIN 등록 및 OTP를 전송하는 역할을 한다. 여기서 가입자 컴퓨터(12)는 유선 혹은 무선을 통하여 인터넷망(20)에 접속하는 데스크탑 혹은 노트북 컴퓨터에 한정되지 않으며, 인터넷에 연결가능 한 모듈을 갖는 단말로 대체될 수 있다.Subscriber computer 12 is a terminal that can be connected to a specific website or receive a specific Internet service through the Internet network 20. Therefore, the subscriber computer 12 is connected to the PIN authentication server 100 or CP server 200 to display the web provided by each server, and the subscriber authentication according to the guidance of the PIN authentication server 100 or CP server 200. It is responsible for registering PIN and transmitting OTP. In this case, the subscriber computer 12 is not limited to a desktop or laptop computer connected to the Internet network 20 through a wired or wireless connection, and may be replaced with a terminal having a module that can be connected to the Internet.

PIN 인증 서버(100)는 가입자에게 OTP 인증을 제공하기 위한 서버로써 PIN 인증부(110) 및 PIN DB(Data Base)(130)를 포함한다.The PIN authentication server 100 is a server for providing OTP authentication to a subscriber, and includes a PIN authentication unit 110 and a PIN DB (Data Base) 130.

본 발명에 있어서 가입자가 특정 CP 서버(200)에 가입된 이후 OTP 인증을 받기 위해서는 PIN을 자신의 ID에 등록해야 한다.In the present invention, after the subscriber is subscribed to a specific CP server 200, in order to receive OTP authentication, the PIN must be registered in its ID.

PIN 인증부(110)는 가입자의 PIN 등록요청에 따라 PIN 등록 테이블을 생성하고, 생성된 PIN 테이블 등록번호와 함께 가입자 휴대폰 번호 및 PIN을 PIN DB(130)에 저장함으로써 가입자의 PIN을 등록한다. 그리고 가입자의 PIN 인증 요청시 랜덤(Random) 번호를 생성하고, 상기 랜덤 번호의 생성 시간과 함께 상기 PIN 등록 테이블에 저장한 다음, 상기 랜덤 번호를 SMS를 통해 가입자 휴대폰(11)으로 송신한다. 한편, PIN 인증부(110)는 가입자 컴퓨터(12)로부터 입력된 OTP로부터 PIN을 추출하고, 상기 PIN 등록 테이블에 저장된 PIN과 비교하여 가입자의 인증여부를 결정한다.The PIN authentication unit 110 generates a PIN registration table according to the PIN registration request of the subscriber, and registers the subscriber's PIN by storing the subscriber's mobile phone number and the PIN in the PIN DB 130 together with the generated PIN table registration number. When a subscriber's PIN authentication request is generated, a random number is generated, stored in the PIN registration table along with the generation time of the random number, and then the random number is transmitted to the subscriber's mobile phone 11 via SMS. Meanwhile, the PIN authenticator 110 extracts the PIN from the OTP input from the subscriber computer 12 and compares the PIN with the PIN stored in the PIN registration table to determine whether the subscriber is authenticated.

PIN DB(Data Base)(130)에는 도 2A와 같이 가입자의 PIN 등록 테이블이 저장된다. 상기 PIN 등록 테이블은 PIN 테이블 등록번호, 휴대폰 번호, PIN, 랜덤 번호, 랜덤 번호 생성 시간 등이 포함되며, 상기 랜덤 번호는 랜덤 번호 생성 시간으로부터 소정 시간 동안의 유효성을 가질 수 있다.In the PIN DB (Data Base) 130, a subscriber's PIN registration table is stored as shown in FIG. 2A. The PIN registration table includes a PIN table registration number, a mobile phone number, a PIN, a random number, a random number generation time, and the like. The random number may have a validity for a predetermined time from the random number generation time.

CP 서버(200)는 가입자에게 제공되는 컨텐츠와 가입자 정보를 관리하는 서버로써 CP 사이트(220), CP 가입자 인증부(210) 및 가입자 DB(230)를 포함한다. The CP server 200 is a server for managing contents and subscriber information provided to subscribers, and includes a CP site 220, a CP subscriber authenticator 210, and a subscriber DB 230.

CP 사이트(220)는 인터넷망을 통해 연결된 가입자 컴퓨터(12)로 웹을 제공하며, 가입자에게 해당 컨텐츠 및 다양한 서비스를 제공한다. 그리고 CP 사이트(220)는 가입자 컴퓨터(12)로부터 가입자의 PIN 등록을 위한 PIN과 OTP를 요청 및 입력 받는 인터페이스의 역할을 한다. The CP site 220 provides the web to the subscriber computer 12 connected through the Internet network, and provides the subscriber with the corresponding contents and various services. The CP site 220 serves as an interface for requesting and inputting a PIN and an OTP for registering a subscriber's PIN from the subscriber computer 12.

CP 가입자 인증부(210)는 가입자의 아이디와 패스워드(ID/PW) 및 가입자 정보를 관리하며, 가입자의 PIN 등록시 가입자 정보를 PIN 인증 서버(100)의 PIN 인증부(110)로 전송하여 가입자의 PIN 등록을 요청한다. 그리고, PIN 인증부(110)로부터 상기 가입자의 PIN 테이블 등록번호를 수신하면 이를 가입자 DB(230)에 저장한다. 다음, CP 가입자 인증부(210)는 상기 가입자가 등록하고자 하는 PIN을 수신하면, 상기 수신한 PIN과 상기 PIN 테이블 등록번호를 PIN 인증부(110)로 전달함으로써 가입자의 PIN을 등록 하는 역할을 한다.The CP subscriber authentication unit 210 manages the ID and password (ID / PW) and subscriber information of the subscriber, and transmits the subscriber information to the PIN authentication unit 110 of the PIN authentication server 100 when registering the subscriber's PIN. Request a PIN registration. And, when receiving the subscriber's PIN table registration number from the PIN authentication unit 110 and stores it in the subscriber DB (230). Next, when the CP subscriber authenticator 210 receives the PIN to be registered, the CP subscriber authenticator 210 transmits the received PIN and the PIN table registration number to the PIN authenticator 110 to register the subscriber's PIN. .

이후, CP 가입자 인증부(210)는 PIN 등록된 상기 가입자로부터 OTP 인증요청 을 수신하면, 상기 PIN 테이블 등록번호를 PIN 인증요청 메시지에 포함하여 PIN 인증 서버(100)로 전송한다. 그리고, 상기 가입자에게 OTP 입력을 요구하여, 해당 OTP가 입력되면 이를 PIN 인증 서버(100)로 전송한다. 그리고 그 인증 결과에 따라 해당 가입자의 서비스 요구를 수락 혹은 거절한다. After that, when the CP subscriber authentication unit 210 receives an OTP authentication request from the registered PIN subscriber, the CP subscriber authentication unit 210 includes the PIN table registration number in a PIN authentication request message and transmits the PIN authentication server 100 to the PIN authentication server 100. In addition, the subscriber requests an OTP input and transmits the OTP to the PIN authentication server 100 when the corresponding OTP is input. And according to the authentication result, the subscriber's service request is accepted or rejected.

CP 가입자 인증부(210)는 가입자 컴퓨터(12)가 CP 사이트(220)에 로그인할 때 혹은 과금 및 가입자 정보와 같이 보안수준이 높은 서비스를 요청하는 경우에 선택적으로 PIN 인증을 요구할 수 있다. The CP subscriber authenticator 210 may selectively request PIN authentication when the subscriber computer 12 logs in to the CP site 220 or requests a high security service such as billing and subscriber information.

가입자 DB(230)에는 도 2B와 같이 가입자로부터 CP 사이트(220)에 가입시 입력되는 가입자 IP/PW, 휴대폰 번호 등의 가입자 정보와 가입자의 PIN 등록시 PIN 인증 서버(100)로부터 전송된 해당 가입자의 PIN 테이블 등록번호가 저장된다. In the subscriber DB 230, subscriber information, such as subscriber IP / PW and mobile phone number, which are input when the subscriber joins the CP site 220, and the subscriber's PIN is registered from the PIN authentication server 100 when the subscriber's PIN is registered as shown in FIG. 2B. The table registration number is stored.

SMS 연동 GW(300)는 이동통신망(30)을 통하여 가입자 휴대폰(11)으로 SMS를 전송하거나, 가입자 휴대폰(11)에 대한 소유자 인증을 위한 SMS 인증을 수행한다.The SMS interworking GW 300 transmits an SMS to the subscriber mobile phone 11 through the mobile communication network 30 or performs SMS authentication for owner authentication of the subscriber mobile phone 11.

다음, 도 3을 통하여 본 발명의 제1 실시 예에 따른 CP 사이트를 통한 PIN 등록 방법을 설명한다.Next, a PIN registration method through a CP site according to a first embodiment of the present invention will be described with reference to FIG. 3.

도 3은 본 발명의 제1 실시 예에 따른 CP 사이트를 통한 PIN 등록 방법을 나타낸 흐름도이다.3 is a flowchart illustrating a PIN registration method through a CP site according to a first embodiment of the present invention.

첨부된 도 3을 살펴보면, 본 발명의 제1 실시 예에 따른 CP 서버(200)의 웹사이트에 가입된 가입자가 가입자 컴퓨터(12)를 통하여 아이디와 패스워드를 통해 로그인한 다음 PIN 등록 요청을 한다(S301). 그리고, CP 서버(200)는 상기 가입자의 개인 인증을 위해 SMS 연동 GW(300)와의 연동으로 이동통신망을 통하여 휴대폰 인증에 성공한다(S302). 여기서, 휴대폰 가입자에 대한 휴대폰 개인 인증은 OTP 인증을 위한 PIN 등록을 요청하는 가입자가 실제 휴대폰을 소유하고 있는 가입자인지를 증명하기 위하여 이루어지는 것이 바람직하며, 만약 휴대폰의 실 소유 가입자일 필요가 없다면 본 과정은 생략될 수 있다.Referring to FIG. 3, a subscriber subscribed to a website of the CP server 200 according to the first embodiment of the present invention logs in through a subscriber computer 12 through an ID and a password, and then requests a PIN registration ( S301). In addition, the CP server 200 succeeds in mobile phone authentication through a mobile communication network in connection with the SMS-linked GW 300 for personal authentication of the subscriber (S302). Here, the mobile phone personal authentication for the mobile phone subscriber is preferably performed to prove that the subscriber requesting the PIN registration for OTP authentication is the subscriber owning the mobile phone. May be omitted.

CP 서버(200)는 상기 가입자의 PIN 등록 요청과 가입자 아이디와 패스워드,휴대폰 번호 등의 가입자 정보를 PIN 인증 서버(100)로 전달한다(S303). PIN 인증 서버(100)는 PIN 등록 테이블을 생성하여 PIN 테이블 등록번호와 함께 가입자 정보를 저장하고(S304), 상기 PIN 테이블 등록번호를 CP 서버(200)로 전달한다(S305). CP 서버(200)는 수신된 PIN 테이블 등록번호를 저장하고(S306), 가입자 컴퓨터(12)로 웹을 통하여 PIN 입력을 요청하며(S307), 이에 대응하는 PIN을 입력 받는다(S308). 이 때 입력되는 PIN은 가입자에 의해 임의로 생성된 번호이다.The CP server 200 transmits the subscriber's PIN registration request, subscriber information such as subscriber ID, password, and mobile number to the PIN authentication server 100 (S303). The PIN authentication server 100 generates a PIN registration table, stores subscriber information together with the PIN table registration number (S304), and transfers the PIN table registration number to the CP server 200 (S305). The CP server 200 stores the received PIN table registration number (S306), requests the subscriber computer 12 to enter a PIN through the web (S307), and receives a corresponding PIN (S308). The PIN entered at this time is a number randomly generated by the subscriber.

CP 서버(200)는 입력된 상기 PIN과 해당 PIN 테이블 등록번호를 PIN 인증 서버(100)로 전송하고(S309), PIN 인증 서버(100)가 전달받은 상기 PIN을 해당 PIN 등록 테이블에 설정함으로써 PIN 등록이 완료된다(S310).The CP server 200 transmits the input PIN and the corresponding PIN table registration number to the PIN authentication server 100 (S309), and sets the PIN received by the PIN authentication server 100 in the corresponding PIN registration table. Registration is completed (S310).

이와 같이 본 발명의 제1 실시 예에 서는 PIN 인증 서버(100)가 CP 서버(200)와 연동하여 CP 사이트(220)를 통해 가입자의 PIN을 입력 받아 등록한다.As described above, in the first embodiment of the present invention, the PIN authentication server 100 interoperates with the CP server 200 and registers the subscriber's PIN through the CP site 220.

한편, 도 4 및 도 5를 통하여 본 발명의 제2 실시 예에 따른 인증 시스템과 PIN 등록 방법을 설명한다.Meanwhile, an authentication system and a PIN registration method according to a second embodiment of the present invention will be described with reference to FIGS. 4 and 5.

도 4는 본 발명의 제2 실시 예에 따른 인증 시스템을 개략적으로 나타낸 네트워크 구성도이다.4 is a network diagram schematically illustrating an authentication system according to a second embodiment of the present invention.

첨부된 도 4를 참조하면, 본 발명의 제2 실시 예에 따른 인증 시스템의 구성은 상기 도 1의 제1 실시 예와 동일하므로 그 설명을 생략하며, 다만 PIN 인증 서버(100)가 PIN 인증 사이트(120)를 더 포함하는 것만 다르다.Referring to FIG. 4, since the configuration of the authentication system according to the second embodiment of the present invention is the same as that of the first embodiment of FIG. 1, description thereof is omitted, except that the PIN authentication server 100 is a PIN authentication site. The only difference is that it further includes 120.

PIN 인증 사이트(120)는 가입자의 PIN 등록 요청시 CP 사이트로부터 포워딩되어 가입자 컴퓨터(12)로부터의 PIN 등록과 PIN 인증을 수행하는 인터페이스의 역할을 한다.The PIN authentication site 120 is forwarded from the CP site upon the subscriber's PIN registration request and serves as an interface for performing PIN registration and PIN authentication from the subscriber computer 12.

다음, 도 5는 본 발명의 제2 실시 예에 따른 PIN 인증 사이트를 통한 PIN 등록 방법을 나타낸 흐름도이다.5 is a flowchart illustrating a PIN registration method through a PIN authentication site according to a second embodiment of the present invention.

첨부된 도 5를 살펴보면, 본 발명의 제2 실시 예에 따른 CP 서버(200)의 웹사이트에 가입된 가입자가 가입자 컴퓨터(12)를 통하여 아이디와 패스워드를 통해 로그인한 다음 PIN 등록 요청을 한다(S501). 그리고, CP 서버(200)는 상기 가입자의 PIN 등록 요청과 가입자의 휴대폰 번호 등의 가입자 정보를 PIN 인증 서버(100)로 전달한다(S502). PIN 인증 서버(100)는 PIN 등록 테이블을 생성하여 PIN 테이블 등록번호와 함께 가입자 정보를 저장하고(S503), 상기 PIN 테이블 등록번호와 PIN 인증 사이트(120)의 URL(Uniform Resource Locator)을 전달하여, 가입자의 PIN 설정을 위한 웹 포워딩을 요청한다(S504).Referring to FIG. 5, a subscriber subscribed to a website of the CP server 200 according to the second embodiment of the present invention logs in via a subscriber computer 12 through an ID and a password, and then requests a PIN registration. S501). In addition, the CP server 200 transmits subscriber information such as the subscriber's PIN registration request and the subscriber's mobile phone number to the PIN authentication server 100 (S502). The PIN authentication server 100 generates a PIN registration table to store subscriber information together with a PIN table registration number (S503), and delivers the PIN table registration number and a URL (Uniform Resource Locator) of the PIN authentication site 120. In operation S504, a web forwarding request for setting a subscriber's PIN is requested.

CP 서버(200)는 수신된 상기 PIN 테이블 등록번호를 저장하고(S505), 상기 PIN 인증 사이트(120)의 URL을 CP 사이트(220)를 통하여 포워딩 하면(S506), PIN 인증 서버(100)가 PIN 인증 웹을 제공하여 PIN 설정을 위한 웹이 가입자 컴퓨터(12)에 표시되도록 한다(S507). 그리고 PIN 인증 서버(100)는 상기 PIN 인증 웹 을 통하여 PIN과 휴대폰 번호, 주민등록 번호 등과 같은 가입자 정보를 수신한다(S508). 이 때 PIN 인증 서버(100)는 상기 가입자의 개인 인증을 위해 SMS 연동 GW(300)와의 연동으로 이동통신망을 통하여 휴대폰 가입자 인증을 수행하고, 상기 휴대폰 가입자 인증이 성공하면(S509), 상기 PIN을 해당 PIN 테이블에 설정함으로써 PIN 등록이 완료된다(S510). CP server 200 stores the received PIN table registration number (S505), and forwards the URL of the PIN authentication site 120 through the CP site 220 (S506), PIN authentication server 100 is A PIN authentication web is provided so that the web for setting a PIN is displayed on the subscriber computer 12 (S507). The PIN authentication server 100 receives subscriber information such as a PIN, a mobile phone number, and a social security number through the PIN authentication web (S508). At this time, the PIN authentication server 100 performs mobile phone subscriber authentication through a mobile communication network by interworking with the SMS-linked GW 300 for personal authentication of the subscriber, and if the mobile phone subscriber authentication succeeds (S509), the PIN is received. PIN registration is completed by setting the corresponding PIN table (S510).

이와 같이 본 발명의 제2 실시 예에 서는 PIN 인증 서버(100)가 CP 서버(200)와 연동하여 포워딩된, PIN 인증 사이트(120)를 통해 가입자의 PIN과 정보를 입력 받아 등록한다.As described above, in the second embodiment of the present invention, the PIN authentication server 100 receives and registers the subscriber's PIN and information through the PIN authentication site 120 forwarded in conjunction with the CP server 200.

한편, 도 6을 통하여 본 발명의 제3 실시 예에 따른 SMS를 이용한 OTP 인증 방법을 설명한다.Meanwhile, an OTP authentication method using SMS according to a third embodiment of the present invention will be described with reference to FIG. 6.

도 6은 본 발명의 제3 실시 예에 따른 SMS를 이용한 OTP 인증 방법을 나타낸 흐름도이다.6 is a flowchart illustrating an OTP authentication method using SMS according to a third embodiment of the present invention.

첨부된 도 6을 참조하면, 본 발명의 제3 실시 예에 따른 SMS를 이용한 OTP 인증 방법은 상기 제1 실시 예 혹은 제2 실시 예를 통하여 가입자가 PIN 인증 서버(100)에 PIN을 등록한 것으로 가정한다.Referring to FIG. 6, in the OTP authentication method using SMS according to the third embodiment of the present invention, it is assumed that a subscriber registers a PIN in the PIN authentication server 100 through the first or second embodiment. do.

PIN 인증 서버(100)가 CP 서버(200)에 아이피와 패스워드로 로그인한 가입자 컴퓨터(12)로부터 PIN 인증 요청과 상기 가입자의 PIN 테이블 등록번호를 수신한다(S601)(S602). 그러면 PIN 인증 서버(100)는 랜덤 번호를 생성하고, 상기 랜덤 번호와 랜덤 번호 생성 시간을 상기 가입자의 PIN 테이블에 저장한다(S603). 그리고 PIN 인증 서버(100)는 CP 서버를 통하여 가입자 컴퓨터에 OTP 입력 요청을 표시 하고(S604), 동시에 상기 랜덤 번호를 등록되어있는 해당 휴대폰 번호를 SMS 연동 GW(300)로 전송하여(S605), SMS 포맷의 랜덤 번호가 이동통신망(30)을 통해 가입자 휴대폰(11)으로 전송되도록 한다(S606).The PIN authentication server 100 receives the PIN authentication request and the PIN table registration number of the subscriber from the subscriber computer 12 which has logged in to the CP server 200 with the IP and the password (S601) (S602). Then, the PIN authentication server 100 generates a random number and stores the random number and the random number generation time in the subscriber's PIN table (S603). And the PIN authentication server 100 displays the OTP input request to the subscriber computer via the CP server (S604), and at the same time transmits the mobile phone number registered with the random number to the SMS-linked GW 300 (S605), The random number of the SMS format is transmitted to the subscriber cell phone 11 through the mobile communication network 30 (S606).

한편, 상기 가입자가 알고 있는 PIN과 상기 랜덤 번호의 합으로 OTP가 생성되고, 상기 생성된 OTP가 가입자 컴퓨터(12)에 입력된다(S607). 그러면 PIN 인증 서버(100)는 CP 서버(200)를 통해 전송된 OTP를 수신하고, 상기 OTP를 기초로 계산된 PIN과 저장된 PIN을 비교하여(S609), 상기 비교한 값이 같은지 판단한다(S610).On the other hand, the OTP is generated by the sum of the PIN and the random number known by the subscriber, and the generated OTP is input to the subscriber computer 12 (S607). Then, the PIN authentication server 100 receives the OTP transmitted through the CP server 200, compares the PIN calculated based on the OTP and the stored PIN (S609), and determines whether the compared value is the same (S610). ).

여기서, PIN 인증 서버(100)가 상기 OTP로부터 PIN을 계산하는 방법을 다음의 도 7을 통해 설명한다.Here, a method of calculating the PIN from the OTP by the PIN authentication server 100 will be described with reference to FIG. 7.

도 7은 본 발명의 실시 예에 따른 OTP 생성과 상기 OTP로부터 PIN을 계산하는 방법을 나타낸다.7 illustrates an OTP generation and a method for calculating a PIN from the OTP according to an embodiment of the present invention.

첨부된 도 7을 참조하면, 본 발명의 실시 예에 따라 가입자로부터 입력되는 OTP의 생성방법(A)과 PIN 인증 서버(100)에서 PIN을 계산하는 방법을 보여준다.Referring to FIG. 7, a method (A) of generating an OTP input from a subscriber and a method of calculating a PIN in the PIN authentication server 100 according to an embodiment of the present invention.

먼저, OTP는 가입자가 알고 있는 PIN과 SMS로 전달받은 랜덤 번호를 토대로 간단한 연산을 통하여 생성된다. 예컨대 상기 연산방법은 다음과 같이 덧셈 혹은 뺄셈이 될 수 있다. 도 7의 (A)에서와 같이 가입자가 알고 있는 PIN a(6140)에 대응하여, 본 발명으로 인해 SMS로 전달된 랜덤 번호가 b(1234567)이라면 OTP값인 c는 a+b 한 값으로 1240707이 된다. First, the OTP is generated through a simple operation based on the PIN known to the subscriber and the random number received by the SMS. For example, the calculation method may be addition or subtraction as follows. In response to the PIN a 6140, which is known to the subscriber as shown in FIG. 7A, if the random number transmitted to the SMS is b (1234567) according to the present invention, the OTP value c is a + b and 1240707 is a value. do.

다음, PIN을 추출하는 방법은 도 7의 (B)에서와 같이 상기 생성된 OTP c(1240707) 값이 PIN 인증 서버(100)로 전송되면, PIN 인증 서버(100)는 상기 OTP c의 타당 시간을 상기 전송된 시간과 PIN DB(130)에 저장된 랜덤 번호 생성 시간과 비교하여 판단하고, OTP c(1240707)로부터 해당 랜덤 번호 b(1234567)를 뺀다. 이 때 PIN 인증 서버(100)는 상기 랜덤 번호 생성 시간이 유효한 상태인지를 확인할 수 있다. 그러면 원래 PIN 값인 6140(=1240707-1234567)이 계산되고 이 값을 PIN DB(130)에 저장된 PIN 값과 비교하여 정상인증 여부를 판단할 수 있다. Next, the method of extracting the PIN is, when the generated OTP c (1240707) value is transmitted to the PIN authentication server 100, as shown in (B) of Figure 7, the PIN authentication server 100 is a valid time of the OTP c Is determined by comparing the transmitted time with the random number generation time stored in the PIN DB 130, and subtracts the corresponding random number b (1234567) from the OTP c (1240707). At this time, the PIN authentication server 100 may check whether the random number generation time is valid. Then, 6140 (= 1240707-1234567), which is an original PIN value, is calculated, and this value may be compared with the PIN value stored in the PIN DB 130 to determine whether it is normal authentication.

상기 S610 단계에서의 판단결과 비교한 값이 같은 경우 PIN 인증 서버(100)는 인증 성공 결과를 CP 서버(200)로 전송하여(S611), CP 서버(200)가 가입자 컴퓨터(12)로 서비스를 제공하도록 한다(S612).If the comparison result of the determination in step S610 is the same, the PIN authentication server 100 transmits the authentication success result to the CP server 200 (S611), and the CP server 200 provides the service to the subscriber computer 12. To provide (S612).

반면, 상기 S610 단계에서의 판단결과 비교한 값이 다르거나 없는 경우 PIN 인증 서버(100)는 인증 실패 결과를 CP 서버(200)와 가입자 컴퓨터(12)로 전송한다(S613)(S614).On the other hand, when the comparison result of the determination in step S610 is different or does not exist, the PIN authentication server 100 transmits the authentication failure result to the CP server 200 and the subscriber computer 12 (S613) (S614).

이와 같이 본 발명의 실시 예에 따르면 가입자가 등록한 PIN에 랜덤 번호를 더하여 OTP를 생성하는 경우 특정 시점의 랜덤 번호를 예측할 수 없을 뿐 아니라 상기 랜덤 번호가 전달되는 이동통신망(30)이 상기 OTP가 입력 되는 인터넷망(20)과 다르기 때문에 어느 하나가 해킹되더라도 가입자의 PIN을 유추할 수 없는 효과가 있다. 또한, CP 서버가 가입자의 PIN 정보를 갖고 있지 않으므로 CP 서버에 의한 가입자 정보 유출에도 PIN 인증 서버를 통해 안전한 인증을 수행할 수 있다. As described above, when an OTP is generated by adding a random number to a PIN registered by a subscriber, the OTP is not input to the mobile communication network 30 through which the random number is transmitted. Since it is different from the Internet network 20, even if any one is hacked there is an effect that can not infer the PIN of the subscriber. In addition, since the CP server does not have the subscriber's PIN information, secure authentication may be performed through the PIN authentication server even when the subscriber information is leaked by the CP server.

뿐만 아니라 SMS 전송만 가능하면 특별한 OTP 생성 알고리즘 없이 적은 비용으로 구현할 수 있으므로 가입자의 서비스 비용을 최소화하는 효과를 기대할 수 있다.In addition, if only SMS transmission is possible, it can be realized at a low cost without any special OTP generation algorithm, so that the service cost of the subscriber can be minimized.

이상에서는 본 발명의 실시 예에 대하여 설명하였으나, 본 발명은 상기한 실시 예에만 한정되는 것은 아니며 그 외의 다양한 변경이 가능하다.Although the embodiments of the present invention have been described above, the present invention is not limited only to the above embodiments, and various other changes are possible.

예컨대 도 6에 도시한 본 발명의 실시 예에서는 가입자가 자신이 알고 있는 PIN과 가입자 휴대폰(11)으로 전송된 랜덤 번호를 합하여 OTP를 생성하였으나, OTP 생성 클라이언트가 설치된 가입자 휴대폰(11)을 통하여 OTP를 생성할 수 있다. 여기서 가입자 휴대폰(11)에 설치된 상기 OTP 생성 클라이언트는 특정 코드맵과 연산기능을 가지며, 가입자 휴대폰(11)으로 랜덤 번호가 수신되면 가입자에게 PIN 입력을 요구하는 메시지를 출력할 수 있다. 그리고 PIN이 입력되면 랜덤 번호와 PIN을 토대로 연산된 OTP를 출력할 수 있다.For example, in the embodiment of the present invention shown in FIG. Can be generated. Here, the OTP generating client installed in the subscriber cell phone 11 has a specific code map and a calculation function, and when a random number is received by the subscriber cell phone 11, the OTP generation client may output a message for requesting a PIN input to the subscriber. When the PIN is input, the OTP calculated based on the random number and the PIN may be output.

또한, 가입자 휴대폰(11)은 상기 OTP 생성 클라이언트를 통하여 가입자의 PIN을 저장하고, 가입자 휴대폰(11)으로 랜덤 번호가 수신되면 상기 저장된 PIN과 랜덤 번호를 토대로 OTP를 자동으로 연산하여 출력할 수 있다. 그래서 가입자의 OTP 생성을 용이하게 할 수 있으며, PIN이 숫자에 한정되지 않고, 패스워드와 같이 문자와 숫자의 조합으로 사용함으로써 보안효율을 높일 수 있다.In addition, the subscriber mobile phone 11 may store the subscriber's PIN through the OTP generating client, and automatically calculates and outputs the OTP based on the stored PIN and the random number when the subscriber mobile phone 11 receives a random number. . Thus, the OTP can be easily generated by the subscriber, and the PIN is not limited to numbers, and the security efficiency can be improved by using a combination of letters and numbers such as a password.

본 발명의 실시 예는 이상에서 설명한 장치 및/또는 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시 예의 구성에 대응하는 기능을 실현하기 위한 프로그램, 그 프로그램이 기록된 기록 매체 등을 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시 예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.An embodiment of the present invention is not implemented only through the above-described apparatus and / or method, but may be implemented through a program for realizing a function corresponding to the configuration of the embodiment of the present invention, a recording medium on which the program is recorded, and the like. In addition, such an implementation may be easily implemented by those skilled in the art from the description of the above-described embodiments.

이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권 리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.Although the embodiments of the present invention have been described in detail above, the scope of the present invention is not limited thereto, and various modifications and improvements of those skilled in the art using the basic concepts of the present invention defined in the following claims are also provided. It belongs to the scope of rights.

도 1은 본 발명의 제1 실시 예에 따른 인증 시스템을 개략적으로 나타낸 네트워크 구성도이다.1 is a network diagram schematically illustrating an authentication system according to a first embodiment of the present invention.

도 2A는 본 발명의 실시 예에 따른 CP 서버의 가입자 DB에 저장된 테이블 구성도이다.2A is a table configuration diagram stored in a subscriber DB of a CP server according to an embodiment of the present invention.

도 2B는 본 발명의 실시 예에 따른 PIN 등록 서버에 저장된 PIN 등록 테이블을 나타낸 구성도이다.2B is a diagram illustrating a PIN registration table stored in a PIN registration server according to an exemplary embodiment of the present invention.

도 3은 본 발명의 제1 실시 예에 따른 CP 사이트를 통한 PIN 등록 방법을 나타낸 흐름도이다.3 is a flowchart illustrating a PIN registration method through a CP site according to a first embodiment of the present invention.

도 4는 본 발명의 제2 실시 예에 따른 인증 시스템을 개략적으로 나타낸 네트워크 구성도이다.4 is a network diagram schematically illustrating an authentication system according to a second embodiment of the present invention.

도 5는 본 발명의 제2 실시 예에 따른 PIN 인증 사이트를 통한 PIN 등록 방법을 나타낸 흐름도이다.5 is a flowchart illustrating a PIN registration method through a PIN authentication site according to a second embodiment of the present invention.

도 6은 본 발명의 제3 실시 예에 따른 SMS를 이용한 OTP 인증 방법을 나타낸 흐름도이다.6 is a flowchart illustrating an OTP authentication method using SMS according to a third embodiment of the present invention.

도 7은 본 발명의 실시 예에 따른 OTP 생성과 상기 OTP로부터 PIN을 계산하는 방법을 나타낸다.7 illustrates an OTP generation and a method for calculating a PIN from the OTP according to an embodiment of the present invention.

Claims (16)

PIN(Personal Identification Number)을 등록한 가입자에게 SMS(Short Messaging Service)를 통하여 랜덤 번호를 전송하고, 상기 가입자로부터 상기 랜덤 번호와 PIN의 연산 값인 OTP(One Time Password)를 수신하면, 수신된 OTP로부터 PIN을 추출하여 기 등록된 PIN과 비교함으로써 상기 가입자의 인증 여부를 결정하는 PIN 인증 서버When a random number is transmitted to a subscriber who has registered a PIN (Personal Identification Number) through SMS (Short Messaging Service), and receives a one time password (OTP) which is an operation value of the random number and the PIN from the subscriber, the PIN is received from the received OTP. PIN authentication server that determines whether to authenticate the subscriber by extracting and comparing with a registered PIN 를 포함하는 OTP 인증 시스템.OTP authentication system comprising a. 제 1 항에 있어서,The method of claim 1, 상기 PIN 인증 서버는,The PIN authentication server, 상기 가입자의 PIN 등록요청에 따라 PIN 등록 테이블을 생성하여 PIN 테이블 등록번호와 가입자 정보를 저장하는 PIN 인증부; 및A PIN authentication unit generating a PIN registration table according to the PIN registration request of the subscriber and storing the PIN table registration number and subscriber information; And 상기 PIN 등록 테이블이 저장되는 PIN DB(Data Base)PIN DB (Data Base) where the PIN registration table is stored 를 포함하는 OTP 인증 시스템.OTP authentication system comprising a. 제 2 항에 있어서,The method of claim 2, 상기 PIN 등록 테이블은,The PIN registration table, 상기 가입자의 PIN 테이블 등록번호, 휴대폰 번호, PIN, 랜덤 번호 혹은 랜덤 번호 생성시간 중 어느 하나 이상을 포함하는 것을 특징으로 하는 OTP 인증 시 스템.OTP authentication system comprising any one or more of the subscriber's PIN table registration number, mobile phone number, PIN, random number or random number generation time. 제 3 항에 있어서,The method of claim 3, wherein 상기 PIN 인증부는,The PIN authentication unit, 상기 가입자로부터 PIN 인증요청을 수신하면 해당 랜덤 번호를 생성하여 SMS를 통해 상기 가입자로 전송하고, 상기 랜덤 번호와 랜덤 번호 생성시간을 저장하는 것을 특징으로 하는 OTP 인증 시스템.Receiving a PIN authentication request from the subscriber, generates a corresponding random number and transmits it to the subscriber via SMS, and stores the random number and the random number generation time. 제 4 항에 있어서,The method of claim 4, wherein 상기 PIN 인증부는,The PIN authentication unit, 상기 가입자로부터 전송된 OTP 전송 시간과 상기 랜덤 번호 생성 시간을 비교하여 상기 가입자의 랜덤 번호를 판단하고, 상기 OTP와 랜덤 번호를 토대로 소정 연산을 통해 PIN 값을 구하는 것을 특징으로 하는 OTP 인증 시스템.And comparing the OTP transmission time transmitted from the subscriber with the random number generation time to determine a random number of the subscriber, and obtaining a PIN value through a predetermined operation based on the OTP and the random number. 제 5 항에 있어서,The method of claim 5, wherein 상기 PIN 인증부는,The PIN authentication unit, 상기 PIN 값과 상기 PIN 등록 테이블에 등록된 PIN 값을 비교하여 상기 비교한 값이 동일하면 인증에 성공한 것으로 판단하는 것을 특징으로 하는 OTP 인증 시스템.And comparing the PIN value with the PIN value registered in the PIN registration table and determining that the authentication is successful when the comparison value is the same. 가입자의 인증 여부를 결정하는 PIN(Personal Identification Number) 인증 서버에 PIN을 등록한 가입자로부터 SMS(Short Messaging Service)를 통하여 전송된 랜덤 번호와 상기 PIN의 연산 값인 OTP(One Time Password)를 수신하면, 상기 수신한 OTP를 상기 인증서버로 전송함으로써 상기 가입자의 인증을 요구하는 CP(Content Provider) 서버When receiving a random number transmitted through SMS (Short Messaging Service) and OTP (One Time Password), which is an operation value of the PIN, from a subscriber who has registered a PIN in a PIN authentication server to determine whether the subscriber is authenticated, CP (Content Provider) server requesting authentication of the subscriber by transmitting the received OTP to the authentication server 를 포함하는 OTP 인증 시스템.OTP authentication system comprising a. 제 7 항에 있어서,The method of claim 7, wherein 상기 CP 서버는,The CP server, 상기 가입자의 PIN 등록 혹은 OTP 인증을 위한 인터페이스를 제공하는 CP 사이트; 및A CP site providing an interface for PIN registration or OTP authentication of the subscriber; And 상기 가입자로부터 상기 CP 사이트를 통하여 입력된 PIN을 상기 PIN 인증 서버로 전송하여 가입자의 PIN 등록을 수행하고, 상기 가입자로부터 입력된 상기 OTP를 상기 PIN 인증 서버로 전송하는 CP 인증부를 포함하는 OTP 인증 시스템.OTP authentication system including a CP authentication unit for transmitting the PIN input from the subscriber through the CP site to the PIN authentication server to register the subscriber's PIN, and transmits the OTP input from the subscriber to the PIN authentication server . 제 7 항에 있어서,The method of claim 7, wherein 상기 PIN 인증 서버는,The PIN authentication server, 상기 가입자의 PIN 등록 혹은 OTP 인증을 위한 인터페이스를 제공하는 PIN 인증 사이트를 포함하며,A PIN authentication site providing an interface for PIN registration or OTP authentication of the subscriber, 상기 CP 서버는 가입자의 PIN 등록 요청 혹은 OTP 인증 요청시 상기 PIN 인 증 사이트를 가입자에게 포워딩 하는 것을 특징으로 하는 OTP 인증 시스템.The CP server forwards the PIN authentication site to the subscriber when the subscriber's PIN registration request or OTP authentication request. 가입자의 PIN(Personal Identification Number) 인증을 관리하는 OTP 인증 시스템이 OTP(One Time Password) 인증을 수행하는 방법에 있어서,In the method that the OTP authentication system that manages the subscriber's Personal Identification Number (PIN) authentication performs one time password (OTP) authentication, a) 가입자의 PIN 인증 요청을 수신하는 단계;a) receiving a subscriber's PIN authentication request; b) 랜덤 번호를 생성하여 SMS(Short Messaging Service)를 통해 상기 가입자 휴대폰으로 전송하는 단계;b) generating a random number and transmitting the random number to the subscriber mobile phone through SMS (Short Messaging Service); c) 상기 가입자로부터 상기 랜덤 번호와 PIN의 연산 값인 OTP를 수신하는 단계; 및c) receiving an OTP which is an operation value of the random number and PIN from the subscriber; And d) 상기 OTP와 상기 랜덤 번호를 기초로 계산된 PIN 값과 기등록된 PIN을 비교하여, 동일하면 인증 성공을 전송하는 단계d) comparing the PIN value calculated on the basis of the OTP and the random number and the registered PIN, and if successful, transmitting authentication success 를 포함하는 OTP 인증 방법.OTP authentication method comprising a. 제 10 항에 있어서,The method of claim 10, 상기 a) 단계 이전에,Before step a), 상기 가입자부터 입력된 PIN을 등록하는 단계를 더 포함하는 OTP 인증 방법.OTP authentication method further comprising the step of registering the PIN entered from the subscriber. 제 11 항에 있어서,The method of claim 11, 상기 PIN을 등록하는 단계는,Registering the PIN, a) 상기 가입자의 PIN 등록요청에 따라 PIN 등록 테이블을 생성하여 PIN 테 이블 등록번호와 가입자 정보를 저장하고, 상기 PIN 테이블 등록 번호를 CP(Content Provider) 서버로 전달하는 단계; a) generating a PIN registration table according to the PIN registration request of the subscriber, storing the PIN table registration number and subscriber information, and transmitting the PIN table registration number to a content provider (CP) server; b) 상기 CP 서버로부터 상기 가입자로부터 입력된 PIN과 상기 PIN 테이블 등록 번호를 수신하는 단계; 및b) receiving a PIN and the PIN table registration number input from the subscriber from the CP server; And c) 상기 PIN 테이블 등록 번호에 대응하는 상기 가입자의 PIN 등록 테이블에 상기 PIN을 등록하는 단계c) registering the PIN in the subscriber's PIN registration table corresponding to the PIN table registration number 를 포함하는 OTP 인증 방법.OTP authentication method comprising a. 제 10 항에 있어서,The method of claim 10, 상기 상기 랜덤 번호는,The random number is, 랜덤 번호 생성 시간으로부터 소정 시간 동안의 유효성을 갖는 것을 특징으로 하는 OTP 인증 방법.An OTP authentication method having a validity for a predetermined time from a random number generation time. 제 13 항에 있어서,The method of claim 13, 상기 OTP는,The OTP is, 상기 가입자의 등록된 PIN과 상기 랜덤 번호를 더하거나 뺀 값인 것을 특징으로 하는 OTP 인증 방법.OTP authentication method, characterized in that the subscriber's registered PIN and the value added or subtracted the random number. 가입자 휴대폰이 SMS(Short Messaging Service)를 이용하여 OTP(One Time Password)를 생성하는 방법에 있어서,In the method of the subscriber mobile phone to generate a One Time Password (OTP) using the Short Messaging Service (SMS), a) 상기 가입자의 PIN(Personal Identification Number) 인증을 관리하는 PIN 인증 서버로부터 생성된 랜덤 번호를 SMS(Short Messaging Service)를 통하여 수신하는 단계;a) receiving a random number generated from a PIN authentication server managing a personal identification number (PIN) authentication through a short messaging service (SMS); b) 특정 코드맵 연산을 통하여 OTP를 생성하는 OTP 생성 클라이언트가 활성화되어, 상기 가입자에게 PIN 입력을 요구하는 단계; 및b) activating an OTP generating client generating an OTP through a specific codemap operation, requesting the subscriber to enter a PIN; And c) 입력된 상기 가입자의 PIN과 상기 랜범 번호를 조합하여 생성된 OTP를 표시하는 단계c) displaying an OTP generated by combining the entered subscriber's PIN and the ransom number; 를 포함하는 OTP 생성 방법.OTP generation method comprising a. 제 15 항에 있어서,The method of claim 15, 상기 PIN은,The PIN is, 숫자 혹은 문자 이거나 숫자와 문자의 조합인 것을 특징으로 하는 OTP 생성 방법.OTP generation method characterized by a number or a letter or a combination of numbers and letters.
KR1020080022185A 2008-03-10 2008-03-10 One-time password authentication method and authentication system using SM Active KR101537097B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080022185A KR101537097B1 (en) 2008-03-10 2008-03-10 One-time password authentication method and authentication system using SM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080022185A KR101537097B1 (en) 2008-03-10 2008-03-10 One-time password authentication method and authentication system using SM

Publications (2)

Publication Number Publication Date
KR20090097036A true KR20090097036A (en) 2009-09-15
KR101537097B1 KR101537097B1 (en) 2015-07-15

Family

ID=41356551

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080022185A Active KR101537097B1 (en) 2008-03-10 2008-03-10 One-time password authentication method and authentication system using SM

Country Status (1)

Country Link
KR (1) KR101537097B1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101236957B1 (en) * 2010-12-16 2013-03-06 주식회사 티모넷 System for paying credit card using mobile otp security of mobile phone and method therefor
KR101316605B1 (en) * 2011-07-11 2013-10-15 (주)리얼시큐 OTP formation method of encipherment algorithm using of N-BOX
KR20180006223A (en) * 2016-07-08 2018-01-17 주식회사 케이티 Apparatus and method for providing homeshopping simple payment service
KR20190054828A (en) * 2017-11-14 2019-05-22 로움아이티 주식회사 Method and apparatus for user authenticating using virtual keypad
KR20210020464A (en) 2019-08-14 2021-02-24 동의대학교 산학협력단 Apparatus and method for improving password awareness using a change in a hidden symbol display pattern

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101753859B1 (en) * 2015-10-23 2017-07-04 아주대학교산학협력단 Server and method for managing smart home environment thereby, method for joining smart home environment and method for connecting communication session with smart device

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006004020A (en) * 2004-06-15 2006-01-05 Masakatsu Morii One-time password authentication system and method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101236957B1 (en) * 2010-12-16 2013-03-06 주식회사 티모넷 System for paying credit card using mobile otp security of mobile phone and method therefor
KR101316605B1 (en) * 2011-07-11 2013-10-15 (주)리얼시큐 OTP formation method of encipherment algorithm using of N-BOX
KR20180006223A (en) * 2016-07-08 2018-01-17 주식회사 케이티 Apparatus and method for providing homeshopping simple payment service
KR20190054828A (en) * 2017-11-14 2019-05-22 로움아이티 주식회사 Method and apparatus for user authenticating using virtual keypad
KR20210020464A (en) 2019-08-14 2021-02-24 동의대학교 산학협력단 Apparatus and method for improving password awareness using a change in a hidden symbol display pattern

Also Published As

Publication number Publication date
KR101537097B1 (en) 2015-07-15

Similar Documents

Publication Publication Date Title
US8151326B2 (en) Using audio in N-factor authentication
US9979719B2 (en) System and method for converting one-time passcodes to app-based authentication
US8745401B1 (en) Authorizing actions performed by an online service provider
US8869253B2 (en) Electronic system for securing electronic services
US8666904B2 (en) System and method for trusted embedded user interface for secure payments
CN101414909B (en) Network application user authentication system, method and mobile communication terminal
JP5719871B2 (en) Method and apparatus for preventing phishing attacks
US8555078B2 (en) Relying party specifiable format for assertion provider token
KR101019458B1 (en) Extended one-time password method and device
US20080046988A1 (en) Authentication Method
US20090031405A1 (en) Authentication system and authentication method
KR20070108315A (en) Apparatus and method for providing personal information sharing service using signed callback UEL message
KR20170140215A (en) Methods and systems for transaction security
US20170104748A1 (en) System and method for managing network access with a certificate having soft expiration
KR101537097B1 (en) One-time password authentication method and authentication system using SM
WO2012004640A1 (en) Transaction authentication
JP2009118110A (en) Method and system for provisioning meta data of authentication system, its program and recording medium
CN103401686A (en) User Internet identity authentication system and application method thereof
JP4914725B2 (en) Authentication system, authentication program
JP7519977B2 (en) Authentication system, authentication terminal and authentication program
Tolbert et al. Exploring Phone-Based Authentication Vulnerabilities in Single Sign-On Systems
JP7403430B2 (en) Authentication device, authentication method and authentication program
KR102532431B1 (en) The OTP PW authentication system on the online service server that contains the issuance information.
CN118381626B (en) Inter-application authentication method, device and readable storage medium
KR102261436B1 (en) Method, apparatus, and system for micropayment using sim toolkit and private certificate

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20080310

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20130308

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20080310

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20140829

Patent event code: PE09021S01D

AMND Amendment
E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20150223

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20140829

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I

AMND Amendment
J201 Request for trial against refusal decision
PJ0201 Trial against decision of rejection

Patent event date: 20150423

Comment text: Request for Trial against Decision on Refusal

Patent event code: PJ02012R01D

Patent event date: 20150223

Comment text: Decision to Refuse Application

Patent event code: PJ02011S01I

Appeal kind category: Appeal against decision to decline refusal

Appeal identifier: 2015101002249

Request date: 20150423

PB0901 Examination by re-examination before a trial

Comment text: Amendment to Specification, etc.

Patent event date: 20150423

Patent event code: PB09011R02I

Comment text: Request for Trial against Decision on Refusal

Patent event date: 20150423

Patent event code: PB09011R01I

Comment text: Amendment to Specification, etc.

Patent event date: 20141024

Patent event code: PB09011R02I

B701 Decision to grant
PB0701 Decision of registration after re-examination before a trial

Patent event date: 20150626

Comment text: Decision to Grant Registration

Patent event code: PB07012S01D

Patent event date: 20150527

Comment text: Transfer of Trial File for Re-examination before a Trial

Patent event code: PB07011S01I

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20150709

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20150709

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20180702

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20180702

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20200701

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20210701

Start annual number: 7

End annual number: 7

PR1001 Payment of annual fee

Payment date: 20230628

Start annual number: 9

End annual number: 9

PR1001 Payment of annual fee

Payment date: 20240625

Start annual number: 10

End annual number: 10