[go: up one dir, main page]

KR20090097036A - 에스엠에스를 이용한 일회용 패스워드 생성 방법과 그를이용한 인증 방법 및 인증 시스템 - Google Patents

에스엠에스를 이용한 일회용 패스워드 생성 방법과 그를이용한 인증 방법 및 인증 시스템 Download PDF

Info

Publication number
KR20090097036A
KR20090097036A KR1020080022185A KR20080022185A KR20090097036A KR 20090097036 A KR20090097036 A KR 20090097036A KR 1020080022185 A KR1020080022185 A KR 1020080022185A KR 20080022185 A KR20080022185 A KR 20080022185A KR 20090097036 A KR20090097036 A KR 20090097036A
Authority
KR
South Korea
Prior art keywords
pin
subscriber
authentication
otp
random number
Prior art date
Application number
KR1020080022185A
Other languages
English (en)
Other versions
KR101537097B1 (ko
Inventor
이원석
백승주
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020080022185A priority Critical patent/KR101537097B1/ko
Publication of KR20090097036A publication Critical patent/KR20090097036A/ko
Application granted granted Critical
Publication of KR101537097B1 publication Critical patent/KR101537097B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 에스엠에스를 이용한 일회용 패스워드 생성 방법과 그를 이용한 인증 방법 및 인증 시스템에 관한 것이다.
이러한 본 발명에 따른 OTP 인증 시스템은 CP 서버와 OTP 서버를 포함하며, 상기 CP 서버는 인터넷을 통하여 가입자에게 제공되는 컨텐츠와 가입자의 인증을 관리하고, 상기 가입자의 OTP 인증을 위한 인터페이스를 제공한다. 그리고, PIN 인증 서버는 PIN을 등록한 가입자에게 SMS를 통하여 랜덤 번호를 전송하고, 상기 가입자로부터 입력된 OTP로부터 PIN을 추출하여 상기 등록된 PIN과 비교함으로써 상기 CP 서버에 대한 상기 가입자의 인증 여부를 결정한다.
이와 같이 본 발명에 따르면 가입자의 OTP 인증이 분리된 망과 정보의 전달을 통하여 이루어지므로 그 보안성이 향상되고, OTP 토큰(Token)이 필요하지 않으므로 시스템 구성 및 관리의 용이함과 가입자의 서비스 비용을 최소화하는 효과가 있다.
OTP(One Time Password), SMS, 인증, PIN, 휴대폰

Description

에스엠에스를 이용한 일회용 패스워드 생성 방법과 그를 이용한 인증 방법 및 인증 시스템{OTP GENERATING METHOD FOR USING THE SMS, AND PERSONAL IDENTIFICATION METHOD AND SYSTEM FOR USING THE SAME}
본 발명은 온라인 상에서의 가입자 인증 방식에 관한 것으로 SMS를 이용한 일회용 패스워드(OTP) 생성 방법과 그 일회용 패스워드를 이용한 인증 방법 및 인증 시스템에 관한 것이다.
종래에 유무선 인터넷을 통해 이용 가능한 각 컨텐츠 제공자(Content Provider, CP) 서버(Server)에서의 가입자 인증 방법은 아이디와 패스워드(ID/PW)를 입력하는 방식이 일반적이다. 이러한 아이디와 패스워드를 이용하는 인증 방법은 통상적으로 유추하기가 매우 용이하며 키보드 후킹(Keybord Hooking) 프로그램과 같은 악성 프로그램이 범람함에 따라 인증 수단으로써 매우 취약함을 드러내고 있다. 또한, 유무선 인터넷이 활성화됨에 따라 다양한 컨텐츠의 인터넷 서비스가 생성되고, 이에 따라서 가입자가 관리해야 하는 아이디와 패스워드 수가 증가하게 됨으로써 인증시 가입자의 불편도 증가하고 있다.
한편, 다른 인증 방법의 하나인 휴대폰 인증방식은 가입자의 주민번호 유출 과 다른 사람의 명의로 개통한 대포폰 등으로 보안성이 취약하며, 이를 보안하기 위하여 일회용 패스워드(One Time Password, 이하 OTP로 표기함)방식이 개발되었다. 그러나 토큰(Token) 기반의 OTP 방식을 구현하기 위해서는 가입자가 반드시 하드웨어를 지니고 다녀야 하는 불편함이 있으며, 관리자는 모든 가입자에게 토큰을 일일이 배포하고 관리해야 하므로 운용의 복잡도와 비용이 증가하는 단점이 있다.
그래서 최근에는 토큰 기반의 OTP의 불편함을 해결하기 위하여 핀세이프(PINSafe)와 같이 웹 상에 그림으로 랜덤 조합 숫자를 보여주고, 가입자의 비밀번호(예컨대 PIN(Personal Identification Number)번호)와 화면에 보여지는 숫자를 가지고 조합하여 OTP를 생성하는 방식이 등장하였다. 그러나 핀세이프 방식은 비밀번호의 입력을 받는 웹 페이지에서 랜덤 조합 숫자를 보여줌으로써 캡춰 기반의 해킹 툴에 의한 비밀번호 유추가 가능하기 때문에 보안에 취약한 문제점이 있다.
따라서 본 발명은 상기 문제점을 해결하기 위한 것으로 가입자 정보를 보호하기 위하여 SMS를 이용한 일회용 패스워드 생성 방법과 그 일회용 패스워드를 이용한 인증 방법 및 인증 시스템을 제공하기 위한 것이다.
전술한 기술 과제를 해결하기 위한, 본 발명의 실시 예에 따른 OTP 인증 시스템은,
PIN(Personal Identification Number)을 등록한 가입자에게 SMS(Short Messaging Service)를 통하여 랜덤 번호를 전송하고, 상기 가입자로부터 상기 랜덤 번호와 PIN의 연산 값인 OTP(One Time Password)를 수신하면, 수신된 OTP로부터 PIN을 추출하여 기 등록된 PIN과 비교함으로써 상기 가입자의 인증 여부를 결정하는 PIN 인증 서버를 포함한다. 그리고 상기 PIN 인증 서버는 상기 가입자의 PIN 등록요청에 따라 PIN 등록 테이블을 생성하여 PIN 테이블 등록번호와 가입자 정보를 저장하는 PIN 인증부; 및 상기 PIN 등록 테이블이 저장되는 PIN DB(Data Base)를 포함한다.
여기서 상기 PIN 인증부는 상기 가입자로부터 PIN 인증요청을 수신하면 해당 랜덤 번호를 생성하여 SMS를 통해 상기 가입자로 전송하고, 상기 랜덤 번호와 랜덤 번호 생성시간을 저장한다. 그리고 상기 PIN 인증부는 상기 가입자로부터 전송된 OTP 전송 시간과 상기 랜덤 번호 생성 시간을 비교하여 상기 가입자의 랜덤 번호를 판단하고, 상기 OTP와 랜덤 번호를 토대로 소정 연산을 통해 PIN 값을 구한다. 또한, 상기 PIN 인증부는 상기 PIN 값과 상기 PIN 등록 테이블에 등록된 PIN 값을 비교하여 상기 비교한 값이 동일하면 인증에 성공한 것으로 판단한다.
한편, 본 발명의 실시 예에 따른 OTP 인증 시스템은,
가입자의 인증 여부를 결정하는 PIN(Personal Identification Number) 인증 서버에 PIN을 등록한 가입자로부터 SMS(Short Messaging Service)를 통하여 전송된 랜덤 번호와 상기 PIN의 연산 값인 OTP(One Time Password)를 수신하면, 상기 수신한 OTP를 상기 인증서버로 전송함으로써 상기 가입자의 인증을 요구하는 CP(Content Provider) 서버를 포함한다. 그리고 상기 CP 서버는 상기 가입자의 PIN 등록 혹은 OTP 인증을 위한 인터페이스를 제공하는 CP 사이트; 및 상기 가입자로부터 상기 CP 사이트를 통하여 입력된 PIN을 상기 PIN 인증 서버로 전송하여 가입자의 PIN 등록을 수행하고, 상기 가입자로부터 입력된 상기 OTP를 상기 PIN 인증 서버로 전송하는 CP 인증부를 포함한다.
한편, 가입자의 PIN(Personal Identification Number) 인증을 관리하는 OTP 인증 시스템이 OTP(One Time Password) 인증을 수행하는 방법에 있어서,
a) 가입자의 PIN 인증 요청을 수신하는 단계; b) 랜덤 번호를 생성하여 SMS를 통해 상기 가입자 휴대폰으로 전송하는 단계; c) 상기 가입자로부터 상기 랜덤 번호와 PIN의 연산 값인 OTP를 수신하는 단계; 및 d) 상기 OTP와 상기 랜덤 번호를 기초로 계산된 PIN 값과 기 등록된 PIN을 비교하여, 동일하면 인증 성공을 전송하는 단계를 포함한다. 그리고 상기 a) 단계 이전에 상기 가입자부터 입력된 PIN을 등록하는 단계를 더 포함한다.
여기서 상기 PIN을 등록하는 단계는 a) 상기 가입자의 PIN 등록요청에 따라 PIN 등록 테이블을 생성하여 PIN 테이블 등록번호와 가입자 정보를 저장하고, 상기 PIN 테이블 등록 번호를 CP(Content Provider) 서버로 전달하는 단계; b) 상기 CP 서버로부터 상기 가입자로부터 입력된 PIN과 상기 PIN 테이블 등록 번호를 수신하는 단계; 및 c) 상기 PIN 테이블 등록 번호에 대응하는 상기 가입자의 PIN 등록 테이블에 상기 PIN을 등록하는 단계를 포함한다.
한편, 가입자 휴대폰이 SMS(Short Messaging Service)를 이용하여 OTP(One Time Password)를 생성하는 방법은,
a) 상기 가입자의 PIN(Personal Identification Number) 인증을 관리하는 PIN 인증 서버로부터 생성된 랜덤 번호를 SMS(Short Messaging Service)를 통하여 수신하는 단계; b) 특정 코드맵 연산을 통하여 OTP를 생성하는 OTP 생성 클라이언트가 활성화되어, 상기 가입자에게 PIN 입력을 요구하는 단계; 및 c) 입력된 상기 가입자의 PIN과 상기 랜범 번호를 조합하여 생성된 OTP를 표시하는 단계를 포함한다.
여기서 상기 PIN은 숫자 혹은 문자 이거나 숫자와 문자의 조합인 것을 특징으로 한다.
전술한 구성에 의한 본 발명의 실시 예에 따르면 가입자가 등록한 PIN에 랜덤 번호를 더하여 OTP를 생성하는 경우 특정 시점의 랜덤 번호를 예측할 수 없을 뿐 아니라 상기 랜덤 번호가 전달되는 이동통신망이 상기 OTP가 입력 되는 인터넷망과 다르기 때문에 어느 하나가 노출되더라도 가입자의 PIN을 유추할 수 없는 효과가 있다. 또한, CP 서버가 가입자의 PIN 정보를 갖고 있지 않으므로 CP 서버에 의한 가입자 정보 유출에도 PIN 인증 서버를 통해 안전한 인증을 수행할 수 있는 효과가 있다.
뿐만 아니라 SMS 전송만 가능하면 특별한 OTP 생성 알고리즘 없이 적은 비용으로 구현할 수 있으므로 가입자의 서비스 비용을 최소화하는 효과를 기대할 수 있다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
이제 본 발명의 실시 예에 따른 에스엠에스를 이용한 일회용 패스워드 생성 방법과 그를 이용한 인증 방법 및 인증 시스템에 대하여 도면을 참조로 하여 상세하게 설명한다.
도 1은 본 발명의 제1 실시 예에 따른 인증 시스템을 개략적으로 나타낸 네트워크 구성도이다.
첨부된 도 1을 참조하면, 본 발명의 제1 실시 예에 따른 인증 시스템은 가입자 휴대폰(11), 가입자 컴퓨터(12), PIN(Personal Identification Number) 인증 서버(100), CP(Content Provider) 서버(200) SMS 연동 GW(Gateway)(300)를 포함한다.
가입자 휴대폰(11)은 이동통신망(30)을 통해 음성 및 데이터 서비스를 받을 수 있으며, 특정 가입자의 SMS(Short Message Service)수신이 가능한 휴대폰 혹은 개인화된 휴대단말이다.
가입자 컴퓨터(12)는 인터넷망(20)을 통하여 특정 웹사이트와 연결되거나 특정 인터넷 서비스를 받을 수 있는 단말이다. 따라서 가입자 컴퓨터(12)는 PIN 인증 서버(100)혹은 CP 서버(200)에 접속되어 각 서버에서 제공하는 웹을 표시하며, PIN 인증 서버(100)혹은 CP 서버(200)의 안내에 따라 가입자 인증을 위한 PIN 등록 및 OTP를 전송하는 역할을 한다. 여기서 가입자 컴퓨터(12)는 유선 혹은 무선을 통하여 인터넷망(20)에 접속하는 데스크탑 혹은 노트북 컴퓨터에 한정되지 않으며, 인터넷에 연결가능 한 모듈을 갖는 단말로 대체될 수 있다.
PIN 인증 서버(100)는 가입자에게 OTP 인증을 제공하기 위한 서버로써 PIN 인증부(110) 및 PIN DB(Data Base)(130)를 포함한다.
본 발명에 있어서 가입자가 특정 CP 서버(200)에 가입된 이후 OTP 인증을 받기 위해서는 PIN을 자신의 ID에 등록해야 한다.
PIN 인증부(110)는 가입자의 PIN 등록요청에 따라 PIN 등록 테이블을 생성하고, 생성된 PIN 테이블 등록번호와 함께 가입자 휴대폰 번호 및 PIN을 PIN DB(130)에 저장함으로써 가입자의 PIN을 등록한다. 그리고 가입자의 PIN 인증 요청시 랜덤(Random) 번호를 생성하고, 상기 랜덤 번호의 생성 시간과 함께 상기 PIN 등록 테이블에 저장한 다음, 상기 랜덤 번호를 SMS를 통해 가입자 휴대폰(11)으로 송신한다. 한편, PIN 인증부(110)는 가입자 컴퓨터(12)로부터 입력된 OTP로부터 PIN을 추출하고, 상기 PIN 등록 테이블에 저장된 PIN과 비교하여 가입자의 인증여부를 결정한다.
PIN DB(Data Base)(130)에는 도 2A와 같이 가입자의 PIN 등록 테이블이 저장된다. 상기 PIN 등록 테이블은 PIN 테이블 등록번호, 휴대폰 번호, PIN, 랜덤 번호, 랜덤 번호 생성 시간 등이 포함되며, 상기 랜덤 번호는 랜덤 번호 생성 시간으로부터 소정 시간 동안의 유효성을 가질 수 있다.
CP 서버(200)는 가입자에게 제공되는 컨텐츠와 가입자 정보를 관리하는 서버로써 CP 사이트(220), CP 가입자 인증부(210) 및 가입자 DB(230)를 포함한다.
CP 사이트(220)는 인터넷망을 통해 연결된 가입자 컴퓨터(12)로 웹을 제공하며, 가입자에게 해당 컨텐츠 및 다양한 서비스를 제공한다. 그리고 CP 사이트(220)는 가입자 컴퓨터(12)로부터 가입자의 PIN 등록을 위한 PIN과 OTP를 요청 및 입력 받는 인터페이스의 역할을 한다.
CP 가입자 인증부(210)는 가입자의 아이디와 패스워드(ID/PW) 및 가입자 정보를 관리하며, 가입자의 PIN 등록시 가입자 정보를 PIN 인증 서버(100)의 PIN 인증부(110)로 전송하여 가입자의 PIN 등록을 요청한다. 그리고, PIN 인증부(110)로부터 상기 가입자의 PIN 테이블 등록번호를 수신하면 이를 가입자 DB(230)에 저장한다. 다음, CP 가입자 인증부(210)는 상기 가입자가 등록하고자 하는 PIN을 수신하면, 상기 수신한 PIN과 상기 PIN 테이블 등록번호를 PIN 인증부(110)로 전달함으로써 가입자의 PIN을 등록 하는 역할을 한다.
이후, CP 가입자 인증부(210)는 PIN 등록된 상기 가입자로부터 OTP 인증요청 을 수신하면, 상기 PIN 테이블 등록번호를 PIN 인증요청 메시지에 포함하여 PIN 인증 서버(100)로 전송한다. 그리고, 상기 가입자에게 OTP 입력을 요구하여, 해당 OTP가 입력되면 이를 PIN 인증 서버(100)로 전송한다. 그리고 그 인증 결과에 따라 해당 가입자의 서비스 요구를 수락 혹은 거절한다.
CP 가입자 인증부(210)는 가입자 컴퓨터(12)가 CP 사이트(220)에 로그인할 때 혹은 과금 및 가입자 정보와 같이 보안수준이 높은 서비스를 요청하는 경우에 선택적으로 PIN 인증을 요구할 수 있다.
가입자 DB(230)에는 도 2B와 같이 가입자로부터 CP 사이트(220)에 가입시 입력되는 가입자 IP/PW, 휴대폰 번호 등의 가입자 정보와 가입자의 PIN 등록시 PIN 인증 서버(100)로부터 전송된 해당 가입자의 PIN 테이블 등록번호가 저장된다.
SMS 연동 GW(300)는 이동통신망(30)을 통하여 가입자 휴대폰(11)으로 SMS를 전송하거나, 가입자 휴대폰(11)에 대한 소유자 인증을 위한 SMS 인증을 수행한다.
다음, 도 3을 통하여 본 발명의 제1 실시 예에 따른 CP 사이트를 통한 PIN 등록 방법을 설명한다.
도 3은 본 발명의 제1 실시 예에 따른 CP 사이트를 통한 PIN 등록 방법을 나타낸 흐름도이다.
첨부된 도 3을 살펴보면, 본 발명의 제1 실시 예에 따른 CP 서버(200)의 웹사이트에 가입된 가입자가 가입자 컴퓨터(12)를 통하여 아이디와 패스워드를 통해 로그인한 다음 PIN 등록 요청을 한다(S301). 그리고, CP 서버(200)는 상기 가입자의 개인 인증을 위해 SMS 연동 GW(300)와의 연동으로 이동통신망을 통하여 휴대폰 인증에 성공한다(S302). 여기서, 휴대폰 가입자에 대한 휴대폰 개인 인증은 OTP 인증을 위한 PIN 등록을 요청하는 가입자가 실제 휴대폰을 소유하고 있는 가입자인지를 증명하기 위하여 이루어지는 것이 바람직하며, 만약 휴대폰의 실 소유 가입자일 필요가 없다면 본 과정은 생략될 수 있다.
CP 서버(200)는 상기 가입자의 PIN 등록 요청과 가입자 아이디와 패스워드,휴대폰 번호 등의 가입자 정보를 PIN 인증 서버(100)로 전달한다(S303). PIN 인증 서버(100)는 PIN 등록 테이블을 생성하여 PIN 테이블 등록번호와 함께 가입자 정보를 저장하고(S304), 상기 PIN 테이블 등록번호를 CP 서버(200)로 전달한다(S305). CP 서버(200)는 수신된 PIN 테이블 등록번호를 저장하고(S306), 가입자 컴퓨터(12)로 웹을 통하여 PIN 입력을 요청하며(S307), 이에 대응하는 PIN을 입력 받는다(S308). 이 때 입력되는 PIN은 가입자에 의해 임의로 생성된 번호이다.
CP 서버(200)는 입력된 상기 PIN과 해당 PIN 테이블 등록번호를 PIN 인증 서버(100)로 전송하고(S309), PIN 인증 서버(100)가 전달받은 상기 PIN을 해당 PIN 등록 테이블에 설정함으로써 PIN 등록이 완료된다(S310).
이와 같이 본 발명의 제1 실시 예에 서는 PIN 인증 서버(100)가 CP 서버(200)와 연동하여 CP 사이트(220)를 통해 가입자의 PIN을 입력 받아 등록한다.
한편, 도 4 및 도 5를 통하여 본 발명의 제2 실시 예에 따른 인증 시스템과 PIN 등록 방법을 설명한다.
도 4는 본 발명의 제2 실시 예에 따른 인증 시스템을 개략적으로 나타낸 네트워크 구성도이다.
첨부된 도 4를 참조하면, 본 발명의 제2 실시 예에 따른 인증 시스템의 구성은 상기 도 1의 제1 실시 예와 동일하므로 그 설명을 생략하며, 다만 PIN 인증 서버(100)가 PIN 인증 사이트(120)를 더 포함하는 것만 다르다.
PIN 인증 사이트(120)는 가입자의 PIN 등록 요청시 CP 사이트로부터 포워딩되어 가입자 컴퓨터(12)로부터의 PIN 등록과 PIN 인증을 수행하는 인터페이스의 역할을 한다.
다음, 도 5는 본 발명의 제2 실시 예에 따른 PIN 인증 사이트를 통한 PIN 등록 방법을 나타낸 흐름도이다.
첨부된 도 5를 살펴보면, 본 발명의 제2 실시 예에 따른 CP 서버(200)의 웹사이트에 가입된 가입자가 가입자 컴퓨터(12)를 통하여 아이디와 패스워드를 통해 로그인한 다음 PIN 등록 요청을 한다(S501). 그리고, CP 서버(200)는 상기 가입자의 PIN 등록 요청과 가입자의 휴대폰 번호 등의 가입자 정보를 PIN 인증 서버(100)로 전달한다(S502). PIN 인증 서버(100)는 PIN 등록 테이블을 생성하여 PIN 테이블 등록번호와 함께 가입자 정보를 저장하고(S503), 상기 PIN 테이블 등록번호와 PIN 인증 사이트(120)의 URL(Uniform Resource Locator)을 전달하여, 가입자의 PIN 설정을 위한 웹 포워딩을 요청한다(S504).
CP 서버(200)는 수신된 상기 PIN 테이블 등록번호를 저장하고(S505), 상기 PIN 인증 사이트(120)의 URL을 CP 사이트(220)를 통하여 포워딩 하면(S506), PIN 인증 서버(100)가 PIN 인증 웹을 제공하여 PIN 설정을 위한 웹이 가입자 컴퓨터(12)에 표시되도록 한다(S507). 그리고 PIN 인증 서버(100)는 상기 PIN 인증 웹 을 통하여 PIN과 휴대폰 번호, 주민등록 번호 등과 같은 가입자 정보를 수신한다(S508). 이 때 PIN 인증 서버(100)는 상기 가입자의 개인 인증을 위해 SMS 연동 GW(300)와의 연동으로 이동통신망을 통하여 휴대폰 가입자 인증을 수행하고, 상기 휴대폰 가입자 인증이 성공하면(S509), 상기 PIN을 해당 PIN 테이블에 설정함으로써 PIN 등록이 완료된다(S510).
이와 같이 본 발명의 제2 실시 예에 서는 PIN 인증 서버(100)가 CP 서버(200)와 연동하여 포워딩된, PIN 인증 사이트(120)를 통해 가입자의 PIN과 정보를 입력 받아 등록한다.
한편, 도 6을 통하여 본 발명의 제3 실시 예에 따른 SMS를 이용한 OTP 인증 방법을 설명한다.
도 6은 본 발명의 제3 실시 예에 따른 SMS를 이용한 OTP 인증 방법을 나타낸 흐름도이다.
첨부된 도 6을 참조하면, 본 발명의 제3 실시 예에 따른 SMS를 이용한 OTP 인증 방법은 상기 제1 실시 예 혹은 제2 실시 예를 통하여 가입자가 PIN 인증 서버(100)에 PIN을 등록한 것으로 가정한다.
PIN 인증 서버(100)가 CP 서버(200)에 아이피와 패스워드로 로그인한 가입자 컴퓨터(12)로부터 PIN 인증 요청과 상기 가입자의 PIN 테이블 등록번호를 수신한다(S601)(S602). 그러면 PIN 인증 서버(100)는 랜덤 번호를 생성하고, 상기 랜덤 번호와 랜덤 번호 생성 시간을 상기 가입자의 PIN 테이블에 저장한다(S603). 그리고 PIN 인증 서버(100)는 CP 서버를 통하여 가입자 컴퓨터에 OTP 입력 요청을 표시 하고(S604), 동시에 상기 랜덤 번호를 등록되어있는 해당 휴대폰 번호를 SMS 연동 GW(300)로 전송하여(S605), SMS 포맷의 랜덤 번호가 이동통신망(30)을 통해 가입자 휴대폰(11)으로 전송되도록 한다(S606).
한편, 상기 가입자가 알고 있는 PIN과 상기 랜덤 번호의 합으로 OTP가 생성되고, 상기 생성된 OTP가 가입자 컴퓨터(12)에 입력된다(S607). 그러면 PIN 인증 서버(100)는 CP 서버(200)를 통해 전송된 OTP를 수신하고, 상기 OTP를 기초로 계산된 PIN과 저장된 PIN을 비교하여(S609), 상기 비교한 값이 같은지 판단한다(S610).
여기서, PIN 인증 서버(100)가 상기 OTP로부터 PIN을 계산하는 방법을 다음의 도 7을 통해 설명한다.
도 7은 본 발명의 실시 예에 따른 OTP 생성과 상기 OTP로부터 PIN을 계산하는 방법을 나타낸다.
첨부된 도 7을 참조하면, 본 발명의 실시 예에 따라 가입자로부터 입력되는 OTP의 생성방법(A)과 PIN 인증 서버(100)에서 PIN을 계산하는 방법을 보여준다.
먼저, OTP는 가입자가 알고 있는 PIN과 SMS로 전달받은 랜덤 번호를 토대로 간단한 연산을 통하여 생성된다. 예컨대 상기 연산방법은 다음과 같이 덧셈 혹은 뺄셈이 될 수 있다. 도 7의 (A)에서와 같이 가입자가 알고 있는 PIN a(6140)에 대응하여, 본 발명으로 인해 SMS로 전달된 랜덤 번호가 b(1234567)이라면 OTP값인 c는 a+b 한 값으로 1240707이 된다.
다음, PIN을 추출하는 방법은 도 7의 (B)에서와 같이 상기 생성된 OTP c(1240707) 값이 PIN 인증 서버(100)로 전송되면, PIN 인증 서버(100)는 상기 OTP c의 타당 시간을 상기 전송된 시간과 PIN DB(130)에 저장된 랜덤 번호 생성 시간과 비교하여 판단하고, OTP c(1240707)로부터 해당 랜덤 번호 b(1234567)를 뺀다. 이 때 PIN 인증 서버(100)는 상기 랜덤 번호 생성 시간이 유효한 상태인지를 확인할 수 있다. 그러면 원래 PIN 값인 6140(=1240707-1234567)이 계산되고 이 값을 PIN DB(130)에 저장된 PIN 값과 비교하여 정상인증 여부를 판단할 수 있다.
상기 S610 단계에서의 판단결과 비교한 값이 같은 경우 PIN 인증 서버(100)는 인증 성공 결과를 CP 서버(200)로 전송하여(S611), CP 서버(200)가 가입자 컴퓨터(12)로 서비스를 제공하도록 한다(S612).
반면, 상기 S610 단계에서의 판단결과 비교한 값이 다르거나 없는 경우 PIN 인증 서버(100)는 인증 실패 결과를 CP 서버(200)와 가입자 컴퓨터(12)로 전송한다(S613)(S614).
이와 같이 본 발명의 실시 예에 따르면 가입자가 등록한 PIN에 랜덤 번호를 더하여 OTP를 생성하는 경우 특정 시점의 랜덤 번호를 예측할 수 없을 뿐 아니라 상기 랜덤 번호가 전달되는 이동통신망(30)이 상기 OTP가 입력 되는 인터넷망(20)과 다르기 때문에 어느 하나가 해킹되더라도 가입자의 PIN을 유추할 수 없는 효과가 있다. 또한, CP 서버가 가입자의 PIN 정보를 갖고 있지 않으므로 CP 서버에 의한 가입자 정보 유출에도 PIN 인증 서버를 통해 안전한 인증을 수행할 수 있다.
뿐만 아니라 SMS 전송만 가능하면 특별한 OTP 생성 알고리즘 없이 적은 비용으로 구현할 수 있으므로 가입자의 서비스 비용을 최소화하는 효과를 기대할 수 있다.
이상에서는 본 발명의 실시 예에 대하여 설명하였으나, 본 발명은 상기한 실시 예에만 한정되는 것은 아니며 그 외의 다양한 변경이 가능하다.
예컨대 도 6에 도시한 본 발명의 실시 예에서는 가입자가 자신이 알고 있는 PIN과 가입자 휴대폰(11)으로 전송된 랜덤 번호를 합하여 OTP를 생성하였으나, OTP 생성 클라이언트가 설치된 가입자 휴대폰(11)을 통하여 OTP를 생성할 수 있다. 여기서 가입자 휴대폰(11)에 설치된 상기 OTP 생성 클라이언트는 특정 코드맵과 연산기능을 가지며, 가입자 휴대폰(11)으로 랜덤 번호가 수신되면 가입자에게 PIN 입력을 요구하는 메시지를 출력할 수 있다. 그리고 PIN이 입력되면 랜덤 번호와 PIN을 토대로 연산된 OTP를 출력할 수 있다.
또한, 가입자 휴대폰(11)은 상기 OTP 생성 클라이언트를 통하여 가입자의 PIN을 저장하고, 가입자 휴대폰(11)으로 랜덤 번호가 수신되면 상기 저장된 PIN과 랜덤 번호를 토대로 OTP를 자동으로 연산하여 출력할 수 있다. 그래서 가입자의 OTP 생성을 용이하게 할 수 있으며, PIN이 숫자에 한정되지 않고, 패스워드와 같이 문자와 숫자의 조합으로 사용함으로써 보안효율을 높일 수 있다.
본 발명의 실시 예는 이상에서 설명한 장치 및/또는 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시 예의 구성에 대응하는 기능을 실현하기 위한 프로그램, 그 프로그램이 기록된 기록 매체 등을 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시 예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권 리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
도 1은 본 발명의 제1 실시 예에 따른 인증 시스템을 개략적으로 나타낸 네트워크 구성도이다.
도 2A는 본 발명의 실시 예에 따른 CP 서버의 가입자 DB에 저장된 테이블 구성도이다.
도 2B는 본 발명의 실시 예에 따른 PIN 등록 서버에 저장된 PIN 등록 테이블을 나타낸 구성도이다.
도 3은 본 발명의 제1 실시 예에 따른 CP 사이트를 통한 PIN 등록 방법을 나타낸 흐름도이다.
도 4는 본 발명의 제2 실시 예에 따른 인증 시스템을 개략적으로 나타낸 네트워크 구성도이다.
도 5는 본 발명의 제2 실시 예에 따른 PIN 인증 사이트를 통한 PIN 등록 방법을 나타낸 흐름도이다.
도 6은 본 발명의 제3 실시 예에 따른 SMS를 이용한 OTP 인증 방법을 나타낸 흐름도이다.
도 7은 본 발명의 실시 예에 따른 OTP 생성과 상기 OTP로부터 PIN을 계산하는 방법을 나타낸다.

Claims (16)

  1. PIN(Personal Identification Number)을 등록한 가입자에게 SMS(Short Messaging Service)를 통하여 랜덤 번호를 전송하고, 상기 가입자로부터 상기 랜덤 번호와 PIN의 연산 값인 OTP(One Time Password)를 수신하면, 수신된 OTP로부터 PIN을 추출하여 기 등록된 PIN과 비교함으로써 상기 가입자의 인증 여부를 결정하는 PIN 인증 서버
    를 포함하는 OTP 인증 시스템.
  2. 제 1 항에 있어서,
    상기 PIN 인증 서버는,
    상기 가입자의 PIN 등록요청에 따라 PIN 등록 테이블을 생성하여 PIN 테이블 등록번호와 가입자 정보를 저장하는 PIN 인증부; 및
    상기 PIN 등록 테이블이 저장되는 PIN DB(Data Base)
    를 포함하는 OTP 인증 시스템.
  3. 제 2 항에 있어서,
    상기 PIN 등록 테이블은,
    상기 가입자의 PIN 테이블 등록번호, 휴대폰 번호, PIN, 랜덤 번호 혹은 랜덤 번호 생성시간 중 어느 하나 이상을 포함하는 것을 특징으로 하는 OTP 인증 시 스템.
  4. 제 3 항에 있어서,
    상기 PIN 인증부는,
    상기 가입자로부터 PIN 인증요청을 수신하면 해당 랜덤 번호를 생성하여 SMS를 통해 상기 가입자로 전송하고, 상기 랜덤 번호와 랜덤 번호 생성시간을 저장하는 것을 특징으로 하는 OTP 인증 시스템.
  5. 제 4 항에 있어서,
    상기 PIN 인증부는,
    상기 가입자로부터 전송된 OTP 전송 시간과 상기 랜덤 번호 생성 시간을 비교하여 상기 가입자의 랜덤 번호를 판단하고, 상기 OTP와 랜덤 번호를 토대로 소정 연산을 통해 PIN 값을 구하는 것을 특징으로 하는 OTP 인증 시스템.
  6. 제 5 항에 있어서,
    상기 PIN 인증부는,
    상기 PIN 값과 상기 PIN 등록 테이블에 등록된 PIN 값을 비교하여 상기 비교한 값이 동일하면 인증에 성공한 것으로 판단하는 것을 특징으로 하는 OTP 인증 시스템.
  7. 가입자의 인증 여부를 결정하는 PIN(Personal Identification Number) 인증 서버에 PIN을 등록한 가입자로부터 SMS(Short Messaging Service)를 통하여 전송된 랜덤 번호와 상기 PIN의 연산 값인 OTP(One Time Password)를 수신하면, 상기 수신한 OTP를 상기 인증서버로 전송함으로써 상기 가입자의 인증을 요구하는 CP(Content Provider) 서버
    를 포함하는 OTP 인증 시스템.
  8. 제 7 항에 있어서,
    상기 CP 서버는,
    상기 가입자의 PIN 등록 혹은 OTP 인증을 위한 인터페이스를 제공하는 CP 사이트; 및
    상기 가입자로부터 상기 CP 사이트를 통하여 입력된 PIN을 상기 PIN 인증 서버로 전송하여 가입자의 PIN 등록을 수행하고, 상기 가입자로부터 입력된 상기 OTP를 상기 PIN 인증 서버로 전송하는 CP 인증부를 포함하는 OTP 인증 시스템.
  9. 제 7 항에 있어서,
    상기 PIN 인증 서버는,
    상기 가입자의 PIN 등록 혹은 OTP 인증을 위한 인터페이스를 제공하는 PIN 인증 사이트를 포함하며,
    상기 CP 서버는 가입자의 PIN 등록 요청 혹은 OTP 인증 요청시 상기 PIN 인 증 사이트를 가입자에게 포워딩 하는 것을 특징으로 하는 OTP 인증 시스템.
  10. 가입자의 PIN(Personal Identification Number) 인증을 관리하는 OTP 인증 시스템이 OTP(One Time Password) 인증을 수행하는 방법에 있어서,
    a) 가입자의 PIN 인증 요청을 수신하는 단계;
    b) 랜덤 번호를 생성하여 SMS(Short Messaging Service)를 통해 상기 가입자 휴대폰으로 전송하는 단계;
    c) 상기 가입자로부터 상기 랜덤 번호와 PIN의 연산 값인 OTP를 수신하는 단계; 및
    d) 상기 OTP와 상기 랜덤 번호를 기초로 계산된 PIN 값과 기등록된 PIN을 비교하여, 동일하면 인증 성공을 전송하는 단계
    를 포함하는 OTP 인증 방법.
  11. 제 10 항에 있어서,
    상기 a) 단계 이전에,
    상기 가입자부터 입력된 PIN을 등록하는 단계를 더 포함하는 OTP 인증 방법.
  12. 제 11 항에 있어서,
    상기 PIN을 등록하는 단계는,
    a) 상기 가입자의 PIN 등록요청에 따라 PIN 등록 테이블을 생성하여 PIN 테 이블 등록번호와 가입자 정보를 저장하고, 상기 PIN 테이블 등록 번호를 CP(Content Provider) 서버로 전달하는 단계;
    b) 상기 CP 서버로부터 상기 가입자로부터 입력된 PIN과 상기 PIN 테이블 등록 번호를 수신하는 단계; 및
    c) 상기 PIN 테이블 등록 번호에 대응하는 상기 가입자의 PIN 등록 테이블에 상기 PIN을 등록하는 단계
    를 포함하는 OTP 인증 방법.
  13. 제 10 항에 있어서,
    상기 상기 랜덤 번호는,
    랜덤 번호 생성 시간으로부터 소정 시간 동안의 유효성을 갖는 것을 특징으로 하는 OTP 인증 방법.
  14. 제 13 항에 있어서,
    상기 OTP는,
    상기 가입자의 등록된 PIN과 상기 랜덤 번호를 더하거나 뺀 값인 것을 특징으로 하는 OTP 인증 방법.
  15. 가입자 휴대폰이 SMS(Short Messaging Service)를 이용하여 OTP(One Time Password)를 생성하는 방법에 있어서,
    a) 상기 가입자의 PIN(Personal Identification Number) 인증을 관리하는 PIN 인증 서버로부터 생성된 랜덤 번호를 SMS(Short Messaging Service)를 통하여 수신하는 단계;
    b) 특정 코드맵 연산을 통하여 OTP를 생성하는 OTP 생성 클라이언트가 활성화되어, 상기 가입자에게 PIN 입력을 요구하는 단계; 및
    c) 입력된 상기 가입자의 PIN과 상기 랜범 번호를 조합하여 생성된 OTP를 표시하는 단계
    를 포함하는 OTP 생성 방법.
  16. 제 15 항에 있어서,
    상기 PIN은,
    숫자 혹은 문자 이거나 숫자와 문자의 조합인 것을 특징으로 하는 OTP 생성 방법.
KR1020080022185A 2008-03-10 2008-03-10 에스엠에스를 이용한 일회용 패스워드 인증 방법 및 인증 시스템 Active KR101537097B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080022185A KR101537097B1 (ko) 2008-03-10 2008-03-10 에스엠에스를 이용한 일회용 패스워드 인증 방법 및 인증 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080022185A KR101537097B1 (ko) 2008-03-10 2008-03-10 에스엠에스를 이용한 일회용 패스워드 인증 방법 및 인증 시스템

Publications (2)

Publication Number Publication Date
KR20090097036A true KR20090097036A (ko) 2009-09-15
KR101537097B1 KR101537097B1 (ko) 2015-07-15

Family

ID=41356551

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080022185A Active KR101537097B1 (ko) 2008-03-10 2008-03-10 에스엠에스를 이용한 일회용 패스워드 인증 방법 및 인증 시스템

Country Status (1)

Country Link
KR (1) KR101537097B1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101236957B1 (ko) * 2010-12-16 2013-03-06 주식회사 티모넷 모바일 otp 보안을 이용한 휴대단말기의 신용카드 결제 시스템 및 그 방법
KR101316605B1 (ko) * 2011-07-11 2013-10-15 (주)리얼시큐 N―box를 이용한 암호 알고리즘의 일회용 패스워드(otp) 생성방법.
KR20180006223A (ko) * 2016-07-08 2018-01-17 주식회사 케이티 홈쇼핑 간편 결제 서비스를 제공하기 위한 장치 및 방법
KR20190054828A (ko) * 2017-11-14 2019-05-22 로움아이티 주식회사 가상 키패드를 이용한 사용자 인증 방법 및 장치
KR20210020464A (ko) 2019-08-14 2021-02-24 동의대학교 산학협력단 숨김기호 표시 패턴의 변화를 이용한 패스워드 인지도 향상 방법 및 장치

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101753859B1 (ko) * 2015-10-23 2017-07-04 아주대학교산학협력단 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006004020A (ja) * 2004-06-15 2006-01-05 Masakatsu Morii ワンタイムパスワード型認証システム及び認証方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101236957B1 (ko) * 2010-12-16 2013-03-06 주식회사 티모넷 모바일 otp 보안을 이용한 휴대단말기의 신용카드 결제 시스템 및 그 방법
KR101316605B1 (ko) * 2011-07-11 2013-10-15 (주)리얼시큐 N―box를 이용한 암호 알고리즘의 일회용 패스워드(otp) 생성방법.
KR20180006223A (ko) * 2016-07-08 2018-01-17 주식회사 케이티 홈쇼핑 간편 결제 서비스를 제공하기 위한 장치 및 방법
KR20190054828A (ko) * 2017-11-14 2019-05-22 로움아이티 주식회사 가상 키패드를 이용한 사용자 인증 방법 및 장치
KR20210020464A (ko) 2019-08-14 2021-02-24 동의대학교 산학협력단 숨김기호 표시 패턴의 변화를 이용한 패스워드 인지도 향상 방법 및 장치

Also Published As

Publication number Publication date
KR101537097B1 (ko) 2015-07-15

Similar Documents

Publication Publication Date Title
US8151326B2 (en) Using audio in N-factor authentication
US9979719B2 (en) System and method for converting one-time passcodes to app-based authentication
US8745401B1 (en) Authorizing actions performed by an online service provider
US8869253B2 (en) Electronic system for securing electronic services
US8666904B2 (en) System and method for trusted embedded user interface for secure payments
CN101414909B (zh) 网络应用用户身份验证系统、方法和移动通信终端
JP5719871B2 (ja) フィッシング攻撃を防ぐ方法および装置
US8555078B2 (en) Relying party specifiable format for assertion provider token
KR101019458B1 (ko) 확장된 일회용 암호 방법 및 장치
US20080046988A1 (en) Authentication Method
US20090031405A1 (en) Authentication system and authentication method
KR20070108315A (ko) 서명된 콜백 유알엘 메시지를 이용한 개인정보 공유 서비스제공 장치 및 방법
JP4755866B2 (ja) 認証システム、認証サーバ、認証方法および認証プログラム
KR20170140215A (ko) 거래 시큐리티를 위한 방법 및 시스템
US20170104748A1 (en) System and method for managing network access with a certificate having soft expiration
KR101537097B1 (ko) 에스엠에스를 이용한 일회용 패스워드 인증 방법 및 인증 시스템
WO2012004640A1 (en) Transaction authentication
JP2009118110A (ja) 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体
JP2008204250A (ja) 認証システムおよび認証方法
CN103401686A (zh) 一种用户互联网身份认证系统及其应用方法
JP4914725B2 (ja) 認証システム、認証プログラム
JP7519977B2 (ja) 認証システム、認証端末及び認証プログラム
Tolbert et al. Exploring Phone-Based Authentication Vulnerabilities in Single Sign-On Systems
JP7403430B2 (ja) 認証装置、認証方法及び認証プログラム
KR102532431B1 (ko) 발급정보를 포함하는 온라인 서비스 서버의 otp pw 인증 시스템

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20080310

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20130308

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20080310

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20140829

Patent event code: PE09021S01D

AMND Amendment
E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20150223

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20140829

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I

AMND Amendment
J201 Request for trial against refusal decision
PJ0201 Trial against decision of rejection

Patent event date: 20150423

Comment text: Request for Trial against Decision on Refusal

Patent event code: PJ02012R01D

Patent event date: 20150223

Comment text: Decision to Refuse Application

Patent event code: PJ02011S01I

Appeal kind category: Appeal against decision to decline refusal

Appeal identifier: 2015101002249

Request date: 20150423

PB0901 Examination by re-examination before a trial

Comment text: Amendment to Specification, etc.

Patent event date: 20150423

Patent event code: PB09011R02I

Comment text: Request for Trial against Decision on Refusal

Patent event date: 20150423

Patent event code: PB09011R01I

Comment text: Amendment to Specification, etc.

Patent event date: 20141024

Patent event code: PB09011R02I

B701 Decision to grant
PB0701 Decision of registration after re-examination before a trial

Patent event date: 20150626

Comment text: Decision to Grant Registration

Patent event code: PB07012S01D

Patent event date: 20150527

Comment text: Transfer of Trial File for Re-examination before a Trial

Patent event code: PB07011S01I

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20150709

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20150709

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20180702

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20180702

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20200701

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20210701

Start annual number: 7

End annual number: 7

PR1001 Payment of annual fee

Payment date: 20230628

Start annual number: 9

End annual number: 9

PR1001 Payment of annual fee

Payment date: 20240625

Start annual number: 10

End annual number: 10