KR100271782B1 - Role based authentication IC(Integrated Circuit) Card and Computer Security System Using the Same - Google Patents
Role based authentication IC(Integrated Circuit) Card and Computer Security System Using the Same Download PDFInfo
- Publication number
- KR100271782B1 KR100271782B1 KR1019970048662A KR19970048662A KR100271782B1 KR 100271782 B1 KR100271782 B1 KR 100271782B1 KR 1019970048662 A KR1019970048662 A KR 1019970048662A KR 19970048662 A KR19970048662 A KR 19970048662A KR 100271782 B1 KR100271782 B1 KR 100271782B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- card
- computer
- data
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
- G06F21/725—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits operating on a secure reference time value
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 컴퓨터의 디지털 정보를 보호하고 권한이 부여된 사용자에게만 정보 접근을 허용하는 컴퓨터 보호장치에 관한 것으로서, 직책인증 IC 카드와 사용자 컴퓨터를 가지고 이 직책인증 IC 카드와 사용자 컴퓨터는 중앙 처리 유니트와 입출력 유니트를 구비하며, 상기 직책인증 IC 카드는 난수 발생 알고리즘과, 소정의 신호를 수신한 때로부터 암호화 인증 데이터를 수신한 때까지의 시간을 측정하여 시간 데이터에 대응하는 인증 코드를 키로 사용하며 상기 난수를 암호화하는 암호화 알고리즘과, 상기 인증 코드와 시간 데이터 사이의 관계를 나타내는 테이블 및 각 사용자의 데이터 접근 권한 정도를 나타내는 직책 코드가 저장되는 데이터 메모리 수단을 구비하고 있다. 본 발명에 따르면 보다 경제적이고 신뢰성이 높은 보호장치를 구현할 수 있다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a computer protection device that protects digital information of a computer and permits access to information only to authorized users. The present invention relates to a central processing unit, comprising a central authentication unit and a user computer. And an input / output unit, wherein the position authentication IC card measures a random number generation algorithm and a time from receiving a predetermined signal to receiving encrypted authentication data, and uses an authentication code corresponding to the time data as a key. An encryption algorithm for encrypting a random number, a data memory means for storing a table indicating a relationship between the authentication code and time data and a position code indicating a degree of data access authority of each user are provided. According to the present invention, a more economic and reliable protection device can be implemented.
Description
본 발명은 컴퓨터의 보호 장치에 관한 것으로서, 보다 구체적으로는 통신망을 통해 들어오는 불법 침입자나 개인용 컴퓨터의 불법 사용을 방지하고, 사용자의 직책에 따라 데이터 접근 권한의 정도를 달리할 수 있는 직책 인증 IC 카드 및 이를 이용한 컴퓨터 보호 장치에 관한 것이다.The present invention relates to a protection device for a computer, and more particularly, a title authentication IC card capable of preventing illegal intruders or personal computers from entering through a communication network and varying the degree of data access authority according to the user's position. And a computer protection device using the same.
최근 정보 처리 기술과 통신 기술의 발달로 컴퓨터 통신망을 이용한 정보의 교류가 급격하게 증가하고 컴퓨터를 이용한 업무 처리가 대부분을 차지함에 따라, 사용 권한이 없는 자나 또는 컴퓨터 통신망을 통한 외부 침입자로부터 디지털 데이터를 보호할 수 있는 시스템의 필요가 절실하게 되었다.Recently, with the development of information processing technology and communication technology, the rapid exchange of information using computer communication network and the majority of business processing using computer, digital data can be collected from unauthorized users or external intruders through computer communication network. There is an urgent need for a system that can be protected.
따라서, 통신 위성(Communication Satellite)이나 근거리 통신망 (LAN; Local Area Network)이나 일반 전화선을 이용한 통신망 등을 통해 디지털 정보를 특정 사용자에게만 전송하고 사용 권한이 없는 사용자로부터 보호하기 위한 연구가 활발하게 진행되고 있다. 이러한 컴퓨터 정보 보호는 인터넷(internet)을 통한 전자 상거래 뿐만 아니라 외부의 침입자에 의한 폐해가 심각한 중요 정보를 취급하는 기관에서 필수적으로 요구하는 기술이다.Therefore, researches are being actively conducted to transmit digital information only to a specific user and protect it from unauthorized users through a communication satellite, a local area network (LAN), or a communication network using a general telephone line. have. This computer information protection is a technology that is required by institutions that handle important information seriously not only by electronic commerce via the Internet, but also by an external intruder.
종래, 컴퓨터 정보를 보호하기 위하여 사용자 ID(Identification) 코드와 비밀번호(password)를 설정하여 사용자의 사용 권한을 확인하고 컴퓨터 정보에 접근하는 것을 허용하는 방식을 취했으나, 암호화 기법의 발달과 더불어 암호 해독 기술도 함께 발달하여 다수의 외부 침입 사례가 보고되고 있다.Conventionally, in order to protect computer information, a user ID code and password are set to check the user's permission and allow access to the computer information. The technology has also evolved and a number of external intrusions have been reported.
컴퓨터 통신망을 통해 접근하는 외부 침입자는 방호벽(fire-wall)에 의한 보호가 가능하지만, 이러한 방호벽은 가격이 너무 높아서 경제성 측면에서 불리한 점이 많다.External intruders who access through computer networks can be protected by a fire-wall, but these firewalls are too expensive and disadvantageous in terms of economics.
따라서, 본 발명의 목적은 컴퓨터 디지털 정보를 보호하고 사용 권한이 있는 사용자만 디지털 정보에 접근할 수 있도록 하여 컴퓨터 시스템의 보안성을 높이는 것이다.Accordingly, an object of the present invention is to increase the security of a computer system by protecting computer digital information and allowing only authorized users to access the digital information.
본 발명의 또 다른 목적은 보다 낮은 비용으로 컴퓨터 디지털 정보를 보호할 수 있는 IC 카드 및 이를 이용한 컴퓨터 보호 장치를 제공하는 것이다.It is still another object of the present invention to provide an IC card and a computer protection device using the same capable of protecting computer digital information at a lower cost.
도 1은 본 발명이 구현되는 사용자 컴퓨터의 개략 사시도,1 is a schematic perspective view of a user computer in which the present invention is implemented;
도 2는 본 발명에 따른 컴퓨터 보호 장치에 사용하기에 적합한 직책 인증 IC (Integrated Circuit) 카드의 블록 구성도,2 is a block diagram of a position certification IC (Integrated Circuit) card suitable for use in a computer protection device according to the present invention;
도 3은 본 발명에 따른 직책 인증 IC 카드와 사용자 컴퓨터 사이의 연결 관계를 나타내는 블록 구성도,3 is a block diagram showing a connection relationship between a job title IC card and a user computer according to the present invention;
도 4는 본 발명에 따른 직책 인증 IC 카드에 데이터 메모리에 저장되어 있는 인증 코드와 이에 대응하는 시간 데이터를 나타내는 테이블,4 is a table showing an authentication code stored in a data memory in a job title IC card according to the present invention and time data corresponding thereto;
도 5는 본 발명에 따른 인증 방법에 사용되는 직책 인증 IC 카드의 동작을 나타내는 흐름도,5 is a flowchart showing the operation of the job title authentication IC card used in the authentication method according to the present invention;
도 6은 본 발명에 따른 인증 방법에 사용되는 컴퓨터의 동작을 나타내는 흐름도이다.6 is a flowchart illustrating the operation of a computer used in the authentication method according to the present invention.
<도면의 주요 부호에 대한 설명><Description of Major Symbols in Drawing>
10; 사용자 컴퓨터 11; 화면표시장치10;
12; 키보드 14; 근거리 통신망12;
20; 직책 인증 IC 카드 21; CPU20; Title
22; 입출력 유니트 23; RAM22; Input /
24; ROM 25; 데이터 메모리24;
26; 버스 27; 타이머26;
30; 사용자 32; 호스트30;
상기 목적을 달성하기 위한 본 발명에 따른 보호 장치는 (a) 외부 소자와의 데이터 입출력을 위한 입출력 유니트(22), (b) 상기 입출력 유니트와 연결되어 있는 CPU(21), (c) 상기 CPU(21)에서 행해지는 연산 동작에 필요한 데이터를 일시적으로 저장하는 RAM(23), (d) 상기 CPU(21)의 구동에 필요한 프로그램이 저장되는 ROM(24), (e) 데이터 메모리(25) 및 (f) 타이머(27)를 구비하는 직책 인증 IC 카드를 이용하며, 상기 데이터 메모리(25)는 난수 발생 알고리즘 저장 영역(25a), 암호화 알고리즘 저장 영역(25b), 상기 난수 발생 알고리즘에 의해 생성된 난수가 저장되는 영역(25c), 상기 암호화 알고리즘에 의해 사용되는 시스템 키(system key)가 저장되는 영역(25d), 복수의 인증 코드와 시간 데이터 사이의 관계를 나타내는 테이블이 저장되는 영역(25e), 직책 코드가 저장되는 영역(25f)을 포함하고, 상기 타이머(27)는 사용자 ID의 입력 시간과 사용자의 암호 입력 시간의 시간차를 측정하며, 상기 직책 인증 IC 카드를 이용한 컴퓨터 보호 장치는, (A) 상기 직책 인증 IC 카드에서 발생한 난수(R)를 수신하고 이를 기초로 암호화된 인증 데이터를 생성하는 수단과, (B) 상기 직책 인증 IC 카드의 데이터 메모리(25)의 영역(25e)에 저장되어 있는 상기 테이블로부터 인증 코드에 대응하는 시간 데이터를 선택하는 수단과, (C) 상기 직책 인증 IC 카드에 카운트 개시 신호를 보내고, 상기 타이머(27)를 리셋시키는 수단과, (D) 상기 수단(A)에 의해 생성된 인증 데이터와 상기 직책 인증 IC 카드에서 생성된 인증 데이터의 비교 결과에 기초하여 인증 동작을 수행하는데, 상기 직책 인증 IC 카드의 데이터 메모리(25)의 영역(25f)에 저장되어 있는 상기 직책 코드에 따라 데이터 접근 권한의 정도를 달리하여 인증 동작을 수행하는 수단을 구비한다.The protection device according to the present invention for achieving the above object is (a) the input and
이하 도면을 참조로 본 발명을 상세하게 설명한다.The present invention will be described in detail with reference to the drawings.
도1은 본 발명이 구현되는 사용자 컴퓨터의 개략 사시도이다. 일반적으로 컴퓨터(10)는 개인용 컴퓨터(PC; Personal Computer)나 워크스테이션(WorkStation)의 형태로 구성될 수 있으며, 관련 메모리, 화면 표시 장치(11), 키보드(12; keyboard) 등을 구비한다. 컴퓨터(10)는 통신망(18)을 통해 다른 컴퓨터나 호스트 컴퓨터와 연결되어 필요한 정보를 주고 받는다.1 is a schematic perspective view of a user computer in which the present invention is implemented. In general, the
시스템 프로세서와 관련 메모리는 컴퓨터(10)의 본체 내부에 실장된다. 컴퓨터(10)는 또한 플로피 디스켓(floppy diskette)과 컴팩트 디스크(CD; Compact Disk)와 같은 보조 기억 장치를 사용하기 위한 플로피 드라이브(13), CD 드라이브(14)를 내장하고 있다. 컴퓨터(10)의 제어 패널(16)에는 전원 스위치, 리셋 스위치, 동작 표시 램프 등이 있고, 스피커(7; speaker)는 음성 신호를 출력하는 보조 장치이다.The system processor and associated memory are mounted inside the body of the
본 발명에 따른 정보 보호용 직책 인증 IC 카드(20)는 카드 판독기(15)에 삽입되어 직책 인증 IC 카드(20)의 정보를 컴퓨터(10)에서 읽을 수 있다. 본 발명에 따른 사용자 인증 동작은 카드 판독기(15)에서 읽은 직책 인증 IC 카드(20)의 정보를 컴퓨터(10)내의 시스템 프로세서에서 처리하거나 또는 통신망(18)을 통해 연결되어 있는 호스트 시스템에서 처리함으로써 이루어진다.The position
한편, 카드 판독기(15)가 일단 컴퓨터(10)에 실장되고 나면 특정 권한을 갖는 자, 예컨대 시스템 관리자 이외의 자가 컴퓨터 본체를 임의로 분해하는 경우 이를 인식하여 직책 인증 IC 카드(20)에 저장된 정보를 소거함으로써 직책 인증 IC 카드(20)의 도난에 따른 정보 누출 등을 방지한다.On the other hand, once the
도2는 본 발명에 따른 직책 인증 IC 카드의 블록 구성도이다. 직책 인증 IC 카드(20)는 CPU(21; Central Process Unit), 입출력 유니트(22), RAM(23; Random Access Memory), ROM(24; Read Only Memory), 데이터 메모리(25) 및 버스(26; bus)를 구비하고 있다. 입출력 유니트(22)는 직책 인증 IC 카드와 외부 소자와의 데이터 입력과 데이터 출력을 제어한다. RAM(23)은 CPU(21)에서 행해지는 연산이나 동작에 필요한 데이터를 일시적으로 저장하는 역할을 한다. ROM(24)은 읽기 전용 메모리로서 CPU(21)를 구동하는 데에 필요한 프로그램이 저장되어 있다. 데이터 메모리(25)에는 예컨대, 사용자의 ID 코드, ID 코드 테이블, 암호화 알고리즘 및 범용 데이터가 저장된다. 데이터 메모리(25)는 전기적으로 소거가 가능한 EEPROM (Electrically erasable and programmable memory)를 사용한다. 내부 버스(26)는 위에서 설명한 직책 인증 IC 카드의 각 구성요소를 연결시키고 데이터를 전송하는 역할을 한다.2 is a block diagram of a position authentication IC card according to the present invention. The position
타이머(27)는 시간을 측정하기 위한 것으로서, 사용자의 ID 입력 시간과 사용자의 암호 입력 시간의 차이를 측정하여, 사용자의 ID 입력 후 일정한 시간이 지연된 다음 암호가 입력되는 경우에는 컴퓨터 시스템의 기동을 제한한다. 이렇게 함으로써 불법 사용자가 도난 직책 인증 IC 카드를 사용하여 내부 정보에 접근하고자 할 때 암호를 해독하는 데에 소요되는 시간을 역이용하여 불법 사용자의 접근을 막을 수 있다.The
직책 인증 IC 카드(20)는 데이터 메모리(25)가 다른 구성 요소와 하나의 칩 상에 제조되는 원-칩 (one-chip) 구조를 가질 수도 있고, 데이터 메모리(25)가 다른 구성 요소와 따로 형성되는 멀티-칩 (multi-chip) 구조를 가질 수도 있다. 직책 인증 IC 카드(20)는 다음과 같이 동작한다.The position
외부에서 어떤 명령이 입출력 유니트(22)로 입력되면, CPU(21)는 ROM(24)에 저장되어 있는 프로그램에 따라 특정 동작을 실행한다. 실행 동작의 결과는 역시 입출력 유니트(22)를 통해 외부로 출력된다. 본 발명에 따른 정당 사용자의 인증 동작(authentication operation)도 이와 마찬가지 과정을 거친다.When a command is input to the input /
도 3은 본 발명에 따른 직책 인증 IC 카드와 사용자 컴퓨터 사이의 연결 관계를 나타내는 블록 구성도이다. 직책 인증 IC 카드(20)는 각 사용자(30)의 컴퓨터(10)의 본체에 포함되어 있는 카드 판독기(15)에 삽입된다.Fig. 3 is a block diagram showing a connection relationship between a job title IC card and a user computer according to the present invention. The job title
앞에서 설명한 것처럼, 컴퓨터(10)는 각 사용자(30a - 30e)에 의해 조작되며 삽입된 직책 인증 IC 카드(20)에 저장되어 있는 정보에 의해 각각의 사용자가 컴퓨터 시스템을 사용할 정당한 권한이 있는지 인증하는 절차를 거친다. 사용자(30)들은 컴퓨터 통신망, 예컨대 LAN(14)을 통해 서로 연결되어 있으며, 또한 호스트 컴퓨터 시스템(32)과도 연결되어 있다. 직책 인증 IC 카드(20)의 데이터 메모리(25)의 영역(25a)에는 난수 발생 알고리즘이 저장되며, 영역(25b)에는 암호화 알고리즘이 저장된다. 암호화 알고리즘은 일종의 서명 알고리즘으로서, 사용자 각각에 대한 디지털 서명을 작성하는 알고리즘이다. 디지털 서명은 복수의 비트로 이루어진 비트 스트링(bit string)이다.As described above, the
영역(25c)에는 난수 발생 알고리즘에 의해 생성된 난수가 저장되며, 영역(25d)에는 암호화 알고리즘에 의해 사용되는 시스템 키가 저장된다. 영역(25e)에는 복수개의 인증 코드와 시간 데이터 사이의 관계를 나타내는 테이블이 저장되는데, 시간 데이터는 복수개의 인증 코드에 할당되어 있다. 영역(25f)에는 직책 코드가 저장되며, 영역(25g)에는 범용 프로그램에 사용되는 데이터가 저장된다. 직책 코드는 각 사용자의 데이터 접근 권한 정도를 나타내는데, 직책 코드에 따라 직책 인증 IC 카드(20)의 색깔을 달리하여 구별할 수도 있다. 예컨대, 시스템의 관리자는 청색, 디지털 정보와 관련된 업무의 담당자는 녹색, 일반 사용자는 흰색의 카드를 사용한다. 인증 코드가 저장되어 있는 영역(25e)의 구조는 도4에 도시한 바와 같다. 테이블은 시간(42)과 키(44)로 구성된다. 시간(42)의 데이터 TA, TB, TC, TD는 키(44)의 각각의 인증 코드에 할당된다. 인증 코드에 대응하는 데이터는 인증 코드를 키로 사용함으로써 구해진다.An
도 3에서 컴퓨터(10)는 직책 인증 IC 카드(20)를 사용하여 인증을 실행한다. 한편, 컴퓨터(10)는 LAN(14)에 연결되어 다른 사용자(30a - 30d)와 데이터를 주고 받거나 호스트(32)와 연결된다. 물론, 컴퓨터(10)는 독립적인 개인 컴퓨터일 수도 있으며, 사용자 인증이 필요한 경우에는 독립적인 개인 컴퓨터에도 본 발명을 적용할 수 있다.In FIG. 3, the
도 5 및 도 6은 직책 인증 IC 카드와 컴퓨터 사이에서 행해지는 본 발명에 따른 인증 과정을 설명하기 위한 흐름도인데, 도5는 직책 인증 IC 카드에서 행해지는 동작의 흐름도이며, 도 6은 각 사용자의 컴퓨터에서 행해지는 동작의 흐름도이다. 이러한 동작들은 ROM에 저장되어 있는 인증 프로그램에 따라 컴퓨터의 CPU와 직책 인증 IC 카드의 CPU에 의해 수행된다.5 and 6 are flowcharts for explaining the authentication process according to the present invention performed between the title authentication IC card and a computer, FIG. 5 is a flowchart of operations performed on the title authentication IC card, and FIG. It is a flow chart of operations performed on a computer. These operations are performed by the CPU of the computer and the CPU of the title authentication IC card according to the authentication program stored in the ROM.
직책 인증 IC 카드(20)는 난수(R)를 발생하고 이것을 컴퓨터로 보낸다. 컴퓨터는 암호화 알고리즘, 예컨대 암호화 알고리즘 함수 (f1)에 기초하여 또한 원하는 인증 코드 및 시스템 키(S)를 이용하여 암호화된 인증 데이터 f1(R, S, 키)를 만들어 내고, 만들어 낸 인증 데이터를 직책 인증 IC 카드로 보낸다. 도면에서 인증 코드는 A, B, C, …로 나타나 있다.The position
직책 인증 IC 카드는 암호화 알고리즘 함수 (f1)에 기초하여 암호 데이터 f1(R, S, 키)를 만든다. 암호 데이터 f1(R, S, 키)는 직책 인증 IC 카드(20)의 데이터 메모리(25)의 영역(25e)에 저장되어 있는 인증 데이터(키)와 영역(25d)에 저장되어 있는 시스템 키(S)로부터 생성된다. 직책 인증 IC 카드는 암호 데이터를 이미 컴퓨터로 전송된 데이터, 즉 f`(R, S, 키)와 비교한다.The job title authentication IC card generates encrypted data f1 (R, S, key) based on the encryption algorithm function f1. The cipher data f1 (R, S, key) is the authentication data (key) stored in the
본 발명의 일실시예에서는 원하는 인증 코드를 멀리 떨어진 곳에 보낼 때 특별한 방법을 사용한다. 예를 들어서, 인증 코드를 번지 신호와 같은 것을 사용하여 직접 전송하는 것이 아니라 명령 사이의 시간차를 이용하여 인증 코드를 공급하는 것이다.One embodiment of the present invention employs a special method when sending a desired authentication code away. For example, instead of sending the authentication code directly using something like a bungee signal, the authentication code is supplied using the time difference between commands.
도 5 및 도 6을 참조하면, 직책 인증 IC 카드는 데이터 메모리(25)의 영역(25a)에 저장되어 있는 난수 발생 알고리즘에 따라 난수를 발생하고 (단계 52), 이것을 컴퓨터로 전송한다 (단계 53). 난수가 수신되면 (단계 72), 컴퓨터는 선택된 인증 코드를 사용하여 인증 데이터 f1(R, S, 키)를 만든다 (단계 73). 그 다음 컴퓨터는 데이터 메모리에 저장되어 있는 시간 테이블로부터 선택 인증 코드에 대응하는 시간 데이터(TA, TB 또는 TC)를 선택한다. 예를 들어서, 인증 코드 B가 선택되면 시간 데이터 TB가 이에 대응하여 선택된다 (단계 74).5 and 6, the title authentication IC card generates a random number according to a random number generation algorithm stored in the
다음, 컴퓨터는 직책 인증 IC 카드와 동기화를 이루기 위하여 직책 인증 IC 카드에 카운트 개시 신호를 보내고 (단계 75), 카운터를 리셋시킨다 (단계 76). 컴퓨터와 직책 인증 IC 카드는 별도의 하드웨어로 구성되는 타이머 회로를 가질 수도 있고, CPU의 소프트웨어에 의해 동작하는 카운터를 가질 수도 있다.Next, the computer sends a count start signal to the job title IC card to synchronize with the job title IC card (step 75) and resets the counter (step 76). The computer and the title verification IC card may have a timer circuit composed of separate hardware, or may have a counter operated by software of the CPU.
마찬가지로, 직책 인증 IC 카드는 카운트 개시 신호를 받으면 카운터를 리셋시키고 (단계 55), 컴퓨터가 카운트 개시 신호를 전송한 다음 시간 테이블에 설정되어 있는 일정 시간동안 대기한 다음 (단계 77, 78 및 79), 인증 데이터 f1(R, S, 키)를 직책 인증 IC 카드로 전송한다 (단계 80). 직책 인증 IC 카드는 카운트 개시 신호를 받은 때로부터 인증 데이터 f1(R, S, 키)가 수신되고 (단계 56, 57, 58), 데이터 메모리(25)의 영역(25e)에 저장되어 있는 시간 테이블을 참조로 선택된 인증 코드를 얻을 때까지의 (단계 59, 60, 61, 62, 63 및 64) 시간을 카운트한다.Similarly, the title authentication IC card resets the counter upon receiving the count start signal (step 55), the computer transmits the count start signal and then waits for a predetermined time set in the time table (steps 77, 78, and 79). The authentication data f1 (R, S, key) is transmitted to the position authentication IC card (step 80). The position authentication IC card receives the authentication data f1 (R, S, keys) from the time when the count start signal is received (
직책 인증 IC 카드는 선택된 인증 코드로부터 암호화된 인증 데이터 f1(R, S,키)를 계산하고 (단계 65), 컴퓨터가 이미 수신한 인증 데이터 f1(R, S, 키)와 비교한다 (단계 66, 67, 68). 직책 인증 IC 카드는 두 개의 인증 데이터가 일치하는지를 나타내는 비교 결과 신호를 컴퓨터로 전송한다 (단계 69).The title authentication IC card calculates the encrypted authentication data f1 (R, S, key) from the selected authentication code (step 65), and compares it with the authentication data f1 (R, S, key) already received by the computer (step 66). , 67, 68). The job title IC card sends a comparison result signal to the computer indicating whether the two pieces of authentication data match (step 69).
따라서, 본 발명에 따른 인증 동작은 인증 코드가 저장되어 있는 번지를 사용하지 않고 수행된다. 그 결과 인증 코드가 저장된 번지는 공개되지 않고 높은 보안성을 갖는 인증 동작이 가능하다.Therefore, the authentication operation according to the present invention is performed without using the address where the authentication code is stored. As a result, the address where the authentication code is stored is not disclosed and a high security authentication operation is possible.
본 발명에서는 일회용 암호(one time password) 기법을 사용하는데, 이것은 암호의 해독에 필요한 정보가 암호문에 포함되지 않기 때문에 시간이 아무리 오래 걸려도 암호문이 해독되지 않는 절대 안정성(unconditional security)이 매우 우수하다.In the present invention, a one-time password technique is used. Since the information necessary for decryption of a password is not included in the ciphertext, the unconditional security that the ciphertext is not decrypted no matter how long it takes is very excellent.
본 발명에서는 해쉬 함수를 이용한 암호화 방식을 사용하는데, 기본적인 개념은 디지털 서명 기법에 기초한다. 디지털 서명 기법이란 특정 디지털 데이터에 접근하는 사용자의 서명을 확인, 입증하여 사용 권한을 인증한 다음 데이터 접근을 허용하는 기법을 말한다.In the present invention, an encryption scheme using a hash function is used. The basic concept is based on a digital signature scheme. The digital signature technique refers to a technique that verifies and verifies the signature of a user who accesses specific digital data to authenticate usage rights and then permits data access.
디지털 서명 기법 중에서 현재 가장 널리 이용되는 것은 Rivest, Shamit, Adleman에 의해 고안된 RSA 암호화 기법이다. RSA 기법에 따르면, 각 사용자는 (P1, P2)로 구성되는 비밀 키(secret key)와 (Q, r)로 구성되는 공개 키(public key)를 부여받으며 (여기서, Q = P1·P2이고, r은 양의 정수), 어떤 디지털 데이터 M에 대한 서명은 x`= h(M) mod Q로 정의되는 숫자 x에 해당한다. 여기서, 함수 h는 해쉬 함수를 의미하며, 어떤 데이터 스트링 (string) M을 k 비트 숫자 (k = log Q)로 매핑(mapping)시킨다. 해쉬 함수는 첫째, M이 주어졌을 때 h(M)을 계산하기는 쉬워야 하지만, h(M)이 주어진 경우 M을 계산하는 것은 불가능하여야 하고, 둘째, h(M) = h(M`)이 되는 두 개의 데이터 스트링 M과 M`을 구하는 것이 불가능해야 한다는 두 가지 성질을 가지고 있어야 한다.The most widely used digital signature scheme today is the RSA encryption scheme devised by Rivest, Shamit, and Adleman. According to the RSA technique, each user is given a secret key consisting of (P1, P2) and a public key consisting of (Q, r), where Q = P1 · P2, r is a positive integer), and the signature for some digital data M corresponds to the number x defined by x` = h (M) mod Q. Here, the function h means a hash function and maps a data string M to a k bit number (k = log Q). The hash function must first be easy to calculate h (M) given M, but it must be impossible to calculate M given h (M), and second, h (M) = h (M`). It must have two properties that it should be impossible to obtain two data strings M and M`.
본 발명에 사용되는 디지털 서명기법은 각 사용자에 대한 난수(random number)를 발생하는 난수 발생기, 각 사용자에 대한 비밀 키와 공개 키를 생성하는 키 발생 알고리즘, 디지털 서명을 계산하는 서명화 알고리즘 및 디지털 서명을 입증(verification)하기 위한 입증 알고리즘을 포함한다. 본 기법의 각 구성 요소는 다항제 시간(polynominal time)으로 동작하여야 하며, 최소한 난수 발생기는 확률적이어야 한다. 또한 각각의 구성 요소는 인증 변수(security parameter) k에 의존하는데, 인증 변수는 난수의 크기, 비밀 키와 공개 키의 크기 및 서명을 만드는 데에 필요한 계산량을 결정한다.The digital signature technique used in the present invention includes a random number generator for generating a random number for each user, a key generation algorithm for generating a secret and public key for each user, a signature algorithm for calculating a digital signature, and a digital signature. A verification algorithm for verification. Each component of this technique must operate in polynominal time, and at least random generators must be probabilistic. Each component also depends on a security parameter k, which determines the size of the random number, the size of the secret and public keys, and the amount of computation required to create the signature.
난수 발생기는 비밀 난수 R(I)를 각 사용자에게 할당한다. 변수 I는 각 사용자의 ID를 나타내기 위해 사용된다. 난수는 키 발생 알고리즘을 사용하여 사용자에 대한 비밀 키를 유도하는 데에 사용된다. 난수의 길이는 k와 서명 기법에 의해 결정된다. 어떤 경우에는 R(I)의 값을 사용자가 계산할 수 있다. 즉, 각 사용자는 자기 자신의 고유한 난수 R(I)를 선택할 수 있다. 키 발생 알고리즘 G는 키를 생성할 각 사용자의 ID, R(I)의 값 및 인증 변수 k를 입력으로 한다. 키 발생 알고리즘의 출력은 사용자 ID에 대한 공개 키와 비밀 키로 구성된다. ID와 공개 키는 공개되기 때문에 모든 사용자는 다른 사용자의 공개 키에 접근할 수 있다. 키 발생 알고리즘 또한 공개되지만, 각 사용자는 키를 발생하는 데에 사용되는 난수가 비밀 상태에 있기 때문에 사용자 고유의 키를 생성할 수 있다.The random number generator assigns a secret random number R (I) to each user. Variable I is used to represent each user's ID. Random numbers are used to derive a secret key for a user using a key generation algorithm. The length of the random number is determined by k and the signature technique. In some cases, the value of R (I) can be calculated by the user. That is, each user can choose his own unique random number R (I). The key generation algorithm G takes as input the ID of each user who will generate the key, the value of R (I) and the authentication variable k. The output of the key generation algorithm consists of the public and secret keys for the user ID. Because the ID and public key are public, every user can access the other user's public key. Key generation algorithms are also disclosed, but each user can generate their own key because the random number used to generate the key is secret.
서명 알고리즘은 서명하는 각 사용자의 ID와 비밀 키, 메시지, 서명되는 메시지의 인덱스 i를 입력으로 한다. 인덱스는 사용자가 i-1개의 메시지를 사용한 경우 i가 된다. 서명 알고리즘의 출력은 비트 스트링 σ이며 메시지에 대한 서명자가 행한 디지털 서명이다.The signature algorithm takes as input the ID and secret key of each signing user, the message, and the index i of the message being signed. The index is i if the user used i-1 messages. The output of the signature algorithm is a bit string σ and a digital signature made by the signer for the message.
입증 알고리즘은 이미 서명된 메시지, 공개 키, 사용자 ID 및 서명 σ를 입력으로 한다. 입증 알고리즘의 출력은 무효 또는 유효일 수 있는데, 만약 어떤 메시지, 사용자 ID, 인덱스 i, 디지털 서명 σ에 대하여 서명 알고리즘의 출력이 σ와 같다면, 입증 알고리즘의 출력은 유효이다. 즉, 입증 알고리즘은 모든 유효 서명을 보다 정확하게 인식하여야 한다. 지금까지 설명한 서명 알고리즘, 입증 알고리즘, 키 발생 알고리즘은 변수 N에 의존하는데, 변수 N은 모든 사용자에 대하여 계산된 서명의 개수의 상한을 나타낸다. 위 세 개의 알고리즘은 또한 변수 B에도 의존하는데, 변수 B는 본 발명에 따른 시스템을 사용하여 지금까지 서명된 비트의 개수의 상한을 나타낸다.The attestation algorithm takes as input a message, public key, user ID and signature σ already signed. The output of the attestation algorithm may be invalid or valid, if for any message, user ID, index i, digital signature σ the output of the signature algorithm is equal to σ, then the output of the attestation algorithm is valid. In other words, the verification algorithm must recognize all valid signatures more accurately. The signature algorithm, verification algorithm, and key generation algorithm described so far depend on variable N, which represents an upper limit on the number of signatures calculated for all users. The above three algorithms also depend on variable B, which represents an upper limit on the number of bits signed so far using the system according to the invention.
서명 기법에서 서명과정의 일부로서 해쉬 함수 h가 이용된다. 예를 들어서, RSA 기법에서 메시지 M을 서명하는 첫째 단계는 h(M)을 계산하는 것이다. 이 기법이 보안성을 갖기 위해서는 h는 여러 성질을 만족해야 한다. 예를 들어서, 침입자가 h에 대한 충돌(collision)을 찾는 계산을 실행하는 것이 불가능하여야 한다는 성질은 매우 중요하게 요구된다. h에 대한 충돌은 h(M)=h(M`)을 만족하는 한쌍의 스트링 M, M`이다. 이것은 RSA 또는 이와 유사한 알고리즘을 사용하는 메시지 M에 대한 서명은 h(M)에 의해서만 결정되기 때문이다. 만약, h(M)=h(M`)을 구하면, 침입자는 M에 대한 유효 서명을 구함으로써 M`에 대한 서명을 구성할 수 있는데, 왜냐 하면 두 개의 스트링은 동일한 서명을 가지고 있기 때문이다.In the signature scheme, the hash function h is used as part of the signature process. For example, the first step in signing message M in the RSA technique is to calculate h (M). For this technique to be secure, h must satisfy several properties. For example, a very important requirement is that the intruder should be unable to perform calculations to find a collision for h. The collision for h is a pair of strings M, M` that satisfy h (M) = h (M`). This is because the signature for message M using RSA or similar algorithm is determined only by h (M). If h (M) = h (M`), the attacker could construct a signature for M` by obtaining a valid signature for M, because the two strings have the same signature.
[0, 1]*에서 [0, 1]m(여기서, m은 소정의 변수)까지의 어떤 함수도 해쉬 함수가 될 수 있다. 보통 해쉬 함수는 특정 구조를 갖는 함수의 집합에서 임의로 선택된다. 예를 들어서, 여기서 의미하는 이상적인 해쉬 함수는 도메인을 [0, 1]*으로 하고 범위를 [0, 1]m로 하는 모든 함수 공간에서 임의로 취한 함수이다. 다시 말하면, 이상적인 해쉬 함수는 모든 스트링에 m 비트의 난수를 할당하는 함수이다. 그래서 하나의 해쉬 함수 h는 함수들로부터 임의로 선택한 함수를 말한다. m은 보통 인증 변수 k와 같다.Any function from [0, 1] * to [0, 1] m (where m is a predetermined variable) can be a hash function. Usually a hash function is randomly chosen from a set of functions with a specific structure. For example, the ideal hash function here means a randomly taken function in all function spaces whose domain is [0, 1] * and the range is [0, 1] m . In other words, the ideal hash function is a function that assigns a random number of m bits to every string. So a hash function h is a function chosen randomly from the functions. m is usually equal to the authentication variable k.
이상적인 해쉬 함수는 여러 가지 유용한 성질을 갖는데, 예를 들어 이상적인 해쉬 함수에 대해서는 충돌을 찾는 것이 어렵다. 사실, 이상적인 h에 대한 충돌을 찾기 위해서 t 단계로 이루어진 알고리즘이 충돌을 찾을 가능성이 낮다는 것을 입증하는 것은 가능하다. 또한 이상적인 해쉬 함수는 역연산(invert)이 어렵다. 이것은 두 가지로 표현되는데, 첫째 M이 m 비트의 미지의 난수 스트링이고 h(M)이 주어진 경우 h(M)=h(M`)을 만족하는 M`을 찾는 것이 어렵고, 둘째, m 비트의 난수 스트링 z가 주어진 경우, h(M`)=z를 만족하는 M`을 찾는 것이 어렵다. 마지막으로, 이상적인 해쉬 함수는 난수화의 좋은 재료가 된다. 예를 들어서, h(00), h(01), h(10) 및 h(11)은 모두 [0,1]m내에서 독립적인 난수 스트링이다. 따라서, h는 의사 난수 발생기 (pseudo random generator)로 채택될 수 있다.An ideal hash function has a number of useful properties, for example, it is difficult to find collisions for an ideal hash function. In fact, it is possible to prove that an algorithm consisting of t steps to find a collision for the ideal h is unlikely to find a collision. In addition, the ideal hash function is difficult to invert. This is expressed in two ways: firstly, if M is an unknown random string of m bits and h (M) is given, then it is difficult to find M` that satisfies h (M) = h (M`), and secondly, Given a random string z, it is difficult to find M` that satisfies h (M`) = z. Finally, the ideal hash function is a good material for randomization. For example, h (00), h (01), h (10) and h (11) are all independent random strings within [0,1] m . Thus, h can be employed as a pseudo random generator.
본 발명에 따르면, 디지털 서명을 작성하기 위하여 해쉬 함수를 어떻게 사용해야 하는지 알 수 있다. 만약, 해쉬 함수가 이상적이라면, 서명 기법은 2m-1배 안전하다. m을 예컨대 100 이나 200 정도로 크게 하면, 서명화 기법은 위조나 변조로부터 안전하게 된다. 또한 각각의 공개 키는 m 비트로 구성되고 각 서명은 수천 개의 비트로 구성되며, 서명 프로세스는 수천 개의 데이터 바이트를 해쉬 함수화하는 과정으로 구성된다. 대부분의 해쉬 함수화는 오프-라인 형식으로 미리 행해진다. 입증 프로세스도 또한 수천 개의 데이터 바이트를 따라 M을 해쉬 함수화하는 과정으로 구성된다.According to the present invention, one can see how to use a hash function to create a digital signature. If the hash function is ideal, the signature scheme is 2 m-1 times safe. Increasing m to 100 or 200, for example, makes the signing technique safe from forgery and tampering. In addition, each public key consists of m bits, each signature consists of thousands of bits, and the signature process consists of hashing thousands of data bytes. Most hash functionalization is done in advance in off-line format. The verification process also consists of hashing M along thousands of bytes of data.
이러한 공개키 암호화 알고리즘은 단방향 인증과 양방향 인증에 모두 적용된다. 단방향 인증은 사용자가 호스트 시스템으로부터 사용 권한을 인정받는 것이며, 양방향 인증은 통신망을 통해 무형으로 연결되어 있는 각 사용자 사이에서 필요한 절차이다. 단방향 인증의 경우 프로토콜은 호스트가 난수를 생성하여 사용자에게 보내면, 사용자는 자신의 비밀키로 이를 암호화하여 다시 호스트에게 반환한다. 호스트는 사용자가 보내온 정보를 공개키로 복호화하고 자신이 생성한 난수와 일치하면 사용자를 인증한다.This public key encryption algorithm is applied to both one-way and two-way authentication. One-way authentication is where a user is granted permission to use a host system, and two-way authentication is a required procedure between each user who is intangibly connected through a network. For one-way authentication, the protocol generates a random number and sends it to the user, who then encrypts it with his private key and returns it back to the host. The host decrypts the information sent by the user with the public key and authenticates the user if it matches the random number generated by the host.
이상 도면을 참조로 본 발명의 실시예에 대하여 설명하였지만, 본 발명의 기술적 사상을 벗어나지 않고서도 도면에 나타나 있지 않는 여러 가지 실시예가 가능하다는 것은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 쉽게 이해할 수 있을 것이다.Although the embodiments of the present invention have been described with reference to the drawings, it is possible for those skilled in the art to which the present invention pertains to various embodiments that are not shown in the drawings without departing from the spirit of the present invention. It will be easy to understand.
이상 설명한 바와 같이 본 발명에 따르면, 컴퓨터 통신망을 등을 통해 전달되는 디지털 정보는 정당한 사용자 권한이 있는지 인증하는 절차를 거쳐 사용자에게 접근되기 때문에 디지털 정보의 보안성을 높일 수 있다.As described above, according to the present invention, since digital information transmitted through a computer communication network or the like is accessed by a user through a process of authenticating whether there is a legitimate user right, the security of digital information can be improved.
Claims (9)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019970048662A KR100271782B1 (en) | 1997-09-25 | 1997-09-25 | Role based authentication IC(Integrated Circuit) Card and Computer Security System Using the Same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019970048662A KR100271782B1 (en) | 1997-09-25 | 1997-09-25 | Role based authentication IC(Integrated Circuit) Card and Computer Security System Using the Same |
Publications (2)
Publication Number | Publication Date |
---|---|
KR19990026508A KR19990026508A (en) | 1999-04-15 |
KR100271782B1 true KR100271782B1 (en) | 2000-11-15 |
Family
ID=19521648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019970048662A Expired - Fee Related KR100271782B1 (en) | 1997-09-25 | 1997-09-25 | Role based authentication IC(Integrated Circuit) Card and Computer Security System Using the Same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100271782B1 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100643985B1 (en) * | 2000-01-19 | 2006-11-13 | 엘지엔시스(주) | Financial business processing system using customer card |
KR100477645B1 (en) * | 2002-05-25 | 2005-03-23 | 삼성전자주식회사 | Method of generating serial number and apparatus thereof |
KR20040009402A (en) * | 2002-07-23 | 2004-01-31 | 이철기 | Controller of computer |
CN117252232B (en) * | 2023-11-17 | 2024-06-11 | 金邦达有限公司 | Smart card and card body authentication protection method |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR970019226A (en) * | 1995-09-29 | 1997-04-30 | 양승택 | Apparatus and method for subscriber identification / authentication in telecommunication networks |
-
1997
- 1997-09-25 KR KR1019970048662A patent/KR100271782B1/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR970019226A (en) * | 1995-09-29 | 1997-04-30 | 양승택 | Apparatus and method for subscriber identification / authentication in telecommunication networks |
Also Published As
Publication number | Publication date |
---|---|
KR19990026508A (en) | 1999-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI735691B (en) | Data key protection method, device and system | |
US6976162B1 (en) | Platform and method for establishing provable identities while maintaining privacy | |
US20190089527A1 (en) | System and method of enforcing a computer policy | |
JP4463979B2 (en) | Apparatus and method for storing, verifying and using cryptographically camouflaged cryptographic keys | |
CA2652084C (en) | A method and apparatus to provide authentication and privacy with low complexity devices | |
ES2250771T3 (en) | PROCEDURES TO CHANGE A REMOTE COMMUNICATIONS PASSWORD. | |
CN1808966B (en) | Safe data processing method and system | |
CN1708942B (en) | Secure implementation and utilization of device-specific security data | |
RU2584500C2 (en) | Cryptographic authentication and identification method with real-time encryption | |
JP4885853B2 (en) | Renewable and private biometrics | |
JP6751545B1 (en) | Electronic signature system and anti-tamper device | |
US20080240447A1 (en) | System and method for user authentication with exposed and hidden keys | |
JPH10247905A (en) | Access qualification authentication device and its method | |
WO2006002282A1 (en) | Systems and methods for performing secure communications between an authorized computing platform and a hardware component | |
SE514105C2 (en) | Secure distribution and protection of encryption key information | |
CN102271037A (en) | Key protectors based on online keys | |
CN119892522B (en) | Negative control terminal program trusted loading method and electronic device | |
JPH09200194A (en) | Device and method for security communication | |
JP2021111925A (en) | Electronic signature system | |
KR100271782B1 (en) | Role based authentication IC(Integrated Circuit) Card and Computer Security System Using the Same | |
KR20100025624A (en) | Method for generating secure key using certificateless public key in insecure communication channel | |
CN111414653A (en) | A computer startup method based on RSA asymmetric encryption algorithm | |
Alzomai et al. | The mobile phone as a multi OTP device using trusted computing | |
Kara et al. | An encrypted and signed plaintext symmetric cryptosystem | |
Rana et al. | Cryptanalysis and improvement of biometric based content distribution framework for digital rights management systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
R17-X000 | Change to representative recorded |
St.27 status event code: A-3-3-R10-R17-oth-X000 |
|
PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
PN2301 | Change of applicant |
St.27 status event code: A-3-3-R10-R13-asn-PN2301 St.27 status event code: A-3-3-R10-R11-asn-PN2301 |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
P16-X000 | Ip right document amended |
St.27 status event code: A-5-5-P10-P16-nap-X000 |
|
Q16-X000 | A copy of ip right certificate issued |
St.27 status event code: A-4-4-Q10-Q16-nap-X000 |
|
P15-X000 | Request for amendment of ip right document rejected |
St.27 status event code: A-5-5-P10-P15-nap-X000 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 7 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 8 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 9 |
|
FPAY | Annual fee payment |
Payment date: 20090817 Year of fee payment: 10 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 10 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20100820 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20100820 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |