[go: up one dir, main page]

KR100877593B1 - Authentication security method using randomly mapped variable password - Google Patents

Authentication security method using randomly mapped variable password Download PDF

Info

Publication number
KR100877593B1
KR100877593B1 KR1020060105738A KR20060105738A KR100877593B1 KR 100877593 B1 KR100877593 B1 KR 100877593B1 KR 1020060105738 A KR1020060105738 A KR 1020060105738A KR 20060105738 A KR20060105738 A KR 20060105738A KR 100877593 B1 KR100877593 B1 KR 100877593B1
Authority
KR
South Korea
Prior art keywords
authentication
password
security
client
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020060105738A
Other languages
Korean (ko)
Other versions
KR20070109775A (en
Inventor
황조윤
임영순
Original Assignee
(주)씽크에이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)씽크에이티 filed Critical (주)씽크에이티
Publication of KR20070109775A publication Critical patent/KR20070109775A/en
Application granted granted Critical
Publication of KR100877593B1 publication Critical patent/KR100877593B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 웹상에서 이루어지는 인증절차를 포함하여 모바일, 기타 다양한 매체에서 이루어지는 제반 인증절차, 특히 인터넷 뱅킹과 모바일 뱅킹 등에 있어 계좌번호나 이체 비밀번호의 해킹 내지 유출에 따른 문제를 해결하기 위한 보안 솔루션에 관한 것이다.The present invention relates to a security solution for solving problems caused by hacking or leaking of account numbers or transfer passwords in various authentication procedures performed on mobile and other various media, including authentication procedures performed on the web, in particular, Internet banking and mobile banking. will be.

이를 위하여 본 발명은 별도의 보안카드나 인증서를 부여하는 절차의 유무에 관계없이 서버에서 비대칭적인 랜덤변수를 생성하고 클라이언트에게 가변적인 패스워드와 부여하여 인증에 따른 보안을 강화하는 것으로, 서버에는 세션의 연결시에만 클라이언트의 패스워드가 저장할 뿐, 고정적인 패스워드를 부여하지 않으며, 세션 연결시 1:N 비대칭 알고리즘으로 생성한 값을 해쉬함수를 이용한 단방향 통신으로 클라이언트에 전송하고, 다시 서버에는 보안문자열을 전송하여 서버에서 보안문자열로부터 입력값을 추출하여 처리함으로써 재전송 공격이나 스크립트 삽입을 통한 정보조작을 방어하고, 서버 해킹에 따른 고객정보나 비밀번호의 유출을 불가능 하도록 하여 안전한 통신을 가능하게 하는 것이다. To this end, the present invention is to create an asymmetric random variable in the server regardless of the procedure of granting a separate security card or certificate, and to strengthen the security according to the authentication by giving a variable password to the client, Only the client's password is stored at connection time, but no fixed password is assigned.When a session is connected, the value generated by the 1: N asymmetric algorithm is transmitted to the client through one-way communication using a hash function, and the security string is sent to the server. By extracting the input value from the security string in the server and processing it, it protects the information manipulation through retransmission attack or script insertion, and enables the secure communication by preventing the leakage of customer information or password due to server hacking.

랜덤 키워드, 가변 패스워드, 키 맵핑, 키보드 보안, 모바일뱅킹, 비대칭 문자 값 Random keywords, variable passwords, key mapping, keyboard security, mobile banking, asymmetric character values

Description

랜덤하게 맵핑되는 가변 패스워드에 의한 인증 보안 방법{The Security Method for Authentication which using of Random Password}The security method for authentication which using of random password}

도 1은 종래의 인증절차를 위한 패스워드 입력필드의 구성을 보인 개략도.1 is a schematic diagram showing the configuration of a password input field for a conventional authentication procedure.

도 2는 보안카드에 의한 종래의 인증방식을 이미지화한 개략도.2 is a schematic diagram of an image of a conventional authentication method using a security card.

도 3은 본 발명에 의한 보안 시스템의 전체적인 구조를 보인 블럭도.Figure 3 is a block diagram showing the overall structure of a security system according to the present invention.

도 4a는 본 발명으로 구현된 패스워드 입력필드의 실시 예를 보인 개략도.Figure 4a is a schematic diagram showing an embodiment of a password input field implemented in the present invention.

도 4b는 도 4a의 패스워드 입력필드가 랜덤하게 변화된 상태를 보인 개략도. 4B is a schematic diagram showing a state in which the password input field of FIG. 4A is changed randomly.

도 5는 전체적인 웹페이지의 화면의 구성의 일 실시 예를 보인 개략도.5 is a schematic view showing an embodiment of the configuration of a screen of an overall web page.

도 6a는 본 발명의 실시예에서 패스워드 입력필드로 사용되는 모바일의 키패드를 도시한 개략도.6A is a schematic diagram illustrating a keypad of a mobile used as a password input field in an embodiment of the present invention.

도 6b는 도 6a의 스펙이 모바일 인증에서 구현되는 실시 예를 보인 개략도.FIG. 6B is a schematic diagram illustrating an embodiment in which the specification of FIG. 6A is implemented in mobile authentication; FIG.

도 7은 본 발명에 의한 다른 실시 예에 따른 인터넷 뱅킹에 적용되는 웹페이지 화면의 구성의 일 실시 예를 도시한 개략도.Figure 7 is a schematic diagram showing an embodiment of the configuration of a web page screen applied to the Internet banking according to another embodiment of the present invention.

도 8은 본 발명에 따라 구현된 계좌번호나 비밀번호를 누를 시 실제 전송데이터가 랜덤(비대칭) 방식으로 전송되는 방식의 예를 도시한 개념도. 8 is a conceptual diagram illustrating an example of a method in which the actual transmission data is transmitted in a random (asymmetric) manner when pressing the account number or password implemented in accordance with the present invention.

도 9는 종래 타 기관에서 사용중인 보안카드 입력기를 이용한 보안 인증절차를 도시하는 도면.9 is a diagram illustrating a security authentication procedure using a security card input unit that is conventionally used by other organizations.

본 발명은 패스워드 보안에 관한 것으로서, 인터넷뱅킹이나 온라인 입출금시 매번 같은 비밀번호를 입력하는 종래의 키보드 보안 솔루션은 실시간 해킹에 의한 클라이언트 인증정보가 노출되는 문제를 유발시키고 있으며, 이 때문에 서버측(인터넷 뱅킹에 의한 경우: 은행)에서는 피해사례에 대한 보상 등의 문제에 의해 네트워크 보안 시스템을 유지관리하는 데 많은 인력과 고비용을 소진하는 문제가 있다.The present invention relates to password security, and the conventional keyboard security solution that inputs the same password every time when Internet banking or online withdrawal and withdrawal causes a problem that client authentication information is exposed by real-time hacking, and therefore, the server side (Internet banking). In case of banks, there is a problem in that it consumes a lot of manpower and high cost to maintain the network security system due to problems such as compensation for damages.

또한, 고객 비밀번호(또는 인증 고유번호)를 고객이 매번 인증센터나 서버로부터 부여받아 사용하거나 신규신청하는 것은 여간 불편한 일이 아니며, 이는 작업스케줄을 지연시키고 서버에 불필요한 접속시간을 발생시켜 전체적인 프로세서 성능 저하와 이용자의 불편만을 유발하여 현실적으로 배제되고 있는 것이다. 또, ActiveX 형태로 내려받는 키보드 보안 제품들은 설치시에 발생하는 설치 장애, 보안 제품들간의 충돌 등 전체적인 프로세서 성능 저하와 이용자의 불편만을 유발하여 현실적으로 매우 어려움이 따르고 있는 것이다. In addition, it is not inconvenient for the customer to use the customer password (or authentication unique number) from the authentication center or the server every time, or to apply for a new one, which delays the work schedule and generates unnecessary access time to the server, resulting in overall processor performance. It only causes a drop and inconvenience to the user, which is excluded. In addition, keyboard security products downloaded in the ActiveX form are causing difficulties in the overall processor performance such as installation failures occurring during installation and collisions between security products, and user inconvenience, which is very difficult.

일반적인 패스워드 인증절차를 보면 첨부된 도 1에서와 같이 이용자(클라이언트)는 해당 웹사이트에 접속하여 인증절차에 의한 패스워드 입력필드에 자신이 설정하거나 부여받은 비밀번호를 입력하고 이와 같은 정보는 암호화되어 서버 측에 전송되고 다시 복호화되어 서버 측에 저장되어있는 정보와 비교절차를 통한 인증 유무가 클라이언트에 전송되는 과정으로 되어 있다. Referring to the general password authentication procedure, as shown in FIG. 1, the user (client) accesses the corresponding website, inputs the password set or granted by the user in the password input field by the authentication procedure, and such information is encrypted to the server side. It is a process that the authentication information is transmitted to the client through the comparison procedure with the information stored in the server and decrypted again.

경우에 따라, 인터넷 뱅킹과 같은 경우 도 2에서 보는 바와 같이 날짜별 코드(숫자)가 입력되어 있는 보안카드라는 것을 사전에 클라이언트에게 지급하고 인증절차에서 해당 클라이언트에게 특정 알고리즘화 되어있는 인증 절차에 따라 해당 날짜의 코드번호를 입력하도록 요구하며, 이를 서버에서 한번 더 체크 하는 방식으로 인증절차를 구성하고 있는 것이다.In some cases, such as Internet banking, as shown in FIG. 2, the security card with a date code (number) is input to the client in advance, and the authentication procedure specific to the client is performed according to a specific algorithm in the authentication procedure. You are asked to enter the code number of the date, and the authentication process is configured by checking it once more on the server.

그러나 상기 전자와 같은 인증절차는 비밀번호가 네트워크상에서 해킹 된 경우 더는 보안에 관한 인증절차의 개시가 불명확하여 인가된 클라이언트라는 보장이 지속 되기 어려운 문제가 있으며, 후자의 인증절차는 매번 보안카드의 번호를 요구하고 있어 이를 숙지하거나 카드 자체를 소지하여야 하는 불편이 따르며, 보안카드가 유출되거나 분실되는 경우에는 전술과 마찬가지로 보안은 불명확해지고 재발급에 따른 일시적인 서비스이용 중단 및 불편이 가중되는 문제가 있는 것이다.However, if the password is hacked on the network, the former authentication procedure is difficult to ensure that the authorized client is no longer secured since the initiation of the authentication procedure regarding security is difficult, and the latter authentication procedure is the number of the security card every time. There is a problem in that it is necessary to be aware of this or possess the card itself, and if the security card is leaked or lost, the security is unclear as in the above, and there is a problem of temporary interruption of service use and inconvenience due to reissuance.

본 발명은 상기와 같은 문제를 해결하기 위하여 안출된 것으로서, 웹사이트에 접속하여 세션 관계를 형성하면, 인터넷뱅킹이나 이체거래시 고정적으로 부여받은 비밀번호 숫자를 입력하지 아니하고 클라이언트가 인지하고 있는 숫자(비밀번호)에 맵핑되는 문자 값을 입력하여 전송함으로써 전송되는 패킷의 비 인가된 필터링이나 프로토콜 분석 등의 해킹으로 인하여 고정화된 비밀번호가 불법적으로 재사용되는 방지하게 되는 것이다.The present invention has been made in order to solve the above problems, when connecting to the website to establish a session relationship, the number that is recognized by the client without inputting the password number fixedly fixed during Internet banking or transfer transaction (password By inputting a character value mapped to) and transmitting it, a fixed password is prevented from being illegally reused due to hacking such as unauthorized filtering or protocol analysis of a transmitted packet.

즉, 해당 웹사이트에 표현되어 있는 문자 값은 매번 세션에 따라 랜덤하게 재배열되며, 전송되는 코드(특수문자를 포함)는 매번 변경되므로 고정적으로 클라 이언트가 가지고 있는 비밀번호에 맵핑된 코드만으로는 이를 부정사용에 원천적으로 이용할 수 없게 되도록 하는 것을 그 목적의 하나로 하고 있다. In other words, the character values represented on the website are rearranged randomly according to each session, and the code transmitted (including special characters) changes every time, so that only the code that is statically mapped to the password possessed by the client is negated. It is one of the objectives to make it impossible to use at the source.

또한, 본 발명의 다른 목적은 별도의 보안카드나 인증서를 부여하는 절차의 유무에 관계없이 클라이언트에게 가변적인 패스워드와 부여하여 인증에 따른 보안을 강화하는 것으로, 서버에는 세션의 연결시 비밀번호와 맵핑이 되는 랜덤 변수를 생성시키고 클라이언트 암호화 및 해쉬값으로 전송하고 클라이언트에서는 매번 비밀번호와 맵핑되는 문자를 입력하고 그 값은 해쉬값으로 암호화 되어서 다시 서버에서 인증을 하기 때문에 중간자 공격이나 스크립트 조작 및 재전송, 기타 어떠한 해킹에도 안전하게 통신을 수행할 수 있도록 랜덤하게 맵핑되는 가변 패스워드에 의한 인증 보안 방법을 제공하기 위한 것이다. In addition, another object of the present invention is to strengthen the security according to the authentication by assigning a variable password to the client regardless of the procedure of granting a separate security card or certificate, the server has a password and mapping when connecting the session Generates random variables, sends them as client encryption and hash value, and inputs characters mapped to password every time in client, and the value is encrypted as hash value and authenticated by server again. An object of the present invention is to provide an authentication security method using a variable password that is randomly mapped to securely communicate with a hack.

상기와 같은 목적을 달성하기 위한 본 발명에 의한 랜덤하게 맵핑되는 가변 패스워드에 의한 인증 보안 솔루션은 별도의 보안카드나 인증서를 부여하는 절차의 유무에 관계없이 클라이언트에게 가변적인 패스워드와 부여하여 인증에 따른 보안을 강화하는 것으로, 서버에는 세션에만 클라이언트의 패스워드가 저장할 뿐, 고정적인 패스워드를 부여하지않아 서버 해킹에 따른 고객정보의 유출이나 비밀번호가 저장에 따른 보안 시스템의 유지보수 비용을 절감할 수 있는 것에 관한 것이며, 또 서버에는 세션의 연결시 비밀번호와 맵핑이 되는 랜덤 변수를 생성시키고 클라이언트 암호화 및 해쉬값으로 전송하고 클라이언트에서는 매번 비밀번호와 맵핑되는 문자를 입력하고 그 값은 해쉬값으로 암호화 되어서 다시 서버에서 인증을 하기 때문에 중간자 공격이나 스크립트 조작 및 재전송, 기타 어떠한 해킹에도 통신을 수행할 수 있도록 랜덤하게 맵핑되는 가변 패스워드에 의한 인증 보안 방법이다. According to the present invention, an authentication security solution based on a randomly mapped variable password according to the present invention for achieving the above object is provided with a variable password to a client regardless of whether a separate security card or certificate is provided. By strengthening the security, the server only stores the client's password in the session, and does not assign a fixed password, thereby reducing the cost of maintaining the security system due to the leakage of customer information or the storage of the password due to server hacking. In addition, the server generates a random variable that maps to the password when the session is connected, sends it as a client encryption and hash value, and enters a character that maps to the password each time on the client, and the value is encrypted as a hash value. Intermediate because of authentication It is an authentication security method using a random password that is randomly mapped to communicate with an attack, script manipulation, retransmission, and any hacking.

(실시 예)(Example)

이하, 첨부된 도면에 의해 더욱 상세하게 설명하면 다음과 같다.Hereinafter, described in more detail by the accompanying drawings as follows.

도 1은 종래의 인증절차를 위한 패스워드 입력필드의 구성을 보인 개략도이고 도 2는 보안카드에 의한 종래의 인증방식을 이미지화한 개략도로서, 도면에서 보는 바와 같이 종래의 인터넷 뱅킹 등에 사용되는 패스워드 입력필드의 구성은 입력항목에 대한 텍스트 필드와 확인 및 전송을 위한 이벤트 버튼으로 이루어져 있으며, 이와 같은 구성은 결국 클라이언트가 신청 또는 부여받은 자신의 고유 인증코드(또는 비밀번호)를 패스워드 입력필드에 정확하게 입력하고 확인(또는 전송)버튼을 클릭하는 동작에 의해 해당 정보는 인증 서버 전달되며 인증 서버는 이를 검증하는 절차를 거쳐 인증의 유무를 판별하게 된다.1 is a schematic diagram showing the configuration of a password input field for a conventional authentication procedure, and FIG. 2 is a schematic diagram of an image of a conventional authentication method using a security card. As shown in the figure, a password input field used for a conventional internet banking, etc. The configuration consists of a text field for the entry and an event button for confirmation and transmission.This configuration eventually inputs and confirms the unique authentication code (or password) applied or granted by the client in the password input field. The corresponding information is transmitted to the authentication server by the operation of clicking the (or the transmission) button, and the authentication server determines whether or not there is authentication through a process of verifying this.

이처럼 클라이언트의 고유 인증코드(비밀번호)가 여과 없이 그대로 네트워크상에 노출되어 해킹 등의 불법적인 접근으로 상기 고유 인증코드 정보를 담고 있는 패킷이 복제 내지 강탈되면 이는 불법적인 재사용의 위험에 노출되게 되는 문제가 있는 것이다(여기에서는 인증서에 의한 절차는 종래의 기술단계이므로 생략한다).As such, the client's unique authentication code (password) is exposed on the network without any filtering, and if the packet containing the unique authentication code information is copied or robbed due to illegal access such as hacking, it is exposed to the risk of illegal reuse. (The procedure by the certificate is omitted since it is a prior art step).

도 3은 본 발명에 의한 보안 시스템의 전체적인 구조를 보인 블럭도로서, 그림에서 보는 바와 같이 클라이언트에 의해 패스워드 입력필드가 있는 웹페이지(URL)가 호출되면 클라이언트에 의해 호출되는, 서버의 랜덤하게 값을 발생시키는 랜덤 키 제너레이터(Random Key Generator)에 의해 키(Key)가 생성되고 상기 키(Key)에는 0 - 9까지 숫자의 배열에 따른 맵핑되는 문자 값이 링크되어 있는 것이며, 숫자배열은 해당 문자코드에 따른 숫자를 배열한 것이다. 또한, 본 발명에서는 맵핑되는 문자값을 랜덤(비대칭적인)한 문자값으로 발생하는 것을 특징으로 한다. 이렇게 함으로써, 다양하게 침투하는 해킹의 공격으로부터 랜덤(비대칭적인)한 문자값을 부여하여 해킹을 방지할 수 있도록 하는 것이다. 예를 들면, 세션 연결시 1:N 비대칭 알고리즘으로 문자 값을 생성하게 되는데, 이는 숫자 1에 랜덤(비대칭)하게 연결되는 문자 값을 1=0ae53c, ... 등과 같게 하여, 외부의 인증되지 않은 침입에 대한 정보의 누출을 방지하는 기법을 말하는 것이다. 이에 대해서는 후술하는 도 7 내지 도 8에서 예시하는 도면을 참조하면서 보다 구체적으로 설명하기로 한다. 3 is a block diagram showing the overall structure of a security system according to the present invention. As shown in the figure, a random value of a server is called by a client when a web page (URL) having a password input field is called by the client. A key is generated by a random key generator that generates a key, and the key is linked with a mapped character value according to an array of numbers from 0 to 9, and the array of numbers is a corresponding character. It is an array of numbers according to the code. In the present invention, the character value to be mapped is generated as a random (asymmetric) character value. By doing so, it is possible to prevent hacking by giving a random (asymmetric) character value from various infiltration hacking attacks. For example, when a session is connected, a character value is generated using a 1: N asymmetric algorithm, which makes the character value randomly (asymmetrically) concatenated to the number 1 equal to 1 = 0ae53c, ... A technique for preventing the leakage of information about intrusions. This will be described in more detail with reference to the drawings illustrated in FIGS. 7 to 8 to be described later.

물론, 상기 키에는 클라이언트와 이루어지는 현재의 세션에 대한 정보가 추가되는 것으로 구현하는 것이 고려될 수 있다.Of course, it may be considered that the key is added with information about the current session with the client.

숫자배열을 통하여 서버에서 클라이언트로 랜덤배열 정보를 전송하면 클라이언트의 호출 웹페이지에는 문자 재배치가 이루어지며, 이는 해당 웹페이지에 고정된 숫자항목에 링크되는 문자가 배치되는 형태를 띠는 것으로 이는 매번 웹페이지가 갱신됨에 따라 배치되는 문자 값이 가변적으로 이루어지는 것으로 본 발명으로 구현된 패스워드 입력필드의 실시 예를 보인 개략도인 도 4a와 패스워드 입력필드가 랜덤하게 변화된 상태를 보인 개략도인 도 4b에 그 실시 예가 도시되어 있는 것이다. When random array information is transmitted from the server to the client through the numeric array, the character relocation is performed on the calling web page of the client, which forms a character linking to a fixed number item on the web page. 4A is a schematic diagram showing an embodiment of a password input field implemented according to the present invention, and a character value arranged as the page is updated is variable, and FIG. 4B is a schematic diagram showing a state in which a password input field is changed randomly. It is shown.

또한, 도 6a와 6b에서는 이러한 문자 값이 모바일 폰의 키패드를 통해 입력 되는 경우를 도시하고 있으며, 이후 전송 및 인증절차는 동일하다. 도 6a는 본 발명의 실시예에서 패스워드 입력필드로 사용되는 모바일의 키패드를 도시한 개략도이고, 도 6b는 도 6a의 스펙이 모바일 인증에서 구현되는 실시 예를 보인 개략도이다.In addition, Figure 6a and 6b shows a case in which such a text value is input through the keypad of the mobile phone, and then the transmission and authentication procedures are the same. FIG. 6A is a schematic diagram showing a keypad of a mobile used as a password input field in an embodiment of the present invention, and FIG. 6B is a schematic diagram showing an embodiment in which the specification of FIG. 6A is implemented in mobile authentication.

이를 단계별로 표시하면 다음과 같다.If this is displayed step by step:

클라이언트에 의해 패스워드 입력필드가 있는 웹페이지(URL) 호출시When a web page (URL) with a password input field is called by the client

서버에서 랜덤하게 숫자(0 - 9) 값에 각 각 맵핑되는 문자 값을 생성하는 단계;Generating a character value respectively mapped to a number (0-9) value randomly at the server;

생성된 문자 값과 숫자 값에 맵핑정보를 가지는 키(Key)가 생성되는 단계;Generating a key having mapping information on the generated character value and the numeric value;

서버에 의해 숫자 값에 따라 랜덤하게 맵핑되는 문자 값이 클라이언트에게 제공되는 단계;Providing the client with a character value that is randomly mapped according to the numeric value by the server;

클라이언트에 의해 자신의 인증번호(숫자)에 해당하는 문자 값이 입력되어 서버에 전송되는 단계;Inputting, by the client, a character value corresponding to its authentication number (number) to the server;

전송된 문자 값을 키(Key)에 의해 비교분석하여 인증 여부를 전송하는 단계;를 포함하여 이루어지는 것이다. And comparing the transmitted character value with a key and transmitting whether to authenticate.

여기에서, 랜덤 키 제너레이터(Random Key Generator)에 의해 매 웹페이지 갱신마다 생성되는 키(Key)에는 숫자에 대응하는 문자 값에 대한 정보와 해당 세션 정보가 포함되어 있는 것이 바람직하다. Here, it is preferable that a key generated for each web page update by a random key generator includes information on a character value corresponding to a number and corresponding session information.

또, 키 애널라이저(Key Analizer)는 초기 랜덤 키 제너레이터에 의해 생성되는 키(Key)에 기록된 숫자에 대한 문자의 맵핑 코드값을 비교분석하는 기능을 구비 하는 것이 바람직하다. The key analyzer preferably has a function of comparing and analyzing a mapping code value of a character with respect to a number recorded in a key generated by an initial random key generator.

또한, 상기 가변 패스워드에 의한 인증 보안 방법은 웹페이지 뿐만 아니라, 모바일 인증 매체에도 적용되는 것임이 바람직하다. In addition, the authentication security method using the variable password is preferably applied to not only a web page, but also a mobile authentication medium.

즉, 비밀번호 입력창이 로딩 될 때마다 자물쇠에 달려있는 열쇠의 문자 값들이 랜덤하게 재배열되는 것으로 로딩시마다 문자 값은 랜덤하게 재배열되기 때문에 입력되는 비빌 번호는 매번 다른 문자 값이 입력되며, 이와 같이 클라이언트에 의해 입력된 문자 값이 암호화되어 서버에 전송되면 서버는 복호화한 후 랜덤 키 제너레이터에 의해 생성된 키(Key)에 맵핑 정보 값을 비교하여 인증 여부를 클라이언트에 전송하게 되는 것이다. 여기에서, 입력되는 문자 값은 키 패드의 숫자 코드에 랜덤(비대칭적인)한 값을 갖도록 변경하여 제공하는 것이 바람직하다. That is, every time the password input window is loaded, the character values of the key on the lock are rearranged randomly. The character values are randomly rearranged every time the password is input. When the character value input by the client is encrypted and transmitted to the server, the server decrypts and compares the mapping information value to a key generated by the random key generator to transmit the authentication information to the client. Here, it is preferable that the input character value is changed so as to have a random (asymmetric) value in the numeric code of the keypad.

도 5는 전체적인 웹페이지의 화면의 구성의 일 실시 예를 보인 개략도로서, 이는 본 발명에 의해 인터넷 뱅킹에 적용되는 웹페이지의 구성을 보인 것으로 인터넷뱅킹 시에 매번 같은 비밀번호를 입력하는 게 아니라 로딩 될 때마다 비밀번호에 해당되는 서버로부터 랜덤하게 전송된 문자 값을 입력하므로 이를 해킹시 무의미한 문자 값만을 얻게 되어 원천적인 보안 시스템을 구축할 수 있는 것이다. Figure 5 is a schematic diagram showing an embodiment of the configuration of the screen of the overall web page, which shows the configuration of the web page applied to the Internet banking according to the present invention to be loaded instead of entering the same password every time when Internet banking Whenever you enter a character value randomly transmitted from the server corresponding to the password, you get only a meaningless character value when you hack it, so you can build the original security system.

도 7은 본 발명에 의한 다른 실시 예에 따른 인터넷 뱅킹에 적용되는 웹페이지 화면의 구성의 일 실시 예를 도시한 개략도로서, 사용자는 웹페이지 상에서 제공되는 입금계좌번호 입력기를 이용하여 랜덤(비대칭적인)한 문자 값을 입력하여 인증 절차를 수행할 수 있는 것이다. 7 is a schematic diagram showing an embodiment of the configuration of a web page screen applied to the Internet banking according to another embodiment of the present invention, the user is random (asymmetric) using a deposit account number inputter provided on the web page You can enter the character value to perform the authentication procedure.

도 8은 본 발명에 따라 구현된 계좌번호나 비밀번호를 누를 시 실제 전송데이터가 랜덤(비대칭) 방식으로 전송되는 방식의 예를 도시한 개념도이다. 8 is a conceptual diagram illustrating an example of a method in which actual transmission data is transmitted in a random (asymmetric) manner when an account number or a password implemented according to the present invention is pressed.

도 8에 도시한 바와 같이, 사용자에 의해서 선택되는 계좌번호의 숫자가 "1"에 해당될 때 선택되는 비밀번호는 "Q"로 입력되고, 실제전송되는 데이터는 "AzDf37"이며, 세션의 처리키는 "7eccb50889f5" 와 같이 되는 경우를 예시하고 있다. 이와 같이, 선택되는 계좌번호에 따라 매회 선택되고 전송되는 비밀번호 및 실제전송데이터가 랜덤(비대칭) 방식으로 달라진 형태로 변환되어 전송되는 것이 본 발명의 특징이다. As shown in Fig. 8, when the number of the account number selected by the user corresponds to " 1 ", the selected password is entered as " Q ", and the actual transmitted data is " AzDf37 " Exemplifies the case of "7eccb50889f5". As described above, it is a feature of the present invention that a password and actual transmission data selected and transmitted each time are converted into a random (asymmetric) manner and transmitted according to the selected account number.

이렇게 함으로써, 사용자의 계좌번호 또는 비밀번호가 해킹 등에 의해 노출되는 경우에도 실제 전송되는 데이터와 세션 처리키가 랜덤(비대칭) 방식으로 변환되어 달라지기 때문에 강력한 해킹 억제방책이 될 수 있다. By doing so, even when the user's account number or password is exposed by hacking or the like, the actual transmitted data and the session processing key are converted into a random (asymmetric) method and thus can be a strong hacking suppression measure.

도 9는 종래 타 기관에서 사용중인 보안카드 입력기를 이용한 보안 인증절차를 도시하는 도면이다. 도 9를 참조하여 종래에 이용되는 인증방법을 설명하면 아래와 같은 문제점을 더욱 명료하게 분석할 수 있다. 9 is a diagram illustrating a security authentication procedure using a security card input device that is conventionally used by other organizations. Referring to FIG. 9, the authentication method used in the related art can be analyzed more clearly as follows.

도시한 바와 같이, 현재 사용되고 있는 보안카드의 보안을 강화할 목적으로 키패드 형태의 보안카드번호입력기를 이용하고 있으며, E2E적용 모듈은 Active-X로 작동하는 형태이다. As shown in the figure, a security card number input device in the form of a keypad is used for the purpose of reinforcing the security of the security card currently being used, and the E2E application module is operated by Active-X.

그런데, 웹페이지에서의 내용을 검토하면 자바스크립트 관련 암호화는 전혀 는 적용되어 있지 않고 있다. 또한, 키패드의 숫자배열은 랜덤하게 움직임을 확인할 수 있었다. However, when reviewing the contents of the web page, JavaScript-related encryption is not applied at all. In addition, the numeric array of the keypad was able to check the movement at random.

이때, 이미지를 클릭했을 때 숫자그대로가 소스에 노출되어 있다. 그 예를 들면, (<TD><A At this time, when the image is clicked, the number is exposed to the source. For example, (<TD> <A f_keyin (8)

href="javascript:void(0);"><IMG src="securitycard.files/numberinput_num8.gif"></A></TD>)          href = "javascript: void (0);"> <IMG src = "securitycard.files / numberinput_num8.gif"> </A> </ TD>)

가 나타남을 확인하였다. It was confirmed that appears.

따라서, 이러한 종래의 방식은 클라이언트에서의 암호화나 보안은 완전 무방비로 노출되고 있는 커다란 문제점이 있다.    Therefore, this conventional method has a big problem that encryption or security at the client is completely unprotected.

이에 대해, 본 발명은, 상기와 같은 제반 문제점을 해결하여 아래와 같은 장점을 갖는다. 그 비교사항을 아래의 표로서 도시한다. On the other hand, the present invention solves the above problems and has the following advantages. The comparison is shown in the table below.

본 발명The present invention 종래기술Prior art Active-X 미사용Active-X not used Active-X사용Active-X enabled 서버중심의 E2E적용Server-centric E2E application 키보드보안 E2E적용(소프트캠프)Keyboard security E2E applied (soft camp) 한 단계 더 암호화하여 문자로 입력가능Encrypt one more level to enter text 숫자로만 입력Enter only numbers 클라이언트 소스 공개되지 않음Client source not published 클라이언트 소스 무방비로 노출(자바스크립트, HTML 코드 등)Unprotected client source (JavaScript, HTML code, etc.) 모든 function명을 해쉬값으로 설정하여 동적으로 구현되어 있음(유추 불가능)Dynamically implemented by setting all function names to hash values (non-inferred) function명이 고정되어 있음(쉽게 유추가능)Function name is fixed (it can be easily inferred) 기능장애 없음No dysfunction 기능장애(ActiveX 미 설치 등) 시 보안기능 작동 안함Security function does not work in case of malfunction (eg ActiveX not installed) 문자열 입력 시 키 Hooking에 의한 개인정보 누출 방지효과 있음Prevents personal information leakage by key hooking when entering a string 키 Hooking시 개인정보 누출가능성 있음Possible personal information leakage during key hooking 다른 플랫폼에서도 적용가능 (모바일 뱅킹 등)Applicable to other platforms (mobile banking, etc.) 다른 플랫폼에서는 불가능Not possible on other platforms

본 발명에 의한 랜덤하게 맵핑되는 가변 패스워드에 의한 인증 보안 방법은 계좌 비밀번호뿐만 아니라 이체 비밀번호, 모바일 뱅킹 비밀번호 인증에도 적용 가능함은 당연한 것이며, 기타 인증 방식으로 사용되는 어떠한 매체에도 적용가능하다. The authentication security method using a randomly mapped variable password according to the present invention is applicable to not only an account password but also a transfer password, a mobile banking password authentication, and can be applied to any medium used in other authentication methods.

여기에서, 전송된 클라이언트의 맵핑된 입력 문자 값에 대한 서버 측의 키값 인증 절차는 별도의 키 애널라이저(Key Analizer)에 의해 이루어지는 것으로 이와 같은 키 애널라이저의 구성 알고리즘은 초기 랜덤 키 제너레이터에 의해 생성되는 숫자에 대한 문자의 맵핑 코드값을 비교분석하는 것으로 이루어져 있는 것이다.Here, the server-side key value authentication procedure for the mapped input character value of the transmitted client is performed by a separate key analyzer. The key algorithm configuration algorithm is a number generated by an initial random key generator. Comparing and analyzing the mapping code of the character to.

본 발명의 랜덤하게 맵핑되는 가변 패스워드에 의한 인증 보안 방법에는 E2E(End to End) 암호화(Encryption)기법이 적용될 수 있으며, 서버에서 랜덤 키 생성 및 분석을 통하여 매번 바뀌는 문자 값 입력으로 인한 고객비밀번호 및 보안 효과가 증대되는 것으로 Low Level 키보드보안 취약점을 보안하고 해킹에 의한 패스워드의 누출에 따른 손실을 근본적으로 해소할 수 있는 유용한 발명인 것이다. The authentication security method using a randomly mapped variable password of the present invention may be applied to the E2E (End to End) encryption technique, and the customer password and input by changing the character value every time through the random key generation and analysis in the server and Increased security effect is a useful invention that can secure low level keyboard security vulnerabilities and fundamentally solve the loss caused by hacking password.

또한, ActiveX 형태로 제공되는 키보드 보안 제품 설치시에 발생하는 제반 장애 및 여러 가지 문제점을 해결하고 해킹에 의한 패스워드의 누출에 따른 손실을 더욱 철저하게 해소할 수 있는 유용한 발명인 것이다. In addition, it is a useful invention that can solve various problems and problems that occur when installing a keyboard security product provided in the ActiveX form, and more thoroughly eliminate the loss caused by hacking password.

이상에서와 같이 본 발명은 기재된 구체적인 예에 대해서만 상세히 기술하였지만 그 기술사상범위 내에서의 웹페이지의 구현 이미지는 변형 및 코드의 재배치 및 수정 가능함은 당연한 것이며, 이러한 수정 및 변형이 첨부된 특허청구범위에 속하는 것은 실질적 구성과 기능의 동일이라는 균등의 영역에서 당업자에게 명백한 것이라 할 것이다. As described above, the present invention has been described in detail only with respect to the specific examples described, but it is natural that the implementation image of the webpage within the technical scope of the present invention can be modified and rearranged and modified, and the appended claims Being belonging to will be apparent to those skilled in the art in the same realm of substantial constitution and function.

Claims (4)

모바일 뱅킹, 인터넷 뱅킹이나 회원인증을 필요로 하는 인증 및 보안 솔루션에 있어서;In authentication and security solutions requiring mobile banking, Internet banking or membership authentication; 클라이언트에 의해 패스워드 입력필드가 있는 웹페이지(URL) 호출시When a web page (URL) with a password input field is called by the client 서버에서 랜덤하게 숫자(0 - 9) 값에 각 각 맵핑되는 문자 값을 생성하는 단계;(랜덤 키 제너레이터)Generating a character value each mapped to a random number (0-9) in the server; (random key generator) 생성된 문자 값과 숫자 값에 맵핑정보를 가지는 키(Key)가 생성되는 단계;Generating a key having mapping information on the generated character value and the numeric value; 서버에 의해 숫자 값에 따라 랜덤하게 맵핑되는 문자 값이 클라이언트에게 제공되는 단계; Providing the client with a character value that is randomly mapped according to the numeric value by the server; 클라이언트에 의해 자신의 인증번호(숫자)에 해당하는 랜덤(비대칭적인)한 문자 값이 입력되어 서버에 전송되는 단계; Inputting, by the client, a random (asymmetric) character value corresponding to its authentication number (number) to the server; 전송된 랜덤(비대칭적인)한 문자 값을 키(Key)에 의해 비교분석하여 인증 여부를 전송하는 단계;(키 애널라이저)Comparing the transmitted random (asymmetric) character value by the key (Key) and transmitting whether the authentication; (Key analyzer) 로 이루어지는 것을 특징으로 하는 랜덤하게 맵핑되는 가변 패스워드에 의한 인증 보안 방법.Authentication security method using a randomly mapped variable password, characterized in that consisting of. 제 1항에 있어서;The method of claim 1; 랜덤 키 제너레이터(Random Key Generator)에 의해 매 웹페이지 갱신마다 생성되는 키(Key)에는 숫자에 대응하는 문자 값에 대한 정보와 해당 세션 정보가 포함되어 있는 것을 그 특징으로 하는 랜덤하게 맵핑되는 가변 패스워드에 의한 인증 보안 방법.A randomly generated variable password characterized in that a key generated for each web page update by a random key generator includes information on a character value corresponding to a number and corresponding session information. Authentication security method by. 제 1항에 있어서;The method of claim 1; 키 애널라이저(Key Analizer)는 초기 랜덤 키 제너레이터에 의해 생성되는 키(Key)에 기록된 숫자에 대한 문자의 맵핑 코드값을 비교분석하는 것을 그 특징으로 하는 랜덤하게 맵핑되는 가변 패스워드에 의한 인증 보안 방법. The key analyzer is a randomly mapped variable password authentication method characterized by comparing and analyzing the mapping code value of the character to the number recorded in the key generated by the initial random key generator. . 제 1항 내지 제3항 중 어느 한 항에 있어서,The method according to any one of claims 1 to 3, 상기 가변 패스워드에 의한 인증 보안 방법은 웹페이지 뿐만 아니라, 모바일 인증 매체에도 적용되는 것을 그 특징으로 하는 랜덤하게 맵핑되는 가변 패스워드에 의한 인증 보안 방법.The authentication security method using the variable password is applied to not only a web page, but also a mobile authentication medium. The authentication security method using a randomly mapped variable password.
KR1020060105738A 2006-05-09 2006-10-30 Authentication security method using randomly mapped variable password Expired - Fee Related KR100877593B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020060041616 2006-05-09
KR20060041616 2006-05-09

Publications (2)

Publication Number Publication Date
KR20070109775A KR20070109775A (en) 2007-11-15
KR100877593B1 true KR100877593B1 (en) 2009-01-07

Family

ID=39064237

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060105738A Expired - Fee Related KR100877593B1 (en) 2006-05-09 2006-10-30 Authentication security method using randomly mapped variable password

Country Status (1)

Country Link
KR (1) KR100877593B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240015303A (en) * 2022-07-27 2024-02-05 주식회사 저스티스페이먼츠 System for withdrawal authentication system

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100982199B1 (en) * 2007-12-26 2010-09-14 (주)씽크에이티 How to secure your input key online
KR101432936B1 (en) * 2013-05-14 2014-08-21 인하대학교 산학협력단 Method and Apparatus for Secure User Authentication using Random Matching
KR101480889B1 (en) * 2014-04-17 2015-01-13 주식회사 다날 Virtual keyboard generating device and method for user authentication
CN112085506A (en) * 2020-09-09 2020-12-15 珠海优特物联科技有限公司 Transaction method and device, terminal and readable storage medium
CN116015683A (en) * 2022-12-30 2023-04-25 苏州万店掌网络科技有限公司 An authentication method, device, equipment and storage medium based on a random key

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020077838A (en) * 2002-08-09 2002-10-14 박승배 Password system solving the controversial point of the password-exposure by the observation of other people
KR20030085512A (en) * 2002-04-30 2003-11-05 마이크로소프트 코포레이션 Methods for remotely changing a communications password
KR20060039703A (en) * 2004-11-03 2006-05-09 주식회사 팬택 Password setting and authentication method of mobile communication terminal

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030085512A (en) * 2002-04-30 2003-11-05 마이크로소프트 코포레이션 Methods for remotely changing a communications password
KR20020077838A (en) * 2002-08-09 2002-10-14 박승배 Password system solving the controversial point of the password-exposure by the observation of other people
KR20060039703A (en) * 2004-11-03 2006-05-09 주식회사 팬택 Password setting and authentication method of mobile communication terminal

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20240015303A (en) * 2022-07-27 2024-02-05 주식회사 저스티스페이먼츠 System for withdrawal authentication system
KR102776002B1 (en) * 2022-07-27 2025-03-06 주식회사 저스티스페이먼츠 System for withdrawal authentication system

Also Published As

Publication number Publication date
KR20070109775A (en) 2007-11-15

Similar Documents

Publication Publication Date Title
US10425405B2 (en) Secure authentication systems and methods
AU2009294201B2 (en) Authorization of server operations
KR100621420B1 (en) Network connection system
CN103067399A (en) A wireless transmitting/receiving unit
CN105162764A (en) Dual authentication method, system and device for SSH safe login
CN104270338A (en) Method and system for electronic identity registration and authentication login
US9954853B2 (en) Network security
US20150328119A1 (en) Method of treating hair
WO2010014386A1 (en) Method and system for securing communication sessions
WO2022107591A1 (en) Password authentication system
KR100877593B1 (en) Authentication security method using randomly mapped variable password
CN115118454B (en) Cascade authentication system and authentication method based on mobile application
CN101924734A (en) Identity authentication method and authentication device based on Web form
Osman et al. Proposed security model for web based applications and services
JP4256361B2 (en) Authentication management method and system
KR102336416B1 (en) A system and method for logging in to a website through identification of the mobile phone by combining the website ID and password with a mobile phone number and entering the mobile phone number on the website
KR20110014177A (en) Method and system to neutralize man in the middle computer hacking technology
KR20020083551A (en) Development and Operation Method of Multiagent Based Multipass User Authentication Systems
Doğan A Survey on Password-free Authentication Method: Passkey
KR100406292B1 (en) Password Transmission system and method in Terminal Communications
JP2006048487A (en) Information system
Hauck et al. Formal Security Analysis of the OpenID for Verifiable Presentations Specification
KR20050071391A (en) Multi - rncs
CN119605126A (en) Account information management method using user mobile device
KR20160110923A (en) Simple payment system and method for generating and authenticating graphic mobile otp

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

R18-X000 Changes to party contact information recorded

St.27 status event code: A-3-3-R10-R18-oth-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

N231 Notification of change of applicant
PN2301 Change of applicant

St.27 status event code: A-3-3-R10-R13-asn-PN2301

St.27 status event code: A-3-3-R10-R11-asn-PN2301

R17-X000 Change to representative recorded

St.27 status event code: A-3-3-R10-R17-oth-X000

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

R18-X000 Changes to party contact information recorded

St.27 status event code: A-3-3-R10-R18-oth-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

R15-X000 Change to inventor requested

St.27 status event code: A-3-3-R10-R15-oth-X000

R16-X000 Change to inventor recorded

St.27 status event code: A-3-3-R10-R16-oth-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

P14-X000 Amendment of ip right document requested

St.27 status event code: A-5-5-P10-P14-nap-X000

P16-X000 Ip right document amended

St.27 status event code: A-5-5-P10-P16-nap-X000

Q16-X000 A copy of ip right certificate issued

St.27 status event code: A-4-4-Q10-Q16-nap-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

S17-X000 Non-exclusive voluntary license recorded

St.27 status event code: A-4-4-S10-S17-lic-X000

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 5

FPAY Annual fee payment

Payment date: 20130628

Year of fee payment: 6

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 6

FPAY Annual fee payment

Payment date: 20140627

Year of fee payment: 7

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 7

P14-X000 Amendment of ip right document requested

St.27 status event code: A-5-5-P10-P14-nap-X000

P16-X000 Ip right document amended

St.27 status event code: A-5-5-P10-P16-nap-X000

Q16-X000 A copy of ip right certificate issued

St.27 status event code: A-4-4-Q10-Q16-nap-X000

FPAY Annual fee payment

Payment date: 20151007

Year of fee payment: 8

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 8

FPAY Annual fee payment

Payment date: 20160727

Year of fee payment: 9

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 9

FPAY Annual fee payment

Payment date: 20170802

Year of fee payment: 10

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 10

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

FPAY Annual fee payment

Payment date: 20180627

Year of fee payment: 11

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 11

FPAY Annual fee payment

Payment date: 20190702

Year of fee payment: 12

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 12

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20201231

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20201231