KR101370816B1 - 프로그램 자동 실행 기능을 가진 이동식 저장 장치 및 그 방법 - Google Patents
프로그램 자동 실행 기능을 가진 이동식 저장 장치 및 그 방법 Download PDFInfo
- Publication number
- KR101370816B1 KR101370816B1 KR1020110102657A KR20110102657A KR101370816B1 KR 101370816 B1 KR101370816 B1 KR 101370816B1 KR 1020110102657 A KR1020110102657 A KR 1020110102657A KR 20110102657 A KR20110102657 A KR 20110102657A KR 101370816 B1 KR101370816 B1 KR 101370816B1
- Authority
- KR
- South Korea
- Prior art keywords
- host computer
- storage device
- program
- removable storage
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/38—Concurrent instruction execution, e.g. pipeline or look ahead
- G06F9/3877—Concurrent instruction execution, e.g. pipeline or look ahead using a slave processor, e.g. coprocessor
- G06F9/3879—Concurrent instruction execution, e.g. pipeline or look ahead using a slave processor, e.g. coprocessor for non-native instruction execution, e.g. executing a command; for Java instruction set
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 2는 본 발명의 일 실시예에 따른 이동식 저장 장치의 프로그램 자동 실행 방법을 예시한 순서도이다.
111 읽기 전용 영역 112 일반 사용 영역
113 숨김 영역 12 메모리 컨트롤러
13 전송 인터페이스 20 호스트 컴퓨터
Claims (22)
- 설치 프로그램 및 타겟 프로그램이 수록된 읽기 전용 영역을 가지는 비휘발성 메모리부; 및
호스트 컴퓨터에 연결되면 상기 호스트 컴퓨터의 운영 체제에 대해 디스크 드라이브 장치로 인식되며, 상기 읽기 전용 영역을 상기 디스크 드라이브 장치에 마운트(mount)될 수 있는 제1 볼륨으로서 인식시키는 메모리 컨트롤러를 포함하는 자동 실행 기능을 가진 이동식 저장 장치로서,
상기 설치 프로그램은 사용자의 지시에 의해 실행되면 상기 호스트 컴퓨터로 하여금 상기 제1 볼륨에서 감시 프로그램을 상기 호스트 컴퓨터에 설치 및 실행하도록 구성되고,
상기 감시 프로그램은 상기 호스트 컴퓨터에 설치된 후에는 상기 호스트 컴퓨터로 하여금 상기 이동식 저장 장치가 상기 호스트 컴퓨터에 삽입되는지 여부를 백그라운드에서 감시하다가, 상기 이동식 저장 장치가 감지되어 상기 읽기 전용 영역이 마운트되면, 상기 제1 볼륨에서 상기 타겟 프로그램을 찾아 실행하도록 구성된 것을 특징으로 하는 프로그램 자동 실행 기능을 가진 이동식 저장 장치. - 청구항 1에 있어서,
상기 타겟 프로그램은 상기 호스트 컴퓨터로 하여금 사용자가 상기 이동식 저장 장치의 적법한 사용자인지 여부를 인증하도록 구성된 것을 특징으로 하는 프로그램 자동 실행 기능을 가진 이동식 저장 장치. - 청구항 2에 있어서,
상기 비휘발성 메모리부는 상기 이동식 저장 장치의 적법한 사용자가 액세스할 수 있는 일반 사용 영역을 더 포함하고,
상기 메모리 컨트롤러는 상기 호스트 컴퓨터의 운영 체제에 대해 추가로 이동식 디스크 장치로 인식되며 상기 타겟 프로그램에 의해 적법한 사용자임이 인증되면 상기 일반 사용 영역을 이동식 디스크 장치에 마운트될 수 있는 제2 볼륨으로 인식시키도록 동작하는 것을 특징으로 하는 프로그램 자동 실행 기능을 가진 이동식 저장 장치. - 청구항 3에 있어서, 상기 메모리 컨트롤러부는 상기 타겟 프로그램에 의해 적법한 사용자임이 인증된 이후에 상기 일반 사용 영역을 마운트하기 위한 상기 이동식 디스크 장치를 상기 운영 체제에 인식시키도록 동작하는 것을 특징으로 하는 프로그램 자동 실행 기능을 가진 이동식 저장 장치.
- 청구항 3에 있어서, 상기 타겟 프로그램은 상기 호스트 컴퓨터로 하여금 상기 일반 사용 영역에 대해 저장되는 데이터를 암호화하고 상기 일반 사용 영역에서 독출되는 데이터를 복호화하도록 구성되는 것을 특징으로 하는 프로그램 자동 실행 기능을 가진 이동식 저장 장치.
- 청구항 1에 있어서, 상기 비휘발성 메모리부는 상기 메모리 컨트롤러에 의해 상기 호스트 컴퓨터의 운영 체제로부터 은닉되는 숨김 영역을 더 포함하는 것을 특징으로 하는 프로그램 자동 실행 기능을 가진 이동식 저장 장치.
- 청구항 6에 있어서, 상기 설치 프로그램 또는 상기 타겟 프로그램은 사용자에 의해 최초로 실행될 때에 또는 사용자가 인증 정보를 변경하고자 할 때에, 상기 호스트 컴퓨터로 하여금 사용자가 이후에 인증에 사용할 인증 정보를 상기 메모리 컨트롤러에 전달하도록 구성되고,
상기 메모리 컨트롤러는 사용자의 인증에 사용될 상기 인증 정보의 적어도 일부를 상기 숨김 영역에 기록하며,
상기 설치 프로그램 또는 상기 타겟 프로그램은 상기 호스트 컴퓨터로 하여금 상기 숨김 영역에 기록된 상기 인증 정보에 기초하여 사용자의 적법 여부를 인증하도록 구성된 것을 특징으로 하는 프로그램 자동 실행 기능을 가진 이동식 저장 장치. - 청구항 7에 있어서, 상기 인증 정보는 사용자가 입력한 패스워드 또는 사용자에 의해 선택된 인증서 파일인 것을 특징으로 하는 프로그램 자동 실행 기능을 가진 이동식 저장 장치.
- 청구항 6에 있어서,
상기 숨김 영역은 사용자의 적법 여부를 판정할 수 있는 인증 정보, 상기 이동식 저장 장치의 사용 이력을 저장하는 로그 정보, 상기 이동식 저장 장치에 대한 전송 데이터의 암호화 및 복호화를 위한 암호화 키 중 적어도 하나를 포함하는 것을 특징으로 하는 프로그램 자동 실행 기능을 가진 이동식 저장 장치. - 청구항 1에 있어서,
상기 감시 프로그램은 상기 호스트 컴퓨터로 하여금 상기 이동식 저장 장치의 제품 식별 정보(PID), 상기 이동식 저장 장치의 고유 일련 번호, 상기 메모리 컨트롤러의 식별 정보, 상기 읽기 전용 영역의 고유 일련 번호 중 적어도 한 가지를 기초로 상기 이동식 저장 장치를 감지하도록 구성된 것을 특징으로 하는 프로그램 자동 실행 기능을 가진 이동식 저장 장치. - 청구항 1에 있어서,
상기 타겟 프로그램은 상기 호스트 컴퓨터로 하여금 상기 읽기 전용 영역에 기록된 컨텐츠 또는 외부 컨텐츠 서버의 URL 링크를 자동으로 활성화하도록 구성된 것을 특징으로 하는 프로그램 자동 실행 기능을 가진 이동식 저장 장치. - 청구항 1에 있어서,
상기 디스크 드라이브 장치는 CD-ROM 드라이브, DVD-ROM 드라이브, BD-ROM 드라이브 중 적어도 하나이고,
상기 읽기 전용 영역은 ISO 9660, ISO 13490, ISO/IEC 13346 유니버설 디스크 포맷(UDF), 또는 이들로부터 파생된 포맷 중 하나로 포맷팅되어 있는 것을 특징으로 하는 프로그램 자동 실행 기능을 가진 이동식 저장 장치. - 설치 프로그램, 감시 프로그램 및 타겟 프로그램이 수록된 읽기 전용 영역을 가지는 비휘발성 메모리부와, 호스트 컴퓨터에 연결되면 상기 호스트 컴퓨터의 운영 체제에 대해 디스크 드라이브 장치로 인식되며 상기 읽기 전용 영역을 상기 디스크 드라이브 장치에 마운트될 수 있는 제1 볼륨으로서 인식시키는 메모리 컨트롤러를 포함하는 이동식 저장 장치의 자동 실행 방법으로서,
사용자의 지시에 의해 실행되는 상기 설치 프로그램에 의해 상기 호스트 컴퓨터가 상기 감시 프로그램을 상기 제1 볼륨에서 읽어들여 상기 호스트 컴퓨터에 설치하고 실행하는 단계;
상기 감시 프로그램이 설치된 후에는 상기 감시 프로그램에 의해 상기 호스트 컴퓨터가 상기 이동식 저장 장치의 삽입 여부를 감시하는 단계; 및
상기 이동식 저장 장치가 감지되어 상기 읽기 전용 영역이 마운트되면, 상기 감시 프로그램에 의해 상기 호스트 컴퓨터가 상기 제1 볼륨에서 상기 타겟 프로그램을 찾아 실행하는 단계를 포함하는 것을 특징으로 하는 이동식 저장 장치의 프로그램 자동 실행 방법. - 청구항 13에 있어서,
상기 타겟 프로그램에 의해 상기 호스트 컴퓨터가 사용자가 상기 이동식 저장 장치의 적법한 사용자인지 여부를 인증하는 단계를 더 포함하는 것을 특징으로 하는 이동식 저장 장치의 프로그램 자동 실행 방법. - 청구항 14에 있어서,
상기 비휘발성 메모리부는 상기 이동식 저장 장치의 적법한 사용자가 액세스할 수 있는 일반 사용 영역을 더 포함하고,
상기 타겟 프로그램에 의해 적법한 사용자임이 인증되면, 상기 타겟 프로그램에 의해 상기 호스트 컴퓨터가 상기 메모리 컨트롤러를 상기 호스트 컴퓨터의 운영 체제에 대해 추가로 이동식 디스크 장치로 인식하는 단계; 및
상기 타겟 프로그램에 의해 상기 호스트 컴퓨터가 상기 일반 사용 영역을 제2 볼륨으로 인식하여 상기 이동식 디스크 장치에 마운트하는 단계를 더 포함하는 것을 특징으로 하는 이동식 저장 장치의 프로그램 자동 실행 방법. - 청구항 15에 있어서,
상기 메모리 컨트롤러부는 상기 타겟 프로그램에 의해 적법한 사용자임이 인증된 이후에 상기 일반 사용 영역을 마운트하기 위한 상기 이동식 디스크 장치를 상기 운영 체제에 인식시키도록 동작하는 것을 특징으로 하는 이동식 저장 장치의 프로그램 자동 실행 방법. - 청구항 15에 있어서,
상기 타겟 프로그램에 의해 상기 호스트 컴퓨터가 상기 일반 사용 영역에 대해 저장되는 데이터를 암호화하고 상기 일반 사용 영역에서 독출되는 데이터를 복호화하는 단계를 더 포함하는 것을 특징으로 하는 이동식 저장 장치의 프로그램 자동 실행 방법. - 청구항 13에 있어서,
상기 비휘발성 메모리부는 상기 메모리 컨트롤러에 의해 상기 호스트 컴퓨터의 운영 체제로부터 은닉되는 숨김 영역을 더 포함하는 것을 특징으로 하는 이동식 저장 장치의 프로그램 자동 실행 방법. - 청구항 18에 있어서,
사용자가 이후에 인증에 사용할 인증 정보를 상기 메모리 컨트롤러에 전달하는 단계;
상기 메모리 컨트롤러가 사용자의 인증에 사용될 상기 인증 정보의 적어도 일부를 상기 숨김 영역에 기록하는 단계; 및
상기 숨김 영역에 기록된 상기 인증 정보에 기초하여 사용자의 적법 여부를 인증하는 단계를 더 포함하는 것을 특징으로 하는 이동식 저장 장치의 프로그램 자동 실행 방법. - 청구항 19에 있어서,
상기 인증 정보는 사용자가 입력한 패스워드 또는 사용자에 의해 선택된 인증서 파일인 것을 특징으로 하는 이동식 저장 장치의 프로그램 자동 실행 방법. - 청구항 13에 있어서, 상기 감시 프로그램에 의해 상기 호스트 컴퓨터가 상기 이동식 저장 장치의 삽입 여부를 감시하는 단계는,
상기 감시 프로그램에 의해 상기 호스트 컴퓨터가 상기 이동식 저장 장치의 제품 식별 정보(PID), 상기 이동식 저장 장치의 고유 일련 번호, 상기 메모리 컨트롤러의 식별 정보, 상기 읽기 전용 영역의 고유 일련 번호 중 적어도 한 가지를 기초로 상기 이동식 저장 장치를 감지하는 단계를 포함하는 것을 특징으로 하는 이동식 저장 장치의 프로그램 자동 실행 방법. - 청구항 13에 있어서,
상기 타겟 프로그램에 의해 상기 호스트 컴퓨터가 상기 읽기 전용 영역에 기록된 컨텐츠 또는 외부 컨텐츠 서버의 URL 링크를 자동으로 활성화하는 단계를 더 포함하는 것을 특징으로 하는 것을 특징으로 하는 이동식 저장 장치의 프로그램 자동 실행 방법.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020110102657A KR101370816B1 (ko) | 2011-10-07 | 2011-10-07 | 프로그램 자동 실행 기능을 가진 이동식 저장 장치 및 그 방법 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020110102657A KR101370816B1 (ko) | 2011-10-07 | 2011-10-07 | 프로그램 자동 실행 기능을 가진 이동식 저장 장치 및 그 방법 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20130038034A KR20130038034A (ko) | 2013-04-17 |
| KR101370816B1 true KR101370816B1 (ko) | 2014-03-10 |
Family
ID=48438831
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020110102657A Expired - Fee Related KR101370816B1 (ko) | 2011-10-07 | 2011-10-07 | 프로그램 자동 실행 기능을 가진 이동식 저장 장치 및 그 방법 |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR101370816B1 (ko) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9575775B2 (en) | 2014-03-07 | 2017-02-21 | International Business Machines Corporation | Autorun on eject |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20080087579A (ko) * | 2007-03-27 | 2008-10-01 | 삼성전자주식회사 | 외부 저장장치 및 상기 외부 저장장치의 자동 실행방법 |
| KR20090048576A (ko) * | 2006-07-13 | 2009-05-14 | 트렉 2000 인터네셔널 엘티디. | 유저 인터페이스를 구비한 이동식 장치 |
| KR20100001211A (ko) * | 2008-06-26 | 2010-01-06 | 엘지전자 주식회사 | 이동식 저장 장치 및 그 동작 방법 |
-
2011
- 2011-10-07 KR KR1020110102657A patent/KR101370816B1/ko not_active Expired - Fee Related
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20090048576A (ko) * | 2006-07-13 | 2009-05-14 | 트렉 2000 인터네셔널 엘티디. | 유저 인터페이스를 구비한 이동식 장치 |
| KR20080087579A (ko) * | 2007-03-27 | 2008-10-01 | 삼성전자주식회사 | 외부 저장장치 및 상기 외부 저장장치의 자동 실행방법 |
| KR20100001211A (ko) * | 2008-06-26 | 2010-01-06 | 엘지전자 주식회사 | 이동식 저장 장치 및 그 동작 방법 |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20130038034A (ko) | 2013-04-17 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7721115B2 (en) | USB secure storage apparatus and method | |
| US8789137B2 (en) | Data processing device | |
| CN100555298C (zh) | 虚拟个人办公环境的方法和设备 | |
| US8332604B2 (en) | Methods to securely bind an encryption key to a storage device | |
| US20060253620A1 (en) | Data structure of flash memory having system area with variable size in which data can be updated, USB memory device having the flash memory, and method of controlling the system area | |
| US20100058073A1 (en) | Storage system, controller, and data protection method thereof | |
| AU2012281313B2 (en) | Method and apparatus for using non-volatile storage device | |
| KR20120123885A (ko) | 저장 장치의 인증 장치 및 인증 장치 연결 수단을 구비한 저장 장치 | |
| JP2011210129A (ja) | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム | |
| EP2781048B1 (en) | Method, host apparatus and machine-readable storage medium for authenticating a storage apparatus | |
| JP4116024B2 (ja) | ペリフェラルの使用管理方法、電子システム及びその構成装置 | |
| US20050193195A1 (en) | Method and system for protecting data of storage unit | |
| TWI446172B (zh) | 記憶體儲存裝置、其記憶體控制器與存取方法 | |
| CN102789430B (zh) | 存储器储存装置、其存储器控制器与存取方法 | |
| KR101370816B1 (ko) | 프로그램 자동 실행 기능을 가진 이동식 저장 장치 및 그 방법 | |
| KR100586063B1 (ko) | 가변 크기이고 데이터의 갱신이 가능한 시스템 영역을 갖는플래시 메모리 데이터 구조, 그 플래시 메모리를 구비한usb 저장 장치 및 상기 시스템 영역의 제어 방법 | |
| US20120066486A1 (en) | Feature Of A Computing Machine | |
| CN118709240B (zh) | 用于窃密演示的存储设备接入系统、方法、设备及介质 | |
| JP2010146401A (ja) | 制御支援システム、情報処理装置及びコンピュータプログラム | |
| CN113051533A (zh) | 一种终端设备的安全管理方法 | |
| KR101460297B1 (ko) | 자료 유출 방지를 위한 이동 저장매체 제어 장치 및 방법 | |
| JP2007122731A (ja) | バイオ認証センサー付きハードディスク装置とそのデータ保護方法 | |
| KR101410488B1 (ko) | 외장 메모리용 보안 젠더 및 이를 이용한 외장 메모리 관리 방법 | |
| KR100637350B1 (ko) | 응용 프로그램의 실행 인증 방법과, 이를 저장한 컴퓨터로읽을 수 있는 기록매체 및 외장형 저장 장치 | |
| EP2273410A1 (en) | System and method for software activation through digital media fingerprinting |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
| D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| R17-X000 | Change to representative recorded |
St.27 status event code: A-3-3-R10-R17-oth-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
| P16-X000 | Ip right document amended |
St.27 status event code: A-5-5-P10-P16-nap-X000 |
|
| Q16-X000 | A copy of ip right certificate issued |
St.27 status event code: A-4-4-Q10-Q16-nap-X000 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| FPAY | Annual fee payment |
Payment date: 20170526 Year of fee payment: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| LAPS | Lapse due to unpaid annual fee | ||
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20180301 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20180301 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |