KR100443621B1 - 개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템 - Google Patents

개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템 Download PDF

Info

Publication number
KR100443621B1
KR100443621B1 KR10-2002-0009994A KR20020009994A KR100443621B1 KR 100443621 B1 KR100443621 B1 KR 100443621B1 KR 20020009994 A KR20020009994 A KR 20020009994A KR 100443621 B1 KR100443621 B1 KR 100443621B1
Authority
KR
South Korea
Prior art keywords
user
unit
unique
application
authentication
Prior art date
Application number
KR10-2002-0009994A
Other languages
English (en)
Other versions
KR20030070450A (ko
Inventor
김종원
최종욱
전병근
Original Assignee
주식회사 마크애니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 마크애니 filed Critical 주식회사 마크애니
Priority to KR10-2002-0009994A priority Critical patent/KR100443621B1/ko
Priority to US10/374,929 priority patent/US7594274B2/en
Priority to JP2003047666A priority patent/JP3902146B2/ja
Publication of KR20030070450A publication Critical patent/KR20030070450A/ko
Application granted granted Critical
Publication of KR100443621B1 publication Critical patent/KR100443621B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/02Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Calculators And Similar Devices (AREA)

Abstract

본 발명은 휴대용 정보 단말기(PDA)상에서 수행되는 어플리케이션의 저작권보호를 위하여 불법적인 복사 및 변형을 막기 위한 개인용 컴퓨터(PC) 기반의 고유 ID를 이용한 PDA의 저작물의 인증방법과 이를 이용한 시스템에 관한 것이다.
PC 를 기반으로 하여 배포되는 어플리케이션 프로그램 등이 설치되는 PDA 에서 PC 의 하드웨워의 특성을 고려하여 생성되는 고유 ID 를 이용하여 PDA 에서 가상 고유 ID 를 생성 및 인증할 수 있도록 하여 PDA 에서의 어플리케이션의 구동을 인증할 수 있도록 한다. 이렇게 함으로써 특성상 배포본의 파일크기가 작고, 기기 특성상 보안등의 보호수단을 두기 힘든 관계로 무단배포가 용이하며 저작권 보호에 취약한 특성을 가지는 PDA 에서의 어플리케이션에 대한 보다 확실한 복사방지에 대한 해결책을 제공할 수 있다.

Description

개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보 단말기의 어플리케이션의 인증방법과 이를 이용한 시스템 {Method of authenticating an application for personal digital assistant using a unique ID based a person computer and system using thereof}
본 발명은 휴대용 정보 단말기(PDA; Personal Digital Assistant)상에서 수행되는 저작물인 어플리케이션 등에 대한 인증방법과 이를 이용한 시스템에 관한 것으로, 보다 상세하게는 PC 를 통하여 어플리케이션이 설치된다는 점에 근거하여PC 의 하드웨어정보로부터 얻어지는 고유 ID 를 이용하여 PDA 에 가상의 고유 ID 를 형성하여 어플리케이션의 인증을 수행하도록 하는 인증방법과 이를 이용한 시스템에 관한 것이다.
PDA 는 개인용 컴퓨터 (personal computer: PC) 에서 얻을 수 없는 휴대성과 장소에 구애 받지 않는 사용, 그리고 개인의 정보관리의 보조역할을 수행하기 위하여 개발된 단말기로서 작은 크기와 편리한 휴대성, PC 와의 연동을 통해 보다 사람에게 밀착된 컴퓨터 환경을 제공하여 점차 그 사용범위가 확대되고 있다.
PDA 를 구성하는 요소로는 자체구동을 위한 기본 프로그램이 내장되어 있는 ROM(read only memory)과 운영체계를 구동하기 위한 플래시 메모리(flash memory), 어플리케이션을 구동하고 저장매체의 역할을 수행하는 RAM(Read Access Memory), 어플리케이션의 진행상태를 보여주기 위하여 액정으로 형성되는 디스플레이, 그리고 어플리케이션 및 데이터의 외부와의 입출력을 위한 입출력 단자 등으로 구성되어 있다. 운영시스템(operating system)의 경우는 통상 플래시 메모리에 탑재된 형태로 되어 있다.
이러한 PDA 는 기존의 종이 다이어리나 전자수첩의 기능을 대체하여 다양한 연동을 통해 메일을 보내거나 약속시간 예약, 알람 기능 등이 가능하며, 개인용 컴퓨터에서 사용하는 각종 프로그램의 설치 및 실행이 가능하다. 또한 이메일(email)과 웹 브라우징(web browsing)과 같은 무선인터넷 보조장비로서의 역할과 나아가서는 기업용 정보화 솔루션 장비로서 그 입지를 굳혀가고 있다.
현재 PDA는 개인용 컴퓨터의 경우와 마찬가지로 운영체계와 중앙 연산처리장치(central processing unit; CPU)에 따라 다양한 응용 프로그램 (application)이 판매되고 있다. 하지만 PDA 의 응용 프로그램은 일반적으로 그 크기가 작고, PDA 자체의 구조상, 불법적인 배포에 취약할 수 밖에 없다. 또한 PC DP서 사용되고 있는 일반적인 암호화 방식이나 인증절차를 사용하고자 하는 경우 사용되는 저장용량 및 메모리가 극히 제한적이며, 그 수행속도도 떨어지기 때문에 암호화나 인증을 정상적으로 수행하기기가 어렵다. 여기에, 각각의 PDA 의 고유번호를 인식할 수가 없고, PDA 의 기종과 운영체제가 통일되어 있지 않기 때문에 PDA 에서 실시간으로 사용될 수 있는 암호화 모듈이나 인증절차는 극히 제한적일수 밖에 없다.
특히 인터넷의 발달로 인하여 어플리케이션(응용 프로그램을 포함하는 다양한 형태의 디지털 컨텐츠)을 입수할 수 있는 다양한 기회가 주어지는 반면에, 손쉬운 복제와 유통으로 어플리케이션 등에 대한 보호기술에 대한 요구가 급증하고 있다. 따라서, 이에 대한 방안으로서 디지털 컨텐츠를 보호, 보안 및 관리하는 디지털 권리 관리(Digital Rights Management; DRM), 즉 유통되는 디지털 컨텐츠의 불법적 사용을 방지하고, 보호된 디지털 컨텐츠의 사용에 따라 발생하는 관련 저작권자 및 라이센스 소유자들의 권리와 이익을 지속적으로 보호, 관리해 주는 기술과 서비스 분야에 대한 기술이 개발되고 있다.
본 출원인도 온라인 형태로의 인터넷 뿐만 아니라 오프라인을 통한 저작물에 대한 저작권자의 권리를 보호할 수 있는 다양한 방안을 제안하였고 이를 특허출원 제 2001-23562 호 등으로 다수의 출원을 하였다. 그러나 상기와 같은 보호방안은 대부분이 PC 를 기반으로 하여 사용되는 디지털 컨텐츠에 초점이 맞추어져 있다.
그러나 최근에는 개인용 컴퓨터를 통한 디지털 컨텐츠의 제공이나 이용 뿐만 아니라 개인 휴대용 단말기인 PDA 를 이용한 텍스트, 음악, 영상, 소프트웨어 등 다양한 형태의 디지털 컨텐츠가 제공되고 있는 실정이다. 이러한 추세와는 달리 PDA 에서 실행되는 어플리케이션 등에 대하여는 구체적인 보호방법이 미흡한 실정이며 최근에 몇 가지 방법이 제안되고 있다.
그 중의 하나로서 PDA 에서 실행되는 어플리케이션에 대한 보호방법으로 특허공개 제 2001-99412 호 (발명의 명칭 : 피디에이용 소프트웨어 배포시스템) 에서는 도 1 에 도시된 형태로의 보호방법을 제안하고 있다. 도 1 에 도시된 상기의 종래기술에서는 PDA(20)에서 실행될 프로그램(10a)을 별도의 착탈식 메모리카드(10)에 저장하고, 동시에 다른 매체로의 복사방지를 위한 인증데이터 키를 함께 메모리카드(10)에 저장되도록 한 후에 PDA(20)에서 인터넷상의 인증서버(50)로 인증키를 전송한다. 인증서버에서는 인증키의 무결성을 검사하여 인증되면 메모리카드(10)에 저장된 어플리케이션의 잠금상태를 디스에이블할 수 있는 인스톨키를 인증서버(50)에서 PDA(20)로 전송하여 메모리카드(10)의 어플리케이션(10a)을 이용할 수 있도록 하는 방법을 개시하고 있다.
그러나 상기의 종래기술에서는 어플리케이션의 설치를 위하여 메모리카드를 사용하여야 하는 불편함을 가지고 있으며 외부적으로 메모리카드가 접속될 하드웨어적인 별도의 포트 또는 인터페이스를 구비하여야 하므로 상당한 정도로 비용이 상승하는 문제점과 최근에 소프트웨어에 대한 배포 등이 인터넷을 통하여 이루어지고 있는 추세를 고려할 때 소프트웨어의 설치 및 업그레이드 등에 대한 불편함을내포하고 있다.
상기와 같이 별도의 메모리카드를 사용하는 문제점을 개선하기 위하여 특허공개 제2001-106325호(발명의 명칭 : 디지털 저작권 관리 서비스를 위한 사용자 인증 기능을 가진 무선 PDA 용 전자북 콘텐츠 서비스 제공방법 및 시스템)에서는 도 2 에 도시된 것처럼, PDA(20)와 인증서버(50)간의 통신을 통하여 전자북 컨텐츠의 다운로드를 받은 후에 PDA(20)측에서는 사용자의 등록정보에 상응하는 인증키를 이용하여 선택된 전자북 컨텐츠를 복호화하여 특정 사용자만이 사용함으로써 전자북 콘텐츠의 불법유통을 방지하고자 하였다.
그러나 상기와 같은 디지털 컨텐츠인 전자북을 암호화하여, 해당 전자북을 읽기 위하여 특정 응용 프로그램의 실행 중에 복호화하는 기술을 적용하기에는 PDA의 동작속도가 너무 늦은 것과 일반적인 PDA는 저장영역에서 실행을 하기 때문에, 운영 시스템의 구조상 적용이 힘든 측면이 많다. 또한, 사용자의 PDA 정보에 근거하여 인증키를 생성하고 이를 관리하고 있으나 여기에서 사용되는 PDA 정보라는 것이 PDA의 CPU 의 크기, 메모리의 크기 등의 PDA 시스템의 정보에 해당하는 것으로 실질적으로 PDA 를 특정할 수 있는 고유정보라고 언급하기 어려운 점이 있다. 즉, 인증서버에 접속되는 PDA 사용자의 수가 증가하면 인증키가 사용자별로 고유한 특성을 가지는 고유키로 인정하기 곤란한 점이 발생할 수 있다. 이는 PDA 의 자체의 근본적인 문제에 관한 것으로서 상기의 종래기술은 이러한 PDA 의 특성을 정확히 인식하지 못한 문제점을 가지고 있다.
상기에서 언급한 종래 기술들에서 가지고 있는 문제점을 해결하기 위하여는 어플리케이션 등에 대한 불법복제의 방지를 위하여 PC 에서 사용되고 있는 하드웨어적 방법인 키락(Key-lock; 페러럴 포트내지는 USB포트에 연결하는 불법복제 방지기술)을 그대로 적용하기는 곤란하며, PDA 는 하드웨어의 특성상 외부연결장치를 연결할만한 외부포트가 부족하기 때문에 이러한 점을 고려할 때 하드웨어적인 방법 대신에 소프트웨어적인 방법을 적용하는 것이 필수적이라고 할 수 있다.
따라서, 본 발명에서는 PDA 에서 사용되는 어플리케이션의 인증을 위한 방법으로서 소프트웨어적으로 PDA에 적용하는 방안을 고려하고자 한다. 본 발명에서 적용하고자 하는 기술의 기본적인 원리는 PDA용 어플리케이션이 인증모듈을 점검하는 API(Application Program Interface) 를 호출만 하면 이 API 인증모듈을 받고 이를 검증하여 실행 시키는 동작을 하여 인증모듈(하드웨어적인 곳에서는 Key-lock과 같음)이 없거나 훼손(Cracking으로 간주한다)되었을 경우 어플리케이션을 종료 시켜 불법적인 사용을 줄이고자 하는 것이다.
또한 인증모듈은 PDA의 가상 고유 ID(Virtual Unique ID)라는 정보로 암호화되기 때문에 인증모듈을 복사해간다 할지라도 복호화 해 낼 수가 없어 불법 복사를 할 수 없게 된다. 그런데 이 가상 고유 ID 라는 것은 PDA 자체에서 생성해낼 수 없는 상황이 많기 때문에, 좀더 자원이 풍부한 PC에서 받아서 사용하도록 하게 되는 것이 본 발명의 가장 핵심적인 기술이다.
따라서 본 발명의 목적은 PDA 의 어플리케이션의 불법적인 복사 및 배포에 따른 보호를 위한 인증 방법 및 이를 위한 관리시스템을 제공하는 것이다.
본 발명의 다른 목적은 어플리케이션의 저작권보호를 위하여 불법적인 복사 및 변형을 막기 위한 PC 기반의 고유 ID 를 이용한 PDA의 저작물의 인증 방법 및 이를 이용한 시스템을 제공하는 것이다.
본 발명의 또 다른 목적은 PDA 의 어플리케이션에서 필요로 하는 인증모듈을 생성하는 방법과 이를 이용한 시스템을 제공하는 것이다.
도 1 은 종래의 PDA 에서의 어플리케이션의 인증방법의 일예를 도시한 도.
도 2 는 종래의 PDA 에서의 저작권 관리를 위한 시스템에서의 인증방법의 다른 예를 도시한 도.
도 3 은 본 발명에 따른 PC 기반의 가상의 고유 ID 를 이용한 PDA 에서의 어플리케이션의 인증을 위한 시스템의 개략적인 구성을 도시한 블록도.
도 4 는 본 발명에 따른 PC 기반의 가상의 고유 ID 를 이용한 PDA에서의 어플리케이션의 인증을 위한 시스템의 다른 실시예를 도시한 블록도.
도 5 는 본 발명에 따른 PDA 에서의 어플리케이션의 설치 및 인증까지의 전체적인 과정을 도시한 흐름도.
도 6 는 도 5 에서의 인증모듈 교환시스템의 설치하는 과정을 도시한 흐름도.
도 7 은 인증모듈을 사용자 PDA부에 설치하는 과정을 도시한 흐름도.
도 8 은 도 5 에서의 어플리케이션의 인증모듈에 대한 확인과정을 나타낸 흐름도.
도 9 은 사용자 PDA부 에서의 인증모듈의 복호화 과정을 나타낸 흐름도.
도 10 은 도 7 에서의 등록과정을 설명하는 순서도이다 .
도면의 주요 부분에 대한 부호의 설명
100 … 서버부 110 … 인증모듈 생성부
120 … 인증모듈 암호화부 130 … 가상 고유 ID 관리부
200 … 사용자 PC부 210 … 고유 ID 생성부
220 … 통신부 230 … ID 교환부
300 … 사용자 PDA부 310 … 인터페이스부
320 … 인증모듈부 330 … ID 체크부
340 … 가상 고유 ID 생성부 345 … 고유 ID
350 … 어플리케이션
상기한 목적을 달성하기 위하여 본 발명은 개인 휴대용 단말기에서 실행되는 어플리케이션들에 대한 인증을 위한 방법에 있어서, 상기 어플리케이션들은 개인용 컴퓨터를 통하여 상기 개인 휴대용 단말기에 설치되고, 상기 어플리케이션에 대한 인증은 상기 개인용 컴퓨터의 고유한 하드웨어 특성을 나타내는 정보로부터 생성되는 고유의 아이디(ID)로부터 생성되는 가상 고유 ID 를 사용하여 이루어지는 것을 특징으로 한다.
본 발명에 따른 사용자의 개인용 컴퓨터(사용자 PC부)를 통하여 개인 휴대용 단말기(사용자 PDA부)로 전송되어 상기 개인 휴대용 단말기 상에서 실행되는 어플리케이션에 대한 등록정보가 인터넷을 통하여 접속되는 서버부에서 등록 및 관리되는 어플리케이션에 대한 인증방법에 있어서,
상기 어플리케이션의 실행시에 상기 PDA부에 설치되는 어플리케이션의 인증을 위한 인증모듈이 설치되어 있는가를 판단하는 제 1 단계;
상기 제 1 단계에서 상기 인증모듈이 설치된 경우에는 상기 인증모듈을 가상 고유 ID 로 상기 인증모듈을 복호화하는 제 2 단계;
상기 복호화된 인증모듈에 포함되는 정보가 정상적으로 복호화 되었는가의 여부를 판단하여 상기 어플리케이션을 인증하는 제 3 단계를 포함하는 것을 특징으로 하며,
상기 가상 고유 ID 는 상기 사용자 PC 부를 특정할 수 있는 상기 사용자 PC부의 하드웨어특성을 나타내는 정보로부터 생성되는 고유ID 를 상기 사용자 PDA 부로 전송받아서 사용되는 것임을 특징으로 한다.
또한 본 발명에 따른 사용자의 개인용 컴퓨터(사용자 PC부)를 통하여 개인 휴대용 단말기(사용자 PDA부)로 전송되어 상기 개인 휴대용 단말기 상에서 실행되는 어플리케이션에 대한 등록정보가 인터넷을 통하여 접속되는 서버부에서 등록 및 관리되는 어플리케이션의 인증시스템에 있어서,
상기 사용자 PC부는
상기 사용자 PC부를 특정하기 위하여 하드웨어특성을 나타내는 정보로부터 고유 ID 를 생성하기 위한 고유 ID 생성수단; 및
상기 고유 ID 를 상기 사용자 PDA부에 대한 전송과 상기 서버부와 상기 사용자 PDA부간의 데이터전송을 수행하기 위한 통신수단을 포함하며,
상기 서버부는
상기 어플리케이션이 수행될 상기 PDA부의 가상 고유 ID 와 사용자 정보를 유지 및 관리하기 위한 가상 고유 ID 관리수단;
인증을 위한 모듈을 생성하는 인증모듈 생성수단; 및
상기 인증모듈을 상기 가상 고유 ID 로서 암호화하기 위한 인증모듈 암호화수단을 포함하며,
상기 사용자 PDA부는
상기 사용자 PC부 또는 상기 서버부와의 데이터 통신을 위한 인터페이스수단;
상기 인터페이스수단을 통하여 상기 사용자 PC부로부터 상기 고유 ID 를 받아서 이를 상기 사용자 PDA부를 위한 가상의 고유 ID 로 생성하기 위한 가상 고유 ID 생성수단; 및
상기 인증모듈 암호화수단에서 암호화된 상기 인증모듈을 상기 가상 고유 ID 로 복호화하여 얻어지는 정보를 이용하여 상기 어플리케이션의 인증여부를 판단하는 ID 판단수단을 포함하는 것을 특징으로 한다.
상기에서와 같은 방법 외에도 PC 에서와 같이 해당 어플리케이션에 대한 일련번호입력 등과 같은 소극적인 방법이 있으나 이를 적극적으로 PDA에 적용하여, 본 발명은 일련번호입력과 같은 보호수단에 PDA 기기 자체의 가상의 고유 ID를 접목하여 보다 강력한 복사방지 기술을 가능토록 하였다.
예를 들면, 일련번호만이 있는 어플리케이션은 일련번호만 도용되면 누구나 설치하여 쓸 수 있지만 가상 고유 ID 를 이용할 경우에는 한번 설치된 일련번호는 다른 기기에 다시 사용될 수 없으므로 일련번호에 주어진 사용권을 불법적으로 다른 사용자가 사용하지 못하게 된다. 또한 프로그램 사용권을 가진 사람이 이의 양도 및 다른 PDA 로의 전환도 서버부의 고유 ID 데이터베이스에서 사용권정보를 없애도 양도를 할 경우 가능해서 일련번호의 양도 및 다른 기기로의 이전도 가능하도록 할 수 있다.
하기 설명에서 언급된 구성 부분들과 같은 특정 사항들은 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들이 본 발명의 범위 내에서 소정의 변형이나 혹은 변경이 이루어질 수 있음은 이 기술분야에서 통상의 지식을 지닌 자에게는 자명할 것이다.
이하 본 발명에 따른 바람직한 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
도 3 은 본 발명에 따른 PC 기반의 가상의 고유 ID 를 이용한 PDA 에서의 어플리케이션의 인증을 위한 시스템의 개략적인 구성을 도시한 블록도이다. 도 3 에서의 본 발명에 따른 인증시스템의 구성은 크게 3 부분으로 이루어지며, 이들을 기능별로 나누어 살펴보면, 어플리케이션의 사용자들에 대한 정보의 관리와 함께 어플리케이션의 수행 여부를 결정할 인증모듈의 작성 및 배포하는 역할을 수행하는 서버부(100), 서버부(100)와 실제 어플리케이션이 실행되는 사용자 PDA부(300) 사이에서 가교 역할과 함께 가상 고유 ID 를 생성하기 위한 기초가 되는 고유 ID 를 생성하는 사용자 PC부(200) 및 PDA의 어플리케이션이 동작하는 환경에서 인증모듈을 통해 어플리케이션이 작동하기위한 인증을 수행하는 사용자 PDA부(300)를 포함한다. 상기에서의 서버부(100), 사용자 PC부(200) 및 사용자 PDA부(300)의 세부구성을 기능적으로 세분하여 각각 살펴본다.
서버부(100)는 인증모듈의 작성 및 배포하는 역할을 수행하기 위한 인증모듈 생성부(110)를 포함된다. 이러한 인증모듈 생성부(110)에서 생성되는 인증모듈은사용자 PDA부(300) 및 사용자 PC부(200)의 특징적인 정보 등을 포함하도록 구성되며 서버부(100) 측의 수정과 훼손 여부(예를 들면, 해킹의 방법 중 하나로서 서버의 IP를 속여, 가짜로 인증과정을 거치도록 유도하는 방법으로 정상적인 서버인가 또는 아닌가의 여부를 확인하는 것을 의미한다)를 판단할 수 있도록 순환중복검사(Cyclic Redundancy Checking ; CRC) 등을 이용하여 데이터 전송과정에서 발생하는 전송오류를 검출하여 서버부(100)에 저장된 사용자 PDA부(300)와 사용자 PC부(200)의 이력을 통하여 훼손된 정보가 있는지 확인하는 역할을 할 수 있다.
인증모듈 암호화부(120)는 가상 고유 ID 관리부(130)로부터 사용자 PDA부(300)의 가상 고유 ID 를 받아서 인증모듈 생성부(110)에서 생성된 인증모듈을 가상 고유 ID 로 암호화 시켜서 사용자 PC부(200)로 전송하는 역할을 한다.
가상 고유 ID관리부(130)는 사용자 PDA부(300)에서 올라온 가상 고유 ID와 사용자 정보(각 사용자를 구분할 수 있는 일련번호 등)를 유지 관리한다. 가상 고유 ID관리부(130)는 사용자 PDA부(300)에 설치된 어플리케이션(350)에 대하여 다른 기기로의 프로그램을 이전하거나, 사용권 등에 대한 양도를 하기 위해서 고유 ID를 지울 수 있으며(본 발명에서는 이를 체크아웃(Check Out)이라 함), 사용자정보에 고유 ID를 등록할 수 있다(본 발명에서는 이를 체크인(Check In)이라 함). 체크인을 한 PDA부(300)에서만 체크아웃을 요청할 수 있다. 이렇게 해서 프로그램에 대한 사용권한이 이양이 될 수 있게 할 수 있으며, 이를 운영자의 개입이 없이도 프로그램으로 처리할 수 있다.
사용자 PC부(200)는 사용자 PC 의 하드웨어의 특성을 고려하여 고유 ID 를 생성하는 고유 ID생성부(210)와 서버부(100) 및 사용자 PDA부(300)간의 정보 전달의 가교역할을 수행하는 통신부(220)와 사용자 PDA부(300)와의 고유 ID 를 교환하는 역할을 수행하는 ID 교환부(230)를 포함한다. 사용자 PC부(200)는 PC 에서 수행할 수 있는 일반적인 기능 외에 서버부(100)와 사용자 PDA부(300)를 연결하는 기능과 사용자 PDA부(300)가 대부분 자체적인 하드웨어적인 특징을 가지고 있지 않으므로 고유 ID를 가질 수 없는 구조이기 때문에 이를 보완하는 가상 고유 ID를 생성하기 위한 자료(리소스)를 만들어 주는 기능을 한다.
이를 위하여 사용자 PC부(200)는 본 시스템에서 서버부(100)와 사용자 PDA부(300) 간의 정보 및 어플리케이션을 서로 전달하고 사용자 PDA부(300)를 통한 사용자의 조작으로부터 서버를 보호하기 위한 버퍼역할을 담당한다. 또한 사용자 PDA부(300)에서 가상 고유 ID를 생성시키기 위한 정보들을 제공하는 역할을 한다.
사용자 PC부(200)에서의 고유 ID 생성부(210)는 사용자 PC부(200)의 하드웨어자원인 프로세서(Processor), 랜 카드(LAN Card), 하드디스크(HDD), 메모리칩(Memory Chip) 등의 다른 하드웨어들과 구별되는 있는 정보를 이용하여 사용자 PC 를 특정할 수 있는 고유 ID를 생성하여 사용자 PDA부(300)에서 가상 고유 ID 로 변환하여 사용될 수 있도록 하는 소프트웨어 모듈에 해당한다.
또한 통신부(220)는 사용자 PDA부(300)에 실질적으로 인터페이스 모듈 같은 기본 프로그램이 설치되어 있는 경우에는 사용자 PDA부(300)가 직접 서버부(100)와 통신하여 인증모듈을 받을 수 있으나, 일반적으로 직접연결이 용이하지 않기 때문에 통상 PC부(200)에 설치된 통신부(220)를 통하여 서버부(100)와 연결되는데, 이러한 통신관련작업을 수행한다.
ID 교환부(230)는 자체적으로 고유 ID 를 생성할 수 없는 사용자 PDA부(300)에 가상 ID지원을 위해 사용되는 것으로 사용자 PC부(200)의 고유 ID 생성부(210)에 의해 생성된 고유 ID를 사용자 PDA부(300)로 전달한다. ID 교환부(230)는 사용자 PC부(200)에서의 동작을 기능적으로 보다 세분하기 위하여 별도로 언급되었지만 통신부(220)에 포함되도록 구성하여 통신부(220)에서 고유 ID생성부(210)로부터 생성된 고유 ID 를 전달받아서 사용자 PDA부(300)로 전달하도록 동작할 수도 있다.
사용자 PDA부(300)는 사용자 PC부(200)와 서버부(100)와의 접속을 위한 인터페이스부(310), 서버부(100)로부터 생성되어 전송된 인증모듈을 포함하는 인증모듈부(320), ID 를 체크하기 위한 ID 체크부(330), 가상 고유 ID 생성부(340) 및 어플리케이션(350)을 포함한다. 사용자 PDA부(300)는 어플리케이션(350)이 동작하는 환경에서 인증모듈을 통해 어플리케이션(350)이 작동하기위한 인증을 수행하는 시스템 영역에 해당한다.
사용자 PDA부(300)는 하드웨어나 사용되는 소프트웨어의 특성상 보안에 대하여 고려하지 않고 있으며, 개인형 컴퓨터(PC)와는 다르게 시스템의 하드웨어 부분도 제조사의 정보 등이 칩이나 하드웨어에 포함되어 있지 않기 때문에 통상의 ID 생성방법으로는 고유 ID(345)를 생성시킬 만한 리소스가 없다. 따라서 사용자 PC부(200)에서 고유 ID를 임시 생성하고, ID 교환부(230)를 통하여 사용자 PDA부(300)의 가상 고유 ID 생성부(340)로 받아서 가상 고유 ID 로 변환하여 사용한다. 이때의 PC 의 고유 ID 에서 사용자 PDA부(30)의 가상 고유 ID 로의 변환은 사용자 PC 부(200)와 사용자 PDA부(300)가 사용되는 시스템에 있어서 차이점이 있으므로 ID 의 포맷이나 길이 등의 형식적인 측면에서의 차이점이 있을 수 있으므로 이에 대한 차이점을 해당 시스템에 맞도록 하는 과정을 의미한다. 물론 상기에서는 단순한 형식에 있어서의 변환을 언급하였지만 해당 시스템에서 특정의 암호화나 소정의 변형을 정해진 바에 따라 수행할 수도 있다.
사용자 PDA부(300)에서의 인터페이스부(310)는 서버부(100)와 사용자 PC부(200)와의 통신과 ID교환부(230)와의 고유 ID교환을 담당하며, 가상 고유 ID를 생성시에 필요한 사용자 PC부(200)의 고유 ID정보를 수집하는 역할과 암호화된 인증모듈을 받기 위해 서버부(100) 혹은 사용자 PC부(200)의 통신부(220)와의 통신을 수행한다.
인증부모듈부(320)에서의 인증모듈은 각 정보단말기의 가상 고유 ID를 이용해서 서버부(100)에서 만들어진 모듈로 본 발명에서의 시스템에서는 어플리케이션의 인증시에 ID 체크부(330)에서 검사하여 사용자의 고유 ID를 검사하여 인증이 되는 어플리케이션에 대해서만 실행하도록 한다.
ID 체크부(330)는 사용자 PDA부(300) 자체의 가상 고유 ID를 가지고 인증모듈부(320)에 대한 인증을 수행하고, 어플리케이션(350)의 인증은 이를 통하여 수행하도록 한다. 또 인증모듈이 없는 상태에서 인증을 요구할 때 인증모듈이 없음을 사용자에게 통보하고 인증모듈을 받기를 요구한다.
가상 고유 ID 생성부(340)는 개인용 컴퓨터(PC)의 고유 ID 생성부(210)와 비슷한 개념으로, PC 와 달리 PDA에서는 자체적으로 고유 ID(345)를 생성시킬 수 없는 상황이 많아 PC의 고유 ID를 이용하여 가상 고유 ID를 만들어 사용한다.
어플리케이션(350)은 어플리케이션 제작업체들이 제작한 실행프로그램으로 ID체크부(330)와 인증모듈부(320)를 통해 인증된 정보단말기인지 확인하는 모듈을 포함한다.
도 4 는 본 발명에 따른 PC 기반의 가상의 고유 ID 를 이용한 PDA에서의 어플리케이션의 인증을 위한 시스템의 다른 실시예를 도시한 도이다.
도 3 에서 도시된 시스템에서 이루어지는 인증방법과는 달리 도 4 의 인증방법은 직접인증 방식, 즉 사용자 PDA부(300)가 인터넷에 직접 접속될 수 있는 환경에서, 서버부(100)로부터 직접 사용자 PDA부(300)가 인증모듈 생성부(110)로부터 인증모듈을 받아 오는 방식이다. 즉 서버부(100)를 사용자 PDA부(300)의 네트워크 접속수단을 통해 접속하여 인증을 직접적으로 받는 절차에 관한 것이다.
도 4 를 참조하면 사용자 PDA부(300)의 인터페이스부(310)를 통해서 직접적으로 서버부(100)에 접속하여 인증모듈 암호화부(120)로부터 인증모듈을 받을 수 있다. 다만 고유 ID(345)는 관계된 ID 체크부(330)를 통해 가상 고유 ID(340)를 PDA부(300)의 내부에 작성해 놓아야만 시스템이 작동될 수 있다. 즉 가상 고유 ID기반의 방식이라 가상 고유 ID 없이는 동작할 수 없어, 이를 먼저 작성해 놓아야만 정상적인 동작이 이루어진다.
인터페이스부(310)는 서버부(100)의 인증모듈 암호화부(120)와 무선으로 통신하여 통신시에 발생하는 크랙킹 등으로부터 인증모듈을 보호한다(크랙킹의 경우에는 통신 상황을 중간에 가로채어 그 정보를 이용해 보안을 깰 수 있다). 대부분의 동작은 도 3 에서의 인증방법과 동일하며 인터페이스부(310)가 서버부(100)와 동작할 수 있는 기능적인 부분이 추가로 포함된다는 점에서만 차이점을 가질 뿐이다.
인터페이스부(310)는 도 3 에서의 통신부(220)가 하는 작업과 인증을 요청하는 주체가 사용자 PC부(200)가 아니라 사용자 PDA부(300)라는 것을 서버부(100)에 통지하여 통신에 관한 인터페이스를 사용자 PDA부(300)에 맞추어서 사용자 PDA부(300)로 인증모듈 생성부(110)에서 생성된 인증모듈을 전송하도록 한다.
그 외의 나머지 구성 요소들의 기능에 대하여는 이전에 도 3 를 참조로 하여 설명된 것과 동일하므로 개별적인 구성 요소들에 대한 설명은 생략한다.
상기와 같은 구성을 가지는 시스템에서의 전체적인 동작과정, 즉 PDA부(300)에 어플리케이션을 설치하고 이를 인증하는 과정을 도 5 내지 도 10 을 참조로 하여 보다 구체적으로 설명한다.
도 5 는 본 발명에 따른 PDA 에서의 어플리케이션의 설치 및 인증까지의 전체적인 과정을 도시한 흐름도이다. 도 5 에 도시된 것처럼, 사용자는 사용자 PDA부(300)에 설치할 어플리케이션을 통상의 구매방법, 즉 웹과 같은 온라인 매장 이나 혹은 일반적인 오프라인 매장을 통하여 어플리케이션을 구입한다(S100단계).
구매된 어플리케이션을 PDA부(300)에 설치한다. 설치방법은 CD와 같은 저장매체를 이용하여 사용자 PC부(200)를 통하여 사용자 PDA부(300)로 복사하거나 혹은 사용자 PC부(200)에서 인터넷 등을 이용하여 어플리케이션을 온라인으로 다운로드받아서 개인용 컴퓨터상에서 PDA부(300)에 복사한 후에 일반적인 인스톨방법에 따라 인스톨 프로그램을 구동하여 설치한다(S110단계).
어플리케이션의 설치 후에는 해당 어플리케이션을 실행시킨다(S120단계). 어플리케이션에서는 목적 수행을 위한 실행부분과 함께 초기 부분에 운영시스템을 호출하여 자동적으로 인증모듈의 존재여부를 점검할 수 있는 API 를 호출할 수 있는 기능적인 부분을 포함하도록 하여 어플리케이션의 실행시에 먼저 API 를 실행한다 (S130단계).
API 는 명령어의 집합으로 어플리케이션에서 운영시스템의 기본적인 기능을 사용할 필요가 있을 때에 특정 명령어를 호출하는 것으로서 본 발명에서는 인증모듈의 존재여부를 점거하기 위하여 호출된다. 이렇게 함으로써 API 인증모듈을 받아서 검증하는 동작을 수행함으로써 인증모듈(하드웨어적인 곳에서는 Key-lock과 같음)이 없거나 훼손(Cracking으로 간주한다)되었을 경우 어플리케이션을 종료 시켜 불법적인 사용을 줄이고자 하는 것이다.
상기에서와 같이 API 를 실행하여 인터페이스부(310)를 동작시켜서 인증교환시스템의 유무를 확인하게 된다(S140단계). 만약 인증모듈 교환시스템이 없는 경우에는 A 루틴으로 진행하여 도 6 에서의 과정을 밟게 되며, 인증모듈 교환시스템이 있는 경우에는 사용자 PDA부(300)에 인증모듈이 있는지를 다시 확인하게 된다(S150). 이때, 인증모듈의 존재유무를 확인하여 해당 인증모듈이 있는 경우는 이러한 인증모듈 중에 본 어플리케이션에 대한 인증모듈이 있는가의 여부를 판단하는 단계인 S160단계로 진행하고 해당 인증모듈이 없는 경우에는 B 루틴으로 진행하여 도 7 에서의 과정을 밟게 된다.
상기와 마찬가지로 어플리케이션의 인증이 되지 않는 경우에는 C 루틴으로 진행하여 도 8 에서의 과정을 거치게 된다. 상기에서의 인증결과를 판단하여(S170단계), 인증된 경우에는 S180단계로 진행하여 사용자 PDA부(300)의 어플리케이션(350)이 정상적으로 작동하도록 한다. 상기의 과정을 거쳐서 PDA의 어플리케이션에 대한 인증이 완료된다. 그러나 해당 어플리케이션(350)에 대한 인증모듈에 대한 확인결과 인증이 되지 않을 경우에는 에러메시지를 출력한 후에 어플리케이션을 종료한다(S190단계).
상기에서 언급된 각 판단단계인 S140, S150 및 S160단계의 판단분기점에서 확인이 되지 않는 경우는 각각 도 6, 도 7 및 도 8 에 도시된 확인절차를 거치게 된다. 이러한 확인절차에서도 인증이 되지 않거나 혹은 문제가 발생하면 S190단계로 진행하여 에러메시지를 출력한 후 어플리케이션을 종료함으로써 인증작업은 실패한 것으로 된다.
상기에서의 인증과정 중에서의 인증교환시스템의 설치, 인증모듈의 확인 및 어플리케이션의 인증모듈 확인 등에 대한 과정을 도 6 내지 도 8 을 참조하여 보다 구체적으로 살펴본다.
도 6 는 본 발명에 따른 인증모듈 교환시스템을 설치하는 동작 흐름도를 도시한 것이다. 도 5 에서 인터페이스부(310)에 인증모듈 교환시스템이 설치되어 있지 않을 경우에는 인증모듈 교환시스템의 설치를 요구하는 안내문을 화면에 표시한다(S200단계). 인증모듈 교환시스템의 설치를 위한 프로그램은 사용자의 선택에의하여 사용자 PC부(200) 혹은 사용자 PDA부(300)에 인증모듈 교환시스템을 설치하도록 한다(S210단계). 이후에는 인증모듈 교환시스템의 설치여부를 체크하여(S220단계), 사용자가 인증모듈 교환시스템을 설치하지 않았거나 설치도중에 에러가 발생한 경우에는 도 5 에서의 S190단계로 진행하여 화면에 에러메시지가 출력되고 어플리케이션(350)은 종료되어 인증작업은 실패하게 된다.
사용자가 인증모듈 교환시스템을 정상적으로 설치하면, 도 5 의 S150단계로 진행하여 인증모듈이 설치되어 있는가의 여부를 판단한다. 상기에서 언급되는 인증모듈 교환시스템 자체는 이미 인터넷 등에서 인터넷 뱅킹(Internet Banking) 등을 사용하는 경우에 인증을 위하여 폭 넓게 사용되고 있는 시스템이므로 그 구성에 대한 구체적인 설명은 생략한다.
인증모듈 교환시스템의 존재가 정상적으로 체크된 후에는 인증모듈이 존재하는가의 여부를 판단하고 이 인증모듈이 존재하지 않는 경우 도 7 에 도시된 흐름도에 따른 과정이 수행된다.
도 7 은 도 5 의 S150단계에서 인증모듈 생성부(110)에서 생성된 인증모듈이 인증모듈 교환시스템으로서의 역할을 수행하는 인터페이스부(310)를 통하여 변환되어 사용자의 PDA 에 설치되었는가의 여부를 확인하고 설치되지 않은 경우에 실행되는 과정이다. 상기의 과정은 인증모듈이 설치되지 않은 경우, 웹(인터넷 또는 FTP등)으로 접속할 수 있는지 여부를 확인하여(S300단계), 접속이 되지 않는 경우에는 사용자로 하여금 인터넷으로 연결할 것을 화면상에 표시한다(S302단계). 사용자에 의하여 웹에 대한 연결작업이 이루어진 후에는 웹에 연결되었는가를 판단하여(S304단계), 연결이 가능하게 되면 인증서버부(100)의 해당 사이트에 접속한다(S310단계). 웹에 연결되지 않는 경우에는 서버부(100)와의 정상적인 동작을 수행할 수 없으므로 도 5 의 S190단계로 진행하여 에러메시지를 화면에 디스플레이하고 어플리케이션이 종료된다.
인증서버부(100)에 대한 접속 후에는 ID 체크부(330)를 통해 사용자 PDA부(300)의 가상 고유 ID를 읽어온다(S320단계). 이때 가상 고유 ID를 읽어오는 것은 중간에 가교역할을 수행하는 사용자 PC부(200)의 통신부(220)를 매개로 하여 데이터의 상호전달이 이루어진다.
사용자 PDA부(300)의 가상 고유 ID 를 읽어오는 것이 성공하였는가를 확인하여(S330단계), 이 단계에서 사용자 PDA부(300)혹은 사용자 PC부(200)의 출력화면에 시스템상의 이상을 표시해 줄 수 있다. 일반적인 상황에서는 이전에 S140단계에 의해 이미 가상 고유 ID가 생성되어 있어야 하기 때문에, 이 상황이 발생하면 크랙킹 혹은 시스템 문제가 발생한 것으로 판단할 수 있다. 만일 읽어오기가 실패할 경우는 S190단계로 진행하여 에러메시지를 출력한 후에 어플리케이션을 종료한다.
읽어오기가 성공한 경우에 서버부(100)는 가상 고유 ID의 등록여부를 점검하여(S340단계), 등록되어 있지 않은 경우에는 웹상에서 어플리케이션의 등록을 수행하도록 하는 절차를 수행하도록 하여 등록이 되어있지 않은 어플리케이션일 경우에는 인증서버부(100)에서 등록여부를 체크하고(S342단계), 등록하지 않을 경우에는 S190의 단계로 진행하여 어플리케이션을 종료하고, 등록하는 경우에는 등록절차를 밟아 등록하도록 한다(S344단계). 등록 후에는 등록이 되었는지 확인하여 등록되지 않았을 경우나 혹은 에러가 발생하였는가의 여부를 판단하여(S346단계), 문제점이 있는 경우에는 S190단계로 진행하여 에러처리 후에 어플리케이션을 종료 하고, 이상이 없을 경우는 인증모듈을 암호화하기 위하여 S350 단계로 진행한다.
사용자 PDA부(300)의 가상 고유 ID 가 등록되어 있거나 또는 정상적으로 등록이 이루어진 후에는 서버부(100)에서 사용자 PDA부(300)의 가상 고유 ID를 이용하여 인증모듈을 암호화한다(S350단계). 이렇게 암호화된 인증모듈은 사용자 PC부(200)의 통신부(220)를 통하여 사용자 PDA부(300)의 인터페이스부(310)로 전송된다(S360단계).
마지막으로 휴대용 단말기의 인터페이스부(310)를 통하여 암호화된 인증모듈이 올바르게 전송되었는지 확인한다(S370단계). 만일 올바르게 전송되지 않는 경우는 상기와 마찬가지로 S190의 단계로 진행하여 에러처리 후에 어플리케이션에 대한 작업을 종료한다. 그렇지 않고 전송이 성공적으로 이루어진 경우에는 도 5 의 S160단계로 진행하여 인증모듈이 어플리케이션에 대한 인증모듈인가의 여부를 판단한다.
서버부(100)에서 사용자 PDA부(300)의 가상 고유 ID로 인증모듈을 암호화(S350단계)하는 것은 인증모듈을 불법적으로 도용하는 것을 막기 위해 다른 가상 고유 ID 를 가지는 사용자 PDA부(300)에서는 인증모듈이 소용없도록 만들고, 인증모듈에 포함되어 있는 사용자 PC 나 사용자에 대한 정보를 활용하지 못하도록 한다.
인증모듈에는 크게 3가지의 정보가 들어가는데 첫째로 정상적으로 복호화가되어있는가의 여부를 확인할 수 있는 정보, 둘째로 소프트웨어 제조사가 원하는 정보, 예를 들면 사용자 ID, 일련번호, 사용등급, 소프트웨어 레벨 등의 정보, 셋째로 이미 언급한 정보의 변형여부를 확인할 수 있는 CRC 등과 같은 정보와 함께 암호화된 정보를 말한다. 이때의 정보 형태는 파일형태 또는 레지스트리(Registry)정보 영역에 기록될 수도 있으며 반드시 하드웨어적인 구성요소와 같은 일정한 형태를 취하는 것은 아니다.
도 8 은 도 5 에서의 인증모듈에 대한 확인과정을 나타낸 흐름도이다. 도 8 은 도 5 의 S160단계에서 어플리케이션의 인증모듈확인 작업을 수행하여 인증되지 않은 모듈인 경우에 수행되는 루틴을 도시한 것이다. 여기에서 인증되지 않는다 함은 복호화 하였을 때 정상적인 DATA가 나오지 않고, 복호화된 DATA의 정보검증(예를 들어 CRC같은)에서 맞지 않았을 때를 말한다. 따라서, 정상적인 인증모듈이 아닌 경우에는 사용자의 불법사용을 위해 맞지않는 어플리케이션 인증모듈을 삭제할 것인지 묻는 내용을 디스플레이한다(S400단계).
만일 삭제하지 않을 경우에는 실제 실행하고자 하는 어플리케이션에 대응되는 인증모듈을 구비하고 있지 않다는 것이므로 S190단계로 진행하여 에러표시 후에 어플리케이션을 종료한다. 그러나 삭제할 경우에는 해당 인증모듈을 삭제하도록 한다(S410단계). 인증모듈이 삭제된 후에는 도 5 의 S150단계로 다시 진행하여 인증모듈 여부를 다시 확인하게 된다.
도 9 의 인증모듈을 검증하는 절차는 도 5 의 어플리케이션 인증모듈 확인시(S160단계)에 사용자 PDA(300)측에서 어플리케이션(350)이 요구하는 인증모듈이 정상인지에 대한 확인 절차를 나타낸 것이다. 사용자 PDA부(300)의 ID 체크부(330)에서는 인증모듈부(320)에서의 암호화된 인증모듈이 정상인가의 여부를 판단하기 위한 과정으로서 먼저 가상 고유 ID 생성부(340)로부터 얻어지는 가상 고유 ID 를 불러온다(S500단계). 가상 고유 ID가 읽혀지지 않는 경우에는 인증을 수행할 수 없으므로 S190단계로 진행하여 에러표시 후에 어플리케이션을 종료한다. 그러나 정상적으로 가상 고유 ID가 읽혀지면 이 가상 고유 ID 를 복호화키로서 인증모듈을 복호화한다(S520단계).
인증모듈이 복호화된 후에는 복호화된 인증모듈이 정상인가의 여부를 판단하여(S530단계), 비정상적인 경우에는 에러표시후에 어플리케이션을 종료한다. 복호화된 인증모듈에 대한 판단은 도 10 에 도시된 흐름도의 순서에 따라 이루어진다. 먼저 인증모듈을 복호화 하면 복호화된 모듈이 정상적으로 복호화 되어 있는지 확인을 한다(S600단계). 정상적으로 복호화가 되었는가에 대한 판단은 복호화된 데이터 중에서 미리 정해놓은 복호화 확인용 데이터(예를 들어 정상적으로 복호화가 되면 첫번째 Word가 0xfffb가 나오도록 함)가 있는지를 확인하여 복호화가 정상적으로 됐는지 확인한다. 그러나 확인용 정보가 정상적으로 나오지 않으면 이는 가상 고유 ID가 틀린 다른 PDA 에서 시도한 것으로 보고 에러메시지를 출력한 후에 어플리케이션을 종료한다.
다음으로는 복호화된 데이터가 정상인지를 확인한다(S610단계). 이는 앞서에서 인증모듈에 포함되는 정보에 대하여 기술한 것처럼 CRC 같은 정보 확인용 데이터를 확인하여 데이터 자체에 문제가 없음을 확인함으로서 이루어진다. 이는 복호화된 데이터자체에서도 이들 데이터의 위/변조 확인을 위해 CRC같은 값이 있어 이것을 복호화된 데이터로 계산하여 정상적인 값이 나오는가의 여부를 판단한다. 만약 틀린 값이 나오면, 이는 크랙킹 등으로 데이터 공격을 받은 것으로 간주하고, 에러메시지를 표시한 후에 어플리케이션을 종료한다. 이는 PDA에서의 사용자정보와 인증모듈 내에 있는 사용자정보를 비교하여 틀릴 경우 이것도 크랙킹이나 해킹 등으로 정보조작이 있는 것으로 간주하고 비정상모듈로 판단하게 된다.
다음에는 PDA 의 사용자정보(고유 키 등)이 맞는지 확인한다(S620단계). PDA에 사용자정보와 인증모듈 내에 있는 사용자정보를 비교하여 틀릴 경우 이것도 크랙킹이나 해킹 등으로 정보조작이 있는 것으로 간주하고 비정상모듈로 판단하게 된다.
상기에서와 기술한 과정에 따라 최종적으로 인증이 정상적으로 이루어지면 사용자 PDA부(300)의 어플리케이션(350)이 정상적으로 수행된다. 그러나 각 단계별로 이루어지는 검사 및 확인과정에서 오류가 발생하는 경우에는 에러메시지가 표시되면서 어플리케이션의 실행이 중단된다.
상기한 바와 같이 본 발명은 PDA 에서 실행되는 어플리케이션에 대한 인증을 사용자의 개인용 컴퓨터에 근거한 고유 ID 를 이용하여 PDA 에서 사용할 수 있는 가상의 고유 ID 를 생성하고 이러한 가상 고유 ID 에 의한 인증작업을 수행하도록 하여 불법적인 복사 및 변형을 차단할 수 있기 때문에 PDA 의 응용 프로그램 시장에서 저작권을 보호할 수가 있다. 또한 PDA의 응용프로그램의 변형이나 복사로 인하여 발생할 수 있는 시스템의 불안정을 방지할 수가 있다.
지금까지 기술한 것처럼 본 발명에 따른 인증방법을 사용하면 일반적인 불법복사로 남의 프로그램을 사용할 때는 불법 복사된 배포본으로 프로그램의 설치는 가능하지만 사용을 하기위해서는 등록이 필수적이며 이미 등록된 사용자 정보로는 권한자가 권한을 양도하기 전까지는 사용하지를 못하도록 하여 원천적으로 불법복사를 방지할 수 있는 효과가 있다.
또한, 보다 지능적으로 인증모듈을 복사하여 사용하고자 하더라도 이 경우 설치된 기기의 가상 고유 ID와 ID가 달라 사용하지를 못한다. 서버부와 사용자 PDA부 사이에 오가는 데이터 자체는 사용자 PDA이외에는 사용치 못하는 자료임으로 중간에서 데이터를 가로채는 방식은 공격에도 강한 면이 있다.
본 발명은 상기의 실시예를 참조하여 특별히 도시되고 기술되었지만, 이는 예시를 위하여 사용된 것이며 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 첨부된 청구범위에서 정의된 것처럼 발명의 정신 및 범위를 벗어남이 없이 다양한 수정을 할 수 있다.

Claims (17)

  1. 개인 휴대용 단말기(PDA)에서 실행되는 어플리케이션들에 대한 인증을 위한 방법에 있어서, 상기 어플리케이션들은 개인용 컴퓨터를 통하여 상기 개인 휴대용 단말기에 설치되고, 상기 어플리케이션에 대한 인증은 상기 개인용 컴퓨터의 고유한 하드웨어 특성을 나타내는 정보로부터 생성되는 고유 아이디(ID)를 전송받아서 상기 개인 휴대용 단말기에서 별도의 가상 고유 ID 를 생성하여 이루어지는 것을 특징으로 하는 개인 휴대용 단말기의 어플리케이션의 인증방법.
  2. 제 1 항에 있어서,
    상기 하드웨어 특성을 나타내는 정보는 상기 개인용 컴퓨터의 프로세서, 하드디스크, 랜카드(LAN card)의 정보 중 적어도 어느 하나인 것을 특징으로 하는 개인 휴대용 단말기의 어플리케이션의 인증방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 개인 휴대용 단말기의 가상 고유 ID 는 상기 개인용 컴퓨터의 고유 ID 를 상기 개인 휴대용 단말기의 특성에 따라 포맷을 변환하여 사용하는 것을 특징으로 하는 개인 휴대용 단말기의 어플리케이션의 인증방법.
  4. 제 3 항에 있어서,
    상기 어플리케이션에 대한 인증은 상기 어플리케이션에 대한 등록정보를 포함하는 인증모듈을 통하여 이루어지며 상기 인증모듈은 암호화되어 있는 것을 특징으로 하는 개인 휴대용 단말기의 어플리케이션의 인증방법.
  5. 제 4 항에 있어서,
    상기 인증모듈은 상기 암호화된 인증모듈에 대하여 복호화를 하는 경우에 정상적으로 복호화가 되는가의 여부를 확인할 수 있는 제 1 정보 및 상기 제 1 정보의 변형여부를 확인할 수 있는 제 2 정보를 포함하는 것을 특징으로 하는 개인 휴대용 단말기의 어플리케이션의 인증방법.
  6. 제 5 항에 있어서,
    상기 인증모듈은 상기 어플리케이션의 소프트웨어 제조사가 원하는 정보인 사용자 ID, 일련번호, 사용등급, 소프트웨어 레벨에 대한 정보 중 적어도 하나를 포함하는 제 3 정보를 더 포함하는 것을 특징으로 하는 개인 휴대용 단말기의 어플리케이션의 인증방법.
  7. 제 5 항에 있어서,
    상기 인증모듈에 대한 복호화는 상기 가상 고유 ID 를 이용하여 이루어지는 것을 특징으로 하는 개인 휴대용 단말기의 어플리케이션의 인증방법.
  8. 사용자의 개인용 컴퓨터(사용자 PC부)를 통하여 개인 휴대용 단말기(사용자 PDA부)로 전송되어 상기 개인 휴대용 단말기 상에서 실행되는 어플리케이션에 대한 등록정보가 인터넷을 통하여 접속되는 서버부에서 등록 및 관리되는 어플리케이션에 대한 인증방법에 있어서,
    상기 어플리케이션의 실행시에 상기 PDA부에 설치되는 어플리케이션의 인증을 위한 인증모듈이 설치되어 있는가를 판단하는 제 1 단계;
    상기 제 1 단계에서 상기 인증모듈이 설치된 경우에는 가상 고유 ID 로 상기 인증모듈을 복호화하는 제 2 단계;
    상기 복호화된 인증모듈에 포함되는 정보가 정상적으로 복호화 되었는가의 여부를 판단하여 상기 어플리케이션을 인증하는 제 3 단계를 포함하는 것을 특징으로 하며,
    상기 가상 고유 ID 는, 상기 사용자 PC 부를 특정할 수 있는 상기 사용자 PC부의 하드웨어특성을 나타내는 정보로부터 생성되는 고유ID 를 상기 사용자 PDA 부로 전송받아서 사용되는 것임을 특징으로 하는 개인 휴대용 단말기의 어플리케이션의 인증방법.
  9. 제 8 항에 있어서,
    상기 제 1 단계에서 상기 인증모듈이 설치되지 않은 경우에는
    상기 인터넷을 이용하여 상기 서버부에 접속하는 단계;
    접속후에는 상기 사용자 PDA부로부터 상기 가상 고유 ID 를 읽어오는 단계;및
    상기 가상 고유 ID 를 암호화키로 상기 서버부에서 상기 인증모듈을 암호화하여 상기 PDA 부로 전송하는 단계를 더 포함하는 것을 특징으로 하는 개인 휴대용 단말기의 어플리케이션의 인증방법.
  10. 제 9 항에 있어서,
    상기 인증모듈은 상기 암호화된 인증모듈에 대하여 복호화를 하는 경우에 정상적으로 복호화가 되는가의 여부를 확인할 수 있는 제 1 정보, 상기 제 1 정보의 변형여부를 확인할 수 있는 제 2 정보 및 상기 어플리케이션의 소프트웨어 제조사가 원하는 정보인 사용자 ID, 일련번호, 사용등급, 소프트웨어 레벨에 대한 정보 중 적어도 하나를 포함하는 제 3 정보를 포함하는 것을 특징으로 하는 개인 휴대용 단말기의 어플리케이션의 인증방법.
  11. 제 9 항에 있어서,
    상기 사용자 PDA부로부터 읽어온 상기 가상 고유 ID 는 상기 사용자 PC부를 경유하여 상기 서버부로 전달되는 것을 특징으로 하는 개인 휴대용 단말기의 어플리케이션의 인증방법
  12. 제 8 항 내지 제 11 항 중 어느 한 항에 있어서,
    상기 개인 휴대용 단말기의 가상 고유 ID 는 상기 개인용 컴퓨터의 고유 ID를 상기 개인 휴대용 단말기의 특성에 따라 소정의 포맷으로 변환하여 사용하는 것을 특징으로 하는 개인 휴대용 단말기의 어플리케이션의 인증방법.
  13. 사용자의 개인용 컴퓨터(사용자 PC부)를 통하여 개인 휴대용 단말기(사용자 PDA부)로 전송되어 상기 개인 휴대용 단말기 상에서 실행되는 어플리케이션에 대한 등록정보가 인터넷을 통하여 접속되는 서버부에서 등록 및 관리되는 어플리케이션의 인증을 위한 시스템에 있어서,
    상기 사용자 PC부는
    상기 사용자 PC부를 특정하기 위하여 하드웨어특성을 나타내는 정보로부터 고유 ID 를 생성하기 위한 고유 ID 생성수단; 및
    상기 고유 ID 를 상기 사용자 PDA부에 대한 전송과 상기 서버부와 상기 사용자 PDA부간의 데이터전송을 수행하기 위한 통신수단을 포함하며,
    상기 서버부는
    상기 어플리케이션이 수행될 상기 PDA부의 가상 고유 ID 와 사용자 정보를 유지 및 관리하기 위한 가상 고유 ID 관리수단;
    인증을 위한 모듈을 생성하는 인증모듈 생성수단; 및
    상기 인증모듈을 상기 가상 고유 ID 로서 암호화하기 위한 인증모듈 암호화수단을 포함하며,
    상기 사용자 PDA부는
    상기 사용자 PC부 또는 상기 서버부와의 데이터 통신을 위한 인터페이스수단;
    상기 인터페이스수단을 통하여 상기 사용자 PC부로부터 상기 고유 ID 를 받아서 이를 상기 사용자 PDA부를 위한 가상의 고유 ID 로 생성하기 위한 가상 고유 ID 생성수단; 및
    상기 인증모듈 암호화수단에서 암호화된 상기 인증모듈을 상기 가상 고유 ID 로 복호화하여 얻어지는 정보를 이용하여 상기 어플리케이션의 인증여부를 판단하는 ID 판단수단을 포함하는 것을 특징으로 하는 개인 휴대용 단말기의 어플리케이션 인증시스템.
  14. 제 13 항에 있어서,
    상기 가상 고유 ID 생성수단은 상기 사용자 PC부의 고유 ID 를 상기 PDA부의 특성에 따라 포맷을 변환하여 상기 가상 고유 ID 를 생성하는 것을 특징으로 하는 개인 휴대용 단말기의 어플리케이션 인증시스템.
  15. 제 14 항에 있어서,
    상기 하드웨어 특성을 나타내는 정보는 상기 개인용 컴퓨터의 프로세서, 하드디스크, 랜카드(LAN card)의 정보 중 적어도 어느 하나인 것을 특징으로 하는 개인 휴대용 단말기의 어플리케이션 인증시스템.
  16. 제 13 항 내지 제 15 항 중에 어느 한 항에 있어서,
    상기 인증모듈은 상기 암호화된 인증모듈에 대하여 복호화를 하는 경우에 정상적으로 복호화가 되는가의 여부를 확인할 수 있는 제 1 정보 및 상기 제 1 정보의 변형여부를 확인할 수 있는 제 2 정보를 포함하는 것을 특징으로 하는 개인 휴대용 단말기의 어플리케이션 인증시스템.
  17. 제 16 항에 있어서,
    상기 인증모듈은 상기 어플리케이션의 소프트웨어 제조사가 원하는 정보인 사용자 ID, 일련번호, 사용등급, 소프트웨어 레벨에 대한 정보 중 적어도 하나를 포함하는 제 3 정보를 더 포함하는 것을 특징으로 하는 개인 휴대용 단말기의 어플리케이션 인증시스템.
KR10-2002-0009994A 2002-02-25 2002-02-25 개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템 KR100443621B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR10-2002-0009994A KR100443621B1 (ko) 2002-02-25 2002-02-25 개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템
US10/374,929 US7594274B2 (en) 2002-02-25 2003-02-25 Method of authenticating an application for personal digital assistant using a unique ID based on a personal computer and system using thereof
JP2003047666A JP3902146B2 (ja) 2002-02-25 2003-02-25 個人携帯用端末機のアプリケーションの認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0009994A KR100443621B1 (ko) 2002-02-25 2002-02-25 개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템

Publications (2)

Publication Number Publication Date
KR20030070450A KR20030070450A (ko) 2003-08-30
KR100443621B1 true KR100443621B1 (ko) 2004-08-09

Family

ID=29398421

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0009994A KR100443621B1 (ko) 2002-02-25 2002-02-25 개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템

Country Status (3)

Country Link
US (1) US7594274B2 (ko)
JP (1) JP3902146B2 (ko)
KR (1) KR100443621B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100531875B1 (ko) * 2003-06-24 2005-11-29 엘지전자 주식회사 이동 통신 단말기의 운용 프로그램 탑재 방법
KR100987769B1 (ko) * 2003-11-14 2010-10-13 삼성전자주식회사 개인용 컴퓨터의 인증키를 이용하여 전용 인증키를생성하는 인증키 생성 장치 및 방법

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7962416B1 (en) * 2000-11-22 2011-06-14 Ge Medical Technology Services, Inc. Method and system to remotely enable software-based options for a trial period
KR100886235B1 (ko) * 2003-09-09 2009-02-27 (주)잉카엔트웍스 개인 휴대 단말기의 데이터 동기화 방법 및 그 시스템
US7412547B2 (en) * 2003-12-23 2008-08-12 Lenovo Pte Ltd Apparatus, system, and method for distributed processing with a peripheral input/output channel based device
BRPI0506135A (pt) * 2004-07-21 2006-10-24 Sony Corp sistema de comunicação, aparelho de processamento de conteúdo, método de comunicação pelo mesmo, e, programa de computador para fazer com que um computador funcione como um aparelho de processamento de conteúdo
JP4727278B2 (ja) 2005-04-05 2011-07-20 株式会社エヌ・ティ・ティ・ドコモ アプリケーションプログラム検証システム、アプリケーションプログラム検証方法およびコンピュータプログラム
KR100877064B1 (ko) * 2006-07-24 2009-01-07 삼성전자주식회사 고유 id 생성 장치 및 방법
JP2008098792A (ja) * 2006-10-10 2008-04-24 Hitachi Ltd コンピュータシステムとの暗号化通信方法及びシステム
US8619982B2 (en) * 2006-10-11 2013-12-31 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance specific basis
US20080092239A1 (en) 2006-10-11 2008-04-17 David H. Sitrick Method and system for secure distribution of selected content to be protected
US8719954B2 (en) 2006-10-11 2014-05-06 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US20090199287A1 (en) * 2007-06-26 2009-08-06 Luc Vantalon Systems and methods for conditional access and digital rights management
US8474054B2 (en) * 2007-06-26 2013-06-25 Digital Keystone, Inc. Systems and methods for conditional access and digital rights management
KR101022381B1 (ko) * 2009-02-19 2011-03-22 주식회사 케이티 통신 모듈 인증 방법 및 그 장치
KR101012872B1 (ko) 2009-09-16 2011-02-08 주식회사 팬택 플랫폼 보안 장치 및 방법
KR101775971B1 (ko) 2010-10-29 2017-09-07 삼성전자주식회사 저장 장치, 저장 장치의 인증 방법 및 인증 장치
KR101223150B1 (ko) * 2011-03-22 2013-01-21 포인트아이 주식회사 애플리케이션 저작권 보호 방법과 그를 위한 단말기, 장치 및 프로그램을 기록한 컴퓨터로 읽을 수 있는 매체
CN103220259B (zh) * 2012-01-20 2016-06-08 华为技术有限公司 Oauth API的使用、调用方法、设备及系统
US10832298B2 (en) * 2015-09-22 2020-11-10 Raise Marketplace Inc. Method and apparatus for a digital exchange item marketplace network including buyer, seller, and device verification

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010096682A (ko) * 2001-07-14 2001-11-08 정광균 휴대용 멀티미디어 단말기 및 그 제어방법

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0799497B2 (ja) * 1990-12-14 1995-10-25 インターナショナル・ビジネス・マシーンズ・コーポレイション ソフトウェアの使用を管理するための装置及び方法
US5666411A (en) * 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
US5923754A (en) * 1997-05-02 1999-07-13 Compaq Computer Corporation Copy protection for recorded media
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
IL124571A0 (en) * 1998-05-21 1998-12-06 Miki Mullor Method of restricting software operation within a licensed limitation
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
TW449991B (en) * 1999-01-12 2001-08-11 Ibm Method and system for securely handling information between two information processing devices
JP2001265361A (ja) * 2000-03-14 2001-09-28 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
US20020010863A1 (en) * 2000-06-08 2002-01-24 Stefan Mankefors Method for protecting software
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US7373656B2 (en) * 2000-10-27 2008-05-13 Sandisk Il Ltd. Automatic configuration for portable devices
US7702579B2 (en) * 2000-12-19 2010-04-20 Emergis Technologies, Inc. Interactive invoicer interface
JP2002251326A (ja) * 2001-02-22 2002-09-06 Hitachi Ltd 耐タンパ計算機システム
US7016496B2 (en) * 2001-03-26 2006-03-21 Sun Microsystems, Inc. System and method for storing and accessing digital media content using smart card technology
KR20020083851A (ko) 2001-04-30 2002-11-04 주식회사 마크애니 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템
KR20010099412A (ko) 2001-09-26 2001-11-09 최문현 피디에이용 소프트웨어 배포시스템
KR20010106325A (ko) 2001-10-15 2001-11-29 신용태 지동관 디지털 저작권 관리 서비스를 위한 사용자 인증 기능을가진 무선 pda용 전자북 콘텐츠 서비스 제공 방법 및시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010096682A (ko) * 2001-07-14 2001-11-08 정광균 휴대용 멀티미디어 단말기 및 그 제어방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100531875B1 (ko) * 2003-06-24 2005-11-29 엘지전자 주식회사 이동 통신 단말기의 운용 프로그램 탑재 방법
KR100987769B1 (ko) * 2003-11-14 2010-10-13 삼성전자주식회사 개인용 컴퓨터의 인증키를 이용하여 전용 인증키를생성하는 인증키 생성 장치 및 방법

Also Published As

Publication number Publication date
US20040243821A1 (en) 2004-12-02
JP2003295968A (ja) 2003-10-17
KR20030070450A (ko) 2003-08-30
JP3902146B2 (ja) 2007-04-04
US7594274B2 (en) 2009-09-22

Similar Documents

Publication Publication Date Title
KR100443621B1 (ko) 개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템
JP4278327B2 (ja) コンピュータ・プラットフォームおよびその運用方法
US7734549B2 (en) Methods and apparatus for managing secured software for a wireless device
US10992480B2 (en) Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data
US8516565B2 (en) IC chip, information processing apparatus, system, method, and program
JP2003500722A (ja) 情報保護方法および装置
KR20070109826A (ko) 디지털 저작권 관리 방법 및 장치
JP2004508619A (ja) トラステッド・デバイス
AU6492198A (en) Method and system for networked installation of uniquely customized, authenticable, and traceable software applications
JP2002539656A (ja) 信頼できる計算プラットフォームのためのスマートカード・ユーザインターフェイス
JP2004280284A (ja) 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法
JP2003507784A (ja) 記憶されたデータの使用に対する強制的な制限
US20080184028A1 (en) Methods, Apparatus and Products for Establishing a Trusted Information Handling System
US11063766B2 (en) Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data
TW200820076A (en) Portable mass storage with virtual machine activation
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
JP5141056B2 (ja) 情報処理装置と情報処理装置のデータ転送方法
JP2004086588A (ja) ソフトウェア不正使用防止システム
JP2008166873A (ja) データ管理装置及びデータ管理システム及びデータ管理方法及びプログラム
JP4368130B2 (ja) Icカード及びicカードプログラム
JP2006092382A (ja) ソフトウェアのライセンス管理方法、システムおよびプログラム
JP5126530B2 (ja) コンピュータの環境を測定する機能を備えた外部記憶デバイス
JP2009187475A (ja) セキュリティ管理システム、セキュリティ装置、セキュリティ管理方法
JP2008071274A (ja) 管理システム,端末装置,セキュリティ管理方法,セキュリティ用プログラムおよび当該プログラムを記録したコンピュータ読取可能な記録媒体
Gerrits Implementing a DRM-Preserving Digital Content Redistribution System

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120730

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20130722

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20140724

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20150702

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20160701

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20170706

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20190725

Year of fee payment: 16