KR100987351B1 - System and Method for certification - Google Patents

System and Method for certification Download PDF

Info

Publication number
KR100987351B1
KR100987351B1 KR1020080019615A KR20080019615A KR100987351B1 KR 100987351 B1 KR100987351 B1 KR 100987351B1 KR 1020080019615 A KR1020080019615 A KR 1020080019615A KR 20080019615 A KR20080019615 A KR 20080019615A KR 100987351 B1 KR100987351 B1 KR 100987351B1
Authority
KR
South Korea
Prior art keywords
authentication
hsm
client
encryption
module
Prior art date
Application number
KR1020080019615A
Other languages
Korean (ko)
Other versions
KR20090094579A (en
Inventor
백주연
Original Assignee
비씨카드(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비씨카드(주) filed Critical 비씨카드(주)
Priority to KR1020080019615A priority Critical patent/KR100987351B1/en
Publication of KR20090094579A publication Critical patent/KR20090094579A/en
Application granted granted Critical
Publication of KR100987351B1 publication Critical patent/KR100987351B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

본 발명은 인증 시스템 및 방법에 관한 것으로서, 시스템은, 네트워크로 연결된 시스템상에서 클라이언트로부터의 접속 및 서비스 요청에 따른 로드의 분산을 수행하고, 네트워크로 연결된 시스템상의 특정 부분에 장애가 발생하는 경우라도 클라이언트에게 안정적인 서비스 처리를 제공하기 위해 각각 활성화된(active)상태와 대기(standby)상태로 세팅되어있는, 적어도 두개 이상의 L4스위치; 상기 클라이언트로부터 요청된 인증을 처리하여 인증 결과를 추출하기 위한 연산을 담당하는 인증모듈이 장착되어 구동되는 복수개의 인증서버; 및 상기 클라이언트로부터 HSM(Hardware Security Module)내의 키(key)의 인덱스를 포함한 인증 데이터를 인증모듈을 통해 전달받아 인증 결과의 도출을 위한 키의 인덱스를 이용한 암복호화 연산을 수행하여 그 결과인 검증데이터를 인증모듈로 전달하는 복수개의 HSM을 포함한다. The present invention relates to an authentication system and method, wherein the system performs load distribution according to a connection request and a service request from a client on a networked system, and provides a client even when a failure occurs in a specific part of the networked system. At least two L4 switches, each set in an active state and a standby state to provide stable service processing; A plurality of authentication servers that are mounted and driven by an authentication module that processes an authentication request from the client and extracts an authentication result; And receiving the authentication data including the index of the key in the HSM (Hardware Security Module) from the client through the authentication module, and performing the decryption operation using the index of the key for deriving the authentication result. It includes a plurality of HSM to pass to the authentication module.

본 발명에 의하면 인증시스템에 대한 물리적 보안성을 보장하고 확장성을 고려한 독립적인 보안 인증 시스템 및 방법을 구현할 수 있다.According to the present invention, it is possible to implement an independent security authentication system and method considering physical scalability and considering scalability of the authentication system.

인증, 보안, HSM, IC카드 Authentication, Security, HSM, IC Card

Description

인증 시스템 및 방법 { System and Method for certification }Certification System and Method {System and Method for certification}

본 발명은 인증 시스템 및 방법에 관한 것으로서, 특히, 호스트 시스템에 종속적이지 않은 인증 시스템 및 방법에 관한 것이다. The present invention relates to authentication systems and methods, and more particularly, to authentication systems and methods that are not dependent on the host system.

종래 현금의 기능을 대체하면서 현금보유없이 사용할 수 있는 신용카드의 사용이 일반화되면서, 신용카드 사용자의 개인 정보 유출이나, 신용카드 분실로 인한 도용문제 또한 신용카드의 사용건수와 비례하여 증가하고 있는 추세이다.As the use of credit cards that can be used without cash while replacing the functions of conventional cash is becoming common, problems of personal information leakage or theft due to the loss of credit cards are also increasing in proportion to the number of credit cards used. to be.

또한 신용카드뿐 아니라, 근래에는 통신회사를 비롯한 각종 서비스 제공회사에서 고객정보를 포함한 제휴카드등을 다양하게 제공하고 있다.In addition to credit cards, in recent years, various service providers including telecommunication companies have provided various affiliate cards including customer information.

이러한 카드의 종류로는 마그네틱 카드, IC카드등이 있는데, 마그네틱카드는 자기에 일정한 정보를 입력한 카드이고, IC(integrated circuit:집적회로)는 기억소자를 장착하여 대용량의 정보를 담을 수 있는 전자식 카드로서 ISO의 규격은 IC가 1개 이상 내장되어 있는 모든 카드를 말한다. Types of such cards include magnetic cards and IC cards. Magnetic cards are cards that input certain information on their own, and ICs (integrated circuits) are electronic devices that can store a large amount of information by installing memory devices. As a card, the ISO standard refers to any card with more than one IC.

마그네틱 카드 혹은 여러 다양한 기능을 포함한 IC카드등을 이용한 거래가 오프라인 및 온라인상의 상거래에서 일반화됨으로써 카드의 인증서 및/또는 카드와 연결되어 저장된 개인의 정보를 안전하게 보호해야하는 것이 매우 중요한 문제로 대두되고 있는데, 이때문에 근래에는 신용카드의 종류 또한 복제가 용이하여 보안성이 떨어지는 기존의 마그네틱 카드에서 IC카드로의 전환이 많이 이루어지고 있는 추세이다. As transactions using magnetic cards or IC cards with various functions are becoming more common in offline and online commerce, it is very important to secure the personal information stored in the certificate and / or card connected with the card. In recent years, a lot of credit card types are easily copied, and the trend of switching from conventional magnetic cards, which are less secure, to IC cards is becoming a trend.

그렇지만, IC카드로의 전환이 이루어지고 있음에도 아직 신용카드 회원사들의 창구 발급 및 신용카드 거래에 필요한 호스트 인증 시스템 자체가 물리적 보안 시스템이 갖추어지지 않은 채 소프트웨어 형태로 구현되어 있어서 보안의 취약성을 극복하기 어려운 문제점이 있었다.However, despite the transition to IC cards, the host authentication system required for the issuance of credit card member companies and credit card transactions is still implemented in software form without physical security system, making it difficult to overcome security weaknesses. There was a problem.

본 발명이 이루고자 하는 기술적 과제는, 기존 마그네틱카드에서 IC카드 발급에 따른 기존 시스템의 교체없이 독립적인 인증시스템을 도입함으로써 IC카드 인증 뿐 아니라 기존 마그네틱 카드의 검증 및 기타 키를 이용한 모든 암복호화 작업을 수행할 수 있도록 하는 인증 시스템 및 방법을 제공하고자 하는 데 있다. The technical problem to be achieved by the present invention, by introducing an independent authentication system in the existing magnetic card without replacement of the existing system according to the issuance of the IC card, not only the IC card authentication but also all the encryption and decryption work using the verification of the existing magnetic card and other keys. An object of the present invention is to provide an authentication system and method for performing the same.

이와 같은 목적을 달성하기 위한 본 발명의 인증 시스템에 있어서, 네트워크로 연결된 시스템상에서 클라이언트로부터의 접속 및 서비스 요청에 따른 로드의 분산을 수행하고, 네트워크로 연결된 시스템상의 특정 부분에 장애가 발생하는 경우라도 클라이언트에게 안정적인 서비스 처리를 제공하기 위해 각각 활성화된(active)상태와 대기(standby)상태로 세팅되어있는, 적어도 두개 이상의 L4스위 치; 상기 클라이언트로부터 요청된 인증을 처리하여 인증 결과를 추출하기 위한 연산을 담당하는 인증모듈이 장착되어 구동되는 복수개의 인증서버; 및 상기 클라이언트로부터 HSM(Hardware Security Module)내의 키(key)의 인덱스를 포함한 인증 데이터를 인증모듈을 통해 전달받아 인증 결과의 도출을 위한 키의 인덱스를 이용한 암복호화 연산을 수행하여 그 결과인 검증데이터를 인증모듈로 전달하는 복수개의 HSM을 포함하여 이루어질 수 있다.In the authentication system of the present invention for achieving the above object, the load distribution according to the connection and service request from the client on the networked system, and even if a failure occurs in a specific part on the networked system At least two L4 switches, each of which is set to an active state and a standby state to provide stable service processing to the service; A plurality of authentication servers that are mounted and driven by an authentication module that processes an authentication request from the client and extracts an authentication result; And receiving the authentication data including the index of the key in the HSM (Hardware Security Module) from the client through the authentication module, and performing the decryption operation using the index of the key for deriving the authentication result. It may be made to include a plurality of HSM to deliver to the authentication module.

상기 인증모듈은 클라이언트로부터의 접속 요청을 수신하고 인증처리프로세스를 작동시키는 접속처리프로세스와, 상기 접속처리프로세스로부터 작동신호를 수신하여 HSM에 접속한 후, HSM내에서의 암복호화를 통한 검증 데이터 수신 및 상기 수신된 검증데이터를 토대로 인증모듈내에서의 인증 로직 연산을 거쳐 도출된 인증 결과를 상기 클라이언트에게 전송하는 인증처리프로세스를 포함하도록 구현될 수 있으며, 이러한 인증처리프로세스는 복수개의 HSM중 할당된 HSM에 장애가 발생하는 경우 다른 HSM을 이용하여 인증과정을 수행할 수 있도록 조절하는 기능을 포함할 수 있다. The authentication module receives a connection request from a client and operates an authentication processing process, receives an operation signal from the connection processing process, connects to an HSM, and then receives verification data through encryption and decryption in the HSM. And an authentication processing process for transmitting an authentication result derived through authentication logic operation in an authentication module to the client based on the received verification data, wherein the authentication processing process is assigned among a plurality of HSMs. In case of failure of the HSM, it may include a function to control the authentication process using another HSM.

또한 인증모듈은 소프트웨어로 구현된 암복호화기능을 포함하고, 또한 HSM내의 키를 이용하지 않는 임의의 세션키를 이용한 암복호화 연산시에는 HSM에 부하를 주지 않고 인증모듈을 포함한 인증 서버내에서 암복호화 연산을 처리하도록 할 수 있다.In addition, the authentication module includes an encryption / decryption function implemented in software. Also, in the encryption / decryption operation using an arbitrary session key that does not use the key in the HSM, the authentication module does not load the HSM and decrypts it in the authentication server including the authentication module. You can make the operation work.

더불어, 인증모듈은 표준 소켓 통신을 지원하는 모든 클라이언트에서 서버를 포함한 시스템의 종류 및 환경에 종속되지 않고 HSM을 사용할 수 있도록 함으로써 유연한 접속환경을 구축하도록 할 수 있으며, 인증처리를 위한 또다른 프로세스의 추가나 기존 프로세스의 삭제와 같은 원하는 처리형태에 대한 설계 및 구현에 대하여 용이하게 재사용이 가능하도록 한 일련의 협업화된 클래스(class)를 제공하는 프레임워크(Framework)로 구현할 수 있다. In addition, the authentication module enables the HSM to be used regardless of the type and environment of the system including the server in all the clients that support the standard socket communication, thereby establishing a flexible connection environment. It can be implemented as a framework that provides a set of collaborative classes that can be easily reused for the design and implementation of desired processing forms, such as adding or deleting existing processes.

또한 인증모듈은 클라이언트에서 HSM내에 안전하게 저장되어 있는 키를 이용하여 블록 암호알고리즘인 SEED, DES(Data Encryption Standard), TDES(Triple Data Encryption Standard), 고급암호표준으로 불리며 기존 DES를 대체하는 것으로 알려진 AES(Advanced Encryption Standard), RSA(Rivest Shamir Adleman)과 같은 HSM이 제공하는 암복호화 알고리즘들 중 적어도 하나 이상의 알고리즘을 통하여 암복호화기능을 사용할 수 있도록 구현될 수 있으며, 나아가서는 HSM이 제공하는 모든 기능을 클라이언트에서 자유롭게 사용할 수 있도록 구현될 수 있다. In addition, the authentication module is called the block encryption algorithms SEED, DES (Data Encryption Standard), TDES (Triple Data Encryption Standard), and Advanced Encryption Standard by using keys securely stored in the HSM at the client, and AES is known to replace the existing DES. (Encryption Encryption Standard), RSA (Rivest Shamir Adleman) can be implemented to use the encryption and decryption function through at least one or more of the encryption algorithms provided by HSM, such as RSA (Rivest Shamir Adleman) It can be implemented to be freely used by the client.

그리고, 상기의 HSM은 인증서버와 일대일로 대응되어 연결되도록 구성될 수도 있다.The HSM may be configured to be connected to the authentication server in a one-to-one correspondence.

이와 같은 목적을 달성하기 위한 본 발명의 인증 방법에 있어서, (a) 클라이언트로부터의 접속 요청이 접속처리프로세스를 통해 수신되면, 상기 접속처리프로세스는 인증처리프로세스로 상기 접속 요청을 전달하여 HSM내 인증모듈로 접속하고 접속상태를 유지하는 단계; (b) 상기 클라이언트로부터의 인증 데이터를 포함한 인증 요청이 인증처리프로세스를 통해 수신되면, 상기 인증데이터를 HSM으로 전달하여 HSM내에서의 암호화 및 복호화 연산과정을 통해 검증 데이터가 생성되는 단계; 및 (c) 상기 인증처리프로세스는 상기 HSM으로부터 생성된 검증 데이터를 전달받은 후 상기 검증 데이터에 대한 인증 로직 연산을 수행하여 도출된 인증 결과를 클라이언트로 전송하는 단계를 포함하여 구현될 수 있다.In the authentication method of the present invention for achieving the above object, (a) when a connection request from a client is received through a connection processing process, the connection processing process forwards the connection request to an authentication processing process to authenticate in the HSM. Connecting to a module and maintaining a connection state; (b) if an authentication request including authentication data from the client is received through an authentication processing process, Transmitting verification data to the HSM to generate verification data through an encryption and decryption operation in the HSM; And (c) the authentication processing process may include transmitting the authentication result derived by performing authentication logic operation on the verification data after receiving the verification data generated from the HSM.

상기 (b)단계에서 클라이언트로부터 수신한 인증 데이터는 키(Key)의 인덱스를 포함한 정보일 수 있다. The authentication data received from the client in step (b) may be information including an index of a key.

상기 인증방법은 클라이언트로부터의 접속 해지요청이 접속처리프로세스에 수신되면 상기 클라이언트와의 접속 및 HSM과의 접속을 해지하는 단계를 더 포함할 수도 있다. The authentication method may further include the step of terminating the connection with the client and the HSM when the connection release request from the client is received by the connection processing process.

또한 이와 같은 목적을 달성하기 위한 또다른 본 발명의 인증 방법에 있어서,(a) 클라이언트로부터의 접속 요청이 접속처리프로세스를 통해 수신되면, 상기 접속처리프로세스는 인증처리프로세스로 상기 접속요청을 전달하는 단계; (b) 상기 클라이언트로부터 인증 데이터를 포함한 인증 요청이 인증 처리 프로세스를 통해 수신되면, 암호화 및 복호화 연산을 포함하는 인증모듈을 통해 검증 데이터를 생성하는 단계; (c) 상기 인증처리프로세스는 상기 생성된 검증 데이터에 대한 인증 로직 연산을 수행하여 도출된 인증결과를 클라이언트로 전송하는 단계를 포함할 수 있다. In addition, in another authentication method of the present invention for achieving the above object, (a) when a connection request from a client is received through the connection processing process, the connection processing process forwards the connection request to the authentication processing process; step; (b) when the authentication request including authentication data is received from the client through an authentication processing process, generating verification data through an authentication module including encryption and decryption operations; (c) The authentication processing process may include transmitting an authentication result derived by performing an authentication logic operation on the generated verification data to the client.

상기 (b)단계에서 클라이언트로부터 수신한 인증 데이터는 키(Key)의 인덱스를 포함한 정보일 수 있다. The authentication data received from the client in step (b) may be information including an index of a key.

본 발명은 기존에 사용되고 있는 카드 승인 시스템의 경우에는 전면적인 교체 없이 인터페이스만의 추가로 다른 종류의 카드에 대한 승인 작업을 계속 할 수 있다. According to the present invention, in the case of a card approval system that is being used, the approval operation for another type of card can be continued with the addition of an interface only without a total replacement.

처리용량의 증가가 요구되는 경우에도 전체적인 프로그램에 대한 수정없이 구성파일의 정정만으로 각 서버의 최대 처리건수를 조절할 수 있고, 하드웨어의 증설만으로 동시 처리가능한 프로세스를 증대시켜 처리용량을 증가시킬 수 있다.Even if the increase in processing capacity is required, the maximum number of processing of each server can be controlled only by correcting the configuration file without modifying the overall program, and the processing capacity can be increased by increasing the processes that can be processed simultaneously by only adding hardware.

또한 본 발명의 인증 시스템은 클라이언트측의 서버에 종속되지 않는 유연한 접속환경을 구축할 수 있다.In addition, the authentication system of the present invention can establish a flexible connection environment that does not depend on the server on the client side.

본 발명의 인증 시스템은 IC 카드의 인증뿐 아니라 온라인으로 요청되는 키(Key)를 이용한 데이터의 암복호화가 필요한 모든 업무에서 사용될 수 있으며, 또한 물리적으로 가장 안전한 HSM(Hardware Security Module)에 키(Key)를 보관함으로써 키의 열람이나 유출이 불가능하여 매우 높은 수준의 보안성을 유지할 수 있다.The authentication system of the present invention can be used not only for the authentication of the IC card but also for all tasks requiring encryption and decryption of data using a key requested online, and also provides a key to the physically secure HSM (Hardware Security Module). ), It is impossible to read or leak the key, so it can maintain a very high level of security.

이하, 첨부된 도면을 참고하여 본 발명에 의한 실시예를 상세히 설명하면 다음과 같다. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1에서 도시하는 바와 같이 본 발명의 클라이언트(100)는 인증시스템과 네트워크로 연결된 여러종류의 대외계 시스템으로서, 인증시스템(300)과는 다양한 경 로의 네트워킹을 통해 연결될 수 있다. 클라이언트(100)에 속한 FEP(Front-End-Processor)란 컴퓨터 프로세서(processor)가 작업을 처리하기 전에, 입력되는 데이터를 미리 처리하여 프로세서의 처리시간을 줄여주는 프로그램이나 하드웨어를 의미하는데, 사용자 단말기, 각종 입출력장치, 데이터 통신장치에서 주컴퓨터로 연결되는 인터페이스 역할을 수행하는 것으로 데이터를 미리 가공하고 처리하여 주컴퓨터로 보내주는 역할을 하는 소형처리장치를 의미한다.As shown in FIG. 1, the client 100 of the present invention is a type of external system connected to an authentication system and a network, and may be connected to the authentication system 300 through various paths of networking. FEP (Front-End-Processor) belonging to the client 100 refers to a program or hardware that reduces the processing time of the processor by processing the input data in advance before the computer processor (Process), the user terminal In other words, it means a small processing device that serves as an interface to the main computer from various input / output devices and data communication devices, and processes and processes the data and sends the data to the main computer.

본 발명의 인증시스템(300)은 L4스위치(310), 인증서버(320), HSM(330)이 주요 구성요소로 포함되며, 각 기기는 둘 이상의 복수개로 이루어져 있다. In the authentication system 300 of the present invention, the L4 switch 310, the authentication server 320, and the HSM 330 are included as main components, and each device is composed of two or more.

L4스위치(310)는 4Layer(L4:Transport Layer)의 프로토콜인 TCP/UDP등을 스위칭하는 것으로, TCP/UDP 포트 정보를 분석하여 해당 패킷이 현재 사용하는 서비스 종류(HTTP, FTP, 텔넷, SMTP, POP3, SSL등의 프로토콜)별로 어느 것에 대한 요구가 우선되는지 파악한 후 패킷을 처리한다. L4스위치와 연결된 서버들로 로드를 적절하게 분산(LoadBalancing)시키는 역할을 하고, 서비스의 안정적인 제공을 위해 서버가 다운될 경우에 대비하여 다른 서버가 자동응답하도록 처리하는 fail over기능을 포함한다.The L4 switch 310 switches TCP / UDP, which is a 4 Layer (L4: Transport Layer) protocol, and analyzes the TCP / UDP port information to use the type of service currently used by the packet (HTTP, FTP, Telnet, SMTP, It processes the packet after identifying which request is given priority for each protocol (such as POP3 and SSL). It load balances loads to servers connected to L4 switch properly and includes fail over function that handles other servers to automatically respond in case of server down for stable service provision.

본원발명에서의 L4스위치는 인증시스템 구성중 외부 클라이언트와의 접속점이 되며, 장애시를 대비하여 활성(Active) 상태와 대기(Stanby)상태의 복수개의 구성이 바람직하며, L4스위치의 처리능력은 각 인증서버의 처리 예상건수*인증서버의 수가 된다.In the present invention, the L4 switch is an access point to an external client during the configuration of the authentication system, and in case of a failure, a plurality of configurations of an active state and a standby state are preferable. Expected number of authentication servers processed * Number of authentication servers.

L2스위치는 2Layer(Datalink Layer)의 프로토콜인 이더넷, 프레임릴레이, ATM등에서 스위칭 기능을 수행하는 것으로 주소(Address)를 인식하여 해당장비로 패킷을 전송하는 역할을 한다.L2 switch performs switching function in Ethernet, frame relay, ATM, etc., which is a protocol of 2 Layer (Datalink Layer), and recognizes an address and transmits a packet to a corresponding device.

이러한 L2스위치는 L4스위치의 사양에 따라 적절하게 선택하게 된다.This L2 switch is appropriately selected according to the specifications of the L4 switch.

인증서버(320)는 인증요청을 처리하기 위한 인증모듈이 장착되어 클라이언트와의 연결 및 인증관련 데이터의 직접적인 송수신을 하는 역할을 하고, 또다른 인증 시스템 구성인 HSM에 접근하도록 되어 있다. 이러한 인증서버는 모두 활성상태로 구현하는 것이 바람직하다. The authentication server 320 is equipped with an authentication module for processing an authentication request to play a role of direct transmission and reception of a connection and authentication-related data with a client, and to access another authentication system configuration HSM. All of these authentication servers are preferably implemented in an active state.

인증서버내에 장착된 소프트웨어인 인증모듈은, 네트워크 프로그램상에서 통용되는 명칭인 리스너(네트워크상에서 클라이언트와의 연결상태를 위해 소켓을 수신하는 역할을 하는)로서 클라이언트로부터의 접속 요청을 수신하고 이후의 본격적인 인증처리프로세스를 동작시키는 접속처리프로세스와, 접속처리프로세스로부터 작동신호를 수신하여 HSM에 접속한 후, HSM내의 인증모듈에서 수행된 암호화 및 복호화를 통해 도출된 검증데이터를 전달받아 인증로직을 수행하여 도출된 인증 결과를 클라이언트에게 전송하는 역할을 하는 인증처리프로세스를 포함하여 구성된다. The authentication module, which is software installed in the authentication server, is a listener commonly used on a network program (which serves to receive a socket for a connection status with a client on a network). Connection processing process that operates the processing process, and receive the operation signal from the connection processing process to access the HSM, and then receives the verification data derived through the encryption and decryption performed by the authentication module in the HSM to perform the authentication logic to derive It is configured to include an authentication processing process that serves to send the authentication results to the client.

보다 상세하게 설명하자면, 접속처리프로세스는 멀티스레드기능(프로세스내에 존재하는 실행경로, 즉 일련의 실행코드를 스레드라 하는데, 하나의 프로세스에서 여러개의 스레드를 동시에 실행시키는 환경을 말한다)이 적용되며, 인증처리프로세스를 작동시키거나 재작동, 정지시키는 등의 감독역할을 하는데 각 서버당 한개의 프로세스가 작동될 수 있다.More specifically, the connection processing process is applied with a multi-threading function (an execution path existing in a process, that is, a series of executable code is called a thread, which refers to an environment that executes several threads simultaneously in one process). There can be one process running on each server that acts as a supervisory authority to start, restart or stop the authentication process.

인증처리프로세스 또한 멀티스레드 기능이 적용되며, 각 서버당 N개의 프로 세스가 작동되는데 프로세스 수는 트랜잭션의 수 및 HSM의 성능에 맞추어 유연하게 조절이 가능하다. 또한 스레드 생성시 각 스레드는 항상 HSM에 연결되도록 하고, 할당된 HSM장애시에는 다른 HSM을 이용할 수 있도록 한다. The authentication process is also multi-threaded, with N processes running on each server. The number of processes can be flexibly adjusted to match the number of transactions and the performance of the HSM. In addition, when creating a thread, each thread should always be connected to the HSM, and in case of an allocated HSM failure, another HSM can be used.

HSM(Hardware Security Module)(330)은 기본적으로 자체 CPU를 이용하여 암호화 키생성, 키의 관리, 암호화, 복호화등 보안 연산을 HSM자체 내에서 해결함으로써 암호화된 키의 유출 가능성을 낮추는 시스템이다. HSM은 인증서버와 일대일로 연결되도록 하는 것이 바람직하다. HSM (Hardware Security Module) 330 is basically a system that lowers the possibility of leakage of the encrypted key by solving the security operation in the HSM itself, such as encryption key generation, key management, encryption, decryption using its own CPU. It is desirable to have one-to-one connection with the authentication server.

본 발명인 인증 방법을 포함한 카드 결제에 관한 일실시예를 들어 인증시스템의 동작관계를 설명하면, 사용자가 쇼핑몰에서 특정 상품을 구매한 후 스마트카드(신용카드)결제를 요청하는 경우, 쇼핑몰의 단말기는 거래 승인에 필요한 정보를 카드와 단말기의 데이터를 이용하여 승인 요청 전문을 생성하게 된다. 상기의 생성된 승인요청 전문은 PSTN망을 통하여 카드사의 대외계 시스템으로 전달되게 되는데, 이러한 대외계 시스템은 본원발명에 있어서의 클라이언트에 속한다.When explaining the operation relationship of the authentication system with an embodiment of the card payment including the present inventor authentication method, when a user requests a smart card (credit card) payment after purchasing a specific product in the shopping mall, the terminal of the shopping mall The information required to approve the transaction is generated using the data of the card and the terminal to generate a full text of the request for approval. The generated approval request text is transmitted to the card company's external system through the PSTN network, which belongs to the client in the present invention.

이러한 대외계 시스템(클라이언트)은 승인 요청 전문 내의 암호화 데이터, 예를들면 개인정보와 카드에서 생성된 난수등과 같은 암호화된 데이터를 인증시스템으로 전달하는데, 상기의 암호화된 데이터를 수신한 인증시스템은 HSM의 키를 이용한 암복호화에 대한 연산작업을 통하여 검증데이터를 생성하게 되며, 상기의 생성된 검증데이터를 다시 대외계 시스템으로 전달하게 된다. 이때, 전달되는 데이터는 대외계 시스템(클라이언트)과 인증시스템간의 상호 약정된 키로 암호화되어 전 달되며, 내부망에서 암호화되어 송수신이 이루어진다.Such an external system (client) transmits encrypted data, such as personal information and random numbers generated from a card, to an authentication system in an authentication request message, and the authentication system receiving the encrypted data Verification data is generated through an operation for encryption / decryption using a key of the HSM, and the generated verification data is transferred back to the external system. At this time, the transmitted data is encrypted and transmitted with a mutually agreed key between the external system (client) and the authentication system, and is encrypted in the internal network to transmit and receive.

검증 데이터를 전달받은 대외계 시스템은 암호화된 값을 복호화하여 이를 근거로 승인 혹은 승인 거절의 승인 전문을 생성하여 이를 쇼핑몰 단말기로 전달하게 된다. The external system, which has received the verification data, decrypts the encrypted value and generates a full text of approval or rejection based on the decrypted value, and transmits it to the shopping mall terminal.

상기의 실시예의 실행 경로를 살펴보면, EFT-POS → PSTN망 → 카드사 대외계 시스템 → 인증 시스템[L4 →〔인증서버→ HSM〕→ 인증서버 → L4]→ 카드사 대외계 시스템 → PSTN 망 → EFT-POS 로 요약할 수 있고, 상기 〔인증서버→ HSM〕사이의 처리횟수는 작업의 종류등과 같은 여러가지 여건에 따라 송수신 횟수가 달라질 수 있다.Looking at the execution path of the above embodiment, EFT-POS → PSTN network → card company external system → authentication system [L4 → [authentication server → HSM] → authentication server → L4] → card company external system → PSTN network → EFT-POS The number of times of processing between the [authentication server → HSM] may vary depending on various conditions such as the type of work.

상기 실행 경로상의 본 발명에 의한 인증 시스템상에서의 보다 구체적인 실시예는 도 2에 나타나 있는 것으로서, 인증서버가 활성화된 상태에서 대외계 시스템(클라이언트)으로부터 접속 요청이 접속처리프로세스를 통해 수신(S210)되면, 상기 접속처리프로세스는 인증처리프로세스로 상기 접속 요청을 전달하고 HSM과의 접속상태를 유지한다.(S220)A more specific embodiment of the authentication system according to the present invention on the execution path is shown in FIG. 2, in which an access request is received from an external system (client) through an access processing process with the authentication server activated (S210). If so, the connection processing process transmits the connection request to the authentication processing process and maintains a connection state with the HSM (S220).

이후 상기 클라이언트로부터 사용자의 인증 데이터를 포함한 인증 요청이 인증모듈내의 접속처리프로세스를 통해 수신(S230)되면, 인증 처리프로세스를 동작시켜 HSM으로 상기 인증 데이터를 전송(S240)하고 HSM내에서 인증데이터를 기반으로 키의 인덱스를 이용한 암복호화를 수행하여 그 결과인 검증데이터를 산출하여 이를 다시 인증모듈내의 인증처리프로세스로 전달(S250)한다. 인증처리프로세스에서는 다시 상기 검증데이터를 토대로 인증로직연산을 수행하고 이를 통해 도출된 인증결 과를 클라이언트에게 전송(S260)하는 과정을 거친다. 이후 클라이언트로부터의 접속 해지요청이 접속처리프로세스에 수신(S270)되면 상기 클라이언트와의 접속 및 HSM 내 인증 모듈과의 접속을 해지(S280)하는 것으로 서비스를 종료하게 된다.After the authentication request including the authentication data of the user from the client is received through the access processing process in the authentication module (S230), by operating the authentication processing process to transmit the authentication data to the HSM (S240) and the authentication data in the HSM Based on the encryption and decryption using the index of the key to calculate the resulting verification data and deliver it back to the authentication processing process in the authentication module (S250). In the authentication processing process, the authentication logic operation is again performed based on the verification data, and the authentication result derived through the verification data is transmitted to the client (S260). Then, when the request for disconnection from the client is received by the connection processing process (S270), the service is terminated by terminating the connection with the client and the connection with the authentication module in the HSM (S280).

도 3은 본원 발명에서 작동되는 접속처리프로세스 및 인증처리프로세스를 포함하여 구성되는 인증모듈의 처리 흐름을 간략하게 표현한 것이며, 도4는 도3에서의 동작관계를 실제 프로그래밍 순서에 따라 보다 상세하게 표현한 것이다.Figure 3 is a simplified representation of the processing flow of the authentication module comprising a connection processing process and the authentication processing process operating in the present invention, Figure 4 is a more detailed representation of the operation relationship in Figure 3 in accordance with the actual programming order will be.

도3에서의 ①의 접속과정은 클라이언트로부터 인증서버로 접속요청이 수신되어 연결(connect)된 상태이고, ②의 소켓전달과정은 인증서버내에 장착된 인증모듈 인 접속처리프로세스(리스너,listener)는 클라이언트로부터의 접속요청을 접수하고 접수된 소켓을 인증처리프로세스로 전달하며 인증처리프로세스는 또한 HSM과 연결되어 동작을 수행하게 된다. 더불어, 본 발명은, HSM내의 키를 이용하지 않는, 임의의 세션키를 이용한 암복호화 연산시에 HSM에 부하를 주지 않고 인증모듈을 포함한 인증 서버내에서 암복호화 연산을 하도록 구현할 수 있다.In the connection process of ① in FIG. 3, a connection request is received and connected from the client to the authentication server, and the socket delivery process of ② is a connection processing process (listener), which is an authentication module mounted in the authentication server. It accepts the connection request from the client and passes the received socket to the authentication processing process. The authentication processing process is also connected to the HSM to perform an operation. In addition, the present invention can be implemented to perform an encryption / decryption operation in an authentication server including an authentication module without burdening the HSM during an encryption / decryption operation using an arbitrary session key that does not use a key in the HSM.

③은 소켓 수신과정인데, 인증처리프로세스는 접속처리프로세스로부터 소켓을 수신하여 클라이언트로부터 해지요청이 있을 때까지 이를 유지하고 클라이언트로부터 인증 요청(전문)을 기다리는 과정을 나타낸다. ③ is a socket receiving process. The authentication process is a process of receiving a socket from a connection processing process and maintaining it until a request for revocation is received from the client, and waiting for an authentication request from the client.

또한 ④는 클라이언트로부터 인증요청(전문)이 서버로 전송되면 HSM으로부터의 검증데이터를 기다려서 ⑤와 같이 인증모듈에서 생성된 인증결과(전문)를 클라이언트에게 전송하게 되는 것이다. 클라이언트로부터의 접속해지 요청을 나타내는 ⑥의 경우 이를 인증시스템에서 수신하여 클라이언트 소켓을 해지하고 인증처리프로세스에 해지를 통보하게 되며, 인증처리프로세스는 접속처리프로세스로부터의 해지 통보에 따라 사용한 소켓을 해지하게 된다. In addition, when ④ is transmitted from the client to the server, the authentication request (full text) waits for the verification data from the HSM and sends the authentication result (full text) generated by the authentication module to the client as shown in ⑤. In case of ⑥ that indicates the request for disconnection from the client, the authentication system receives this to release the client socket and notifies the authentication processing process. The authentication processing process causes the socket to be used in response to the notification of the termination from the connection processing process. do.

이하에서는 본원발명의 인증서버와 클라이언트간의 통신 관계를 참고적으로 설명하도록 한다. Hereinafter, the communication relationship between the authentication server and the client of the present invention will be described by reference.

인증서버와 클라이언트간 통신 프로토콜은 TCP/IP를 사용하고, 인증서버는 클라이언트의 요구에 대응하여 결과를 전송하는 형태로 이루어지는데, 이는 할당된 포트를 이용하고, 클라이언트의 모든 요청은 클라이언트로부터 시작하여 인증서버는 응답만을 실행하는 것으로 구성된다. The communication protocol between the authentication server and client uses TCP / IP, and the authentication server is configured to transmit the result in response to the client's request. It uses the assigned port, and all requests from the client start from the client. The authentication server consists of executing only the response.

인증서버와 클라이언트간의 인증 관련된 데이터 또는 인증결과와 같은 전문은 인증 처리를 위한 검증 또는 서명생성등의 처리를 하기 위해 사용하며, 응답을 기다리는 클라이언트에서 일정시간동안 인증서버로부터 응답이 없을 경우 자동으로 time out에러를 발생시키고 인증서버와의 연결을 끊도록 구현될 수 있다.Full text such as authentication data or authentication result between authentication server and client is used to process verification or signature generation for authentication processing. It can be implemented to generate out errors and disconnect from the authentication server.

또한 상호 통신시 데이터들은 암호화되며, 암호화 알고리즘은 대칭키를 사용하도록 구현될 수 있고, 더불어 데이터 전문의 암호화 범위는 입력데이터부분과 출력데이터부분으로 제한하는 것도 가능하다. In addition, data is encrypted during communication, and an encryption algorithm may be implemented to use a symmetric key, and in addition, the encryption range of the data message may be limited to an input data portion and an output data portion.

상기의 실시예는 본 발명의 기술적 사상을 구체적으로 설명하기 위한 일례로서, 본 발명은 이러한 상기의 실시예에 한정되지 않으며, 당업자라면 다양한 변형이 가능하고 이러한 동일한 기술적 사상의 여러가지 실시형태는 모두 본 발명의 보 호범위에 속함은 당연하다고 하겠다.The above embodiment is an example for describing the technical idea of the present invention in detail, and the present invention is not limited to the above embodiment, various modifications are possible to those skilled in the art and various embodiments of the same technical idea Naturally, it belongs to the protection scope of the invention.

도 1은 본 발명에 의한 인증 시스템 블럭도이다.1 is a block diagram of an authentication system according to the present invention.

도 2는 본 발명에 의한 인증 처리에 관한 흐름도이다. 2 is a flowchart of an authentication process according to the present invention.

도 3은 본 발명의 클라이언트와 인증시스템 사이의 동작관계를 나타내는 흐름도이다.3 is a flowchart showing an operation relationship between a client and an authentication system of the present invention.

도 4는 도3에서의 동작관계를 실제 프로그래밍 순서에 따라 보다 상세하게 표현한 블럭도이다.4 is a block diagram illustrating the operation relationship of FIG. 3 in more detail according to actual programming order.

Claims (11)

네트워크로 연결된 시스템상에서 클라이언트로부터의 접속 및 서비스 요청에 따른 로드의 분산을 수행하고, 네트워크로 연결된 시스템상의 특정 부분에 장애가 발생하는 경우라도 클라이언트에게 안정적인 서비스 처리를 제공하기 위해 각각 활성화(active)상태와 대기(standby)상태로 세팅되어있는, 적어도 두 개 이상의 L4스위치;In order to distribute the load according to the connection and service request from the client on the networked system, and to provide stable service processing to the client even when a specific part of the networked system fails, the active and At least two L4 switches, set in a standby state; 상기 클라이언트로부터 요청된 인증을 처리하여 인증 결과를 추출하기 위한 연산을 담당하는 인증모듈이 장착되어 구동되는 복수 개의 인증 서버; 및A plurality of authentication servers mounted and driven by an authentication module which processes an authentication requested by the client and extracts an authentication result; And 상기 클라이언트로부터 HSM(Hardware Security Module)내의 키(key)의 인덱스를 포함한 인증 데이터를 인증모듈을 통해 전달받아 인증 결과의 도출을 위한 키의 인덱스를 이용한 암복호화 연산을 수행하여 그 결과인 검증데이터를 인증모듈로 전달하는 복수 개의 HSM을 포함하되, The client receives the authentication data including the index of the key in the HSM (Hardware Security Module) from the client through the authentication module, performs an encryption / decryption operation using the index of the key for deriving the authentication result, and verifies the verification data. Including a plurality of HSMs delivered to the authentication module, 상기 인증모듈은 상기 클라이언트로부터의 접속 요청을 수신하여 인증처리프로세스를 작동시키는 접속처리프로세스와, 상기 접속처리프로세스로부터 작동신호를 수신하여 HSM에 접속한 후, HSM 내에서의 암복호화를 통한 검증 데이터 수신 및 상기 수신된 검증데이터를 토대로 인증모듈 내에서의 인증 로직 연산을 거쳐 도출된 인증 결과를 상기 클라이언트에게 전송하는 인증처리프로세스를 포함하여 구성되되, 소프트웨어로 구현된 암복호화기능을 수행하고, HSM 내의 키를 이용하지 않는 임의의 세션 키를 이용한 암복호화 연산시에는 HSM에 부하를 주지 않고 인증모듈을 포함한 인증 서버 내에서 상기 암복호화 연산을 처리하며, The authentication module receives a connection request from the client to operate an authentication processing process, receives an operation signal from the connection processing process, and accesses the HSM. And an authentication processing process for transmitting the authentication result derived from the authentication logic operation in the authentication module to the client based on the received verification data through encryption and decryption in the HSM. The encryption and decryption function is implemented, and the encryption / decryption operation is processed in the authentication server including the authentication module without burdening the HSM when the encryption / decryption operation is performed using an arbitrary session key that does not use the key in the HSM. 상기 클라이언트는 상기 인증 서버로부터 일정시간 동안 응답이 없을 경우, 자동으로 타임 아웃(Time Out) 에러를 발생시키고, 상기 인증 서버와의 연결을 해지하도록 구현되는 것을 특징으로 하는 인증 시스템. And the client automatically generates a time out error when there is no response from the authentication server for a predetermined time, and terminates the connection with the authentication server. 삭제delete 삭제delete 제1항에 있어서, The method of claim 1, 상기 인증모듈은 표준 소켓 통신을 지원하는 모든 클라이언트에서 서버를 포함한 시스템의 종류 및 환경에 종속되지 않고 HSM을 사용할 수 있도록 하는 것을 특징으로 하는 인증 시스템.The authentication module is an authentication system, characterized in that all clients that support standard socket communication to use the HSM without depending on the type and environment of the system, including the server. 제1항에 있어서, The method of claim 1, 상기 인증모듈은 클라이언트에서 HSM 내에 안전하게 저장되어 있는 키를 이용하여 SEED, DES(Data Encryption Standard), TDES(Triple Data Encryption Standard), AES(Advanced Encryption Standard), RSA(Rivest Shamir Adleman)과 같은 HSM이 제공하는 암복호화 알고리즘들 중 적어도 하나 이상의 알고리즘을 사용하하여 암복호화 기능이 구현될 수 있는 것을 특징으로 하는 인증 시스템.The authentication module uses HSMs such as SEED, DES (Triple Data Encryption Standard), TDES (Triple Data Encryption Standard), AES (Advanced Encryption Standard), and RSA (Rivest Shamir Adleman) by using keys securely stored in the HSM. Authentication system, characterized in that the decryption function can be implemented using at least one or more of the provided encryption and decryption algorithms. 제1항에 있어서, The method of claim 1, 상기 인증처리프로세스는 복수 개의 HSM중 할당된 HSM에 장애가 발생하는 경우 다른 HSM을 이용하여 인증과정을 수행할 수 있도록 조절하는 기능을 포함하는 것을 특징으로 하는 인증 시스템. The authentication processing process, characterized in that it comprises a function to control to perform the authentication process using a different HSM when a failure occurs in the assigned HSM of the plurality of HSM. 제1항에 있어서, The method of claim 1, 상기 인증모듈은 인증처리를 위한 또다른 프로세스의 추가나 기존 프로세스의 삭제와 같은 원하는 처리형태에 대한 설계 및 구현에 대하여 용이하게 재사용이 가능하도록 한 일련의 협업화된 클래스(class)를 제공하는 프레임워크(Framework)인 것을 특징으로 하는 인증 시스템.The authentication module provides a framework for providing a series of collaborative classes that can be easily reused for the design and implementation of a desired processing type such as adding another process for authentication processing or deleting an existing process. Framework) authentication system, characterized in that. 삭제delete 삭제delete 삭제delete 삭제delete
KR1020080019615A 2008-03-03 2008-03-03 System and Method for certification KR100987351B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080019615A KR100987351B1 (en) 2008-03-03 2008-03-03 System and Method for certification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080019615A KR100987351B1 (en) 2008-03-03 2008-03-03 System and Method for certification

Publications (2)

Publication Number Publication Date
KR20090094579A KR20090094579A (en) 2009-09-08
KR100987351B1 true KR100987351B1 (en) 2010-10-12

Family

ID=41294971

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080019615A KR100987351B1 (en) 2008-03-03 2008-03-03 System and Method for certification

Country Status (1)

Country Link
KR (1) KR100987351B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101471880B1 (en) * 2012-10-31 2014-12-11 삼성에스디에스 주식회사 System for authenticating clients
KR101425513B1 (en) * 2014-02-12 2014-08-05 주식회사 티모넷 System for certificating device using hsm and applet of certification and method therefor

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020062483A (en) * 2001-01-22 2002-07-26 주식회사 로커스 Fault tolerant system and duplication method thereof
KR20030001721A (en) * 2001-06-27 2003-01-08 주식회사 케이티 System and method for certificating a smart card over network
KR100598573B1 (en) * 2005-11-19 2006-07-07 주식회사 하이스마텍 Creating and authenticating one time card data using smartcard and the system therefor
KR100642940B1 (en) * 2005-10-31 2006-11-10 주식회사 하이스마텍 System and method for authentication data delivery of smart card

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020062483A (en) * 2001-01-22 2002-07-26 주식회사 로커스 Fault tolerant system and duplication method thereof
KR20030001721A (en) * 2001-06-27 2003-01-08 주식회사 케이티 System and method for certificating a smart card over network
KR100642940B1 (en) * 2005-10-31 2006-11-10 주식회사 하이스마텍 System and method for authentication data delivery of smart card
KR100598573B1 (en) * 2005-11-19 2006-07-07 주식회사 하이스마텍 Creating and authenticating one time card data using smartcard and the system therefor

Also Published As

Publication number Publication date
KR20090094579A (en) 2009-09-08

Similar Documents

Publication Publication Date Title
EP3742696B1 (en) Identity management method, equipment, communication network, and storage medium
EP3937043B1 (en) Blockchain integrated stations and blockchain networks
CN109756582B (en) Information recording method, device, node and storage medium in block chain network
US8607045B2 (en) Tokencode exchanges for peripheral authentication
US8752165B2 (en) Provisioning secrets in an unsecured environment
US8347378B2 (en) Authentication for computer system management
US20210304201A1 (en) Transaction verification method and apparatus, storage medium, and electronic device
US9184913B2 (en) Authenticating a telecommunication terminal in a telecommunication network
EP1282261B1 (en) Method and system for the secure transfer of cryptographic keys via a network
CN109670828B (en) Application online signature method and system
CN109937565B (en) Method and apparatus for delivering data in a topic-based publish-subscribe system
CN107248075A (en) A kind of method and device for realizing bidirectional authentication of smart secret key equipment and transaction
US20130305053A1 (en) Systems, methods, and apparatus to authenticate communications modules
CN102111378A (en) Signature verification system
US20080098215A1 (en) Tracking of resource utilization during cryptographic transformations
CN102685073A (en) Secure payment method and mobile terminal
KR100987351B1 (en) System and Method for certification
US20200402171A1 (en) Electronic transaction system, transaction server, verification server, method of transaction, and program
US20120054492A1 (en) Mobile terminal for sharing resources, method of sharing resources within mobile terminal and method of sharing resources between web server and terminal
CN112187453A (en) Digital certificate updating method and system, electronic equipment and readable storage medium
CN113905094B (en) Industrial Internet integration method, device and system
US11537473B2 (en) Method for controlling other systems based on single-point execution contract
US20230359642A1 (en) Method, devices and system for data exchange between a distributed database system and devices
CN104376493A (en) Safe processing system and method based on encryption equipment
WO2022256053A1 (en) Generation of signing keys

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131004

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140902

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150914

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160921

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181004

Year of fee payment: 9