KR101331377B1 - 보안 데이터 전송을 위한 인증 방법, 보안 데이터 전송 방법, 전자 장치, 시스템 및 컴퓨터 판독가능한 저장 매체 - Google Patents

보안 데이터 전송을 위한 인증 방법, 보안 데이터 전송 방법, 전자 장치, 시스템 및 컴퓨터 판독가능한 저장 매체 Download PDF

Info

Publication number
KR101331377B1
KR101331377B1 KR1020107000585A KR20107000585A KR101331377B1 KR 101331377 B1 KR101331377 B1 KR 101331377B1 KR 1020107000585 A KR1020107000585 A KR 1020107000585A KR 20107000585 A KR20107000585 A KR 20107000585A KR 101331377 B1 KR101331377 B1 KR 101331377B1
Authority
KR
South Korea
Prior art keywords
authentication
cipher
secure data
protocol
session key
Prior art date
Application number
KR1020107000585A
Other languages
English (en)
Other versions
KR20100020519A (ko
Inventor
헤이케 비 노이만
폴 허브메르
피터 튜린게르
Original Assignee
엔엑스피 비 브이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엔엑스피 비 브이 filed Critical 엔엑스피 비 브이
Publication of KR20100020519A publication Critical patent/KR20100020519A/ko
Application granted granted Critical
Publication of KR101331377B1 publication Critical patent/KR101331377B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)

Abstract

제 1 사이퍼를 이용하여 제 1 인증 프로토콜(101)을 수행하는 단계와, 제 2 사이퍼를 이용하여 제 2 인증 프로토콜(102)을 수행하는 단계를 포함하는, 보안 데이터 전송용 인증 방법(100)이 제공된다. 제 1 인증 프로토콜(101)에 대해 가능한 입력은, 하나 또는 몇 개의 공용 키, 및 하나 또는 2개의 난수일 수 있다.

Description

보안 데이터 전송을 위한 인증 방법, 보안 데이터 전송 방법, 전자 장치, 시스템 및 컴퓨터 판독가능한 저장 매체{METHOD OF AUTHENTICATION AND ELECTRONIC DEVICE FOR PERFORMING THE AUTHENTICATION}
본 발명은 인증 방법에 관한 것이다.
또한, 본 발명은 보안 데이터 전송 방법에 관한 것이다.
또한, 본 발명은 인증을 수행하기 위한 전자 장치에 관한 것이다.
또한, 본 발명은 암호화 통신용 세션 키를 생성하는 방법에 관한 것이다.
또한, 본 발명은 프로그램 요소에 관한 것이다.
또한, 본 발명은 컴퓨터 판독 가능 매체에 관한 것이다.
전자 발권, 전송, 또는 디지털 액세스 제어 시스템과 같은 여러 애플리케이션에 대하여, 관련 정보 또는 보안 정보를 저장하는 데 보안 토큰(security token)이 이용된다. 일반적으로, 이 정보는 비밀성, 진정성(authenticity) 및 무결성(integrity)에 관하여 보호되어야 한다. 이러한 보호는 데이터가 보안 토큰에 저장되는 동안뿐만 아니라, 데이터를 판독한 후 처리하는 백 오피스 시스템에 전송될 때에도 유지되어야 한다. 보안 토큰과 판독 장치 사이의 보안 통신을 구현하기 위하여, 2개의 엔티티는 세션 키가 파생되는 상호 인증을 수행하며, 이 세션 키는 통신 상대방간의 후속 보안 메시징에 이용될 수 있다.
일반적으로, 보안 메시징을 개시하기 위해, 종종 상호 인증 프로토콜의 일부가 되는 핸드쉐이크 프로토콜을 통신 상대방이 수행하도록 요구한다. 핸드쉐이크 프로토콜을 요구하는 이유는, 인증이 실제 성공되었다는 점과 협의된 키를 쌍방이 확실히 알고 있다는 점을 통신 상대방이 보증하는 것이다.
현재 이용되는 보안 토큰은, 보안 레벨이 중간 또는 심지어 하위인 고성능 인증 프로토콜 또는 메카니즘을 종종 이용한다.
본 발명의 목적은 대안적인 인증 방법 및 인증을 수행하는 전자 장치를 제공하는 것일 수 있다.
상술한 목적을 달성하기 위해서, 독립 청구항에 따른, 인증 방법, 보안 데이터 전송 방법, 인증을 수행하는 전자 장치, 암호화 통신용 세션 키의 생성 방법, 프로그램 요소, 및 컴퓨터 판독 가능 매체가 제공된다.
바람직한 실시예에 따르면, 제 1 사이퍼를 적용하여 제 1 인증 프로토콜을 수행하는 단계와, 제 2 사이퍼를 적용하여 제 2 인증 프로토콜을 수행하는 단계를 포함하는, 보안 데이터 전송용 인증 방법이 제공된다. 제 1 인증 프로토콜에 대해 가능한 입력은 1개 또는 몇개의 공용 키, 및 1개 또는 2개의 난수일 수 있다.
바람직한 실시예에 따르면, 바람직한 실시예에 따른 인증 방법과, 제 2 사이퍼를 이용하여 데이터를 전송하는 단계를 포함하는, 보안 데이터 전송 방법이 제공된다.
바람직한 실시예에 따르면, 제 1 사이퍼를 이용하여 제 1 세션 키를 생성하는 단계와, 제 2 사이퍼를 이용하여 제 1 세션 키에 근거한 제 2 세션 키를 생성하는 단계를 포함하는 암호화 통신용 세션 키의 생성 방법이 제공된다.
바람직한 실시예에 따르면, 바람직한 실시예에 따른 방법을 수행하는 프로세서를 구비하는 전자 장치가 제공된다. 특히, 전자 장치는 보안 토큰 또는 판독 장치일 수 있다.
바람직한 실시예에 따르면, 바람직한 실시예에 따른 2개의 전자 장치를 구비하는 통신 시스템이 제공된다. 특히, 하나의 전자 장치는 보안 토큰일 수 있고, 다른 하나의 전자 장치는 판독 장치일 수 있다. 특히, 2개의 전자 장치는 바람직한 실시예에 따른 인증 방법을 수행할 수 있다.
바람직한 실시예에 따르면, 프로세서에 의해 실행될 때, 바람직한 실시예에 따른 인증 방법을 제어 또는 실행하는, 프로그램 요소가 제공된다.
바람직한 실시예에 따르면, 프로세서에 의해 실행될 때, 바람직한 실시예에 따른 인증 방법을 제어 또는 실행하는 컴퓨터 프로그램이 저장되는, 컴퓨터 판독 가능 매체가 제공된다.
본 출원에 있어서, “인증 프로토콜”이라는 용어는, 인증 관련 함수를 수행하는 이론적인 프로토콜 또는 실제의 프로토콜을 특히 의미할 수 있으며, 또한 암호화 방법에 적용할 수도 있다. 프로토콜은 알고리즘이 어떻게 이용될지를 기술할 수 있다. 충분히 상세한 프로토콜은, 그것이 프로그램의 복수의 상호 운용 가능한 버전을 구현하는 데 이용될 수 있다는 점을 가리키는, 데이터 구조 및 표현에 대한 상세를 포함할 수 있다. 인증 프로토콜, 특히 암호 프로토콜과 함께하는 인증 프로토콜은 애플리케이션 레벨 데이터 전송의 보안에 널리 이용된다. 특히, 인증 프로토콜은 통신 상대방이 의도된 상대라는 점을 확인하는 데 이용될 수 있고, 세션 키의 생성으로 종료될 수 있다.
본 출원에 있어서, “사이퍼”라는 용어는, 특히 암호화 및 복호화를 수행하기 위한 알고리즘, 예를 들어, 절차(procedure)를 따를 수 있는 일련의 명확한 단계를 의미할 수 있다. 대부분의 경우에, 처리(process)는 알고리즘의 상세 동작을 변경시키는 키 및/또는 난수에 따라 변경될 수 있다. 또한, 암호화에 있어서, 원문은 평문으로 알려져 있고, 암호화된 형태는 암호문으로서 알려져 있다.
본 출원에 있어서, “키(key)"라는 용어는 암호 알고리즘 또는 사이퍼의 동작을 제어하는 복수의 동작을 의미할 수 있다. 암호화에서 키는 평문의 암호문으로의 특정 변환을 지정할 수 있고, 또는 복호화에서 그 반대도 가능하다. 키는 또한 디지털 서명 방안 및 키가 있는 해시 함수(keyed-hash functions)와 같은 다른 암호 알고리즘 또는 사이퍼에 이용될 수 있다.
인증 프로토콜을 2회(예를 들어, 동일한 프로토콜 또는 각기 상이한 프로토콜의 2회) 사용함으로써, 2개의 사이퍼 각각이 특정 요구에 적합하게 될 수 있게, 2개의 상이한 사이퍼를 사용하는 것이 가능해질 수 있다. 예를 들어, 제 1 사이퍼는 통신의 보안성을 보장하는 보안성이 높은 사이퍼로 되는 것에 적합하게 될 수 있는 반면, 제 2 사이퍼는 암호 통신의 상대방과의 사이에서 빠른 통신이 가능하게 하는 고성능으로 되는 것에 적합하게 될 수 있다.
그러한 방법은, 인증 방법 또는 메카니즘의 보안 레벨을 크게 강화시킬 수 있는 2회의 인증 프로토콜이 수행되기 때문에, 캐스케이드 인증이라고 칭할 수 있다. 인증 프로토콜의 수행에 적합하게 한 2개의 상이한 사이퍼를 사용함으로써, 전체 성능은 거의 중간 보안 시스템(즉, 인증을 위해 보안성이 중간인 사이퍼를 이용하고, 바람직한 실시예에 따른 제 2 인증 프로토콜 대신에 핸드쉐이크 프로토콜을 이용하는 시스템)에서와 비슷한 정도로 양호하고, 표준화된 솔루션에서보다 훨씬 좋을 수 있다. 또한, 2개의 전자 장치(예를 들어, 보안 토큰과 판독 장치)사이의 통신의 대부분에 대해 기존 구조와 기반을 견지하는 것이 가능할 수 있다. 따라서, 표준화된 솔루션에 비해 필요로 하는 변경이 작을 수 있다. 이러한 관계에 있어서, “핸드쉐이크 프로토콜”이란 용어는, “인증 프로토콜” 후에(예를 들어, 세션 키가 생성된 후에) 적용될 수 있는 프로토콜을 특히 의미할 수 있다. 그러한 핸드쉐이크 프로토콜은 “무의미한” 정보 또는 데이터(즉, 실제로 전송될 데이터와 관련이 없는 데이터)의 교환을 수반할 수 있고, 특히 상대방이 동일한 세션 키를 갖는다는 점을 확인하기 위해 이용될 수 있다.
바람직한 실시예는 인증 방법의 제 2 단계로서 제 2 전통 인증 프로토콜에 의해 핸드쉐이크 프로토콜을 대신하는 것이 요지일 수 있다. 즉, 2개의 인증 프로토콜이 서로의 다음에 이용될 수 있고, 두 번째의 인증 프로토콜이 공통 핸드쉐이크 프로토콜(common handshake protocol)을 대신할 수 있다. 특히, 제 2 인증 프로토콜은 인증이 실제로 성공했다는 점과 합의된 키가 쌍방에 의해 확실히 알려진 점을 보장할 수 있다. 통신의 보안 메시징 부분 중에 상대방이 적당히 비매칭키를 통지하더라도, 전용 프로토콜(예를 들어, 인증 프로토콜)을 이용하면, 단지 무의미한 메시지만을 교환하여, 상대방이 동일한 키를 갖지 않는 경우에 공격용 추가 개시점을 절대 노출하지 않을 수 있다.
그 다음, 인증 방법의 다른 바람직한 실시예를 설명한다. 그러나, 이들 실시예는 또한 보안 데이터 전송 방법, 인증을 수행하기 위한 전자 장치, 암호화 통신용 세션키의 생성 방법, 프로그램 요소, 및 컴퓨터 판독 가능 매체에도 적용할 수 있다.
본 방법의 다른 바람직한 실시예에 따르면, 제 1 사이퍼는 보안성이 높은 사이퍼이다.
보안성이 높은 사이퍼를 이용하는 것은, 인증 후에 수행되는 통신이 높은 보안 레벨을 가질 수 있다는 점을 보증하기에 적절한 수단일 수 있다. 특히, 통신의 필수 지점에서(예를 들어, 통신의 최초(즉, 인증 단계)에서) 안전성이 높은 사이퍼 또는 보안성이 높은 사이퍼가 이용될 수 있는 반면, 통신의 대부분에 대하여, 통신의 다른 필요(예를 들어, 고성능 사이퍼가 선택적으로 이용될 수 있는 것)에 적합할 수 있는 다른 사이퍼가 이용될 수 있다.
다른 바람직한 실시예에 따르면, 이 방법은 제 1 사이퍼에 의해 제 1 시드를 출력하는 단계를 더 포함한다. 가능한 다른 출력은 제 1 상태 지시기일 수 있으며, 제 1 상태 지시기는 제 1 인증 프토토콜이 성공적으로 수행되었는지 여부를 가리키는 데 사용될 수 있다. 즉, 제 1 상태 지시기는 “실패”와 “성공”의 2개의 상태를 갖는 플래그를 형성할 수 있다. 특히, 제 1 세션 키는 제 1 시드에 기초하여 생성될 수 있다. 제 1 사이퍼로서 보안성이 높은 사이퍼가 이용되는 경우, 보안성이 높은 제 1 세션 키, 즉, 보안 토큰 또는 스마트 카드와, 적절한 판독 장치와 같은 2개의 전자 장치 사이에서 통신의 일부를 보안 메시징 하는 데 사용될 수 있는 높은 엔트로피를 갖는 키가 생성될 수 있다. 여러 경우에, 제 1 세션 키는 제 1 키 유도 함수에 의해 생성될 수 있다.
본 방법의 다른 바람직한 실시예에 따르면, 제 2 인증 프로토콜에 대한 입력은 제 1 세션 키이다. 또한, 제 2 인증 프로토콜에 대해 가능한 입력은 1개 또는 몇개의 공용키, 및 1개 또는 2개의 난수일 수 있다.
다른 바람직한 실시예에 따르면, 본 발명은 제 2 사이퍼에 의해 제 2 시드를 출력하는 단계를 더 포함한다. 다른 가능한 출력은 제 2 상태 지시기이며, 제 2 상태 지시기는 제 2 인증 프로토콜이 성공적으로 수행되었다는 것을 가리키는 데 사용될 수 있다. 즉, 제 2 상태 지시기는 “실패”와 “성공”의 2개의 상태를 갖는 플래그를 형성할 수 있다. 특히, 제 2 세션 키는 제 2 시드에 기초하여 생성될 수 있다. 여러 경우에 있어서, 제 2 세션 키는 제 2 키 유도 함수에 의해 생성될 수 있다.
보안성이 중간이거나 낮은 사이퍼가 제 1 사이퍼로서 이용되는 경우에, 보안성이 높은 제 1 세션 키가 생성될 수 있다. 따라서, 제 1 사이퍼보다 보안 레벨이 낮은 제 2 사이퍼가 사용될 수 있다. 그 대신에 제 2 사이퍼는 고성능을 갖는 데, 즉, 보다 빠른 데이터 전송을 제공하는 데 적합할 수 있다. 제 2 세션 키는 낮은 엔트로피를 가질 수 있으며, 제 2 사이퍼는 낮은 보안 레벨을 가질 수 있더라도, 보안에 필수적인 부분에 대하여, 잠재적으로 높은 보안 레벨 및/또는 엔트로피를 갖는 제 1 사이퍼 및 제 1 세션 키가 사용될 수 있기 때문에, 전체 보안 레벨은 손상되지 않을 수 있다. 제 2 사이퍼는 특히 통신의 대부분에 대하여 이용되어, 종래의 인증 또는 통신 방법에 비해 성능이 단지 약간 감소되는 반면, 바람직한 실시예에 따른 인증 방법을 이용하는 전송의 보안 레벨이 크게 증대되게 할 수 있다. 통신의 대부분에 대하여 고성능 사이퍼가 이용될 수 있기 때문에, 송신 전자 장치(예를 들어, 보안 토큰)의 전력 소모는, 통신의 대부분, 더욱이 전송의 대부분에 보안성이 높은 사이퍼가 이용되어야 하는 경우에서 가능한 만큼 크게 증가하지 않을 수 있다.
다른 바람직한 실시예에 따르면, 본 방법은, 제 1 인증 프로토콜을 재수행하는 단계와, 제 2 인증 프로토콜을 재수행하는 단계를 더 포함한다. 특히, 본 실시예는 재인증의 방법을 제공할 수 있다.
그러한 재인증은, 예를 들어, 보안 토큰의 메모리의 상이한 섹터에 대하여 여러번 인증할 필요가 있는 통신 중인 경우에, 특히 적합하다.
본 발명의 다른 바람직한 실시예에 따르면, 제 1 인증 프로토콜은 입력으로서 제 1 키를 이용하고, 재수행시에 입력으로서 제 2 키를 이용한다.
본 방법의 다른 바람직한 실시예에 따르면, 제 1 인증 프로토콜은 입력으로서 제 1 키와 제 1 난수를 이용하고, 재수행시 입력으로서 제 1 키와 제 2 난수를 이용한다. 즉, 제 1 인증 프로토콜에 대해 동일한 키가 이용되지만, 상이한 난수가 이용되어, 제 1 인증 프로토콜의 재수행에 의해 신규 제 1 세션 키가 생성되게 할 수 있다.
본 방법의 다른 바람직한 실시예에 따르면, 제 1 인증 프로토콜은 제 1 세션 키를 생성하고, 재수행시 제 2 인증 프로토콜은 입력으로서 제 2 키를 이용한다. 특히, 제 2 키는 소위 고정 키일 수 있다.
본 방법의 다른 바람직한 실시예에 따르면, 제 1 인증 프로토콜은 입력으로서 제 1 난수를 이용하여 제 1 세션 키를 생성하고, 재수행시 제 2 인증 프로토콜은 제 1 세션 키와 제 2 난수를 입력으로서 이용한다. 즉, 제 1 인증 프로토콜에 동일한 키가 이용되지만, 상이한 난수가 이용되어, 제 2 인증 프로토콜의 재수행에 의해 신규 제 2 세션키가 생성되게 할 수 있다.
다음으로, 보안 데이터 전송 방법의 다른 바람직한 실시예를 설명한다. 그러나, 이들 실시예는 또한 인증 방법, 인증을 수행하기 위한 전자 장치, 암호 통신을 위한 세션 키를 생성하는 방법, 프로그램 요소, 및 컴퓨터 판독 가능 매체에도 적용된다.
본 방법의 다른 바람직한 실시에에 따르면, 데이터의 전송에 있어서, 제 1 사이퍼를 이용하여 생성되는 제 1 세션 키가 이용된다. 그 대안으로, 데이터의 전송에 있어서, 제 2 사이퍼를 이용하여 생성되는 제 2 세션 키가 이용될 수 있다.
일반적으로, 제 1 사이퍼가 높은 보안 레벨을 갖기 때문에, 제 1 세션 키는 보다 높은 보안 레벨 및 엔트로피를 가질 수 있다. 인증 방법에 후속하는 데이터 전송 또는 보안 메시징은 이 세션 키 중 어느 하나를 이용할 수 있다. 최초의 선택은 애플리케이션에 의해 요구되는 보안 레벨에 기초하여 이루어질 수 있다.
요약하면, 본 발명의 바람직한 형태의 요지는, 고성능 암호 메카니즘과, 성능은 낮지만 보안성이 높은 암호 프리미티브(crypto primitives)의 조합에서 알 수 있고, 그 결과 조합 인증 절차가 고성능을 유지하면서 보안 메시징 방법의 인증의 보안 특성을 강화하게 된다. 특히, 보안 레벨을 유지하기 위해 필수적이거나 중요한 메시징 부분에 보안성이 높은 암호 프리미티브를 사용할 수 있다. 이 부분에 대하여, 예를 들어, 표준화된 강력한 암호 사이퍼(예를 들어, DES 또는 AES 또는 3중 DES)가 이용될 수 있으며, 이들은 보안 토큰과 각 판독 장치 사이의 통신에 충분하지 않은 성능을 가질 수 있다. 이들 강력한 사이퍼는 대개 전력 소비가 크며, 특히 보안성이 중간이거나 낮은 사이퍼의 전력 소비보다 클 수 있다. 대부분, 다소 짧은 키를 갖고 그에 따라 보다 낮은 보안 레벨을 갖지만 고성능을 갖는 사이퍼, 예를 들어, 블록 사이퍼 또는 스트림 사이퍼가 이용될 수 있다. 이 2개의 사이퍼의 조합은, 통신의 보안 레벨이 실질적으로 유지되면서(즉, 보안성이 높은 사이퍼에 근거한 통신과 마찬가지임), 통신의 전력 소비 및 성능이 실질적으로 유지되게(즉, 고성능을 갖고, 보안성이 중간이거나 낮은 사이퍼에 근거한 통신과 마찬가지임) 할 수 있다. 그래서, 다소 짧은 키가 통신의 대부분에 이용될 수 있더라도, 중요한 메시징 부분에 대해 보안성이 높은 사이퍼/키가 이용될 수 있기 때문에, 통신이 쉽게 손상되거나 절단되지(broken) 않으며, 전체 시스템의 보안이 쉽게 손상되지 않을 수 있다.
따라서, 캐스케이드 인증은, 인증 프로토콜 및 핸드쉐이크 프로토콜을 이용하는 표준 인증 방법을 수행하는 유사 인증(similar)에 비해, 인증 메카니즘의 보안 레벨을 현저히 증가시킬 수 있다. 캐스케이드 인증 방법 또는 메카니즘은 적어도 3개의 암호 프로토콜을 포함할 수 있다.
1. 강력한 제 1 암호 사이퍼(표준화된 것이 바람직함)를 갖는 제 1 상호 인증 프로토콜.
2. 공통 핸드쉐이크 프로토콜의 대안으로서, 독점일 수 있는 제 2 암호 사이퍼를 이용하는 제 2 상호 인증 프로토콜. 여러 경우에 있어서, 제 2 암호 사이퍼는 제 1 암호 사이퍼만큼 강력하거나 안전하지 않지만 성능이 높음.
3. 제 1 상호 인증 프로토콜 또는 제 2 상호 인증 프로토콜에 의해 생성된 세션 키를 갖는 제 2 고성능 암호 사이퍼 또는 암호 알고리즘을 이용하는 보안 메시징.
바람직한 형태의 기본적인 아이디어는, 2개의 상이한 하위 사이퍼를 갖는 이중 인증이 기능적으로 사실상 하나의 인증과 같은 것일 수 있고, 그 다음의 핸드쉐이크 프로토콜(즉, 제 2 인증)이 원래 핸드쉐이크 프로토콜을 대체할 수 있다는 것일 수 있다. 핸드쉐이크 프로토콜은 대체로 인증 프로토콜과 동일한 기능적 요구와 특성(즉, 난수만 메시지로서 변경될 수 있고, 프로토콜의 목표가 통신 상대를 아는 상태를 보증하는 것)을 가질 수 있기 때문에, 사이퍼가 용이한 키 복원 어택을 허용하지 않는 한, 아주 약한 사이퍼라도 핸드쉐이크 프로토콜을 대체하기 위해 이용될 수 있다.
바람직한 실시예에 따른 인증 방법은 무선 칩 분야, 예를 들어, 소위 밀페어(Milfare) 애플리케이션 시스템에서 이용될 수 있다.
상술한 형태 및 바람직한 실시예와, 본 발명의 다른 형태는 후술할 실시예로부터 알 수 있고, 이들 실시예를 참조하면서 설명한다.
이하, 실시예를 참조하면서 본 발명을 보다 상세하게 설명하지만, 본 발명이 그 실시예로 제한되는 것은 아니다.
도 1은 바람직한 실시예에 따른 캐스케이드 인증 메카니즘을 개략적으로 도시한 도면,
도 2는 도 1의 캐스케이드 인증 메카니즘의 제 1 상세를 개략적으로 도시한 도면,
도 3은 도 1의 캐스케이드 인증 메카니즘의 제 2 상세를 개략적으로 도시한 도면,
도 4는 캐스케이드 인증 메카니즘에 적용하기 위한 시스템을 개략적으로 도시한 도면이다.
도면에서의 예는 개략적인 것이다. 다른 도면에서, 유사하거나 동일한 요소에는 유사하거나 동일한 참조 부호가 부여된다.
이하, 도 1 내지 도 3을 참조하면서, 바람직한 실시예에 따른 2개의 전자 장치 사이의 통신, 예를 들어, 보안 토큰과 각 판독 장치 사이의 통신을 위한 인증 메카니즘 또는 인증 방법을 보다 상세하게 설명한다.
도 1은 통신용 캐스케이드 인증 방법 또는 메카니즘을 개략적으로 도시한 도면이다. 일반적으로, 인증 메카니즘(100)은 보안성이 높은 사이퍼를 이용하는 제 1 상호 인증 프로토콜(101)을 포함한다. 이 제 1 상호 인증 프로토콜은 DES(Data Encryption Standard algorithm) 또는 AES(Advanced Encryption Standard algorithm)와 같이 강력한 표준화된 사이퍼를 이용하는 전통적인 인증 단계일 수 있다. 또한, 인증 메카니즘(100)은 고성능 사이퍼를 이용하는 제 2 인증 프로토콜(102)을 포함한다. 이 제 2 인증 프로토콜(102)은 주지된 바와 같이 보안성이 중간이거나 낮은 사이퍼를 갖는 재사용 인증 프로토콜일 수 있다. 또한, 인증 메카니즘(100)은 고성능 사이퍼를 이용하는 보안 메시징(103)을 포함한다. 상술한 인증 메카니즘(100)의 세 부분의 조합에 의해, 성능, 보안 및 구현에 관하여 프로토콜을 통신 또는 애플리케이션에 적합하게 하는 데 이용될 수 있는 몇몇 선택적인 구성이 가능해질 수 있다.
도 2는 도 1의 캐스케이드 메카니즘(100)의 제 1 상세, 즉, 보안성이 높은 사이퍼를 이용하는 제 1 상호 인증 프로토콜(101)을 개략적으로 도시한 도면이다. 제 1 상호 인증 프로토콜(101)은 입력으로서 4개의 파라미터값을 이용하는 분산 알고리즘 또는 제 1 사이퍼에 따른 인증을 수행한다. 특히, 통신에 수반되는 전자 장치, 예를 들어 보안 토큰 및 판독 장치 둘 다, 각기 2개의 입력 파라미터를 이용한다. 이들 파라미터 중 하나는 공용 키(shared key)이며, 다른 하나는 인증 전용으로 최근에 고유하게 선택된 난수이다. 인증 알고리즘/사이퍼에 대한 4개의 입력 파라미터는, 도 2에 공용 키에 대해 204 및 205, 제 1 난수에 대해 206, 제 2 난수에 대해 207의 4개의 화살표로 도시되어 있다. 제 1 인증 알고리즘 또는 사이퍼의 출력은 2개(towfold)이다. 제 1 출력은 보안 토큰과 판독 장치 둘 다에 분배되는 상태 지시기이며, 도 2에서 화살표(208, 209)에 의해 분배가 개략적으로 도시되어 있다. 상태 지시기는 상호 인증이 성공했는지 여부를 가리킨다. 또 다른 출력은, 인증 알고리즘에서 이용되는 4개의 입력 파라미터값(일반적으로, 난수)으로부터 제 1 세션 키를 유도하는 제 1 키 유도 함수(211)용 시드(210)이다. 제 1 세션 키는 도 2에서 화살표(212, 213)에 의해 개략적으로 도시된 2개의 장치에 분배된다.
도 3은 도 1의 캐스케이드 인증 메카니즘의 제 2 상세, 즉, 제 2 고성능 사이퍼를 이용하는 제 2 인증 프로토콜(102)을 개략적으로 도시한 도면이다. 특히, 공통 인증 프로토콜은 보안성이 중간이거나 낮지만 성능이 높은 사이퍼를 이용하여 적용될 수 있다. 그러나, 핸드쉐이크 프로토콜에 대한 보안 요구가 보다 낮기 때문에, 공통 인증 절차에서 알려진 바와 같은 핸드쉐이크 프로토콜을 대체하는 인증의 제 2 부분에 대해 제 2 사이퍼는 충분한 보안성을 갖는다. 공통 핸드쉐이크 프로토콜 대신에 공통 인증 프로토콜이 이용되는 경우, 이용되는 제 2 사이퍼의 입력 파라미터는 또한, 제 1 키 유도 함수(211)에 의해 유도된 제 1 세션 키에 의해 형성될 수 있는, 장치 각각에 대해 이용되는 일반 공용 키(314, 315)일 수 있다. 선택적으로, 추가 공용 키가 추가 입력 파라미터로서 이용될 수 있다. 이 경우, 보안 관점에서 반드시 필요한 것은 아니지만, 공통 인증 프로토콜에 비해 전체 시스템 구조의 변경 요구를 줄일 수 있는, 2개의 키가 제 2 사이퍼에 대해 이용된다.
또한, 제 2 인증 포로토콜(102)에 대해 공통 인증 프로토콜이 이용되는 경우, 제 2 사이퍼는 입력으로서 2개의 난수를 더 요구한다. 또한, 이 입력은 도 3에서 화살표(316, 317)에 의해 개략적으로 도시된다. 이들 2개의 난수는 보안성을 위해서 반드시 필요한 것은 아닐 뿐만 아니라, 제 2 인증 프로토콜 및 각각의 제 2 사이퍼에 대해 선택적인 것으로 할 수 있지만, 프로토콜에서 그것들을 유지하는 것이 또한 전체 시스템 구조에서 변경을 줄일 수 있다. 제 2 사이퍼는 또한, 보안 토큰 및 판독 장치로 분배되는, 결과 “성공” 또는 “실패”를 가리키는 상태 지시자를 출력하고, 이 분배는 또한 도 3에서 화살표(318, 319)에 의해 표시된다. 다른 출력은 제 2 키 유도 함수(321)에서 이용되어 제 2 세션 키를 유도할 수 있는 제 2 시드(320)이다. 제 2 세션 키는 보안 토큰 및 판독 장치에 분배될 수 있으며, 그 분배는 또한 도 3에서 화살표(322, 323)로 표시된다.
도 4는 캐스케이드 인증 메카니즘을 적용하기 위한 시스템(400)을 개략적으로 도시한 도면이다. 이 시스템(400)은 제 1 전자 장치(401)(예를 들어, 보안 토큰 또는 스마트 카드)와 제 2 전자 장치(402)(예를 들어, 판독 장치)를 구비한다. 2개의 전자 장치 각각은 바람직한 실시예에 따른 인증 방법을 수행하는 처리 유닛(403, 404)을 각기 구비한다. 2개의 전자 장치는 통신 매체(405)를 통해 몇 가지 방식, 예를 들어, 무선 모드(무선, 적외선, 광 등) 또는 유선 모드(즉, 2개의 전자 장치가 접속선에 의해 서로 접속될 수 있음)로 통신할 수 있다.
제 1 사이퍼가 일반적으로 고도의 보안 사이퍼이기 때문에, 제 1 세션 키는 일반적으로 보안 레벨과 엔트로피가 보다 높을 수 있다는 점에 유의해야 한다. 보안 메시징(103)은 세션 키 중 어느 하나를 이용할 수 있다. 어떤 것을 이용할지 선택하는 것은 애플리케이션에 의해 요구되는 보안 레벨에 따라 결정할 수 있다.
끝으로, 상술한 실시예에 의해 본 발명이 제한되는 것은 아니며, 당업자라면 첨부된 특허청구범위에 의해 규정되는 본 발명의 범주로부터 벗어나지 않은 범위에서 여러 대체예를 고안할 수 있다는 점에 유의해야 한다. 특허청구범위에 있어서, 괄호 안의 소정의 참조 부호는 특허청구범위를 제한하는 것으로 해석되어서는 안된다. “구비하다” 및 “포함하다” 등의 용어는, 전체로서 어떤 청구항 또는 상세한 설명에 기재된 것과는 다른 요소 또는 단계가 존재한다는 것을 배제하지 않는다. 요소의 단독 인용은 그러한 요소의 복수 인용을 배제하는 것은 아니며, 그 반대도 마찬가지이다. 몇몇 수단을 열거하는 장치 청구항에 있어서, 이들 수단의 몇몇은 소프트웨어 또는 하드웨어의 동일한 항목에 의해 구현될 수 있다. 소정 대책이 서로 다른 종속 청구항에서 재인용되는 점이 이들 대책의 조합이 유익하게 이용될 수 없다는 것을 나타내는 것은 아니다.

Claims (22)

  1. 보안 데이터 전송을 위한 인증 방법(100)으로서,
    상기 방법은 캐스케이드 인증(cascade authentication)이며,
    제 1 사이퍼(cipher)를 이용하여 제 1 인증 프로토콜(101)을 수행하는 단계와,
    제 2 사이퍼를 이용하여 제 2 인증 프로토콜(102)을 수행하는 단계를 포함하고,
    상기 제 1 사이퍼는 상기 제 2 사이퍼보다 보안성이 높은 사이퍼이고, 상기 제 2 사이퍼는 상기 제 1 사이퍼보다 고성능 사이퍼인
    보안 데이터 전송을 위한 인증 방법.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 제 1 사이퍼에 의해 제 1 시드(210)를 출력하는 단계를 더 포함하는
    보안 데이터 전송을 위한 인증 방법.

  4. 제 3 항에 있어서,
    상기 제 1 시드(210)에 기초하여 제 1 세션 키를 생성하는 단계(211)를 더 포함하는
    보안 데이터 전송을 위한 인증 방법.
  5. 제 4 항에 있어서,
    상기 제 2 인증 프로토콜(102)에 대한 입력은 상기 제 1 세션 키인
    보안 데이터 전송을 위한 인증 방법.
  6. 제 1 항에 있어서,
    상기 제 2 사이퍼에 의해 제 2 시드(320)를 출력하는 단계를 더 포함하는
    보안 데이터 전송을 위한 인증 방법.
  7. 제 6 항에 있어서,
    상기 제 2 시드(320)에 기초하여 제 2 세션 키를 생성하는 단계(321)를 더 포함하는
    보안 데이터 전송을 위한 인증 방법.
  8. 삭제
  9. 제 1 항에 있어서,
    상기 제 1 인증 프로토콜(101)을 재수행하는 단계와,
    상기 제 2 인증 프로토콜(102)을 재수행하는 단계를 더 포함하는
    보안 데이터 전송을 위한 인증 방법.
  10. 제 9 항에 있어서,
    상기 제 1 인증 프로토콜(101)은 제 1 키(204, 205)를 입력으로서 이용하고, 상기 재수행 단계에서는 상기 제 1 인증 프로토콜(101)이 제 2 키를 입력으로서 이용하는
    보안 데이터 전송을 위한 인증 방법.
  11. 제 9 항에 있어서,
    상기 제 1 인증 프로토콜(101)은, 제 1 키(204, 205) 및 제 1 난수(206, 207)를 입력으로서 이용하고, 상기 재수행 단계에서는 상기 제 1 인증 프로토콜(101)이 상기 제 1 키(204, 205) 및 제 2 난수를 입력으로서 이용하는
    보안 데이터 전송을 위한 인증 방법.
  12. 제 9 항에 있어서,
    상기 제 1 인증 프로토콜은 제 1 세션 키를 생성하고, 상기 재수행 단계에서 상기 제 2 인증 프로토콜(102)은 제 2 키를 입력으로서 이용하는
    보안 데이터 전송을 위한 인증 방법.
  13. 제 9 항에 있어서,
    상기 제 1 인증 프로토콜(101)은 제 1 난수(206, 207)를 입력으로서 이용하여 제 1 세션 키(212, 213)를 생성하고(211), 상기 재수행 단계에서 상기 제 2 인증 프로토콜(102)은 상기 제 1 세션 키(212, 213) 및 제 2 난수를 입력으로서 이용하는
    보안 데이터 전송을 위한 인증 방법.
  14. 보안 데이터 전송 방법으로서,
    청구항 제1항에 따른 인증 방법(100)과,
    상기 제 2 사이퍼(103)를 이용하여 데이터를 전송하는 단계를 포함하는
    보안 데이터 전송 방법.
  15. 제 14 항에 있어서,
    상기 데이터의 전송 단계에서, 제 1 세션 키(212, 213)는 상기 제 1 사이퍼를 이용하여 생성되는
    보안 데이터 전송 방법.
  16. 제 14 항에 있어서,
    상기 데이터의 전송 단계에서, 제 2 세션 키(322, 323)는 상기 제 2 사이퍼를 이용하여 생성되는
    보안 데이터 전송 방법.
  17. 제 1 항에 있어서,
    상기 제 1 사이퍼를 이용하여 암호화 통신을 위한 제 1 세션 키를 생성하는 단계(211)와,
    상기 제 2 사이퍼를 이용하여 상기 제 1 세션 키에 기초해 암호화 통신을 위한 제 2 세션 키를 생성하는 단계(321)를 포함하는
    보안 데이터 전송을 위한 인증 방법.
  18. 청구항 제1항에 따른 방법을 수행하도록 구성된 프로세서(403, 404)를 포함하는 전자 장치(401, 402).
  19. 제 18 항에 있어서,
    상기 전자 장치(401, 402)는 보안 토큰 또는 판독기 장치인
    전자 장치.
  20. 청구항 제18항에 따른 두 개의 전자 장치(401, 402)를 포함하는 시스템(400).
  21. 삭제
  22. 프로세서에 의해 실행될 때, 청구항 제1항에 따른 인증 방법을 제어 또는 수행하도록 구성된 컴퓨터 프로그램을 저장하는 컴퓨터 판독가능한 저장 매체.
KR1020107000585A 2007-06-11 2008-04-28 보안 데이터 전송을 위한 인증 방법, 보안 데이터 전송 방법, 전자 장치, 시스템 및 컴퓨터 판독가능한 저장 매체 KR101331377B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07109974 2007-06-11
EP07109974.1 2007-06-11
PCT/IB2008/051635 WO2008152533A2 (en) 2007-06-11 2008-04-28 Method of authentication and electronic device for performing the authentication

Publications (2)

Publication Number Publication Date
KR20100020519A KR20100020519A (ko) 2010-02-22
KR101331377B1 true KR101331377B1 (ko) 2013-11-20

Family

ID=39776979

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107000585A KR101331377B1 (ko) 2007-06-11 2008-04-28 보안 데이터 전송을 위한 인증 방법, 보안 데이터 전송 방법, 전자 장치, 시스템 및 컴퓨터 판독가능한 저장 매체

Country Status (8)

Country Link
US (1) US9438429B2 (ko)
EP (1) EP2168303B1 (ko)
JP (1) JP2010529767A (ko)
KR (1) KR101331377B1 (ko)
CN (1) CN101682513A (ko)
BR (1) BRPI0811911B1 (ko)
MX (1) MX2009011831A (ko)
WO (1) WO2008152533A2 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101407553B1 (ko) * 2012-09-27 2014-06-27 주식회사 엘지유플러스 이동 단말기 및 그 제어 방법, 이를 위한 기록 매체
US9276931B2 (en) * 2013-12-23 2016-03-01 Verizon Patent And Licensing Inc. Method and apparatus for providing multiplexed security token values
CN106936787A (zh) * 2015-12-31 2017-07-07 金雅拓股份有限公司 用于保护在两个不同的加密环境中使用加密密钥的方法
CN112311785A (zh) * 2020-10-27 2021-02-02 珠海格力电器股份有限公司 设备认证信息级联更新的方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020066018A1 (en) * 2000-10-18 2002-05-30 Linnartz Johan Paul Marie Gerard Multiple autentication sessions for content protection

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6094485A (en) * 1997-09-18 2000-07-25 Netscape Communications Corporation SSL step-up
US6915426B1 (en) * 1999-07-23 2005-07-05 Networks Associates Technology, Inc. System and method for enabling authentication at different authentication strength-performance levels
ATE297645T1 (de) 1999-10-22 2005-06-15 Ericsson Telefon Ab L M Mobiltelefon mit eingebauter sicherheitsfirmware
US6980659B1 (en) * 2000-06-02 2005-12-27 Brig Barnum Elliott Methods and systems for supplying encryption keys
US7058806B2 (en) * 2000-10-17 2006-06-06 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for secure leveled access control
JP4604418B2 (ja) * 2001-07-26 2011-01-05 パナソニック株式会社 通信装置および通信方法
US7281128B2 (en) * 2001-10-22 2007-10-09 Extended Systems, Inc. One pass security
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
WO2004084458A2 (en) * 2003-03-14 2004-09-30 Thomson Licensing S.A. Wlan session management techniques with secure rekeying and logoff
CN1297107C (zh) 2003-03-31 2007-01-24 华为技术有限公司 一种基于预共享密钥的密钥分发方法
US7574600B2 (en) * 2004-03-24 2009-08-11 Intel Corporation System and method for combining user and platform authentication in negotiated channel security protocols
JP4413711B2 (ja) 2004-05-31 2010-02-10 株式会社リコー 画像形成装置、情報処理装置、IPsec設定方法
CN100358361C (zh) * 2004-07-21 2007-12-26 联想(北京)有限公司 一种电子节目指南的加密及解密方法
JP2006185315A (ja) 2004-12-28 2006-07-13 Tokai Riken Kk セキュリティシステム
JP2008541163A (ja) * 2005-05-11 2008-11-20 エヌエックスピー ビー ヴィ 通信プロトコル及び電気通信システム、特に認証管理システム及び対応する方法
JP4405440B2 (ja) 2005-07-12 2010-01-27 株式会社日立コミュニケーションテクノロジー 通信方法及び通信装置
JP2005327315A (ja) 2005-07-14 2005-11-24 Hitachi Ltd クライアントとサーバ間の簡易認証方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020066018A1 (en) * 2000-10-18 2002-05-30 Linnartz Johan Paul Marie Gerard Multiple autentication sessions for content protection

Also Published As

Publication number Publication date
BRPI0811911B1 (pt) 2020-10-20
US20100158246A1 (en) 2010-06-24
WO2008152533A3 (en) 2009-03-19
EP2168303A2 (en) 2010-03-31
CN101682513A (zh) 2010-03-24
JP2010529767A (ja) 2010-08-26
KR20100020519A (ko) 2010-02-22
BRPI0811911A2 (pt) 2014-11-18
EP2168303B1 (en) 2016-03-16
WO2008152533A2 (en) 2008-12-18
US9438429B2 (en) 2016-09-06
MX2009011831A (es) 2010-03-04

Similar Documents

Publication Publication Date Title
CN110995642B (zh) 使用预共享密钥提供安全连接
Freier et al. The secure sockets layer (SSL) protocol version 3.0
WO2019174187A1 (zh) 基于区块链的多端间消息通信的方法、终端及存储介质
US7373507B2 (en) System and method for establishing secure communication
Freier et al. Rfc 6101: The secure sockets layer (SSL) protocol version 3.0
US11991274B2 (en) Authenticated lattice-based key agreement or key encapsulation
KR20080025121A (ko) 비대칭 개인키로부터 비밀키 생성
US20070206797A1 (en) Seamless rfid tag security system
KR101331377B1 (ko) 보안 데이터 전송을 위한 인증 방법, 보안 데이터 전송 방법, 전자 장치, 시스템 및 컴퓨터 판독가능한 저장 매체
CN114244509A (zh) 使用移动终端进行sm2一次一密双向认证开锁的方法
Arora et al. Handling Secret Key Compromise by Deriving Multiple Asymmetric Keys based on Diffie-Hellman Algorithm
US20120072994A1 (en) Method to produce securing data, corresponding device and computer program
EP1977402A2 (en) Seamless rfid tag security system
JP2002108205A (ja) ブロック暗号方法及び復号方法
Badra et al. Adding identity protection to eap-tls smartcards
Braga et al. The long and winding path to secure implementation of GlobalPlatform SCP10
JP2014220668A (ja) 送信側装置および受信側装置
Ng et al. A novel JavaCard-based authentication system for secured transactions on the Internet
Kocher The ssl protocol version 3.0
JP5354656B2 (ja) 暗号通信システム、暗号通信方法、送信装置および受信装置
Liu et al. Modular framework for constructing iot-server ake in post-quantum setting
Alaidi Enhanced a TCP security protocol by using optional fields in TCP header
Tripathi et al. Survey on performance comparison of various symmetric encryption algorithms
Gupta Design and implementation of public key infrastructure on smart card operating system
Bala Data Encryption and Decryption Using RSA: A Review

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
E801 Decision on dismissal of amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20120824

Effective date: 20130807

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181112

Year of fee payment: 6